Vous êtes sur la page 1sur 23

Rseau Sans-fil : La technologie Wifi

INTRODUCTION
I. LES RESEAUX SANS FILS............................................................................................ 2
1.1) Les catgories de rseaux sans fils ...................................................................... 3
1.2) Historique ........................................................................................................... 5
II. PRESENTATION DE WIFI (802.11).............................................................................. 5
3.1) Les diffrentes normes WiFi ................................................................................ 6
3.2) Les quipements WiFi ......................................................................................... 7
MISE EN UVRE DU WI-FI
I. LES MODES OPERATOIRES ......................................................................................... 8
1.1) Le mode infrastructure ........................................................................................ 8
1.2) Le mode ad hoc ................................................................................................. 11
II. MISE EN PLACE D'UN RESEAU .................................................................................. 11
2.1) Dployer un rseau sans fil ................................................................................ 11
2.2) Combattre les interfrences............................................................................... 12
SECURITE: LES PRECAUTIONS
I. LE CHIFFREMENT.................................................................................................... 13
1.1) WEP.................................................................................................................. 13
1.2) WAP.................................................................................................................. 13
1.3) Verrouillez votre rseau ! .................................................................................. 14
II. LE PIRATAGE .......................................................................................................... 14
2.1) Une nouvelle gnration de hackers .................................................................. 14
2.2) Les risques en matire de scurit ..................................................................... 15
III. LES SOLUTIONS....................................................................................................... 16
3.1) Une infrastructure adapte................................................................................ 16
3.2) Eviter les valeurs par dfaut.............................................................................. 17
3.3) Activer le cryptage WEP ou WAP...................................................................... 17
3.4) Le filtrage des adresses MAC............................................................................ 17
3.5) Amliorer l'authentification............................................................................... 17
3.6) Mise en place d'un VPN .................................................................................... 18
3.7) Dfinir des adresses IP fixes.............................................................................. 18
3.7) Installer un pare-feu.......................................................................................... 18
IV. EN CONCLUSION..................................................................................................... 18
ANNEXES
I. LA TECHNOLOGIE EMPLOYEE PAR LE WI-FI ............................................................. 19
1.1) Les canaux de transmission............................................................................... 19
1.2) Les technologies de transmission....................................................................... 19
1.3) Les techniques de modulation............................................................................ 22
1.4) Le WEP............................................................................................................. 23
II. BIBLIOGRAPHIE ...................................................................................................... 23
Rseau sans-fil : La technologie WiFi
- 2 -

I IN NT TR RO OD DU UC CT TI IO ON N



Le Wi-Fi est un ensemble de frquences radio qui limine les cbles, partage une
connexion Internet et permet l'change de donnes entre plusieurs postes.

La technologie est connue aux Etats-Unis depuis 1997. L-bas, on recense 11 millions de
points d'accs contre 80 dans l'Hexagone. Mais la France assouplit sa lgislation sur les ondes
radio et s'emballe son tour pour le Wi-Fi : les grands oprateurs montrent leur intrt, les
priphriques compatibles s'installent en rayon. Le passage aux rseaux sans fil ouvre de
nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !


I. Les rseaux sans fils


Un rseau sans fils (en anglais wireless network) est, comme son nom l'indique, un rseau
dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grce aux
rseaux sans fils, un utilisateur a la possibilit de rester connect tout en se dplaant dans un
primtre gographique plus ou moins tendu, c'est la raison pour laquelle on entend parfois
parler de "mobilit".

NB: Remarque concernant l'orthographe des rseaux sans fils :Malgr l'utilisation de "sans fil",
communment admise, les orthographes exactes sont "sans fils" et "sans-fil" On parle ainsi de "rseau sans fils"
ou bien "du sans-fil".

Les rseaux sans fils sont bass sur une liaison utilisant des ondes radio-lectriques (radio
et infrarouges) en lieu et place des cbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la frquence d'mission utilise ainsi que le dbit et la porte des
transmissions.

Les rseaux sans fils permettent de relier trs facilement des quipements distants d'une
dizaine de mtres quelques kilomtres. De plus l'installation de tels rseaux ne demande pas
de lourds amnagements des infrastructures existantes comme c'est le cas avec les rseaux
filaires. En contrepartie se pose le problme de la rglementation relatives aux transmissions
radio-lectriques. De plus les ondes hertziennes sont difficiles confiner dans une surface
gographique restreinte, il est donc facile pour un pirate d'couter le rseau si les informations
circulent en clair. Il est donc ncessaire de mettre en place les dispositions ncessaires de telle
manire assurer une confidentialit des donnes circulant sur les rseaux sans fils.

Rseau sans-fil : La technologie WiFi
- 3 -
1.1) Les catgories de rseaux sans fils

On distingue habituellement plusieurs catgories de rseaux sans fils, selon le primtre
gographique offrant une connectivit (appel zone de couverture) :
a) Rseaux personnels sans fils (WPAN)

Le rseau personnel sans fils (appel galement rseau individuel sans fils ou rseau
domotique sans fils et not WPAN pour Wireless Personal Area Network) concerne les
rseaux sans fils d'une faible porte : de l'ordre de quelques dizaines mtres. Ce type de rseau
sert gnralement relier des priphriques (imprimante, tlphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien
permettre la liaison sans fils entre deux machines trs peu distantes. Il existe plusieurs
technologies utilises pour les WPAN :

La principale technologie WPAN est la technologie Bluetooth,
lance par Ericsson en 1994, proposant un dbit thorique de 1
Mbps pour une porte maximale d'une trentaine de mtres.
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possde l'avantage d'tre trs
peu gourmand en nergie, ce qui le rend particulirement adapt une utilisation au
sein de petits priphriques. La version 1.2 rduit notamment les interfrences avec
les rseaux Wi-Fi.

HomeRF (Home Radio Frequency), lance en 1998 par le
HomeRF Working Group (form notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un
dbit thorique de 10 Mbps avec une porte d'environ 50 100
mtres sans amplificateur. La norme HomeRF soutenue
notamment par Intel, a t abandonne en Janvier 2003, notamment car les
fondeurs de processeurs misent dsormais sur les technologies Wi-Fi embarque
(via la technologie Centrino, embarquant au sein d'un mme composant un
microprocesseur et un adaptateur Wi-Fi).

La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil trs bas prix et avec une trs faible consommation d'nergie,
ce qui la rend particulirement adapte pour tre directement intgr dans de petits
appareils lectroniques (appareils lectromnagers, hifi, jouets, ...).

Enfin les liaisons infrarouges permettent de crer des liaisons sans fils de quelques
mtres avec des dbits pouvant monter quelques mgabits par seconde. Cette
technologie est largement utilis pour la domotique (tlcommandes) mais souffre
toutefois des perturbations des aux interfrences lumineuses. L'association irDA
(infrared data association) forme en 1995 regroupe plus de 150 membres.
Rseau sans-fil : La technologie WiFi
- 4 -
b) Rseaux locaux sans fils (WLAN)
Le rseau local sans fils (WLAN pour Wireless Local Area Network) est un rseau
permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une
centaine de mtres. Il permet de relier entre-eux les terminaux prsents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :

Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA
(Wireless Ethernet Compatibility Alliance) offre des dbits
allant jusqu' 54Mbps sur une distance de plusieurs centaines de
mtres.

hiperLAN2 (HIgh Performance Radio LAN 2.0), norme
europenne labore par l'ETSI (European Telecommunications
Standards Institute), permet d'obtenir un dbit thorique de 54 Mbps sur une zone
d'une centaine de mtres dans la gamme de frquence comprise entre 5 150 et 5 300
MHz.

DECT (Digital Enhanced Cordless Telecommunication), norme des tlphones
sans fils domestiques. Alcatel et Ascom dveloppent pour les environnements
industriels, telles les centrales nuclaires, une solution base sur cette norme qui
limite les interfrences. Les points d'accs rsistent la poussires et l'eau. Ils
peuvent surveiller les systmes de scurit 24/24h et se connecter directement au
rseau tlphonique pour avertir le responsable en cas de problme.

c) Rseaux mtropolitains sans fils (WMAN)
Le rseau mtropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont bass sur la norme IEEE
802.16. La boucle locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10
kilomtres, ce qui destine principalement cette technologie aux oprateurs de
tlcommunication.

d) Rseaux tendus sans fils (WWAN)
Le rseau tendu sans fils (WWAN pour Wireless Wide Area Network) est galement
connu sous le nom de rseau cellulaire mobile. Il s'agit des rseaux sans fils les plus rpandus
puisque tous les tlphones mobiles sont connect un rseau tendu sans fils. Les
principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou Groupe Spcial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
Wimax (standard de rseau sans fils pouss par Intel avec Nokia, Fujitsu et
Prowim). Bas sur une bande de frquence de 2 11 GHz, offrant un dbit
maximum de 70 Mbits/s sur 50km de porte, certains le placent en concurrent de
l'UMTS, mme si ce dernier est davantage destin aux utilisateurs itinrants.
Rseau sans-fil : La technologie WiFi
- 5 -
1.2) Historique
En 1997; alors que l'attention est accapare par le succs d'Internet et l'euphorie boursire
montante, un vnement est pass inaperu sauf pour quelques spcialistes et observateurs:
l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de frquence de
2,4 GHz, le 802.11 plafonne un dbit de 2 Mbits/s au maximum. Ce prcurseur est suivi de
plusieurs dclinaisons dont le clbre Wi-Fi qui connat un franc succs, aid par le
volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom
compos la manire de hi-fi et signifiant Wireless Fidelity. Il dsigne les diffrentes
dclinaisons de la norme IEEE 802.11 qui permet plusieurs ordinateurs de communiquer
sans fil en utilisant comme support les ondes radio. Les cbles disparaissent enfin.
Avantage: le dploiement d'un rseau Wi-Fi est assez simple, le prix plutt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intressante pour de nombreuses socits lies au monde des
tlcoms et d'Internet. Les collectivits locales et surtout les particuliers profitent de la
facilit d'accs Internet haut dbit lie cette norme. Dans sa dclinaison la plus connue,
802.11 b, le Wi-Fi utilise la bande de frquence de 2,4 GHz et atteint un dbit thorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine 22 Mbits/s
et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir surfer sur
Internet, mais pas seulement. Il autorise l'organisation de rseaux -pourvus ou pas d'Internet -
pour changer des fichiers, des donnes, et bien entendu pour jouer:.. Ce ne sont l que
quelques exemples de ses usages possibles Les avantages des rseaux sans fil ne sont plus
dmontrer surtout une gnration de plus en plus habitue la mobilit. La multiplication
des appareils (PDA, PC portables, terminaux et bientt les tlphones portables) capables de
communiquer entre eux en fait le support idal des rseaux modernes.


II. Prsentation de WiFi (802.11)

La norme 802.11 s'attache dfinir les couches basses du modle OSI pour une liaison
sans fil utilisant des ondes lectromagntiques, c'est--dire :
La couche physique (note parfois couche PHY), proposant trois types de codage
de l'information.
La couche liaison de donnes, constitu de deux sous-couches : le contrle de la
liaison logique (Logical Link Control, ou LLC) et le contrle d'accs au support
(Media Access Control, ou MAC)
La couche physique dfinit la modulation des ondes radio-lectriques et les caractristiques
de la signalisation pour la transmission de donnes, tandis que la couche liaison de donnes
dfinit l'interface entre le bus de la machine et la couche physique, notamment une mthode
d'accs proche de celle utilise dans le standard Ethernet et les rgles de communication entre
les diffrentes stations. La norme 802.11 propose en ralit trois couches physiques,
dfinissant des modes de transmission alternatifs :
802.2 Couche Liaison de
donnes (MAC)
802.11
Couche Physique (PHY) DSSS FHSS Infrarouges
Il est possible d'utiliser n'importe quel protocole sur un rseau sans fil WiFi au mme titre
que sur un rseau ethernet.

Rseau sans-fil : La technologie WiFi
- 6 -
2.1) Les diffrentes normes WiFi

La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbps.
Des rvisions ont t apportes la norme originale afin d'optimiser le dbit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) ou bien prciser des
lments afin d'assurer une meilleure scurit ou une meilleure interoprabilit. La logique
aurait voulu un ordre alphabtique. 80211a pour le moins performant 80211 b, c.. mais non.
Voici un tableau prsentant les diffrentes rvisions de la norme 802.11 et leur signification :

Nom de la
norme
Nom Description
802.11a Wifi5 La norme 802.11a permet d'obtenir un haut dbit (54 Mbps thoriques, 30
Mbps rels). Le norme 802.11a spcifie 8 canaux radio dans la bande de
frquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus rpandue actuellement. Elle propose
un dbit thorique de 11 Mbps (6 Mbps rls) avec une porte pouvant
aller jusqu' 300 mtres dans un environnement dgag. La plage de
frquence utilise est la bande des 2.4 GHz, avec 3 canaux radio
disponibles.
802.11c Pontage 802.11
vers 802.1d
(bridging)
La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de pouvoir tablir
un pont avec les trames 802.11 (niveau liaison de donnes).
802.11d Internationalisation La norme 802.11d est un supplment la norme 802.11 dont le but est de
permettre une utilisation internationale des rseaux locaux 802.11. Elle
consiste permettre aux diffrents quipements d'changer des
informations sur les plages de frquence et les puissances autorises dans
le pays d'origine du matriel.
802.11e Amlioration de la
qualit de service
La norme 802.11e vise donner des possibilits en matire de qualit de
service au niveau de la couche liaison de donnes. Ainsi cette norme a pour
but de dfinir les besoins des diffrents paquets en terme de bande passante
et de dlai de transmission de telle manire permettre notamment une
meilleure transmission de la voix et de la vido.
802.11f Itinrance
(roaming)
La norme 802.11f est une recommandation l'intention des vendeurs de
point d'accs pour une meilleure interoprabilit des produits. Elle propose
le protocole Inter-Access point roaming protocol permettant un
utilisateur itinrant de changer de point d'accs de faon transparente lors
d'un dplacement, quelles que soient les marques des points d'accs
prsentes dans l'infrastructure rseau.
802.11g La norme 802.11g offrira un haut dbit (54 Mbps thoriques, 30 Mbps
rels) sur la bande de frquence des 2.4 GHz. Cette norme vient d'tre
valide. La norme 802.11g a une compatibilit ascendante avec la norme b.
802.11h La norme 802.11h vise rapprocher la norme 802.11 du standard
Europen (HiperLAN 2, d'o le h de 802.11h) et tre en conformit avec la
rglementation europenne en matire de frq. et d'conomie d'nergie.
802.11i La norme 802.11i a pour but d'amliorer la scurit des transmissions
(gestion et distribution des cls, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11j a t labore de telle manire utiliser des signaux
infra-rouges. Cette norme est dsormais dpasse techniquement.
802.11j La norme 802.11j est la rglementation japonaise ce que le 802.11h est
la rglementation europenne.

Rseau sans-fil : La technologie WiFi
- 7 -
2.2) Les quipements WiFi

Il existe diffrents types d'quipement pour la mise en place d'un rseau sans fil Wifi :
a) Les adaptateurs sans fil ou cartes d'accs
En anglais wireless adapters ou network interface controller, not
NIC. Il s'agit d'une carte rseau la norme 802.11 permettant une
machine de se connecter un rseau sans fil. Les adaptateurs WiFi sont
disponibles dans de nombreux formats (carte PCI, carte PCMCIA,
adaptateur USB, carte compactflash, ...). On appelle station tout
quipement possdant une telle carte. A noter que les composants Wi-Fi
deviennent des standards sur les portables (label Centrino d'Intel).

b) Les points d'accs
Nots AP pour Access point, parfois appels bornes sans fil,
permettant de donner un accs au rseau filaire (auquel il est raccord)
aux diffrentes stations avoisinantes quipes de cartes WiFi. Cette sorte
de hub est l'lment ncessaire pour dployer un rseau centralis en
mode infrastructure. Certains modles proposent des fonctions de modem
ADSL et comprennent plus ou moins de fonctions comme un pare-feu.


c) Les autres

Smart Display: crans mobiles, soutenus par Microsoft.
Chanes WiFi: offrant la capacit de lire les MP3 directement sur le disque dur
d'un ordinateur grce l'interface Ethernet sans fil intgre. Elle prfigure toute une
gnration de produits, capables de lire, outre les CD audio, les radios qui mettent
en MP3 sur Internet.
Assistant personnel: les PDA intgrant le WiFi est parfois plus avantageux qu'un
portable pour lire ses mails, importer des documents voir surfer sur le net.
Rtroprojecteurs: pour des prsentations avec portables mobiles.
Camra video: transmettre des images distance l'ordinateur qui les enregistre.


Les composants Wi-Fi ne sont pas plus onreux que ceux des rseaux filaires, bientt
toutes les plates-formes seront vendues avec des modules Wi-Fi intgrs. C'est dj le cas
dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa rvolution sans fil grce
au Centrino.


Pour plus de dtails sur le fonctionnement de la technologie WiFi, se reporter en annexe.


Rseau sans-fil : La technologie WiFi
- 8 -

M MI IS SE E E EN N U UV VR RE E D DU U W WI I- -F FI I



I. Les modes opratoires
1.1) Le mode infrastructure
a) Le principe:
En mode infrastructure, chaque ordinateur station (note
STA) se connecte un point d'accs via une liaison sans fil.
L'ensemble form par le point d'accs et les stations situs
dans sa zone de couverture est appel ensemble de services de
base (en anglais Basic Service Set, not BSS) et constitue une
cellule. Chaque BSS est identifi par un BSSID, un identifiant
de 6 octets (48 bits). Dans le mode infrastructure, le BSSID
correspond l'adresse MAC du point d'accs. Il s'agit
gnralement du mode par dfaut des cartes 802.11b.


Il est possible de relier plusieurs points d'accs
entre eux (ou plus exactement plusieurs BSS) par
une liaison appele systme de distribution (note
DS pour Distribution System) afin de constituer un
ensemble de services tendu (Extended Service Set
ou ESS). Le systme de distribution (DS) peut tre
aussi bien un rseau filaire, qu'un cble entre deux
points d'accs ou bien mme un rseau sans fil !
Un ESS est repr par un ESSID (Service Set
Identifier), c'est--dire un identifiant de 32
caractres de long (au format ASCII) servant de
nom pour le rseau. L'ESSID, souvent abrg en
SSID, reprsente le nom du rseau et reprsente en
quelque sort un premier niveau de scurit dans la
mesure o la connaissance du SSID est ncessaire
pour qu'une station se connecte au rseau tendu.

Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein de
l'ESS, l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs selon
la qualit de rception des signaux provenant des diffrents points d'accs. Les points d'accs
communiquent entre eux grce au systme de distribution afin d'changer des informations
sur les stations et permettre le cas chant de transmettre les donnes des stations mobiles.
Cette caractristique permettant aux stations de "passer de faon transparente" d'un point
d'accs un autre est appel itinrance (en anglais roaming).


Rseau sans-fil : La technologie WiFi
- 9 -
b) La communication avec le point d'accs

Lors de l'entre d'une station dans une cellule, celle-ci diffuse sur chaque canal un requte
de sondage (probe request) contenant l'ESSID pour lequel elle est configure ainsi que les
dbits que son adaptateur sans fil supporte. Si aucun ESSID n'est configur, la station coute
le rseau la recherche d'un SSID.

En effet chaque point d'accs diffuse rgulirement ( raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nomme beacon en anglais) donnant des informations sur
son BSSID, ses caractristiques et ventuellement son ESSID. L'ESSID est automatiquement
diffus par dfaut, mais il est possible (et recommand) de dsactiver cette option.

A chaque requte de sondage reue, le point d'accs vrifie l'ESSID et la demande de dbit
prsents dans la trame balise. Si l'ESSID correspond celui du point d'accs, ce dernier
envoie une rponse contenant des informations sur sa charge et des donnes de
synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis
par le point d'accs afin de juger de la distance laquelle il se situe. En effet d'une manire
gnrale, plus un point d'accs est proche, meilleur est le dbit.

Une station se trouvant la porte de plusieurs points d'accs (possdant bien videmment
le mme SSID) pourra ainsi choisir le point d'accs offrant le meilleur compromis de dbit et
de charge.

Remarque: Lorsqu'une station se trouve dans le rayon d'action de plusieurs points
d'accs, c'est elle qui choisit auquel se connecter !

c) Les hotspots:

Un hotspot est une bornes d'accs Wi-Fi installe dans les lieux publics et de passage,
donnant accs un rseau mtropolitain priv ou public. Les mtiers des services et de la
restauration ne s'y sont pas tromps et l'intrt pour les hotspots va grandissant pour attirer
une clientle de consommateurs technophiles. Il est mme question de transformer les
antiques taxiphones des bars en hotspots.

Aux tats-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les
aroports, les gares, les htels, les centres de congrs, ainsi que dans les entreprises en France,
o l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis
quelques mois Une tude de l'institut IDC/Orange mene en dcembre 2002 prvoit que d'ici
2005, 20 % des accs aux systmes d'information des entreprises se feront via des connexions
sans fil Cependant, beaucoup de questions restent encore en suspens comme la scurit, la
gestion du roaming (maintien de la connexion d'un point d'accs un autre, voire d'un
oprateur un autre), la saturation des frquences, les problmes de rglementation.

Rseau sans-fil : La technologie WiFi
- 10 -
d) Crer un hotspot de quartier
Depuis que le rgulateur a autoris l'usage de la bande de
2,4 GHz pour la cration de rseau Ethernet sans fil, il est
possible aux particuliers de mettre en place leur propre
rseau. Il suffit de respecter les limitations de puissance
imposes pour pouvoir diffuser jusqu' 100 m. Pour crer un
hotspot de quartier, la procdure n'est pas plus complique
que celle en intrieur. Elle requiert toutefois un peu de
planification et quelques prcautions. La planification sert
dterminer le meilleur emplacement pour l'antenne qui peut
tre allonge, pour tre place en extrieur sur un toit ou un
balcon Il faut viter les couloirs et les portes qui rduisent la
porte et crent des interfrences en opposition de phase (plusieurs rpliques du mme
signal). Les obstacles sont viter ce qui parat vident, ce qui l'est moins c'est la prise en
compte des obstacles mobiles. Rien n'est plus hermtique aux ondes qu'un camion stationn
dans la rue d' ct. Naturellement les sources d'interfrences doivent tre identifies et leur
impact sur les transmissions valu.
Une fois ce travail accompli, l'installation du rseau peut commencer. Selon le choix de
l'administrateur, le rseau peut tre ouvert ou scuris. Dans le premier cas, l'usage d'une
vieille machine ne contenant pas de donnes personnelles est le plus conseill. Dans le cas o
le rseau est scuris, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de
passe et ventuellement une cl.
e) Que dit la loi ?
Cette possibilit d'atteindre d'autres utilisateurs dans le voisinage -qui de proche en proche
crent un maillage de rseaux autonomes- a de tout temps inquit les tats. La France n'est
pas le seul pays se montrer mfiant. La bande de frquence dvolue au 802.11 (de 2400
2483,5 MHz) est reste longtemps l'otage des militaires. Jusqu' aujourd'hui et dans certains
dpartements (voir la liste :www.art-telecom.fr/communiques/communiques/2003/index-
c030203-58.htm) l'installation d'un rseau sans fil en extrieur est soumise autorisation du
ministre de la Dfense. Il s'agit de ne pas brouiller ou induire en erreur certains radars de
l'arme franaise et de l'Otan qui utilisent les portions hautes (2454 2483,5 MHz) de la
bande. Ainsi, l'ART (Autorit de rgulation des tlcommunications) a "libr" l'utilisation de
bornes Wi-Fi aux particuliers en intrieur comme en extrieur, mais sous rserve de respecter
les valeurs maximales de puissance. En clair; il est possible tout un chacun d'utiliser
librement un rseau l'intrieur des murs de son habitation condition que la puissance du
rayonnement n'excde pas 100 mW En extrieur, la limite est rduite 10 mW, soit un dbit
de donnes rduit mesure que l'on s'loigne du points d'accs. Au-del d'un rayon de 100
mtres, le dbit rel chute considrablement. Le recours une antenne extrieur de 100 mW
(limite maximale infranchissable) est soumis l'autorisation du ministre de la Dfense. Les
dcisions de l'ART rendent possible le partage entre plusieurs utilisateurs d'un mme accs
haut dbit (ADSL, cble) en installant une borne Wi-Fi. Il faut cependant vrifier que le
contrat d'abonn avec le fournisseur d'accs ne s'y oppose pas. En suspens, une question
juridique pineuse: qui du fournisseur d'accs Wi-Fi ou du FAI est juridiquement responsable
devant la loi ?

Rseau sans-fil : La technologie WiFi
- 11 -
1.2) Le mode ad hoc

En mode ad hoc, les machines sans fil clientes se
connectent les unes aux autres afin de constituer un
rseau point point (peer to peer en anglais), c'est--
dire un rseau dans lequel chaque machine joue en
mme temps de rle de client et le rle de point d'accs.
L'ensemble form par les diffrentes stations est
appel ensemble de services de base indpendants (en
anglais independant basic service set, abrg en IBSS).
Un IBSS est ainsi un rseau sans fil constitu au
minimum de deux stations et n'utilisant pas de point
d'accs. L'IBSS constitue donc un rseau phmre
permettant des personnes situes dans une mme salle
d'changer des donnes. Il est identifi par un SSID,
comme l'est un ESS en mode infrastructure.
Dans un rseau ad hoc, la porte du BSS indpendant est dtermin par la porte de chaque
station. Cela signifie que si deux des stations du rseaux sont hors de porte l'une de l'autre,
elles ne pourront pas communiquer, mme si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de systme de
distribution capable de transmettre les trames d'une station une autre. Ainsi un IBSS est par
dfinition un rseau sans fil restreint.

II. Mise en place d'un rseau
2.1) Dployer un rseau sans fil
Depuis la dcision de l'ART d'autoriser, sous certaines conditions, l'utilisation de rseaux
sans fil, les particuliers dcouvrent les joies de la mobilit domestique. Pour peu de disposer
d'une connexion haut dbit, le partage familial de celle-ci limine le traditionnel
embouteillage pour consulter l'e-mail. Avec Windows XP, la mise en place d'un rseau
domestique est prise en charge par le systme qui fournit les informations de configuration de
la couche de transport (TCP/IP). Il est mme propos de crer une disquette de configuration
des autres postes clients. Le rseau Ethernet 802.11b est fond sur une architecture cellulaire
o chaque alvole est contrl par un AP (ou Access Point). Reli un ordinateur connect
Internet cet AP sert alors de routeur Internet tandis que le PC hte devient une passerelle
dirigeant le trafic collect par l'AP vers le Web Cette architecture centralise grce un
serveur est appele Infrastructure. On peut aussi construire un rseau sans fil en Ad-hoc ou
peer-to-peer o les postes clients communiquent les uns directement avec les autres galit.
Les machines connectes changent priodiquement leurs tables de routage et tablissent des
protocoles de routage en temps rel: les chemins sont tablis la demande. Pour deux
ordinateurs, il vous faut alors envisager une solution de type Ad-hoc. Elle consiste doter
chaque PC d'une interface rseau Wi-Fi comme les adaptateurs USB. Une fois configurs, les
deux PC peuvent partager une connexion Internet, l'un servant de passerelle l'autre.
Mais pour dployer un rseau de 3 postes ou plus, une solution plus labore est
envisager: Il faut alors opter pour une borne d'accs (AP) et quiper postes clients de cartes
d'accs. Les cartes adaptatrices PCI sont dconseille: prix plus lev et l'antenne d'une carte
PCI est colle l'arrire de la machine pose au sol ou au mieux sur le bureau. Ce qui n'est
l'idal pour une bonne rception.

Rseau sans-fil : La technologie WiFi
- 12 -
2.2) Combattre les interfrences

Contrairement aux rseaux filaires, les rseaux sans fil requirent des prcautions
supplmentaires pour assurer la meilleure propagation possible des ondes Le Wi-Fi est une
technologie base sur des spcifications qui englobent des protocoles divers spcialiss dans
les communications et le transport des donnes par les airs. Des technologies de transfert
comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread
Spectrum) sont l pour corriger certains problmes d'interfrence, mais elles ne vous
dispensent pas de prendre quelques prcautions Laccs au rseau sans fil se fait par le
protocole CSMA (Carrier Sense Multiple Access) Quand une interface du rseau veut
mettre, elle coute le support de transmission et si celui-ci est libre, alors elle met Les
interfrences diffuses sur les canaux couts provoquent une attente de la part de l'interface
qui veut mettre, ce qui ralentit le rseau mme si l'indicateur de dbit est au maximum Il
vous est donc fortement conseill de rduire, voire d'liminer, toutes les sources possibles
d'interfrences En premier lieu les appareils Bluetooth qui oprent dans la bande de frquence
de 2,4 GHz ainsi que les fours micro-ondes Assurez-vous que votre tlphone sans fil
rsidentiel ne squatte pas les frquences utilises Les obstacles sont galement une source
d'interfrences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels
que les murs -surtout ceux en bton -et les arbres qui affaiblissent le signal, mais aussi
d'obstacles non visibles tout aussi perturbateurs, le champ magntique d'une tlvision par
exemple.







Rseau sans-fil : La technologie WiFi
- 13 -

S SE EC CU UR RI IT TE E: : L LE ES S P PR RE EC CA AU UT TI IO ON NS S

Les ondes radio-lectriques ont intrinsquement une grande capacit se propager dans
toutes les directions avec une porte relativement grande. Il est ainsi trs difficile d'arriver
confiner les missions d'ondes radio dans un primtre restreint. La propagation des ondes
radio doit galement tre pense en trois dimensions. Ainsi les ondes se propagent galement
d'un tage un autre (avec de plus grandes attnuations).
La principale consquence de cette "propagation sauvage" des ondes radio est la facilit
que peut avoir une personne non autorise d'couter le rseau, ventuellement en dehors de
l'enceinte du btiment o le rseau sans fil est dploy.
L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans une entreprise
sans que le service informatique ne soit au courant ! Il suffit en effet un employ de
brancher un point d'accs sur une prise rseau pour que toutes les communications du rseau
soient rendues "publiques" dans le rayon de couverture du point d'accs !


I. Le chiffrement
1.1) WEP
Tandis que les sirnes du Wi-Fi chantent qui veut les entendre, les hackers et autres
casseurs de code n'ont pas tard dmontrer la vulnrabilit du chiffrement WEP (Wired
Equivalent Privacy) utilis dans le Wi-Fi. Le principe du fonctionnement du WEP est bas sur
des cls de cryptage partages interdisant l'accs toutes les personnes ne connaissant pas ce
mot de passe. Chaque priphrique 802.11 b (cartes, points d'accs, etc.) utilise une cl . soit
un mot de passe, soit une cl drive de ce mot de passe. La faille provient du mode de
fonctionnement de l'algorithme de chiffrement (RC4) qui permet tout dcodeur de dduire
certaines informations menant la reconstitution de la cl. Les parades sont nombreuses mais
ne garantissent pas une efficacit 100 %. Il est toutefois possible de dissuader les intrus en
multipliant les obstacles devant eux. Des protocoles de scurit tels que IPSec, SSL ou SSH
ne sont pas la porte du premier utilisateur venu. Dans tous les cas, le WEP est utile et
l'activer c'est dj liminer certains risques. Il existe une autre solution qui consiste
considrer le rseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette
configuration condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque
de contenir des informations confidentielles.
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaant est l'tude. Appel WPA (Wi-Fi
Protected Access), son fonctionnement repose sur un systme d'change de cls
dynamiques, renouveles tous les 10 ko de donnes Ce procd, appel TKIP (Temporal
Key Integrity Protocol), protge mieux les cls du dcryptage et devrait amliorer
sensiblement la scurit des rseaux sans fil mme si l'algorithme utilis reste inchang
D'aprs la plupart des constructeurs, il est possible de mettre jour le firmware de votre
matriel 802.11b pour intgrer le WPA.

Rseau sans-fil : La technologie WiFi
- 14 -
1.3) Verrouillez votre rseau !
Ne vous reposez pas sur le seul protocole WEP pour scuriser votre rseau. Un bon
administrateur doit connatre les possibilits de son matriel sur le bout des doigts pour le
configurer au mieux. Pour s'identifier auprs d'un AP, les clients d'un rseau sans fil 80211 b
utilisent un identifiant de rseau ou SSID (Service Set Identifier). Sans algorithme de
chiffrement, l'identifiant de rseau n'est pas crypt lors de la transmission des trames Un
utilisateur mal intentionn, qui coute le rseau, peut obtenir le SSID lui permettant ainsi
d'accder au rseau. De plus, le dcodage du SSID est souvent facilit par le fait qu'il porte un
nom explicite. nom du service ou de l'organisme utilisateur du rseau par exemple.
Afin de supprimer la vulnrabilit du SSID, le protocole de chiffrement WEP t mis en
place, mais il n'est pas suffisant. Des prcautions supplmentaires peuvent tre prises pour
compliquer la tche des grandes oreilles malveillantes. La premire est de supprimer la
configuration par dfaut des AP en modifiant la clef WEP si elle est active et l'identifiant
rseau (SSID ) installs par dfaut. Il est galement impratif de protger ou de dsactiver
les services d'administration fournis avec l'interface. En dernier lieu, il peut s'avrer
ncessaire de rduire la puissance d'mission de l'AP au minimum ncessaire afin de
diminuer le rayonnement des ondes. Cette action n'empche pas un utilisateur mal intentionn
muni d'un matriel d'coute performant de capter vos missions, mais c'est plus difficile. Pour
augmenter la scurit de votre rseau, il est galement possible sur certains quipements de
filtrer les adresses MAC ayant le droit de communiquer avec le pont. Cette liste doit tre
reproduite sur chaque pont du rseau sans fil si vous dsirez garder toute la mobilit du
rseau. Malgr cela, il est toujours possible un utilisateur mal intentionn de rcuprer le
trafic chang entre deux machines (mme si le protocole WEP est actif), voire de simuler
une adresse MAC dcode, si celui-ci se trouve dans le primtre du rseau Alors soyez
paranoaques !


II. Le piratage
2.1) Une nouvelle gnration de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite
intress les hackers qui se sont lancs dans de nouvelles activits de
piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue
des Etats-Unis, cette pratique consiste dtecter les rseaux sans fil
publics ou privs et tenter de les pntrer. Les pirates" patrouillent"
en voiture dans des quartiers dlimits l'avance. l'aide d'un
ordinateur portable et d'une carte rseau PCMCIA, 802.11b de
prfrence, les pirates scannent les frquences la recherche de
rseaux. C'est la technique de base qui peut tre amliore en trafiquant
une antenne directionnelle couple de puissants logiciels de dtection.
Des logiciels spcialiss dans ce type d'activit permettent mme
d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS,
Global Positionning System). Les cartes tablies permettent ainsi de mettre en vidence les
rseaux sans fil dploys non scuriss, offrant mme parfois un accs Internet ! De
nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des
tudiants londoniens ont eu l'ide d'inventer un "langage des signes" dont le but est de rendre
visible les rseaux sans fil en dessinant mme le trottoir des symboles la craie indiquant la
prsence d'un rseau wireless, il s'agit du war-chalking (francis en craieFiti ou craie-
fiti).

Rseau sans-fil : La technologie WiFi
- 15 -
Deux demi-cercles opposs dsignent ainsi un rseau ouvert offrant un accs Internet, un
rond signale la prsence d'un rseau sans fil ouvert sans accs un rseau filaire et enfin un W
encercl met en vidence la prsence d'un rseau sans fil correctement scuris.
Cette nouvelle forme de piratage, ne avec l'avnement des
rseaux sans fil pose de srieux problmes de scurit et de
confidentialit pour les entreprises quipes en rseaux sans fil
802.11b. tel point que la CNIL a tir la sonnette d'alarme en
mettant en garde les utilisateurs contre les risques de piratage des
rseaux radio. Certains pratiquent le wardriving comme un jeu,
mais il peut tre redoutable dans le domaine de l'espionnage
industriel.

Grce la propagation des ondes, un rseau sans fil est un ensemble ouvert. Il appartient
son administrateur de dcider s'il le rend disponible aux autres et quels sont les usages qu'il
autorise accs partag Internet ou jeux.

2.2) Les risques en matire de scurit

Les risques lis la mauvaise protection d'un rseau sans fil sont multiples :

L'interception de donnes consistant couter les transmissions des diffrents
utilisateurs du rseau sans fil,
Le dtournement de connexion dont le but est d'obtenir l'accs un rseau local ou
Internet,
Le brouillage des transmissions consistant mettre des signaux radio de telle
manire produire des interfrences,
Les dnis de service rendant le rseau inutilisable en envoyant des commandes
factices.

a) L'interception de donnes

Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous et que toute
personne se trouvant dans le rayon de porte d'un point d'accs peut potentiellement couter
toutes les communications circulant sur le rseau. Pour un particulier la menace est faible car
les donnes sont rarement confidentielles, si ce n'est les donnes caractre personnel. Pour
une entreprise en revanche l'enjeu stratgique peut tre trs important.

Rseau sans-fil : La technologie WiFi
- 16 -

b) L'intrusion rseau
Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations d'accder au
rseau filaire et ventuellement internet si le rseau local y est reli. Un rseau sans fil non
scuris reprsente de cette faon un point d'entre royal pour le pirate au rseau interne d'une
entreprise ou une organisation.
Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs internet
gratuit pour le pirate, le rseau sans fil peut galement reprsenter une aubaine pour ce dernier
dans le but de mener des attaques sur Internet. En effet tant donn qu'il n'y a aucun moyen
d'identifier le pirate sur le rseau, l'entreprise ayant install le rseau sans fil risque d'tre
tenue responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle un signal
peut facilement tre brouill par une mission radio ayant une frquence proche de celle
utilis dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement
inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.
d) Les dnis de service
La mthode d'accs au rseau de la norme 802.11 est bas sur le protocole CSMA/CA,
consistant attendre que le rseau soit libre avant d'mettre. Une fois la connexion tablie,
une station doit s'associer un point d'accs afin de pouvoir lui envoyer des paquets. Ainsi,
les mthodes d'accs au rseau et d'association tant connus, il est simple pour un pirate
d'envoyer des paquets demandant la dsassociation de la station. Il s'agit d'un dni de service,
c'est--dire d'envoyer des informations de telle manire perturber volontairement le
fonctionnement du rseau sans fil.
D'autre part, la connexion des rseaux sans fil est consommatrice d'nergie. Mme si les
priphriques sans fil sont dots de fonctionnalits leur permettant d'conomiser le maximum
d'nergie, un pirate peut ventuellement envoyer un grand nombre de donnes (chiffres)
une machine de telle manire la surcharger. En effet, un grand nombre de priphriques
portables (assistant digital personnel, ordinateur portable, ...) possdent une autonomie
limite, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'nergie de
telle manire rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un dni
de service sur batterie.


III. Les solutions
3.1) Une infrastructure adapte
La premire chose faire lors de la mise en place d'un rseau sans fil consiste
positionner intelligemment les points d'accs selon la zone que l'on souhaite couvrir. Eviter
les murs extrieurs mais choisir plutt un emplacement central. En se promenant autour de
l'immeuble, on peut tablir le primtre l'intrieur duquel la borne est accessible. Il n'est
toutefois pas rare que la zone effectivement couverte soit largement plus grande que
souhaite, auquel cas il est possible de rduire la puissance de la borne d'accs afin
d'adapter sa porte la zone couvrir.

Rseau sans-fil : La technologie WiFi
- 17 -
3.2) Eviter les valeurs par dfaut
Lors de la premire installation d'un point d'accs, celui-ci est configur avec des valeurs
par dfaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand
nombre d'administrateurs en herbe considrent qu' partir du moment o le rseau fonctionne
il est inutile de modifier la configuration du point d'accs. Toutefois les paramtres par dfaut
sont tels que la scurit est minimale. Il est donc impratif de se connecter l'interface
d'administration (gnralement via une interface web sur un port spcifique de la borne
d'accs) notamment pour dfinir un mot de passe d'administration.
D'autre part, afin de se connecter un point d'accs il est indispensable de connatre
l'identifiant du rseau (SSID). Ainsi il est vivement conseill de modifier le nom du rseau
par dfaut et de dsactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce
dernier sur le rseau. Le changement de l'identifiant rseau par dfaut est d'autant plus
important qu'il peut donner aux pirates des lments d'information sur la marque ou le
modle du point d'accs utilis. L'idal est mme de modifiez rgulirement le nom SSID!
Il faudrait mme viter de choisir des mots reprenant l'identit de l'entreprise ou sa
localisation, qui sont susceptibles d'tre plus facilement devins.

3.3) Activer le cryptage WEP ou WAP
C'est assez tonnant, mais de nombreuses bornes et interfaces WiFi sont installes sans
mise en place du cryptage WEP qui permet de limiter les risques d'interception de donnes. Il
est fortement recommand de prfrer une cl WEP sur 128 bits celle, utilise souvent par
dfaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le
dbit d'information: temps de cryptage - dcryptage. Sans oublier de modifier les cls de
cryptage WEP rgulirement.
3.4) Le filtrage des adresses MAC
Chaque adaptateur rseau possde une adresse physique qui lui est propre (appele adresse
MAC). Cette adresse est reprsente par 12 chiffres hexadcimaux groups par paires et
spars par des tirets. Les points d'accs permettent gnralement dans leur interface de
configuration de grer une liste de droits d'accs (appele ACL) base sur les adresses
MAC des quipements autoriss se connecter au rseau sans fil. En activant ce MAC
Address Filtering (Filtrage des adresses MAC), mme si cette prcaution est un peu
contraignante, cela permet de limiter l'accs au rseau un certain nombre de machines. En
contrepartie cela ne rsout pas le problme de la confidentialit des changes.

3.5) Amliorer l'authentification
Afin de grer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting) il
est possible de recourir un serveur RADIUS (Remote Authentication Dial-In User Service).
Le protocole RADIUS (dfini par les RFC 2865 et 2866), est un systme client/serveur
permettant de grer de faon centralise les comptes des utilisateurs et les droits d'accs
associs.
Rseau sans-fil : La technologie WiFi
- 18 -
3.6) Mise en place d'un VPN

Pour connecter les utilisateurs nomades se branchant au rseau par le biais d'une borne
publique, et pour toutes les communications ncessitant un haut niveau de scurisation, il faut
mettre en place un rseau priv virtuel (VPN) qui offrira un bon niveau de scurit et
empchera la plupart des intrusions indsirables.

3.7) Dfinir des adresses IP fixes
Les risques d'intrusion externes sont bien moindres en attribuant des adresses IP fixes aux
stations de la flotte bnficiant d'une connexion sans fil. Il est ainsi possible de grer une
table d'adresses des connexions autorises. Il faut, dans ce cas, dsactiver la fonction DHCP
au niveau du serveur auquel est connecte la borne WiFi.

3.7) Installer un pare-feu
On peut aussi installez un firewall comme si le point
d'accs tait une connexion internet. Ce firewall peut
tre le serveur IPsec (VPN) des clients sans fils.
Un rseau WiFi "scuris" peut se schmatiser
comme cela. On considre ici que tout le rseau WiFi
est tranger au rseau local, au mme titre qu'Internet.
L'utilisation d'un pare-feu (firewall) comme pour la
connexion Internet, permet de filtrer les adresses MAC
associ des adresses IP fixes. Dans le cas du VPN, le
firewall ou un serveur derrire ce dernier fait office de
terminal VPN. Certains points d'accs proposent des
"petits" firewall permettant de faire un filtrage de plus
sur les clients de votre rseau.


Chacun est libre de modifier ces rgles en ajoutant des couches supplmentaires. Sachez
que le futur protocole IP ipv6 contient dans ses paquets la scurisation ipsec. L'ipv6 peut tre
utilis en WiFi si les clients grent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6
fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera propos par
dfaut dans les prochaines versions.


IV. En conclusion

La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de nombreux
moyens matriels et/ou logiciels. Son choix dpend de l'utilisation que vous voulez faire de
votre rseau et des moyens dont vous disposez.


Rseau sans-fil : La technologie WiFi
- 19 -

A AN NN NE EX XE ES S


I. La technologie employe par le Wi-Fi
1.1) Les canaux de transmission
On appelle canal de transmission une bande troite de frquence utilisable pour une
communication. Dans chaque pays, le gouvernement est en gnral le rgulateur de
l'utilisation des bandes de frquences, car il est souvent le principal consommateur pour des
usages militaires.
Toutefois les gouvernements proposent des bandes de frquence pour une utilisation libre,
c'est--dire ne ncessitant pas de licence de radiocommunication. Les organismes chargs de
rguler l'utilisation des frquences radio sont :
l'ETSI (European Telecommunications Standards Institute) en Europe
la FCC (Federal Communications Commission) aux Etats-Unis
le MKK (Kensa-kentei Kyokai) au Japon
En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de
la Science et de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific,
and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.
En Europe la bande s'talant de 890 915 MHz est utilise pour les communications
mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont
disponibles pour une utilisation radio-amateur.

1.2) Les technologies de transmission
Les rseaux locaux radio-lectriques utilisent des ondes radio ou infrarouges afin de
transmettre des donnes. La technique utilise l'origine pour les transmissions radio est
appel transmission en bande troite, elle consiste passer les diffrentes communications sur
des canaux diffrents. Les transmissions radio sont toutefois soumises de nombreuses
contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment :
Le partage de la bande passante entre les diffrentes stations prsentes dans une
mme cellule.
La propagation par des chemins multiples d'une onde radio. Un onde radio peut en
effet se propager dans diffrentes direction et ventuellement tre rflchie ou
rfracts par des objets de l'environnement physique, si bien qu'un rcepteur peut
tre amen recevoir quelques instants d'intervalles deux mmes informations
ayant emprunt des cheminements diffrents par rflexions successives.
La couche physique de la norme 802.11 dfinit ainsi initialement plusieurs techniques de
transmission permettant de limiter les problmes ds aux interfrences :
La technique de l'talement de spectre saut de frquence,
La technique de l'talement de spectre squence directe,
La technologie infrarouge.
Rseau sans-fil : La technologie WiFi
- 20 -

a) La technique bande troite
La technique bande troite (narrow band) consiste utiliser une frquence radio
spcifique pour la transmission et la rception de donnes. La bande de frquence utilise doit
tre aussi petite que possible afin de limiter les interfrences sur les bandes adjacentes.
b) Les techniques d'talement de spectre
La norme IEEE 802.11 propose deux techniques de modulation de frquence pour la
transmission de donnes issues des technologies militaires. Ces techniques, appeles
talement de spectre (en anglais spread spectrum) consistent utiliser une bande de frquence
large pour transmettre des donnes faible puissance. On distingue deux techniques
d'talement de spectre :
La technique de l'talement de spectre saut de frquence,
La technique de l'talement de spectre squence directe
c) La technique de saut de frquence
La technique FHSS (Frequency Hopping Spread Spectrum, en franais talement de
spectre par saut de frquence ou talement de spectre par vasion de frquence) consiste
dcouper la large bande de frquence en un minimum de 75 canaux (hops ou sauts d'une
largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de
toutes les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835
GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant
successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ
400 ms), ce qui permet un instant donn de transmettre un signal plus facilement
reconnaissable sur une frquence donne.
L'talement de spectre par saut de frquence a originalement t conue dans un but
militaire afin d'empcher l'coute des transmissions radio. En effet, une station ne connaissant
pas la combinaison de frquence utiliser ne pouvait pas couter la communication car il lui
tait impossible dans le temps imparti de localiser la frquence sur laquelle le signal tait mis
puis de chercher la nouvelle frquence.
Aujourd'hui les rseaux locaux utilisant cette technologie sont standards ce qui signifie que
la squence de frquences utilises est connue de tous, l'talement de spectre par saut de
frquence n'assure donc plus cette fonction de scurisation des changes. En contrepartie, le
FHSS est dsormais utilis dans le standard 802.11 de telle manire rduire les interfrences
entre les transmissions des diverses stations d'une cellule.
d) Etalement de spectre squence directe
La technique DSSS (Direct Sequence Spread Spectrum, talement de spectre squence
directe) consiste transmettre pour chaque bit une squence Barker (parfois appele bruit
pseudo-alatoire ou en anglais pseudo-random noise, not PN) de bits. Ainsi chaque bit valant
1 est remplac par une squence de bits et chaque bit valant 0 par son complment.
La couche physique de la norme 802.11 dfinit une squence de 11
bits (10110111000) pour reprsenter un 1 et son complment
(01001000111) pour coder un 0. On appelle chip ou chipping code (en
franais puce) chaque bit encod l'aide de la squence. Cette
technique (appele chipping) revient donc moduler chaque bit avec la
squence barker.

Grce au chipping de l'information redondante est transmise, ce qui
permet d'effectuer des contrles d'erreurs sur les transmissions, voir de la correction d'erreurs.

Rseau sans-fil : La technologie WiFi
- 21 -
Dans le standard 802.11b, la bande de frquence 2.400-2.4835 GHz (d'une largeur de 83.5
MHz) a t dcoupe en 14 canaux spars de 5MHz, dont seuls les 11 premiers sont
utilisables aux Etats-Unis. Seuls les canaux 10 13 sont utilisables en France.

Toutefois, pour une transmission de 11 Mbps correcte il est ncessaire de transmettre sur
une bande de 22 MHz car, d'aprs le thorme de
Shannon, la frquence d'chantillonnage doit tre au
minimum gale au double du signal numriser. Ainsi
certains canaux recouvrent partiellement les canaux
adjacents, c'est la raison pour laquelle des canaux isols
(les canaux 1, 6 et 11) distants les uns des autres de
25MHz sont gnralement utiliss.

Ainsi, si deux points d'accs utilisant les mmes
canaux ont des zones d'mission qui se recoupent, des
distortions du signal risquent de perturber la
transmission. Ainsi pour viter toute interfrence il est
recommand d'organiser la rpartition des points
d'accs et l'utilisation des canaux de telle manire ne
pas avoir deux points d'accs utilisant les mmes canaux proches l'un de l'autre.

Le standard 802.11a utilise la bande de frquence 5.15GHz 5.35GHz et la bande 5.725
GHz 5.825 GHz, ce qui permet de dfinir 8 canaux distincts d'une largeur de 20Mhz chacun,
c'est--dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.

e) La technologie infrarouge

Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio :
la lumire infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser
une onde lumineuse pour la transmission de donnes. Ainsi les transmissions se font de faon
uni-directionnelle, soit en "vue directe" soit par rflexion. Le caractre non dissipatif des
ondes lumineuses offre un niveau de scurit plus lev.

Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s
en utilisant une modulation appel PPM (pulse position modulation).

La modulation PPM consiste transmettre des impulsions amplitude
constante, et coder l'information suivant la position de l'impulsion. Le
dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le
dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de
coder deux bits de donnes avec 4 positions possibles :



Rseau sans-fil : La technologie WiFi
- 22 -
1.3) Les techniques de modulation

Tandis que la radio classique utilise une modulation de frquence (radio FM pour
Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude
Modulation), le standard 802.11b utilise une technique de modulation de phase appele PSK
pour Phase Shift Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180
permet de transmettre des dbits peu levs (technique appel BPSK pour Binary Phase
Switch Keying) tandis qu'une srie de quatre rotations de 90 (technique appel QPSK pour
Quadrature Phase Switch Keying) permet des dbits deux fois plus levs.

a) Optimisations

La norme 802.11b propose d'autres type d'encodage permettant d'optimiser le dbit de la
transmission. Les deux squences Barker ne permettent de dfinir que deux tats (0 ou 1)
l'aide de deux mots de 11 bits (complments l'un de l'autre).

Une mthode alternative appele CCK (complementary code keying) permet d'encoder
directement plusieurs bits de donnes en une seule puce (chip) en utilisant 8 squences de 64
bits. Ainsi en codant simultanments 4 bits, la mthode CCK permet d'obtenir un dbit de 5.5
Mbps et elle permet d'obtenir un dbit de 11 Mbps en codant 8 bits de donnes.

La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal
plus robuste vis--vis des distorsions des au cheminement multiple des ondes hertziennes.
Ainsi la socit Texas Instrument a russi a mettre au point une squence tirant avantage de
cette meilleure rsistance aux interfrences et offrant un dbit de 22Mbit/s. Cette technologie
baptise 802.11b+ est toutefois non conforme la norme IEEE 802.11b ce qui rend les
priphriques la supportant non compatibles avec les quipements 802.11b.

La norme 802.11a opre dans la bande de frquence des 5 GHz, qui offre 8 canaux
distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie
des diffrents canaux est propose. L'OFDM (Orthogonal Frequency Division Multiplexing)
permet d'obtenir des dbits thoriques de 54 Mbps en envoyant les donnes en parallle sur
les diffrentes frquences. De plus la technique OFDM fait une utilisation plus rationnelle du
spectre.

Technologie Codage Type de modulation Dbit
802.11b 11 bits (Barker sequence) PSK 1Mbps
802.11b 11 bits (Barker sequence) QPSK 2Mbps
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 2Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps

Rseau sans-fil : La technologie WiFi
- 23 -

1.4) Le WEP

Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant l'algorithme
symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits. Le principe du WEP consiste
dfinir dans un premier temps une cl secrte de 40 ou 128 bits. Cette cl secrte doit tre
dclare au niveau du point d'accs et des clients. La cl sert crer un nombre pseudo-
alatoire d'une longueur gale la longueur de la trame. Chaque transmission de donne est
ainsi chiffre en utilisant le nombre pseudo-alatoire comme masque grce un OU Exclusif
entre le nombre pseudo-alatoire et la trame.

La cl de session partag par toutes les stations est statique, c'est--dire que pour dployer
un grand nombre de stations WiFi il est ncessaire de les configurer en utilisant la mme cl
de session. Ainsi la connaissance de la cl est suffisante pour dchiffrer les communications.

De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifie que seuls
40 bits de la cl de 64 bits servent rellement chiffrer et 104 bits pour la cl de 128 bits.

Dans le cas de la cl de 40 bits, une attaque par force brute (c'est--dire en essayant toutes
les possibilits de cls) peut trs vite amener le pirate trouver la cl de session. De plus une
faille dcele par Fluhrer, Mantin et Shamir concernant la gnration de la chane pseudo-
alatoire rend possible la dcouverte de la cl de session en stockant 100 Mo 1 Go de traffic
crs intentionnellement.

Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour
autant, il est vivement conseill de mettre au moins en oeuvre une protection WEP 128 bits
afin d'assurer un niveau de confidentialit minimum et d'viter de cette faon 90% des risques
d'intrusion.



II. Bibliographie

Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa scurit" -
Dossier ralis par Fabrice Neuman, Philippe Roure, Vincent Verhaeghe et Stefan Greiner.

Magazine PCMAX - Juin 2003 Pages 14 23 "Branchez vous Wi-Fi"
Dossier ralis par Mourad Krim.

Site Presence-PC.com - Publi le 24 juin 2003 "Le guide Wi-Fi"
Dossier ralis par Pierre-Henry Muller.

Site CommentCaMarche.net - "Les rseaux sans fils" et "Le Wi-Fi"
Dossier ralis par Jean-Franois Pillou.

Vous aimerez peut-être aussi