[1] | 1 | \documentclass[a4paper,10pt]{article} |
---|
| 2 | |
---|
| 3 | \usepackage[italian]{babel} |
---|
| 4 | \usepackage[T1]{fontenc} |
---|
| 5 | \usepackage[utf8]{inputenc} |
---|
[9] | 6 | \usepackage[pdftex,bookmarks,colorlinks]{hyperref} |
---|
[1] | 7 | |
---|
| 8 | % SoujaK |
---|
| 9 | %\usepackage[pdftex,pdftitle={},pdfauthor={},pdfpagemode=FullScreen, |
---|
| 10 | %plainpages=false,pdfpagelabels,urlcolor=blue,linkcolor=red,citecolor=green, |
---|
| 11 | %bookmarks=false]{hyperref} |
---|
| 12 | |
---|
[9] | 13 | \title{Associazione multipla simultanea di~un~\textit{client}~802.11} |
---|
| 14 | \author{Andrea~Rappini, Alessio~Romagnoli,\\Marco~Solieri, Andrea Simeone} |
---|
[1] | 15 | |
---|
[8] | 16 | \makeindex |
---|
| 17 | |
---|
| 18 | |
---|
[1] | 19 | \begin{document} |
---|
| 20 | |
---|
| 21 | \maketitle |
---|
| 22 | |
---|
| 23 | \begin{abstract} |
---|
[5] | 24 | La diffusione di reti \textit{wireless} è in forte crescita a causa della sua |
---|
[9] | 25 | comodità e della larga disponibilità di connessioni ad Internet con ampie |
---|
| 26 | larghezze di banda. |
---|
| 27 | Sfruttare contemporaneamente la connessione alla molteplicità di reti spesso |
---|
| 28 | presente permetterebbe un utilizzo migliore di tali risorse, migliorando il |
---|
| 29 | \textit{throughput} aggregato e incrementandone l'affidabilità. |
---|
[1] | 30 | |
---|
[9] | 31 | Si intende dapprima introdurre il lettore allo scenario nel quale è stato |
---|
| 32 | condotto lo studio, evidenziandone gli aspetti salienti che riguardano lo |
---|
| 33 | standard IEEE 802.11 e le sue interpretazioni. |
---|
| 34 | In un secondo momento si presenteranno non solo le proposte risolutive |
---|
| 35 | individuate, ma anche spunti per ulteriori ottimizzazioni. |
---|
[1] | 36 | \end{abstract} |
---|
| 37 | |
---|
[8] | 38 | \clearpage |
---|
[9] | 39 | \tableofcontents |
---|
| 40 | |
---|
| 41 | \clearpage |
---|
[1] | 42 | \section{Introduzione} |
---|
[5] | 43 | \label{sec:introduzione} |
---|
[1] | 44 | |
---|
| 45 | \subsection{Oggetto} |
---|
| 46 | \label{sec:oggetto} |
---|
| 47 | Lo studio di fattibilità si interroga sulle possibilità realizzative di |
---|
| 48 | connessione di un singolo \textit{client} 802.11 a diverse reti, partecipando a |
---|
[5] | 49 | più BSS (cioè l'insieme di nodi costituenti una rete \textit{wireless}). |
---|
[1] | 50 | |
---|
[9] | 51 | Si analizzano le effettive possibilità di realizzazione di un'estensione delle |
---|
| 52 | comuni implementazioni dello standard IEEE 802.11 che permetta al singolo |
---|
| 53 | \textit{client} in ambiente GNU/Linux l'associazione simultanea a differenti |
---|
| 54 | reti \textit{wireless}. |
---|
[1] | 55 | |
---|
| 56 | \subsection{Scopi} |
---|
| 57 | \label{sec:scopi} |
---|
| 58 | L'intento più evidente è quello di aumentare la connettività del |
---|
[9] | 59 | \textit{client}, permettendogli connessioni simultanee a reti altrimenti isolate |
---|
| 60 | ed eventualmente consentendogli di agire in qualità di ponte fra di esse. |
---|
[5] | 61 | Qualora i punti di accesso resi contemporaneamente utilizzabili riferiscano (più |
---|
| 62 | o meno direttamente) alla medesima rete, allora la molteplicità si traduce in |
---|
| 63 | ridondanza e, conseguentemente, in affidabilità. |
---|
[9] | 64 | I più coraggiosi potranno infine sfruttare le multi-connettività in oggetto come |
---|
| 65 | punto di partenza per la realizzazione di politiche di gestione al fine di |
---|
[5] | 66 | massimizzare il \textit{throughput} aggregato. |
---|
[1] | 67 | |
---|
| 68 | \subsection{Obiettivi supplementari} |
---|
| 69 | \label{sec:obiettivi} |
---|
| 70 | I criteri con i quali si sono prese le svariate decisioni che hanno |
---|
[8] | 71 | caratterizzato lo studio e che si concretizzano nelle soluzioni proposte sono |
---|
| 72 | stati influenzati dai seguenti obiettivi supplementari: |
---|
[1] | 73 | \begin{description} |
---|
[8] | 74 | \item [\textit{overhead} minimo] |
---|
| 75 | abbattere i costi introdotti dalla gestione simultanea delle connessioni |
---|
| 76 | multiple; |
---|
| 77 | \item [perdite minime] |
---|
| 78 | ridurre o eliminare ogni possibile perdita di dati in ricezione causata dalla |
---|
| 79 | temporanea assenza su un BSS (cfr. sezione \ref{sec:mezzotrasmissivo}); |
---|
| 80 | \item [portabilità] |
---|
| 81 | essere quanto più indipendente dalle specifiche piattaforme |
---|
| 82 | \textit{hardware}/\textit{firmware}, pur rimanendo legata all'ambiente |
---|
| 83 | GNU/Linux; |
---|
| 84 | \item [facilità implementativa] |
---|
[9] | 85 | ridurre gli sforzi per l'effettiva messa in opera; |
---|
[8] | 86 | \item [trasparenza] |
---|
[9] | 87 | virtualizzare le interfacce di rete associate ad ogni connessione per |
---|
| 88 | minimizzare l'impatto per l'utente come per il sistema. |
---|
[1] | 89 | \end{description} |
---|
| 90 | |
---|
| 91 | \section{Scenario} |
---|
| 92 | \label{sec:scenario} |
---|
| 93 | |
---|
| 94 | \subsection{Caratteristiche del mezzo trasmissivo} |
---|
| 95 | \label{sec:mezzotrasmissivo} |
---|
| 96 | Il mezzo trasmissivo utilizzato nelle comunicazioni di reti senza fili è, per |
---|
| 97 | sua natura, disponibile e condiviso da ogni utilizzatore, pertanto lo standard |
---|
| 98 | IEEE 802.11 ne sancisce il partizionamento in diversi spettri di frequenza |
---|
[5] | 99 | denominati canali. In tal modo si permette la coesistenza di reti |
---|
| 100 | \textit{wireless} distinte in aree limitrofe o addirittura sovrapposte grazie |
---|
| 101 | all'uso di canali differenti. |
---|
[1] | 102 | |
---|
| 103 | \label{salti} |
---|
| 104 | Lo studio ha pertanto tenuto presente la necessità da parte del \textit{client} |
---|
| 105 | di effettuare salti periodici di canale per poter raggiungere ogni BSS a cui |
---|
| 106 | desideri partecipare. |
---|
| 107 | |
---|
| 108 | \subsection{Standard IEEE 802.11} |
---|
| 109 | \label{sec:80211} |
---|
| 110 | \subsubsection{Accesso alla rete} |
---|
| 111 | \label{sec:accessoallarete} |
---|
[8] | 112 | \paragraph{Associazione} |
---|
[5] | 113 | Affinché una stazione mobile possa partecipare ad una rete \textit{wireless}, le |
---|
| 114 | è fatto obbligo di annunciare la sua presenza attraverso una procedura detta di |
---|
[8] | 115 | associazione. |
---|
[5] | 116 | Questo legame unisce una stazione ad uno ed un solo BSS e garantisce che la |
---|
| 117 | stazione possa effettuare trasmissioni dirette ad ognuno dei nodi appartenente |
---|
[8] | 118 | all'intera rete e viceversa. |
---|
[1] | 119 | Lo studio intende proprio scardinare l'univocità del rapporto fra stazione |
---|
| 120 | e BSS che lo standard impone esplicitamente. |
---|
| 121 | |
---|
[8] | 122 | \paragraph{Autenticazione} |
---|
[1] | 123 | A causa della natura condivisa del mezzo trasmissivo, l'accesso alla rete |
---|
[9] | 124 | sarebbe aperto a qualunque stazione richieda di associarsi. |
---|
| 125 | IEEE ha quindi elaborato una strategia di regolazione dell'accesso richiedendo |
---|
| 126 | la mutua identificazione di entrambi gli estremi di ogni comunicazione. |
---|
| 127 | Tale procedura, definita autenticazione, risulta pertanto essere un prerequisito |
---|
| 128 | della stessa associazione.\\ |
---|
[1] | 129 | Il processo può diventare oneroso in termini di tempo a causa dei \textit{frame} |
---|
| 130 | da scambiare e dell'elaborazione necessaria (si pensi ai calcoli crittografici |
---|
| 131 | coinvolti), quindi ne viene permessa l'invocazione anche in maniera indipendente |
---|
| 132 | dal servizio di associazione. Così facendo lo standard permette di mantenere |
---|
| 133 | questo carico lontano dai momenti in cui il tempo è un fattore |
---|
| 134 | critico\footnotemark, sfruttando la \textbf{preautenticazione}. |
---|
| 135 | \footnotetext{Infatti, se la STA è in movimento fra due BSS e se |
---|
| 136 | l'autenticazione cade prima che la stessa STA possa riassociarsi con il |
---|
| 137 | successivo AP, la procedura potrebbe richiedere tempi considerevoli che |
---|
| 138 | andrebbero a degradare pesantemente le prestazioni.} |
---|
| 139 | Da quanto detto risulta quindi evidente che, a differenza dell'associazione, |
---|
| 140 | una stazione può essere autenticata presso molteplici altre stazioni. |
---|
| 141 | |
---|
[8] | 142 | \paragraph{802.11i} |
---|
| 143 | \label{80211i} |
---|
[9] | 144 | L'estensione 802.11i \cite{80211i} dello standard intende migliorare |
---|
| 145 | il livello di sicurezza e confidenzialità introducendo nuovi protocolli e |
---|
| 146 | meccanismi. |
---|
[8] | 147 | Tutti i suoi metodi di autenticazione basati su autenticatori esterni |
---|
| 148 | (\textit{server} RADIUS) provengono dallo standard 802.1x, che riguarda proprio |
---|
[9] | 149 | il controllo d'accesso a reti dell'insieme 802 (Ethernet, Token-ring \ldots). |
---|
[8] | 150 | Questo genere di comunicazioni viene quindi effettuato a strati di rete |
---|
| 151 | superiori coinvolgendo marginalmente il livello 802.11 in oggetto. |
---|
| 152 | È per questa ragione che i dettagli inerenti l'autenticazione ad alto livello |
---|
| 153 | (pertanto scorrelata da quella di 802.11 da poco descritta) sono sostanzialmente |
---|
| 154 | irrilevanti per gli scopi del presente studio. |
---|
| 155 | |
---|
[1] | 156 | \subsubsection{Risparmio energetico} |
---|
| 157 | \label{sec:risparmioenergetico} |
---|
| 158 | Lo standard prevede la possibilità di utilizzare l'\textit{hardware} in maniera |
---|
| 159 | efficiente rispetto ai consumi energetici, dal momento che i dispositivi |
---|
| 160 | portatili alimentati a batteria sono tutt'altro che rari. |
---|
[9] | 161 | Le stazioni che supportano tale funzionalità hanno infatti la facoltà di |
---|
| 162 | ``addormentarsi'' durante i periodi di inattività. |
---|
| 163 | In questi momenti, gli eventuali dati ad esse destinati vengono conservati dal |
---|
| 164 | BSS\footnotemark per un invio successivo, essendo esso stato precedentemente |
---|
| 165 | avvisato dello stato delle stazioni in questione. |
---|
[1] | 166 | I BSS, quindi, annunciano periodicamente la presenza delle trasmissioni in |
---|
| 167 | attesa, indicandone i destinatari con un messaggio chiamato TIM che è presente |
---|
[9] | 168 | all'interno di alcuni dei \textit{beacon} (cfr. \ref{sec:vincolitemporali}. |
---|
| 169 | Conseguentemente le stazioni in risparmio energetico sono tenute a risvegliarsi |
---|
| 170 | in corrispondenza di questi intervalli regolari, per poi richiedere l'invio |
---|
| 171 | tramite un apposito tipo di \textit{frame} (il \texttt{PS-Poll}). |
---|
[1] | 172 | \footnotetext{In realtà sarebbe doveroso fare una distinzione fra le reti |
---|
| 173 | infrastrutturate e quelle indipendenti (o \textit{ad hoc}), nelle quali la |
---|
| 174 | conservazione dei dati è appannaggio, rispettivamente, dell'\textit{access |
---|
| 175 | point} e del nodo trasmittente.} |
---|
| 176 | |
---|
| 177 | \subsubsection{Vincoli temporali} |
---|
| 178 | \label{sec:vincolitemporali} |
---|
[9] | 179 | Come già anticipato (sezione \ref{salti}), il \textit{client} avrà l'illusione |
---|
| 180 | di essere contemporaneamente associato ai BSS di interesse tramite continui |
---|
| 181 | salti fra di essi; per questo motivo risulta importante chiarire quali siano i |
---|
| 182 | vincoli temporali che lo standard gli impone. |
---|
[1] | 183 | La padronanza di queste informazioni è di grande rilevanza, sia perché dovranno |
---|
| 184 | essere rispettate dal \textit{client} anche in seguito alle modifiche che |
---|
| 185 | verranno proposte nel presente studio, sia perché potranno essere tenute |
---|
[9] | 186 | presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni (si |
---|
| 187 | veda, più avanti, la sezione \ref{sec:ottimizzazioni}. |
---|
[1] | 188 | |
---|
| 189 | L'accesso al mezzo trasmissivo, a causa della sua stessa natura condivisa, è |
---|
| 190 | regolato da convenzioni stabilite dallo standard che consentono una |
---|
[8] | 191 | ripartizione equa di questa risorsa. |
---|
[1] | 192 | Tali regolamentazioni di natura temporale si fondano sulla reciproca |
---|
| 193 | sincronizzazione delle stazioni che condividono il mezzo fisico, raggiunta |
---|
| 194 | tramite il mantenimento di un \textbf{orologio} comune al BSS\footnotemark di |
---|
| 195 | appartenenza. |
---|
| 196 | Il valore su cui accordarsi viene distribuito all'interno di un \textit{frame} |
---|
| 197 | di gestione, il \textit{\textbf{beacon}}, inviato ad intervalli regolari e |
---|
[8] | 198 | prefissati. |
---|
| 199 | Se già ora si intuisce che l'eventuale perdita di questi messaggi periodici |
---|
| 200 | durante i salti va minimizzata, ancor di più se ne comprende l'importanza a |
---|
| 201 | fronte della presenza di ulteriori informazioni di grande interesse per i fini |
---|
| 202 | preposti. |
---|
| 203 | \footnotetext{Ancora una volta sarebbe necessaria una distinzione fra le reti |
---|
| 204 | infrastrutturate e le reti \textit{ad hoc}: il valore comune su cui accordarsi è |
---|
| 205 | dettato rispettivamente dall'\textit{access point} e dall'intero BSS in maniera |
---|
| 206 | distribuita.} |
---|
[1] | 207 | |
---|
| 208 | Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma |
---|
[9] | 209 | anche degli annunci d'inizio dei periodi liberi da contesa presenti nelle reti |
---|
[1] | 210 | infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è |
---|
[8] | 211 | coordinato da un gestore centrale. |
---|
[9] | 212 | Esso risiede tipicamente nell'\textit{access point} e provvede a coordinare le |
---|
[8] | 213 | comunicazioni in maniera spesso più efficiente rispetto a quando il |
---|
| 214 | coordinamento è distribuito. |
---|
[1] | 215 | |
---|
[7] | 216 | In aggiunta a quanto detto, il \textit{client} non potrà trascurare le |
---|
[8] | 217 | \textbf{scadenze} temporali oltre le quali i rapporti di autenticazione e |
---|
| 218 | associazione con i BSS vengono a cadere. |
---|
[1] | 219 | |
---|
| 220 | \subsection{\textit{Wireless Extensions}} |
---|
| 221 | \label{sec:wext} |
---|
| 222 | La portabilità in ambienti GNU/Linux è stata ricercata usando come punto di |
---|
[9] | 223 | riferimento le Linux Wireless Extensions (per brevità \textsc{wext}). |
---|
| 224 | Il progetto intende mettere ordine in uno scenario spesso dominato |
---|
| 225 | dall'eterogeneità, proponendo delle interfacce unificate per i driver di sistema |
---|
| 226 | delle varie soluzioni \textit{hardware} disponibili. |
---|
| 227 | Nel momento in cui si scrive non tutti i \textit{driver} che si sono |
---|
| 228 | completamente uniformati a questo insieme di interfacce, ma la speranza che esse |
---|
| 229 | diventino presto lo standard \textit{de facto}. |
---|
[1] | 230 | |
---|
| 231 | Accanto alle API di programmazione sono stati sviluppati anche gli |
---|
| 232 | \textit{Wireless Tools}, comodi strumenti per l'utente che intendono |
---|
| 233 | offrire le medesime possibilità attraverso un'interfaccia a riga di comando. |
---|
| 234 | |
---|
| 235 | \subsection{Implementazioni} |
---|
| 236 | \label{sec:implementazioni} |
---|
| 237 | |
---|
| 238 | \subsubsection{Architettura} |
---|
| 239 | \label{sec:architettura} |
---|
| 240 | Lo standard IEEE 802.11 definisce due strati di rete che sono riconducibili, |
---|
| 241 | facendo riferimento al modello ISO/OSI, al livello fisico e a quello MAC |
---|
| 242 | (\textit{Medium Access Control}), implementati dai produttori tramite |
---|
[9] | 243 | l'accoppiata \textit{hardware}/\textit{firmware}. |
---|
| 244 | MAC viene solitamente realizzato così a basso livello per rispondere alle |
---|
| 245 | esigenze di velocità e accuratezza temporale di cui si accennava in |
---|
| 246 | \ref{sec:vincolitemporali}. |
---|
| 247 | È importante sottolineare, quindi, che qualunque idea risolutiva dello studio in |
---|
| 248 | questione non potrà prescindere dalle modalità di interazione (interfacce e |
---|
| 249 | regolazioni) consentite dalla specifica implementazione di MAC. |
---|
| 250 | Questa dipendenza diventa tanto più rilevante quanto la soluzione perseguita si |
---|
[1] | 251 | discosta dalla rigidità dello standard. |
---|
| 252 | |
---|
[9] | 253 | La revisione 802.11i (introdotta in \ref{80211i}, che estende lo standard |
---|
| 254 | migliorando la sicurezza da esso offerta, definisce nuove funzionalità per il |
---|
| 255 | livello MAC che possono invece essere tranquillamente implementate all'esterno |
---|
| 256 | del \textit{firmware}. |
---|
[1] | 257 | |
---|
[2] | 258 | \subsubsection{Libertà d'azione} |
---|
| 259 | \label{sec:libertàdazione} |
---|
[9] | 260 | Le più diffuse implementazioni di 802.11 sono quantomai lontane dalle |
---|
[1] | 261 | libertà di azione sperabili poiché il \textit{firmware} risulta essere |
---|
| 262 | scarsamente programmabile, consentendo poco più delle interazioni necessarie al |
---|
[9] | 263 | normale funzionamento. |
---|
| 264 | Esempi di soluzioni \textit{chipset} che siano contrarie a questa tendenza, e |
---|
| 265 | pertanto interessanti, vengono riportati da \cite{defguide}: Atheros e Broadcom; |
---|
| 266 | il primo dei due, provato direttamente dagli autori, sarà oggetto della sezione |
---|
| 267 | \ref{sec:casoreale}. |
---|
[1] | 268 | |
---|
| 269 | A complicare ulteriormente la situazione intervengono le limitazioni imposte |
---|
| 270 | dalle autorità delle comunicazioni di molti Paesi (si pensi all'FCC |
---|
[9] | 271 | statunitense\footnotemark), che richiedono la distribuzione dei trasmettitori |
---|
| 272 | radio con \textit{firmware} in forma necessariamente binaria per scongiurare |
---|
[1] | 273 | violazioni dei limiti di utilizzo delle frequenze. |
---|
[9] | 274 | \footnotetext{Per maggiori informazioni si veda:\\ |
---|
| 275 | \url{http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf |
---|
| 276 | }} |
---|
[1] | 277 | |
---|
| 278 | \subsubsection{Interpretazione dello standard} |
---|
| 279 | \label{sec:interpretazionedellostandard} |
---|
| 280 | |
---|
[9] | 281 | Nemmeno le più fedeli realizzazioni di 802.11 (come segnala \cite{defguide}) |
---|
| 282 | supportano la preautenticazione , quindi i servizi di autenticazione e |
---|
| 283 | associazione risultano indissolubilmente legati, vanificando ogni possibilità di |
---|
| 284 | realizzare nativamente autenticazioni multiple. |
---|
[2] | 285 | Di conseguenza, il superamento di questo limite, vincolante per realizzare |
---|
[9] | 286 | associazioni multiple simultanee, sarà, in tutta la sua complessità, compito |
---|
[7] | 287 | dell'implementatore della soluzione proposta in \ref{sec:soprailfirmware}. |
---|
[2] | 288 | |
---|
[9] | 289 | Un'altra eventuale (e poco probabile) limitazione dovuta all'interpretazione |
---|
| 290 | dello standard può derivare dalla libertà concessa riguardo la stessa |
---|
| 291 | implementazione del supporto alla gestione energetica. |
---|
[2] | 292 | |
---|
[1] | 293 | \subsection{Caso reale} |
---|
| 294 | \label{sec:casoreale} |
---|
| 295 | |
---|
[9] | 296 | Le schede Atheros costituiscono una realtà attraente per i fini dello studio, in |
---|
| 297 | particolare per ciò che concerne le libertà d'azione concesse di cui al |
---|
| 298 | \ref{sec:libertàdazione}. |
---|
| 299 | Il driver MADWiFi è in grado sfruttare in maniera interessante le |
---|
[4] | 300 | potenzialità fornite da questo \textit{chipset}, offrendo funzionalità non |
---|
[2] | 301 | troppo distanti dagli scopi del presente. |
---|
| 302 | |
---|
[9] | 303 | \subsubsection{Il \textit{chipset} Atheros} |
---|
[2] | 304 | \label{sec:atheros} |
---|
| 305 | |
---|
[9] | 306 | I \textit{chipset} Atheros equipaggiano i dispositivi 802.11 di alcuni |
---|
[2] | 307 | fra i maggiori produttori di \textit{hardware} per la connettività, come |
---|
[9] | 308 | Linksys, NETGEAR, D-Link, Orinoco, Proxim o 3Com. |
---|
| 309 | Il suo \textit{firmware} consente un grado di interazione dall'estensione |
---|
[2] | 310 | incomparabile, esponendo un'interfaccia in grado di offrire controllo anche su |
---|
| 311 | dettagli generalmente offuscati. |
---|
| 312 | |
---|
| 313 | Proprio per questa ragione la sua distribuzione è vincolata alla presenza di un |
---|
| 314 | sovrastrato (reso disponibile in sola forma binaria) atto a limitare |
---|
| 315 | l'interfaccia al fine di impedire utilizzi non conformi alle vigenti |
---|
[9] | 316 | regolamentazioni sugli apparecchi radio. |
---|
| 317 | Tale componente, denominato HAL (\textit{Hardware Abstraction Layer}), |
---|
| 318 | interviene limitando le radiofrequenze operative del dispositivo, continuando |
---|
| 319 | comunque a concedere le libertà auspicate. |
---|
[2] | 320 | |
---|
[9] | 321 | \subsubsection{Il \textit{driver} MADWiFi} |
---|
[2] | 322 | \label{sec:madwifi} |
---|
[9] | 323 | A partire dallo scorso anno la spinta innovatrice di Atheros ha avuto riscontro |
---|
[10] | 324 | nel progetto MADWiFi, i \textit{driver} liberi per piattaforme Linux sviluppati |
---|
[9] | 325 | inizialmente da Sam Leffler. |
---|
[10] | 326 | Infatti i miglioramenti introdotti dal nuovo HAL sono stati sfruttati |
---|
| 327 | per l'introduzione di una serie di funzionalità di grande rilevanza. |
---|
[9] | 328 | Il carattere rivoluzionario rende il progetto, come spesso capita, piuttosto |
---|
| 329 | instabile ma assai vitale. |
---|
[2] | 330 | |
---|
[10] | 331 | \paragraph{VAP} |
---|
[4] | 332 | L'aspetto indubbiamente più interessante è l'introduzione della modalità |
---|
[10] | 333 | VAP (\textit{Virtual Access Point}), grazie alla quale è possibile |
---|
[4] | 334 | virtualizzare il dispositivo creando molteplici interfacce di rete operanti |
---|
[9] | 335 | concorrentemente. |
---|
[5] | 336 | Questa funzionalità è implementata facendo uso del medesimo livello fisico, |
---|
| 337 | vincolando così l'operatività dei VAP sullo stesso canale trasmissivo. |
---|
| 338 | Ciononostante, la rosa delle possibilità rimane ben assortita, permettendo la |
---|
| 339 | creazione di molteplici \textit{access point} e/o una (e al più una) stazione in |
---|
[9] | 340 | modalità \textit{managed} o \textit{ad-hoc}. |
---|
| 341 | La nota modalità \textit{monitor} viene inoltre resa inseribile in una qualsiasi |
---|
[5] | 342 | delle configurazioni appena descritte, con la semplice aggiunta di un VAP di |
---|
| 343 | questo tipo. |
---|
[10] | 344 | Le interfacce virtuali create possono essere utilizzate comodamente in piena |
---|
| 345 | trasparenza, essendo aderenti alle \textit{Wireless Extensions}. |
---|
| 346 | \paragraph{WDS} |
---|
[4] | 347 | I vari VAP creati possono poi essere eventualmente interconnessi tramite il WDS, |
---|
| 348 | un'altra delle caratteristiche salienti del driver, che realizza un sistema di |
---|
| 349 | distribuzione basato su connessioni 802.11 fra i BSS d'interesse, siano |
---|
| 350 | essi locali (e virtualizzati) o esterni. |
---|
[10] | 351 | Questa caratteristica risponde agilmente all'esigenza di creazione di |
---|
| 352 | interconnessioni di differenti reti senza fili. |
---|
| 353 | \paragraph{Gestione} |
---|
[9] | 354 | L'alto grado di controllo permesso dal \textit{firmware} Atheros si propaga fino |
---|
| 355 | all'utente attraverso il \textit{driver} grazie ai suoi numerosi parametri |
---|
| 356 | specifici, che si ricordano essere gestibili tramite il comando \texttt{iwpriv} |
---|
| 357 | degli \textit{Wireless Tools}. |
---|
| 358 | Un ulteriore strumento a riga di comando, \texttt{wlanconfig}, completa le |
---|
| 359 | necessità di amministrazione proprie di questo \textit{driver}, permettendo |
---|
| 360 | creazione, distruzione e cambio di modalità dei VAP. |
---|
[4] | 361 | |
---|
[1] | 362 | \section{Soluzioni} |
---|
| 363 | \label{sec:soluzioni} |
---|
[5] | 364 | Lo studio di fattibilità in oggetto non può che aver prodotto degli schemi di |
---|
[10] | 365 | soluzione che coniugano le idee emerse durante la fase di analisi del problema. |
---|
| 366 | Queste proposte si differenziano per il livello implementativo di riferimento, |
---|
| 367 | poiché esso comporta un importante \textit{trade-off} fra portabilità ed |
---|
| 368 | efficienza. |
---|
[5] | 369 | Quanto più basso, infatti, è il livello al quale si opera, tanto più alta è la |
---|
| 370 | possibilità di sfruttare appieno le potenzialità del dispositivo, a scapito |
---|
| 371 | della compatibilità offerta e della facilità implementativa. |
---|
| 372 | Punto fermo di ogni soluzione proponibile è l'effettuazione di salti periodici |
---|
| 373 | fra i BSS ai quali il \textit{client} desideri essere ``contemporaneamente'' |
---|
| 374 | associato. |
---|
| 375 | Le differenze di prestazioni fra le due soluzioni che si proporranno di |
---|
| 376 | seguito sono dovute proprio ai diversi tempi che i salti periodici |
---|
| 377 | richiedono, che costituiscono quasi interamente l'\textit{overhead} introdotto. |
---|
[1] | 378 | |
---|
[10] | 379 | Si procederà quindi ad illustrare due soluzioni, dimostrando quanto appena |
---|
| 380 | affermato e calcolando il rapporto fra vantaggi e svantaggi che esse comportano. |
---|
[5] | 381 | |
---|
| 382 | \subsection{Sopra il \textit{firmware}} |
---|
| 383 | \label{sec:soprailfirmware} |
---|
| 384 | |
---|
| 385 | \subsubsection{Descrizione} |
---|
| 386 | Questa soluzione nasce dal desiderio di realizzare associazioni multiple |
---|
[10] | 387 | effettive per mezzo delle quali, cioé, in ogni istante ciascun BSS consideri il |
---|
| 388 | \textit{client} regolarmente associato. |
---|
[5] | 389 | Ciò che si propone consiste sostanzialmente di modifiche al \textit{driver} per |
---|
| 390 | implementare i salti fra i BSS in maniera tale da evitare la perdita di |
---|
| 391 | associazione presso ognuno di essi. |
---|
| 392 | |
---|
| 393 | \paragraph{Come} |
---|
| 394 | Per far ciò si deve interagire direttamente (ed eventualmente in maniera |
---|
| 395 | poco corretta) con l'entità di gestione di 802.11, che si è già chiarito |
---|
| 396 | risiedere all'interno del \textit{firmware} della scheda \textit{wireless}. |
---|
| 397 | Soltanto il \textit{driver} sovrastante ha infatti la possibilità di alterare |
---|
| 398 | determinati stati interni al \textit{firmware} per modificare il comportamento |
---|
| 399 | di MAC. |
---|
[10] | 400 | I parametri a cui ci si riferisce sono quelli che regolano i rapporti di |
---|
| 401 | associazione e autenticazione della stazione: caratteristiche del |
---|
[5] | 402 | BSS, caratteristiche della crittografia e dell'autenticazione in uso, eventuali |
---|
| 403 | chiavi temporanee \ldots |
---|
| 404 | |
---|
| 405 | \paragraph{Gabola} |
---|
[6] | 406 | \label{gabola} |
---|
[5] | 407 | Uno degli aspetti più convincenti di questa soluzione è la possibilità di |
---|
[10] | 408 | utilizzare la modalità di risparmio energetico (introdotta nella sezione |
---|
| 409 | \ref{sec:risparmioenergetico}), grazie all'effettività dell'associazione. |
---|
[5] | 410 | I ripetuti salti costringono il \textit{client} ad assenze dal canale che |
---|
| 411 | possono infatti essere spacciate senza troppa difficoltà per riposi |
---|
| 412 | preannunciati, costringendo con l'inganno i BSS a conservare i dati a lui |
---|
| 413 | diretti. Per completare questa strategia, la stazione simula al suo ritorno un |
---|
| 414 | risveglio per ricevere l'intera mole di informazioni in attesa di consegna. |
---|
| 415 | |
---|
[6] | 416 | \paragraph{Architettura} |
---|
| 417 | Il \textit{design} della soluzione intende rispondere alle esigenze di |
---|
| 418 | trasparenza per il sistema operativo e, di conseguenza, per l'utente. |
---|
| 419 | Le interfacce virtuali, della cui presenza il \textit{driver} è tenuto a |
---|
| 420 | notificare il SO, aderiscono alle \textit{Wireless Extensions} e si |
---|
| 421 | differenziano attraverso diversi indirizzi MAC (verosimilmente fittizi). |
---|
| 422 | Questa forma di \textit{spoofing} è necessaria sia per lo smistamento dei flussi |
---|
| 423 | in entrata alla stazione e provenienti dai BSS, sia per il convogliamento di |
---|
| 424 | quelli in uscita dalla stazione e diretti ai vari BSS. |
---|
[10] | 425 | % |
---|
[5] | 426 | % Grafico della faccenda |
---|
| 427 | % OS [] [] [] |
---|
| 428 | % \ | / |
---|
| 429 | % DRI \|/ |
---|
| 430 | % FW [ ] |
---|
[6] | 431 | % ANTENNA Y |
---|
| 432 | % .' `. |
---|
| 433 | % BSS1 .' B1 |
---|
| 434 | % BSS2 B2 |
---|
[10] | 435 | % |
---|
| 436 | Così facendo si rende peraltro possibile l'utilizzo di associazioni multiple |
---|
[6] | 437 | all'interno del medesimo ESS per ridondare la partecipazione. |
---|
| 438 | La residenza del componente di gestione dei flussi multipli di comunicazione |
---|
| 439 | all'interno del \textit{driver} lascia chiaramente spazio all'aggiunta di |
---|
| 440 | politiche per pianificazioni ottimali delle trasmissioni (se ne parlerà più |
---|
| 441 | approfonditamente in \ref{sec:ottimizzazioni}. |
---|
[5] | 442 | |
---|
| 443 | \subsubsection{Vantaggi} |
---|
[6] | 444 | \begin{description} |
---|
[10] | 445 | \item [Perdita di dati nulla]:\\ |
---|
[7] | 446 | \begin{math} \Leftarrow \end{math} |
---|
| 447 | i dati in arrivo vengono conservati dai BSS grazie allo sfruttamento della |
---|
| 448 | modalità di risparmio energetico (cfr. \ref{sec:risparmioenergetico} e |
---|
| 449 | \ref{gabola}). |
---|
[10] | 450 | \item [Prestazioni massime]:\\ |
---|
[7] | 451 | \begin{math} \Leftarrow \end{math} |
---|
| 452 | l'effettiva associazione multipla minimizza il costo dei salti evitando |
---|
| 453 | riautenticazioni e riassociazioni (cfr. \ref{sec:accessoallarete}). |
---|
[10] | 454 | \item [Trasparenza totale]:\\ |
---|
[7] | 455 | \begin{math} \Leftarrow \end{math} |
---|
| 456 | le interfacce aderenti alle \texttt{wext} nascondono completamente la realtà |
---|
| 457 | dei fatti (cfr. \ref{sec:wext}). |
---|
[10] | 458 | \item [Punto di partenza già disponibile]:\\ |
---|
[7] | 459 | \begin{math} \Leftarrow \end{math} |
---|
| 460 | \texttt{MADWiFi} implementa un sottoinsieme delle funzionalità in oggetto |
---|
| 461 | (cfr. \ref{sec:madwifi}). |
---|
[6] | 462 | \end{description} |
---|
[5] | 463 | |
---|
| 464 | \subsubsection{Svantaggi} |
---|
[6] | 465 | \begin{description} |
---|
[10] | 466 | \item [Sforzo implementativo considerevole]:\\ |
---|
[6] | 467 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 468 | le nuove funzionalità hanno un prezzo alto, dovendo mantentere le informazioni |
---|
| 469 | relative agli stati di autenticazione associazione ed eventualmente |
---|
| 470 | sincronizzare la presenza su un BSS ad infrastruttura con i suoi periodi |
---|
| 471 | liberi da contesa (cfr. \ref{sec:vincolitemporali} o |
---|
| 472 | \ref{sec:ottimizzazioni});\\ |
---|
[6] | 473 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 474 | per evitare la perdita dei \texttt{beacon}, indispensabili per il rispetto |
---|
| 475 | dei vincoli temporali, si è costretti ad una parziale reimplementazione di |
---|
| 476 | MAC (cfr. \ref{sec:vincolitemporali});\\ |
---|
[6] | 477 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 478 | il basso livello a cui si è costretti ad agire implica un'intrinseca |
---|
| 479 | complessità;\\ |
---|
[6] | 480 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 481 | la forma binaria nella quale i \textit{firmware} sono sovente distribuiti |
---|
[6] | 482 | può costringere a noiose operazioni di ingegneria inversa. |
---|
[10] | 483 | \item [Limitazioni prestazionali]:\\ |
---|
[7] | 484 | \begin{math} \Leftarrow \end{math} |
---|
[6] | 485 | i vincoli temporali dovuti ad esigenze ordinarie (mantenimento |
---|
| 486 | dell'associazione) e aggiuntive (ritiro dei dati conservati dai BSS) |
---|
[7] | 487 | costringono a salti indesiderati (cfr. \ref{sec:vincolitemporali}). |
---|
[10] | 488 | \item [Specificità]:\\ |
---|
[7] | 489 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 490 | la dipendenza dalla piattaforma \textit{hardware} sottostante azzera la |
---|
| 491 | portabilità;\\ |
---|
[7] | 492 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 493 | lo sviluppo è possibile solo sui rari \textit{firmware} sufficientemente |
---|
| 494 | controllabili (cfr. \ref{sec:libertàdazione} e \ref{sec:atheros});\\ |
---|
[7] | 495 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 496 | il supporto alla funzionalità di risparmio energetico dal lato |
---|
| 497 | \textit{client} come da quello BSS è indispensabile per l'efficienza, (cfr. |
---|
| 498 | \ref{sec:risparmioenergetico} e \ref{gabola}). |
---|
[6] | 499 | \end{description} |
---|
[5] | 500 | |
---|
| 501 | \subsection{Sopra il \textit{driver}} |
---|
| 502 | \label{sec:sopraildriver} |
---|
| 503 | |
---|
| 504 | \subsubsection{Descrizione} |
---|
[7] | 505 | \label{sec:descrizione2} |
---|
[8] | 506 | Lo spirito con il quale questa soluzione viene concepita è quello di lavorare ad |
---|
| 507 | alto livello in piena aderenza allo standard, favorendo la portabilità e |
---|
| 508 | minimizzando, peraltro, gli sforzi implementativi. |
---|
| 509 | La scelta di interazione con un generico \textit{driver} di sistema per ambienti |
---|
| 510 | GNU/Linux risponde a queste esigenze obbligando alla rinuncia dell'effettività |
---|
| 511 | dell'associazione multipla e al pagamento degli esigui costi di riassociazione. |
---|
[7] | 512 | |
---|
[8] | 513 | |
---|
[7] | 514 | \paragraph{Come} |
---|
[8] | 515 | Come accennato in \ref{sec:interpretazionedellostandard} ogni implementazione |
---|
| 516 | lega indissolubilmente i concetti di autenticazione e riassociazione, |
---|
| 517 | vanificando la speranza di mantenere autenticazioni multiple ed obbligando a |
---|
| 518 | rincarare (spesso non di poco) i costi dei salti fra i BSS. |
---|
| 519 | Un salto dal BSS1 al BSS2 consta quindi di questa sequenza di operazioni: |
---|
| 520 | <dissociazione da BSS1, deautenticazione da BSS1, autenticazione con BSS2, |
---|
| 521 | associazione con BSS2>. |
---|
| 522 | Si tenga a mente che la persistenza delle autenticazioni a livelli |
---|
| 523 | superiori (si veda \ref{80211i}) non dovrebbe essere compromessa a causa di |
---|
| 524 | questa pratica. |
---|
[7] | 525 | |
---|
[8] | 526 | \paragraph{Interfacce} |
---|
| 527 | La portabilità perseguita trova espressione nell'uso delle \textit{Wireless |
---|
| 528 | Extensions}, in qualità di interfacce unificate dei driver per la piattaforma |
---|
| 529 | di riferimento. |
---|
| 530 | Ancor di più, si propone di rendere conformi a queste API le stesse interfacce |
---|
| 531 | virtuali, create per rappresentare ognuna delle partecipazioni ai BSS nella |
---|
| 532 | maniera quanto più comoda e trasparente. |
---|
[7] | 533 | |
---|
[5] | 534 | \subsubsection{Vantaggi} |
---|
[7] | 535 | \label{vantaggi2} |
---|
| 536 | \begin{description} |
---|
| 537 | \item[Facilità implementativa]:\\ |
---|
| 538 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 539 | il livello implementativo è alto e si interagisce in maniera onesta con il |
---|
[8] | 540 | \textit{driver}. |
---|
[7] | 541 | \item[Trasparenza]:\\ |
---|
| 542 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 543 | la presentazione di interfacce aderenti alle \textsc{wext} oscura la presenza |
---|
[8] | 544 | dell'implementazione ai livelli superiori (permettendo compatibilità, ad |
---|
| 545 | esempio, con \texttt{wpa\_supplicant}) e ne semplifica la gestione. |
---|
[7] | 546 | \item[Portabilità]:\\ |
---|
| 547 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 548 | per dialogare con il \textit{driver} sottostante si fa uso delle interfacce |
---|
| 549 | \textsc{wext}, disponibili su ogni piattaforma GNU/Linux. |
---|
[7] | 550 | \end{description} |
---|
[5] | 551 | |
---|
| 552 | \subsubsection{Svantaggi} |
---|
[7] | 553 | \label{svantaggi2} |
---|
[8] | 554 | |
---|
[7] | 555 | \begin{description} |
---|
[8] | 556 | \item [Perdita di dati in arrivo]:\\ |
---|
[7] | 557 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 558 | la perdita di autenticazione e associazione fra un salto e l'altro comporta |
---|
[8] | 559 | reali assenze dai BSS che non possono essere evitate; il problema potrebbe |
---|
| 560 | essere invero gestito da strati di rete superiori ed affidabili (e.g. TCP). |
---|
| 561 | \item [Prestazioni mediocri]:\\ |
---|
[7] | 562 | \begin{math} \Leftarrow \end{math} |
---|
[10] | 563 | i salti e le conseguenti operazioni di riautenticazione, riassociazione e |
---|
| 564 | risincronizzazione richiedono tempi nell'ordine dei centesimi di secondi. Per |
---|
[8] | 565 | avere un'idea dell'entità di questo \textit{overhead} si pensi che lo |
---|
| 566 | stesso lasso di tempo potrebbe essere impiegato per la trasmissione di un |
---|
| 567 | centinaio di KB. |
---|
| 568 | |
---|
[7] | 569 | \end{description} |
---|
[8] | 570 | \section{Ottimizzazioni} |
---|
[1] | 571 | \label{sec:ottimizzazioni} |
---|
[8] | 572 | Si propone infine una breve trattazione dei fattori che possono essere |
---|
| 573 | tenuti in considerazione per pianificare oculatamente le trasmissioni al fine |
---|
| 574 | di ridurre i costi di gestione relativi alle soluzioni descritte in |
---|
| 575 | \ref{sec:soluzioni}. |
---|
[10] | 576 | È però compito del lettore valutare, a seconda della soluzione scelta, la |
---|
[8] | 577 | rilevanza specifica che ognuno di essi riveste. |
---|
[1] | 578 | |
---|
[8] | 579 | \begin{description} |
---|
| 580 | \item [Scadenze temporali] |
---|
| 581 | Come già esplicitato in \ref{sec:vincolitemporali} sussistono scadenze |
---|
| 582 | temporali la cui osservanza risulta essere necessaria (\textit{timeout} di |
---|
| 583 | autenticazione e associazione) o semplicemente conveniente (periodi di |
---|
| 584 | sincronizzazione dei BSS o di inizio del CFP). |
---|
[10] | 585 | \item [Impatto dei salti] |
---|
| 586 | Il costo dei salti può essere calcolato per regolare la frequenza minima con la |
---|
| 587 | quale essi sono effettuati. |
---|
[8] | 588 | \item [Caratteristiche delle comunicazioni] |
---|
| 589 | Date le alte latenze che possono essere prodotte dai salti di BSS, una |
---|
| 590 | politica di pianificazione delle comunicazioni basata su priorità\footnotemark |
---|
| 591 | può migliorare la qualità della schedulazione. |
---|
| 592 | \footnotetext{La qualità di servizio (QoS) suggerita è peraltro oggetto dei |
---|
[10] | 593 | miglioramenti presenti in \cite{80211e}.} |
---|
[8] | 594 | \item [Qualità dei BSS] |
---|
| 595 | Qualora le destinazioni di interesse siano raggiungibili tramite più di uno |
---|
| 596 | dei BSS di appartenenza, la scelta potrebbe essere banalmente influenzata |
---|
| 597 | dalla qualità che essi offrono (qualità del segnale, carico di lavoro |
---|
[10] | 598 | \ldots~). |
---|
[8] | 599 | |
---|
[9] | 600 | \end{description} |
---|
[8] | 601 | |
---|
[9] | 602 | \clearpage |
---|
| 603 | |
---|
[1] | 604 | \section{Ringraziamenti} |
---|
| 605 | \label{sec:ringraziamenti} |
---|
[9] | 606 | Vittorio Ghini, docente del corso di ``Laboratorio di programmazione di rete'', |
---|
| 607 | per averci proposto l'occasione di condurre questo studio e per l'entusiasmo |
---|
| 608 | che ha saputo trasmetterci.\\ |
---|
| 609 | Luciano Bononi, docente del corso di ``Sistemi di reti \textit{wireless}'', per |
---|
| 610 | gli indirizzamenti offerti.\\ |
---|
| 611 | Sam Leffler, autore di MADWiFi, per le conferme a proposito della soluzione |
---|
| 612 | sopra il \textit{firmware} con schede Atheros.\\ |
---|
| 613 | Jouni Malinen, autore di \texttt{wpa\_supplicant}, per i chiarimenti riguardo |
---|
| 614 | alcuni aspetti dell'autenticazione di 802.11i. |
---|
[1] | 615 | |
---|
[9] | 616 | \bibliography{Bibliografia} |
---|
| 617 | \bibliographystyle{alpha} |
---|
| 618 | \nocite{*} |
---|
[8] | 619 | |
---|
[1] | 620 | \end{document} |
---|