58
1 Chapitre V Wifi (802.11)

1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

Embed Size (px)

Citation preview

Page 1: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

11

Chapitre V

Wifi (802.11)

Page 2: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

22

SommaireI. Introduction

II. Pourquoi déployer un réseau sans fil aujourd'hui ?

III.Les catégories de réseaux sans fils

Page 3: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

33

I. Introduction• Un réseau sans fils (en anglais wireless

network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.

• Les réseaux sans fils sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) au lieu de placer des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions.

Page 4: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

44

II. Pourquoi déployer un réseau sans fil aujourd'hui ?

Pour faciliter la connexion des utilisateurs itinérants, en particulier dans les espaces collectifs

Pour connecter des locaux impossibles ou trop coûteux à câbler (amiante, monument historique)

Pour mettre en place une connexion provisoire (travaux)

Le sans fil n'est pas destiné à remplacer intégralement le câblage filaire (fiabilité, débit)

Il n’est pas fait pour connecter des serveurs !

Page 5: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

55

WPAN Wireless Personal Area NetworksWLAN Wireless Local Area NetworksWMAN Wireless Metropolitan Area NetworksWWAN Wireless Wide Area Networks

Les différentes technologies sans fils

Page 6: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

66

III. Les catégories de réseaux sans fils

1) Réseaux personnels sans fils (WPAN) : Le réseau personnel sans fils (appelé également réseau individuel sans fils et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN : Bluetooth, HomeRF, ZigBee, les liaisons infrarouges

2) Réseaux locaux sans fils (WLAN): Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes: Le WiFi, hiperLAN2 (HIgh Performance Radio LAN 2.0), DECT (Digital Enhanced Cordless Telecommunication),

Page 7: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

77

3) Réseaux métropolitains sans fils (WMAN): Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.

Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est d’avantage destiné aux utilisateurs itinérants.

4) Réseaux étendus sans fils (WWAN): Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils. Les principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)

GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System)

Page 8: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

88

IV.WLAN : les réseaux sans fils et WiFi1) Introduction2) Présentation du WiFi (802.11) 3) Les différentes normes WiFi 4) Couche physique5) Couche liaison6) Composants et architecture7) Fonctionnalités de la couche MAC

8) Les trames9) Fonctionnalités10) sécurité

Page 9: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

99

1. Introduction

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau locale sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la WI-FI Alliance , anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11. Les matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité d'utiliser le logo suivant :

Page 10: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1010

2. Présentation du WiFi (802.11) La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.

Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, 802.11n appelées normes 802.11 physiques)

ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : Couche Liaison de données (MAC)• 802.11 (CSMA/CA ou Point Coordination Function - PCF)

Couche Physique(PHY) : La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données. La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs • DSSS(Direct-Sequence Spread-Spectrum)• FHSS (Frequency Hopping Spread-Spectrum)• Infrarouges• OFDM

Page 11: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1111

Bande de spectre "ISM“ Industrial, Scientific, and Medical

Les réseaux IEEE 802.11 utilisent les bandes “ISM” (industrie, science et médecine), pour lesquelles aucune autorisation n’est nécessaire.

Page 12: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1212

3. Les différentes normes WiFi Norme (IEEE 802.11 ISO/IEC 8802-11)

802.11a - Wifi5 (1999) (5,15-5,35 MHz)La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit

(54 Mbps théoriques, Débit maximal données :30 Mbps réels). La norme 802.11a spécifie 8 canaux radio de 22MHz dans la bande de fréquence des 5 GHz (OFDM). Portée : environ 50 m. Le 802.11a possède également des inconvénients comme sa portée réduite (15m) et son incompatibilité avec le 802.11b (le passage à cette norme exige donc l'acquisition d'un tout nouveau matériel).

– 802.11b – Wifi (1999) (2,4-2,483 5 MHz) La norme 802.11b propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles (DSSS).

La norme 802.11b utilise la bande de fréquence libre des 2.4 GHz. Elle est subdivisée en 13 sous canaux de 22 Mhz en Europe (11 aux USA, 14 au Japon) qui se chevauchent partiellement. Le principal inconvénient de 802.11b consiste à présenter des interférences possibles avec les appareils fonctionnant sur les mêmes fréquences tels que les fours à micro ondes, les caméras analogiques sans fil et toutes les formes de surveillance ou d'observation professionelles ou domestiques à distance comme les transmetteurs de salon, la télé-mesure, la télé-médecine, les radio-amateurs ATV, les claviers et souris sans fil.

Page 13: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1313

802.11c - Pontage 802.11 vers 802.1d La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d - Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.

802.11e - Amélioration de la qualité de service La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

Page 14: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1414

802.11f - Itinérance (roaming) La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

802.11g En janvier 2005, la norme 802.11g est la plus répandue. Elle offre un haut débit (54 Mbps) sur la bande de fréquence des 2.4 GHz. De plus, les matériels conformes à la norme 802.11g fonctionnent en 802.11b (à 11 Mbps), ce qui garanti une compatibilité avec les points d’accès 802.11b. La modulation de 802.11g est OFDM comme pour la norme 802.11a.Malheureusement, ce standard est aussi sensible aux interférences avec d’autres appareils utilisant les mêmes fréquences dans la bande des 2.4 GHz.

Page 15: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1515

802.11h• La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la règlementation européenne en matière de fréquence et d'économie d'énergie.

802.11i• La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11IR• La norme 802.11j a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j• La norme 802.11j est à la règlementation japonaise ce que le 802.11h est à la règlementation européenne.

Page 16: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1616

802.11nAvec les pré-produits IEEE 802.11n, le débit maximal atteint fin 2007 est de 108 Mbit/s, c’est-à-dire le double des standards IEEE 802.11a et 802.11g.L’objectif du standard IEEE 802.11n est triple :

• Apporter des modifications aux niveaux MAC et PHY de telle sorte que le débit dépasse les 100 Mbit/s pour atteindre au mieux 540 Mbit/s. Pour cela la technologie MIMO est mise en oeuvre.

• Rester compatible avec IEEE 802.11a et 802.11g.

Page 17: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1717

4. La couche physique

Chaque couche physique 802.11/a/b/g est divisée en deux sous-couches :

· la sous-couche PMD (Physical Medium Dependent) qui gère l'encodage des données et effectue la modulation

· la sous-couche PLCP (Physical Layer Convergence Protocol) qui s'occupe de l'écoute du support et fournit un CCA (Clear Channel Assessment) à la couche MAC , qui est le signal utilisé par la couche MAC pour savoir si le support est occupé ou non.

IEEE 802.11 définit quatre couches physiques différentes : FHSS (Frequency Hopping Spread Spectrum) , DSSS (Direct Sequence Spread Spectrum), infrarouge, OFDM (Orthogonal Frequency Division Multiplexing)

Page 18: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1818

La technique de l'étalement de spectre à saut de fréquence (FHSS): La version originale du standard 802.11 prévoyait deux techniques de modulation de fréquence pour la transmission de données issues des technologies militaires. Ces techniques, appelées étalement de spectre (en anglais spread spectrum), consistent à utiliser une bande de fréquence large pour transmettre des données à faible puissance.

La technique de Frequency Hopping Spread Spectrum (FHSS)

la technique de Direct-Sequence Spread Spectrum (DSSS)

La technologie infrarouge:. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue directe" soit par réflexion. En utilisant une modulation appelé PPM (pulse position modulation).La modulation PPM consiste à transmettre des impulsions à amplitudeconstante, et à coder l'information suivant la position de l'impulsion.

Page 19: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

1919

FHSS (Frequency Hopping Spread Spectrum) 1997 :

Originellement conçue pour applications militaires pour empêcher les écoutes radio - aujourd’hui la combinaison de fréquences est connue de tous : permet de réduire les interférences entre les transmissions des stations d’une cellule

79 canaux de 2.402 à 2.480 GHz (hops ou sauts d'une largeur de1MHz)

Transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule : émission pendant environ 300 ms sur un canal puis sur un autre => transmission à un instant donné plus facilement reconnaissable pour une fréquence donnée

L’émetteur et le récepteur s’accordent sur un schéma de saut, et les données sont envoyées sur une séquence de sous-canaux.

Chaque conversation sur le réseau 802.11 s’effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.

Le principal inconvénient du FHSS vient de son débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande passante des canaux égale à 1 MHz.

Faible débit, faible portée (à cause de la limitation de puissance à 10mW)

Page 20: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2020

Page 21: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2121

DSSS (Direct Sequence Spread Spectrum) (IEEE802.11b 1997)

Transmettre, pour chaque bit, 1 séquence Barker (ou PN) de bits Ex : séquence de 11 bits = 10110111000 pour un 1 séquence de 11 bits = 01001000111 pour un 0 la technique de Direct-Sequence Spread Spectrum divise la bande des 2,4GHz en 14 canaux de 22 MHz (avec recouvrement), 11 aux USA, 13 en Europe, 14 au japon Seulement 3 canaux disjoints (1, 6 et 11)

Page 22: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2222

DSSS augmente la fréquence du signal numérique en le combinant avec un autre signal d'une fréquence plus élevée. Les données sont transmises intégralement sur l’un de ces canaux de 22 MHz, sans saut. L'utilisation d'un seul canal pour la transmission est un inconvénient si différents réseaux 802.11 DSSS se superposent. modulation: DPSK (Differential PSK), DQPSK (Q: Quadrature)

DSSS: principe

Spectre

Page 23: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2323

Modulation a porteuses orthogonales (OFDM : Orthogonal Frequency Division Modulation)(1999)

OFDM est une méthode de codage appliquée aux normes 802.11a (6 Mbps 54Mbps!!), 802.11g et Hiperlan II, avec des debits allant jusque 54 Mbits/sec dans une bande de 20 MHz sur une distance de dizaines de metres en air libre. division de la bande en 8 canaux de 20 MHz chaque canal contient 52 sous-canaux de 300 kHz utilisation de tous les sous-canaux en parallèle pour la transmission débit de 6 à 54 Mbits/s :

Modulation: BPSK, QPSK, 16QAM and 64QAM

Page 24: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2424

6. Architecture 802.11

Station : toute machine équipée d’une interface 802.11 BSS (Basic Service Set: ensemble de services de base ) : zone à l'intérieur de laquelle les stations restent en communication IBSS (Independent BSS): BSS indépendants = réseaux « ad hoc »

Constitution de réseaux "de poste à poste“ Pas de point d'accès chaque machine joue en même temps le rôle de client et le

rôle de point d'accès (servir de relais) Utilisé pour les réseaux de terrain (militaires) ou dans une salle de réunion...

Page 25: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2525

Les BSS peuvent être interconnectés par un « système de distribution » (DS, Distribution System) : le plus souvent un réseau Ethernet

Un point d'accès est une station qui fournit l'accès au DS (Le mode Infrastructure)

L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé BSS pour « Basic Service Set » et constitue une cellule.

ESS (Extended Service Set) : ensemble de BSS interconnectés par un système de distribution

Les stations peuvent communiquer entre elles et passer d'un BSS à l'autre à l'intérieur d'un même ESS

Page 26: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2626

Page 27: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2727

Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format AZSCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais handover).

Page 28: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2828

Contrôle de l’accès au support de transmission. Fragmentation et réassemblage des trames de données. Contrôle d’erreur. Gestion de la mobilité (Handover). Sécurité et qualité de service. Gestion de l’énergie des stations mobiles. adressage des paquets ; formatage des trames ;

7. Fonctionnalités de la couche MAC

deux méthodes d’accès :

DCF (Distributed Coordination Function (ad-hoc, IS)) : similaire à ethernet, support de données asynchrones ; chances égales d’accès au support pas de priorité; collisions possibles.

PCF (Point Coordination Function (mode IS , optionnelle)) : pas de collisions ; transmission de données isochrones (applications temps-réel, voix, vidéo)

Les méthodes d’accès au support

Page 29: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

2929

Implémentation du protocole CSMA/CA. (Écoute du support avant transmission ): Le CSMA/CA évite les collisions en utilisant des trames d’acquittement, ou ACK

(Acknowledgement). Un ACK est envoyé par la station destination pour confirmer que les données sont reçues de manière intacte. L’accès au support est contrôlé par l’utilisation d’espaces intertrames.

accès aléatoire avec écoute de la porteuse : évite plusieurs transmissions simultanées, réduit le nombre de collisions

impossible de détecter les collisions : il faut les éviter écoute du support back-off réservation trames d’acquittement positif

La méthode d’accès DCF

Page 30: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3030

couche physique: PCS ( Physical Carrier Sense)

Écoute au niveau de la couche physique par l’analyse des trames,puissance relative du signal émis par les stations.

couche MAC: VCS (Virtual Carrier Sense ) réserve le support via le PCS deux types de mécanismes :• réservation par trames RTS/CTS• utilisation d’un timer (NAV : Network Allocation

Vector) calculé par toutes les stations à l’écoute

Mécanismes d’écoute du support

Page 31: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3131

collision

Cellule 1 Cellule 2

DonnéesDonnées

A

B

C

Problème de la station cachée

Page 32: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3232

Cellule 1 Cellule 2

A

B

C

RTS

CTSCTS

Résolution du problème par le mécanisme

de réservation VCS

Page 33: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3333

Mécanisme de réservation(VCS)

DIFS: Distributed InterFrame Spacing (DIFS= SIFS+ 2 * Slot Time)SIFS: Short InterFrame Spacing(La valeur de SIFS est fixée par la couche physique et est calculée de telle façon que la station émettrice sera capable de commuter en mode réception pour pouvoir décoder le paquet entrant).Slot Time: durée minimale pour déterminer l'état du canal + temps aller-retour + temps de propagation .ACK: AcknowledgementRTS: Demande d’émission (request to send)CTS: Prêt à émettre (clear to send)NAV : Network Allocation Vector

Page 34: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3434

Protocole : CSMA/CA

Le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) tente d’éviter au maximum les collisions (deux trames émises quasi simultanément qui se percutent) en imposant un accusé de réception systématique des paquets (ACK).

Ainsi un paquet ACK est émis par la station de réception pour chaque paquet de données arrivé correctement.

Le fonctionnement du protocole CSMA/CA est décrit ci-dessous.

La station voulant émettre écoute le réseau.• Si le réseau est encombré, la transmission est retardée.• Si le réseau est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station commence l’émission.• La station transmet un message appelé RTS (Ready To Send) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. • Le récepteur (un AP dans le mode Infrastructure) répond un CTS (Clear To Send) et la station commence l'émission des données.

Page 35: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3535

A la réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK).

• Toutes les stations avoisinantes patientent alors pendant un temps qu'elle estime être nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

• Une fois que la trame ACK est reçue par l’émetteur, la station réceptrice met un terme au processus.

• Si la trame ACK n’est pas détectée par la station émettrice (parce que le paquet original ou le paquet ACK n’a pas été reçu intact, une collision est supposée et le paquet de données est retransmis après attente d’un autre temps aléatoire.

Page 36: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3636

Le DCF n'est pas valable si les stations sont nombreuses

Point coordination function(La PCF est une méthode optionnelle et donc peu ou pas implémentée dans les matériels 802.11)

transfert temps-réel (voix, vidéo), services de priorité Le point d'accès (AP) distribue la parole aux stations. Il n'y a plus de collisions l'AP accorde un temps de parole à chaque station. Si cette dernière en a besoin, elle émet un acquittement

puis ses données. Si elle n'a pas répondu dans un délai court, la parole est

passée à une autre station PCF peu efficace si la plupart des stations sont

silencieuses. En fait, on peut utiliser alternativement PCF / DCF La séquence PCF / DCF est initialisée par l'émission (par

l'AP) d'une "balise". Cette dernière indique la durée de la phase PCF, qui peut

éventuellement être raccourcie par l'émission d'un signal de fin de cette phase.

La méthode d’accès PCF

Page 37: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3737

8.Les trames

Page 38: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3838

Les trames de niveau physique

Toutes les trames 802.11 sont composées des composants suivants :

préambule : détection du signal, synchronisation, détection du début de trame. Il contient les deux séquences suivantes :• Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l’antenne à laquelle se raccorder.• SFD (Start Frame Delimiter), une suite de 16 bits, 0000 1100 1011 1101, utilisée pour définir le début de la trame. en-tête PLCP (Physical Layer Convergence Protocol) : est toujours transmis à 1 Mbps et contient des informations logiques utilisées par la couche physique pour décoder la trame, données : informations provenant de la couche MAC : MPDU (MAC Protocol Data Unit) Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16 bits.Ces informations varient en fonction de l’interface physique utilisée : FHSS, DSSS, IR, OFDM

Page 39: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

3939

Les trames MAC

Trois types de trames MAC : trames de données : transmission des données

trames de contrôle : contrôle de l’accès au support (RTS, CTS, ACK, etc.)

trames de gestion : association, réassociation, synchronisation, authentification

Page 40: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4040

Fragmentation et réassemblage

Taux d’erreur pour liaison sans fil très supérieur à celui des liaisons filaires : nécessité de transmettre de petits paquets

Fragmentation d’une :

trame de donnée MSDU (MAC Service Data Unit) trame de gestion MMPDU (MAC Management Protocol Data Unit) en plusieurs trames MPDU (MAC Protocol Data Unit)

Fragmentation si taille > valeur seuil

fragments envoyés de manière séquentielle destination acquitte de chaque fragment support libéré après transmission de tous les fragments

Utilisation du RTS/CTS

Seul le premier fragment utilise les trames RTS/CTS Le NAV doit être maintenu à jour lors à chaque nouveau fragment

Page 41: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4141

Mécanisme d’émission d’une trame fragmentée

Page 42: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4242

Émission d’une trame fragmentée avec réservation dusupport

Page 43: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4343

Fragmentation et réassemblage

Deux champs permettent le réassemblage des fragments par la station destination :

Sequence control : permet le réassemblage de la trame grâce à

Sequence number : chaque fragment issu d’une même trame possède le même numéro de séquence Fragment number : chaque fragment d’une même trame se voit attribuer un numéro de fragment, à partir de zéro, incrémenté pour chaque nouveau fragment

More fragment : permet d’indiquer si d’autres fragments suivent ; égale zéro si le fragment en cours est le dernier fragment

Page 44: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4444

Fonctionnalités

Page 45: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4545

Gestion de la mobilité Possible uniquement si le réseau est en mode infrastructure. Protocole IAPP ( Inter-Access Point Protocol ) normalisée dans 802.11f. Association-réassociation Quand ? Lors de l’entrée dans une cellule ou la mise sous tension. Principe.1. Écoute du support: les balises donnent des infos: Bssid, débits disponibles, éventuellement essid. passive : La station écoute sur tous les canaux de transmission et attend de recevoir une trame balise du point d’accès.. active : Sur chaque canal de transmission, la station envoie une trame de requête (Probe Request Frame) et attend une réponse. Dès qu’un ou plusieurs points d’accès lui répond, elle enregistre les caractéristiques de ce dernier.

2. Authentification (après avoir trouvé le meilleur point d’accès). deux mécanismes open system authentication : mode par défaut ; ne constitue pas une réelle authentification shared key authentication : véritable mécanisme d’authentification, repose sur le WEP (Wired Equivalent Privacy) ; repose sur une clef secrète partagée

3. Association réelle avec le point d’accès. utilisation d’un identifiant : SSID (Service Set ID) qui définit le réseau SSID émis régulièrement en clair par l’AP dans une trame balise : constitue une faille de sécurité

Page 46: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4646

Point d’accèsStation

Probe Request

Probe ResponseEcoute

(phase 1)

Mécanisme

d’authenfication

Authenticication

( phase 2)

Association Request

Association Response

Association

(phase 3)

Réassociation : lorsqu'une station se déplace d'un BSS à l'autre

Page 47: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4747

Les handovers

mécanisme permettant à un dispositif mobile de changer de cellule sans que la transmission en cours ne soit interrompue

possible que si les cellules voisines se recouvrent

non défini dans la norme IEEE 802.11 ni 802.11b (WiFi)

Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f) IAPP fait communiquer les différents points d’accès d’un même réseau de façon à permettre à un utilisateur mobile de passer d’une cellule à une autre sans perte de connexion. Le seul lien entre les points d’accès du réseau étant le système de distribution (DS), c’est à ce niveau qu’est utilisé IAPP.

Page 48: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4848

protocole de niveau transport (couche 4) qui se place au-dessus de UDP (User Datagram Protocol) : protocole sans connexion utilise le protocole RADIUS pour permettre des handovers sécurisés (RADIUS : Remote Authentication Dial-In User Server) serveur centralisé ayant une vue globale du réseau : il connaît la correspondance entre adresses IP et MAC Une caractéristique d’IAPP est qu’il définit l’utilisation du protocole client-serveur d’authentification RADIUS (Remote Authentication Dial-In User Server) afin d’offrir des handovers sécurisés. L’utilisation de ce protocole demande la présence d’un serveurcentralisé ayant une vue globale du réseau. Le serveur RADIUS connaît la correspondanced’adresse entre l’adresse MAC des points d’accès et leur adresse IP. Par ailleurs, ceprotocole permet de distribuer des clés de chiffrement entre points d’accès.

Page 49: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

4949

Page 50: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5050

Économies d’énergieLes réseaux sans fil peuvent être composés de stations fixes ou mobiles. Les stations fixes n’ont aucun problème d’économie d’énergie puisqu’elles sont directement reliées au réseau électrique. Les stations mobiles sont alimentées par des batteries, qui n’ont généralement qu’une faible autonomie (quelques heures selon l’utilisation).Pour utiliser au mieux ces stations mobiles, le standard définit deux modes d’énergie,Continuous Aware Mode et Power Save Polling Mode :

Continuous Aware Mode. C’est le mode de fonctionnement par défaut. L’interface Wi-Fi est tout le temps allumée et écoute constamment le support. Il ne s’agit donc pas d’un mode d’économie d’énergie.

Power Save Polling Mode. C’est le mode d’économie d’énergie. Dans ce mode, le point d’accès tient à jour un enregistrement de toutes les stations qui sont en mode d’économie d’énergie et stocke les données qui leur sont adressées dans un élément appelé TIM (Traffic Information Map).

Page 51: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5151

LA SÉCURITÉ

Page 52: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5252

• Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :– L'interception de données en écoutant les transmissions des différents utilisateurs du réseau sans fil

– Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet

– Le brouillage des transmissions en envoyant des signaux radio de telle manière à produire des

interférences

– Les mêmes risques existent sur un réseau filaire mais il faut pouvoir accéder au matériel réseau (prises, câbles...)

Page 53: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5353

Accès au réseau et chiffrementDeux règles de protection élémentaires :

Cacher le nom du réseau: Si un attaquant écoute le réseau suffisamment longtemps, il finira bien par voir passer le nom du réseau puisqu’un utilisateur qui souhaite se connecter doit donner ce SSID. N’autoriser que les communications contrôlées par une liste d’adresses MAC, ou ACL (Access Control List). Cela permet de ne fournir l’accès qu’aux stations dont l’adresse MAC est spécifiée dans la liste. WEP : Wired Equivalent PrivacyDeux modes étaient prévus en 802.11 :

Système ouvert (“Open system authentication”) : l’authentification est explicite. Un terminal peut donc s’associer avec n’importe quel point d’accès et écouter toutes les données qui transitent au sein du BSS. Authentification par clé partagée (“Shared key authentication”) (WEP, Wired Equivalent Privacy)

utilise un mécanisme de clé secrète partagée.

Page 54: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5454

Open system Authentication : mécanisme par défaut

Page 55: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5555

Shared Key Authentication :Le mécanisme Shared Key Authentication se déroule en quatre étapes :1. Une station voulant s’associer avec un point d’accès lui envoie une trame d’authentification.2. Lorsque le point d’accès reçoit cette trame, il envoie à la station une trame contenant 128 bits d’un texte aléatoire généré par l’algorithme WEP.3. Après avoir reçu la trame contenant le texte, la station la copie dans une trame d’authentification et la chiffre avec la clé secrète partagée avant d’envoyer le tout au point d’accès.4. Le point d’accès déchiffre le texte chiffré à l’aide de la même clé secrète partagée et le compare avec celui qui a été envoyé plus tôt. Si le texte est identique, le point d’accès lui confirme son authentification, sinon il envoie une trame d’authentification négative.

Page 56: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5656

Les failles de sécurité

WiFi comporte de nombreuses failles dans toutes ses composantes « sécurité » : SSID (Service Set ID) : transmis en clair par l’AP le mécanisme closed network interdit sa transmission dans les balises en mode ad-hoc, le SSID est systématiquement transmis en clair même en mode fermé, le SSID est transmis en clair pendant l’association utilisation du SSID par défaut, configuré par les constructeurs

ACL optionnel, donc peu souvent utilisé repose sur l’identification de l’adresse MAC simuler une adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau

WEP la clé peut être découverte par simple écoute du réseau avec des logiciels du domaine public pas de mécanisme de distribution des clés

Page 57: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5757

Les failles de sécurité

Solutions actuelles

802.1X : Protocole permettant de n'autoriser l'accès à un port réseau qu'après authentification, Conçu pour les réseaux filaires, s'applique aux réseaux IEEE 802 port réseau = port de commutateur (802.3), association (802.11)

WEP dynamique : Une clé WEP par utilisateur et par session, Clé commune pour les trames multicastAvantages :• empêche la découverte des clés• distribution automatique des clés

EAP : Extended Authentication Protocol: développé à l'origine pour l’authentification des utilisateurs se connectant en PPP sur des serveurs d’accès distants ,l'authentification elle-même repose sur des « méthodes » (protocoles) définies par ailleurs et encapsulées dans EAP

réseaux privés virtuels (VPN)

RADIUS Remote Authentication Dial In User Service

Page 58: 1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils

5858

WPA:(Wi-Fi Protected Access)Pour pallier les insuffisances du WEP, son fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protége mieux les clés du décryptage et devrait améliorer sensiblement la sécurité des réseaux sans fil.