Académique Documents
Professionnel Documents
Culture Documents
Projet de semestre
Jrmie ANZEVUI Universit de Genve 2006-2007
TM
SOMMAIRE
3 5
5 6 7 7 8 8
9
9 9 10 11 13 14 17 20 21 22
Conclusion Bibliographie
Livres: Sites Internet:
24 25
25 25
Glossaire
26
INTRODUCTION
Alors qu'environ 200 millions de puces WiFi ont t vendues dans le monde en 2006, l'institut ABI Research estime dans une rcente tude que la barre du milliard d'units vendues par les diffrentes industries amenes utiliser la technologie WiFi devrait tre franchie d'ici la fin 2008. Il va mme jusqu' prdire que les livraisons annuelles de puces WiFi dpasseront le milliard de pices d'ici 2012 grce la dmocratisation de cette technologie dans les tlphones mobiles et les appareils lectroniques grand public, qui compteront tous deux pour deux tiers du march global du WiFi. l'heure actuelle, environ 500 millions de puces WiFi auraient dj t commercialises dans le monde depuis l'essor de cette technologie, laquelle la plateforme pour ordinateurs portables Centrino d'Intel n'est, de l'avis gnral, pas trangre. L'arrive prochaine de la norme 802.11n, qui standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out) devrait sans doute contribuer faire progresser les ventes. En effet, le WiFi 802.11g et ses 54 Mbps montrent aujourd'hui leurs limites dans le cadre d'une utilisation domestique, o la vido, les flux de tlvision par ADSL et la haute dfinition requirent une bande passante de plus en plus importante. Clubic.com 1 , 13 fvrier 2007
Pratiquement inconnu, il y a encore quelques annes, les rseaux sans fil (WLAN ou Wi-Fi)2 sont, aujourdhui, omniprsents dans notre socit. Utilisant des ondes radio, les WLAN existent pourtant depuis des annes, mais laugmentation de la bande passante et la baisse des cots a fait exploser leurs croissances. Il faut savoir que les premiers WLAN, comme Aloha, ARDIS et Ricochet, offraient des dbits infrieurs 1Mbit/s. Puis vint le standard 802.11 ratifi en 1997. Celui-ci permis alors un datteindre un dbit compatible entre fabricants de 2Mbit/s. En 1999, on atteint la vitesse de 11Mbit/s grce au standard 802.11b. Les 54Mbit/s ont t franchis, en 2003, avec le standard 802.11g. En attendant le standard 802.11n, prvu pour 2007, qui permettrait datteindre les 600 Mbit/s, un brouillon (Draft-N) a t ratifi dbut 2006 qui permet un dbit thorique de 300 Mbit/s soit trois fois plus quun rseau Fast Ethernet filaire dont le dbit est de 100 Mbit/s.
Les industries ont t les premires utiliser les WLAN. Ce qui a eu comme effet dexposer les atouts des communications sans fil dont les cots taient encore importants, il y a de a quelques annes. La vente de matriels ncessaire aux WLAN ayant augment, les cots ont fortement baiss rendant accessible cette technologie au grand public. Les rseaux WLAN au standard 802.11 ont une topologie LAN, mais prsentent de nombreuses diffrences dues leur technologie. Plusieurs nouveaux points sont prendre en considration lors de linstallation dun WLAN, tels que ltude du site (zone couvrir), la qualit de service (QoS), la scurit (qui accs au rseau ?) et la mobilit des quipements rseau. Ce projet parcourt les notions fondamentales qui permettent comprendre comment fonctionnent ces WLAN. Jy aborderai ses avantages et ses inconvnients.
Ethernet 802.3 Dans ce chapitre, je vais me focaliser sur le niveau de laccs et passer en revue les standards 802.3. Ethernet 802.3 est un protocole rseau permettant la communication de toutes les machines dun rseau local par une mme ligne de communication. Il appartient donc au niveau deux du modle dinterconnexion des systmes ouverts (ou OSI en anglais pour Open Systems Interconnexion). Ce niveau sap3,2 cf. glossaire
pelle couche de liaison de donnes. Il est compos des deux sous-couches suivantes: MAC (Medium Acces
La sous-couche MAC contrle laccs au support physique et gre les implmentations spcifiques dune topologie. La sous-couche LCC fourni un protocole simple de livraison de trame en mode sans connexion. La principale caractristique est quelle noffre aucun moyen permettant lmetteur de savoir si la trame a bien t reue.
Les donnes ou charge utile. Ici sont reprsents des paquets de niveaux suprieurs. Ce champ a une taille minimale de 46 octets et maximale de 1500 octets (1,5 Ko). Une taille minimale est requise afin que toutes les stations aient une chance de recevoir la trame. Nous ne dtaillerons pas ce sujet, mais une recherche Internet avec les mots diamtre de rseau ou timeslot Ethernet permet davoir des lments de rponses. Au besoin, la station mettrice complte le champ avec des bits de remplissage. Le FCS (Frame Chek Sequence). Ce champ contient une valeur permettant de contrler si la trame a t correctement envoye (la valeur est calcule partir de la squence de bit de la trame et est compare larrive par la station rceptrice).
Ladressage Ethernet
Longue de 48 bits, une adresse Ethernet est une valeur qui identifie de faon unique une station Ethernet sur un rseau local. Elle est compose de deux parties: un identifiant de 24 bits (assign par lIEEE, Insitute of Electrical and Electronics Engineers, au fabricant) et un identifiant assign par le fabricant du matriel. tant donn que cet adressage renvoie une interface physique, on parle galement dadresse MAC. Ces adresses sont principalement exprimes sous forme hexadcimale.
Le mcanisme CSMA/CD
tant donn que toutes les stations dun rseau local sont sur le mme support, il est ncessaire de contrler lutilisation de ce dernier. Ethernet emploie donc une mthode daccs partag par coute de la porteuse et dtection de collision, appele CSMA/CD (Carrier Sense Multiple Acces with Collision Detection). Son principe est simple: attendre que le support soit libre pour transmettre et dtecter les collisions.
Un ensemble de service (Service Set) consiste en un groupement logique dquipements. Dans un rseau sans fil, les donnes sont transmises sur une porteuse radio. Il est frquent dune station rceptrice dune groupe se trouve dans la mme plage de frquence de plusieurs stations mettrices dautres groupes. Afin de trier les signaux reus, la station mettrice prfixe un identifiant de service set, appel SSID (Service Set Identifier), aux donnes transmettre. Un IBSS est un ensemble de stations communiquant directement entre elles. Un WLAN IBSS (aussi appel ad hoc) est donc form par au moins deux stations, et reprsente un rseau autonome. Les clients sont directement relis les uns aux autres. La synchronisation est gre par les clients eux-mmes, je ne dtaillerai pas ce processus ici. Ce genre de rseau est gnralement petit et nest utilis, en gnral, que pour lchange occasionnel de fichiers. Un BSS est un ensemble de stations communiquant entre elles via l'intermdiaire dune station spciale, appele AP (Acces Point ou point daccs). LAP peut disposer dune connexion (uplink) vers un rseau cbl, on est alors dans le cas dun BSS dinfrastructure. Cette topologie est gnralement utilise pour un rseau domestique. Un ESS est un ensemble de BSS interconnect via un systme de distribution (DS pour Distribution System). La plupart du temps, le DS est un rseau cbl. Cette topologie est notamment utilise lUniversit de Genve.
Laccs au support
Pour dtecter les collisions, les WLAN 802.11 utilisent une mthode proche de celle des rseaux Ethernet 802.3: laccs partag par lcoute de la porteuse, ou CMSA/CA (CMSA with Collision Avoidance). Cela consiste, pour une station, couter le support pour dtecter sil y a un signal porteur et attendre, si cest le cas, quil soit libre avant de transmettre. Sur un rseau Ethernet, lorsque deux stations mettent simultanment, le niveau du signal sur le cble augmente, leur indiquant quune collision lieu. Les WLAN nayant videmment pas cette capacit, le mcanisme daccs est pens pour viter les collisions.
10
Si nous comparions le principe CMSA/CA une audioconfrence, voici comment, selon le livre Rseaux WiFi: notions fondamentales, (cf. Bibliographie), elle se droulerait cette dernire: Avant de prendre la parole, un participant indique pendant combien de temps il compte occuper le canal, donnant une ide aux autres participants de leur dure dattente avant de pouvoir sexprimer leur tour. Aucun participant ne peut intervenir avant que le temps de parole du participant en cours soit coul. Un participant ne peut savoir que sa voix a t entendue par les autres participants que sil en reoit la confirmation. Si deux participants parlent en mme temps, ils lignorent. Le fait de ne par recevoir de confirmation leur indique toutefois quils nont pas t entendus. Lorsquun participant ne reoit pas de confirmation, il patiente pendant une dure alatoire puis tente de parler de nouveau. Une collision est donc dtecte implicitement lorsque lmetteur ne reoit pas l'acquittement de son envoi. Je ne dtaillerai pas limplmentation relativement complexe de CMSA/CA car elle prendrait deux fois la taille de ce projet. Une autre caractristique importante des rseaux sans fil est la fragmentation des trames qui est une fonction de la sous-couche MAC, elle vise augmenter la fiabilit des transmissions en dcomposant chaque trame en fragment plus petit envoy individuellement. Le principe tant quun petit fragment a plus de chances dtre transmis correctement. De plus, si un fragment subit une altration ou une collision, seul le fragment, et non la trame entire, doit tre retransmis.
11
AP et communiquent avec lui et comment fonctionne le mode dconomie d'nergie. Voici les trois changes requis entre une station est un AP pour communiquer: Le processus de sondage, ou probe; Le processus dauthentification; Le processus dassociation.
Le processus de sondage, consiste gnralement, mettre une trame de requte probe sur chaque canal (1 13 en Europe). Cette trame contient notamment des informations sur la station mettrice (les plus importantes sont les dbits supports (IE Supported Rates et lensemble de services auquel elle appartient (IE SSID)). Ce processus pour but de permettre la station de connatre les AP qui se trouvent proximit. Lorsquun AP reoit une telle requte, il rpond par une trame de rponse probe dont les champs principaux sont: Le Timestamp: cest la valeur du temporisateur TSF qui sert synchroniser lhorloge de la station avec celle de lAP Le Beacon Interval: contient le nombre dunits de temps entre les trames de balisage. Le Capability Information: contient les informations sur les capacits des couches MAC et PHY. LIE SSID: contient le SSID avec lequel lAP est configur. LIE Supported Rates: indique les dbits supports par lAP. LIE PHY Parameters: fourni la station des informations spcifiques la couche PHY. Lorsque la station reoit les trames de rponse probe des AP, elle peut, suivant la configuration, se connecter automatiquement un AP ou alors attendre la dcision de lutilisateur de la station.
12
Le processus dauthentification est trs important dans les WLAN, il permet de dterminer qui est autoris accder au rseau. Le standard 802.11 possde deux modes diffrents: Open System et Shared Key que jaborderai plus tard. Pour simplifier, la station envoie une requte dauthentification et lAP lui renvoie une rponse dauthentification. Le processus dassociation autorise ou non un AP assigner un port logique la station sans fil. Il est initi par la station au moyen dune trame de requte et se termine par une rponse de lAP lui indiquant le succs ou lchec. Une des fonctions intressantes de la sous-couche MAC 802.11, mais que je ne dtaillerai pas, est lconomie dnergie. Le principe est simple; la station dsactive son dispositif sans fil. LAP auquel elle est associe met alors les trames destines la station dans un tampon. intervalles rguliers, la station ractive le dispositif radio et attend larrive dune trame beacon dAP lui indiquant la prsence de trames son intention. En mode unicast, un intervalle dcoute ou de rveil est dfini par le client.
13
La technique DSSS consiste mettre sur plusieurs frquences donnes, on appelle cela talement du spectre. La bande allant de 2400 2483,5 MHz est divise en quatorze canaux de 20 MHz chacun. Lmetteur et le rcepteur communiquent sur un canal slectionn (donc sur plusieurs frquences). Cest sur cette technique que sappuie la norme 802.11. Elle a pour avantage daugmenter le dbit en utilisant, au mieux, la bande passante, mais est trs sensible aux interfrences. La grande popularit des appareils Wi-Fi a eu pour effet, selon la presse spcialise, de gnrer des saturations dans les WLAN de plusieurs zones urbaines, leurs utilisateurs souffrent alors dun dbit amoindri. La technique FHSS, quant elle, consiste dcouper la bande de frquence en septante-neuf canaux afin de sauter dune frquence une autre. Ce dcoupage ncessite de lAP et de la station une synchronisation sur une squence de sauts prcise. Ces derniers seffectuent, en gnral, toutes les 300 400 ms. Lobjectif tant la diminution de collisions de trames lorsque plusieurs stations sans fil sont dans la mme zone gographique. Beaucoup moins sensible aux interfrences, cette technique est notamment utilise par la technologie Bluetooth 5. Les WLAN 802.11b utilisent le DSSS haut dbit (HR-DSSS) en utilisant des techniques de modulations supplmentaires pour arriver un dbit de 11Mbit/s. Les WLAN 802.11g introduisent la couche ERP (Extended Rate Physical) pour atteindre des dbits atteignant 54Mbit/s. Diverses autres techniques de modulation sont utilises pour arriver un tel dbit.
5 cf. glossaire
14
Len-tte PCPL. Contient quatre sous-champs. Le premier, appel Signal, indique la modulation qui doit tre utilis pour la transmission et la rception des donnes MAC. Le second, nomm Service, nest pas encore utilis par le standard 802.11. Le troisime champ, intitul Lenght, indique le nombre doctets que contient la trame. Enfin, le dernier champ appel CRC (Cyclic Redundancy Check), permet la dtection derreurs de transmission. Les donnes MAC. Cette partie sera dtaille ci-dessous. Le CRC. Contient un code binaire gnr pour lenvoi afin de dtecter la prsence derreurs survenues lors de la transmission. A noter que dans la cas du DSSS, le prambule peut tre court ou long et que les trames PLCP sur FHSS sont lgrement diffrentes. Les trames 802.11 au niveau de la couche MAC sont divises en trois grandes parties: Len-tte. Il contient le Contrle de trame (que nous dtaillerons plus loin), la Dure/ID qui indique la valeur dune dure ou lID de la station dans le cas dune trame de pooling, Adresse 1 qui est ladresse du rcepteur, Adresse 2 qui est ladresse de l'metteur, Adresse 3 qui est ladresse de lmetteur original ou celle de destination, le Contrle de squence qui est utilis pour reprsenter lordre des diffrents fragments appartenant la mme trame et reconnatre des objets dupliqus, et, enfin, Adresse 4 qui est utilise lors dune transmission dun AP un autre. Le corps de la trame. Contient des informations sur couche suprieure. CRC. Calcul partir de len-tte MAC afin de dtecter dventuelles erreurs de transmission. Le Contrle de trame est utilis pour dfinir le type dinformation envoy. Voyons prsent de quoi est constitu. Version de protocole. Ce champ contient 2 bit qui pourront tre utiliss pour reconnatre des versions futures possibles du standard 802.11. Dans la version actuelle, la valeur est fixe 0. Type et sous-type. Ils dfinissent le type et sous-type des trames.
15
ToDS. Bit, dont la valeur est 1 lorsque la trame est adresse lAP pour quil la fasse suivre au DS (Distribution System). FromDS. Bit dont la valeur est 1 lorsque la trame provient du DS. More Fragments. Bit, dont la valeur vaut 1 lorsque dautres fragments suivent le fragment en cours. Retry. Ce bit indique si le fragment est une retransmission. Power Management. Ce bit indique si la station sera en mode dconomie d'nergie aprs la transmission de cette trame. More Data. galement utilis pour la gestion de lnergie, ce champ est employ par lAP pour indiquer que dautres trames sont stockes dans la mmoire tampon pour cette station. WEP. Ce bit indique si le corps de la trame est scuris ou non. Order. Ce bit indique si cette trame est envoye en utilisant la classe de service strictement ordonne. Cette classe est dfinie pour les utilisateurs qui ne peuvent accepter de changement dordre entre les trames unicast et multicast. Voici la reprsentation graphique dune trame 802.11 DSSS:
16
6 http://fr.wikipedia.org/wiki/RC4
17
Je ne dtaillerai pas le processus de chiffrement et de dchiffrement WEP et WPA, mais voici quand mme un tableau rcapitulatif reprsentant le processus dans le cas du WEP (IV est le vecteur dinitialisation et ICV sert contrler lintgrit de la trame):
18
Abordons maintenant les deux mcanismes dauthentification spcifis par le standard 802.11. Lauthentification Open System repose sur un algorithme qui accepte toutes les requtes dauthentification. Le contrle daccs, avec lauthentification Open System, sappuie sur la cl WEP ou WPA utilise par lAP et le client. Ils ne peuvent communiquer que sils ont la mme clef, dans le cas contraire, les trames sont supprimes par le client et par lAP. Si ce dernier na pas t configur pour utiliser une clef de chiffrement, nimporte quel quipement peut accder au WLAN et les trames sont transmises sans tre cryptes. Lauthentification Shared Key exige que le chiffrement soit activ avec une mme clef sur le client et lAP. Voici les tapes du processus tir du livre Rseaux WiFi: notions fondamentales (cf. Bibliographie): 1. Le client envoie lAP une requte pour lauthentification Shared Key. 2. LAP rpond avec un texte-challenge en clair. 3. Le client chiffre le texte-challenge et place le rsultat dans une trame de rponse. 4. Si lAP peut dchiffrer la trame et extraire le texte-challenge initial, le client reoit un message de russite. 5. Le client peut accder au WLAN. Contrairement lauthentification Open System, le mode Shared Key requiert que le chiffrement soit activ sur lAP et la station pour permettre au client de sassocier. En complment ces deux modes dauthentification spcifis par le standard 802.11, de plus en plus de fabricants proposent lauthentification par adresse MAC. Le principe est simple; il consiste configurer lAP avec une liste des adresses MAC des stations autorises accder au rseau. Lors de lauthentification, lAP compare ladresse MAC du client effectuant la requte avec celles tant dans sa liste des adresses autorises, le processus dauthentification continue uniquement si ladresse du client est prsente dans cette liste.
19
20
automatiquement le nombre de trames ncessaire et dlivrant instantanment la clef WEP. Pour pallier ces problmes, lIEEE a dvelopp des extensions amliorant la scurit au sein des WLAN. Inclus dans la norme 802.11i ratifie en 2003, le WPA est une solution pour corriger les problmes du WEP. Il est maintenant support par tous les fabricants dquipement WLAN. Sans entrer des les dtails, limplmentation WPA a t prvue pour tre utilise avec un serveur didentification 802.1X distribuant diffrentes clefs chaque utilisateur. Il peut aussi tre utilis en mode PSK (Pre-Shared Key), mode dans lequel une clef partage est utilise. Il utilise, comme WEP, un chiffrement par flot RC4 avec une clef de 128 bits et un vecteur dinitialisation (IV) de 48 bits. Le principal atout du WPA est le protocole TKIP (Temporal Key Integrity Protocol) qui a pour but dchanger dynamiquement les clefs lors dune utilisation du systme. De plus, WPA possde un algorithme dintgrit des donnes amlior qui permet un rcepteur de dtecter les altrations potentielles du contenu dune trame depuis son mission. Le WPA comporte malgr tout des faiblesses: il est possible de contourner le protocole TKIP, mais cela ncessite une importante quantit de calcul (de lordre de 30000 jours sur un Pentium 4) 7. Dernire volution en matire de chiffrement: le WPA2. Il utilise un chiffrement plus pouss bas sur AES plutt que sur RC4.
7 Source: http://fr.wikipedia.org/wiki/WPA
21
environnement 802.11: lutilisateur nexploite le service rseau que lorsquil atteint sa destination, et non pendant son dplacement. Autre caractristique importante des WLAN: la qualit de service (QoS). Indispensable pour la transmission de flux audio ou vido, il sagit donner la priorit ce type de donnes qui sont sensibles aux retards de transmission. Autres sujets non voqus, mais quil est tout de mme important de nommer ici: les notions essentielles sur la transmission radio afin de comprendre et dvaluer les informations de niveau physique et le dploiement des WLAN, la variation automatique de dbit, les autres normes 802.11 moins rpandues ainsi que limpact sur la sant des ondes radio.
22
zienne. Dans le cas de la desserte, c'est l'ide, et notamment pour les aspects mobilit de WiMAX, que des hotspots (des hotzones, en fait) soient dployes sous technologie WiMAX.
23
CONCLUSION
La technologie des rseau Wi-Fi est une vritable rvolution dans le monde de linformatique. Pouvoir tre connect un rseau, connu ou non, sans avoir se soucier du cblage est, en effet, un atout indniable. Depuis lan 2000, lUniversit de Genve dploie une structure WLAN dans ses btiments, celle-ci est dailleurs utilise par un nombre considrable dtudiants et de professeurs. Cette solution est plus aise et moins onreuse mettre en place que linstallation de prise dans chaque espace de travail. Lessort de cette technologie dpasse nos frontires, une communaut lchelle mondiale (FON 10) mme t fonde afin de permettre le partage des connexions internet domestiques, cela via un rseau Wi-Fi. Certains produits, comme les Media Center 11, ont dailleurs vu leurs ventes augmenter 12 avec la ratification du standard 802.11g. Il faut galement noter que les quipements Wi-Fi usage domestique doivent leurs dmocratisation en grande partie leur simplicit dutilisation.
Si le Wi-Fi a encore de beaux jours devant lui, il ne prsente, pour autant, pas que des avantages. Son utilisation prsente de gros risque au niveau de la scurit rendant ce type de communication peu sr. Lorsquil sagit de transfrer ou conserver des donnes sensibles sans cryptage particulier (numros de carte de crdit, e-banking, emails confidentiels), il vaut mieux prfrer le bon vieux cble rseau. Fait non voqu dans ce projet, la diffrence entre le dbit thorique et le dbit effectif, qui peut tre importante, dpend de nombreux paramtres. Il est, par exemple, difficile de faire du streaming vido haute dfinition en utilisant un rseau 802.11g, alors que son dbit thorique le permet parfaitement. La paire torsade a donc, elle aussi, un avenir certain et cela principalement dans le milieu professionnel.
24
BIBLIOGRAPHIE
Livres:
Pejman Roshan, Jonathan Leary. Rseaux WiFi: notions fondamentales. Cisco Press, 2004 Thibaud Schwartz. Rseaux Wi-Fi. Micro Application, 2003. Paul Mhlethaler. 802.11 et les rseaux sans fil. Eyrolles,2002. Matthew S. Gast. 802.11 : rseaux sans fil : la rfrence. O'Reilly, 2005 Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. WiFoo : piratage et dfense des rseaux sans fil. CampusPress, 2005.
Sites Internet:
www.wi-fi.org www.hsc.fr www.wikipedia.org www.commentcamarche.net www.clubic.com www.linternaute.com/hightech/wifi/ www.zdnet.fr/special/wi-fi/
25
GLOSSAIRE
l'industrie des tlcabineommunications. Elle utilise une technologie radio courte distance destine simplifier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les tlphones portables, les PDAs et les appareils photos numriques.
Encapsulation: Procd consistant inclure les donnes de la couche d'un protocole donn afin que la couche d'un protocole de plus bas niveau en face abstraction. Par exemple 13, un fragment de donne est encapsul dans un datagramme UDP (User Datagram Protocol) qui lui mme est encapsul dans un paquet IP, ce dernier tant alors envoy via un protocole de la couche de liaison , comme par exemple Ethernet. IEEE: Institute of Electrical and Electronics Engineers. Cest une organisation qui a pour but de promouvoir la connaissance dans le domaine de lingnierie lectrique. LAN: Local Area Network Media Center: Systme, gnralement quip Wi-Fi, dont la fonction est la lecture de fichier multimdia. Streaming: Lecture en continu. Trame: paquet d'information vhicul au travers d'un support physique. Wi-Fi: Wireless Fidelity WLAN: Wirless Local Aera Network
13 Emprunt Wikipedia
26