MICROCHIP AN3523 UWB Transceiver Considerazioni di sicurezza Note d'applicazione Guida d'utilizatore
Introduzione
I sistemi per misurà a distanza utilizendu i segnali radio di u tempu di u volu di andata è diventanu più populari in l'automobili attuali dotati di Passive Entry / Passive Start (PEPS).
Quandu u valore di a distanza hè misurata, a vicinanza di u fob chjave à a vittura pò esse verificata.
Ddu infurmazione pò esse usata per bluccà un Attaccu Relay (RA).
Tuttavia, senza una implementazione attenta, tali metudi di verificazione di prossimità ùn sò micca abbastanza per guardà contru un attaccu avversariu.
Stu documentu spiega considerazioni impurtanti di sicurità è i modi chì sò indirizzati cù u Microchip ATA5350 Ultra-Wide-Band (UWB) Transceiver IC.
Riferimenti rapidi
Documentazione di riferimentu
- Scheda dati ATA5350
- Manuale d'uso ATA5350
- Mridula Singh, Patrick Leu è Srdjan Capkun, "UWB cù Reordering Pulse: Securing Ranging Against Relay and Physical Layer Attacks", in Rete è Distributed System Security Symposium (NDSS), 2020
- Aanjhan Ranganathan è Srdjan Capkun, "Semu veramente vicinu? Verifying Proximity in Wireless Systems ", in IEEE Security & Privacy Magazine, 2016
Acronimi / Abbreviazioni
Table 1-1. Acronimi / Abbreviazioni
Acronimi / Abbreviazioni | Descrizzione |
BCM | Modulu di Cuntrollu di u Corpu |
CAN | Rete di zona di cuntrollu |
ED/LC | Rilevazione anticipata / Cummissione tardiva |
IC | Circuit integratu |
ID | Identificazione |
IV | Valore iniziale |
LIN | Rete d'interfaccia lucale |
PEPS | Entrata passiva / Start passiva |
PR | Pruvatore |
RA | Attaccu di relè |
RNR | Dati Random Nonce |
SSID | Identificatore di Session Secure |
UHF | Ultra-Alta Frequenza |
UWB | Ultra-Wideband |
VR | Verificatore |
Limite di distanza
Dui dispusitivi ATA5350 (per esample, key fob è car) pò esse stallatu per calculà a distanza misurà u tempu di volu di u segnu UWB trà elli.
Ci sò dui tipi di dispusitivi implicati in u prucessu:
- U primu dispusitivu: cunnisciutu ancu verificatore (fob) principia a misurazione
- Secondu dispusitivu: canusciutu macari comu lu Prover (car) rispondi à u telegramma di dati U valore misurata, andata-viaghju tempu-di-volo, trà i dispusitivi veni usatu pi calculà a distanza utilizendu a seguente formula simplice:
distanza = (tempu di andata e ritorno di a velocità di u volu di a luce)
Sessione di limitazione di distanza in modalità normale (VR / PR)
A figura seguente illustra una applicazione per fà misure di delimitazione di distanza cù u transceiver ATA5350 UWB utilizendu u modu Normale.
Figura 2-1. Sistema di misurazione di a distanza
A cumunicazione è u scambiu di dati trà un node Verifier è un node Prover hè divisu in segmenti è si svolge in l'ordine seguente:
- Verifier manda a so dumanda di misurazione di distanza di impulsu
- Prover riceve a dumanda di Verifier
- Prover aspetta un tempu di turnaround fissu (16uS)
- Prover manda a so risposta di misurazione di distanza di impulsu
- U verificatore riceve a risposta Prover
A sessione di gamma VR / PR in modalità Normale hè ottenuta utilizendu un telegramma di impulsi cù a struttura mostrata in a figura seguente.
Figura 2-2. Modu normale VR/PR Pulse Telegrams
Verificatore
Turn Around Time
Pruvatore
In u modu Normale, i valori lògichi per RNRv è RNRp sò mappati à impulsi utilizendu un mudellu di diffusione fissu da 1 bit à 16 impulsi, chì hè definitu quì sottu:
- Bit logicu 0 = mudellu di impulsu 1101001100101100
- Bit logicu 1 = mudellu di impulsu 0010110011010011
Per u Verificatore, u SSID 4-byte è 4-byte RNRv sò mappati à un mudellu di 1024 impulsi è cumminati cù l'impulsi Preamble è Sync per furmà un telegramma di 1375 impulsi.
U telegramma di impulsu Prover hè ancu furmatu in modu simili.
I telegrammi di Pulse chì utilizanu stu mudellu fissu sò vulnerabili à l'attacchi fisici è ùn deve micca esse usatu cum'è contramisura à l'Attaccu di Relay PEPS.
Per evità stu scenariu, deve esse implementatu misure di sicurezza supplementari.
Iddi sò discrittu in a sezione dopu.
Sessione di limitazione di distanza in modu sicuru (VRs / PRs)
Una applicazione mejorata per fà misure di delimitazione di distanza cù u transceiver ATA5350 UWB utilizendu u modu Secure hè mostrata in a Figura 2-3.
I miglioramenti di u sistema includenu l'aghjunzione di:
- Pacchettu di dati aleatoriu per l'autentificazione di u messagiu (RNRv è RNRp)
- Riordinazione/scrambling di impulsi di pacchetti di dati aleatoriu (IV, CHIAVE)
Prima di inizià una sessione di misurazione di distanza, i valori SSID, RNRv, RNRp, IV è KEY devenu esse trasferiti da u Modulu di Controlu di u Corpu (BCM) à u Verificatore nantu à un ligame criptatu (per esempiu.ample PEPS UHF canale) à u Prover (s) nantu à un canali di cumunicazione CAN o LIN sicuru.
À a fine di a sessione di misurazione di distanza, u verificatore manda l'infurmazioni di distanza calculata à u BCM nantu à un ligame UHF criptatu (per es.ample, canale PEPS)
Figura 2-3. Sistema di misurazione di distanza sicura
Identificatore di sessione sicura (SSID)
L'infurmazione SSID furnita da u BCM hè mudificata à u telegramma di impulsu UWB. Se a verificazione SSID hè attivata, solu i telegrammi di impulsi cù valori SSID validi sò accettati.
A sessione hè immediatamente finita se SSID ùn currisponde micca.
Vede u manuale di l'usu per u bit di cunfigurazione corrispondente in u registru A19.
Pacchettu di dati aleatoriu per verificatore è prova (RNRv è RNRp)
I valori RNRv è RNRp furniti da u BCM sò usati per verificà l'autenticità di u telegramma di impulsu UWB ricevutu.
U Prover raporta u so valore ricevutu da u Verificatore, RNRv ', à u BCM nantu à u canali di cumunicazione CAN o LIN sicuru à a fine di a sessione di misurazione di distanza.
Se u BCM determina chì RNRv ≠ RNRv', a misurazione di distanza hè cunsiderata invalida.
In una manera simile, u Verificatore informa u so valore ricevutu da u Prover, RNRp', à u BCM nantu à un ligame UHF criptatu (per ex.ample, canale PEPS) à a fine di a sessione di misurazione di distanza.
Se u BCM determina chì RNRp ≠ RNRp', a misurazione di distanza hè cunsiderata invalida.
Pulse Scrambling (IV, CHIAVE)
Pulse scrambling hè implementatu per furnisce un modu per assicurà a misurazione di a distanza contr'à tutti l'attacchi di distanza di a strata fisica [3].
Per scramble u telegramma di impulsi UWB, u Modu Secure riordina è randomizeghja i campi di dati RNRv è RNRp di u telegramma di impulsi.
A riordinazione di l'impulsu hè ottenuta rimpiazzendu u mudellu di diffusione di impulsu fissu utilizatu in u Modu Normale cù un mudellu permutatu da una Tabella di Ricerca indexata caricata prima di a sessione di misurazione di distanza.
A randomizazione di i pulsati hè realizatu appiendu una operazione OR esclusiva trà i pulsati riordinati è un numeru aleatoriu da u cifru di bloccu Trivium.
Queste operazioni sò mostrate graficamente in a figura seguente.
Hè da nutà chì l'ordine di impulsu è a randomizazione s'applicanu solu à u campu di dati RNR.
U Preambulu, Sync è SSID ùn sò micca scrambled.
Figura 2-4. Prucessu di Reordering Pulse
Tipi di Attacchi di Limite di Distanza Adversariale
Senza considerazioni di cuncepimentu propiu, i sistemi di Verificazione di Prossimità o di Limitazione di Distanza ponu esse vulnerabili à attacchi di modificazione di distanza.
Questi attacchi ponu utilizà i punti debule in a strata di dati è / o a strata fisica per manipulà a distanza misurata.
L'attacchi di data-layer ponu esse prevenuti includendu una criptografia forte è questu metudu hè digià in pratica nantu à i sistemi PEPS in l'automobili d'oghje.
L'attacchi di a strata fisica sò una preoccupazione significativa perchè ci hè a pussibilità di eseguisce l'attaccu indipindente da a criptografia di a strata di dati è ancu l'attacchi facenu usu di e dati ottenuti attraversu l'ascoltamentu è da ghjucà (cumpostu o mudificatu) o riproducendu segnali radio per manipulà e misure di distanza. [4].
U cuntestu di stu documentu hè di eseguisce a Verificazione di Prossimità di u fob chjave in u sistema PEPS, cusì stu documentu si focalizeghja solu nantu à e minacce capaci di pruvucà u sistema à rapportà una distanza chì hè menu di l'attuale.
I metudi più cumuni di muntà un attaccu fisicu, chì riduce a distanza sò:
- Cicada Attack - Sfrutta a signalazione deterministica sia di u preambulu sia di a carica di dati
- Preamble Injection - Sfrutta a struttura deterministica di u preambulu
- Early Detect / Late Commit Attack - Sfrutta e lunghe lunghezze di simboli
Attaccu di cigale
Se u sistema di misurazione di u tempu di volu utilizeghja pacchetti di dati predefiniti per a varieghja, ci hè a pussibilità per l'attaccante di generà un signalu di ricunniscenza maliziusu ancu prima chì l'autenticu Prover riceve u so signalu di intervallu autenticu.
L'Attaccu di Cicada piglia l'avantitagE di i sistemi chì anu sta debulezza di a strata fisica trasmettendu continuamente un signalu di ricunniscenza maliziosa (Prover) cù una putenza più grande paragunata à l'autentica Prover [4].
Questu causa chì u Verificatore autenticu riceve u signale di ricunniscenza maliziosa di u latru prima di u segnu di ricunniscenza autenticu.
Questu inganni u sistema per calculà una distanza incorrecta è accurtata (vede a figura seguente).
Modu nurmali deve esse evitata cum'è rende l'utilizatori vulnerabile à l'attaccu Cicada.
Invece, u modu Secure deve esse sceltu.
Sustituisce i pacchetti di dati predefiniti cù pacchetti di dati derivati unicu è bluccà stu tipu d'attaccu.
Figura 3-1. Attaccu di cigale
Preambulu Iniezione
In stu tipu d'attaccu, u ladru prova di fà i seguenti:
- Sfruttate a so cunniscenza di a struttura di u preambulu (chì hè cunnisciuta da u publicu)
- Indovinà i valori per a carica di dati sicura (consultate a Sezione 2.2.3 Pulse Scrambling (IV, KEY))
- Avanzate a trasmissione cumpleta (Preambulu + Data Payload) per una quantità, TA, prima di risponde à u Prover autenticu.
Vede a figura seguente per i dettagli.
Figura 3-2. Preambulu Attaccu d'iniezione
Per designu, u dispusitivu ATA5350 usa e caratteristiche RF di u preambulu per creà una s precisa.ampling profile per a rilevazione di impulsi successivi.
Se u preambulu chì hè injectatu TA prima di a risposta autentica porta à u s sbagliatuampu puntu di tempu, u restu di u payload di dati sicuru ùn sarà ricevutu currettamente, è l 'attaccu sarà bluccatu.
Rilevazione anticipata / Attaccu di Cummissione tardiva
Un'altra caratteristica di a capa fisica chì pò esse sfruttata per manipulà a misurazione di distanza hè a manera in quale i dati sò codificati.
A causa di a natura di a radiu UWB, i bits di dati lògichi sò codificati utilizendu una sequenza di impulsi chì hè statu discutitu prima in a Sezione 2.1 Sessione di Limite di Distanza in Modu Normale (VR / PR).
Queste sequenze di impulsi formanu un simbulu è sò aduprate da e radio UWB per migliurà a sensibilità è a robustezza.
In fatti, i radiu UWB sò capaci di determinà currettamente u simbulu trasmessu, ancu s'ellu mancanu alcuni di i pulsati di simboli individuali.
In cunseguenza, i sistemi radio UWB sò vulnerabili à l'attaccu Early Detect / Late Commit (ED / LC).
U principiu daretu à l'attaccu ED / LC hè di avanzà u pacchettu di dati di ricunniscenza predicendu u mudellu di simbulu dopu avè ricivutu solu a prima parte di questu.
L'attaccu hè cumpletu trasmettendu un pacchettu di dati di ricunniscenza maliciosa prima di u Prover autenticu (vede a figura seguente).
Figura 3-3. Detezzione anticipata / Attaccu di Cummissione Tardi
U modu Secure blucca in modu efficace tutti l'attacchi ED / LC è hè cunsigliatu per evità stu tipu d'attaccu di riduzzione di distanza.
Questu hè ottenutu da rimpiazzà i mudelli di impulsu fissu (modu nurmale) cù mudelli di impulsi riordinati (modu Secure) chì sò scunnisciuti da l'attaccante.
L'infurmazioni necessarii per riordinà bè i mudelli di pulsazioni sò cunnisciuti sia da u Verificatore sia da u Pruvatore prima di l'iniziu di ogni sessione di intervallu, ma micca à l'attaccante.
U prucessu tutale di reordering di impulsi hè spiegatu in a Sezione 2.2.3 Pulse Scrambling (IV, KEY) è mostra gràficamente in Figura 2-4.
L'impurtanza di u protocolu
Per assicurà l'autenticità di i missaghji Verifier è Prover, hè necessariu un protocolu Challenge-Response.
Una di e vulnerabilità primarie di u standard IEEE® 802.15.4a/f hè chì ùn hà micca disposizioni per una ricunniscenza autentificata, è senza questa capacità, i sistemi di misurazione di u tempu di volu sò in risicu sia da attacchi fisici di allayer sia da simplicità. attacchi di messagiu-replay [4].
L'ATA5350 hà sta capacità, chì hè spiegata in a Sezione 2.2.2 Pacchettu di Dati Aleatoriu per Verificatore è Pruvatore (RNRv è RNRp) è rapprisintatu in Figura 2-3.
Cunclusioni
U ATA5350 Impulse Radio UWB Radio hè statu cuncepitu cù a sicurità in mente.
Selezziunate u Modu Secure, chì supporta a re-ordine di impulsi è l'autentificazione di i missaghji (suporta un protokollu Challenge-Response), l'utilizatore pò esse assicuratu chì a misurazione di distanza risultante hè virtualmente immune da attacchi maliziusi.
Storia di Revisione di Documenti
Revisione | Data | Sezzione | Descrizzione |
A | 06/2020 | Documentu | Revisione iniziale |
U Microchip Websitu
Microchip furnisce supportu in linea via u nostru websitu à: www.microchip.com/.
Questu website hè usatu per fà files è l'infurmazioni facilmente dispunibili à i clienti.
Alcune di u cuntenutu dispunibule include:
- Supportu di u produttu: Schede tecniche è errata, note d'applicazione è sampi prugrammi, risorse di cuncepimentu, guide d'utilizatori è documenti di supportu hardware, l'ultime versioni di u software è u software archiviatu
- Assistenza tecnica generale: Domande Frequenti (FAQs), richieste di supportu tecnicu, gruppi di discussione in linea, lista di membri di u prugramma di partner di design Microchip
- Affari di Microchip: Selettore di prudutti è guide d'ordine, l'ultimi comunicati di stampa Microchip, elencu di seminarii è avvenimenti, liste di uffizii di vendita di Microchip, distributori è rapprisentanti di fabbrica
Serviziu di Notificazione di Cambiamentu di Produttu
U serviziu di notificazione di cambiamentu di produttu di Microchip aiuta à mantene i clienti attuali nantu à i prudutti Microchip.
L'abbonati riceveranu una notificazione per e-mail ogni volta chì ci sò cambiamenti, aghjurnamenti, rivisioni o errata ligati à una famiglia di prudutti specifica o strumentu di sviluppu d'interessu.
Per registrà, andate à www.microchip.com/pcn è seguitate l'istruzzioni di registrazione.
Assistenza Clienti
L'utilizatori di i prudutti Microchip ponu riceve assistenza attraversu parechji canali:
- Distributore o Rappresentante
- Uffiziu di Vendita Locale
- Ingegnere di soluzioni integrate (ESE)
- Assistenza tecnica
I clienti anu da cuntattà u so distributore, rappresentante o ESE per supportu.
L'uffizii di vendita lucali sò ancu dispunibili per aiutà i clienti.
Una lista di l'uffizii di vendita è i lochi hè inclusa in stu documentu.
U supportu tecnicu hè dispunibule attraversu u websitu à: www.microchip.com/support
Sistema d'identificazione di u produttu
Per urdinà o uttene infurmazioni, per esempiu, nantu à u prezzu o a consegna, riferite à a fabbrica o à l'uffiziu di vendita listatu.
Funzione di prutezzione di codice di i dispositi Microchip
Nota i seguenti dettagli di a funzione di prutezzione di codice in i dispositi Microchip:
- I prudutti Microchip rispondenu à e specificazioni cuntenute in a so specifica Scheda di Dati Microchip.
- Microchip crede chì a so famiglia di prudutti hè una di e famiglie più sicure di u so tipu in u mercatu oghje, quandu s'utilice in a manera prevista è in cundizioni normali.
- Ci sò metudi disonesti è possibbilmente illegale utilizati per violà a funzione di prutezzione di codice.
Tutti questi metudi, à a nostra cunniscenza, necessitanu di utilizà i prudutti Microchip in una manera fora di e specificazioni operative cuntenute in e Schede di Dati di Microchip.
Hè assai prubabile, a persona chì face cusì hè impegnata in un furtu di pruprietà intellettuale. - Microchip hè dispostu à travaglià cù u cliente chì hè preoccupatu per l'integrità di u so codice.
- Nè Microchip nè un altru fabricatore di semiconductor pò guarantisci a sicurità di u so codice.
A prutezzione di u codice ùn significa micca chì guarantimu u pruduttu cum'è "irrompibile".
A prutezzione di u codice hè in constante evoluzione.
Noi di Microchip ci impegnamu à migliurà continuamente e funzioni di prutezzione di codice di i nostri prudutti.
I tentativi di rompe a funzione di prutezzione di u codice di Microchip pò esse una violazione di u Digital Millennium Copyright Act.
Se tali atti permettenu l'accessu micca autorizatu à u vostru software o à l'altri travaglii protetti da copyright, pudete avè u dirittu di dumandà un sollievu sottu quellu Attu.
Avvisu Legale
L'infurmazioni cuntenute in sta publicazione riguardanti l'applicazioni di u dispositivu è simili sò furnite solu per a vostra comodità è ponu esse rimpiazzate da l'aghjurnamenti.
Hè a vostra rispunsabilità per assicurà chì a vostra applicazione risponde à e vostre specificazioni.
MICROCHIP NON FACE NI RIPRESENTAZIONI O GARANTIE DI ALCUNA TIPI SIA ESPRESSA O IMPLICITA, SCRITTA O ORALE, STATUTARIA O ALTRÀ, RELATIVA À L'INFORMAZIONI, INCLUSI, MA NON LIMITATI A SUE CONDIZIONI, QUALITÀ, PRESTAZIONI, COMMERCIABILITÀ PER PURA.
Microchip declina ogni responsabilità derivante da sta informazione è u so usu.
L'usu di i dispositi Microchip in l'applicazioni di supportu di vita è / o di sicurezza hè interamente à u risicu di u cumpratore, è u cumpratore accetta di difende, indemnizà è mantene innocu Microchip da qualsiasi danni, rivendicazioni, vestiti, o spese risultanti da tali usu.
Nisuna licenza hè trasmessa, implicitamente o altrimenti, sottu à alcunu diritti di pruprietà intellettuale di Microchip, salvu s'ellu ùn hè micca dichjaratu altrimenti.
Marchi
U nome è u logu Microchip, u logu Microchip, Adaptec, Any Rate, AVR, logu AVR, AVR Freaks, Bes Time, Bit Cloud, chip KIT, chip KIT logo, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
MOST logo, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, PIC32 logo, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST Logo, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, tiny AVR, UNI/O, Vectron è XMEGA sò marchi registrati di Microchip Technology.
Incorporatu in i Stati Uniti è altri paesi.
APT, Clock Works, The Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed Control, Hyper Light Load, Intel limos, Libero, motor Bench, m Touch, Power mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Logo Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path è ZL sò marchi registrati di Microchip Technology Incorporated in i Stati Uniti
Suppressione Chjave Adjacente, AKS, Analogicu per l'Età Digitale, Qualchese Capacitor, Qualchese In, Any Out, Blue Sky, Body Com, Code Guard, Crypto Authentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM.net , Corrispondenza media dinamica, DAM, ECAN, Ether GREEN, Programmazione Seriale In-Circuit, ICSP, INIC net, Connettività Inter-Chip, Jitter Blocker, Kleer Net, Kleer Net logo, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Certified logo, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM , PICDEM. net, PIC kit, PIC tail, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , USB Check, Vari Sense, View Span, Wiper Lock, Wireless DNA è ZENA sò marchi di Microchip Technology Incorporated in i Stati Uniti è in altri paesi.
SQTP hè una marca di serviziu di Microchip Technology Incorporated in i Stati Uniti
U logu Adaptec, Frequency on Demand, Silicon Storage Technology è Seem com sò marchi registrati di Microchip Technology Inc. in altri paesi.
GestIC hè una marca registrata di Microchip Technology Germany II GmbH & Co. KG, una filiale di Microchip Technology Inc., in altri paesi.
Tutti l'altri marchi citati quì sò pruprietà di e so cumpagnie rispettive.
© 2020, Microchip Technology Incorporated, Stampatu in i Stati Uniti, Tutti i Diritti Riservati.
ISBN: 978-1-5224-6300-9
AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, grande. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile sò marchi o marchi registrati di Arm Limited (o di e so filiali) in i Stati Uniti è / o in altrò.
Sistema di Gestione di Qualità
Per infurmazione nantu à i Sistemi di Gestione di Qualità di Microchip, visitate: www.microchip.com/quality.
Uffiziu Corporate
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
Tel: 480-792-7200
Fax: 480-792-7277
Assistenza tecnica: www.microchip.com/support
Web Indirizzu: www.microchip.com
Documenti / Risorse
![]() |
MICROCHIP AN3523 UWB Transceiver Considerazioni di Sicurezza Nota di Applicazione [pdfGuida di l'utente AN3523 UWB Transceiver Cunsiderazioni di Sicurezza Nota di Applicazione, AN3523, Cunsiderazioni di Sicurezza di Transceiver UWB Nota di Applicazione, Cunsiderazioni Nota di Applicazione |