WMAN e WWAN — WiMAX, reti cellulari e 5G

📋 Obiettivi di apprendimento
Descrivere l’architettura WiMAX, il meccanismo PKMv2 e le differenze rispetto al Wi-Fi in termini di copertura e modello di deployment
Spiegare il concetto di cella, il meccanismo di handover e l’evoluzione 2G→3G→4G→5G indicando le innovazioni chiave di ciascuna generazione
Descrivere i tre scenari d’uso del 5G (eMBB, URLLC, mMTC) e spiegare il meccanismo del network slicing
Distinguere NSA e SA 5G e descrivere i miglioramenti di sicurezza del 5G-AKA rispetto all’AKA delle generazioni precedenti
📄
Slides
WiMAX, reti cellulari e 5G

WMAN e WWAN — reti su scala urbana e globale

Abbiamo visto le reti personali (WPAN) e locali (WLAN). In questa lezione saliamo di scala: le WMAN coprono città intere, le WWAN coprono nazioni e il pianeta intero. Entrambe richiedono infrastrutture gestite da operatori specializzati — non si configurano in casa.

WiMAX — Wireless Metropolitan Area Network

WiMAX (Worldwide Interoperability for Microwave Access) è basato sullo standard IEEE 802.16 e progettato per fornire connettività a banda larga su scala metropolitana, come alternativa o complemento alle infrastrutture cablate.

📌 WiMAX non è Wi-Fi su scala più larga

Un errore comune è considerare WiMAX come un “Wi-Fi potenziato”. Sono tecnologie progettate per scopi diversi: Wi-Fi è pensato per reti locali in ambienti privati, auto-gestito; WiMAX è un’infrastruttura gestita da provider che offre accesso broadband su scala urbana, con QoS garantita e autenticazione basata su PKI. La banda WiMAX è licenziata — non si può costruire una rete WiMAX senza acquistare la concessione dall’autorità regolatrice.

Architettura WiMAX

Componenti di una rete WiMAX
📡 Base Station (BS)

Stazione radio principale. Copre un’area geografica ampia (decine di km in condizioni ideali LOS). Gestisce il traffico di tutti gli utenti nel settore. Comunica con il backbone IP del provider tramite backhaul in fibra o microonde.

🏠 CPE / Subscriber Station (SS)

Dispositivo installato presso l’utente finale. Per WiMAX fisso si tratta di un’antenna esterna (simile a un’antenna TV); per WiMAX mobile è integrata nel terminale. Il CPE autentica se stesso verso la BS tramite certificato digitale.

🌐 Backhaul IP

Connette le stazioni base alla rete IP del provider e quindi a Internet. La qualità del backhaul determina le prestazioni reali degli utenti. Può essere in fibra ottica o tramite link punto-punto wireless in microonde.

Sicurezza WiMAX — PKMv2

WiMAX integra nativamente la sicurezza a livello MAC tramite il protocollo PKM (Privacy and Key Management), nella versione più evoluta PKMv2.

PKMv2 — tre livelli di protezione
🪪
Autenticazione PKI

Ogni CPE possiede un certificato digitale X.509 emesso dal produttore. La Base Station verifica il certificato durante la fase di associazione — solo dispositivi legittimi e autorizzati possono accedere alla rete.

🔑
Gestione chiavi

PKMv2 negozia la TEK (Traffic Encryption Key) — la chiave usata per cifrare il traffico dati. La TEK viene rinnovata periodicamente senza interrompere il servizio. Supporta EAP per autenticazione basata su identità utente (oltre al certificato dispositivo).

🔒
Cifratura dati

Il traffico viene cifrato con AES a 128 bit in modalità CCM. La protezione è implementata a livello MAC — parte integrante del protocollo, non un’estensione opzionale.

Copertura e casi d’uso

🏘️
Aree rurali

Connettività broadband dove non arriva la fibra o l’ADSL

🏙️
Backhaul urbano

Collegamento tra stazioni radio in alternativa alla fibra

🚨
Reti di emergenza

Comunicazioni critiche rapide da deployare senza infrastruttura fissa

WiMAX ha perso la competizione con il 4G/LTE per il mercato mobile, ma rimane rilevante in scenari specifici di connettività punto-multipunto su scala metropolitana.

Reti cellulari — il concetto fondamentale

Prima di analizzare l’evoluzione tecnologica è fondamentale capire il meccanismo che sta alla base di tutte le reti mobili: la struttura a celle.

Perché si usa la struttura a celle

Una singola antenna ad altissima potenza per coprire un’intera nazione sarebbe tecnicamente impraticabile e soprattutto inefficiente: tutta la potenza è concentrata, ogni utente riceve segnale diversissimo, e soprattutto la stessa frequenza non può essere usata altrove. La soluzione è dividere il territorio in celle — aree geografiche più piccole, ciascuna servita da una stazione base con potenza moderata. Questo permette di:

♻️ Riutilizzare le stesse frequenze in celle non adiacenti — moltiplica la capacità totale
👥 Servire molti più utenti contemporaneamente con la stessa banda radio
📶 Ottimizzare il segnale — ogni utente è vicino alla propria stazione base

Handover — continuità durante il movimento

Quando un utente in movimento si sposta da una cella all’altra, la rete deve trasferire la connessione senza interruzione percepibile — questo processo si chiama handover (o handoff).

Processo di handover
1
Il dispositivo misura continuamente la qualità del segnale delle celle vicine (RSRP — Reference Signal Received Power)
2
Quando il segnale della cella corrente scende sotto una soglia, il dispositivo segnala le misurazioni alla rete
3
La rete (Core Network) decide la cella target e prepara il trasferimento prenotando risorse nella nuova cella
4
Il dispositivo viene istruito a connettersi alla nuova stazione base — il tutto in pochi millisecondi
In 4G/5G l’handover è quasi impercettibile. In 2G poteva causare interruzioni momentanee nelle chiamate.

Evoluzione delle reti mobili — da 2G a 5G

Gen.StandardVelocitàStazione baseInnovazione chiave
2GGSM, GPRS, EDGEfino a 384 kbpsBTSDigitalizzazione della voce, SMS, primi dati mobili
3GUMTS, HSPA, HSPA+fino a 42 MbpsNodeB / RNCTrasmissione dati reale, videochiamate, Internet mobile
4GLTE, LTE-Advancedfino a 1 GbpseNodeBRete 100% IP, OFDMA, MIMO, VoLTE (voce su IP)
5G5G NR (New Radio)fino a 20 GbpsgNodeB (gNB)Network slicing, Massive MIMO, mmWave, latenza <1ms, URLLC
📌 Il salto architetturale del 4G — tutto diventa IP

In 2G e 3G esistevano reti separate per voce (a commutazione di circuito) e dati (a commutazione di pacchetto). Il 4G LTE ha eliminato questa distinzione: tutto il traffico — voce inclusa (VoLTE) — viaggia su IP. Questo ha semplificato enormemente l’architettura e ridotto i costi, ma ha anche portato tutta la sicurezza del traffico vocale nel dominio IP, con le relative implicazioni.

Architettura 5G

Il 5G non è semplicemente “4G più veloce”. È un cambio architetturale profondo che introduce una rete programmabile, virtualizzata e multi-servizio.

RAN e Core Network 5G

📡 RAN — Radio Access Network

Le stazioni base gNodeB gestiscono la comunicazione radio con i dispositivi. In 5G il gNB può essere suddiviso in CU (Central Unit) e DU (Distributed Unit) per flessibilità nel deployment. Supporta Massive MIMO con decine o centinaia di antenne per aumentare capacità e precisione del fascio radio (beamforming).

🖧 5G Core Network (5GC)

Completamente virtualizzata e basata su microservizi (SBA — Service Based Architecture). Le funzioni di rete (AMF, SMF, UPF…) sono implementate come software su infrastruttura cloud standard — non hardware dedicato come in 3G/4G. Questo permette scalabilità elastica e aggiornamenti senza interruzioni.

I tre scenari d’uso — eMBB, URLLC, mMTC

Il 5G è progettato per supportare contemporaneamente tre categorie di servizi con requisiti radicalmente diversi:

eMBB
enhanced Mobile Broadband

Velocità di trasmissione molto elevate — fino a 20 Gbps in condizioni ideali. Latenza nella norma (10-50 ms).

Casi d’uso:
  • Streaming 8K e realtà virtuale
  • Video conferenze HD in mobilità
  • Download massivo in aree dense
URLLC
Ultra-Reliable Low Latency Communications

Latenza estrema — inferiore a 1 ms in scenari ideali. Affidabilità 99,9999% (6 nines). Velocità non necessariamente elevatissima.

Casi d’uso:
  • Chirurgia robotica da remoto
  • Veicoli autonomi — reazione in tempo reale
  • Controllo industriale critico
mMTC
massive Machine Type Communications

Supporto a densità di connessioni elevatissima — fino a 1 milione di dispositivi per km². Basso consumo, latenza tollerabile.

Casi d’uso:
  • Smart city — sensori ovunque
  • Agricoltura di precisione
  • Smart metering su scala urbana

Network Slicing — la rete virtuale su misura

Il network slicing è una delle innovazioni concettuali più importanti del 5G. Permette di creare multiple reti virtuali indipendenti — le “slice” — sopra la stessa infrastruttura fisica, ciascuna con caratteristiche personalizzate.

Una infrastruttura fisica — tre slice virtuali separate
SLICE 1 — eMBB
Alta banda
Bassa priorità critica
Consumatori
SLICE 2 — URLLC
Latenza <1ms
Massima affidabilità
Chirurgia / veicoli
SLICE 3 — mMTC
Basso consumo
Milioni dispositivi
Sensori IoT
Le slice sono logicamente isolate — il traffico di una non interferisce con quello delle altre. Un problema in una slice non impatta le altre. L’operatore può garantire SLA (Service Level Agreement) distinti a clienti diversi sulla stessa rete fisica.
📌 Network Slicing — un’analogia

Immagina un’autostrada fisica unica con tre corsie separate: una corsia express riservata alle ambulanze (URLLC — sempre libera, massima priorità), una corsia normale per il traffico ordinario (eMBB), e una corsia lenta per camion pesanti (mMTC — molti, lenti). La strada è una sola ma le corsie hanno regole diverse. Il Network Slicing fa esattamente questo sullo spettro radio e l’infrastruttura 5G.

NSA vs SA — le due modalità di deployment 5G

NSA — Non-Standalone

Le stazioni base 5G (gNB) si appoggiano al Core Network 4G (EPC) già esistente. Solo la radio è 5G; il cervello della rete è ancora 4G. È la prima fase del deployment — più rapida e meno costosa perché riutilizza l’infrastruttura esistente.

Deployment rapido su infrastruttura esistente
Network slicing e URLLC non disponibili
Latenza limitata dalla Core 4G
SA — Standalone ✅ 5G completo

Radio 5G e Core Network 5G nativo (5GC). Abilita tutte le funzionalità del 5G: network slicing, URLLC, MEC (Multi-Access Edge Computing), sicurezza 5G-AKA completa. È la versione definitiva del 5G.

Network slicing nativo
Latenza <1ms per URLLC
Sicurezza 5G-AKA completa
⚠️Investimento infrastrutturale maggiore

Sicurezza nelle reti cellulari

L’evoluzione della sicurezza — da 2G a 5G

2G
Cifratura debole (A5/1 rotta), solo il cliente si autentica verso la rete — non viceversa. Vulnerabile a IMSI catcher (stazioni base false che si spacciano per la rete legittima). IMSI trasmesso in chiaro all’inizio di ogni connessione.
3G
Introduce autenticazione mutua con protocollo AKA (Authentication and Key Agreement) — il dispositivo verifica anche la rete. KASUMI come algoritmo principale. Protezione dell’integrità dei messaggi di segnalazione.
4G
AKA evoluto (EPS-AKA), algoritmi AES e SNOW 3G. Tutto il traffico — voce inclusa con VoLTE — cifrato. L’IMSI resta però trasmissibile in chiaro nella fase iniziale di attach — vulnerabilità residua sfruttata dagli IMSI catcher 4G.
5G
5G-AKA e EAP-AKA’. L’IMSI viene protetto: viene trasmessa una SUCI (Subscription Concealed Identifier) — l’IMSI cifrato con la chiave pubblica della rete domestica. Gli IMSI catcher non possono più estrarre l’identificativo reale in chiaro. Protezione del piano utente (user plane integrity protection) ora disponibile.

SUCI — la protezione dell’identità nel 5G

📌 Come funziona SUCI

In 2G/3G/4G l’IMSI (il numero identificativo dell’abbonato nella SIM) poteva essere trasmesso in chiaro all’inizio della connessione. Con SUCI (Subscription Concealed Identifier), il dispositivo cifra l’IMSI con la chiave pubblica della rete domestica dell’operatore usando ECIES (Elliptic Curve Integrated Encryption Scheme) prima di trasmetterlo.

Un IMSI catcher — una stazione base falsa — può intercettare la trasmissione ma vede solo il SUCI cifrato, non l’IMSI reale. Solo la rete dell’operatore, che possiede la chiave privata corrispondente, può decifrarlo. Questo elimina una delle vulnerabilità storiche più sfruttate nelle intercettazioni di telefonate e nel tracciamento degli utenti.

Frequenze 5G — il trade-off copertura/capacità

Sub-6 GHz (bande FR1)

Bande tra 700 MHz e 6 GHz. Buona copertura (decine di km), penetrazione negli edifici accettabile. Velocità fino a pochi Gbps. Il backbone della copertura 5G nazionale.

Es. Italia: 700 MHz, 3,7 GHz
mmWave — onde millimetriche (bande FR2)

Bande tra 24 e 100 GHz. Velocità elevatissime (20 Gbps teorici). Copertura molto ridotta (100-200 m), bloccata da pareti e persino dalla pioggia. Adatta per hotspot ad alta densità: stadi, stazioni, aeroporti.

Es. USA: 28 GHz, 39 GHz
📌 Riepilogo — Punti chiave
  • WiMAX copre aree metropolitane con OFDM su bande licenziate. Sicurezza integrata con PKMv2: autenticazione tramite certificati X.509, gestione chiavi TEK, cifratura AES. Non è un “Wi-Fi potenziato” ma una tecnologia di accesso broadband gestita da operatori
  • La struttura a celle consente il riuso delle frequenze — la stessa banda può essere usata in celle non adiacenti, moltiplicando la capacità totale. L’handover in 4G/5G avviene in millisecondi, impercettibile all’utente
  • Evoluzione: 2G (voce digitale) → 3G (dati mobili reali) → 4G (tutto IP, VoLTE) → 5G (network slicing, URLLC <1ms, Massive MIMO, virtualizzazione Core)
  • Network slicing: multiple reti virtuali isolate sulla stessa infrastruttura fisica — slice eMBB, URLLC, mMTC con caratteristiche e SLA diversi. NSA: radio 5G + Core 4G (fase transitoria); SA: 5G completo con slicing e URLLC nativi
  • 5G-AKA introduce SUCI: l’IMSI viene cifrato prima della trasmissione con ECIES — gli IMSI catcher non possono più estrarre l’identità reale dell’abbonato. Risolve una vulnerabilità storica presente da 2G

Lascia un commento