Les Reseaux Sans Fil-Jeremie ANZEVUI-1

Embed Size (px)

Citation preview

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    1/26

    Les rseaux sans filProjet de semestre

    Jrmie ANZEVUIUniversit de Genve 2006-2007

    Jrmie ANZEVUI CUI Universit de Genve 1

    TM

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    2/26

    SOMMAIRE

    Introduction 3

    Les rseaux cbls 5

    Ethernet 802.3 5

    Les trames Ethernet 6

    Ladressage Ethernet 7

    Le mcanisme CSMA/CD 7

    Unicast, multicast et broadcast 8

    Support de transmission partag 8

    Les LAN sans fil 802.11 (WLAN) 9

    Les dfis des WLAN 9

    Les topologies de rseaux sans fil 9

    Laccs au support 10

    Les fonctions de la sous-couche MAC 802.11 11

    La couche physique 802.11 13

    Les trames 802.11 14

    La scurit des WLAN 17

    Les failles du standard 802.11 20

    Sujets annexes non dvelopps 21

    Le futur des WLAN: 802.11n et WiMAX 22

    Conclusion 24

    Bibliographie 25

    Livres: 25

    Sites Internet: 25

    Glossaire 26

    Jrmie ANZEVUI CUI Universit de Genve 2

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    3/26

    INTRODUCTION

    Alors qu'environ 200 millions de puces WiFi ont t vendues dans le mondeen 2006, l'institut ABI Research estime dans une rcente tude que la barre

    du milliard d'units vendues par les diffrentes industries amenes utiliserla technologie WiFi devrait tre franchie d'ici la fin 2008. Il va mme jusqu'prdire que les livraisons annuelles de puces WiFi dpasseront le milliard depices d'ici 2012 grce la dmocratisation de cette technologie dans les t-lphones mobiles et les appareils lectroniques grand public, qui compteronttous deux pour deux tiers du march global du WiFi.

    l'heure actuelle, environ 500 millions de puces WiFi auraient dj tcommercialises dans le monde depuis l'essor de cette technologie, laquellela plateforme pour ordinateurs portables Centrino d'Intel n'est, de l'avis g-nral, pas trangre. L'arrive prochaine de la norme 802.11n, qui standar-

    disera l'utilisation de la technologie MIMO (Multiple In, Multiple Out) de-vrait sans doute contribuer faire progresser les ventes. En effet, le WiFi802.11g et ses 54 Mbps montrent aujourd'hui leurs limites dans le cadre d'uneutilisation domestique, o la vido, les flux de tlvision par ADSL et la hautedfinition requirent une bande passante de plus en plus importante.

    Clubic.com 1 , 13 fvrier 2007

    Pratiquement inconnu, il y a encore quelques annes, les rseaux sans fil

    (WLAN ou Wi-Fi)2 sont, aujourdhui, omniprsents dans notre socit. Uti-

    lisant des ondes radio, les WLAN existent pourtant depuis des annes, mais

    laugmentation de la bande passante et la baisse des cots a fait exploser leurs

    croissances. Il faut savoir que les premiers WLAN, comme Aloha, ARDIS et

    Ricochet, offraient des dbits infrieurs 1Mbit/s. Puis vint le standard 802.11

    ratifi en 1997. Celui-ci permis alors un datteindre un dbit compatible entre

    fabricants de 2Mbit/s. En 1999, on atteint la vitesse de 11Mbit/s grce au

    standard 802.11b. Les 54Mbit/s ont t franchis, en 2003, avec le standard802.11g. En attendant le standard 802.11n, prvu pour 2007, qui permettrait

    datteindre les 600 Mbit/s, un brouillon (Draft-N) a t ratifi dbut 2006

    qui permet un dbit thorique de 300 Mbit/s soit trois fois plus quun rseau

    Fast Ethernet filaire dont le dbit est de 100 Mbit/s.

    Jrmie ANZEVUI CUI Universit de Genve 3

    1 Source: http://www.clubic.com/actualite-69679-puces-wifi-circulation-2008.html

    2 cf. glossaire

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    4/26

    Les industries ont t les premires utiliser les WLAN. Ce qui a eu comme

    effet dexposer les atouts des communications sans fil dont les cots taient

    encore importants, il y a de a quelques annes. La vente de matriels nces-

    saire aux WLAN ayant augment, les cots ont fortement baiss rendant ac-

    cessible cette technologie au grand public.

    Les rseaux WLAN au standard 802.11 ont une topologie LAN, mais prsen-

    tent de nombreuses diffrences dues leur technologie. Plusieurs nouveaux

    points sont prendre en considration lors de linstallation dun WLAN, tels

    que ltude du site (zone couvrir), la qualit de service (QoS), la scurit (qui

    accs au rseau ?) et la mobilit des quipements rseau.

    Ce projet parcourt les notions fondamentales qui permettent comprendrecomment fonctionnent ces WLAN. Jy aborderai ses avantages et ses inconv-

    nients.

    Jrmie ANZEVUI CUI Universit de Genve 4

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    5/26

    LES RSEAUX CBLS

    Pour bien comprendre la technologie utilise par les rseaux sans fil, je com-

    mencerai par aborder quelques notions essentielles des rseaux locaux cblsappels Ethernet.

    La plupart des rseaux utilisent une structure hirarchique compose de trois

    niveaux. Le paragraphe suivant, tir du livre Rseaux WiFi: notions fonda-

    mentales (cf. Bibliographie), les prsente:

    Accs. Assure la connectivit des stations de travail avec le rseau.

    Distribution.Segmente le rseau en domaines de broadcast3 de niveau 2

    par lemploi de routeur ou de commutateur de niveau 3. Les services r-

    seau, tels que les listes de contrle daccs, ou ACL (Acces Control List), le

    filtrage de routes et la traduction NAT (Network Address Translation), sont

    appliqus ce niveau.

    Dorsale (ou backbone). Achemine les trames2 aussi rapidement que

    possible entre les niveaux de distributions. Aucun service rseau nest habi-

    tuellement impliqu ici. La raison cela est que la plupart des services n-

    cessitent un traitement des trames ou paquets, qui ralentit le dbit. Ce ni-

    veau peut tre linaire (couche 2 uniquement) ou hirarchique (ncessitant

    un adressage de couche 3).

    Ethernet 802.3

    Dans ce chapitre, je vais me focaliser sur le niveau de laccs et passer en revue

    les standards 802.3.

    Ethernet 802.3 est un protocole rseau permettant la communication de tou-

    tes les machines dun rseau local par une mme ligne de communication. Il

    appartient donc au niveau deux du modle dinterconnexion des systmes ou-

    verts (ou OSI en anglais pour Open Systems Interconnexion). Ce niveau sap-

    Jrmie ANZEVUI CUI Universit de Genve 5

    3,2 cf. glossaire

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    6/26

    pelle couche de liaison de

    donnes. Il est compos des

    deux sous-couches suivantes:

    MAC (Medium AccesControl).

    LCC (Logical Link Con-

    trol).

    La sous-couche MAC contrle laccs au support physique et gre les impl-

    mentations spcifiques dune topologie.

    La sous-couche LCC fourni un protocole simple de livraison de trame en modesans connexion. La principale caractristique est quelle noffre aucun moyen

    permettant lmetteur de savoir si la trame a bien t reue.

    Les trames Ethernet

    Voyons maintenant le format des trames Ethernet 802.3. Elles se composent

    de sept champs diffrents:

    Le prambule. Long de sept octets (un octet comporte 8 bits), il permet

    dindiquer la station rceptrice quune trame est en cours de transmission

    sur le support.

    Le SFD (Start of Frame Delimiter). Long de 8 bits, ce champ indique au

    rcepteur que le contenu de la trame suit immdiatement.

    Ladresse de destination. Long de six octets, ce champ reprsenteladresse de la station laquelle la trame est destine.

    Ladresse source. De la mme longueur que ladresse de destination, ce

    champ reprsente ladresse de la station qui met la trame.

    Le TLV (Type/Length Value). Long de deux octets, ce champ identifie le

    type de protocole de couche suprieure qui est encapsul dans le champ de

    donnes ou de charge utile. La valeur quil contient est qualifie Ethertype.

    Jrmie ANZEVUI CUI Universit de Genve 6

    Modle de rfrence OSI

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    7/26

    Les donnes ou charge utile. Ici sont reprsents des paquets de niveaux

    suprieurs. Ce champ a une taille minimale de 46 octets et maximale de 1500

    octets (1,5 Ko). Une taille minimale est requise afin que toutes les stations

    aient une chance de recevoir la trame. Nous ne dtaillerons pas ce sujet, mais

    une recherche Internet avec les mots diamtre de rseau ou timeslot

    Ethernet permet davoir des lments de rponses. Au besoin, la station

    mettrice complte le champ avec des bits de remplissage.

    Le FCS (Frame Chek Sequence). Ce champ contient une valeur permet-

    tant de contrler si la trame a t correctement envoye (la valeur est calcu-

    le partir de la squence de bit de la trame et est compare larrive par la

    station rceptrice).

    Ladressage Ethernet

    Longue de 48 bits, une adresse Ethernet est une valeur qui identifie de faon

    unique une station Ethernet sur un rseau local. Elle est compose de deux

    parties: un identifiant de 24 bits (assign par lIEEE, Insitute of Electrical and

    Electronics Engineers, au fabricant) et un identifiant assign par le fabricant

    du matriel. tant donn que cet adressage renvoie une interface physique,

    on parle galement dadresse MAC. Ces adresses sont principalement expri-

    mes sous forme hexadcimale.

    Le mcanisme CSMA/CD

    tant donn que toutes les stations dun rseau local sont sur le mme sup-

    port, il est ncessaire de contrler lutilisation de ce dernier. Ethernet emploie

    donc une mthode daccs partag par coute de la porteuse et dtection de

    collision, appele CSMA/CD (Carrier Sense Multiple Acces with Collision De-

    tection). Son principe est simple: attendre que le support soit libre pour

    transmettre et dtecter les collisions.

    Jrmie ANZEVUI CUI Universit de Genve 7

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    8/26

    Unicast, multicast et broadcast

    Une station dispose de trois mthodes pour envoyer des trames:

    Ladressage broadcast. La trame est envoye toutes les stations du do-

    maine de broadcast.

    Ladressage multicast. La trame est envoye un sous-ensemble de sta-

    tions du domaine de broadcast qui appartiennent un groupe prdfini.

    Ladressage unicast. La trame est envoye une seule station spcifique.

    Support de transmission partag

    Ethernet suit plusieurs modles de cblage, dont 10Base2, 10Base5, 10BaseT,

    100BaseTX ect... Les stations sont raccordes physiquement un quipement

    dinterconnexion (switch, routeur,...) pour former une topologie physique en

    toile. Limit, au dbut, une vitesse de 10 Mbit/s, la bande passante dEther-

    net passe 100 Mbit/s, en 1995, avec la publication du standard 802.3u, puis

    1000 Mbit/s, en 1999, avec le standard 802.3z. Je nentrerai pas dans les d-

    tails, mais il est important de signaler que ces standards jouissent une compa-tibilit descendante (une station au standard 802.3u peut communiquer avec

    une station 802.3z).

    Jrmie ANZEVUI CUI Universit de Genve 8

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    9/26

    LES LAN SANS FIL 802.11 (WLAN)

    Le march des produits dots dune technologie WLAN est en plein essor. Au-

    jourdhui, les ordinateurs portables, un nombre croissant de tlphones mobi-

    les et les consoles de jeux sont dots de cette technologie. Tous les fournis-

    seurs daccs Internet proposent des solutions domestiques sans fil. La prin-

    cipale raison de cette forte croissance est la facilit dimplmentation dun r-

    seau sans fil, et la baisse des cots de cette technologie.

    Je vais maintenant explorer la technologie qui se cache derrire le trs popu-

    laire Wi-Fi, nous verrons que son architecture est loin dtre vidente.

    Les dfis des WLAN

    Nous avons vu, dans le chapitre prcdent, que les rseaux Ethernet sont

    pourvus dune technologie (CSMA/CD) pouvant dtecter les collisions. Les

    stations 802.11 nen sont pas pourvues. Il faut donc mettre en place une autre

    technique afin dviter que deux stations se parlent en mme temps. La sous-

    couche MAC, doit elle aussi fournir un accs quitable au support sans fil et

    doit donc offrir davantage de fonctions tout en restant volutive.

    La scurit est le problme crucial des rseaux sans fil : nimporte quel appa-

    reil quip, se trouvant dans la zone de couverture dun rseau sans fil, peut

    capter les trames transmises sur le support radio. Des systmes d'authentifica-

    tion et de chiffrement, que nous voquerons plus loin, sont indispensables.

    Les topologies de rseaux sans fil

    Les WLAN de norme 802.11 offrent trois types de topologies pour concevoir

    un WLAN:

    LIBSS (Independent Service Set)

    Le BSS (Basic Service Set)

    LESS (Extended Service Set)

    Jrmie ANZEVUI CUI Universit de Genve 9

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    10/26

    Un ensemble de service (Service Set) consiste en un groupement logique

    dquipements.

    Dans un rseau sans fil, les donnes sont transmises sur une porteuse radio. Il

    est frquent dune station rceptrice dune groupe se trouve dans la mmeplage de frquence de plusieurs stations mettrices dautres groupes. Afin de

    trier les signaux reus, la station mettrice prfixe un identifiant de service set,

    appel SSID (Service Set Identifier), aux donnes transmettre.

    Un IBSS est un ensemble de stations communiquant directement entre elles.

    Un WLAN IBSS (aussi appel ad hoc) est donc form par au moins deux sta-

    tions, et reprsente un rseau autonome. Les clients sont directement relis les

    uns aux autres. La synchronisation est gre par les clients eux-mmes, je nedtaillerai pas ce processus ici. Ce genre de rseau est gnralement petit et

    nest utilis, en gnral, que pour lchange occasionnel de fichiers.

    Un BSS est un ensemble de stations communiquant entre elles via l'interm-

    diaire dune station spciale, appele AP (Acces Pointou point daccs). LAP

    peut disposer dune connexion (uplink) vers un rseau cbl, on est alors dans

    le cas dun BSS dinfrastructure. Cette topologie est gnralement utilise pour

    un rseau domestique.

    Un ESS est un ensemble de BSS interconnect via un systme de distribution

    (DS pour Distribution System). La plupart du temps, le DS est un rseau c-

    bl. Cette topologie est notamment utilise lUniversit de Genve.

    Laccs au support

    Pour dtecter les collisions, les WLAN 802.11 utilisent une mthode proche de

    celle des rseaux Ethernet 802.3: laccs partag par lcoute de la porteuse, ou

    CMSA/CA(CMSA with Collision Avoidance). Cela consiste, pour une station,

    couter le support pour dtecter sil y a un signal porteur et attendre, si cest

    le cas, quil soit libre avant de transmettre. Sur un rseau Ethernet, lorsque

    deux stations mettent simultanment, le niveau du signal sur le cble aug-

    mente, leur indiquant quune collision lieu. Les WLAN nayant videmment

    pas cette capacit, le mcanisme daccs est pens pour viter les collisions.

    Jrmie ANZEVUI CUI Universit de Genve 10

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    11/26

    Si nous comparions le principe CMSA/CA une audioconfrence, voici com-

    ment, selon le livre Rseaux WiFi: notions fondamentales, (cf. Bibliogra-

    phie), elle se droulerait cette dernire:

    Avant de prendre la parole, un participant indique pendant combien de

    temps il compte occuper le canal, donnant une ide aux autres participants

    de leur dure dattente avant de pouvoir sexprimer leur tour.

    Aucun participant ne peut intervenir avant que le temps de parole du parti-

    cipant en cours soit coul.

    Un participant ne peut savoir que sa voix a t entendue par les autres par-ticipants que sil en reoit la confirmation.

    Si deux participants parlent en mme temps, ils lignorent. Le fait de ne par

    recevoir de confirmation leur indique toutefois quils nont pas t entendus.

    Lorsquun participant ne reoit pas de confirmation, il patiente pendant

    une dure alatoire puis tente de parler de nouveau.

    Une collision est donc dtecte implicitement lorsque lmetteur ne reoit pasl'acquittement de son envoi. Je ne dtaillerai pas limplmentation relative-

    ment complexe de CMSA/CA car elle prendrait deux fois la taille de ce projet.

    Une autre caractristique importante des rseaux sans fil est la fragmentation

    des trames qui est une fonction de la sous-couche MAC, elle vise augmenter

    la fiabilit des transmissions en dcomposant chaque trame en fragment plus

    petit envoy individuellement. Le principe tant quun petit fragment a plus de

    chances dtre transmis correctement. De plus, si un fragment subit une alt-ration ou une collision, seul le fragment, et non la trame entire, doit tre re-

    transmis.

    Les fonctions de la sous-couche MAC 802.11

    Nous savons maintenant comment les stations 802.11 se partagent laccs au

    rseau sans fil. Voyons a prsent comment les stations 802.11 choisissent un

    Jrmie ANZEVUI CUI Universit de Genve 11

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    12/26

    AP et communiquent avec lui et comment fonctionne le mode dconomie

    d'nergie.

    Voici les trois changes requis entre une station est un AP pour communiquer:

    Le processus de sondage, ou probe;

    Le processus dauthentification;

    Le processus dassociation.

    Le processus de sondage, consiste gnralement, mettre une trame de re-

    qute probe sur chaque canal (1 13 en Europe). Cette trame contient notam-ment des informations sur la station mettrice (les plus importantes sont les

    dbits supports (IE Supported Rates et lensemble de services auquel elle

    appartient (IE SSID)). Ce processus pour but de permettre la station de

    connatre les AP qui se trouvent proximit.

    Lorsquun AP reoit une telle requte, il rpond par une trame de rponse

    probe dont les champs principaux sont:

    Le Timestamp:cest la valeur du temporisateur TSF qui sert synchroni-

    ser lhorloge de la station avec celle de lAP

    Le Beacon Interval: contient le nombre dunits de temps entre les trames

    de balisage.

    Le Capability Information: contient les informations sur les capacits

    des couches MAC et PHY.

    LIE SSID: contient le SSID avec lequel lAP est configur.

    LIE Supported Rates: indique les dbits supports par lAP.

    LIE PHY Parameters: fourni la station des informations spcifiques

    la couche PHY.

    Lorsque la station reoit les trames de rponse probe des AP, elle peut, suivant

    la configuration, se connecter automatiquement un AP ou alors attendre la

    dcision de lutilisateur de la station.

    Jrmie ANZEVUI CUI Universit de Genve 12

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    13/26

    Le processus dauthentification est trs important dans les WLAN, il permet

    de dterminer qui est autoris accder au rseau. Le standard 802.11 pos-

    sde deux modes diffrents: Open System et Shared Key que jaborderai plus

    tard. Pour simplifier, la station envoie une requte dauthentification et lAP

    lui renvoie une rponse dauthentification.

    Le processus dassociation autorise ou non un AP assigner un port logique

    la station sans fil. Il est initi par la station au moyen dune trame de requte

    et se termine par une rponse de lAP lui indiquant le succs ou lchec.

    Une des fonctions intressantes de la sous-couche MAC 802.11, mais que je ne

    dtaillerai pas, est lconomie dnergie. Le principe est simple; la station ds-

    active son dispositif sans fil. LAP auquel elle est associe met alors les tramesdestines la station dans un tampon. intervalles rguliers, la station rac-

    tive le dispositif radio et attend larrive dune trame beacon dAP lui indi-

    quant la prsence de trames son intention. En mode unicast, un intervalle

    dcoute ou de rveil est dfini par le client.

    La couche physique 802.11La couche physique (couche 1 du modle OSI) est charge de grer les con-

    nexions matrielles. Elle est divise en deux parties: PLCP ( Physical Layer

    Convergence Protocol) et PMD (Physical Medium Dependant).

    Lencapsulation4 des informations fournies par la couche liaison de donnes

    est ralise par la sous-couche PMD grce deux mthodes: il faut, en premier

    lieu, choisir une mthode de transmission des informations, puis une mthode

    de codage.

    Pour que les stations puissent communiquer entre elles, le standard 802.11

    dfinit trois couches physiques:

    Le FHSS (Frenquency Hopping Spread Spectrum)

    Le DSSS (Direct Sequence Spread Spectrum)

    LIR(Infra-Red) que nous ne dtaillerons pas.

    Jrmie ANZEVUI CUI Universit de Genve 13

    4 cf. glossaire

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    14/26

    La technique DSSS consiste mettre sur plusieurs frquences donnes, on

    appelle cela talement du spectre. La bande allant de 2400 2483,5 MHz

    est divise en quatorze canaux de 20 MHz chacun. Lmetteur et le rcepteur

    communiquent sur un canal slectionn (donc sur plusieurs frquences). Cest

    sur cette technique que sappuie la norme 802.11. Elle a pour avantage daug-

    menter le dbit en utilisant, au mieux, la bande passante, mais est trs sensible

    aux interfrences. La grande popularit des appareils Wi-Fi a eu pour effet,

    selon la presse spcialise, de gnrer des saturations dans les WLAN de plu-

    sieurs zones urbaines, leurs utilisateurs souffrent alors dun dbit amoindri.

    La technique FHSS, quant elle, consiste dcouper la bande de frquence en

    septante-neuf canaux afin de sauter dune frquence une autre. Ce dcou-

    page ncessite de lAP et de la station une synchronisation sur une squence de

    sauts prcise. Ces derniers seffectuent, en gnral, toutes les 300 400 ms.

    Lobjectif tant la diminution de collisions de trames lorsque plusieurs sta-

    tions sans fil sont dans la mme zone gographique. Beaucoup moins sensible

    aux interfrences, cette technique est notamment utilise par la technologie

    Bluetooth5.

    Les WLAN 802.11b utilisent le DSSS haut dbit (HR-DSSS) en utilisant des

    techniques de modulations supplmentaires pour arriver un dbit de

    11Mbit/s.

    Les WLAN 802.11g introduisent la couche ERP (Extended Rate Physical) pour

    atteindre des dbits atteignant 54Mbit/s. Diverses autres techniques de modu-

    lation sont utilises pour arriver un tel dbit.

    Les trames 802.11

    Nous abordons ici brivement laspect des trames 802.11 DSSS.

    Elles contiennent quatre champs principaux:

    Le prambule. Il contient deux lments diffrents:Synch. qui est une s-

    quence de 128 bits utilise pour la dtection et la synchronisation et SFD

    (Start Frame Delimiter) qui dtermine le dbut de la trame.

    Jrmie ANZEVUI CUI Universit de Genve 14

    5 cf. glossaire

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    15/26

    Len-tte PCPL. Contient quatre sous-champs. Le premier, appelSignal,

    indique la modulation qui doit tre utilis pour la transmission et la rcep-

    tion des donnes MAC. Le second, nomm Service, nest pas encore utilis

    par le standard 802.11. Le troisime champ, intitulLenght, indique le nom-

    bre doctets que contient la trame. Enfin, le dernier champ appel CRC(Cy-

    clic Redundancy Check), permet la dtection derreurs de transmission.

    Les donnes MAC. Cette partie sera dtaille ci-dessous.

    Le CRC. Contient un code binaire gnr pour lenvoi afin de dtecter la

    prsence derreurs survenues lors de la transmission.

    A noter que dans la cas du DSSS, le prambule peut tre court ou long et que

    les trames PLCP sur FHSS sont lgrement diffrentes.

    Les trames 802.11 au niveau de la couche MAC sont divises en trois grandes

    parties:

    Len-tte. Il contient le Contrle de trame (que nous dtaillerons plus loin),

    la Dure/ID qui indique la valeur dune dure ou lID de la station dans le

    cas dune trame de pooling,Adresse 1 qui est ladresse du rcepteur,Adresse

    2 qui est ladresse de l'metteur, Adresse 3 qui est ladresse de lmetteuroriginal ou celle de destination, le Contrle de squence qui est utilis pour

    reprsenter lordre des diffrents fragments appartenant la mme trame et

    reconnatre des objets dupliqus, et, enfin, Adresse 4 qui est utilise lors

    dune transmission dun AP un autre.

    Le corps de la trame. Contient des informations sur couche suprieure.

    CRC. Calcul partir de len-tte MAC afin de dtecter dventuelles erreurs

    de transmission.

    Le Contrle de trame est utilis pour dfinir le type dinformation envoy.

    Voyons prsent de quoi est constitu.

    Version de protocole. Ce champ contient 2 bit qui pourront tre utiliss

    pour reconnatre des versions futures possibles du standard 802.11. Dans la

    version actuelle, la valeur est fixe 0.

    Type et sous-type. Ils dfinissent le type et sous-type des trames.

    Jrmie ANZEVUI CUI Universit de Genve 15

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    16/26

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    17/26

    La scurit des WLAN

    La scurit est le plus gros problme des rseaux sans fil. Les quipements

    802.11 communicants par onde radio, ils couvrent une zone plus tendue

    quon ne le dsirerait. Les AP transmettent les donnes en broadcast dans l'es-

    poir que la station rceptrice opre dans la mme plage de frquences, nim-

    porte quelle autre station oprant dans cette mme plage reoit aussi ces don-

    nes.Bon nombre de personnes ayant acquis un quipement 802.11, ne sa-

    chant pas scuriser leurs rseaux, laissent une porte grande ouverte leurs

    voisins. Il est, en effet, on ne peut plus simple de se connecter un rseau dit

    ouvert pour utiliser la connexion internet ou encore explorer le contenu desordinateurs attachs ce rseau.

    Deux composants sont requis pour assurer une scurit minimale un WLAN:

    Un moyen de dterminer qui peut exploiter le WLAN.

    Un moyen de garantir la confidentialit des donnes transmises.

    La premire exigence est assure par des mcanismes dauthentification per-

    mettant le contrle daccs au rseau local. La seconde est satisfaite par des

    algorithmes de chiffrement. Les spcifications 802.11 dfinissent plusieurs al-

    gorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (Wi-

    Fi Protected Acces) qui sont les plus populaires, ainsi que deux mthodes dau-

    thentification: Open System Authentification et Shared Key Authentification.

    Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot

    RC4. galement utilis dans SSL, cet algorithme fonctionne de la faon sui-

    vante6: la clef RC4 permet dinitialiser un tableau de 256 octets en rptant

    la clef autant de fois que ncessaire pour remplir le tableau. Par la suite, des

    oprations trs simples sont effectues : les octets sont dplacs dans le ta-

    bleau, des additions sont effectues, ect. Le but est de mlanger autant que

    possible le tableau. Au final, on obtient une suite de bits qui parait tout fait

    alatoire. Par la suite, on peut extraire des bits par consquent pseudo-ala-

    toires.

    Jrmie ANZEVUI CUI Universit de Genve 17

    6 http://fr.wikipedia.org/wiki/RC4

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    18/26

    Je ne dtaillerai pas le processus de chiffrement et de dchiffrement WEP et

    WPA, mais voici quand mme un tableau rcapitulatif reprsentant le proces-

    sus dans le cas du WEP (IV est le vecteur dinitialisation et ICV sert contrler

    lintgrit de la trame):

    Processus de chiffrement WEP

    Processus de dchiffrement WEP

    Jrmie ANZEVUI CUI Universit de Genve 18

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    19/26

    Abordons maintenant les deux mcanismes dauthentification spcifis par le

    standard 802.11. Lauthentification Open System repose sur un algorithme qui

    accepte toutes les requtes dauthentification. Le contrle daccs, avec lau-

    thentification Open System, sappuie sur la cl WEP ou WPA utilise par lAP

    et le client. Ils ne peuvent communiquer que sils ont la mme clef, dans le cas

    contraire, les trames sont supprimes par le client et par lAP. Si ce dernier na

    pas t configur pour utiliser une clef de chiffrement, nimporte quel quipe-

    ment peut accder au WLAN et les trames sont transmises sans tre cryptes.

    Lauthentification Shared Key exige que le chiffrement soit activ avec une

    mme clef sur le client et lAP. Voici les tapes du processus tir du livre R-

    seaux WiFi: notions fondamentales (cf. Bibliographie):

    1. Le client envoie lAP une requte pour lauthentification Shared Key.

    2. LAP rpond avec un texte-challenge en clair.

    3. Le client chiffre le texte-challenge et place le rsultat dans une trame de

    rponse.

    4. Si lAP peut dchiffrer la trame et extraire le texte-challenge initial, le

    client reoit un message de russite.

    5. Le client peut accder au WLAN.

    Contrairement lauthentification Open System, le mode Shared Key requiert

    que le chiffrement soit activ sur lAP et la station pour permettre au client de

    sassocier.

    En complment ces deux modes dauthentification spcifis par le standard

    802.11, de plus en plus de fabricants proposent lauthentification par adresseMAC. Le principe est simple; il consiste configurer lAP avec une liste des

    adresses MAC des stations autorises accder au rseau. Lors de lauthentifi-

    cation, lAP compare ladresse MAC du client effectuant la requte avec celles

    tant dans sa liste des adresses autorises, le processus dauthentification con-

    tinue uniquement si ladresse du client est prsente dans cette liste.

    Jrmie ANZEVUI CUI Universit de Genve 19

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    20/26

    Les failles du standard 802.11

    Nous venons de survoler les diffrentes stratgies de scurits des WLAN.

    Elles nen restent, cependant, pas inviolables. En voici, dailleurs, les diffren-

    tes vulnrabilits de ces mcanismes.Lauthentification Open System, comme cela a dj t dit, ne permet pas de

    vrifier si un client voulant se connecter lAP est autoris le faire. Nim-

    porte qui peut donc accder au rseau.

    Plus ennuyeux, lauthentification Shared Key prsente une faille importante.

    Comme cela a t expos pralablement, il y a, durant lauthentification,

    transmission en clair dun texte challenge par lAP, celui-ci est ensuite renvoy

    chiffr par le client. N'importe quelle station, se trouvant dans la zone de cou-verture peut recevoir ces deux textes. Il a aussi t dit que la squence clef et le

    texte sont combins au moyen dun ou exclusif (loprateur boolen XOR)

    dans le processus de chiffrement WEP. Si lattaquant capture le texte challenge

    et le texte chiffr, il lui suffit dappliquer lopration XOR pour dcouvrir la s-

    quence cl. Il peut alors dchiffrer les trames de mme longueur que la s-

    quence, condition que le vecteur dinitialisation (IV) utilis pour produire

    cette dernire soit le mme que celui ayant servi chiffrer la trame.

    Lauthentification par adresse MAC nest pas infaillible non plus. Les adresses

    MAC sont transmises en clair dans les trames 802.11. Lorsquun client a accs

    au rseau, il est alors possible de connatre son adresse MAC en collectant une

    trame. Certaines cartes rseau 802.11, permettent de remplacer ladresse MAC

    impose par le fabricant (UAA - Universally Administered Address) par une

    adresse voulue (LAA - Locally Administered Address). Il sagit donc dusurpa-

    tion de ladresse MAC dun client valide.

    Le problme de scurit le plus important concerne le chiffrement WEP. Il est

    en effet possible, en collectant passivement quelques centaines de milliers de

    trames dun WLAN, de connatre la clef WEP de ce dernier. Sur un WLAN

    fort trafic, cette opration peut tre faite en quelques heures. Cette faille a trait

    la faon dont WEP implmente un des algorithmes de RC4. Un certain nom-

    bre de vecteurs dinitialisation (IV) permettent dobtenir des octets de la clef

    WEP par analyse statistique. Il existe, aujourdhui, des programmes collectant

    Jrmie ANZEVUI CUI Universit de Genve 20

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    21/26

    automatiquement le nombre de trames ncessaire et dlivrant instantanment

    la clef WEP.

    Pour pallier ces problmes, lIEEE a dvelopp des extensions amliorant la

    scurit au sein des WLAN. Inclus dans la norme 802.11i ratifie en 2003, leWPA est une solution pour corriger les problmes du WEP. Il est maintenant

    support par tous les fabricants dquipement WLAN.

    Sans entrer des les dtails, limplmentation WPA a t prvue pour tre utili-

    se avec un serveur didentification 802.1X distribuant diffrentes clefs cha-

    que utilisateur. Il peut aussi tre utilis en mode PSK (Pre-Shared Key), mode

    dans lequel une clef partage est utilise. Il utilise, comme WEP, un chiffre-

    ment par flot RC4 avec une clef de 128 bits et un vecteur dinitialisation (IV)de 48 bits. Le principal atout du WPA est le protocole TKIP (Temporal Key

    Integrity Protocol) qui a pour but dchanger dynamiquement les clefs lors

    dune utilisation du systme. De plus, WPA possde un algorithme dintgrit

    des donnes amlior qui permet un rcepteur de dtecter les altrations po-

    tentielles du contenu dune trame depuis son mission. Le WPA comporte

    malgr tout des faiblesses: il est possible de contourner le protocole TKIP,

    mais cela ncessite une importante quantit de calcul (de lordre de 30000

    jours sur un Pentium 4)7.

    Dernire volution en matire de chiffrement: le WPA2. Il utilise un chiffre-

    ment plus pouss bas sur AES plutt que sur RC4.

    Sujets annexes non dvelopps

    Il existe dautres sujets concernant les WLAN que je vais citer prsent.

    La mobilit figure parmi les concepts fondamentaux des WLAN. Elle dsigne

    la capacit des htes se dplacer. Le terme roaming est utilis pour qualifier

    les dplacements. Il existe deux types de roaming: le roaming tranparant et le

    roaming nomade. Le premier est celui que lon rencontre dans les rseaux de

    tlphonie cellulaire (GSM). Le second sapplique des quipements dans un

    Jrmie ANZEVUI CUI Universit de Genve 21

    7 Source: http://fr.wikipedia.org/wiki/WPA

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    22/26

    environnement 802.11: lutilisateur nexploite le service rseau que lorsquil

    atteint sa destination, et non pendant son dplacement.

    Autre caractristique importante des WLAN: la qualit de service (QoS). In-

    dispensable pour la transmission de flux audio ou vido, il sagit donner lapriorit ce type de donnes qui sont sensibles aux retards de transmission.

    Autres sujets non voqus, mais quil est tout de mme important de nommer

    ici: les notions essentielles sur la transmission radio afin de comprendre et

    dvaluer les informations de niveau physique et le dploiement des WLAN, la

    variation automatique de dbit, les autres normes 802.11 moins rpandues

    ainsi que limpact sur la sant des ondes radio.

    Le futur des WLAN: 802.11n et WiMAX

    Promis pour 2007 8, le standard 802.11n implmente la technologie MIMO

    ( Multiple Input Multiple Outpout) afin de promettre un dbit de lordre des

    600 Mbits/s et une porte amliore par rapport au standard 802.11g. Des fa-

    bricants proposent, depuis plusieurs mois dj, des produits Draft-N. Ce

    standard devrait vite remplacer le 802.11g dans les rseaux domestiques.

    WiMAX9 (Worldwide Interoperability for Microwave Acces) est une famille

    de normes, dont certaines sont encore en discussion. Elle regroupe des stan-

    dards de rseaux sans fil et promet des dbits de plusieurs dizaines de mga-

    bits par seconde sur des rayons de couvertures de plusieurs dizaines kilom-

    tres. WiMAX utilise des technologies hertziennes destines principalement

    des architectures point-multipoint : partir dune antenne centrale, on cher-

    che toucher de multiples terminaux. Le paragraphe suivant, emprunt Wi-kipedia, donne les utilisations prvues de WiMAX:

    WiMAX est envisag la fois pour les rseaux de transport et de collecte, et

    pour les rseaux de desserte. Dans le cas de la collecte, il s'agit du backhau-

    ling de hotspots, c'est--dire la liaison des hotspots Wi-Fi Internet non pas

    par des dorsales filaires (ADSL notamment), mais par une dorsale hert-

    Jrmie ANZEVUI CUI Universit de Genve 22

    8 Source: http://www.canardwifi.com/index.php?2006/08/16/1566-retards-pour-la-norme-80211n

    9 Source: http://fr.wikipedia.org/wiki/Wimax

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    23/26

    zienne. Dans le cas de la desserte, c'est l'ide, et notamment pour les aspects

    mobilit de WiMAX, que des hotspots (des hotzones, en fait) soient dployes

    sous technologie WiMAX.

    Jrmie ANZEVUI CUI Universit de Genve 23

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    24/26

    CONCLUSION

    La technologie des rseau Wi-Fi est une vritable rvolution dans le monde

    de linformatique. Pouvoir tre connect un rseau, connu ou non, sans avoir se soucier du cblage est, en effet, un atout indniable.

    Depuis lan 2000, lUniversit de Genve dploie une structure WLAN dans

    ses btiments, celle-ci est dailleurs utilise par un nombre considrable dtu-

    diants et de professeurs. Cette solution est plus aise et moins onreuse met-

    tre en place que linstallation de prise dans chaque espace de travail.

    Lessort de cette technologie dpasse nos frontires, une communaut

    lchelle mondiale (FON 10) mme t fonde afin de permettre le partage des

    connexions internet domestiques, cela via un rseau Wi-Fi.

    Certains produits, comme les Media Center 11, ont dailleurs vu leurs ventes

    augmenter12 avec la ratification du standard 802.11g.

    Il faut galement noter que les quipements Wi-Fi usage domestique doi-

    vent leurs dmocratisation en grande partie leur simplicit dutilisation.

    Si le Wi-Fi a encore de beaux jours devant lui, il ne prsente, pour autant,

    pas que des avantages. Son utilisation prsente de gros risque au niveau de la

    scurit rendant ce type de communication peu sr. Lorsquil sagit de transf-

    rer ou conserver des donnes sensibles sans cryptage particulier (numros de

    carte de crdit, e-banking, emails confidentiels), il vaut mieux prfrer le bon

    vieux cble rseau.

    Fait non voqu dans ce projet, la diffrence entre le dbit thorique et le dbit

    effectif, qui peut tre importante, dpend de nombreux paramtres. Il est, parexemple, difficile de faire du streaming vido haute dfinition en utilisant un

    rseau 802.11g, alors que son dbit thorique le permet parfaitement. La paire

    torsade a donc, elle aussi, un avenir certain et cela principalement dans le mi-

    lieu professionnel.

    Jrmie ANZEVUI CUI Universit de Genve 24

    10 http://fr.fon.com

    11 cf. glossaire

    12 Exemple avec lApple TV: http://www.macbidouille.com/news/2007-01-26/#13905

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    25/26

    BIBLIOGRAPHIE

    Livres:

    Pejman Roshan, Jonathan Leary. Rseaux WiFi: notions fondamentales. Cisco

    Press, 2004

    Thibaud Schwartz. Rseaux Wi-Fi. Micro Application, 2003.

    Paul Mhlethaler. 802.11 et les rseaux sans fil. Eyrolles,2002.

    Matthew S. Gast. 802.11 : rseaux sans fil : la rfrence. O'Reilly, 2005

    Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. Wi-Foo : piratage et dfense des rseaux sans fil. CampusPress, 2005.

    Sites Internet:

    www.wi-fi.org

    www.hsc.fr

    www.wikipedia.org

    www.commentcamarche.net

    www.clubic.com

    www.linternaute.com/hightech/wifi/

    www.zdnet.fr/special/wi-fi/

    Jrmie ANZEVUI CUI Universit de Genve 25

  • 8/14/2019 Les Reseaux Sans Fil-Jeremie ANZEVUI-1

    26/26