WMAN e WWAN — reti su scala urbana e globale
Abbiamo visto le reti personali (WPAN) e locali (WLAN). In questa lezione saliamo di scala: le WMAN coprono città intere, le WWAN coprono nazioni e il pianeta intero. Entrambe richiedono infrastrutture gestite da operatori specializzati — non si configurano in casa.
WiMAX — Wireless Metropolitan Area Network
WiMAX (Worldwide Interoperability for Microwave Access) è basato sullo standard IEEE 802.16 e progettato per fornire connettività a banda larga su scala metropolitana, come alternativa o complemento alle infrastrutture cablate.
Un errore comune è considerare WiMAX come un “Wi-Fi potenziato”. Sono tecnologie progettate per scopi diversi: Wi-Fi è pensato per reti locali in ambienti privati, auto-gestito; WiMAX è un’infrastruttura gestita da provider che offre accesso broadband su scala urbana, con QoS garantita e autenticazione basata su PKI. La banda WiMAX è licenziata — non si può costruire una rete WiMAX senza acquistare la concessione dall’autorità regolatrice.
Architettura WiMAX
Sicurezza WiMAX — PKMv2
WiMAX integra nativamente la sicurezza a livello MAC tramite il protocollo PKM (Privacy and Key Management), nella versione più evoluta PKMv2.
Copertura e casi d’uso
Connettività broadband dove non arriva la fibra o l’ADSL
Collegamento tra stazioni radio in alternativa alla fibra
Comunicazioni critiche rapide da deployare senza infrastruttura fissa
WiMAX ha perso la competizione con il 4G/LTE per il mercato mobile, ma rimane rilevante in scenari specifici di connettività punto-multipunto su scala metropolitana.
Reti cellulari — il concetto fondamentale
Prima di analizzare l’evoluzione tecnologica è fondamentale capire il meccanismo che sta alla base di tutte le reti mobili: la struttura a celle.
Perché si usa la struttura a celle
Una singola antenna ad altissima potenza per coprire un’intera nazione sarebbe tecnicamente impraticabile e soprattutto inefficiente: tutta la potenza è concentrata, ogni utente riceve segnale diversissimo, e soprattutto la stessa frequenza non può essere usata altrove. La soluzione è dividere il territorio in celle — aree geografiche più piccole, ciascuna servita da una stazione base con potenza moderata. Questo permette di:
Handover — continuità durante il movimento
Quando un utente in movimento si sposta da una cella all’altra, la rete deve trasferire la connessione senza interruzione percepibile — questo processo si chiama handover (o handoff).
Evoluzione delle reti mobili — da 2G a 5G
In 2G e 3G esistevano reti separate per voce (a commutazione di circuito) e dati (a commutazione di pacchetto). Il 4G LTE ha eliminato questa distinzione: tutto il traffico — voce inclusa (VoLTE) — viaggia su IP. Questo ha semplificato enormemente l’architettura e ridotto i costi, ma ha anche portato tutta la sicurezza del traffico vocale nel dominio IP, con le relative implicazioni.
Architettura 5G
Il 5G non è semplicemente “4G più veloce”. È un cambio architetturale profondo che introduce una rete programmabile, virtualizzata e multi-servizio.
RAN e Core Network 5G
Le stazioni base gNodeB gestiscono la comunicazione radio con i dispositivi. In 5G il gNB può essere suddiviso in CU (Central Unit) e DU (Distributed Unit) per flessibilità nel deployment. Supporta Massive MIMO con decine o centinaia di antenne per aumentare capacità e precisione del fascio radio (beamforming).
Completamente virtualizzata e basata su microservizi (SBA — Service Based Architecture). Le funzioni di rete (AMF, SMF, UPF…) sono implementate come software su infrastruttura cloud standard — non hardware dedicato come in 3G/4G. Questo permette scalabilità elastica e aggiornamenti senza interruzioni.
I tre scenari d’uso — eMBB, URLLC, mMTC
Il 5G è progettato per supportare contemporaneamente tre categorie di servizi con requisiti radicalmente diversi:
Network Slicing — la rete virtuale su misura
Il network slicing è una delle innovazioni concettuali più importanti del 5G. Permette di creare multiple reti virtuali indipendenti — le “slice” — sopra la stessa infrastruttura fisica, ciascuna con caratteristiche personalizzate.
Bassa priorità critica
Consumatori
Massima affidabilità
Chirurgia / veicoli
Milioni dispositivi
Sensori IoT
Immagina un’autostrada fisica unica con tre corsie separate: una corsia express riservata alle ambulanze (URLLC — sempre libera, massima priorità), una corsia normale per il traffico ordinario (eMBB), e una corsia lenta per camion pesanti (mMTC — molti, lenti). La strada è una sola ma le corsie hanno regole diverse. Il Network Slicing fa esattamente questo sullo spettro radio e l’infrastruttura 5G.
NSA vs SA — le due modalità di deployment 5G
Sicurezza nelle reti cellulari
L’evoluzione della sicurezza — da 2G a 5G
SUCI — la protezione dell’identità nel 5G
In 2G/3G/4G l’IMSI (il numero identificativo dell’abbonato nella SIM) poteva essere trasmesso in chiaro all’inizio della connessione. Con SUCI (Subscription Concealed Identifier), il dispositivo cifra l’IMSI con la chiave pubblica della rete domestica dell’operatore usando ECIES (Elliptic Curve Integrated Encryption Scheme) prima di trasmetterlo.
Un IMSI catcher — una stazione base falsa — può intercettare la trasmissione ma vede solo il SUCI cifrato, non l’IMSI reale. Solo la rete dell’operatore, che possiede la chiave privata corrispondente, può decifrarlo. Questo elimina una delle vulnerabilità storiche più sfruttate nelle intercettazioni di telefonate e nel tracciamento degli utenti.
Frequenze 5G — il trade-off copertura/capacità
Bande tra 700 MHz e 6 GHz. Buona copertura (decine di km), penetrazione negli edifici accettabile. Velocità fino a pochi Gbps. Il backbone della copertura 5G nazionale.
Bande tra 24 e 100 GHz. Velocità elevatissime (20 Gbps teorici). Copertura molto ridotta (100-200 m), bloccata da pareti e persino dalla pioggia. Adatta per hotspot ad alta densità: stadi, stazioni, aeroporti.
- WiMAX copre aree metropolitane con OFDM su bande licenziate. Sicurezza integrata con PKMv2: autenticazione tramite certificati X.509, gestione chiavi TEK, cifratura AES. Non è un “Wi-Fi potenziato” ma una tecnologia di accesso broadband gestita da operatori
- La struttura a celle consente il riuso delle frequenze — la stessa banda può essere usata in celle non adiacenti, moltiplicando la capacità totale. L’handover in 4G/5G avviene in millisecondi, impercettibile all’utente
- Evoluzione: 2G (voce digitale) → 3G (dati mobili reali) → 4G (tutto IP, VoLTE) → 5G (network slicing, URLLC <1ms, Massive MIMO, virtualizzazione Core)
- Network slicing: multiple reti virtuali isolate sulla stessa infrastruttura fisica — slice eMBB, URLLC, mMTC con caratteristiche e SLA diversi. NSA: radio 5G + Core 4G (fase transitoria); SA: 5G completo con slicing e URLLC nativi
- 5G-AKA introduce SUCI: l’IMSI viene cifrato prima della trasmissione con ECIES — gli IMSI catcher non possono più estrarre l’identità reale dell’abbonato. Risolve una vulnerabilità storica presente da 2G