WiFi
Lessentiel quil faut savoir
WiFi.doc ______________________________________________________________________________
AVANT-PROPOS
Exit cbles, fils et cordons! Les donnes jouent les filles de l'air. L'Internet haut dbit s'invite partout dans la ville avant d'arroser les campagnes. Le 802.11 et ses drivs, c'est la petite techno qui place le PC au cur du rseau domestique. Et dire que l'arme ne voulait pas partager
___________________________________________________________________
DI GALLO Frdric Page 2 23/11/2003
WiFi.doc ______________________________________________________________________________
INTRODUCTION
I. LES RESEAUX SANS FILS ........................................................................................... 5 1.1) Les catgories de rseaux sans fils...................................................................... 6 1.2) Historique .......................................................................................................... 8 II. PRESENTATION DE WIFI (802.11)............................................................................. 8 3.1) Les diffrentes normes WiFi ............................................................................... 9 3.2) Les quipements WiFi........................................................................................10
ANNEXES
I. LA TECHNOLOGIE EMPLOY EE PAR LE WI-FI..............................................................25 1.1) Les canaux de transmission ...............................................................................25 1.2) Les technologies de transmission.......................................................................25 1.3) Les techniques de modulation ............................................................................28 1.4) Le WEP .............................................................................................................29 II. BIBLIOGRAPHIE .......................................................................................................29
___________________________________________________________________
DI GALLO Frdric Page 3 23/11/2003
WiFi.doc ______________________________________________________________________________
I N T R O DUCT I O N
___________________________________________________________________
DI GALLO Frdric Page 4 23/11/2003
WiFi.doc ______________________________________________________________________________
INTRODUCTION
Le Wi-Fi est un ensemble de frquences radio qui limine les cbles, partage une connexion Internet et permet l'change de donnes entre plusieurs postes. La technologie est connue aux Etats-Unis depuis 1997. L-bas, on recense 11 millions de points d'accs contre 80 dans l'Hexagone. Mais la France assouplit sa lgislation sur les ondes radio et s'emballe son tour pour le Wi-Fi : les grands oprateurs montrent leur intrt, les priphriques compatibles s'installent en rayon. Le passage aux rseaux sans fil ouvre de nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !
I.
Un rseau sans fils (en anglais wireless network) est, comme son nom l'indique, un rseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grce aux rseaux sans fils, un utilisateur a la possibilit de rester connect tout en se dplaant dans un primtre gographique plus ou moins tendu, c'est la raison pour laquelle on entend parfois parler de "mobilit".
NB: Remarque concernant l'orthographe des rseaux sans fils :Malgr l'utilisation de "sans fil", communment admise, les orthographes exactes sont "sans fils" et "sans -fil" On parle ainsi de "rseau sans fils" ou bien "du sans -fil".
Les rseaux sans fils sont bass sur une liaison utilisant des ondes radio-lectriques (radio et infrarouges) en lieu et place des cbles habituels. Il existe plusieurs technologies se distinguant d'une part par la frquence d'mission utilise ainsi que le dbit et la porte des transmissions. Les rseaux sans fils permettent de relier trs facilement des quipements distants d'une dizaine de mtres quelques kilomtres. De plus l'installation de tels rseaux ne demande pas de lourds amnagements des infrastructures existantes comme c'est le cas avec les rseaux filaires. En contrepartie se pose le problme de la rglementation relatives aux transmissions radio-lectriques. De plus les ondes hertziennes sont difficiles confiner dans une surface gographique restreinte, il est donc facile pour un pirate d'couter le rseau si les informations circulent en clair. Il est donc ncessaire de mettre en place les dispositions ncessaires de telle manire assurer une confidentialit des donnes circulant sur les rseaux sans fils.
___________________________________________________________________
DI GALLO Frdric Page 5 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 6 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric
WiFi.doc ______________________________________________________________________________
1.2) Historique
En 1997; alors que l'attention est accapare par le succs d'Internet et l'euphorie boursire montante, un vnement est pass inaperu sauf pour quelques spcialistes et observateurs: l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de frquence de 2,4 GHz, le 802.11 plafonne un dbit de 2 Mbits/s au maximum. Ce prcurseur est suivi de plusieurs dclinaisons dont le clbre Wi-Fi qui connat un franc succs, aid par le volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom compos la manire de hi-fi et signifiant Wireless Fidelity. Il dsigne les diffrentes dclinaisons de la norme IEEE 802.11 qui permet plusieurs ordinateurs de communiquer sans fil en utilisant comme support les ondes radio. Les cbles disparaissent enfin . Avantage: le dploiement d'un rseau Wi-Fi est assez simple, le prix plutt modeste en comparaison d'autres technologies. Le Wi-Fi est une technologie intressante pour de nombreuses socits lies au monde des tlcoms et d'Internet. Les collectivits locales et surtout les particuliers profitent de la facilit d'accs Internet haut dbit lie cette norme. Dans sa dclinaison la plus connue, 802.11 b, le Wi-Fi utilise la bande de frquence de 2,4 GHz et atteint un dbit thorique de 11 Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine 22 Mbits/s et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi -Fi peut certes servir surfer sur Internet, mais pas seulement. Il autorise l'organisation de rseaux -pourvus ou pas d'Internet pour changer des fichiers, des donnes, et bien entendu pour jouer:.. Ce ne sont l que quelques exemples de ses usages possibles Les avantages des rseaux sans fil ne sont plus dmontrer surtout une gnration de plus en plus habitue la mobilit. La multiplication des appareils (PDA, PC portables, terminaux et bientt les tlphones portables) capables de communiquer entre eux en fait le support idal des rseaux modernes.
Il est possible d'utiliser n'importe quel protocole sur un rseau sans fil WiFi au mme titre que sur un rseau ethernet.
___________________________________________________________________
DI GALLO Frdric Page 8 23/11/2003
WiFi.doc ______________________________________________________________________________
802.11b
802.11c
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11IR 802.11j
La norme 802.11a permet d'obtenir un haut dbit (54 Mbps thoriques, 30 Mbps rels). Le norme 802.11a spcifie 8 canaux radio dans la bande de frquence des 5 GHz. Wifi La norme 802.11b est la norme la plus rpandue actuellement. Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec une porte pouvant aller jusqu' 300 mtres dans un environnement dgag. La plage de frquence utilise est la bande des 2.4 GHz, avec 3 canaux radio disponibles. Pontage 802.11 La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit vers 802.1d uniquement d'une modification de la norme 802.1d afin de pouvoir tablir (bridging ) un pont avec les trames 802.11 (niveau liaison de donnes). Internationalisation La norme 802.11d est un supplment la no rme 802.11 dont le but est de permettre une utilisation internationale des rseaux locaux 802.11. Elle consiste permettre aux diffrents quipements d'changer des informations sur les plages de frquence et les puissances autorises dans le pays d'origi ne du matriel. Amlioration de la La norme 802.11e vise donner des possibilits en matire de qualit de qualit de service service au niveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les besoins des diffrents pa quets en terme de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido. Itinrance La norme 802.11f est une recommandation l'intention des vendeurs de (roaming) point d'accs pour une meilleure interoprabilit des produits. Elle propose le protocole Inter-Access point roaming protocol permettant un utilisateur itinrant de changer de point d'accs de faon transparente lors d'un dplacement, quelles que soient le s marques des points d'accs prsentes dans l'infrastructure rseau. La norme 802.11g offrira un haut dbit (54 Mbps thoriques, 30 Mbps rels) sur la bande de frquence des 2.4 GHz. Cette norme vient d'tre valide. La norme 802.11g a une compa tibilit ascendante avec la norme b. La norme 802.11h vise rapprocher la norme 802.11 du standard Europen (HiperLAN 2, d'o le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frq. et d'conomie d'nergie. La norme 802.11i a pour but d'amliorer la scurit des transmissions (gestion et distribution des cls, chiffrement et authentification). Cette norme s'appuie sur l'AES ( Advanced Encryption Standard ) et propose un chiffrement des communication s pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. La norme 802.11j a t labore de telle manire utiliser des signaux infra-rouges. Cette norme est dsormais dpasse techniquement. La norme 802.11j est la rglementation japonaise ce que le 802.11h est la rglementation europenne.
___________________________________________________________________
DI GALLO Frdric Page 9 23/11/2003
WiFi.doc ______________________________________________________________________________
c) Les autres
Smart Display: crans mobiles, soutenus par Microsoft. Chanes WiFi : offrant la capacit de lire les MP3 directement sur le disque dur d'un ordinateur grce l'interface Ethernet sans fil intgre. Elle prfigure toute une gnration de produits, capables de lire, outre les CD audio, les radios qui mettent en MP3 sur Internet. Assistant personnel : les PDA intgrant le WiFi est parfois plus avantageux qu'un portable pour lire ses mails, importer des documents voir surfer sur le net. Rtroprojecteurs: pour des prsentations avec portables mobiles. Camra video: transmettre des images distance l'ordinateur qui les enregistre.
Les composants Wi-Fi ne sont pas plus onreux que ceux des rseaux filaires, bientt toutes les plates-formes seront vendues avec des modules Wi-Fi intgrs. C'est dj le cas dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa rvolution sans fil grce au Centrino.
___________________________________________________________________
DI GALLO Frdric Page 10 23/11/2003
WiFi.doc ______________________________________________________________________________
LA MISE EN OEUVRE
___________________________________________________________________
DI GALLO Frdric Page 11 23/11/2003
WiFi.doc ______________________________________________________________________________
Il est possible de relier plusieurs points d'accs entre eux (ou plus exactement plusieurs BSS) par une liaison appele systme de distribution (note DS pour Distribution System) afin de constituer un ensemble de services tendu (Extended Service Set ou ESS). Le systme de distribution (DS) peut tre aussi bien un rseau filaire, qu'un cble entre deux points d'accs ou bien mme un rseau sans fil ! Un ESS est repr par un ESSID (Service Set Identifier), c'est--dire un identifiant de 32 caractres de long (au format ASCII) servant de nom pour le rseau. L'ESSID, souvent abrg en SSID, reprsente le nom du rseau et reprsente en quelque sort un premier niveau de scurit dans la mesure o la connaissance du SSID est ncessaire pour qu'une station se connecte au rseau tendu. Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein de l'ESS, l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs selon la qualit de rception des signaux provenant des diffrents points d'accs. Les points d'accs communiquent entre eux grce au systme de distribution afin d'changer des informations sur les stations et permettre le cas chant de transmettre les donnes des stations mobiles. Cette caractristique permettant aux stations de "passer de faon transparente" d'un point d'accs un autre est appel itinrance (en anglais roaming ).
___________________________________________________________________
DI GALLO Frdric Page 12 23/11/2003
WiFi.doc ______________________________________________________________________________
c) Les hotspots:
Un hotspot est une bornes d'accs Wi-Fi installe dans les lieux publics et de passage, donnant accs un rseau mtropolitain priv ou public. Les mtiers des services et de la restauration ne s'y sont pas tromps et l'intrt pour les hotspots va grandissant pour attirer une clientle de consommateurs technophiles. Il est mme question de transformer les antiques taxiphones des bars en hotspots. Aux tats-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les aroports, les gares, les htels, les centres de congrs, ainsi que dans les entreprises en France, o l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis quelques mois Une tude de l'institut IDC/Orange mene en dcembre 2002 prvoit que d'ici 2005, 20 % des accs aux systmes d'information des entreprises se feront via des connexions sans fil Cependant, beaucoup de questions restent encore en suspens comme la scurit, la gestion du roaming (maintien de la connexion d'un point d'accs un autre, voire d'un oprateur un autre), la saturation des frquences, les problmes de rglementation.
___________________________________________________________________
DI GALLO Frdric Page 13 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 14 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 15 23/11/2003
WiFi.doc ______________________________________________________________________________ Mais pour dployer un rseau de 3 postes ou plus, une solution plus labore est envisager: Il faut alors opter pour une borne d'accs (AP) et quiper postes clients de cartes d'accs. Les cartes adaptatrices PCI sont dconseille: prix plus lev et l'antenne d'une carte PCI est colle l'arrire de la machine pose au sol ou au mieux sur le bureau. Ce qui n'est l'idal pour une bonne rception.
___________________________________________________________________
DI GALLO Frdric Page 16 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 17 23/11/2003
WiFi.doc ______________________________________________________________________________
I.
Le chiffrement
1.1) WEP
Tandis que les sirnes du Wi-Fi chantent qui veut les entendre, les hackers et autres casseurs de code n'ont pas tard dmontrer la vulnrabilit du chiffrement WEP (Wired Equivalent Privacy) utilis dans le Wi-Fi. Le principe du fonctionnement du WEP est bas sur des cls de cryptage partages interdisant l'accs toutes les personnes ne connaissant pas ce mot de passe. Chaque priphrique 802.11 b (cartes, points d'accs, etc.) utilise une cl . soit un mot de passe, soit une cl drive de ce mot de passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet tout dcodeur de dduire certaines informations menant la reconstitution de la cl. Les parades sont nombreuses mais ne garantissent pas une efficacit 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des protocoles de scurit tels que IPSec, SSL ou SSH ne sont pas la porte du premier utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est dj liminer certains risques. Il existe une autre solution qui consiste considrer le rseau sans fil comme une zone publique. Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette configuration condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque de contenir des informations confidentielles.
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaant est l'tude. Appel WPA (Wi-Fi Protected Access), son fonctionnement repose sur un systme d'change de cls dynamiques, renouveles tous les 10 ko de donnes Ce procd, appel TKIP (Temporal Key Integrity Protocol), protge mieux les cls du dcryptage et devrait amliorer sensiblement la scurit des rseaux sans fil mme si l'algorithme utilis reste inchang D'aprs la plupart des constructeurs, il est possible de mettre jour le firmware de votre matriel 802.11b pour intgrer le WPA.
___________________________________________________________________
DI GALLO Frdric Page 18 23/11/2003
WiFi.doc ______________________________________________________________________________
II. Le piratage
2.1) Une nouvelle gnration de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intress les hackers qui se sont lancs dans de nouvelles activits de piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue des Etats-Unis, cette pratique consiste dtecter les rseaux sans fil publics ou privs et tenter de les pntrer. Les pirates" patrouillent" en voiture dans des quartiers dlimits l'avance. l'aide d'un ordinateur portable et d'une carte rseau PCMCIA, 802.11b de prfrence, les pirates scannent les frquences la recherche de rseaux. C'est la technique de base qui peut tre amliore en trafiquant une antenne directionnelle couple de puissants logiciels de dtection. Des logiciels spcialiss dans ce type d'activit permettent mme d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS, Global Positionning System). Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fil dploys non scuriss, offrant mme parfois un accs Internet ! De nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des
___________________________________________________________________
DI GALLO Frdric Page 19 23/11/2003
WiFi.doc ______________________________________________________________________________ tudiants londoniens ont eu l'ide d'inventer un " langage des signes " dont le but est de rendre visible les rseaux sans fil en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking (francis en craieFiti ou craiefiti). Deux demi-cercles opposs dsignent ainsi un rseau ouvert offrant un accs Internet, un rond signale la prsence d'un rseau sans fil ouvert sans accs un rseau filaire et enfin un W encercl met en vidence la prsence d'un rseau sans fil correctement scuris. Cette nouvelle forme de piratage, ne avec l'avnement des rseaux sans fil pose de srieux problmes de scurit et de confidentialit pour les entreprises quipes en rseaux sans fil 802.11b. tel point que la CNIL a tir la sonnette d'alarme en mettant en garde les utilisateurs contre les risques de piratage des rseaux radio. Certains pratiquent le wardriving comme un jeu, mais il peut tre redoutable dans le domaine de l'espionnage industriel. Grce la propagation des ondes, un rseau sans fil est un ensemble ouvert. Il appartient son administrateur de dcider s'il le rend disponible aux autres et quels sont les usages qu'il autorise accs partag Internet ou jeux.
a) L'interception de donnes
Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous et que toute personne se trouvant dans le rayon de porte d'un point d'accs peut potentiellement couter toutes les communications circulant sur le rseau. Pour un particulier la menace est faible car les donnes sont rarement confidentielles, si ce n'est les donnes caractre personnel. Pour une entreprise en revanche l'enjeu stratgique peut tre trs important.
___________________________________________________________________
DI GALLO Frdric Page 20 23/11/2003
WiFi.doc ______________________________________________________________________________
b) L'intrusion rseau
Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations d'accder au rseau filaire et ventuellement internet si le rseau local y est reli. Un rseau sans fil non scuris reprsente de cette faon un point d'entre royal pour le pirate au rseau interne d'une entreprise ou une organisation. Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenue responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle un signal peut facilement tre brouill par une mission radio ayant une frquence proche de celle utilis dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.
___________________________________________________________________
DI GALLO Frdric Page 21 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 22 23/11/2003
WiFi.doc ______________________________________________________________________________
Chacun est libre de modifier ces rgles en ajoutant des couches supplmentaires. Sachez que le futur protocole IP ipv6 contient dans ses paquets la scurisation ipsec. L'ipv6 peut tre utilis en WiFi si les clients grent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera propos par dfaut dans les prochaines versions.
IV. En conclusion
La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de nombreux moyens matriels et/ou logiciels. Son choix dpend de l'utilisation que vous voulez faire de votre rseau et des moyens dont vous disposez.
___________________________________________________________________
DI GALLO Frdric Page 23 23/11/2003
WiFi.doc ______________________________________________________________________________
ANNEXES
___________________________________________________________________
DI GALLO Frdric Page 24 23/11/2003
WiFi.doc ______________________________________________________________________________
ANNEXES
I. La technologie employe par le Wi -Fi
1.1) Les canaux de transmission
On appelle canal de transmission une bande troite de frquence utilisable pour une communication. Dans chaque pays, le gouvernement est en gnral le rgulateur de l'utilisation des bandes de frquences, car il est souvent le principal consommateur pour des usages militaires. Toutefois les gouvernements proposent des bandes de frquence pour une utilisation libre, c'est--dire ne ncessitant pas de licence de radiocommunication. Les organismes chargs de rguler l'utilisation des frquences radio sont : l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation radio-amateur.
___________________________________________________________________
DI GALLO Frdric Page 25 23/11/2003
WiFi.doc ______________________________________________________________________________
___________________________________________________________________
DI GALLO Frdric Page 26 23/11/2003
WiFi.doc ______________________________________________________________________________ Grce au chipping de l'information redondante est transmise, ce qui permet d'effectuer des contrles d'erreurs sur les transmissions, voir de la correction d'erreurs. Dans le standard 802.11b, la bande de frquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a t dcoupe en 14 canaux spars de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 13 sont utilisables en France. Toutefois, pour une transmission de 11 Mbps correcte il est ncessaire de transmettre sur une bande de 22 MHz car, d'aprs le thorme de Shannon, la frquence d'chantillonnage doit tre au minimum gale au double du signal numriser. Ainsi certains canaux recouvrent partiellement les canaux adjacents, c'est la raison pour laquelle des canaux isols (les canaux 1, 6 et 11) distants les uns des autres de 25MHz sont gnralement utiliss. Ainsi, si deux points d'accs utilisant les mmes canaux ont des zones d'mission qui se recoupent, des distortions du signal risquent de perturber la transmission. Ainsi pour viter toute interfrence il est recommand d'organiser la rpartition des points d'accs et l'utilisation des canaux de telle manire ne pas avoir deux points d'accs utilisant les mmes canaux proches l'un de l'autre. Le standard 802.11a utilise la bande de frquence 5.15GHz 5.35GHz et la bande 5.725 GHz 5.825 GHz, ce qui permet de dfinir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est--dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.
e) La technologie infrarouge
Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue directe" soit par rflexion. Le caractre non dissipatif des ondes lumineuses offre un niveau de scurit plus lev. Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une modulation appel PPM (pulse position modulation). La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes avec 4 positions possibles :
___________________________________________________________________
DI GALLO Frdric Page 27 23/11/2003
WiFi.doc ______________________________________________________________________________
a) Optimisations
La norme 802.11b propose d'autres type d'encodage permettant d'optimiser le dbit de la transmission. Les deux squences Barker ne permettent de dfinir que deux tats (0 ou 1) l'aide de deux mots de 11 bits (complments l'un de l'autre). Une mthode alternative appele CCK (complementary code keying) permet d'encoder directement plusieurs bits de donnes en une seule puce (chip) en utilisant 8 squences de 64 bits. Ainsi en codant simultanments 4 bits, la mthode CCK permet d'obtenir un dbit de 5.5 Mbps et elle permet d'obtenir un dbit de 11 Mbps en codant 8 bits de donnes. La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis--vis des distorsions des au cheminement multiple des ondes hertziennes. Ainsi la socit Texas Instrument a russi a mettre au point une squence tirant avantage de cette meilleure rsistance aux interfrences et offrant un dbit de 22Mbit/s. Cette technologie baptise 802.11b+ est toutefois non conforme la norme IEEE 802.11b ce qui rend les priphriques la supportant non compatibles avec les quipements 802.11b. La norme 802.11a opre dans la bande de frquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des diffrents canaux est propose. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des dbits thoriques de 54 Mbps en envoyant les donnes en parallle sur les diffrentes frquences. De plus la technique OFDM fait une utilisation plus rationnelle du spectre. Technologie 802.11b 802.11b 802.11b 802.11b 802.11a 802.11g Codage 11 bits (Barker sequence) 11 bits (Barker sequence) CCK (4 bits) CCK (8 bits) CCK (8 bits) CCK (8 bits) Type de modulation PSK QPSK QPSK QPSK OFDM OFDM Dbit 1Mbps 2Mbps 5.5Mbps 2Mbps 54Mbps 54Mbps
___________________________________________________________________
DI GALLO Frdric Page 28 23/11/2003
WiFi.doc ______________________________________________________________________________
1.4) Le WEP
Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits. Le principe du WEP consiste dfinir dans un premier temps une cl secrte de 40 ou 128 bits. Cette cl secrte doit tre dclare au niveau du point d'accs et des clients. La cl sert crer un nombre pseudoalatoire d'une longueur gale la longueur de la trame. Chaque transmission de donne est ainsi chiffre en utilisant le nombre pseudo-alatoire comme masque grce un OU Exclusif entre le nombre pseudo-alatoire et la trame. La cl de session partag par toutes les stations est statique, c'est--dire que pour dployer un grand nombre de stations WiFi il est ncessaire de les configurer en utilisant la mme cl de session. Ainsi la connaissance de la cl est suffisante pour dchiffrer les communications. De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bits pour la cl de 128 bits. Dans le cas de la cl de 40 bits, une attaque par force brute (c'est--dire en essayant toutes les possibilits de cls) peut trs vite amener le pirate trouver la cl de session. De plus une faille dcele par Fluhrer, Mantin et Shamir concernant la gnration de la chane pseudoalatoire rend possible la dcouverte de la cl de session en stockant 100 Mo 1 Go de traffic crs intentionnellement. Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour autant, il est vivement conseill de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialit minimum et d'viter de cette faon 90% des risques d'intrusion.
II. Bibliographie
Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa scurit" Dossier ralis par Fabrice Neuman, Philippe Roure, Vincent Verhaeghe et Stefan Greiner.
___________________________________________________________________
DI GALLO Frdric Page 29 23/11/2003