WPAN — Bluetooth, Zigbee, RFID e NFC

📋 Obiettivi di apprendimento
Distinguere Bluetooth Classic da BLE descrivendo architettura, piconet/scatternet, processo di pairing e meccanismi di sicurezza
Descrivere l’architettura Zigbee con i ruoli coordinator/router/end device e spiegare il funzionamento della rete mesh
Spiegare il funzionamento di RFID (tag passivi e attivi) e NFC indicando frequenze, distanze e modalità operative
Confrontare le tecnologie WPAN per consumo, sicurezza e casi d’uso identificando quella più adatta a uno scenario dato
📄
Slides
Classificazione reti wireless — slide complete

Le reti personali wireless — WPAN

Le WPAN (Wireless Personal Area Network) costituiscono lo strato più vicino all’utente nell’ecosistema wireless. Non sono progettate per connettere edifici o città, ma per collegare i dispositivi di un singolo utente o di un ambiente circoscritto — spesso con vincoli severi di consumo energetico, costo e complessità.

In questa categoria convivono tecnologie molto diverse tra loro per scopo e caratteristiche: dal Bluetooth che connette auricolari e smartwatch, a Zigbee che forma reti mesh di sensori, fino a NFC e RFID che identificano oggetti e persone a distanza di pochi centimetri. Tutte operano prevalentemente nella banda ISM a 2,4 GHz (con l’eccezione di NFC e RFID a bassa frequenza).

Bluetooth

Bluetooth è la tecnologia WPAN più diffusa al mondo, presente in miliardi di dispositivi. Nasce nel 1994 come sostituto dei cavi seriali e ha subito un’evoluzione profonda che ha portato, nel 2010, a una vera biforcazione tecnologica: Bluetooth Classic e Bluetooth Low Energy (BLE).

⚠️ Bluetooth Classic e BLE — due tecnologie distinte

È un errore comune trattarli come versioni della stessa tecnologia. Bluetooth Classic (BR/EDR) e BLE usano stack protocollari separati, modulazioni diverse, processi di pairing diversi e sono pensati per scenari completamente diversi. I dispositivi “Bluetooth 5.x” moderni spesso supportano entrambi simultaneamente, ma operano in modo indipendente.

Bluetooth Classic (BR/EDR)

Progettato per trasmissione continua di dati — audio, file, streaming. Velocità fino a 3 Mbps. Consuma più energia ma offre connessioni più stabili e throughput più elevato.

Casi d’uso principali:
  • Auricolari e cuffie (profilo A2DP)
  • Vivavoce auto (profilo HFP)
  • Tastiere e mouse (profilo HID)
  • Trasferimento file (profilo FTP/OPP)
Bluetooth Low Energy (BLE) ✅ Dominante nell’IoT

Progettato per comunicazioni brevi e sporadiche con consumo energetico estremo — un sensore BLE può funzionare per anni con una singola batteria a bottone.

Casi d’uso principali:
  • Smartwatch e fitness tracker
  • Sensori IoT (temperatura, pressione)
  • Beacon e localizzazione indoor (iBeacon)
  • Dispositivi medici (glucometri, cardiofrequenzimetri)

Architettura Bluetooth — la piconet e la scatternet

Bluetooth Classic organizza i dispositivi in strutture logiche chiamate piconet. Ogni piconet ha:

M
Master
coordina la piconet
S1
Slave
S2
Slave
S3
Slave
max 7
Master: 1 dispositivo — gestisce il timing, il frequency hopping e l’accesso al canale
Slave: fino a 7 dispositivi attivi, 255 in stato parked (inattivi ma registrati)
Scatternet: più piconet interconnesse in cui un dispositivo funge da bridge partecipando a due piconet contemporaneamente (come slave in una e master nell’altra).

Frequency Hopping — resistenza alle interferenze

Bluetooth usa la tecnica FHSS (Frequency Hopping Spread Spectrum): il segnale salta tra 79 canali da 1 MHz nella banda 2,4 GHz, fino a 1600 volte al secondo secondo una sequenza pseudocasuale condivisa tra master e slave. Questo rende:

Difficile l’intercettazione passiva
Robustezza alle interferenze di altri dispositivi ISM
Coesistenza con Wi-Fi a 2,4 GHz

Processo di pairing — come si stabilisce la fiducia

Prima che due dispositivi possano comunicare devono completare il pairing: una procedura di mutua identificazione e generazione di chiavi crittografiche condivise. Bluetooth supporta diverse modalità, con livelli di sicurezza crescenti:

Modalità di pairing — Secure Simple Pairing (SSP)
Just Works
⚠️
Nessuna conferma utente — connessione automatica. Conveniente ma vulnerabile ad attacchi MITM. Usato per dispositivi senza display (auricolari).
Numeric Comparison
Un codice a 6 cifre appare su entrambi i dispositivi — l’utente conferma che coincidono. Protegge dal MITM. Usato tra smartphone e PC.
Passkey Entry
Un PIN a 6 cifre viene mostrato su un dispositivo e inserito sull’altro. Usato quando un dispositivo non ha display (es. tastiera Bluetooth).
OOB (Out of Band)
✅✅
Le chiavi vengono scambiate tramite un canale alternativo (tipicamente NFC). Massima sicurezza — il canale BT non trasporta mai il segreto di pairing.

Sicurezza Bluetooth — crittografia e autenticazione

Bluetooth Classic — sicurezza
Link Key: chiave a 128 bit derivata durante il pairing, memorizzata per connessioni future
Cifratura: E0 (legacy, deprecato) o AES-CCM nelle versioni recenti
Autenticazione: basata su challenge-response con la Link Key
BLE — sicurezza
LE Secure Connections: scambio chiavi con ECDH (Elliptic Curve Diffie-Hellman)
Cifratura: AES-CCM 128 bit — standard per tutti i dispositivi BLE moderni
Private Address: MAC address randomizzato periodicamente per impedire il tracciamento
BLE e privacy: una delle innovazioni più importanti di BLE è il MAC address casuale. Ogni dispositivo BLE può cambiare periodicamente il proprio indirizzo MAC — rendendo molto difficile il tracciamento geografico degli utenti attraverso i beacon Bluetooth.

Bluetooth Mesh — reti molti-a-molti per IoT

Con la versione 5.0 Bluetooth ha introdotto la specifica Bluetooth Mesh, che supera il modello master/slave della piconet per supportare reti distribuite in cui tutti i nodi possono comunicare con tutti. È progettato per scenari IoT in ambienti estesi:

💡
Illuminazione smart
Controllo di centinaia di luci in un edificio
🏭
Automazione industriale
Sensori distribuiti in fabbrica
🏢
Building automation
HVAC, controllo accessi, sicurezza

Zigbee

Zigbee è una tecnologia wireless progettata per reti di sensori e attuatori a bassissimo consumo energetico. Si basa sullo standard fisico IEEE 802.15.4 ma aggiunge livelli superiori che definiscono rete, routing, sicurezza e profili applicativi. A differenza di Bluetooth — pensato per connettere dispositivi personali — Zigbee nasce per costruire reti mesh di sensori distribuiti.

I tre ruoli nella rete Zigbee

Ruoli dei dispositivi in una rete Zigbee
👑
Coordinator (ZC)

Nodo centrale che avvia e gestisce la rete. Assegna gli indirizzi, mantiene le tabelle di routing e gestisce la sicurezza. Uno solo per rete. Richiede alimentazione stabile.

🔀
Router (ZR)

Estende la copertura e instrada i pacchetti verso altri nodi. Può anche essere un dispositivo finale (sensore con routing abilitato). Richiede alimentazione continua.

💤
End Device (ZED)

Sensore o attuatore finale. Non instrada traffico. Può entrare in modalità sleep per risparmiare energia — funziona per anni con batteria. Comunica solo con il suo parent (ZC o ZR).

La rete Mesh Zigbee

La topologia mesh è il punto di forza di Zigbee: ogni router può comunicare con ogni altro router, creando percorsi ridondanti. Se un nodo si guasta, il protocollo di routing (basato su AODV — Ad hoc On-demand Distance Vector) ricalcola automaticamente un percorso alternativo.

Esempio topologia mesh Zigbee
[Coordinator] ─── [Router A] ─── [Sensore 1]
[Router B] ─── [Router C] ─── [Sensore 2]
[Attuatore] ← se Router A cade, il pacchetto passa da B → C

Sicurezza Zigbee

Modello di sicurezza a doppia chiave
Network Key

Chiave AES-128 condivisa tra tutti i nodi della rete. Usata per cifrare il traffico generale e autenticare i dispositivi all’ingresso nella rete.

Link Key

Chiave AES-128 specifica tra due dispositivi. Usata per comunicazioni più sensibili che richiedono isolamento dagli altri nodi della rete.

MIC — Message Integrity Code
Ogni pacchetto include un codice di integrità che permette di rilevare qualsiasi modifica non autorizzata in transito.
⚠️ Vulnerabilità reale — chiavi predefinite di fabbrica

Molti dispositivi Zigbee economici vengono forniti con una Network Key di default (spesso “ZigBeeAlliance09” o simili) che viene trasmessa in chiaro durante il primo join alla rete. Un attaccante nei paraggi può catturare questa chiave e decifrare tutto il traffico successivo. La sicurezza reale di Zigbee dipende fortemente da una corretta procedura di distribuzione delle chiavi durante l’installazione.

RFID — Radio Frequency Identification

L’RFID è un sistema di identificazione automatica che usa onde radio per leggere informazioni memorizzate in piccoli dispositivi chiamati tag. A differenza di Bluetooth o Zigbee — che comunicano tra dispositivi equivalenti — RFID è asimmetrico: un reader attivo interroga tag che possono essere completamente passivi.

Componenti di un sistema RFID

🏷️
Tag (Transponder)

Applicato all’oggetto da identificare. Memorizza un identificativo (tipicamente EPC — Electronic Product Code). Può essere passivo, semi-passivo o attivo.

📡
Reader (Lettore)

Emette un campo radio che attiva i tag passivi e legge la loro risposta. Può leggere simultaneamente decine di tag senza linea di vista diretta.

💻
Sistema di gestione

Software che riceve i dati dal reader, li elabora e li integra con i sistemi informativi aziendali (ERP, WMS).

Tag passivi vs attivi

CaratteristicaTag PassivoTag Semi-passivoTag Attivo
AlimentazioneSolo dal campo RF del readerBatteria per circuito, RF per trasmissioneBatteria propria
Distanza di letturapochi cm – 10 m (UHF)fino a 30 m100+ m
Costo unitarioMolto basso (pochi centesimi)MedioAlto (decine di €)
Uso tipicoLogistica, badge, prodottiAsset tracking indoorContainer, veicoli, personale

Bande di frequenza RFID

LF — 125-134 kHz

Bassa portata (10-20 cm). Buona penetrazione nei liquidi e nei metalli. Usata per controllo accessi, identificazione animali (microchip veterinario), antifurto auto.

HF — 13,56 MHz

Portata fino a 1 m. Standard ISO 14443 e 15693. È la frequenza di NFC. Usata per pagamenti contactless, passaporti biometrici, biblioteche.

UHF — 860-960 MHz

Portata fino a 10+ metri. Alta velocità di lettura (centinaia di tag/secondo). Standard EPC Gen2. Dominante in logistica, magazzini, GDO.

NFC — Near Field Communication

L’NFC (Near Field Communication) è un’evoluzione dell’RFID HF a 13,56 MHz pensata per la comunicazione bidirezionale a distanza brevissima — tipicamente inferiore a 4 cm. Questa limitazione fisica è un vantaggio di sicurezza: l’utente deve avvicinare deliberatamente i due dispositivi, rendendo improbabile l’intercettazione accidentale.

Le tre modalità operative NFC

📖 Reader/Writer

Un dispositivo NFC attivo (smartphone) legge o scrive dati su un tag NFC passivo. Il tag non ha alimentazione propria — viene attivato dal campo magnetico del reader.

Es: leggere un tag su poster, prodotto, biglietto
💳 Card Emulation

Il dispositivo NFC si comporta come una smart card — viene letto da un terminale esterno (POS, tornello). Alla base dei pagamenti contactless con smartphone e smartwatch.

Es: Apple Pay, Google Pay, badge virtuale
🔄 Peer-to-Peer

Due dispositivi NFC attivi scambiano dati bidirezionalmente. Meno comune, usato per condividere contatti, avviare pairing Bluetooth/Wi-Fi o trasferire piccoli file.

Es: condivisione contatto, pairing auricolare
📌 NFC e sicurezza — i pagamenti contactless

I pagamenti contactless con NFC usano la modalità Card Emulation con crittografia end-to-end. Il numero di carta reale non viene mai trasmesso: viene generato un token monouso crittografato (tokenizzazione) valido solo per quella transazione. Anche se un attaccante riuscisse a intercettare il campo NFC — cosa tecnicamente molto difficile a 4 cm — otterrebbe solo un token già usato e inutilizzabile.

Confronto finale — tecnologie WPAN

TecnologiaDistanzaVelocitàConsumoTopologiaCaso d’uso ideale
Bluetooth Classic10–30 m3 MbpsMedioPiconet (1:7)Audio wireless, periferiche
BLE10–30 m2 MbpsMolto bassoStar / MeshWearable, sensori IoT, beacon
Zigbee10–100 m250 kbpsBassissimoMeshDomotica, automazione, sensori
RFID UHF1–10 mbassaPassivo (zero)Reader → Tag (1:N)Logistica, magazzino, GDO
NFC< 4 cm424 kbpsPassivo/Molto bassoP2P / Card emulationPagamenti, badge, pairing
📌 Riepilogo — Punti chiave
  • Bluetooth Classic vs BLE: stesso nome ma tecnologie distinte — Classic per audio continuo (3 Mbps), BLE per IoT a bassissimo consumo con chiavi ECDH e MAC randomizzato
  • La piconet Bluetooth (1 master, 7 slave) usa FHSS — 1600 salti/secondo su 79 canali a 2,4 GHz. La scatternet interconnette più piconet tramite dispositivi bridge
  • Zigbee usa una rete mesh con coordinator (1), router (N) ed end device (sleep mode). Il routing AODV ricalcola automaticamente i percorsi in caso di guasto. La sicurezza dipende fortemente dalla corretta distribuzione della Network Key
  • RFID può leggere simultaneamente decine di tag senza linea di vista. I tag passivi non hanno batteria — l’energia arriva dal campo RF del reader. UHF (860-960 MHz) domina nella logistica
  • NFC a 13,56 MHz opera in tre modalità: Reader/Writer, Card Emulation (pagamenti), Peer-to-Peer. La distanza <4 cm è un vantaggio di sicurezza. I pagamenti usano tokenizzazione — il numero di carta reale non viaggia mai via radio

Lascia un commento