WIFI Professionnel

  • Upload
    donezan

  • View
    60

  • Download
    0

Embed Size (px)

Citation preview

  • r

    sea

    ux

    t

    l

    co

    m

    WiFiProFessionnel

    la norme 802.11, le dploiement, la scurit

    Aurlien GronPrface de Marc Taieb

    3e dition

    http://fribok.blogspot.com/

  • http://fribok.blogspot.com/

  • ISBN 978-2-10-054183-6

    http://fribok.blogspot.com/

  • Prface

    Svrement touche par laventure UMTS, lEurope a cherch des solutions cono-miques la transmission de donnes sans fil. Elle a su trouver une voie honorable enproposant des services sur la norme Wireless-Fidelity. Les usages ont t dclins lamaison, au bureau, dans la rue et dans les zones blanches .

    Les constructeurs y ont dcel un relais de croissance et les oprateurs, gn-ralement frileux, ont fini par leur emboter le pas. En 2002 la technologie taitconfidentielle, aujourdhui la France compte des milliers de points daccs. La presse,friande de sujets leur rappelant la grande poque de la bulle , ne tarit pas dlogepour cette forme de cabine tlphonique daccs haut dbit. Certains ont mmeimagin une France couverte en WiFi.

    Les technologies sans fil existent depuis des dizaines dannes, avec des dbitscroissants et des bandes de frquences de plus en plus rares. Les normes ont doncvolu pour optimiser et simplifier les plages. Si le GSM a t capable de transporter dela voix pour 75 % des habitants (moyenne europenne), les transmissions de donnesgnrent moins de 10 % des revenus et doivent sadosser dautres normes comme la3G et le WiFi. lheure o la 4G pointe son nez, nous savons que le WiFi ne sera pasune parenthse de lhistoire de la haute technologie.

    En dpit des rumeurs des plus acides qui ironisaient sur le dbit et la scurit desrseaux sans fil le standard 802.11 a surpris par sa stabilit et sa simplicit. Le livredAurlien GRON cristallise, dans une dmarche pdagogique, la diffrence entrele WiFi et la perception que lon peut en avoir. Peu douvrages ont su dcrire avecautant de prcision ltat rel de cette technologie. Il tait ncessaire dinscrire lanorme dans une photo plus grande qui la positionnait face aux autres normes sans filet qui lgitimait sa prdominance. Cette tche a t acquitte sans quitter du regardles problmatiques de scurit.

    Je tiens enfin saluer la rigueur de louvrage et de son auteur, que je connaispersonnellement et qui je voue une grande admiration, tant pour ses qualits detravail que pour sa crativit.

    Marc TAIEBCofondateur et directeur de la socit Wifirst

    http://fribok.blogspot.com/

  • Table des matires

    Prface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III

    Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV

    Premire partie Comprendre le WiFi

    Chapitre 1 Contexte et applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    1.1 Un boom retardement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    1.1.1 De lhistoire ancienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    1.1.2 Les raisons du retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    1.1.3 Le boom du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    1.2 Quelques rappels sur les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

    1.2.1 Les rseaux et les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

    1.2.2 Les couches de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

    1.2.3 Le modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    1.2.4 La typologie des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    1.2.5 Les WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

    1.2.6 Les standards de lIEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    1.3 Les applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    1.3.1 Lextension du rseau dentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    1.3.2 Le WiFi domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    1.3.3 Les hotspots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    http://fribok.blogspot.com/

  • WiFi Professionnel

    1.3.4 Le WiFi communautaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

    1.3.5 Le point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    1.3.6 Le WiFi dans lindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    1.4 Les technologies alternatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    1.4.1 LEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    1.4.2 Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    1.4.3 Linfrarouge et le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

    1.4.4 Le Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    1.4.5 La data mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    1.4.6 Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    1.4.7 La place du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    Chapitre 2 La norme 802.11 : couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    2.1 Une vue densemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    2.1.1 Trois couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    2.1.2 Une couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    2.1.3 Les volutions du 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    2.2 Quelques rappels sur les ondes radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    2.2.1 Les grandeurs physiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    2.2.2 Les rgles de la transmission radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

    2.3 Les modulations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

    2.3.1 Les modulations fondamentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

    2.3.2 Les modulations numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

    2.3.3 Le FHSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

    2.3.4 Le DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

    2.3.5 LOFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

    2.3.6 Techniques multi-antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

    2.4 Les canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    2.4.1 Les canaux 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    2.4.2 Les canaux 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    2.4.3 Regroupement de canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    2.5 Les trames 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    2.5.1 La structure dune trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    2.5.2 Le prambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    http://fribok.blogspot.com/

  • VII

    2.5.3 Len-tte PLCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

    2.6 La norme 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    2.6.1 La norme 802.11n et ses drafts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    2.6.2 Un meilleur dbit et une plus grande porte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    2.6.3 Les principales amliorations du 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

    Chapitre 3 La norme 802.11 : couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    3.1 Tour dhorizon de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    3.1.1 Les couches LLC et MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    3.1.2 Les fonctions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    3.1.3 Les volutions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

    3.1.4 Un rappel sur lEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    3.2 Le partage des ondes en WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

    3.2.1 Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

    3.2.2 Le mode PCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    3.2.3 Les amliorations du 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

    3.2.4 Le paramtrage et la compatibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

    3.3 Le rseau Ad Hoc ou Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

    3.3.1 Le mode Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    3.3.2 Le mode Ad Hoc et les rseaux maills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

    3.4 Le processus dassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    3.4.1 Les trames balises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    3.4.2 Dtecter les rseaux prsents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    3.4.3 Lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    3.4.4 Lassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    3.4.5 La rassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    3.4.6 Et en mode Ad Hoc ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    3.5 Les mcanismes de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    3.5.1 Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

    3.5.2 Filtrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    3.5.3 Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    3.5.4 Le 802.11i et le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

    3.6 Les autres fonctions MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    3.6.1 Le contrle derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    http://fribok.blogspot.com/

  • WiFi Professionnel

    3.6.2 La fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

    3.6.3 Lacheminement des paquets et le WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

    3.6.4 Lconomie dnergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

    3.6.5 Le WMM-PS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    3.7 Les paquets WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    3.7.1 La structure des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    3.7.2 Les types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

    3.7.3 Les couches suprieures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    3.8 Les amliorations du 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    3.8.1 Lagrgation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    3.8.2 Acquittements groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

    Deuxime partie Dploiement

    Chapitre 4 Le matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    4.1 Les adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    4.1.1 Le rle de ladaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    4.1.2 La connectique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

    4.1.3 Le pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

    4.2 Le point daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

    4.2.1 Le pont vers un rseau filaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

    4.2.2 Le point daccs rptiteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

    4.2.3 Les rseaux multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

    4.2.4 Le routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

    4.2.5 Le hotspot et le contrleur daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

    4.2.6 La configuration dun AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

    4.2.7 Comment choisir un AP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

    4.3 Les priphriques WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    4.3.1 Les priphriques de bureautique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    4.3.2 Les outils danalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    4.3.3 Les priphriques industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

    4.3.4 La tlphonie sur WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

    4.4 Les antennes WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

    4.4.1 Comprendre les antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

    http://fribok.blogspot.com/

  • IX

    4.4.2 Les formats dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

    4.4.3 Les cbles et les connecteurs dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    4.5 Le matriel pour le dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    4.5.1 Le PoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    4.5.2 Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    4.5.3 Les filtres passe-bande et les attnuateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    Chapitre 5 La couverture radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

    5.1 Le bilan radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

    5.1.1 Un schma gnral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

    5.1.2 Un exemple de point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

    5.1.3 Comment amliorer le bilan radio ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

    5.2 Les perturbations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

    5.2.1 Le bruit et les interfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

    5.2.2 Labsorption et la rflexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

    5.2.3 La polarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

    5.2.4 La diffraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

    5.2.5 Les chemins multiples (multipath) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

    5.2.6 Les zones de Fresnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

    5.2.7 La disponibilit dune liaison point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

    5.3 Dployer de multiples AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

    5.3.1 La densit dAP et le dbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

    5.3.2 Limiter les interfrences entre AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

    5.3.3 Les rseaux sans fil haute capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

    5.3.4 Laudit de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

    5.3.5 Linstallation des AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

    Troisime partie Scurit

    Chapitre 6 La scurit sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

    6.1 Introduction la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

    6.1.1 Dfinir la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

    6.1.2 Une politique globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

    6.1.3 La compartimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

    http://fribok.blogspot.com/

  • WiFi Professionnel

    6.1.4 La connexion Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

    6.1.5 Lvolution de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

    6.2 Les attaques dun rseau WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

    6.2.1 Le wardriving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

    6.2.2 Lespionnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

    6.2.3 Lintrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

    6.2.4 Le dni de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

    6.2.5 La modification des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

    6.3 Les premires solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

    6.3.1 Limiter les dbordements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

    6.3.2 viter les AP pirates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

    6.3.3 La supervision radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

    6.3.4 Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

    6.3.5 Le filtrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

    6.3.6 Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

    6.3.7 Le cryptage WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

    6.3.8 Isoler le rseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

    6.3.9 Les rseaux privs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

    6.4 Les nouvelles solutions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

    6.4.1 La mort du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

    6.4.2 Le LEAP et les solutions propritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

    6.4.3 Le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

    6.4.4 Le 802.11i (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

    Chapitre 7 Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    7.1 La mise en uvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    7.1.1 Dployer le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    7.1.2 La rotation des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

    7.1.3 Les cls individuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

    7.2 Les rouages du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

    7.2.1 Lalgorithme RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

    7.2.2 Crypter avec RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

    7.2.3 viter la rptition de la cl RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

    7.2.4 Le vecteur dinitialisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

    http://fribok.blogspot.com/

  • XI

    7.2.5 Lauthentification WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

    7.2.6 Le contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

    7.3 Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

    7.3.1 Les failles du cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

    7.3.2 Les failles de lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

    7.3.3 Les failles du contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

    Chapitre 8 Le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

    8.1 Lorigine dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

    8.1.1 LIETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

    8.1.2 Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

    8.1.3 L authentification avec PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

    8.2 Le fonctionnement dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

    8.2.1 Larchitecture : trois acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

    8.2.2 Les dialogues : quatre paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

    8.2.3 LEAP et le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

    8.3 Les mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

    8.3.1 EAP/MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

    8.3.2 EAP/MS-CHAP-v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

    8.3.3 EAP/OTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

    8.3.4 EAP/GTC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

    8.3.5 EAP/SIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

    8.3.6 EAP/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

    8.3.7 EAP/PEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

    8.3.8 EAP/TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

    8.3.9 PEAP ou TTLS ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

    8.3.10 EAP/FAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

    8.3.11 Autres mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

    8.4 La scurit dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

    8.4.1 Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

    8.4.2 Lattaque de la mthode EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

    8.4.3 Lattaque de la session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

    8.4.4 Les attaques MiM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

    8.4.5 Une bonne scurit avec le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

    http://fribok.blogspot.com/

  • WiFi Professionnel

    Chapitre 9 Le WPA et le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

    9.1 Dployer le WPA ou le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

    9.1.1 Rappels et dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

    9.1.2 Le WPA Personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

    9.1.3 Le WPA Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

    9.2 La distribution des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

    9.2.1 Une connexion complte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

    9.2.2 La hirarchie des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

    9.2.3 Drivation de la cl temporaire PTK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

    9.2.4 La rotation de la cl de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

    9.2.5 Le fonctionnement en mode Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

    9.3 La solution TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

    9.3.1 Prsentation gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

    9.3.2 Le cryptage TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

    9.3.3 Empcher la relecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

    9.3.4 Le contrle dintgrit Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

    9.3.5 Le mode mixte : WEP et WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

    9.4 La solution AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

    9.4.1 Pourquoi AES ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

    9.4.2 Le WPA/AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

    9.4.3 Les modes de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

    9.4.4 Le CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

    Chapitre 10 Le RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

    10.1 Les fonctions du serveur RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

    10.1.1 Lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

    10.1.2 Lautorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

    10.1.3 La comptabilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

    10.2 Le protocole RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

    10.2.1 Le RADIUS et lUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

    10.2.2 Les six types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

    10.2.3 Le format des paquets RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

    10.2.4 Le 802.1x et le RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

    http://fribok.blogspot.com/

  • XIII

    10.3 Questions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

    10.3.1 Le secret RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

    10.3.2 Lauthenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

    10.3.3 Lattribut Message-Authenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

    10.3.4 Lattaque hors-ligne contre le secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

    10.3.5 Le RADIUS sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

    10.3.6 Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

    10.3.7 Lchange de la cl PMK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

    Chapitre 11 Les obligations lgales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

    11.1 Protger la vie prive des utilisateurs du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

    11.2 Lutter contre la cybercriminalit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

    11.3 Permettre la cohabitation de services sans fil voisins . . . . . . . . . . . . . . . . . . . . . . . . 338

    11.3.1 Des bandes de frquences libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

    11.3.2 Limites pour la bande des 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

    11.3.3 Limites pour la bande des 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

    11.3.4 Comment respecter ces limites ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

    11.4 Garantir la scurit sanitaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

    11.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

    11.4.2 Les effets thermiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

    11.4.3 Les effets non thermiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

    11.4.4 Un dbat passionn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

    Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353

    Webographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

    Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

    http://fribok.blogspot.com/

  • Avant-propos

    La technologie WiFi fait parler delle

    La promesse dun monde sans fil est allchante : se connecter Internet sans lemoindre cble, la maison, au bureau, voire mme dans des points daccs publicsappels hotspots. Les rveurs y voient le nouveau boom des Technologies delInformation et de la Communication (les TIC), la mesure du succs qua connue latlphonie mobile grce la technologie GSM. Les sceptiques, rendus mfiants par le flop des .com et la crise des tlcoms, ny voient quune mode qui doit passeraussi vite quelle est arrive, remplace rapidement par une autre technologie plusprometteuse, moins coteuse ou simplement mieux commercialise.

    Lgitimes dans un premier temps, on peut maintenant affirmer que ces craintesne sont plus justifies. En effet, au-del des rumeurs exaltes (le buzz ), le WiFia rellement conquis le grand public. Les grands oprateurs proposent dornavantdes abonnements ADSL avec des modems WiFi pour se connecter nimporte o lamaison. Les fabricants dordinateurs portables ont franchi le pas et la grande majoritde leurs produits est dornavant compatible WiFi. Des gants se sont lancs corpsperdu dans la bataille, limage dIntel qui a investi massivement dans la mobilitavec sa technologie Centrino, compatible WiFi.

    Le WiFi pour lentreprise

    Les entreprises, timides au dbut par crainte des nouveaux problmes de scurit queposent les rseaux sans fil, ou attendant simplement la maturit de la technologie etdes produits, sont maintenant en train de prendre la vague du sans fil. Les intrts pourlentreprise sont en effet importants : les cots de cblage peuvent tre trs largementrduits ; les employs, quips dordinateurs portables compatibles WiFi, peuventrester connects et productifs hors du bureau ; les runions sont plus faciles organisercar le rseau est disponible partout et pour tout le monde ; les ramnagements debureaux sont nettement moins complexes grer ; les clients, fournisseurs et autresvisiteurs peuvent se connecter facilement. Toutefois, concevoir et maintenir un rseauWiFi dentreprise, scuris, rapide, disponible dans tous les bureaux et bien administr,est une autre gageure que de connecter quelques ordinateurs un rseau WiFi familialet peut trs vite virer au cauchemar.

    http://fribok.blogspot.com/

  • WiFi Professionnel

    Objectif de ce livre

    Comme son nom lindique, ce livre a pour but de prsenter le WiFi de faon aussiexhaustive que possible, pour les entreprises dsireuses de passer au WiFi, mais aussipour le particulier passionn par les technologies ou le simple curieux. Autant lesouvrages ddis au grand public abondent, autant un responsable informatique ou unadministrateur rseau est aujourdhui dmuni lorsquon lui demande de wifiser sonentreprise et quil cherche la littrature adapte (en franais, en tout cas). Dexcellentsouvrages dtaillent les rouages du protocole lui-mme. Dautres dcrivent les solutionsde scurit en vigueur actuellement. Quelques-uns traitent de loptimisation de lacouverture radio. Mais trs peu offrent une synthse pratique et complte. Cest cettelacune que cet ouvrage a pour but de combler.

    Contenu des chapitres

    Ce livre est compos de trois parties chacune centre sur un thme :

    Comprendre le WiFi : chapitres 1 3 Dployer votre rseau sans fil : chapitres 4 et 5 Scuriser votre rseau sans fil : chapitres 6 11

    Premire partie : comprendre le WiFi

    La premire partie a pour but de vous apporter une bonne comprhension du WiFi :vous saurez ce quest le WiFi et comprendrez les rouages de la norme 802.11.

    Le chapitre 1 prsente une vue densemble du WiFi, son contexte historique,technique et commercial et ses principales applications.

    Les chapitres 2 et 3 dtaillent la norme 802.11 sur laquelle repose le WiFi. Lechapitre 2 se concentre sur les couches physiques et prsente les variantes du WiFi :802.11a, 802.11b, 802.11g et 802.11n. Le chapitre 3 prsente la couche MACdu protocole 802.11, cest--dire le cerveau du WiFi, qui offre de nombreusesfonctionnalits essentielles, telles que la scurit ou encore le partage des ondes.

    Deuxime partie : dploiement

    La seconde partie doit vous permettre de bien prparer et raliser le dploiement devotre rseau sans fil.

    Le chapitre 4 prsente le matriel WiFi, des adaptateurs WiFi aux points daccs(les AP, cest--dire les bornes WiFi) en passant par les antennes et les tlphonesWiFi. Des conseils pratiques sont proposs pour mieux choisir votre matriel.

    Le chapitre 5 traite de la couverture radio. Il permet de savoir comment dployerles AP et positionner les antennes pour obtenir un rseau performant en fonctiondu contexte : connexion de point point, rseau dentreprise simple, rseau hautecapacit, etc.

    http://fribok.blogspot.com/

  • XVII

    Troisime partie : scurit

    La troisime partie prsente les solutions permettant de scuriser votre rseau WiFi.

    Le chapitre 6 offre une vue densemble de la problmatique de scurit dansun rseau sans fil et prsente quelques-unes des solutions simples pour un niveaulmentaire de scurit.

    Le chapitre 7 prsente la solution WEP. Il sagit de la premire solution descurit propose par le standard 802.11, malheureusement compltement insuffisante.Toutefois, elle est encore trs rpandue et doit donc tre prsente.

    Le chapitre 8 dtaille le protocole 802.1x dont le rle est didentifier les utilisateurset de prparer une connexion scurise. Ce protocole simple et gnrique est la basede nombreuses solutions de scurit dont le WPA Enterprise.

    Le chapitre 9 prsente en profondeur le WPA, la solution miracle du WiFi, quioffre un niveau de scurit sans fil exceptionnel. Les deux architectures possibles sontdtailles : le WPA Personal pour les particuliers ou les trs petits rseaux, et le WPAEnterprise pour les rseaux plus consquents.

    Le chapitre 10 prsente le protocole RADIUS et explique comment mettre enplace et configurer un serveur RADIUS. Ce serveur est lun des composants dessolutions de scurit bases sur le 802.1x, dont le WPA Enterprise.

    Le chapitre 11 aborde enfin les obligations lgales que vous devrez respecter si vousdployez un rseau WiFi, notamment la protection de la vie prive des utilisateurs, lalutte anti-terrorisme et la scurit sanitaire (ce dernier point tant dtaill).

    Les annexes

    Ce livre comporte quatre annexes qui prsentent des sujets divers, utiles pour com-prendre certaines parties de cet ouvrage, mais trop loigns du WiFi proprement ditpour figurer au sein dun chapitre, elles sont disponibles sur le Web (www.livrewifi.comou www.dunod.com) :

    Lannexe A dcrit les rseaux IP, ladressage, le routage et les principauxprotocoles. Cette annexe est importante pour toute personne qui ne serait pasdj familire avec ces notions. Si vous ne savez pas ce quest une adresse IP, unpaquet TCP ou une requte ARP, cette annexe est faite pour vous.

    Lannexe B prsente lattaque ARP, qui est le point de dpart de plusieursattaques permettant un pirate de compromettre la scurit de votre rseau.Elle illustre quel point les pirates sont cratifs et combien ils peuvent nuire.

    Lannexe C prsente les certificats lectroniques, le cryptage asymtrique etles protocoles TLS et SSL.

    la fin de ce livre, vous trouverez un glossaire et un index. La quantitastronomique de sigles et de termes techniques qui fourmillent dans les domainesde linformatique et des rseaux est telle que le glossaire, qui contient plus de 200dfinitions, sera sans doute utile assez frquemment. Chaque sigle est nanmoins dcritdans le texte, lors de sa premire utilisation.

    http://fribok.blogspot.com/

  • WiFi Professionnel

    Comment lire ce livre ?

    Ce livre peut tre lu comme un roman (bien quil ne prtende pas au prix Goncourt),cest--dire de la premire la dernire page. Toutefois, la plupart des chapitres sontconus pour pouvoir tre lus relativement indpendamment. Il est recommand delire en premier le chapitre 1 : il offre une vision globale du WiFi. Les chapitres 2 et 3prsentent la norme 802.11 en dtail, vous pouvez donc les survoler pour vous faireune ide gnrale de cette norme et y revenir si vous avez besoin de comprendre unpoint particulier. Dautre part, il est prfrable de lire les chapitres 8, 9 et 10 danslordre, en prenant un bon caf avant de vous lancer.

    Tous les chapitres se terminent par un rsum dune ou deux pages, qui rappelle lespoints essentiels retenir. Si un chapitre vous ennuie, lisez simplement son rsum !Par ailleurs, de petits encarts soulignent les points les plus importants au cours dechaque chapitre.

    Cet ouvrage sera je lespre la fois un guide pratique pour lentreprise ou leparticulier souhaitant squiper dun rseau WiFi robuste et scuris, et un manuel surltat de lart de la technologie.

    Vous trouverez lensemble des annexes, les rfrences et les commentaires surwww.livrewifi.com.

    Remerciements

    Je tiens remercier vivement Emmanuelle Tessier, pour sa grande patience, sonsoutien, ses relectures attentives et ses conseils aviss. Merci galement ma familleet mes amis, que jespre voir davantage maintenant que ce livre est termin !

    Je remercie lquipe Wifirst, pour son extraordinaire nergie, sa bonne humeur etson efficacit. En particulier, un grand merci Marc Taieb, Leif Stevenin, Arnaud Puyet Arno Pical pour leur prcieux soutien pendant lcriture de cet ouvrage. Lil delynx de Leif ma vit bien des coquilles !

    Je tiens galement remercier lquipe des ditions Dunod, Jean-Luc Blanc, CaroleTrochu et Sbastien Bago, pour leur dynamisme, leur gentillesse et la qualit de leursrelectures et commentaires.

    Un grand merci Michel Tessier qui ma aid ne pas aggraver les choses dans lematch (hum...) entre le franais et langlais.

    Merci galement Emmanuel Curis qui a eu la gentillesse et la patience de relireet corriger lensemble de cet ouvrage avec une minutie rare : des virgules en tropaux questions de propagation des ondes radio, rien ne lui a chapp. Je lui en suisprofondment reconnaissant.

    Les modulations radio nont aucun secret pour Adrien Demarez : jai eu la chancede pouvoir bnficier de ses cours particuliers improviss qui navaient rien envieraux meilleurs cours magistraux. Il tait parfois relay par Michel Chevallier, quima apport une aide prcieuse pour le dernier chapitre en compilant une richebibliographie sur les effets des ondes sur la sant. A tous les deux je tiens dire merci !

    http://fribok.blogspot.com/

  • XIX

    Un clin dil Tristan Boureau, pour ses sessions de travail acharn, son optimismeet son esprit Mouduge .

    Pour finir, je remercie affectueusement mon frre Sylvain Gron qui ma propulsdans laventure du WiFi.

    http://fribok.blogspot.com/

  • PREMIRE PARTIE

    Comprendrele WiFi

    Ces trois premiers chapitres ont pour but de vous apporter une bonne comprhensiondu WiFi :

    le chapitre 1 prsente le WiFi, son contexte historique, technique et commer-cial, ses applications et les technologies alternatives ;

    le chapitre 2 prsente les couches physiques dfinies par la norme 802.11 surlaquelle repose le WiFi. Les diffrentes variantes du WiFi (802.11a, 802.11b,802.11g et 802.11n) sont abordes en dtail ;

    le chapitre 3 prsente la couche MAC dfinie par la norme 802.11 : il sagit du cerveau du WiFi, qui lui apporte de nombreuses fonctionnalits.

    http://fribok.blogspot.com/

  • Contexte et applicationsdu WiFi

    1

    ObjectifCe premier chapitre a pour but de prsenter brivement lhistoire de la technologieWiFi, son contexte technique, ses applications principales et les technologiesconcurrentes : le lecteur novice aura ainsi une vision densemble de la technologieet de sa finalit.

    1.1 UN BOOM RETARDEMENT

    1.1.1 De lhistoire ancienne

    La naissance des ondes

    Le sans fil est la mode aujourdhui. Pourtant, cest dj de lhistoire ancienne.Cette histoire commence la fin du XIXe sicle avec la dcouverte des ondeslectromagntiques par le physicien allemand Heinrich Hertz en 1888. Dix ans plustard, le 5 novembre 1898, Eugne Ducretet, assist dErnest Roger, tablit la premirecommunication radio longue distance , sur 4 kilomtres, entre la Tour Eiffel etle Panthon : cest le dbut de la Tlgraphie sans fil (TSF). En 1908, ces ondesradio transportent dj la voix et la musique, grce Lee de Forest ! Deux ans plustard, celui-ci retransmet mme un opra donn au Metropolitan Opera House New York : cest lune des premires missions de radio. En 1924, John Loggie Bairdretransmet sur les ondes des images dobjets en mouvement, la Royal Institution.Encore deux ans plus tard, il permet un visage humain de safficher pour la premire

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    fois sur un cran de tlvision via les ondes radio : la tlvision hertzienne est ne.Les techniques se perfectionnent tout au long du sicle et en particulier pendant ladeuxime guerre mondiale : certaines des techniques du WiFi sont dailleurs nes desrecherches militaires.

    Les rseaux sans fil

    Puis vient lre du numrique. Le premier vritable rseau numrique sans fil date de1970 : cette anne-l, des chercheurs de luniversit de Hawa sous la direction deNorman Abramson runissent les technologies radio et les technologies numriquesde communication par paquets de donnes. Il sagit du rseau sans fil AlohaNet. Pourla premire fois, plusieurs ordinateurs sont relis entre eux grce aux ondes radio. Cerseau sans fil soffre mme le luxe dune connexion par satellite Arpanet, lanctrede lInternet cr en 1969 !

    1.1.2 Les raisons du retard

    Alors si ces technologies sans fil ne sont pas nes de la dernire pluie, pourquoi lavague du sans fil ne dferle-t-elle sur nous quaujourdhui ? Les rponses sont multiples.

    Faible dbit

    Dune part, les dbits des connexions sans fil ont toujours t loin derrire ceux desconnexions filaires (fig. 1.1). Il a longtemps fallu se contenter de quelques kilobits parseconde (kb/s) ce qui ntait pas comparable aux dbits des rseaux filaires o lonparle depuis longtemps en mgabits par seconde (Mb/s). Encore aujourdhui, le WiFipermet au mieux datteindre quelques centaines de mgabits par seconde, alors quele filaire peut atteindre sans difficult le gigabit par seconde (Gb/s), voire mme letrabit par seconde (Tb/s)1.

    Solutions propritaires

    En outre, les produits disponibles ntaient gnralement pas standardiss (on parle desolutions propritaires ) ce qui interdisait le plus souvent linteroprabilit entreles offres des diffrents fournisseurs. Cela signifie quen choisissant une technologiedonne, on tait dpendant dun constructeur unique, qui pouvait disparatre ouencore imposer des tarifs excessifs.

    Rglementation

    Par ailleurs, la rglementation sur les ondes radio a galement ralenti le dveloppementdu sans fil pour les rseaux dentreprise. Les ondes radio tant par nature une ressourcelimite, chaque pays dfinit des rgles que les metteurs doivent respecter.

    1. Le dbit dun lien numrique se mesure en nombre de bits dinformation (0 ou 1) par secondeque lon peut changer : 1 kb/s = 1 024 b/s, 1 Mb/s = 1 024 kb/s, 1 Gb/s = 1 024 Mb/s, 1 Tb/s= 1 024 Gb/s.

    http://fribok.blogspot.com/

  • 1.1 Un boom retardement

    Figure 1.1 Dbits des rseaux filaires et sans fil.

    Malgr des efforts dhomognisation, ces rgles varient beaucoup dun pays lautre. Elles fixent en gnral une puissance rayonne maximale, imposent parfoisdacheter une licence pour avoir le droit dmettre, voire mme prcisent quelletechnologie radio utiliser.

    Lintrt de ces rglementations est dviter que les missions des uns ne brouillentcelles des autres, de permettre un partage quitable des ondes radio et de limiterlimpact des ondes sur la sant. Des bandes de frquences sont donc dfinies et rserves certains usages : tlvision, radio, communications militaires, etc.

    En France, cest lAutorit de Rgulation des Communications lectroniques etdes Postes (ARCEP), anciennement appele lAutorit de Rgulation des Tlcom-munications (ART), qui a la responsabilit de dfinir ces rgles et lAgence Nationaledes Frquences (ANF) a pour rle de les faire respecter, en effectuant des contrlesrguliers et en distribuant des amendes dissuasives aux contrevenants.

    Seules quelques bandes de frquences assez limites sont libres pour tout usage etsans licence, en respectant tout de mme une limite de puissance1. En France, ce nestque fin 2002 que lARCEP a dcid de librer compltement la bande de frquencesradio de 2,4 gigahertz (GHz) sur laquelle reposent les normes WiFi 802.11b et 802.11g(fig. 1.2). Encore aujourdhui, il faut se contenter dune puissance dmission de10 100 milliwatts (mW) ce qui limite fortement la porte des quipements2. LeWiFi 802.11a, qui fonctionne sur la bande de frquences radio de 5 GHz, tait toutsimplement interdit lextrieur et limit lintrieur 200 mW seulement jusquenjanvier 2006. Il est maintenant autoris lextrieur sous certaines conditions, commenous le verrons plus loin. Le 802.11n peut tre utilis sur les deux plages de frquence 2,4 GHz ou 5 GHz, mais de nombreux adaptateurs 802.11n ne grent que lunedes deux frquences, le plus souvent le 2,4 GHz.

    1. Voir les tableaux synthtiques concernant la lgislation au chapitre 11.2. titre de comparaison, notons quun simple tlphone portable a en gnral une puissancesuprieure 1 Watt, soit 1 000 mW, donc dix fois plus quun point daccs WiFi.

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    Le prix

    Dernier frein du sans fil et non des moindres : le cot des quipements tait trslev, ce qui rendait prohibitif linstallation dun rseau sans fil dans la majorit descontextes, en particulier pour les rseaux dentreprises. Labsence de standard expliqueen grande partie ce cot lev : si chaque constructeur utilise sa propre technologie,il doit utiliser des composants spcialiss produits uniquement pour lui, cest--direen relativement faibles quantits, donc chers. Inversement, si tous les constructeursappliquent le mme standard, les composants utiliss seront communs et bonmarch.

    Rsumons : faible dbit, cot lev, absence de standard, lgislation htrogne etcontraignante... Bref, on comprend mieux pourquoi le sans fil a tant tard connatrele succs.

    1.1.3 Le boom du WiFi

    Mais mieux vaut tard que jamais : la fin des annes 1990, la situation avait beaucoupvolu. Lessor de la tlphonie mobile avait commenc sensibiliser le grand publicaux technologies sans fil. Les rglementations en matire dondes lectromagntiquescommenaient sassouplir et, dans une certaine mesure, shomogniser dans lemonde.

    Un standard

    Mais surtout, en 1997, lInstitute of Electrical and Electronics Engineers (IEEE) ratifiaitson premier standard 802.11 qui promettait des dbits thoriques1 de 1 2 Mb/ssur diffrents mdias : soit la lumire infrarouge2, soit les ondes radio de frquence2,4 GHz. Cette bande de frquences radio a lavantage dtre utilisable sans licencedans de trs nombreux pays et cest surtout pour cette raison quelle a t choisie. peine deux ans plus tard, en juillet 1999, lIEEE publia le 802.11b qui apportait uneamlioration importante du dbit sur les ondes radio 2,4 GHz : on pouvait ds lorsatteindre des dbits thoriques de 11 Mb/s, ce qui devenait tout fait comparableaux connexions filaires. Ds la fin 1999, les premiers produits respectant cette normearrivaient sur le march, des prix relativement bas et qui allaient trs vite encorebaisser.

    1. Le dbit thorique est le nombre maximum de bits transmis par seconde au niveau physique(radio). Le dbit rel, toujours plus faible, est le dbit observ par lutilisateur. Avec la technologieWiFi, le dbit rel est environ gal la moiti du dbit thorique. Ceci est d aux erreurs detransmission, la redondance de certaines informations, aux silences entre lenvoi des paquets dedonnes, etc.2. Il nexiste pas ce jour de produits au standard 802.11 reposant sur la lumire infrarouge, aussinous ne dtaillerons pas cet aspect du WiFi. En outre, lInfrared Data Association (IrDA) a dfini desstandards infrarouges plus performants et pour lesquels il existe de nombreux produits.

    http://fribok.blogspot.com/

  • Figure 1.2 Le spectre lectromagntique : le WiFi repose sur les micro-ondes.

    Une association de constructeurs

    Comme si tout cela ntait pas assez, la Wireless Ethernet Compatibility Alliance(WECA) vit le jour la mme anne. Il sagit dune association but non lucratifcompose de plus de 200 acteurs du march du sans fil et dont le but est de promouvoirles produits respectant les normes sans fil de la srie 802.11. Connue aujourdhuisous le nom de WiFi Alliance, cette association a eu un rle majeur dans le succsactuel du WiFi (Wireless Fidelity1). Lune de ses premires actions a t de dfinir unensemble de contrles de qualit et des tests dinteroprabilit permettant de garantirquun produit respecte bien les normes de lIEEE et quil peut sinterconnecter avecdes produits dautres fournisseurs. Un produit passant ces tests avec succs reoit lelabel WiFi qui est un gage de qualit et dinteroprabilit (fig. 1.3). ce jour, plus de5 000 produits ont reu ce label, ce qui dmontre la fois le succs du WiFi et celui dela WiFi Alliance. Notons qu lorigine, le terme WiFi dsignait uniquement le labelde qualit, mais par extension, il est prsent employ pour dsigner la technologieelle-mme.

    LIEEE a cr le standard 802.11 pour les rseaux sans fil.La WiFi Alliance a cr le label WiFi pour les produits 802.11.

    Grce en grande partie la WiFi Alliance, le WiFi est donc trs rapidement passdu papier la ralit et les produits ont vite gagn en stabilit et maturit. Lune desnombreuses raisons du succs duWiFi est en effet la qualit des produits : en bref, grceaux contrles quils doivent subir pour obtenir leur label de qualit, ils fonctionnent,dans lensemble, trs bien.

    Enfin, une fois tous ces critres runis, prix, maturit, standard, dbit, lgislationet grce aussi une bonne couverture mdiatique, la masse critique a t dpasse,ce qui a entran et entrane encore aujourdhui et de plus en plus vite, leffet boule-de-neige . Voyons donc maintenant plus prcisment en quoi consiste le WiFi.

    1. Cest--dire fidlit sans fil . Il sagit dun jeu de mot en rfrence la qualit High-Fidelity ouHi-Fi du monde audio.

    http://fribok.blogspot.com/

  • Figure 1.3 Le logo de certification de la WiFi Alliance.

    1.2 QUELQUES RAPPELS SUR LES RSEAUX

    Comme dans tous les domaines des Technologies de lInformation et de la Communica-tion (TIC), le WiFi croule sous un jargon opaque de sigles, de surnoms, dabrviationset de numros de versions. Ceci peut drouter nimporte qui. Afin de vous viterces dboires, cette section se propose donc de clarifier brivement les termes et lesconcepts fondamentaux des rseaux que nous allons utiliser tout au long de ce livre.Nous revenons ici sur des notions de base des rseaux telles que le modle OSI et lescouches de protocoles. Si vous savez dj ce quest un protocole de niveau 2 ou 3 et ceque sont les PAN, LAN, MAN, WAN et les WLAN, alors vous pouvez allgrementpasser au 1.2.5.

    1.2.1 Les rseaux et les protocoles

    Selon la dfinition du Petit Robert, un rseau est un ensemble de points commu-niquant entre eux . Dans le monde numrique, ces points ou nuds durseau sont des quipements informatiques. Il peut sagir dordinateurs bien sr, maisaussi dimprimantes, de systmes de vidosurveillance, de tlphones portables oude tout autre matriel lectronique. On parlera de priphrique , d hte oude station pour dsigner ces quipements. La topologie du rseau reprsentelagencement des nuds entre eux : des rseaux peuvent tre organiss en boucle, enarborescence, en mailles, etc.

    Afin que ces stations puissent communiquer entre elles, il est ncessaire dune partquelles sachent exploiter un mdia de communication adapt (des cbles lectriquesou optiques, des ondes radio, la lumire infrarouge...), mais aussi et surtout quellessoient capables de se synchroniser et de se comprendre. Pour cela, des rgles decommunication doivent tre dfinies. Le rle dun standard rseau est donc dedfinir des protocoles (cest--dire les modalits prcises) de communication entre lespriphriques dun rseau : quand prendre la parole, comment dfinir qui sadresse qui, etc.

    1.2.2 Les couches de protocoles

    Une faon de concevoir les protocoles rseaux tels quils existent aujourdhui est deles comparer une socit trs hirarchise o chacun ne communique quavec despersonnes dun rang directement suprieur ou infrieur. Par exemple, si le directeur

    http://fribok.blogspot.com/

  • 9souhaite envoyer unmessage au directeur dune autre socit, il le dictera sa secrtairede direction, qui le tapera et le transmettra au stagiaire pour relecture, celui-ci vrifierales ventuelles fautes dorthographe et transmettra la lettre laccueil, ce derniermettra la lettre sous pli et la donnera au livreur qui effectuera enfin la livraison.Bien sr, destination, on peut imaginer un processus identique pour rceptionnerlenveloppe, la dcacheter, vrifier son contenu et la fournir au directeur (fig. 1.4).Comme on le constate, chaque niveau correspond une tche trs prcise, ce quipermet de limiter la complexit (donc le cot) de chaque composant individuel,daugmenter la fiabilit de lensemble et de garantir une certaine indpendance entreles composants.

    Figure 1.4 Vision schmatique des couches de protocoles.

    Cest ce type darchitecture par couches superposes (appeles layers en anglais)qui domine dans le monde des rseaux daujourdhui. Lutilisateur est au sommet de lapyramide (il correspond au directeur dans notre exemple prcdent). Il communiqueavec la couche rseau la plus haute , en gnral au travers dun logiciel (ou application ) tel quun navigateur Internet par exemple. Ces applications mettenten uvre la couche applicative . Celle-ci communique elle-mme avec une couchemoins leve et ainsi de suite jusqu la couche la plus basse , savoir la couchephysique, qui peut utiliser un cble de cuivre, une fibre optique, de la lumireinfrarouge ou encore des ondes radio.

    videmment, lanalogie sarrte l : le processus de livraison complet dans une tellesocit pourrait prendre plusieurs heures, vu le nombre de personnes par lesquelles lemessage doit passer, alors que dans les rseaux informatiques, chaque intermdiaire estsi rapide que les messages schangent en gnral en quelques millisecondes.

    Lorsque lon parle des performances dun rseau, il faut distinguer le dbit et letemps de latence : le dbit est la quantit dinformation pouvant tre transmise parseconde et le temps de latence est le temps ncessaire pour que cette informationarrive destination. Sur une autoroute, il peut passer plusieurs milliers de voitures par

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    heure (cest le dbit), mais une voiture donne mettra plusieurs heures pour parcourirson trajet (cest le temps de latence).

    1.2.3 Le modle OSI

    Un standard de lInternational Organisation for Standardization (ISO) a t publi en1979 pour dfinir comment les couches rseaux doivent tre organises et ce quellesdoivent faire : il sagit du standard Open Systems Interconnection (OSI). Il propose septcouches :

    Niveau 7 : la couche applicative Il sagit du service rseau offert lutilisateur,tel que lenvoi ou la rception de courrier lectronique ou la navigation web.Cette couche est mise en uvre par des logiciels.

    Niveau 6 : la couche de prsentation Elle se charge de coder les donnesenvoyes par la couche applicative en un format indpendant de la machine.

    Niveau 5 : la couche de session Elle se charge de ngocier les conditionsdune session de communication entre deux htes, de crer cette session et de ladtruire une fois que la communication est termine (sur demande de la couchede prsentation).

    Niveau 4 : la couche de transport Elle se charge de dcouper en petits paquetsles donnes trop volumineuses et de rassembler ces paquets larrive (en lesremettant au besoin dans le bon ordre). Un contrle des ventuelles erreurs detransmission peut avoir lieu ici.

    Niveau 3 : la couche rseau Elle soccupe dacheminer les paquets entrediffrents rseaux. On parle de routage des paquets.

    Niveau 2 : la couche de liaison de donnes Elle soccupe de dtails techniquestels que le contrle derreur et le partage du support de communication.

    Niveau 1 : la couche physique (note PHY) Elle soccupe de la transmissiondes donnes proprement dite. Elle prcise en particulier le type du mdia decommunication, le format des ventuels connecteurs utiliser, la dfinitionexacte des paramtres physiques qui doivent tre interprts comme des 1 et des 0 : par exemple le voltage dune impulsion lectrique ou la frquencedun signal radio.

    Ce modle semble assez gnrique et lgant et il a donn lespoir de voir un mondedes rseaux simple et unifi. On pensait que tous les constructeurs allaient vite adhrer ce modle, mais cela na pas t le cas. En partie pour des raisons doptimisationdes communications et en partie par manque de prcision dans la dfinition descouches OSI (vous laurez sans doute remarqu !), les couches des protocoles rseauxactuels ne correspondent quapproximativement au modle OSI. Certaines couchessont coupes en deux, dautres sont regroupes, dautres se chevauchent. En outre,certaines fonctions comme la scurit ou le contrle derreur sont mises en uvrepar plusieurs couches la fois. Le modle OSI est donc aujourdhui essentiellementemploy des fins pdagogiques : il aide comprendre comment les rseaux sontorganiss et classifier les protocoles, mais il nest pas rigoureusement mis en pratique.

    http://fribok.blogspot.com/

  • 11

    En ce qui nous concerne, le plus important est de savoir que le WiFi ne concerneque les couches 1 et 2 du modle OSI. Il dfinit donc prcisment quel mdia utiliser(couche 1) et comment des paquets de donnes doivent tre changs au sein dunmme rseau (couche 2), mais il ne soccupe pas du routage des paquets entre diffrentsrseaux, par exemple. De mme que le livreur ne se proccupe pas du contenu despaquets quil livre, le protocole WiFi peut transporter nimporte quelles donnescorrespondant des protocoles de niveau suprieur ou gal 3 dans le modle OSI.Cest le cas en particulier du protocole Internet (Internet Protocol, IP) qui est deniveau 3.

    La norme 802.11 dfinit uniquement les couches 1 et 2 du modle OSI : la couchephysique et la couche de liaison de donnes.

    1.2.4 La typologie des rseaux

    Les rseaux sont classifis en fonction de leur tendue. Cela va de linterconnexionentre quelques quipements situs quelques centimtres les uns des autres un rseaudchelle plantaire comme lInternet.

    Un exemple de protocole rseaux trs rpandu est lEthernet. On le trouvemaintenant dans presque tous les rseaux dentreprise. Il se situe au mme niveauque le WiFi (couches 1 et 2 du modle OSI) et est galement standardis par lIEEE(sous le numro 802.3). Il permet des stations de communiquer entre elles par lebiais de cbles en cuivre (les cbles rseau les plus communs) ou en fibre optique desdbits pouvant aller jusqu 10 Gb/s ! La longueur de ces cbles peut aller de quelquesmtres plusieurs dizaines de kilomtres (grce la fibre optique), mais le plus souvent,tous les lments dun mme rseau Ethernet se situent dans un espace de moins de200 mtres de diamtre, suite des contraintes techniques lies au protocole Ethernetlui-mme (voir le chapitre 3, 3.1.4). Plus gnralement, les rseaux Ethernet ne sontpas conus pour grer des milliers dutilisateurs sur des distances importantes et cestpourquoi lon parle de rseaux locaux ou Local Area Networks (LAN).

    Plusieurs rseaux locaux peuvent toutefois tre relis entre eux grce diversestechnologies pour former un rseau de plus grande taille. lchelle dune mtropole,on parle deMetropolitan Area Network (MAN). On les trouve par exemple dans descampus universitaires o ils regroupent les LAN des diffrents btiments, ou encoreentre les stations de mtros dune ville comme Paris. Dans ce cas, dautres protocolesque lEthernet, tels que lAsynchronous Transfer Mode (ATM), sont souvent employspour relier les LAN entre eux1.

    En allant encore plus loin, on atteint des rseaux qualifis de larges ou WideArea Networks (WAN). Le plus connu est bien sr lInternet qui relie entre euxune grande partie des rseaux du monde entier. Autre exemple, lorsquune socitinternationale relie ses bureaux entre eux, en passant ou non par Internet, on parlegalement de WAN.

    1. Le Gigabit-Ethernet sur fibre optique est galement souvent utilis lchelle dun MAN.

    http://fribok.blogspot.com/

  • Figure 1.5 Rseaux locaux (LAN) et rseau mtropolitains (MAN).

    cette chelle, les chemins possibles pour aller dun point un autre sont souventmultiples. Lorsquun paquet de donnes est mis en un point, il est donc ncessairedappliquer des rgles de routage pour lacheminer bon port. Cest le rle dunprotocole de niveau 3 dans la couche OSI et le plus souvent, on choisit IP.

    loppos des WAN, linterconnexion entre quelques quipements trs prochesles uns des autres, comme par exemple un clavier sans fil et un ordinateur, constitueun Personal Area Network (PAN). Lespace occup par un PAN, souvent centr surlutilisateur, est parfois appel le Personal Operating Space (POS).

    Les rseaux sont classs par leur taille : PAN < LAN < MAN < WAN

    1.2.5 Les WLAN

    Pour sa part, le WiFi a t conu, comme Ethernet dont il sest inspir, pour mettreen uvre des rseaux locaux, mais, bien entendu, en saffranchissant des fils grce la magie des ondes lectromagntiques. On parle donc de Wireless LAN (WLAN),cest--dire LAN sans fil , ne pas confondre avec WAN bien sr. On parle ausside Radio LAN (RLAN) si le support de communication est la radio (et non la lumireinfrarouge par exemple).

    Les stations du rseau sans fil peuvent communiquer directement entre elles, onparle alors de rseau de type Ad Hoc, ou par le biais de bornes relais appeles despoints daccs (Access Points, AP) : il sagit alors dun rseau de type Infrastructure. Lesecond type est de loin le plus frquent en entreprise.

    Il existe deux types de rseaux WiFi : les rseaux de type Ad Hoc, o les stations communiquent directement entre elles ; les rseaux de type Infrastructure, o les stations communiquent par le biais depoints daccs.

    Pour communiquer, chaque station doit bien sr tre quipe dun adaptateurWiFi et dune antenne radio (souvent intgre dans ladaptateur). De plus en plus

    http://fribok.blogspot.com/

  • 13

    dquipements informatiques sont vendus avec un adaptateur WiFi intgr. Si ce nestpas le cas, il faut en acheter un et le connecter la station. La connectique est trsvarie : il existe des adaptateurs WiFi USB, PCMCIA, PCI, etc.

    Il existe plusieurs variantes du WiFi, sur lesquelles nous reviendrons en dtail aucours du chapitre 2. En deux mots, le 802.11b et le 802.11g sont compatibles entreeux et fonctionnent tous deux avec les ondes radio dune frquence de 2,4 GHz. Le802.11b atteint un dbit de 11 Mb/s et le 802.11g monte 54 Mb/s. Le 802.11anest pas compatible avec le 802.11b et le 802.11g, car il fonctionne avec les ondesradio dune frquence de 5 GHz. Il permet datteindre 54 Mb/s. Le 802.11n permetdatteindre un dbit rel suprieur 100 Mb/s. Il est capable de fonctionner 2,4 GHzou 5 GHz et est compatible avec le 802.11b/g et le 802.11a. Malheureusement, laplupart des quipements 802.11n disponibles aujourdhui nutilisent que la bande defrquences de 2,4 GHz (et ne sont donc pas compatibles avec le 802.11a).

    Aujourdhui la variante du WiFi de la loin la plus utilise est le 802.11g. Elledevrait tre rapidement rattrape par le 802.11n.

    Variante Dbit Max. Frquence Canaux Modulation radio

    802.11a 2 Mb/s 2,4 GHz 3 FHSS ou DSSS

    802.11a 54 Mb/s 5 GHz 19 OFDM

    802.11b 11 Mb/s 2,4 GHz 3 DSSS ou HR-DSSS

    802.11g 54 Mb/s 2,4 GHz 3 DSSS ou HR-DSSS ou OFDM

    802.11n > 100 Mb/s 2,4 GHzou 5 GHz

    3ou 19

    DSSS ou HR-DSSS ou OFDMavec MIMO

    a. Le 802.11 tout court dsigne ici la premire version du standard, parue en 1997.

    Le fait que le WiFi soit conu lorigine pour raliser des WLAN ne lempchepas dtre galement utilisable dans dautres contextes. Par exemple, une myriade deproduits, tels que des agendas lectroniques (organiseurs) ou Personal Data Assistant(PDA), des imprimantes, des crans dordinateurs, des magntoscopes ou encore deschanes Hi-Fi, sont maintenant pourvus de connexions WiFi leur permettant dtrerelis entre eux sans le moindre fil. Dans ce cas, le WiFi est employ pour raliser unWPAN. linverse, de nombreuses collectivits locales nayant pas accs au hautdbit (lADSL ntant pas encore disponible partout) se tournent vers le WiFi pourcouvrir toute une commune voire plusieurs communes avec un mme rseau sans fil.On peut alors parler deWireless MAN (WMAN).

    Pour finir, des socits dploient actuellement des rseaux WiFi, appels deshotspots1, qui permettent nimporte qui de se connecter Internet sans fil un peupartout en France et dans le monde entier. On voit donc apparatre actuellement

    1. Hotspot signifie point chaud en anglais.

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    ce que lon pourrait appeler des WWAN (Wireless Wide Area Networks) bass surla technologie WiFi (la technologie WiFi elle-mme ne transporte cependant lesdonnes que sur de faibles distances). Nous y reviendrons dans les paragraphessuivants.

    1.2.6 Les standards de lIEEE

    Comme nous lavons vu, les produits WiFi reposent sur les protocoles WLAN publis partir de 1997 par lIEEE sous le nom de 802.11. LIEEE est lun des principauxinstituts amricains de standardisation des technologies de communications. Il est issude la fusion en 1963 entre lInstitute of Radio Engineers (IRE) et lAmerican Institute ofElectrical Engineers (AIEE) dont les origines remontent la fin du XIXe sicle !

    De nombreux standards de lIEEE ont t ensuite ratifis par lISO, ce qui leurconfre une dimension mondiale. Cest le cas en particulier du standard Ethernet(802.3), et du WiFi (802.11). Le standard ISO correspondant au 802.11 est lISO/IEC8802-11.

    Lquivalent europen de lIEEE est lEuropean Telecommunications Standards Insti-tute (ETSI) qui propose sa propre technologie de rseau sans fil, le High PerformanceRadio Local Area Network (HiperLAN). Elle est toutefois beaucoup moins rpandueaujourdhui que le WiFi.

    LIEEE est compos dun certain nombre de comits, eux-mmes subdiviss engroupes de travail. Les comits sont tout simplement numrots. Ainsi, le comitcharg des rseaux LAN et MAN correspond au numro 802. Au sein de ce comit,les groupes de travail sont eux-mmes numrots et celui qui est charg de standardiserles rseaux locaux sans fil porte le numro 11. On le note donc 802.11 et il a donnson nom la technologie. Avant le WiFi, le comit 802 avait dj dfini une foulede standards pour les rseaux, dont le plus connu et le plus rpandu aujourdhui estlEthernet (802.3), comme nous lavons vu plus haut, qui permet de raliser des rseauxlocaux grce des cbles rseaux en cuivre ou en fibre optique. Voici quelques-uns desplus importants groupes de travail du comit 802 :

    802.3 : LAN, standard driv dEthernet, initialement standardis par lessocits DEC, Intel et Xerox ;

    802.5 : LAN, standard driv du Token Ring dIBM ; 802.11 : WLAN, le WiFi ; 802.15 : WPAN, plusieurs standards, dont un driv de Bluetooth ; 802.16 : WMAN, le standard 802.16, la base du WiMAX1.

    Maintenant que nous avons apport toutes ces prcisions sur lorigine du WiFi,voyons quelles en sont les principales applications.

    1. Contrairement une ide reue, le WiMAX nest pas une nouvelle version du WiFi : malgrquelques similitudes, il sagit dun tout autre protocole, conu pour les WMAN et non les WLAN.

    http://fribok.blogspot.com/

  • 15

    1.3 LES APPLICATIONS DU WIFI

    1.3.1 Lextension du rseau dentreprise

    Bien que lon trouve une multitude dapplications la technologie WiFi, il est clairque sa premire cible est le rseau dentreprise. Comme nous lavons vu, le WiFi a tconu pour tre une version sans fil dEthernet et ce dernier se retrouve dans presquetoutes les entreprises. Dans la grande majorit des cas, une entreprise qui dcide desquiper dun rseau WiFi possde dj un rseau filaire Ethernet. Il sagit donc enrgle gnrale de btir une extension sans fil pour un rseau filaire existant.

    Figure 1.6 Extension dun rseau filaire grce au WiFi.

    Ceci pose un certain nombre de problmes dont le plus vident est la scurit. Eneffet, connecter une borne WiFi un rseau dentreprise sans se soucier de la scuritsignifie donner accs toutes les ressources de lentreprise au premier venu.

    1.3.2 Le WiFi domicile

    Le WiFi a atteint le grand public et de plus en plus de particuliers squipent enWiFi pour construire un rseau familial. Le but est le plus souvent de permettre laconnexion Internet depuis nimporte quel endroit du domicile, ainsi que de partagercette connexion entre les diffrents membres de la famille. Le plus souvent, une seuleborne WiFi suffit couvrir un domicile de moins de 100 m2. En outre, la plupartdes Fournisseurs daccs Internet (FAI) proposent loption WiFi depuis 2005 : lemodem/routeur ADSL (la box ) sert alors galement de point daccs WiFi.

    Lautre motivation peut tre de relier entre eux des quipements, tels que des cransou des imprimantes sans fil. Le WiFi empite alors sur le domaine de prdilection dela technologie Bluetooth qui a t conue pour un tel usage.

    http://fribok.blogspot.com/

  • Figure 1.7 Le WiFi domicile : mobilit et partage de la connexion Internet.

    1.3.3 Les hotspots

    Points daccs sans fil Internet

    Un hotspot est un point daccs sans fil Internet (ou plus gnralement des servicesweb). Il sapparente donc un cybercaf, ceci prs que le client utilise pour seconnecter son propre ordinateur quip de la technologie WiFi (ou son smartphone compatible WiFi, comme liPhone par exemple). Ceci lui permet de conserver, dunhotspot un autre, le mme environnement de travail : le sien. On trouve des hotspotsdans de nombreux sites o transitent des hommes daffaires quips dordinateursportables : des aroports, des gares, des htels, des centres de confrence, mais aussides cafs, des restaurants, des universits et plus gnralement presque tout type de lieupublic. On peut galement parfois les trouver dans des salles dattente ou de runionau sein de certaines entreprises soucieuses de fournir leurs clients ou fournisseurs depassage un lien Internet accessible et indpendant de leur propre rseau.

    Les hotspots ont vu le jour ds lan 2000, dabord aux tats-Unis, puis de faonvirale un peu partout sur la plante et en particulier en Asie du Sud-Est o on lescompte par milliers. Aux tats-Unis, la chane de cafs Starbucks a fait sensationlorsquelle a quip de hotspots lensemble de ses cafs. En France, les hotspots nontcommenc apparatre que fin 2002, lorsque la lgislation la permis. La socitWifirst (anciennement connue sous le nom de Wifix) a t la premire dployerdes hotspots sur le territoire franais (fig. 1.8). Trs vite, elle a t rejointe par unemultitude dautres start-ups, telles que Wifispot, HotCaf ou encore Mtor Networks,puis par de gros acteurs tels quOrange, SFR, Aroports De Paris (ADP) Tlcom, ouencore Swisscom et British Telecom. Ces oprateurs tlcoms dun nouveau genre

    http://fribok.blogspot.com/

  • 17

    sont appels les Wireless Internet Service Providers (WISP) cest--dire FournisseursdAccs Internet (FAI) sans fil.

    Litinrance (ou roaming)

    Avec lapparition rapide de nombreux WISP indpendants, on a assist un mor-cellement important des rseaux de hotspots. En clair, quand on achetait un couponde connexion ou un abonnement auprs dun WISP donn, on navait en gnralaccs quau rseau de ce WISP, cest--dire le plus souvent quelques dizaines oucentaines de hotspots. Cest pour rsoudre ce problme que les WISP signent desaccords ditinrance (ou roaming) permettant aux abonns dun fournisseur donn depouvoir surfer sur le rseau dun autre fournisseur.

    Figure 1.8 Exemple de dploiement de hotspots dun WISP Paris.

    Les trois oprateurs mobiles franais, Orange, SFR et Bouygues, qui ont dploy leplus de hotspots ce jour, ont ainsi cr une association appele Wireless Link (cest--dire lien sans fil , not W-Link) pour dfinir les modalits dinteroprabilit entreleurs rseaux. Dautres WISP les ont rejoints et si lon rajoute cela que de nombreuxpetits WISP disparaissent ou se font racheter, on peut penser que le morcellement desrseaux de hotspots va tendre sattnuer. terme, on pourra peut-tre se connecter nimporte quel hotspot en France en ne payant quun seul abonnement auprs duWISP de son choix, voire mme directement sur sa facture tlphonique si lon passepar lun des oprateurs mobiles.

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    Certains WISP ont dj dploy un important rseau international par le biais desaccords de roaming. Cest le cas des WISP Boingo et FatPort, par exemple. DautresWISP nont en ralit jamais dploy eux-mmes de hotspots, mais ont en revanchesign de nombreux accords de roaming lchelle internationale. On parle alorsde WISP virtuels . On peut citer, parmi les plus importants, les socits GRICCommunications, iPass ou RoamPoint, par exemple. Est-il envisageable dimaginer terme un rseau mondial unifi ? Il est bien sr encore trop tt pour laffirmer.

    Enfin, une initiative originale mrite dtre mentionne : la socit Naxos, filialede la RATP, a dploy un rseau WiFi dans de nombreuses stations de mtro de Paris.Ce rseau couvre lextrieur des stations de mtro et permet donc de se connecter dansla rue ou la terrasse des cafs voisins. Loriginalit de ce projet, dnomm Wixos,rside dans le fait que Naxos a simplement dploy linfrastructure WiFi, mais quellelaisse la gestion des clients et du paiement aux WISP partenaires de ce projet.

    Les box deviennent des hotspots

    Certains Fournisseurs dAccs Internet ont ouvert les box de leurs abonns, lestransformant en autant de hotspots. Un abonn de Free peut ainsi se connecter enWiFi nimporte quelle Freebox pour laquelle cette option a t active. Il na bienvidemment accs qu Internet, et non au rseau de labonn dont il emprunte laconnexion. De mme chez Neuf-SFR : loption y est mme active par dfaut.

    Le nombre dabonns de ces FAI tant trs important, lorsque lon est en ville, onne se trouve jamais trs loin dune zone couverte par une box . Le WiFi est doncdj presque partout en ville.

    Une couverture totale ?

    On peut comparer ce phnomne de hotspots ce qui sest pass pour la tlphoniemobile : dans un premier temps, seuls quelques sites taient couverts, puis les grandesvilles ont t progressivement couvertes, puis les autoroutes, les petites villes et enfinpresque tout le territoire. Si le dveloppement des hotspots se poursuit au rythme actuel,il sera possible dici quelques annes de se connecter haut dbit Internet partoutsur le territoire et mme dans de nombreux pays grce la technologie WiFi.

    Autres technologies

    Des technologies concurrentes conues spcialement pour la cibleWMAN etWWAN,certaines plus rsistantes aux obstacles et mieux adaptes aux couvertures radio degrande envergure que le WiFi, se battent pour dominer le march. Cest le cas parexemple de la 2G (GPRS), de la 2,5G (EDGE), de la 3G (lUMTS), la 3G+ (HSDPA),ou encore de la 4G (Wimax, LTE). Nous y reviendrons au 1.4.

    Et votre entreprise ?

    Aujourdhui, la majorit des ordinateurs portables professionnels sur le march estquipe de la technologie WiFi. Si les employs de votre entreprise possdent desordinateurs portables rcents, il est fort probable quils soient dores et dj Wifiss .

    http://fribok.blogspot.com/

  • Figure 1.9 Exemple dinterface de connexion Internetet de gestion de compte.

    Si vous installez un rseau WiFi dans votre entreprise, vous devrez quiper lesordinateurs les plus anciens dadpateurs WiFi. Vos collaborateurs prendront lhabitudede se connecter sans fil. Tous les employs pourront alors se connecter Internet surnimporte quel hotspot WiFi en France ou ltranger. Ils pourront tlcharger leurse-mails au cours de leurs trajets, surfer sur Internet, se connecter votre entreprise distance via un Rseau Priv Virtuel (RPV), galement appel Virtual Private Network(VPN), etc. Bref, ils pourront rester productifs pendant leurs dplacements. Cest unedes raisons de passer au WiFi dans votre entreprise.

    Il peut galement tre intressant de faire appel un WISP pour mettre en uvreun hotspot dans vos locaux, lusage de vos visiteurs, clients ou fournisseurs. Outrele service pour le visiteur et limage moderne que cela pourra donner votre socit,ceci permettra damliorer la scurit de votre rseau dentreprise en vitant que desvisiteurs ne passent par celui-ci pour se connecter Internet. Vous pouvez bien srdcider de mettre en uvre ce hotspot par vous-mme et ce livre peut vous aider lefaire.

    1.3.4 Le WiFi communautaire

    La technologie WiFi doit une partie de son succs aux initiatives dassociations tellesque Paris sans fil (anciennement WiFi France) ou WiFi Montauban. Ces associationsregroupent des passionns du sans fil qui ont eu lide de conjuguer leurs efforts pour

    http://fribok.blogspot.com/

  • Chapitre 1. Contexte et applications du WiFi

    tenter dobtenir une couverture WiFi importante sur des sites de plus ou moins grandeenvergure. Lavantage de ces rseaux sur les hotspots classiques est leur gratuit totale !

    Chaque membre dispose chez lui dun petit rseau sans fil, ouvert tous. Certainesassociations ne font que fournir la liste des sites o lon peut se connecter ainsigratuitement, dautres vont plus loin et relient entre eux les points daccs, ce maillagepermettant ainsi de partager les connexions Internet. Ceci est particulirementintressant pour les habitants de communes o lADSL nest pas disponible : ainsi,une seule connexion Internet par satellite (assez coteuse) peut tre distribue surtoute une commune grce un maillage serr de points daccs WiFi (fig. 1.10).

    Figure 1.10 Le WiFi communautaire et les diffrents types de connexion Internet.

    Lune des principales inquitudes concernant ce modle est sa lgalit : en effet,en France, le propritaire dune connexion Internet en est responsable. Si le rseaucommunautaire est ouvert tous, sans contrle didentit, alors une personne malintentionne peut parfaitement abuser de la connexion Internet, dans lanonymat leplus complet. Elle pourra alors envoyer des milliers de-mails non sollicits (le spam),mettr