1 | \documentclass[a4paper,10pt]{article} |
---|
2 | |
---|
3 | \usepackage[italian]{babel} |
---|
4 | \usepackage[T1]{fontenc} |
---|
5 | \usepackage[utf8]{inputenc} |
---|
6 | \usepackage[pdftex,bookmarks,colorlinks]{hyperref} |
---|
7 | |
---|
8 | % SoujaK |
---|
9 | %\usepackage[pdftex,pdftitle={},pdfauthor={},pdfpagemode=FullScreen, |
---|
10 | %plainpages=false,pdfpagelabels,urlcolor=blue,linkcolor=red,citecolor=green, |
---|
11 | %bookmarks=false]{hyperref} |
---|
12 | |
---|
13 | \title{Associazione multipla simultanea di~un~\textit{client}~802.11} |
---|
14 | \author{Andrea~Rappini, Alessio~Romagnoli,\\Marco~Solieri, Andrea Simeone} |
---|
15 | |
---|
16 | \makeindex |
---|
17 | |
---|
18 | |
---|
19 | \begin{document} |
---|
20 | |
---|
21 | \maketitle |
---|
22 | |
---|
23 | \begin{abstract} |
---|
24 | La diffusione di reti \textit{wireless} è in forte crescita a causa della sua |
---|
25 | comodità e della larga disponibilità di connessioni ad Internet con ampie |
---|
26 | larghezze di banda. |
---|
27 | Sfruttare contemporaneamente la connessione alla molteplicità di reti spesso |
---|
28 | presente permetterebbe un utilizzo migliore di tali risorse, migliorando il |
---|
29 | \textit{throughput} aggregato e incrementandone l'affidabilità. |
---|
30 | |
---|
31 | Si intende dapprima introdurre il lettore allo scenario nel quale è stato |
---|
32 | condotto lo studio, evidenziandone gli aspetti salienti che riguardano lo |
---|
33 | standard IEEE 802.11 e le sue interpretazioni. |
---|
34 | In un secondo momento si presenteranno non solo le proposte risolutive |
---|
35 | individuate, ma anche spunti per ulteriori ottimizzazioni. |
---|
36 | \end{abstract} |
---|
37 | |
---|
38 | \clearpage |
---|
39 | \tableofcontents |
---|
40 | |
---|
41 | \clearpage |
---|
42 | \section{Introduzione} |
---|
43 | \label{sec:introduzione} |
---|
44 | |
---|
45 | \subsection{Oggetto} |
---|
46 | \label{sec:oggetto} |
---|
47 | Lo studio di fattibilità si interroga sulle possibilità realizzative di |
---|
48 | connessione di un singolo \textit{client} 802.11 a diverse reti, partecipando a |
---|
49 | più BSS (cioè l'insieme di nodi costituenti una rete \textit{wireless}). |
---|
50 | |
---|
51 | Si analizzano le effettive possibilità di realizzazione di un'estensione delle |
---|
52 | comuni implementazioni dello standard IEEE 802.11 che permetta al singolo |
---|
53 | \textit{client} in ambiente GNU/Linux l'associazione simultanea a differenti |
---|
54 | reti \textit{wireless}. |
---|
55 | |
---|
56 | \subsection{Scopi} |
---|
57 | \label{sec:scopi} |
---|
58 | L'intento più evidente è quello di aumentare la connettività del |
---|
59 | \textit{client}, permettendogli connessioni simultanee a reti altrimenti isolate |
---|
60 | ed eventualmente consentendogli di agire in qualità di ponte fra di esse. |
---|
61 | Qualora i punti di accesso resi contemporaneamente utilizzabili riferiscano (più |
---|
62 | o meno direttamente) alla medesima rete, allora la molteplicità si traduce in |
---|
63 | ridondanza e, conseguentemente, in affidabilità. |
---|
64 | I più coraggiosi potranno infine sfruttare le multi-connettività in oggetto come |
---|
65 | punto di partenza per la realizzazione di politiche di gestione al fine di |
---|
66 | massimizzare il \textit{throughput} aggregato. |
---|
67 | |
---|
68 | \subsection{Obiettivi supplementari} |
---|
69 | \label{sec:obiettivi} |
---|
70 | I criteri con i quali si sono prese le svariate decisioni che hanno |
---|
71 | caratterizzato lo studio e che si concretizzano nelle soluzioni proposte sono |
---|
72 | stati influenzati dai seguenti obiettivi supplementari: |
---|
73 | \begin{description} |
---|
74 | \item [\textit{overhead} minimo] |
---|
75 | abbattere i costi introdotti dalla gestione simultanea delle connessioni |
---|
76 | multiple; |
---|
77 | \item [perdite minime] |
---|
78 | ridurre o eliminare ogni possibile perdita di dati in ricezione causata dalla |
---|
79 | temporanea assenza su un BSS (cfr. sezione \ref{sec:mezzotrasmissivo}); |
---|
80 | \item [portabilità] |
---|
81 | essere quanto più indipendente dalle specifiche piattaforme |
---|
82 | \textit{hardware}/\textit{firmware}, pur rimanendo legata all'ambiente |
---|
83 | GNU/Linux; |
---|
84 | \item [facilità implementativa] |
---|
85 | ridurre gli sforzi per l'effettiva messa in opera; |
---|
86 | \item [trasparenza] |
---|
87 | virtualizzare le interfacce di rete associate ad ogni connessione per |
---|
88 | minimizzare l'impatto per l'utente come per il sistema. |
---|
89 | \end{description} |
---|
90 | |
---|
91 | \section{Scenario} |
---|
92 | \label{sec:scenario} |
---|
93 | |
---|
94 | \subsection{Caratteristiche del mezzo trasmissivo} |
---|
95 | \label{sec:mezzotrasmissivo} |
---|
96 | Il mezzo trasmissivo utilizzato nelle comunicazioni di reti senza fili è, per |
---|
97 | sua natura, disponibile e condiviso da ogni utilizzatore, pertanto lo standard |
---|
98 | IEEE 802.11 ne sancisce il partizionamento in diversi spettri di frequenza |
---|
99 | denominati canali. In tal modo si permette la coesistenza di reti |
---|
100 | \textit{wireless} distinte in aree limitrofe o addirittura sovrapposte grazie |
---|
101 | all'uso di canali differenti. |
---|
102 | |
---|
103 | \label{salti} |
---|
104 | Lo studio ha pertanto tenuto presente la necessità da parte del \textit{client} |
---|
105 | di effettuare salti periodici di canale per poter raggiungere ogni BSS a cui |
---|
106 | desideri partecipare. |
---|
107 | |
---|
108 | \subsection{Standard IEEE 802.11} |
---|
109 | \label{sec:80211} |
---|
110 | \subsubsection{Accesso alla rete} |
---|
111 | \label{sec:accessoallarete} |
---|
112 | \paragraph{Associazione} |
---|
113 | Affinché una stazione mobile possa partecipare ad una rete \textit{wireless}, le |
---|
114 | è fatto obbligo di annunciare la sua presenza attraverso una procedura detta di |
---|
115 | associazione. |
---|
116 | Questo legame unisce una stazione ad uno ed un solo BSS e garantisce che la |
---|
117 | stazione possa effettuare trasmissioni dirette ad ognuno dei nodi appartenente |
---|
118 | all'intera rete e viceversa. |
---|
119 | Lo studio intende proprio scardinare l'univocità del rapporto fra stazione |
---|
120 | e BSS che lo standard impone esplicitamente. |
---|
121 | |
---|
122 | \paragraph{Autenticazione} |
---|
123 | A causa della natura condivisa del mezzo trasmissivo, l'accesso alla rete |
---|
124 | sarebbe aperto a qualunque stazione richieda di associarsi. |
---|
125 | IEEE ha quindi elaborato una strategia di regolazione dell'accesso richiedendo |
---|
126 | la mutua identificazione di entrambi gli estremi di ogni comunicazione. |
---|
127 | Tale procedura, definita autenticazione, risulta pertanto essere un prerequisito |
---|
128 | della stessa associazione.\\ |
---|
129 | Il processo può diventare oneroso in termini di tempo a causa dei \textit{frame} |
---|
130 | da scambiare e dell'elaborazione necessaria (si pensi ai calcoli crittografici |
---|
131 | coinvolti), quindi ne viene permessa l'invocazione anche in maniera indipendente |
---|
132 | dal servizio di associazione. Così facendo lo standard permette di mantenere |
---|
133 | questo carico lontano dai momenti in cui il tempo è un fattore |
---|
134 | critico\footnotemark, sfruttando la \textbf{preautenticazione}. |
---|
135 | \footnotetext{Infatti, se la STA è in movimento fra due BSS e se |
---|
136 | l'autenticazione cade prima che la stessa STA possa riassociarsi con il |
---|
137 | successivo AP, la procedura potrebbe richiedere tempi considerevoli che |
---|
138 | andrebbero a degradare pesantemente le prestazioni.} |
---|
139 | Da quanto detto risulta quindi evidente che, a differenza dell'associazione, |
---|
140 | una stazione può essere autenticata presso molteplici altre stazioni. |
---|
141 | |
---|
142 | \paragraph{802.11i} |
---|
143 | \label{80211i} |
---|
144 | L'estensione 802.11i \cite{80211i} dello standard intende migliorare |
---|
145 | il livello di sicurezza e confidenzialità introducendo nuovi protocolli e |
---|
146 | meccanismi. |
---|
147 | Tutti i suoi metodi di autenticazione basati su autenticatori esterni |
---|
148 | (\textit{server} RADIUS) provengono dallo standard 802.1x, che riguarda proprio |
---|
149 | il controllo d'accesso a reti dell'insieme 802 (Ethernet, Token-ring \ldots). |
---|
150 | Questo genere di comunicazioni viene quindi effettuato a strati di rete |
---|
151 | superiori coinvolgendo marginalmente il livello 802.11 in oggetto. |
---|
152 | È per questa ragione che i dettagli inerenti l'autenticazione ad alto livello |
---|
153 | (pertanto scorrelata da quella di 802.11 da poco descritta) sono sostanzialmente |
---|
154 | irrilevanti per gli scopi del presente studio. |
---|
155 | |
---|
156 | \subsubsection{Risparmio energetico} |
---|
157 | \label{sec:risparmioenergetico} |
---|
158 | Lo standard prevede la possibilità di utilizzare l'\textit{hardware} in maniera |
---|
159 | efficiente rispetto ai consumi energetici, dal momento che i dispositivi |
---|
160 | portatili alimentati a batteria sono tutt'altro che rari. |
---|
161 | Le stazioni che supportano tale funzionalità hanno infatti la facoltà di |
---|
162 | ``addormentarsi'' durante i periodi di inattività. |
---|
163 | In questi momenti, gli eventuali dati ad esse destinati vengono conservati dal |
---|
164 | BSS\footnotemark per un invio successivo, essendo esso stato precedentemente |
---|
165 | avvisato dello stato delle stazioni in questione. |
---|
166 | I BSS, quindi, annunciano periodicamente la presenza delle trasmissioni in |
---|
167 | attesa, indicandone i destinatari con un messaggio chiamato TIM che è presente |
---|
168 | all'interno di alcuni dei \textit{beacon} (cfr. \ref{sec:vincolitemporali}. |
---|
169 | Conseguentemente le stazioni in risparmio energetico sono tenute a risvegliarsi |
---|
170 | in corrispondenza di questi intervalli regolari, per poi richiedere l'invio |
---|
171 | tramite un apposito tipo di \textit{frame} (il \texttt{PS-Poll}). |
---|
172 | \footnotetext{In realtà sarebbe doveroso fare una distinzione fra le reti |
---|
173 | infrastrutturate e quelle indipendenti (o \textit{ad hoc}), nelle quali la |
---|
174 | conservazione dei dati è appannaggio, rispettivamente, dell'\textit{access |
---|
175 | point} e del nodo trasmittente.} |
---|
176 | |
---|
177 | \subsubsection{Vincoli temporali} |
---|
178 | \label{sec:vincolitemporali} |
---|
179 | Come già anticipato (sezione \ref{salti}), il \textit{client} avrà l'illusione |
---|
180 | di essere contemporaneamente associato ai BSS di interesse tramite continui |
---|
181 | salti fra di essi; per questo motivo risulta importante chiarire quali siano i |
---|
182 | vincoli temporali che lo standard gli impone. |
---|
183 | La padronanza di queste informazioni è di grande rilevanza, sia perché dovranno |
---|
184 | essere rispettate dal \textit{client} anche in seguito alle modifiche che |
---|
185 | verranno proposte nel presente studio, sia perché potranno essere tenute |
---|
186 | presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni (si |
---|
187 | veda, più avanti, la sezione \ref{sec:ottimizzazioni}. |
---|
188 | |
---|
189 | L'accesso al mezzo trasmissivo, a causa della sua stessa natura condivisa, è |
---|
190 | regolato da convenzioni stabilite dallo standard che consentono una |
---|
191 | ripartizione equa di questa risorsa. |
---|
192 | Tali regolamentazioni di natura temporale si fondano sulla reciproca |
---|
193 | sincronizzazione delle stazioni che condividono il mezzo fisico, raggiunta |
---|
194 | tramite il mantenimento di un \textbf{orologio} comune al BSS\footnotemark di |
---|
195 | appartenenza. |
---|
196 | Il valore su cui accordarsi viene distribuito all'interno di un \textit{frame} |
---|
197 | di gestione, il \textit{\textbf{beacon}}, inviato ad intervalli regolari e |
---|
198 | prefissati. |
---|
199 | Se già ora si intuisce che l'eventuale perdita di questi messaggi periodici |
---|
200 | durante i salti va minimizzata, ancor di più se ne comprende l'importanza a |
---|
201 | fronte della presenza di ulteriori informazioni di grande interesse per i fini |
---|
202 | preposti. |
---|
203 | \footnotetext{Ancora una volta sarebbe necessaria una distinzione fra le reti |
---|
204 | infrastrutturate e le reti \textit{ad hoc}: il valore comune su cui accordarsi è |
---|
205 | dettato rispettivamente dall'\textit{access point} e dall'intero BSS in maniera |
---|
206 | distribuita.} |
---|
207 | |
---|
208 | Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma |
---|
209 | anche degli annunci d'inizio dei periodi liberi da contesa presenti nelle reti |
---|
210 | infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è |
---|
211 | coordinato da un gestore centrale. |
---|
212 | Esso risiede tipicamente nell'\textit{access point} e provvede a coordinare le |
---|
213 | comunicazioni in maniera spesso più efficiente rispetto a quando il |
---|
214 | coordinamento è distribuito. |
---|
215 | |
---|
216 | In aggiunta a quanto detto, il \textit{client} non potrà trascurare le |
---|
217 | \textbf{scadenze} temporali oltre le quali i rapporti di autenticazione e |
---|
218 | associazione con i BSS vengono a cadere. |
---|
219 | |
---|
220 | \subsection{\textit{Wireless Extensions}} |
---|
221 | \label{sec:wext} |
---|
222 | La portabilità in ambienti GNU/Linux è stata ricercata usando come punto di |
---|
223 | riferimento le Linux Wireless Extensions (per brevità \textsc{wext}). |
---|
224 | Il progetto intende mettere ordine in uno scenario spesso dominato |
---|
225 | dall'eterogeneità, proponendo delle interfacce unificate per i driver di sistema |
---|
226 | delle varie soluzioni \textit{hardware} disponibili. |
---|
227 | Nel momento in cui si scrive non tutti i \textit{driver} che si sono |
---|
228 | completamente uniformati a questo insieme di interfacce, ma la speranza che esse |
---|
229 | diventino presto lo standard \textit{de facto}. |
---|
230 | |
---|
231 | Accanto alle API di programmazione sono stati sviluppati anche gli |
---|
232 | \textit{Wireless Tools}, comodi strumenti per l'utente che intendono |
---|
233 | offrire le medesime possibilità attraverso un'interfaccia a riga di comando. |
---|
234 | |
---|
235 | \subsection{Implementazioni} |
---|
236 | \label{sec:implementazioni} |
---|
237 | |
---|
238 | \subsubsection{Architettura} |
---|
239 | \label{sec:architettura} |
---|
240 | Lo standard IEEE 802.11 definisce due strati di rete che sono riconducibili, |
---|
241 | facendo riferimento al modello ISO/OSI, al livello fisico e a quello MAC |
---|
242 | (\textit{Medium Access Control}), implementati dai produttori tramite |
---|
243 | l'accoppiata \textit{hardware}/\textit{firmware}. |
---|
244 | MAC viene solitamente realizzato così a basso livello per rispondere alle |
---|
245 | esigenze di velocità e accuratezza temporale di cui si accennava in |
---|
246 | \ref{sec:vincolitemporali}. |
---|
247 | È importante sottolineare, quindi, che qualunque idea risolutiva dello studio in |
---|
248 | questione non potrà prescindere dalle modalità di interazione (interfacce e |
---|
249 | regolazioni) consentite dalla specifica implementazione di MAC. |
---|
250 | Questa dipendenza diventa tanto più rilevante quanto la soluzione perseguita si |
---|
251 | discosta dalla rigidità dello standard. |
---|
252 | |
---|
253 | La revisione 802.11i (introdotta in \ref{80211i}, che estende lo standard |
---|
254 | migliorando la sicurezza da esso offerta, definisce nuove funzionalità per il |
---|
255 | livello MAC che possono invece essere tranquillamente implementate all'esterno |
---|
256 | del \textit{firmware}. |
---|
257 | |
---|
258 | \subsubsection{Libertà d'azione} |
---|
259 | \label{sec:libertàdazione} |
---|
260 | Le più diffuse implementazioni di 802.11 sono quantomai lontane dalle |
---|
261 | libertà di azione sperabili poiché il \textit{firmware} risulta essere |
---|
262 | scarsamente programmabile, consentendo poco più delle interazioni necessarie al |
---|
263 | normale funzionamento. |
---|
264 | Esempi di soluzioni \textit{chipset} che siano contrarie a questa tendenza, e |
---|
265 | pertanto interessanti, vengono riportati da \cite{defguide}: Atheros e Broadcom; |
---|
266 | il primo dei due, provato direttamente dagli autori, sarà oggetto della sezione |
---|
267 | \ref{sec:casoreale}. |
---|
268 | |
---|
269 | A complicare ulteriormente la situazione intervengono le limitazioni imposte |
---|
270 | dalle autorità delle comunicazioni di molti Paesi (si pensi all'FCC |
---|
271 | statunitense\footnotemark), che richiedono la distribuzione dei trasmettitori |
---|
272 | radio con \textit{firmware} in forma necessariamente binaria per scongiurare |
---|
273 | violazioni dei limiti di utilizzo delle frequenze. |
---|
274 | \footnotetext{Per maggiori informazioni si veda:\\ |
---|
275 | \url{http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf |
---|
276 | }} |
---|
277 | |
---|
278 | \subsubsection{Interpretazione dello standard} |
---|
279 | \label{sec:interpretazionedellostandard} |
---|
280 | |
---|
281 | Nemmeno le più fedeli realizzazioni di 802.11 (come segnala \cite{defguide}) |
---|
282 | supportano la preautenticazione , quindi i servizi di autenticazione e |
---|
283 | associazione risultano indissolubilmente legati, vanificando ogni possibilità di |
---|
284 | realizzare nativamente autenticazioni multiple. |
---|
285 | Di conseguenza, il superamento di questo limite, vincolante per realizzare |
---|
286 | associazioni multiple simultanee, sarà, in tutta la sua complessità, compito |
---|
287 | dell'implementatore della soluzione proposta in \ref{sec:soprailfirmware}. |
---|
288 | |
---|
289 | Un'altra eventuale (e poco probabile) limitazione dovuta all'interpretazione |
---|
290 | dello standard può derivare dalla libertà concessa riguardo la stessa |
---|
291 | implementazione del supporto alla gestione energetica. |
---|
292 | |
---|
293 | \subsection{Caso reale} |
---|
294 | \label{sec:casoreale} |
---|
295 | |
---|
296 | Le schede Atheros costituiscono una realtà attraente per i fini dello studio, in |
---|
297 | particolare per ciò che concerne le libertà d'azione concesse di cui al |
---|
298 | \ref{sec:libertàdazione}. |
---|
299 | Il driver MADWiFi è in grado sfruttare in maniera interessante le |
---|
300 | potenzialità fornite da questo \textit{chipset}, offrendo funzionalità non |
---|
301 | troppo distanti dagli scopi del presente. |
---|
302 | |
---|
303 | \subsubsection{Il \textit{chipset} Atheros} |
---|
304 | \label{sec:atheros} |
---|
305 | |
---|
306 | I \textit{chipset} Atheros equipaggiano i dispositivi 802.11 di alcuni |
---|
307 | fra i maggiori produttori di \textit{hardware} per la connettività, come |
---|
308 | Linksys, NETGEAR, D-Link, Orinoco, Proxim o 3Com. |
---|
309 | Il suo \textit{firmware} consente un grado di interazione dall'estensione |
---|
310 | incomparabile, esponendo un'interfaccia in grado di offrire controllo anche su |
---|
311 | dettagli generalmente offuscati. |
---|
312 | |
---|
313 | Proprio per questa ragione la sua distribuzione è vincolata alla presenza di un |
---|
314 | sovrastrato (reso disponibile in sola forma binaria) atto a limitare |
---|
315 | l'interfaccia al fine di impedire utilizzi non conformi alle vigenti |
---|
316 | regolamentazioni sugli apparecchi radio. |
---|
317 | Tale componente, denominato HAL (\textit{Hardware Abstraction Layer}), |
---|
318 | interviene limitando le radiofrequenze operative del dispositivo, continuando |
---|
319 | comunque a concedere le libertà auspicate. |
---|
320 | |
---|
321 | \subsubsection{Il \textit{driver} MADWiFi} |
---|
322 | \label{sec:madwifi} |
---|
323 | A partire dallo scorso anno la spinta innovatrice di Atheros ha avuto riscontro |
---|
324 | anche nel progetto MADWiFi, i driver liberi per piattaforme Linux sviluppati |
---|
325 | inizialmente da Sam Leffler. |
---|
326 | Infatti le novità introdotte dal nuovo HAL sono state sfruttate aggiungendo una |
---|
327 | serie di funzionalità di grande rilevanza. |
---|
328 | Il carattere rivoluzionario rende il progetto, come spesso capita, piuttosto |
---|
329 | instabile ma assai vitale. |
---|
330 | |
---|
331 | L'aspetto indubbiamente più interessante è l'introduzione della modalità |
---|
332 | \textbf{VAP} (\textit{Virtual Access Point}), grazie alla quale è possibile |
---|
333 | virtualizzare il dispositivo creando molteplici interfacce di rete operanti |
---|
334 | concorrentemente. |
---|
335 | Questa funzionalità è implementata facendo uso del medesimo livello fisico, |
---|
336 | vincolando così l'operatività dei VAP sullo stesso canale trasmissivo. |
---|
337 | Ciononostante, la rosa delle possibilità rimane ben assortita, permettendo la |
---|
338 | creazione di molteplici \textit{access point} e/o una (e al più una) stazione in |
---|
339 | modalità \textit{managed} o \textit{ad-hoc}. |
---|
340 | La nota modalità \textit{monitor} viene inoltre resa inseribile in una qualsiasi |
---|
341 | delle configurazioni appena descritte, con la semplice aggiunta di un VAP di |
---|
342 | questo tipo. |
---|
343 | I vari VAP creati possono poi essere eventualmente interconnessi tramite il WDS, |
---|
344 | un'altra delle caratteristiche salienti del driver, che realizza un sistema di |
---|
345 | distribuzione basato su connessioni 802.11 fra i BSS d'interesse, siano |
---|
346 | essi locali (e virtualizzati) o esterni. |
---|
347 | |
---|
348 | Le interfacce virtuali create possono essere utilizzate comodamente in piena |
---|
349 | trasparenza, essendo aderenti alle \textit{Wireless Extensions}. |
---|
350 | |
---|
351 | L'alto grado di controllo permesso dal \textit{firmware} Atheros si propaga fino |
---|
352 | all'utente attraverso il \textit{driver} grazie ai suoi numerosi parametri |
---|
353 | specifici, che si ricordano essere gestibili tramite il comando \texttt{iwpriv} |
---|
354 | degli \textit{Wireless Tools}. |
---|
355 | Un ulteriore strumento a riga di comando, \texttt{wlanconfig}, completa le |
---|
356 | necessità di amministrazione proprie di questo \textit{driver}, permettendo |
---|
357 | creazione, distruzione e cambio di modalità dei VAP. |
---|
358 | |
---|
359 | \section{Soluzioni} |
---|
360 | \label{sec:soluzioni} |
---|
361 | Lo studio di fattibilità in oggetto non può che aver prodotto degli schemi di |
---|
362 | soluzione che coniugano le idee emerse durante la fase di analisi del problema, |
---|
363 | ma che si precisano essere ancora distanti dall'esaustività. |
---|
364 | Tali proposte di soluzione si differenziano per il livello implementativo di |
---|
365 | riferimento, poiché esso comporta un importante \textit{trade-off} fra |
---|
366 | portabilità ed efficienza. |
---|
367 | Quanto più basso, infatti, è il livello al quale si opera, tanto più alta è la |
---|
368 | possibilità di sfruttare appieno le potenzialità del dispositivo, a scapito |
---|
369 | della compatibilità offerta e della facilità implementativa. |
---|
370 | Punto fermo di ogni soluzione proponibile è l'effettuazione di salti periodici |
---|
371 | fra i BSS ai quali il \textit{client} desideri essere ``contemporaneamente'' |
---|
372 | associato. |
---|
373 | Le differenze di prestazioni fra le due soluzioni che si proporranno di |
---|
374 | seguito sono dovute proprio ai diversi tempi che i salti periodici |
---|
375 | richiedono, che costituiscono quasi interamente l'\textit{overhead} introdotto. |
---|
376 | |
---|
377 | Si procederà quindi ad illustrare due soluzioni attraverso un'attenta analisi |
---|
378 | che entrerà nei dettagli, dimostrando quanto appena affermato e calcolando il |
---|
379 | rapporto fra vantaggi e svantaggi che esse comportano. |
---|
380 | |
---|
381 | \subsection{Sopra il \textit{firmware}} |
---|
382 | \label{sec:soprailfirmware} |
---|
383 | |
---|
384 | \subsubsection{Descrizione} |
---|
385 | \paragraph{Idea} |
---|
386 | Questa soluzione nasce dal desiderio di realizzare associazioni multiple |
---|
387 | effettive, per mezzo delle quali, cioé, in un dato istante ogni BSS di interesse |
---|
388 | per il \textit{client} lo consideri regolarmente associato. |
---|
389 | Ciò che si propone consiste sostanzialmente di modifiche al \textit{driver} per |
---|
390 | implementare i salti fra i BSS in maniera tale da evitare la perdita di |
---|
391 | associazione presso ognuno di essi. |
---|
392 | |
---|
393 | \paragraph{Come} |
---|
394 | Per far ciò si deve interagire direttamente (ed eventualmente in maniera |
---|
395 | poco corretta) con l'entità di gestione di 802.11, che si è già chiarito |
---|
396 | risiedere all'interno del \textit{firmware} della scheda \textit{wireless}. |
---|
397 | Soltanto il \textit{driver} sovrastante ha infatti la possibilità di alterare |
---|
398 | determinati stati interni al \textit{firmware} per modificare il comportamento |
---|
399 | di MAC. |
---|
400 | I parametri a cui si sta facendo riferimento sono quelli che regolano i rapporti |
---|
401 | di associazione e necessaria autenticazione della stazione: caratteristiche del |
---|
402 | BSS, caratteristiche della crittografia e dell'autenticazione in uso, eventuali |
---|
403 | chiavi temporanee \ldots |
---|
404 | |
---|
405 | \paragraph{Gabola} |
---|
406 | \label{gabola} |
---|
407 | Uno degli aspetti più convincenti di questa soluzione è la possibilità di |
---|
408 | utilizzare la modalità di risparmio energetica (introdotta nella |
---|
409 | sezione \ref{sec:risparmioenergetico}). |
---|
410 | I ripetuti salti costringono il \textit{client} ad assenze dal canale che |
---|
411 | possono infatti essere spacciate senza troppa difficoltà per riposi |
---|
412 | preannunciati, costringendo con l'inganno i BSS a conservare i dati a lui |
---|
413 | diretti. Per completare questa strategia, la stazione simula al suo ritorno un |
---|
414 | risveglio per ricevere l'intera mole di informazioni in attesa di consegna. |
---|
415 | |
---|
416 | \paragraph{Architettura} |
---|
417 | Il \textit{design} della soluzione intende rispondere alle esigenze di |
---|
418 | trasparenza per il sistema operativo e, di conseguenza, per l'utente. |
---|
419 | Le interfacce virtuali, della cui presenza il \textit{driver} è tenuto a |
---|
420 | notificare il SO, aderiscono alle \textit{Wireless Extensions} e si |
---|
421 | differenziano attraverso diversi indirizzi MAC (verosimilmente fittizi). |
---|
422 | Questa forma di \textit{spoofing} è necessaria sia per lo smistamento dei flussi |
---|
423 | in entrata alla stazione e provenienti dai BSS, sia per il convogliamento di |
---|
424 | quelli in uscita dalla stazione e diretti ai vari BSS. |
---|
425 | % TODO |
---|
426 | % Grafico della faccenda |
---|
427 | % OS [] [] [] |
---|
428 | % \ | / |
---|
429 | % DRI \|/ |
---|
430 | % FW [ ] |
---|
431 | % ANTENNA Y |
---|
432 | % .' `. |
---|
433 | % BSS1 .' B1 |
---|
434 | % BSS2 B2 |
---|
435 | Così facendo si renderà peraltro possibile l'utilizzo di associazioni multiple |
---|
436 | all'interno del medesimo ESS per ridondare la partecipazione. |
---|
437 | La residenza del componente di gestione dei flussi multipli di comunicazione |
---|
438 | all'interno del \textit{driver} lascia chiaramente spazio all'aggiunta di |
---|
439 | politiche per pianificazioni ottimali delle trasmissioni (se ne parlerà più |
---|
440 | approfonditamente in \ref{sec:ottimizzazioni}. |
---|
441 | |
---|
442 | \subsubsection{Vantaggi} |
---|
443 | \begin{description} |
---|
444 | \item [Perdita di dati nulla] :\\ |
---|
445 | \begin{math} \Leftarrow \end{math} |
---|
446 | i dati in arrivo vengono conservati dai BSS grazie allo sfruttamento della |
---|
447 | modalità di risparmio energetico (cfr. \ref{sec:risparmioenergetico} e |
---|
448 | \ref{gabola}). |
---|
449 | \item [Prestazioni massime] :\\ |
---|
450 | \begin{math} \Leftarrow \end{math} |
---|
451 | l'effettiva associazione multipla minimizza il costo dei salti evitando |
---|
452 | riautenticazioni e riassociazioni (cfr. \ref{sec:accessoallarete}). |
---|
453 | \item [Trasparenza totale] :\\ |
---|
454 | \begin{math} \Leftarrow \end{math} |
---|
455 | le interfacce aderenti alle \texttt{wext} nascondono completamente la realtà |
---|
456 | dei fatti (cfr. \ref{sec:wext}). |
---|
457 | \item [Punto di partenza già disponibile] :\\ |
---|
458 | \begin{math} \Leftarrow \end{math} |
---|
459 | \texttt{MADWiFi} implementa un sottoinsieme delle funzionalità in oggetto |
---|
460 | (cfr. \ref{sec:madwifi}). |
---|
461 | \end{description} |
---|
462 | |
---|
463 | \subsubsection{Svantaggi} |
---|
464 | \begin{description} |
---|
465 | \item [Sforzo implementativo considerevole] : \\ |
---|
466 | \begin{math} \Leftarrow \end{math} |
---|
467 | aggiunta delle nuove funzionalità, mantentendo le informazioni relative agli |
---|
468 | stati di autenticazione associazione ed eventualmente sincronizzando la |
---|
469 | presenza su un BSS ad infrastruttura con i periodi liberi da contesa |
---|
470 | (cfr. \ref{sec:vincolitemporali} o \ref{sec:ottimizzazioni});\\ |
---|
471 | \begin{math} \Leftarrow \end{math} |
---|
472 | parziale reimplementazione di MAC, evitando la perdita dei \texttt{beacon}, |
---|
473 | indispensabili per il rispetto dei vincoli temporali |
---|
474 | (cfr. \ref{sec:vincolitemporali});\\ |
---|
475 | \begin{math} \Leftarrow \end{math} |
---|
476 | complessità intrinseca dovuta al basso livello a cui si è costretti ad agire; |
---|
477 | \\ |
---|
478 | \begin{math} \Leftarrow \end{math} |
---|
479 | forma binaria nella quale i \textit{firmware} sono sovente distribuiti che |
---|
480 | può costringere a noiose operazioni di ingegneria inversa. |
---|
481 | \item [Limitazioni prestazionali] :\\ |
---|
482 | \begin{math} \Leftarrow \end{math} |
---|
483 | i vincoli temporali dovuti ad esigenze ordinarie (mantenimento |
---|
484 | dell'associazione) e aggiuntive (ritiro dei dati conservati dai BSS) |
---|
485 | costringono a salti indesiderati (cfr. \ref{sec:vincolitemporali}). |
---|
486 | \item [Specificità] :\\ |
---|
487 | \begin{math} \Leftarrow \end{math} |
---|
488 | portabilità minima a causa della dipendenza dalla piattaforma |
---|
489 | \textit{hardware} sottostante;\\ |
---|
490 | \begin{math} \Leftarrow \end{math} |
---|
491 | scarsezza di \textit{firmware} sufficientemente controllabili sui quali è |
---|
492 | possibile lo sviluppo (cfr. \ref{sec:libertàdazione} e |
---|
493 | \ref{sec:atheros});\\ |
---|
494 | \begin{math} \Leftarrow \end{math} |
---|
495 | dipendenza dalla funzionalità di risparmio energetico, dal lato |
---|
496 | \textit{client} come da quello BSS (cfr. \ref{sec:risparmioenergetico} e |
---|
497 | \ref{gabola}). |
---|
498 | \end{description} |
---|
499 | |
---|
500 | \subsection{Sopra il \textit{driver}} |
---|
501 | \label{sec:sopraildriver} |
---|
502 | |
---|
503 | \subsubsection{Descrizione} |
---|
504 | \label{sec:descrizione2} |
---|
505 | |
---|
506 | \paragraph{Idea} |
---|
507 | Lo spirito con il quale questa soluzione viene concepita è quello di lavorare ad |
---|
508 | alto livello in piena aderenza allo standard, favorendo la portabilità e |
---|
509 | minimizzando, peraltro, gli sforzi implementativi. |
---|
510 | La scelta di interazione con un generico \textit{driver} di sistema per ambienti |
---|
511 | GNU/Linux risponde a queste esigenze obbligando alla rinuncia dell'effettività |
---|
512 | dell'associazione multipla e al pagamento degli esigui costi di riassociazione. |
---|
513 | |
---|
514 | |
---|
515 | \paragraph{Come} |
---|
516 | Come accennato in \ref{sec:interpretazionedellostandard} ogni implementazione |
---|
517 | lega indissolubilmente i concetti di autenticazione e riassociazione, |
---|
518 | vanificando la speranza di mantenere autenticazioni multiple ed obbligando a |
---|
519 | rincarare (spesso non di poco) i costi dei salti fra i BSS. |
---|
520 | Un salto dal BSS1 al BSS2 consta quindi di questa sequenza di operazioni: |
---|
521 | <dissociazione da BSS1, deautenticazione da BSS1, autenticazione con BSS2, |
---|
522 | associazione con BSS2>. |
---|
523 | Si tenga a mente che la persistenza delle autenticazioni a livelli |
---|
524 | superiori (si veda \ref{80211i}) non dovrebbe essere compromessa a causa di |
---|
525 | questa pratica. |
---|
526 | |
---|
527 | \paragraph{Interfacce} |
---|
528 | La portabilità perseguita trova espressione nell'uso delle \textit{Wireless |
---|
529 | Extensions}, in qualità di interfacce unificate dei driver per la piattaforma |
---|
530 | di riferimento. |
---|
531 | Ancor di più, si propone di rendere conformi a queste API le stesse interfacce |
---|
532 | virtuali, create per rappresentare ognuna delle partecipazioni ai BSS nella |
---|
533 | maniera quanto più comoda e trasparente. |
---|
534 | |
---|
535 | \subsubsection{Vantaggi} |
---|
536 | \label{vantaggi2} |
---|
537 | \begin{description} |
---|
538 | \item[Facilità implementativa]:\\ |
---|
539 | \begin{math} \Leftarrow \end{math} |
---|
540 | Il livello implementativo è alto e si interagisce in maniera onesta con il |
---|
541 | \textit{driver}. |
---|
542 | \item[Trasparenza]:\\ |
---|
543 | \begin{math} \Leftarrow \end{math} |
---|
544 | La presentazione di interfacce aderenti alle \texttt{wext} oscura la presenza |
---|
545 | dell'implementazione ai livelli superiori (permettendo compatibilità, ad |
---|
546 | esempio, con \texttt{wpa\_supplicant}) e ne semplifica la gestione. |
---|
547 | \item[Portabilità]:\\ |
---|
548 | \begin{math} \Leftarrow \end{math} |
---|
549 | Si fa uso di interfacce disponibili su ogni piattaforma GNU/Linux (i.e. |
---|
550 | \texttt{wext}) per dialogare con il \textit{driver} sottostante. |
---|
551 | \end{description} |
---|
552 | |
---|
553 | \subsubsection{Svantaggi} |
---|
554 | \label{svantaggi2} |
---|
555 | |
---|
556 | \begin{description} |
---|
557 | \item [Perdita di dati in arrivo]:\\ |
---|
558 | \begin{math} \Leftarrow \end{math} |
---|
559 | La perdita di autenticazione e associazione fra un salto e l'altro comporta |
---|
560 | reali assenze dai BSS che non possono essere evitate; il problema potrebbe |
---|
561 | essere invero gestito da strati di rete superiori ed affidabili (e.g. TCP). |
---|
562 | \item [Prestazioni mediocri]:\\ |
---|
563 | \begin{math} \Leftarrow \end{math} |
---|
564 | I salti e le conseguenti operazioni di riautenticazione, riassociazione e |
---|
565 | risincronizzazione richiedono tempi nell'ordine dei centesimi di secondi. per |
---|
566 | avere un'idea dell'entità di questo \textit{overhead} si pensi che lo |
---|
567 | stesso lasso di tempo potrebbe essere impiegato per la trasmissione di un |
---|
568 | centinaio di KB. |
---|
569 | |
---|
570 | \end{description} |
---|
571 | \section{Ottimizzazioni} |
---|
572 | \label{sec:ottimizzazioni} |
---|
573 | Si propone infine una breve trattazione dei fattori che possono essere |
---|
574 | tenuti in considerazione per pianificare oculatamente le trasmissioni al fine |
---|
575 | di ridurre i costi di gestione relativi alle soluzioni descritte in |
---|
576 | \ref{sec:soluzioni}. |
---|
577 | È però compito del lettore valutare a seconda della soluzione scelta la |
---|
578 | rilevanza specifica che ognuno di essi riveste. |
---|
579 | |
---|
580 | \begin{description} |
---|
581 | \item [Scadenze temporali] |
---|
582 | Come già esplicitato in \ref{sec:vincolitemporali} sussistono scadenze |
---|
583 | temporali la cui osservanza risulta essere necessaria (\textit{timeout} di |
---|
584 | autenticazione e associazione) o semplicemente conveniente (periodi di |
---|
585 | sincronizzazione dei BSS o di inizio del CFP). |
---|
586 | \item [Impatto dei salti] Il costo dei salti può essere calcolato per |
---|
587 | regolare la frequenza minima con la quale essi sono effettuati. |
---|
588 | \item [Caratteristiche delle comunicazioni] |
---|
589 | Date le alte latenze che possono essere prodotte dai salti di BSS, una |
---|
590 | politica di pianificazione delle comunicazioni basata su priorità\footnotemark |
---|
591 | può migliorare la qualità della schedulazione. |
---|
592 | \footnotetext{La qualità di servizio (QoS) suggerita è peraltro oggetto dei |
---|
593 | miglioramenti presenti in 802.11e (si veda 80211e).} |
---|
594 | \item [Qualità dei BSS] |
---|
595 | Qualora le destinazioni di interesse siano raggiungibili tramite più di uno |
---|
596 | dei BSS di appartenenza, la scelta potrebbe essere banalmente influenzata |
---|
597 | dalla qualità che essi offrono (qualità del segnale, carico di lavoro |
---|
598 | \ldots). |
---|
599 | |
---|
600 | \end{description} |
---|
601 | |
---|
602 | \clearpage |
---|
603 | |
---|
604 | \section{Ringraziamenti} |
---|
605 | \label{sec:ringraziamenti} |
---|
606 | Vittorio Ghini, docente del corso di ``Laboratorio di programmazione di rete'', |
---|
607 | per averci proposto l'occasione di condurre questo studio e per l'entusiasmo |
---|
608 | che ha saputo trasmetterci.\\ |
---|
609 | Luciano Bononi, docente del corso di ``Sistemi di reti \textit{wireless}'', per |
---|
610 | gli indirizzamenti offerti.\\ |
---|
611 | Sam Leffler, autore di MADWiFi, per le conferme a proposito della soluzione |
---|
612 | sopra il \textit{firmware} con schede Atheros.\\ |
---|
613 | Jouni Malinen, autore di \texttt{wpa\_supplicant}, per i chiarimenti riguardo |
---|
614 | alcuni aspetti dell'autenticazione di 802.11i. |
---|
615 | |
---|
616 | \bibliography{Bibliografia} |
---|
617 | \bibliographystyle{alpha} |
---|
618 | \nocite{*} |
---|
619 | |
---|
620 | \end{document} |
---|