Vous êtes sur la page 1sur 26

Les rseaux sans fil

Projet de semestre
Jrmie ANZEVUI Universit de Genve 2006-2007

TM

Jrmie ANZEVUI CUI Universit de Genve

SOMMAIRE

Introduction Les rseaux cbls


Ethernet 802.3 Les trames Ethernet Ladressage Ethernet Le mcanisme CSMA/CD Unicast, multicast et broadcast Support de transmission partag

3 5
5 6 7 7 8 8

Les LAN sans fil 802.11 (WLAN)


Les dfis des WLAN Les topologies de rseaux sans fil Laccs au support Les fonctions de la sous-couche MAC 802.11 La couche physique 802.11 Les trames 802.11 La scurit des WLAN Les failles du standard 802.11 Sujets annexes non dvelopps Le futur des WLAN: 802.11n et WiMAX

9
9 9 10 11 13 14 17 20 21 22

Conclusion Bibliographie
Livres: Sites Internet:

24 25
25 25

Glossaire

26

Jrmie ANZEVUI CUI Universit de Genve

INTRODUCTION
Alors qu'environ 200 millions de puces WiFi ont t vendues dans le monde en 2006, l'institut ABI Research estime dans une rcente tude que la barre du milliard d'units vendues par les diffrentes industries amenes utiliser la technologie WiFi devrait tre franchie d'ici la fin 2008. Il va mme jusqu' prdire que les livraisons annuelles de puces WiFi dpasseront le milliard de pices d'ici 2012 grce la dmocratisation de cette technologie dans les tlphones mobiles et les appareils lectroniques grand public, qui compteront tous deux pour deux tiers du march global du WiFi. l'heure actuelle, environ 500 millions de puces WiFi auraient dj t commercialises dans le monde depuis l'essor de cette technologie, laquelle la plateforme pour ordinateurs portables Centrino d'Intel n'est, de l'avis gnral, pas trangre. L'arrive prochaine de la norme 802.11n, qui standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out) devrait sans doute contribuer faire progresser les ventes. En effet, le WiFi 802.11g et ses 54 Mbps montrent aujourd'hui leurs limites dans le cadre d'une utilisation domestique, o la vido, les flux de tlvision par ADSL et la haute dfinition requirent une bande passante de plus en plus importante. Clubic.com 1 , 13 fvrier 2007

Pratiquement inconnu, il y a encore quelques annes, les rseaux sans fil (WLAN ou Wi-Fi)2 sont, aujourdhui, omniprsents dans notre socit. Utilisant des ondes radio, les WLAN existent pourtant depuis des annes, mais laugmentation de la bande passante et la baisse des cots a fait exploser leurs croissances. Il faut savoir que les premiers WLAN, comme Aloha, ARDIS et Ricochet, offraient des dbits infrieurs 1Mbit/s. Puis vint le standard 802.11 ratifi en 1997. Celui-ci permis alors un datteindre un dbit compatible entre fabricants de 2Mbit/s. En 1999, on atteint la vitesse de 11Mbit/s grce au standard 802.11b. Les 54Mbit/s ont t franchis, en 2003, avec le standard 802.11g. En attendant le standard 802.11n, prvu pour 2007, qui permettrait datteindre les 600 Mbit/s, un brouillon (Draft-N) a t ratifi dbut 2006 qui permet un dbit thorique de 300 Mbit/s soit trois fois plus quun rseau Fast Ethernet filaire dont le dbit est de 100 Mbit/s.

1 Source: http://www.clubic.com/actualite-69679-puces-wifi-circulation-2008.html 2 cf. glossaire

Jrmie ANZEVUI CUI Universit de Genve

Les industries ont t les premires utiliser les WLAN. Ce qui a eu comme effet dexposer les atouts des communications sans fil dont les cots taient encore importants, il y a de a quelques annes. La vente de matriels ncessaire aux WLAN ayant augment, les cots ont fortement baiss rendant accessible cette technologie au grand public. Les rseaux WLAN au standard 802.11 ont une topologie LAN, mais prsentent de nombreuses diffrences dues leur technologie. Plusieurs nouveaux points sont prendre en considration lors de linstallation dun WLAN, tels que ltude du site (zone couvrir), la qualit de service (QoS), la scurit (qui accs au rseau ?) et la mobilit des quipements rseau. Ce projet parcourt les notions fondamentales qui permettent comprendre comment fonctionnent ces WLAN. Jy aborderai ses avantages et ses inconvnients.

Jrmie ANZEVUI CUI Universit de Genve

LES RSEAUX CBLS


Pour bien comprendre la technologie utilise par les rseaux sans fil, je commencerai par aborder quelques notions essentielles des rseaux locaux cbls appels Ethernet. La plupart des rseaux utilisent une structure hirarchique compose de trois niveaux. Le paragraphe suivant, tir du livre Rseaux WiFi: notions fondamentales (cf. Bibliographie), les prsente: Accs. Assure la connectivit des stations de travail avec le rseau. Distribution. Segmente le rseau en domaines de broadcast3 de niveau 2 par lemploi de routeur ou de commutateur de niveau 3. Les services rseau, tels que les listes de contrle daccs, ou ACL (Acces Control List), le filtrage de routes et la traduction NAT (Network Address Translation), sont appliqus ce niveau. Dorsale (ou backbone). Achemine les trames2 aussi rapidement que possible entre les niveaux de distributions. Aucun service rseau nest habituellement impliqu ici. La raison cela est que la plupart des services ncessitent un traitement des trames ou paquets, qui ralentit le dbit. Ce niveau peut tre linaire (couche 2 uniquement) ou hirarchique (ncessitant un adressage de couche 3).

Ethernet 802.3 Dans ce chapitre, je vais me focaliser sur le niveau de laccs et passer en revue les standards 802.3. Ethernet 802.3 est un protocole rseau permettant la communication de toutes les machines dun rseau local par une mme ligne de communication. Il appartient donc au niveau deux du modle dinterconnexion des systmes ouverts (ou OSI en anglais pour Open Systems Interconnexion). Ce niveau sap3,2 cf. glossaire

Jrmie ANZEVUI CUI Universit de Genve

pelle couche de liaison de donnes. Il est compos des deux sous-couches suivantes: MAC (Medium Acces

Control). LCC (Logical Link Control).


Modle de rfrence OSI

La sous-couche MAC contrle laccs au support physique et gre les implmentations spcifiques dune topologie. La sous-couche LCC fourni un protocole simple de livraison de trame en mode sans connexion. La principale caractristique est quelle noffre aucun moyen permettant lmetteur de savoir si la trame a bien t reue.

Les trames Ethernet


Voyons maintenant le format des trames Ethernet 802.3. Elles se composent de sept champs diffrents: Le prambule. Long de sept octets (un octet comporte 8 bits), il permet dindiquer la station rceptrice quune trame est en cours de transmission sur le support. Le SFD (Start of Frame Delimiter). Long de 8 bits, ce champ indique au rcepteur que le contenu de la trame suit immdiatement. Ladresse de destination. Long de six octets, ce champ reprsente ladresse de la station laquelle la trame est destine. Ladresse source. De la mme longueur que ladresse de destination, ce champ reprsente ladresse de la station qui met la trame. Le TLV (Type/Length Value). Long de deux octets, ce champ identifie le type de protocole de couche suprieure qui est encapsul dans le champ de donnes ou de charge utile. La valeur quil contient est qualifie Ethertype.

Jrmie ANZEVUI CUI Universit de Genve

Les donnes ou charge utile. Ici sont reprsents des paquets de niveaux suprieurs. Ce champ a une taille minimale de 46 octets et maximale de 1500 octets (1,5 Ko). Une taille minimale est requise afin que toutes les stations aient une chance de recevoir la trame. Nous ne dtaillerons pas ce sujet, mais une recherche Internet avec les mots diamtre de rseau ou timeslot Ethernet permet davoir des lments de rponses. Au besoin, la station mettrice complte le champ avec des bits de remplissage. Le FCS (Frame Chek Sequence). Ce champ contient une valeur permettant de contrler si la trame a t correctement envoye (la valeur est calcule partir de la squence de bit de la trame et est compare larrive par la station rceptrice).

Ladressage Ethernet
Longue de 48 bits, une adresse Ethernet est une valeur qui identifie de faon unique une station Ethernet sur un rseau local. Elle est compose de deux parties: un identifiant de 24 bits (assign par lIEEE, Insitute of Electrical and Electronics Engineers, au fabricant) et un identifiant assign par le fabricant du matriel. tant donn que cet adressage renvoie une interface physique, on parle galement dadresse MAC. Ces adresses sont principalement exprimes sous forme hexadcimale.

Le mcanisme CSMA/CD
tant donn que toutes les stations dun rseau local sont sur le mme support, il est ncessaire de contrler lutilisation de ce dernier. Ethernet emploie donc une mthode daccs partag par coute de la porteuse et dtection de collision, appele CSMA/CD (Carrier Sense Multiple Acces with Collision Detection). Son principe est simple: attendre que le support soit libre pour transmettre et dtecter les collisions.

Jrmie ANZEVUI CUI Universit de Genve

Unicast, multicast et broadcast


Une station dispose de trois mthodes pour envoyer des trames: Ladressage broadcast. La trame est envoye toutes les stations du domaine de broadcast. Ladressage multicast. La trame est envoye un sous-ensemble de stations du domaine de broadcast qui appartiennent un groupe prdfini. Ladressage unicast. La trame est envoye une seule station spcifique.

Support de transmission partag


Ethernet suit plusieurs modles de cblage, dont 10Base2, 10Base5, 10BaseT, 100BaseTX ect... Les stations sont raccordes physiquement un quipement dinterconnexion (switch, routeur,...) pour former une topologie physique en toile. Limit, au dbut, une vitesse de 10 Mbit/s, la bande passante dEthernet passe 100 Mbit/s, en 1995, avec la publication du standard 802.3u, puis 1000 Mbit/s, en 1999, avec le standard 802.3z. Je nentrerai pas dans les dtails, mais il est important de signaler que ces standards jouissent une compatibilit descendante (une station au standard 802.3u peut communiquer avec une station 802.3z).

Jrmie ANZEVUI CUI Universit de Genve

LES LAN SANS FIL 802.11 (WLAN)


Le march des produits dots dune technologie WLAN est en plein essor. Aujourdhui, les ordinateurs portables, un nombre croissant de tlphones mobiles et les consoles de jeux sont dots de cette technologie. Tous les fournisseurs daccs Internet proposent des solutions domestiques sans fil. La principale raison de cette forte croissance est la facilit dimplmentation dun rseau sans fil, et la baisse des cots de cette technologie. Je vais maintenant explorer la technologie qui se cache derrire le trs populaire Wi-Fi, nous verrons que son architecture est loin dtre vidente.

Les dfis des WLAN


Nous avons vu, dans le chapitre prcdent, que les rseaux Ethernet sont pourvus dune technologie (CSMA/CD) pouvant dtecter les collisions. Les stations 802.11 nen sont pas pourvues. Il faut donc mettre en place une autre technique afin dviter que deux stations se parlent en mme temps. La souscouche MAC, doit elle aussi fournir un accs quitable au support sans fil et doit donc offrir davantage de fonctions tout en restant volutive. La scurit est le problme crucial des rseaux sans fil : nimporte quel appareil quip, se trouvant dans la zone de couverture dun rseau sans fil, peut capter les trames transmises sur le support radio. Des systmes d'authentification et de chiffrement, que nous voquerons plus loin, sont indispensables.

Les topologies de rseaux sans fil


Les WLAN de norme 802.11 offrent trois types de topologies pour concevoir un WLAN: LIBSS (Independent Service Set) Le BSS (Basic Service Set) LESS (Extended Service Set)

Jrmie ANZEVUI CUI Universit de Genve

Un ensemble de service (Service Set) consiste en un groupement logique dquipements. Dans un rseau sans fil, les donnes sont transmises sur une porteuse radio. Il est frquent dune station rceptrice dune groupe se trouve dans la mme plage de frquence de plusieurs stations mettrices dautres groupes. Afin de trier les signaux reus, la station mettrice prfixe un identifiant de service set, appel SSID (Service Set Identifier), aux donnes transmettre. Un IBSS est un ensemble de stations communiquant directement entre elles. Un WLAN IBSS (aussi appel ad hoc) est donc form par au moins deux stations, et reprsente un rseau autonome. Les clients sont directement relis les uns aux autres. La synchronisation est gre par les clients eux-mmes, je ne dtaillerai pas ce processus ici. Ce genre de rseau est gnralement petit et nest utilis, en gnral, que pour lchange occasionnel de fichiers. Un BSS est un ensemble de stations communiquant entre elles via l'intermdiaire dune station spciale, appele AP (Acces Point ou point daccs). LAP peut disposer dune connexion (uplink) vers un rseau cbl, on est alors dans le cas dun BSS dinfrastructure. Cette topologie est gnralement utilise pour un rseau domestique. Un ESS est un ensemble de BSS interconnect via un systme de distribution (DS pour Distribution System). La plupart du temps, le DS est un rseau cbl. Cette topologie est notamment utilise lUniversit de Genve.

Laccs au support
Pour dtecter les collisions, les WLAN 802.11 utilisent une mthode proche de celle des rseaux Ethernet 802.3: laccs partag par lcoute de la porteuse, ou CMSA/CA (CMSA with Collision Avoidance). Cela consiste, pour une station, couter le support pour dtecter sil y a un signal porteur et attendre, si cest le cas, quil soit libre avant de transmettre. Sur un rseau Ethernet, lorsque deux stations mettent simultanment, le niveau du signal sur le cble augmente, leur indiquant quune collision lieu. Les WLAN nayant videmment pas cette capacit, le mcanisme daccs est pens pour viter les collisions.

Jrmie ANZEVUI CUI Universit de Genve

10

Si nous comparions le principe CMSA/CA une audioconfrence, voici comment, selon le livre Rseaux WiFi: notions fondamentales, (cf. Bibliographie), elle se droulerait cette dernire: Avant de prendre la parole, un participant indique pendant combien de temps il compte occuper le canal, donnant une ide aux autres participants de leur dure dattente avant de pouvoir sexprimer leur tour. Aucun participant ne peut intervenir avant que le temps de parole du participant en cours soit coul. Un participant ne peut savoir que sa voix a t entendue par les autres participants que sil en reoit la confirmation. Si deux participants parlent en mme temps, ils lignorent. Le fait de ne par recevoir de confirmation leur indique toutefois quils nont pas t entendus. Lorsquun participant ne reoit pas de confirmation, il patiente pendant une dure alatoire puis tente de parler de nouveau. Une collision est donc dtecte implicitement lorsque lmetteur ne reoit pas l'acquittement de son envoi. Je ne dtaillerai pas limplmentation relativement complexe de CMSA/CA car elle prendrait deux fois la taille de ce projet. Une autre caractristique importante des rseaux sans fil est la fragmentation des trames qui est une fonction de la sous-couche MAC, elle vise augmenter la fiabilit des transmissions en dcomposant chaque trame en fragment plus petit envoy individuellement. Le principe tant quun petit fragment a plus de chances dtre transmis correctement. De plus, si un fragment subit une altration ou une collision, seul le fragment, et non la trame entire, doit tre retransmis.

Les fonctions de la sous-couche MAC 802.11


Nous savons maintenant comment les stations 802.11 se partagent laccs au rseau sans fil. Voyons a prsent comment les stations 802.11 choisissent un

Jrmie ANZEVUI CUI Universit de Genve

11

AP et communiquent avec lui et comment fonctionne le mode dconomie d'nergie. Voici les trois changes requis entre une station est un AP pour communiquer: Le processus de sondage, ou probe; Le processus dauthentification; Le processus dassociation.

Le processus de sondage, consiste gnralement, mettre une trame de requte probe sur chaque canal (1 13 en Europe). Cette trame contient notamment des informations sur la station mettrice (les plus importantes sont les dbits supports (IE Supported Rates et lensemble de services auquel elle appartient (IE SSID)). Ce processus pour but de permettre la station de connatre les AP qui se trouvent proximit. Lorsquun AP reoit une telle requte, il rpond par une trame de rponse probe dont les champs principaux sont: Le Timestamp: cest la valeur du temporisateur TSF qui sert synchroniser lhorloge de la station avec celle de lAP Le Beacon Interval: contient le nombre dunits de temps entre les trames de balisage. Le Capability Information: contient les informations sur les capacits des couches MAC et PHY. LIE SSID: contient le SSID avec lequel lAP est configur. LIE Supported Rates: indique les dbits supports par lAP. LIE PHY Parameters: fourni la station des informations spcifiques la couche PHY. Lorsque la station reoit les trames de rponse probe des AP, elle peut, suivant la configuration, se connecter automatiquement un AP ou alors attendre la dcision de lutilisateur de la station.

Jrmie ANZEVUI CUI Universit de Genve

12

Le processus dauthentification est trs important dans les WLAN, il permet de dterminer qui est autoris accder au rseau. Le standard 802.11 possde deux modes diffrents: Open System et Shared Key que jaborderai plus tard. Pour simplifier, la station envoie une requte dauthentification et lAP lui renvoie une rponse dauthentification. Le processus dassociation autorise ou non un AP assigner un port logique la station sans fil. Il est initi par la station au moyen dune trame de requte et se termine par une rponse de lAP lui indiquant le succs ou lchec. Une des fonctions intressantes de la sous-couche MAC 802.11, mais que je ne dtaillerai pas, est lconomie dnergie. Le principe est simple; la station dsactive son dispositif sans fil. LAP auquel elle est associe met alors les trames destines la station dans un tampon. intervalles rguliers, la station ractive le dispositif radio et attend larrive dune trame beacon dAP lui indiquant la prsence de trames son intention. En mode unicast, un intervalle dcoute ou de rveil est dfini par le client.

La couche physique 802.11


La couche physique (couche 1 du modle OSI) est charge de grer les connexions matrielles. Elle est divise en deux parties: PLCP (Physical Layer Convergence Protocol) et PMD (Physical Medium Dependant). Lencapsulation 4 des informations fournies par la couche liaison de donnes est ralise par la sous-couche PMD grce deux mthodes: il faut, en premier lieu, choisir une mthode de transmission des informations, puis une mthode de codage. Pour que les stations puissent communiquer entre elles, le standard 802.11 dfinit trois couches physiques: Le FHSS (Frenquency Hopping Spread Spectrum) Le DSSS (Direct Sequence Spread Spectrum) LIR (Infra-Red) que nous ne dtaillerons pas.
4 cf. glossaire

Jrmie ANZEVUI CUI Universit de Genve

13

La technique DSSS consiste mettre sur plusieurs frquences donnes, on appelle cela talement du spectre. La bande allant de 2400 2483,5 MHz est divise en quatorze canaux de 20 MHz chacun. Lmetteur et le rcepteur communiquent sur un canal slectionn (donc sur plusieurs frquences). Cest sur cette technique que sappuie la norme 802.11. Elle a pour avantage daugmenter le dbit en utilisant, au mieux, la bande passante, mais est trs sensible aux interfrences. La grande popularit des appareils Wi-Fi a eu pour effet, selon la presse spcialise, de gnrer des saturations dans les WLAN de plusieurs zones urbaines, leurs utilisateurs souffrent alors dun dbit amoindri. La technique FHSS, quant elle, consiste dcouper la bande de frquence en septante-neuf canaux afin de sauter dune frquence une autre. Ce dcoupage ncessite de lAP et de la station une synchronisation sur une squence de sauts prcise. Ces derniers seffectuent, en gnral, toutes les 300 400 ms. Lobjectif tant la diminution de collisions de trames lorsque plusieurs stations sans fil sont dans la mme zone gographique. Beaucoup moins sensible aux interfrences, cette technique est notamment utilise par la technologie Bluetooth 5. Les WLAN 802.11b utilisent le DSSS haut dbit (HR-DSSS) en utilisant des techniques de modulations supplmentaires pour arriver un dbit de 11Mbit/s. Les WLAN 802.11g introduisent la couche ERP (Extended Rate Physical) pour atteindre des dbits atteignant 54Mbit/s. Diverses autres techniques de modulation sont utilises pour arriver un tel dbit.

Les trames 802.11


Nous abordons ici brivement laspect des trames 802.11 DSSS. Elles contiennent quatre champs principaux: Le prambule. Il contient deux lments diffrents: Synch. qui est une squence de 128 bits utilise pour la dtection et la synchronisation et SFD (Start Frame Delimiter) qui dtermine le dbut de la trame.

5 cf. glossaire

Jrmie ANZEVUI CUI Universit de Genve

14

Len-tte PCPL. Contient quatre sous-champs. Le premier, appel Signal, indique la modulation qui doit tre utilis pour la transmission et la rception des donnes MAC. Le second, nomm Service, nest pas encore utilis par le standard 802.11. Le troisime champ, intitul Lenght, indique le nombre doctets que contient la trame. Enfin, le dernier champ appel CRC (Cyclic Redundancy Check), permet la dtection derreurs de transmission. Les donnes MAC. Cette partie sera dtaille ci-dessous. Le CRC. Contient un code binaire gnr pour lenvoi afin de dtecter la prsence derreurs survenues lors de la transmission. A noter que dans la cas du DSSS, le prambule peut tre court ou long et que les trames PLCP sur FHSS sont lgrement diffrentes. Les trames 802.11 au niveau de la couche MAC sont divises en trois grandes parties: Len-tte. Il contient le Contrle de trame (que nous dtaillerons plus loin), la Dure/ID qui indique la valeur dune dure ou lID de la station dans le cas dune trame de pooling, Adresse 1 qui est ladresse du rcepteur, Adresse 2 qui est ladresse de l'metteur, Adresse 3 qui est ladresse de lmetteur original ou celle de destination, le Contrle de squence qui est utilis pour reprsenter lordre des diffrents fragments appartenant la mme trame et reconnatre des objets dupliqus, et, enfin, Adresse 4 qui est utilise lors dune transmission dun AP un autre. Le corps de la trame. Contient des informations sur couche suprieure. CRC. Calcul partir de len-tte MAC afin de dtecter dventuelles erreurs de transmission. Le Contrle de trame est utilis pour dfinir le type dinformation envoy. Voyons prsent de quoi est constitu. Version de protocole. Ce champ contient 2 bit qui pourront tre utiliss pour reconnatre des versions futures possibles du standard 802.11. Dans la version actuelle, la valeur est fixe 0. Type et sous-type. Ils dfinissent le type et sous-type des trames.

Jrmie ANZEVUI CUI Universit de Genve

15

ToDS. Bit, dont la valeur est 1 lorsque la trame est adresse lAP pour quil la fasse suivre au DS (Distribution System). FromDS. Bit dont la valeur est 1 lorsque la trame provient du DS. More Fragments. Bit, dont la valeur vaut 1 lorsque dautres fragments suivent le fragment en cours. Retry. Ce bit indique si le fragment est une retransmission. Power Management. Ce bit indique si la station sera en mode dconomie d'nergie aprs la transmission de cette trame. More Data. galement utilis pour la gestion de lnergie, ce champ est employ par lAP pour indiquer que dautres trames sont stockes dans la mmoire tampon pour cette station. WEP. Ce bit indique si le corps de la trame est scuris ou non. Order. Ce bit indique si cette trame est envoye en utilisant la classe de service strictement ordonne. Cette classe est dfinie pour les utilisateurs qui ne peuvent accepter de changement dordre entre les trames unicast et multicast. Voici la reprsentation graphique dune trame 802.11 DSSS:

Trame 802.11 DSSS

Jrmie ANZEVUI CUI Universit de Genve

16

La scurit des WLAN


La scurit est le plus gros problme des rseaux sans fil. Les quipements 802.11 communicants par onde radio, ils couvrent une zone plus tendue quon ne le dsirerait. Les AP transmettent les donnes en broadcast dans l'espoir que la station rceptrice opre dans la mme plage de frquences, nimporte quelle autre station oprant dans cette mme plage reoit aussi ces donnes. Bon nombre de personnes ayant acquis un quipement 802.11, ne sachant pas scuriser leurs rseaux, laissent une porte grande ouverte leurs voisins. Il est, en effet, on ne peut plus simple de se connecter un rseau dit ouvert pour utiliser la connexion internet ou encore explorer le contenu des ordinateurs attachs ce rseau. Deux composants sont requis pour assurer une scurit minimale un WLAN: Un moyen de dterminer qui peut exploiter le WLAN. Un moyen de garantir la confidentialit des donnes transmises. La premire exigence est assure par des mcanismes dauthentification permettant le contrle daccs au rseau local. La seconde est satisfaite par des algorithmes de chiffrement. Les spcifications 802.11 dfinissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux mthodes dauthentification: Open System Authentification et Shared Key Authentification. Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot RC4. galement utilis dans SSL, cet algorithme fonctionne de la faon suivante6: la clef RC4 permet dinitialiser un tableau de 256 octets en rptant la clef autant de fois que ncessaire pour remplir le tableau. Par la suite, des oprations trs simples sont effectues : les octets sont dplacs dans le tableau, des additions sont effectues, ect. Le but est de mlanger autant que possible le tableau. Au final, on obtient une suite de bits qui parait tout fait alatoire. Par la suite, on peut extraire des bits par consquent pseudo-alatoires.

6 http://fr.wikipedia.org/wiki/RC4

Jrmie ANZEVUI CUI Universit de Genve

17

Je ne dtaillerai pas le processus de chiffrement et de dchiffrement WEP et WPA, mais voici quand mme un tableau rcapitulatif reprsentant le processus dans le cas du WEP (IV est le vecteur dinitialisation et ICV sert contrler lintgrit de la trame):

Processus de chiffrement WEP

Processus de dchiffrement WEP

Jrmie ANZEVUI CUI Universit de Genve

18

Abordons maintenant les deux mcanismes dauthentification spcifis par le standard 802.11. Lauthentification Open System repose sur un algorithme qui accepte toutes les requtes dauthentification. Le contrle daccs, avec lauthentification Open System, sappuie sur la cl WEP ou WPA utilise par lAP et le client. Ils ne peuvent communiquer que sils ont la mme clef, dans le cas contraire, les trames sont supprimes par le client et par lAP. Si ce dernier na pas t configur pour utiliser une clef de chiffrement, nimporte quel quipement peut accder au WLAN et les trames sont transmises sans tre cryptes. Lauthentification Shared Key exige que le chiffrement soit activ avec une mme clef sur le client et lAP. Voici les tapes du processus tir du livre Rseaux WiFi: notions fondamentales (cf. Bibliographie): 1. Le client envoie lAP une requte pour lauthentification Shared Key. 2. LAP rpond avec un texte-challenge en clair. 3. Le client chiffre le texte-challenge et place le rsultat dans une trame de rponse. 4. Si lAP peut dchiffrer la trame et extraire le texte-challenge initial, le client reoit un message de russite. 5. Le client peut accder au WLAN. Contrairement lauthentification Open System, le mode Shared Key requiert que le chiffrement soit activ sur lAP et la station pour permettre au client de sassocier. En complment ces deux modes dauthentification spcifis par le standard 802.11, de plus en plus de fabricants proposent lauthentification par adresse MAC. Le principe est simple; il consiste configurer lAP avec une liste des adresses MAC des stations autorises accder au rseau. Lors de lauthentification, lAP compare ladresse MAC du client effectuant la requte avec celles tant dans sa liste des adresses autorises, le processus dauthentification continue uniquement si ladresse du client est prsente dans cette liste.

Jrmie ANZEVUI CUI Universit de Genve

19

Les failles du standard 802.11


Nous venons de survoler les diffrentes stratgies de scurits des WLAN. Elles nen restent, cependant, pas inviolables. En voici, dailleurs, les diffrentes vulnrabilits de ces mcanismes. Lauthentification Open System, comme cela a dj t dit, ne permet pas de vrifier si un client voulant se connecter lAP est autoris le faire. Nimporte qui peut donc accder au rseau. Plus ennuyeux, lauthentification Shared Key prsente une faille importante. Comme cela a t expos pralablement, il y a, durant lauthentification, transmission en clair dun texte challenge par lAP, celui-ci est ensuite renvoy chiffr par le client. N'importe quelle station, se trouvant dans la zone de couverture peut recevoir ces deux textes. Il a aussi t dit que la squence clef et le texte sont combins au moyen dun ou exclusif (loprateur boolen XOR) dans le processus de chiffrement WEP. Si lattaquant capture le texte challenge et le texte chiffr, il lui suffit dappliquer lopration XOR pour dcouvrir la squence cl. Il peut alors dchiffrer les trames de mme longueur que la squence, condition que le vecteur dinitialisation (IV) utilis pour produire cette dernire soit le mme que celui ayant servi chiffrer la trame. Lauthentification par adresse MAC nest pas infaillible non plus. Les adresses MAC sont transmises en clair dans les trames 802.11. Lorsquun client a accs au rseau, il est alors possible de connatre son adresse MAC en collectant une trame. Certaines cartes rseau 802.11, permettent de remplacer ladresse MAC impose par le fabricant (UAA - Universally Administered Address) par une adresse voulue (LAA - Locally Administered Address). Il sagit donc dusurpation de ladresse MAC dun client valide. Le problme de scurit le plus important concerne le chiffrement WEP. Il est en effet possible, en collectant passivement quelques centaines de milliers de trames dun WLAN, de connatre la clef WEP de ce dernier. Sur un WLAN fort trafic, cette opration peut tre faite en quelques heures. Cette faille a trait la faon dont WEP implmente un des algorithmes de RC4. Un certain nombre de vecteurs dinitialisation (IV) permettent dobtenir des octets de la clef WEP par analyse statistique. Il existe, aujourdhui, des programmes collectant

Jrmie ANZEVUI CUI Universit de Genve

20

automatiquement le nombre de trames ncessaire et dlivrant instantanment la clef WEP. Pour pallier ces problmes, lIEEE a dvelopp des extensions amliorant la scurit au sein des WLAN. Inclus dans la norme 802.11i ratifie en 2003, le WPA est une solution pour corriger les problmes du WEP. Il est maintenant support par tous les fabricants dquipement WLAN. Sans entrer des les dtails, limplmentation WPA a t prvue pour tre utilise avec un serveur didentification 802.1X distribuant diffrentes clefs chaque utilisateur. Il peut aussi tre utilis en mode PSK (Pre-Shared Key), mode dans lequel une clef partage est utilise. Il utilise, comme WEP, un chiffrement par flot RC4 avec une clef de 128 bits et un vecteur dinitialisation (IV) de 48 bits. Le principal atout du WPA est le protocole TKIP (Temporal Key Integrity Protocol) qui a pour but dchanger dynamiquement les clefs lors dune utilisation du systme. De plus, WPA possde un algorithme dintgrit des donnes amlior qui permet un rcepteur de dtecter les altrations potentielles du contenu dune trame depuis son mission. Le WPA comporte malgr tout des faiblesses: il est possible de contourner le protocole TKIP, mais cela ncessite une importante quantit de calcul (de lordre de 30000 jours sur un Pentium 4) 7. Dernire volution en matire de chiffrement: le WPA2. Il utilise un chiffrement plus pouss bas sur AES plutt que sur RC4.

Sujets annexes non dvelopps


Il existe dautres sujets concernant les WLAN que je vais citer prsent. La mobilit figure parmi les concepts fondamentaux des WLAN. Elle dsigne la capacit des htes se dplacer. Le terme roaming est utilis pour qualifier les dplacements. Il existe deux types de roaming: le roaming tranparant et le roaming nomade. Le premier est celui que lon rencontre dans les rseaux de tlphonie cellulaire (GSM). Le second sapplique des quipements dans un

7 Source: http://fr.wikipedia.org/wiki/WPA

Jrmie ANZEVUI CUI Universit de Genve

21

environnement 802.11: lutilisateur nexploite le service rseau que lorsquil atteint sa destination, et non pendant son dplacement. Autre caractristique importante des WLAN: la qualit de service (QoS). Indispensable pour la transmission de flux audio ou vido, il sagit donner la priorit ce type de donnes qui sont sensibles aux retards de transmission. Autres sujets non voqus, mais quil est tout de mme important de nommer ici: les notions essentielles sur la transmission radio afin de comprendre et dvaluer les informations de niveau physique et le dploiement des WLAN, la variation automatique de dbit, les autres normes 802.11 moins rpandues ainsi que limpact sur la sant des ondes radio.

Le futur des WLAN: 802.11n et WiMAX


Promis pour 2007 8, le standard 802.11n implmente la technologie MIMO (Multiple Input Multiple Outpout) afin de promettre un dbit de lordre des 600 Mbits/s et une porte amliore par rapport au standard 802.11g. Des fabricants proposent, depuis plusieurs mois dj, des produits Draft-N. Ce standard devrait vite remplacer le 802.11g dans les rseaux domestiques. WiMAX9 (Worldwide Interoperability for Microwave Acces) est une famille de normes, dont certaines sont encore en discussion. Elle regroupe des standards de rseaux sans fil et promet des dbits de plusieurs dizaines de mgabits par seconde sur des rayons de couvertures de plusieurs dizaines kilomtres. WiMAX utilise des technologies hertziennes destines principalement des architectures point-multipoint : partir dune antenne centrale, on cherche toucher de multiples terminaux. Le paragraphe suivant, emprunt Wikipedia, donne les utilisations prvues de WiMAX: WiMAX est envisag la fois pour les rseaux de transport et de collecte, et pour les rseaux de desserte. Dans le cas de la collecte, il s'agit du backhauling de hotspots, c'est--dire la liaison des hotspots Wi-Fi Internet non pas par des dorsales filaires (ADSL notamment), mais par une dorsale hert-

8 Source: http://www.canardwifi.com/index.php?2006/08/16/1566-retards-pour-la-norme-80211n 9 Source: http://fr.wikipedia.org/wiki/Wimax

Jrmie ANZEVUI CUI Universit de Genve

22

zienne. Dans le cas de la desserte, c'est l'ide, et notamment pour les aspects mobilit de WiMAX, que des hotspots (des hotzones, en fait) soient dployes sous technologie WiMAX.

Jrmie ANZEVUI CUI Universit de Genve

23

CONCLUSION
La technologie des rseau Wi-Fi est une vritable rvolution dans le monde de linformatique. Pouvoir tre connect un rseau, connu ou non, sans avoir se soucier du cblage est, en effet, un atout indniable. Depuis lan 2000, lUniversit de Genve dploie une structure WLAN dans ses btiments, celle-ci est dailleurs utilise par un nombre considrable dtudiants et de professeurs. Cette solution est plus aise et moins onreuse mettre en place que linstallation de prise dans chaque espace de travail. Lessort de cette technologie dpasse nos frontires, une communaut lchelle mondiale (FON 10) mme t fonde afin de permettre le partage des connexions internet domestiques, cela via un rseau Wi-Fi. Certains produits, comme les Media Center 11, ont dailleurs vu leurs ventes augmenter 12 avec la ratification du standard 802.11g. Il faut galement noter que les quipements Wi-Fi usage domestique doivent leurs dmocratisation en grande partie leur simplicit dutilisation.

Si le Wi-Fi a encore de beaux jours devant lui, il ne prsente, pour autant, pas que des avantages. Son utilisation prsente de gros risque au niveau de la scurit rendant ce type de communication peu sr. Lorsquil sagit de transfrer ou conserver des donnes sensibles sans cryptage particulier (numros de carte de crdit, e-banking, emails confidentiels), il vaut mieux prfrer le bon vieux cble rseau. Fait non voqu dans ce projet, la diffrence entre le dbit thorique et le dbit effectif, qui peut tre importante, dpend de nombreux paramtres. Il est, par exemple, difficile de faire du streaming vido haute dfinition en utilisant un rseau 802.11g, alors que son dbit thorique le permet parfaitement. La paire torsade a donc, elle aussi, un avenir certain et cela principalement dans le milieu professionnel.

10 http://fr.fon.com 11 cf. glossaire 12 Exemple avec lApple TV: http://www.macbidouille.com/news/2007-01-26/#13905

Jrmie ANZEVUI CUI Universit de Genve

24

BIBLIOGRAPHIE
Livres:
Pejman Roshan, Jonathan Leary. Rseaux WiFi: notions fondamentales. Cisco Press, 2004 Thibaud Schwartz. Rseaux Wi-Fi. Micro Application, 2003. Paul Mhlethaler. 802.11 et les rseaux sans fil. Eyrolles,2002. Matthew S. Gast. 802.11 : rseaux sans fil : la rfrence. O'Reilly, 2005 Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. WiFoo : piratage et dfense des rseaux sans fil. CampusPress, 2005.

Sites Internet:
www.wi-fi.org www.hsc.fr www.wikipedia.org www.commentcamarche.net www.clubic.com www.linternaute.com/hightech/wifi/ www.zdnet.fr/special/wi-fi/

Jrmie ANZEVUI CUI Universit de Genve

25

GLOSSAIRE

Bluetooth: Emprunt Wikipedia: Bluetooth est une spcification de

l'industrie des tlcabineommunications. Elle utilise une technologie radio courte distance destine simplifier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les tlphones portables, les PDAs et les appareils photos numriques.
Encapsulation: Procd consistant inclure les donnes de la couche d'un protocole donn afin que la couche d'un protocole de plus bas niveau en face abstraction. Par exemple 13, un fragment de donne est encapsul dans un datagramme UDP (User Datagram Protocol) qui lui mme est encapsul dans un paquet IP, ce dernier tant alors envoy via un protocole de la couche de liaison , comme par exemple Ethernet. IEEE: Institute of Electrical and Electronics Engineers. Cest une organisation qui a pour but de promouvoir la connaissance dans le domaine de lingnierie lectrique. LAN: Local Area Network Media Center: Systme, gnralement quip Wi-Fi, dont la fonction est la lecture de fichier multimdia. Streaming: Lecture en continu. Trame: paquet d'information vhicul au travers d'un support physique. Wi-Fi: Wireless Fidelity WLAN: Wirless Local Aera Network

13 Emprunt Wikipedia

Jrmie ANZEVUI CUI Universit de Genve

26

Vous aimerez peut-être aussi