Vous êtes sur la page 1sur 403

tlcom

rseaux

WiFi
Professionnel
La norme 802.11,
le dploiement, la scurit

Aurlien Gron
Prface de Marc Taieb

3e dition

ISBN 978-2-10-054183-6

Prface

Svrement touche par laventure UMTS, lEurope a cherch des solutions conomiques la transmission de donnes sans fil. Elle a su trouver une voie honorable en
proposant des services sur la norme Wireless-Fidelity. Les usages ont t dclins la
maison, au bureau, dans la rue et dans les zones blanches .
Les constructeurs y ont dcel un relais de croissance et les oprateurs, gnralement frileux, ont fini par leur emboter le pas. En 2002 la technologie tait
confidentielle, aujourdhui la France compte des milliers de points daccs. La presse,
friande de sujets leur rappelant la grande poque de la bulle , ne tarit pas dloge
pour cette forme de cabine tlphonique daccs haut dbit. Certains ont mme
imagin une France couverte en WiFi.
Les technologies sans fil existent depuis des dizaines dannes, avec des dbits
croissants et des bandes de frquences de plus en plus rares. Les normes ont donc
volu pour optimiser et simplifier les plages. Si le GSM a t capable de transporter de
la voix pour 75 % des habitants (moyenne europenne), les transmissions de donnes
gnrent moins de 10 % des revenus et doivent sadosser dautres normes comme la
3G et le WiFi. lheure o la 4G pointe son nez, nous savons que le WiFi ne sera pas
une parenthse de lhistoire de la haute technologie.
En dpit des rumeurs des plus acides qui ironisaient sur le dbit et la scurit des
rseaux sans fil le standard 802.11 a surpris par sa stabilit et sa simplicit. Le livre
dAurlien G RON cristallise, dans une dmarche pdagogique, la diffrence entre
le WiFi et la perception que lon peut en avoir. Peu douvrages ont su dcrire avec
autant de prcision ltat rel de cette technologie. Il tait ncessaire dinscrire la
norme dans une photo plus grande qui la positionnait face aux autres normes sans fil
et qui lgitimait sa prdominance. Cette tche a t acquitte sans quitter du regard
les problmatiques de scurit.
Je tiens enfin saluer la rigueur de louvrage et de son auteur, que je connais
personnellement et qui je voue une grande admiration, tant pour ses qualits de
travail que pour sa crativit.
Marc TAIEB
Cofondateur et directeur de la socit Wifirst

Table des matires

Prface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

III

Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

XV

Premire partie Comprendre le WiFi


Chapitre 1 Contexte et applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1 Un boom retardement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.1

De lhistoire ancienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.2

Les raisons du retard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.3

Le boom du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2 Quelques rappels sur les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.1

Les rseaux et les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.2

Les couches de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.3

Le modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

1.2.4

La typologie des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

1.2.5

Les WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

1.2.6

Les standards de lIEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

1.3 Les applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.3.1

Lextension du rseau dentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.3.2

Le WiFi domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.3.3

Les hotspots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

VI

WiFi Professionnel

1.3.4

Le WiFi communautaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

1.3.5

Le point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

1.3.6

Le WiFi dans lindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

1.4 Les technologies alternatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

1.4.1

LEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

1.4.2

Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

1.4.3

Linfrarouge et le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

1.4.4

Le Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

1.4.5

La data mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

1.4.6

Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

1.4.7

La place du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

Chapitre 2 La norme 802.11 : couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2.1 Une vue densemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2.1.1

Trois couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

2.1.2

Une couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

2.1.3

Les volutions du 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

2.2 Quelques rappels sur les ondes radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

2.2.1

Les grandeurs physiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

2.2.2

Les rgles de la transmission radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

2.3 Les modulations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

2.3.1

Les modulations fondamentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

2.3.2

Les modulations numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

2.3.3

Le FHSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

2.3.4

Le DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

2.3.5

LOFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

2.3.6

Techniques multi-antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

2.4 Les canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

2.4.1

Les canaux 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

2.4.2

Les canaux 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

2.4.3

Regroupement de canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

2.5 Les trames 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

2.5.1

La structure dune trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

2.5.2

Le prambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Table des matires

VII

Len-tte PLCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

2.6 La norme 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

2.6.1

La norme 802.11n et ses drafts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

2.6.2

Un meilleur dbit et une plus grande porte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

2.6.3

Les principales amliorations du 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

Chapitre 3 La norme 802.11 : couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

3.1 Tour dhorizon de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

3.1.1

Les couches LLC et MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

3.1.2

Les fonctions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

3.1.3

Les volutions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

3.1.4

Un rappel sur lEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

3.2 Le partage des ondes en WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

3.2.1

Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

3.2.2

Le mode PCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

3.2.3

Les amliorations du 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

3.2.4

Le paramtrage et la compatibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

3.3 Le rseau Ad Hoc ou Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

3.3.1

Le mode Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

3.3.2

Le mode Ad Hoc et les rseaux maills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

3.4 Le processus dassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

3.4.1

Les trames balises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

3.4.2

Dtecter les rseaux prsents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

3.4.3

Lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

3.4.4

Lassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

3.4.5

La rassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

3.4.6

Et en mode Ad Hoc ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

3.5 Les mcanismes de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

3.5.1

Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

89

3.5.2

Filtrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

3.5.3

Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

3.5.4

Le 802.11i et le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

3.6 Les autres fonctions MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

Le contrle derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

2.5.3

3.6.1

WiFi Professionnel

VIII

3.6.2

La fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92

3.6.3

Lacheminement des paquets et le WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

3.6.4

Lconomie dnergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

95

3.6.5

Le WMM-PS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

98

3.7 Les paquets WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

3.7.1

La structure des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

3.7.2

Les types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

3.7.3

Les couches suprieures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

103

3.8 Les amliorations du 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

104

3.8.1

Lagrgation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

104

3.8.2

Acquittements groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105

Deuxime partie Dploiement


Chapitre 4 Le matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109

4.1 Les adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109

4.1.1

Le rle de ladaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

109

4.1.2

La connectique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

110

4.1.3

Le pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

112

4.2 Le point daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

114

4.2.1

Le pont vers un rseau filaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

114

4.2.2

Le point daccs rptiteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

117

4.2.3

Les rseaux multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

121

4.2.4

Le routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

125

4.2.5

Le hotspot et le contrleur daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

126

4.2.6

La configuration dun AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132

4.2.7

Comment choisir un AP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

132

4.3 Les priphriques WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

135

4.3.1

Les priphriques de bureautique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

135

4.3.2

Les outils danalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

137

4.3.3

Les priphriques industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

139

4.3.4

La tlphonie sur WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

140

4.4 Les antennes WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

141

Comprendre les antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

141

4.4.1

Table des matires

IX

4.4.2

Les formats dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

145

4.4.3

Les cbles et les connecteurs dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

147

4.5 Le matriel pour le dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

147

4.5.1

Le PoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

147

4.5.2

Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

149

4.5.3

Les filtres passe-bande et les attnuateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

149

Chapitre 5 La couverture radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

153

5.1 Le bilan radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

153

5.1.1

Un schma gnral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

153

5.1.2

Un exemple de point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

156

5.1.3

Comment amliorer le bilan radio ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

5.2 Les perturbations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

161

5.2.1

Le bruit et les interfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

161

5.2.2

Labsorption et la rflexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

163

5.2.3

La polarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

165

5.2.4

La diffraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

166

5.2.5

Les chemins multiples (multipath) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

168

5.2.6

Les zones de Fresnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

171

5.2.7

La disponibilit dune liaison point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

174

5.3 Dployer de multiples AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175

5.3.1

La densit dAP et le dbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

175

5.3.2

Limiter les interfrences entre AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

176

5.3.3

Les rseaux sans fil haute capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

179

5.3.4

Laudit de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

183

5.3.5

Linstallation des AP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

190

Troisime partie Scurit


Chapitre 6 La scurit sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

6.1 Introduction la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

6.1.1

Dfinir la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

6.1.2

Une politique globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

197

6.1.3

La compartimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

198

WiFi Professionnel

6.1.4

La connexion Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

200

6.1.5

Lvolution de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

200

6.2 Les attaques dun rseau WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

201

6.2.1

Le wardriving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

201

6.2.2

Lespionnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

203

6.2.3

Lintrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

203

6.2.4

Le dni de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

207

6.2.5

La modification des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

209

6.3 Les premires solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

6.3.1

Limiter les dbordements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

6.3.2

viter les AP pirates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

6.3.3

La supervision radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

212

6.3.4

Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

213

6.3.5

Le filtrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

213

6.3.6

Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

213

6.3.7

Le cryptage WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

214

6.3.8

Isoler le rseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

215

6.3.9

Les rseaux privs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

216

6.4 Les nouvelles solutions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

217

6.4.1

La mort du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

217

6.4.2

Le LEAP et les solutions propritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

6.4.3

Le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

6.4.4

Le 802.11i (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

218

Chapitre 7 Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

7.1 La mise en uvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

7.1.1

Dployer le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

221

7.1.2

La rotation des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

223

7.1.3

Les cls individuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

224

7.2 Les rouages du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

227

7.2.1

Lalgorithme RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

227

7.2.2

Crypter avec RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

227

7.2.3

viter la rptition de la cl RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

229

7.2.4

Le vecteur dinitialisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

230

Table des matires

XI

7.2.5

Lauthentification WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

7.2.6

Le contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231

7.3 Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

7.3.1

Les failles du cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

233

7.3.2

Les failles de lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

237

7.3.3

Les failles du contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

238

Chapitre 8 Le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

241

8.1 Lorigine dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

8.1.1

LIETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

8.1.2

Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

242

8.1.3

L authentification avec PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

243

8.2 Le fonctionnement dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

245

8.2.1

Larchitecture : trois acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

245

8.2.2

Les dialogues : quatre paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

249

8.2.3

LEAP et le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

251

8.3 Les mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

253

8.3.1

EAP/MD5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

253

8.3.2

EAP/MS-CHAP-v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

253

8.3.3

EAP/OTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

253

8.3.4

EAP/GTC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

254

8.3.5

EAP/SIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

255

8.3.6

EAP/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

255

8.3.7

EAP/PEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

257

8.3.8

EAP/TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

259

8.3.9

PEAP ou TTLS ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

260

8.3.10 EAP/FAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

260

8.3.11 Autres mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

262

8.4 La scurit dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

263

8.4.1

Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

263

8.4.2

Lattaque de la mthode EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

263

8.4.3

Lattaque de la session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

264

8.4.4

Les attaques MiM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

266

8.4.5

Une bonne scurit avec le 802.1x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

269

XII

WiFi Professionnel

Chapitre 9 Le WPA et le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

271

9.1 Dployer le WPA ou le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

271

9.1.1

Rappels et dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

271

9.1.2

Le WPA Personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

272

9.1.3

Le WPA Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

274

9.2 La distribution des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

276

9.2.1

Une connexion complte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

276

9.2.2

La hirarchie des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

279

9.2.3

Drivation de la cl temporaire PTK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

281

9.2.4

La rotation de la cl de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

284

9.2.5

Le fonctionnement en mode Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

284

9.3 La solution TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

287

9.3.1

Prsentation gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

287

9.3.2

Le cryptage TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

288

9.3.3

Empcher la relecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

291

9.3.4

Le contrle dintgrit Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

291

9.3.5

Le mode mixte : WEP et WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

296

9.4 La solution AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

297

9.4.1

Pourquoi AES ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

297

9.4.2

Le WPA/AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

297

9.4.3

Les modes de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

299

9.4.4

Le CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

302

Chapitre 10 Le RADIUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

307

10.1 Les fonctions du serveur RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

307

10.1.1 Lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

307

10.1.2 Lautorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

311

10.1.3 La comptabilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

312

10.2 Le protocole RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

315

10.2.1 Le RADIUS et lUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

315

10.2.2 Les six types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

317

10.2.3 Le format des paquets RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

318

10.2.4 Le 802.1x et le RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

320

Table des matires

XIII

10.3 Questions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

322

10.3.1 Le secret RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

322

10.3.2 Lauthenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

323

10.3.3 Lattribut Message-Authenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

326

10.3.4 Lattaque hors-ligne contre le secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

326

10.3.5 Le RADIUS sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

327

10.3.6 Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

331

10.3.7 Lchange de la cl PMK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

331

Chapitre 11 Les obligations lgales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

335

11.1 Protger la vie prive des utilisateurs du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

335

11.2 Lutter contre la cybercriminalit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

336

11.3 Permettre la cohabitation de services sans fil voisins . . . . . . . . . . . . . . . . . . . . . . . .

338

11.3.1 Des bandes de frquences libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

338

11.3.2 Limites pour la bande des 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

338

11.3.3 Limites pour la bande des 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

339

11.3.4 Comment respecter ces limites ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

339

11.4 Garantir la scurit sanitaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

341

11.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

341

11.4.2 Les effets thermiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

342

11.4.3 Les effets non thermiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

345

11.4.4 Un dbat passionn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

348

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

353

Webographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

367

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

371

Avant-propos

La technologie WiFi fait parler delle


La promesse dun monde sans fil est allchante : se connecter Internet sans le
moindre cble, la maison, au bureau, voire mme dans des points daccs publics
appels hotspots. Les rveurs y voient le nouveau boom des Technologies de
lInformation et de la Communication (les TIC), la mesure du succs qua connue la
tlphonie mobile grce la technologie GSM. Les sceptiques, rendus mfiants par le
flop des .com et la crise des tlcoms, ny voient quune mode qui doit passer
aussi vite quelle est arrive, remplace rapidement par une autre technologie plus
prometteuse, moins coteuse ou simplement mieux commercialise.
Lgitimes dans un premier temps, on peut maintenant affirmer que ces craintes
ne sont plus justifies. En effet, au-del des rumeurs exaltes (le buzz ), le WiFi
a rellement conquis le grand public. Les grands oprateurs proposent dornavant
des abonnements ADSL avec des modems WiFi pour se connecter nimporte o la
maison. Les fabricants dordinateurs portables ont franchi le pas et la grande majorit
de leurs produits est dornavant compatible WiFi. Des gants se sont lancs corps
perdu dans la bataille, limage dIntel qui a investi massivement dans la mobilit
avec sa technologie Centrino, compatible WiFi.

Le WiFi pour lentreprise


Les entreprises, timides au dbut par crainte des nouveaux problmes de scurit que
posent les rseaux sans fil, ou attendant simplement la maturit de la technologie et
des produits, sont maintenant en train de prendre la vague du sans fil. Les intrts pour
lentreprise sont en effet importants : les cots de cblage peuvent tre trs largement
rduits ; les employs, quips dordinateurs portables compatibles WiFi, peuvent
rester connects et productifs hors du bureau ; les runions sont plus faciles organiser
car le rseau est disponible partout et pour tout le monde ; les ramnagements de
bureaux sont nettement moins complexes grer ; les clients, fournisseurs et autres
visiteurs peuvent se connecter facilement. Toutefois, concevoir et maintenir un rseau
WiFi dentreprise, scuris, rapide, disponible dans tous les bureaux et bien administr,
est une autre gageure que de connecter quelques ordinateurs un rseau WiFi familial
et peut trs vite virer au cauchemar.

WiFi Professionnel

XVI

Objectif de ce livre
Comme son nom lindique, ce livre a pour but de prsenter le WiFi de faon aussi
exhaustive que possible, pour les entreprises dsireuses de passer au WiFi, mais aussi
pour le particulier passionn par les technologies ou le simple curieux. Autant les
ouvrages ddis au grand public abondent, autant un responsable informatique ou un
administrateur rseau est aujourdhui dmuni lorsquon lui demande de wifiser son
entreprise et quil cherche la littrature adapte (en franais, en tout cas). Dexcellents
ouvrages dtaillent les rouages du protocole lui-mme. Dautres dcrivent les solutions
de scurit en vigueur actuellement. Quelques-uns traitent de loptimisation de la
couverture radio. Mais trs peu offrent une synthse pratique et complte. Cest cette
lacune que cet ouvrage a pour but de combler.

Contenu des chapitres


Ce livre est compos de trois parties chacune centre sur un thme :
Comprendre le WiFi : chapitres 1 3

Dployer votre rseau sans fil : chapitres 4 et 5

Scuriser votre rseau sans fil : chapitres 6 11

Premire partie : comprendre le WiFi


La premire partie a pour but de vous apporter une bonne comprhension du WiFi :
vous saurez ce quest le WiFi et comprendrez les rouages de la norme 802.11.
Le chapitre 1 prsente une vue densemble du WiFi, son contexte historique,
technique et commercial et ses principales applications.
Les chapitres 2 et 3 dtaillent la norme 802.11 sur laquelle repose le WiFi. Le
chapitre 2 se concentre sur les couches physiques et prsente les variantes du WiFi :
802.11a, 802.11b, 802.11g et 802.11n. Le chapitre 3 prsente la couche MAC
du protocole 802.11, cest--dire le cerveau du WiFi, qui offre de nombreuses
fonctionnalits essentielles, telles que la scurit ou encore le partage des ondes.

Deuxime partie : dploiement


La seconde partie doit vous permettre de bien prparer et raliser le dploiement de
votre rseau sans fil.
Le chapitre 4 prsente le matriel WiFi, des adaptateurs WiFi aux points daccs
(les AP, cest--dire les bornes WiFi) en passant par les antennes et les tlphones
WiFi. Des conseils pratiques sont proposs pour mieux choisir votre matriel.
Le chapitre 5 traite de la couverture radio. Il permet de savoir comment dployer
les AP et positionner les antennes pour obtenir un rseau performant en fonction
du contexte : connexion de point point, rseau dentreprise simple, rseau haute
capacit, etc.

Avant-propos

XVII

Troisime partie : scurit


La troisime partie prsente les solutions permettant de scuriser votre rseau WiFi.
Le chapitre 6 offre une vue densemble de la problmatique de scurit dans
un rseau sans fil et prsente quelques-unes des solutions simples pour un niveau
lmentaire de scurit.
Le chapitre 7 prsente la solution WEP. Il sagit de la premire solution de
scurit propose par le standard 802.11, malheureusement compltement insuffisante.
Toutefois, elle est encore trs rpandue et doit donc tre prsente.
Le chapitre 8 dtaille le protocole 802.1x dont le rle est didentifier les utilisateurs
et de prparer une connexion scurise. Ce protocole simple et gnrique est la base
de nombreuses solutions de scurit dont le WPA Enterprise.
Le chapitre 9 prsente en profondeur le WPA, la solution miracle du WiFi, qui
offre un niveau de scurit sans fil exceptionnel. Les deux architectures possibles sont
dtailles : le WPA Personal pour les particuliers ou les trs petits rseaux, et le WPA
Enterprise pour les rseaux plus consquents.
Le chapitre 10 prsente le protocole RADIUS et explique comment mettre en
place et configurer un serveur RADIUS. Ce serveur est lun des composants des
solutions de scurit bases sur le 802.1x, dont le WPA Enterprise.
Le chapitre 11 aborde enfin les obligations lgales que vous devrez respecter si vous
dployez un rseau WiFi, notamment la protection de la vie prive des utilisateurs, la
lutte anti-terrorisme et la scurit sanitaire (ce dernier point tant dtaill).

Les annexes
Ce livre comporte quatre annexes qui prsentent des sujets divers, utiles pour comprendre certaines parties de cet ouvrage, mais trop loigns du WiFi proprement dit
pour figurer au sein dun chapitre, elles sont disponibles sur le Web (www.livrewifi.com
ou www.dunod.com) :
Lannexe A dcrit les rseaux IP, ladressage, le routage et les principaux

protocoles. Cette annexe est importante pour toute personne qui ne serait pas
dj familire avec ces notions. Si vous ne savez pas ce quest une adresse IP, un
paquet TCP ou une requte ARP, cette annexe est faite pour vous.
Lannexe B prsente lattaque ARP, qui est le point de dpart de plusieurs
attaques permettant un pirate de compromettre la scurit de votre rseau.
Elle illustre quel point les pirates sont cratifs et combien ils peuvent nuire.
Lannexe C prsente les certificats lectroniques, le cryptage asymtrique et
les protocoles TLS et SSL.

la fin de ce livre, vous trouverez un glossaire et un index. La quantit


astronomique de sigles et de termes techniques qui fourmillent dans les domaines
de linformatique et des rseaux est telle que le glossaire, qui contient plus de 200
dfinitions, sera sans doute utile assez frquemment. Chaque sigle est nanmoins dcrit
dans le texte, lors de sa premire utilisation.

WiFi Professionnel

XVIII

Comment lire ce livre ?


Ce livre peut tre lu comme un roman (bien quil ne prtende pas au prix Goncourt),
cest--dire de la premire la dernire page. Toutefois, la plupart des chapitres sont
conus pour pouvoir tre lus relativement indpendamment. Il est recommand de
lire en premier le chapitre 1 : il offre une vision globale du WiFi. Les chapitres 2 et 3
prsentent la norme 802.11 en dtail, vous pouvez donc les survoler pour vous faire
une ide gnrale de cette norme et y revenir si vous avez besoin de comprendre un
point particulier. Dautre part, il est prfrable de lire les chapitres 8, 9 et 10 dans
lordre, en prenant un bon caf avant de vous lancer.
Tous les chapitres se terminent par un rsum dune ou deux pages, qui rappelle les
points essentiels retenir. Si un chapitre vous ennuie, lisez simplement son rsum !
Par ailleurs, de petits encarts soulignent les points les plus importants au cours de
chaque chapitre.
Cet ouvrage sera je lespre la fois un guide pratique pour lentreprise ou le
particulier souhaitant squiper dun rseau WiFi robuste et scuris, et un manuel sur
ltat de lart de la technologie.
Vous trouverez lensemble des annexes, les rfrences et les commentaires sur
www.livrewifi.com.

Remerciements
Je tiens remercier vivement Emmanuelle Tessier, pour sa grande patience, son
soutien, ses relectures attentives et ses conseils aviss. Merci galement ma famille
et mes amis, que jespre voir davantage maintenant que ce livre est termin !
Je remercie lquipe Wifirst, pour son extraordinaire nergie, sa bonne humeur et
son efficacit. En particulier, un grand merci Marc Taieb, Leif Stevenin, Arnaud Puy
et Arno Pical pour leur prcieux soutien pendant lcriture de cet ouvrage. Lil de
lynx de Leif ma vit bien des coquilles !
Je tiens galement remercier lquipe des ditions Dunod, Jean-Luc Blanc, Carole
Trochu et Sbastien Bago, pour leur dynamisme, leur gentillesse et la qualit de leurs
relectures et commentaires.
Un grand merci Michel Tessier qui ma aid ne pas aggraver les choses dans le
match (hum...) entre le franais et langlais.
Merci galement Emmanuel Curis qui a eu la gentillesse et la patience de relire
et corriger lensemble de cet ouvrage avec une minutie rare : des virgules en trop
aux questions de propagation des ondes radio, rien ne lui a chapp. Je lui en suis
profondment reconnaissant.
Les modulations radio nont aucun secret pour Adrien Demarez : jai eu la chance
de pouvoir bnficier de ses cours particuliers improviss qui navaient rien envier
aux meilleurs cours magistraux. Il tait parfois relay par Michel Chevallier, qui
ma apport une aide prcieuse pour le dernier chapitre en compilant une riche
bibliographie sur les effets des ondes sur la sant. A tous les deux je tiens dire merci !

Avant-propos

XIX

Un clin dil Tristan Boureau, pour ses sessions de travail acharn, son optimisme
et son esprit Mouduge .
Pour finir, je remercie affectueusement mon frre Sylvain Gron qui ma propuls
dans laventure du WiFi.

PREMIRE PARTIE

Comprendre
le WiFi
Ces trois premiers chapitres ont pour but de vous apporter une bonne comprhension
du WiFi :
le chapitre 1 prsente le WiFi, son contexte historique, technique et commer-

cial, ses applications et les technologies alternatives ;


le chapitre 2 prsente les couches physiques dfinies par la norme 802.11 sur
laquelle repose le WiFi. Les diffrentes variantes du WiFi (802.11a, 802.11b,
802.11g et 802.11n) sont abordes en dtail ;
le chapitre 3 prsente la couche MAC dfinie par la norme 802.11 : il sagit du
cerveau du WiFi, qui lui apporte de nombreuses fonctionnalits.

1
Contexte et applications
du WiFi

Objectif
Ce premier chapitre a pour but de prsenter brivement lhistoire de la technologie
WiFi, son contexte technique, ses applications principales et les technologies
concurrentes : le lecteur novice aura ainsi une vision densemble de la technologie
et de sa finalit.

1.1 UN BOOM RETARDEMENT


1.1.1 De lhistoire ancienne
La naissance des ondes
Le sans fil est la mode aujourdhui. Pourtant, cest dj de lhistoire ancienne.
Cette histoire commence la fin du XIXe sicle avec la dcouverte des ondes
lectromagntiques par le physicien allemand Heinrich Hertz en 1888. Dix ans plus
tard, le 5 novembre 1898, Eugne Ducretet, assist dErnest Roger, tablit la premire
communication radio longue distance , sur 4 kilomtres, entre la Tour Eiffel et
le Panthon : cest le dbut de la Tlgraphie sans fil (TSF). En 1908, ces ondes
radio transportent dj la voix et la musique, grce Lee de Forest ! Deux ans plus
tard, celui-ci retransmet mme un opra donn au Metropolitan Opera House
New York : cest lune des premires missions de radio. En 1924, John Loggie Baird
retransmet sur les ondes des images dobjets en mouvement, la Royal Institution.
Encore deux ans plus tard, il permet un visage humain de safficher pour la premire

Chapitre 1. Contexte et applications du WiFi

fois sur un cran de tlvision via les ondes radio : la tlvision hertzienne est ne.
Les techniques se perfectionnent tout au long du sicle et en particulier pendant la
deuxime guerre mondiale : certaines des techniques du WiFi sont dailleurs nes des
recherches militaires.

Les rseaux sans fil


Puis vient lre du numrique. Le premier vritable rseau numrique sans fil date de
1970 : cette anne-l, des chercheurs de luniversit de Hawa sous la direction de
Norman Abramson runissent les technologies radio et les technologies numriques
de communication par paquets de donnes. Il sagit du rseau sans fil AlohaNet. Pour
la premire fois, plusieurs ordinateurs sont relis entre eux grce aux ondes radio. Ce
rseau sans fil soffre mme le luxe dune connexion par satellite Arpanet, lanctre
de lInternet cr en 1969 !

1.1.2 Les raisons du retard


Alors si ces technologies sans fil ne sont pas nes de la dernire pluie, pourquoi la
vague du sans fil ne dferle-t-elle sur nous quaujourdhui ? Les rponses sont multiples.

Faible dbit
Dune part, les dbits des connexions sans fil ont toujours t loin derrire ceux des
connexions filaires (fig. 1.1). Il a longtemps fallu se contenter de quelques kilobits par
seconde (kb/s) ce qui ntait pas comparable aux dbits des rseaux filaires o lon
parle depuis longtemps en mgabits par seconde (Mb/s). Encore aujourdhui, le WiFi
permet au mieux datteindre quelques centaines de mgabits par seconde, alors que
le filaire peut atteindre sans difficult le gigabit par seconde (Gb/s), voire mme le
trabit par seconde (Tb/s)1 .

Solutions propritaires
En outre, les produits disponibles ntaient gnralement pas standardiss (on parle de
solutions propritaires ) ce qui interdisait le plus souvent linteroprabilit entre
les offres des diffrents fournisseurs. Cela signifie quen choisissant une technologie
donne, on tait dpendant dun constructeur unique, qui pouvait disparatre ou
encore imposer des tarifs excessifs.

Rglementation
Par ailleurs, la rglementation sur les ondes radio a galement ralenti le dveloppement
du sans fil pour les rseaux dentreprise. Les ondes radio tant par nature une ressource
limite, chaque pays dfinit des rgles que les metteurs doivent respecter.
1. Le dbit dun lien numrique se mesure en nombre de bits dinformation (0 ou 1) par seconde
que lon peut changer : 1 kb/s = 1 024 b/s, 1 Mb/s = 1 024 kb/s, 1 Gb/s = 1 024 Mb/s, 1 Tb/s
= 1 024 Gb/s.

1.1 Un boom retardement

Figure 1.1 Dbits des rseaux filaires et sans fil.

Malgr des efforts dhomognisation, ces rgles varient beaucoup dun pays
lautre. Elles fixent en gnral une puissance rayonne maximale, imposent parfois
dacheter une licence pour avoir le droit dmettre, voire mme prcisent quelle
technologie radio utiliser.
Lintrt de ces rglementations est dviter que les missions des uns ne brouillent
celles des autres, de permettre un partage quitable des ondes radio et de limiter
limpact des ondes sur la sant. Des bandes de frquences sont donc dfinies et rserves
certains usages : tlvision, radio, communications militaires, etc.
En France, cest lAutorit de Rgulation des Communications lectroniques et
des Postes (ARCEP), anciennement appele lAutorit de Rgulation des Tlcommunications (ART), qui a la responsabilit de dfinir ces rgles et lAgence Nationale
des Frquences (ANF) a pour rle de les faire respecter, en effectuant des contrles
rguliers et en distribuant des amendes dissuasives aux contrevenants.
Seules quelques bandes de frquences assez limites sont libres pour tout usage et
sans licence, en respectant tout de mme une limite de puissance1 . En France, ce nest
que fin 2002 que lARCEP a dcid de librer compltement la bande de frquences
radio de 2,4 gigahertz (GHz) sur laquelle reposent les normes WiFi 802.11b et 802.11g
(fig. 1.2). Encore aujourdhui, il faut se contenter dune puissance dmission de
10 100 milliwatts (mW) ce qui limite fortement la porte des quipements2 . Le
WiFi 802.11a, qui fonctionne sur la bande de frquences radio de 5 GHz, tait tout
simplement interdit lextrieur et limit lintrieur 200 mW seulement jusquen
janvier 2006. Il est maintenant autoris lextrieur sous certaines conditions, comme
nous le verrons plus loin. Le 802.11n peut tre utilis sur les deux plages de frquence
2,4 GHz ou 5 GHz, mais de nombreux adaptateurs 802.11n ne grent que lune
des deux frquences, le plus souvent le 2,4 GHz.

1. Voir les tableaux synthtiques concernant la lgislation au chapitre 11.


2. titre de comparaison, notons quun simple tlphone portable a en gnral une puissance
suprieure 1 Watt, soit 1 000 mW, donc dix fois plus quun point daccs WiFi.

Chapitre 1. Contexte et applications du WiFi

Le prix
Dernier frein du sans fil et non des moindres : le cot des quipements tait trs
lev, ce qui rendait prohibitif linstallation dun rseau sans fil dans la majorit des
contextes, en particulier pour les rseaux dentreprises. Labsence de standard explique
en grande partie ce cot lev : si chaque constructeur utilise sa propre technologie,
il doit utiliser des composants spcialiss produits uniquement pour lui, cest--dire
en relativement faibles quantits, donc chers. Inversement, si tous les constructeurs
appliquent le mme standard, les composants utiliss seront communs et bon
march.
Rsumons : faible dbit, cot lev, absence de standard, lgislation htrogne et
contraignante... Bref, on comprend mieux pourquoi le sans fil a tant tard connatre
le succs.

1.1.3 Le boom du WiFi


Mais mieux vaut tard que jamais : la fin des annes 1990, la situation avait beaucoup
volu. Lessor de la tlphonie mobile avait commenc sensibiliser le grand public
aux technologies sans fil. Les rglementations en matire dondes lectromagntiques
commenaient sassouplir et, dans une certaine mesure, shomogniser dans le
monde.

Un standard
Mais surtout, en 1997, lInstitute of Electrical and Electronics Engineers (IEEE) ratifiait
son premier standard 802.11 qui promettait des dbits thoriques1 de 1 2 Mb/s
sur diffrents mdias : soit la lumire infrarouge2 , soit les ondes radio de frquence
2,4 GHz. Cette bande de frquences radio a lavantage dtre utilisable sans licence
dans de trs nombreux pays et cest surtout pour cette raison quelle a t choisie.
peine deux ans plus tard, en juillet 1999, lIEEE publia le 802.11b qui apportait une
amlioration importante du dbit sur les ondes radio 2,4 GHz : on pouvait ds lors
atteindre des dbits thoriques de 11 Mb/s, ce qui devenait tout fait comparable
aux connexions filaires. Ds la fin 1999, les premiers produits respectant cette norme
arrivaient sur le march, des prix relativement bas et qui allaient trs vite encore
baisser.

1. Le dbit thorique est le nombre maximum de bits transmis par seconde au niveau physique
(radio). Le dbit rel, toujours plus faible, est le dbit observ par lutilisateur. Avec la technologie
WiFi, le dbit rel est environ gal la moiti du dbit thorique. Ceci est d aux erreurs de
transmission, la redondance de certaines informations, aux silences entre lenvoi des paquets de
donnes, etc.
2. Il nexiste pas ce jour de produits au standard 802.11 reposant sur la lumire infrarouge, aussi
nous ne dtaillerons pas cet aspect du WiFi. En outre, lInfrared Data Association (IrDA) a dfini des
standards infrarouges plus performants et pour lesquels il existe de nombreux produits.

1.1 Un boom retardement

Figure 1.2 Le spectre lectromagntique : le WiFi repose sur les micro-ondes.

Une association de constructeurs


Comme si tout cela ntait pas assez, la Wireless Ethernet Compatibility Alliance
(WECA) vit le jour la mme anne. Il sagit dune association but non lucratif
compose de plus de 200 acteurs du march du sans fil et dont le but est de promouvoir
les produits respectant les normes sans fil de la srie 802.11. Connue aujourdhui
sous le nom de WiFi Alliance, cette association a eu un rle majeur dans le succs
actuel du WiFi (Wireless Fidelity1 ). Lune de ses premires actions a t de dfinir un
ensemble de contrles de qualit et des tests dinteroprabilit permettant de garantir
quun produit respecte bien les normes de lIEEE et quil peut sinterconnecter avec
des produits dautres fournisseurs. Un produit passant ces tests avec succs reoit le
label WiFi qui est un gage de qualit et dinteroprabilit (fig. 1.3). ce jour, plus de
5 000 produits ont reu ce label, ce qui dmontre la fois le succs du WiFi et celui de
la WiFi Alliance. Notons qu lorigine, le terme WiFi dsignait uniquement le label
de qualit, mais par extension, il est prsent employ pour dsigner la technologie
elle-mme.
LIEEE a cr le standard 802.11 pour les rseaux sans fil.
La WiFi Alliance a cr le label WiFi pour les produits 802.11.

Grce en grande partie la WiFi Alliance, le WiFi est donc trs rapidement pass
du papier la ralit et les produits ont vite gagn en stabilit et maturit. Lune des
nombreuses raisons du succs du WiFi est en effet la qualit des produits : en bref, grce
aux contrles quils doivent subir pour obtenir leur label de qualit, ils fonctionnent,
dans lensemble, trs bien.
Enfin, une fois tous ces critres runis, prix, maturit, standard, dbit, lgislation
et grce aussi une bonne couverture mdiatique, la masse critique a t dpasse,
ce qui a entran et entrane encore aujourdhui et de plus en plus vite, leffet boulede-neige . Voyons donc maintenant plus prcisment en quoi consiste le WiFi.

1. Cest--dire fidlit sans fil . Il sagit dun jeu de mot en rfrence la qualit High-Fidelity ou
Hi-Fi du monde audio.

Chapitre 1. Contexte et applications du WiFi

Figure 1.3 Le logo de certification de la WiFi Alliance.

1.2 QUELQUES RAPPELS SUR LES RSEAUX


Comme dans tous les domaines des Technologies de lInformation et de la Communication (TIC), le WiFi croule sous un jargon opaque de sigles, de surnoms, dabrviations
et de numros de versions. Ceci peut drouter nimporte qui. Afin de vous viter
ces dboires, cette section se propose donc de clarifier brivement les termes et les
concepts fondamentaux des rseaux que nous allons utiliser tout au long de ce livre.
Nous revenons ici sur des notions de base des rseaux telles que le modle OSI et les
couches de protocoles. Si vous savez dj ce quest un protocole de niveau 2 ou 3 et ce
que sont les PAN, LAN, MAN, WAN et les WLAN, alors vous pouvez allgrement
passer au 1.2.5.

1.2.1 Les rseaux et les protocoles


Selon la dfinition du Petit Robert, un rseau est un ensemble de points communiquant entre eux . Dans le monde numrique, ces points ou nuds du
rseau sont des quipements informatiques. Il peut sagir dordinateurs bien sr, mais
aussi dimprimantes, de systmes de vidosurveillance, de tlphones portables ou
de tout autre matriel lectronique. On parlera de priphrique , d hte ou
de station pour dsigner ces quipements. La topologie du rseau reprsente
lagencement des nuds entre eux : des rseaux peuvent tre organiss en boucle, en
arborescence, en mailles, etc.
Afin que ces stations puissent communiquer entre elles, il est ncessaire dune part
quelles sachent exploiter un mdia de communication adapt (des cbles lectriques
ou optiques, des ondes radio, la lumire infrarouge...), mais aussi et surtout quelles
soient capables de se synchroniser et de se comprendre. Pour cela, des rgles de
communication doivent tre dfinies. Le rle dun standard rseau est donc de
dfinir des protocoles (cest--dire les modalits prcises) de communication entre les
priphriques dun rseau : quand prendre la parole, comment dfinir qui sadresse
qui, etc.

1.2.2 Les couches de protocoles


Une faon de concevoir les protocoles rseaux tels quils existent aujourdhui est de
les comparer une socit trs hirarchise o chacun ne communique quavec des
personnes dun rang directement suprieur ou infrieur. Par exemple, si le directeur

1.2 Quelques rappels sur les rseaux

souhaite envoyer un message au directeur dune autre socit, il le dictera sa secrtaire


de direction, qui le tapera et le transmettra au stagiaire pour relecture, celui-ci vrifiera
les ventuelles fautes dorthographe et transmettra la lettre laccueil, ce dernier
mettra la lettre sous pli et la donnera au livreur qui effectuera enfin la livraison.
Bien sr, destination, on peut imaginer un processus identique pour rceptionner
lenveloppe, la dcacheter, vrifier son contenu et la fournir au directeur (fig. 1.4).
Comme on le constate, chaque niveau correspond une tche trs prcise, ce qui
permet de limiter la complexit (donc le cot) de chaque composant individuel,
daugmenter la fiabilit de lensemble et de garantir une certaine indpendance entre
les composants.

Figure 1.4 Vision schmatique des couches de protocoles.

Cest ce type darchitecture par couches superposes (appeles layers en anglais)


qui domine dans le monde des rseaux daujourdhui. Lutilisateur est au sommet de la
pyramide (il correspond au directeur dans notre exemple prcdent). Il communique
avec la couche rseau la plus haute , en gnral au travers dun logiciel (ou
application ) tel quun navigateur Internet par exemple. Ces applications mettent
en uvre la couche applicative . Celle-ci communique elle-mme avec une couche
moins leve et ainsi de suite jusqu la couche la plus basse , savoir la couche
physique, qui peut utiliser un cble de cuivre, une fibre optique, de la lumire
infrarouge ou encore des ondes radio.
videmment, lanalogie sarrte l : le processus de livraison complet dans une telle
socit pourrait prendre plusieurs heures, vu le nombre de personnes par lesquelles le
message doit passer, alors que dans les rseaux informatiques, chaque intermdiaire est
si rapide que les messages schangent en gnral en quelques millisecondes.
Lorsque lon parle des performances dun rseau, il faut distinguer le dbit et le
temps de latence : le dbit est la quantit dinformation pouvant tre transmise par
seconde et le temps de latence est le temps ncessaire pour que cette information
arrive destination. Sur une autoroute, il peut passer plusieurs milliers de voitures par

Chapitre 1. Contexte et applications du WiFi

10

heure (cest le dbit), mais une voiture donne mettra plusieurs heures pour parcourir
son trajet (cest le temps de latence).

1.2.3 Le modle OSI


Un standard de lInternational Organisation for Standardization (ISO) a t publi en
1979 pour dfinir comment les couches rseaux doivent tre organises et ce quelles
doivent faire : il sagit du standard Open Systems Interconnection (OSI). Il propose sept
couches :
Niveau 7 : la couche applicative Il sagit du service rseau offert lutilisateur,

tel que lenvoi ou la rception de courrier lectronique ou la navigation web.


Cette couche est mise en uvre par des logiciels.
Niveau 6 : la couche de prsentation Elle se charge de coder les donnes
envoyes par la couche applicative en un format indpendant de la machine.
Niveau 5 : la couche de session Elle se charge de ngocier les conditions
dune session de communication entre deux htes, de crer cette session et de la
dtruire une fois que la communication est termine (sur demande de la couche
de prsentation).
Niveau 4 : la couche de transport Elle se charge de dcouper en petits paquets
les donnes trop volumineuses et de rassembler ces paquets larrive (en les
remettant au besoin dans le bon ordre). Un contrle des ventuelles erreurs de
transmission peut avoir lieu ici.
Niveau 3 : la couche rseau Elle soccupe dacheminer les paquets entre
diffrents rseaux. On parle de routage des paquets.
Niveau 2 : la couche de liaison de donnes Elle soccupe de dtails techniques
tels que le contrle derreur et le partage du support de communication.
Niveau 1 : la couche physique (note PHY) Elle soccupe de la transmission
des donnes proprement dite. Elle prcise en particulier le type du mdia de
communication, le format des ventuels connecteurs utiliser, la dfinition
exacte des paramtres physiques qui doivent tre interprts comme des 1
et des 0 : par exemple le voltage dune impulsion lectrique ou la frquence
dun signal radio.

Ce modle semble assez gnrique et lgant et il a donn lespoir de voir un monde


des rseaux simple et unifi. On pensait que tous les constructeurs allaient vite adhrer
ce modle, mais cela na pas t le cas. En partie pour des raisons doptimisation
des communications et en partie par manque de prcision dans la dfinition des
couches OSI (vous laurez sans doute remarqu !), les couches des protocoles rseaux
actuels ne correspondent quapproximativement au modle OSI. Certaines couches
sont coupes en deux, dautres sont regroupes, dautres se chevauchent. En outre,
certaines fonctions comme la scurit ou le contrle derreur sont mises en uvre
par plusieurs couches la fois. Le modle OSI est donc aujourdhui essentiellement
employ des fins pdagogiques : il aide comprendre comment les rseaux sont
organiss et classifier les protocoles, mais il nest pas rigoureusement mis en pratique.

1.2 Quelques rappels sur les rseaux

11

En ce qui nous concerne, le plus important est de savoir que le WiFi ne concerne
que les couches 1 et 2 du modle OSI. Il dfinit donc prcisment quel mdia utiliser
(couche 1) et comment des paquets de donnes doivent tre changs au sein dun
mme rseau (couche 2), mais il ne soccupe pas du routage des paquets entre diffrents
rseaux, par exemple. De mme que le livreur ne se proccupe pas du contenu des
paquets quil livre, le protocole WiFi peut transporter nimporte quelles donnes
correspondant des protocoles de niveau suprieur ou gal 3 dans le modle OSI.
Cest le cas en particulier du protocole Internet (Internet Protocol, IP) qui est de
niveau 3.
La norme 802.11 dfinit uniquement les couches 1 et 2 du modle OSI : la couche
physique et la couche de liaison de donnes.

1.2.4 La typologie des rseaux


Les rseaux sont classifis en fonction de leur tendue. Cela va de linterconnexion
entre quelques quipements situs quelques centimtres les uns des autres un rseau
dchelle plantaire comme lInternet.
Un exemple de protocole rseaux trs rpandu est lEthernet. On le trouve
maintenant dans presque tous les rseaux dentreprise. Il se situe au mme niveau
que le WiFi (couches 1 et 2 du modle OSI) et est galement standardis par lIEEE
(sous le numro 802.3). Il permet des stations de communiquer entre elles par le
biais de cbles en cuivre (les cbles rseau les plus communs) ou en fibre optique des
dbits pouvant aller jusqu 10 Gb/s ! La longueur de ces cbles peut aller de quelques
mtres plusieurs dizaines de kilomtres (grce la fibre optique), mais le plus souvent,
tous les lments dun mme rseau Ethernet se situent dans un espace de moins de
200 mtres de diamtre, suite des contraintes techniques lies au protocole Ethernet
lui-mme (voir le chapitre 3, 3.1.4). Plus gnralement, les rseaux Ethernet ne sont
pas conus pour grer des milliers dutilisateurs sur des distances importantes et cest
pourquoi lon parle de rseaux locaux ou Local Area Networks (LAN).
Plusieurs rseaux locaux peuvent toutefois tre relis entre eux grce diverses
technologies pour former un rseau de plus grande taille. lchelle dune mtropole,
on parle de Metropolitan Area Network (MAN). On les trouve par exemple dans des
campus universitaires o ils regroupent les LAN des diffrents btiments, ou encore
entre les stations de mtros dune ville comme Paris. Dans ce cas, dautres protocoles
que lEthernet, tels que lAsynchronous Transfer Mode (ATM), sont souvent employs
pour relier les LAN entre eux1 .
En allant encore plus loin, on atteint des rseaux qualifis de larges ou Wide
Area Networks (WAN). Le plus connu est bien sr lInternet qui relie entre eux
une grande partie des rseaux du monde entier. Autre exemple, lorsquune socit
internationale relie ses bureaux entre eux, en passant ou non par Internet, on parle
galement de WAN.
1. Le Gigabit-Ethernet sur fibre optique est galement souvent utilis lchelle dun MAN.

Chapitre 1. Contexte et applications du WiFi

12

Figure 1.5 Rseaux locaux (LAN) et rseau mtropolitains (MAN).

cette chelle, les chemins possibles pour aller dun point un autre sont souvent
multiples. Lorsquun paquet de donnes est mis en un point, il est donc ncessaire
dappliquer des rgles de routage pour lacheminer bon port. Cest le rle dun
protocole de niveau 3 dans la couche OSI et le plus souvent, on choisit IP.
loppos des WAN, linterconnexion entre quelques quipements trs proches
les uns des autres, comme par exemple un clavier sans fil et un ordinateur, constitue
un Personal Area Network (PAN). Lespace occup par un PAN, souvent centr sur
lutilisateur, est parfois appel le Personal Operating Space (POS).
Les rseaux sont classs par leur taille : PAN < LAN < MAN < WAN

1.2.5 Les WLAN


Pour sa part, le WiFi a t conu, comme Ethernet dont il sest inspir, pour mettre
en uvre des rseaux locaux, mais, bien entendu, en saffranchissant des fils grce
la magie des ondes lectromagntiques. On parle donc de Wireless LAN (WLAN),
cest--dire LAN sans fil , ne pas confondre avec WAN bien sr. On parle aussi
de Radio LAN (RLAN) si le support de communication est la radio (et non la lumire
infrarouge par exemple).
Les stations du rseau sans fil peuvent communiquer directement entre elles, on
parle alors de rseau de type Ad Hoc, ou par le biais de bornes relais appeles des
points daccs (Access Points, AP) : il sagit alors dun rseau de type Infrastructure. Le
second type est de loin le plus frquent en entreprise.
Il existe deux types de rseaux WiFi :
les rseaux de type Ad Hoc, o les stations communiquent directement entre elles ;
les rseaux de type Infrastructure, o les stations communiquent par le biais de
points daccs.

Pour communiquer, chaque station doit bien sr tre quipe dun adaptateur
WiFi et dune antenne radio (souvent intgre dans ladaptateur). De plus en plus

1.2 Quelques rappels sur les rseaux

13

dquipements informatiques sont vendus avec un adaptateur WiFi intgr. Si ce nest


pas le cas, il faut en acheter un et le connecter la station. La connectique est trs
varie : il existe des adaptateurs WiFi USB, PCMCIA, PCI, etc.
Il existe plusieurs variantes du WiFi, sur lesquelles nous reviendrons en dtail au
cours du chapitre 2. En deux mots, le 802.11b et le 802.11g sont compatibles entre
eux et fonctionnent tous deux avec les ondes radio dune frquence de 2,4 GHz. Le
802.11b atteint un dbit de 11 Mb/s et le 802.11g monte 54 Mb/s. Le 802.11a
nest pas compatible avec le 802.11b et le 802.11g, car il fonctionne avec les ondes
radio dune frquence de 5 GHz. Il permet datteindre 54 Mb/s. Le 802.11n permet
datteindre un dbit rel suprieur 100 Mb/s. Il est capable de fonctionner 2,4 GHz
ou 5 GHz et est compatible avec le 802.11b/g et le 802.11a. Malheureusement, la
plupart des quipements 802.11n disponibles aujourdhui nutilisent que la bande de
frquences de 2,4 GHz (et ne sont donc pas compatibles avec le 802.11a).
Aujourdhui la variante du WiFi de la loin la plus utilise est le 802.11g. Elle
devrait tre rapidement rattrape par le 802.11n.
Variante

Dbit Max.

Frquence

Canaux

Modulation radio

802.11a

2 Mb/s

2,4 GHz

FHSS ou DSSS

802.11a

54 Mb/s

5 GHz

19

OFDM

802.11b

11 Mb/s

2,4 GHz

DSSS ou HR-DSSS

802.11g

54 Mb/s

2,4 GHz

DSSS ou HR-DSSS ou OFDM

802.11n

> 100 Mb/s

2,4 GHz
ou 5 GHz

3
ou 19

DSSS ou HR-DSSS ou OFDM


avec MIMO

a. Le 802.11 tout court dsigne ici la premire version du standard, parue en 1997.

Le fait que le WiFi soit conu lorigine pour raliser des WLAN ne lempche
pas dtre galement utilisable dans dautres contextes. Par exemple, une myriade de
produits, tels que des agendas lectroniques (organiseurs) ou Personal Data Assistant
(PDA), des imprimantes, des crans dordinateurs, des magntoscopes ou encore des
chanes Hi-Fi, sont maintenant pourvus de connexions WiFi leur permettant dtre
relis entre eux sans le moindre fil. Dans ce cas, le WiFi est employ pour raliser un
WPAN. linverse, de nombreuses collectivits locales nayant pas accs au haut
dbit (lADSL ntant pas encore disponible partout) se tournent vers le WiFi pour
couvrir toute une commune voire plusieurs communes avec un mme rseau sans fil.
On peut alors parler de Wireless MAN (WMAN).
Pour finir, des socits dploient actuellement des rseaux WiFi, appels des
hotspots1 , qui permettent nimporte qui de se connecter Internet sans fil un peu
partout en France et dans le monde entier. On voit donc apparatre actuellement
1. Hotspot signifie point chaud en anglais.

Chapitre 1. Contexte et applications du WiFi

14

ce que lon pourrait appeler des WWAN (Wireless Wide Area Networks) bass sur
la technologie WiFi (la technologie WiFi elle-mme ne transporte cependant les
donnes que sur de faibles distances). Nous y reviendrons dans les paragraphes
suivants.

1.2.6 Les standards de lIEEE


Comme nous lavons vu, les produits WiFi reposent sur les protocoles WLAN publis
partir de 1997 par lIEEE sous le nom de 802.11. LIEEE est lun des principaux
instituts amricains de standardisation des technologies de communications. Il est issu
de la fusion en 1963 entre lInstitute of Radio Engineers (IRE) et lAmerican Institute of
Electrical Engineers (AIEE) dont les origines remontent la fin du XIXe sicle !
De nombreux standards de lIEEE ont t ensuite ratifis par lISO, ce qui leur
confre une dimension mondiale. Cest le cas en particulier du standard Ethernet
(802.3), et du WiFi (802.11). Le standard ISO correspondant au 802.11 est lISO/IEC
8802-11.
Lquivalent europen de lIEEE est lEuropean Telecommunications Standards Institute (ETSI) qui propose sa propre technologie de rseau sans fil, le High Performance
Radio Local Area Network (HiperLAN). Elle est toutefois beaucoup moins rpandue
aujourdhui que le WiFi.
LIEEE est compos dun certain nombre de comits, eux-mmes subdiviss en
groupes de travail. Les comits sont tout simplement numrots. Ainsi, le comit
charg des rseaux LAN et MAN correspond au numro 802. Au sein de ce comit,
les groupes de travail sont eux-mmes numrots et celui qui est charg de standardiser
les rseaux locaux sans fil porte le numro 11. On le note donc 802.11 et il a donn
son nom la technologie. Avant le WiFi, le comit 802 avait dj dfini une foule
de standards pour les rseaux, dont le plus connu et le plus rpandu aujourdhui est
lEthernet (802.3), comme nous lavons vu plus haut, qui permet de raliser des rseaux
locaux grce des cbles rseaux en cuivre ou en fibre optique. Voici quelques-uns des
plus importants groupes de travail du comit 802 :
802.3 : LAN, standard driv dEthernet, initialement standardis par les

socits DEC, Intel et Xerox ;

802.5 : LAN, standard driv du Token Ring dIBM ;


802.11 : WLAN, le WiFi ;

802.15 : WPAN, plusieurs standards, dont un driv de Bluetooth ;


802.16 : WMAN, le standard 802.16, la base du WiMAX1 .

Maintenant que nous avons apport toutes ces prcisions sur lorigine du WiFi,
voyons quelles en sont les principales applications.

1. Contrairement une ide reue, le WiMAX nest pas une nouvelle version du WiFi : malgr
quelques similitudes, il sagit dun tout autre protocole, conu pour les WMAN et non les WLAN.

1.3 Les applications du WiFi

15

1.3 LES APPLICATIONS DU WIFI


1.3.1 Lextension du rseau dentreprise
Bien que lon trouve une multitude dapplications la technologie WiFi, il est clair
que sa premire cible est le rseau dentreprise. Comme nous lavons vu, le WiFi a t
conu pour tre une version sans fil dEthernet et ce dernier se retrouve dans presque
toutes les entreprises. Dans la grande majorit des cas, une entreprise qui dcide de
squiper dun rseau WiFi possde dj un rseau filaire Ethernet. Il sagit donc en
rgle gnrale de btir une extension sans fil pour un rseau filaire existant.

Figure 1.6 Extension dun rseau filaire grce au WiFi.

Ceci pose un certain nombre de problmes dont le plus vident est la scurit. En
effet, connecter une borne WiFi un rseau dentreprise sans se soucier de la scurit
signifie donner accs toutes les ressources de lentreprise au premier venu.

1.3.2 Le WiFi domicile


Le WiFi a atteint le grand public et de plus en plus de particuliers squipent en
WiFi pour construire un rseau familial. Le but est le plus souvent de permettre la
connexion Internet depuis nimporte quel endroit du domicile, ainsi que de partager
cette connexion entre les diffrents membres de la famille. Le plus souvent, une seule
borne WiFi suffit couvrir un domicile de moins de 100 m2 . En outre, la plupart
des Fournisseurs daccs Internet (FAI) proposent loption WiFi depuis 2005 : le
modem/routeur ADSL (la box ) sert alors galement de point daccs WiFi.
Lautre motivation peut tre de relier entre eux des quipements, tels que des crans
ou des imprimantes sans fil. Le WiFi empite alors sur le domaine de prdilection de
la technologie Bluetooth qui a t conue pour un tel usage.

Chapitre 1. Contexte et applications du WiFi

16

Figure 1.7 Le WiFi domicile : mobilit et partage de la connexion Internet.

1.3.3 Les hotspots


Points daccs sans fil Internet
Un hotspot est un point daccs sans fil Internet (ou plus gnralement des services
web). Il sapparente donc un cybercaf, ceci prs que le client utilise pour se
connecter son propre ordinateur quip de la technologie WiFi (ou son smartphone
compatible WiFi, comme liPhone par exemple). Ceci lui permet de conserver, dun
hotspot un autre, le mme environnement de travail : le sien. On trouve des hotspots
dans de nombreux sites o transitent des hommes daffaires quips dordinateurs
portables : des aroports, des gares, des htels, des centres de confrence, mais aussi
des cafs, des restaurants, des universits et plus gnralement presque tout type de lieu
public. On peut galement parfois les trouver dans des salles dattente ou de runion
au sein de certaines entreprises soucieuses de fournir leurs clients ou fournisseurs de
passage un lien Internet accessible et indpendant de leur propre rseau.
Les hotspots ont vu le jour ds lan 2000, dabord aux tats-Unis, puis de faon
virale un peu partout sur la plante et en particulier en Asie du Sud-Est o on les
compte par milliers. Aux tats-Unis, la chane de cafs Starbucks a fait sensation
lorsquelle a quip de hotspots lensemble de ses cafs. En France, les hotspots nont
commenc apparatre que fin 2002, lorsque la lgislation la permis. La socit
Wifirst (anciennement connue sous le nom de Wifix) a t la premire dployer
des hotspots sur le territoire franais (fig. 1.8). Trs vite, elle a t rejointe par une
multitude dautres start-ups, telles que Wifispot, HotCaf ou encore Mtor Networks,
puis par de gros acteurs tels quOrange, SFR, Aroports De Paris (ADP) Tlcom, ou
encore Swisscom et British Telecom. Ces oprateurs tlcoms dun nouveau genre

1.3 Les applications du WiFi

17

sont appels les Wireless Internet Service Providers (WISP) cest--dire Fournisseurs
dAccs Internet (FAI) sans fil.

Litinrance (ou roaming)


Avec lapparition rapide de nombreux WISP indpendants, on a assist un morcellement important des rseaux de hotspots. En clair, quand on achetait un coupon
de connexion ou un abonnement auprs dun WISP donn, on navait en gnral
accs quau rseau de ce WISP, cest--dire le plus souvent quelques dizaines ou
centaines de hotspots. Cest pour rsoudre ce problme que les WISP signent des
accords ditinrance (ou roaming) permettant aux abonns dun fournisseur donn de
pouvoir surfer sur le rseau dun autre fournisseur.

Figure 1.8 Exemple de dploiement de hotspots dun WISP Paris.

Les trois oprateurs mobiles franais, Orange, SFR et Bouygues, qui ont dploy le
plus de hotspots ce jour, ont ainsi cr une association appele Wireless Link (cest-dire lien sans fil , not W-Link) pour dfinir les modalits dinteroprabilit entre
leurs rseaux. Dautres WISP les ont rejoints et si lon rajoute cela que de nombreux
petits WISP disparaissent ou se font racheter, on peut penser que le morcellement des
rseaux de hotspots va tendre sattnuer. terme, on pourra peut-tre se connecter
nimporte quel hotspot en France en ne payant quun seul abonnement auprs du
WISP de son choix, voire mme directement sur sa facture tlphonique si lon passe
par lun des oprateurs mobiles.

Chapitre 1. Contexte et applications du WiFi

18

Certains WISP ont dj dploy un important rseau international par le biais des
accords de roaming. Cest le cas des WISP Boingo et FatPort, par exemple. Dautres
WISP nont en ralit jamais dploy eux-mmes de hotspots, mais ont en revanche
sign de nombreux accords de roaming lchelle internationale. On parle alors
de WISP virtuels . On peut citer, parmi les plus importants, les socits GRIC
Communications, iPass ou RoamPoint, par exemple. Est-il envisageable dimaginer
terme un rseau mondial unifi ? Il est bien sr encore trop tt pour laffirmer.
Enfin, une initiative originale mrite dtre mentionne : la socit Naxos, filiale
de la RATP, a dploy un rseau WiFi dans de nombreuses stations de mtro de Paris.
Ce rseau couvre lextrieur des stations de mtro et permet donc de se connecter dans
la rue ou la terrasse des cafs voisins. Loriginalit de ce projet, dnomm Wixos,
rside dans le fait que Naxos a simplement dploy linfrastructure WiFi, mais quelle
laisse la gestion des clients et du paiement aux WISP partenaires de ce projet.

Les box deviennent des hotspots


Certains Fournisseurs dAccs Internet ont ouvert les box de leurs abonns, les
transformant en autant de hotspots. Un abonn de Free peut ainsi se connecter en
WiFi nimporte quelle Freebox pour laquelle cette option a t active. Il na bien
videmment accs qu Internet, et non au rseau de labonn dont il emprunte la
connexion. De mme chez Neuf-SFR : loption y est mme active par dfaut.
Le nombre dabonns de ces FAI tant trs important, lorsque lon est en ville, on
ne se trouve jamais trs loin dune zone couverte par une box . Le WiFi est donc
dj presque partout en ville.

Une couverture totale ?


On peut comparer ce phnomne de hotspots ce qui sest pass pour la tlphonie
mobile : dans un premier temps, seuls quelques sites taient couverts, puis les grandes
villes ont t progressivement couvertes, puis les autoroutes, les petites villes et enfin
presque tout le territoire. Si le dveloppement des hotspots se poursuit au rythme actuel,
il sera possible dici quelques annes de se connecter haut dbit Internet partout
sur le territoire et mme dans de nombreux pays grce la technologie WiFi.

Autres technologies
Des technologies concurrentes conues spcialement pour la cible WMAN et WWAN,
certaines plus rsistantes aux obstacles et mieux adaptes aux couvertures radio de
grande envergure que le WiFi, se battent pour dominer le march. Cest le cas par
exemple de la 2G (GPRS), de la 2,5G (EDGE), de la 3G (lUMTS), la 3G+ (HSDPA),
ou encore de la 4G (Wimax, LTE). Nous y reviendrons au 1.4.

Et votre entreprise ?
Aujourdhui, la majorit des ordinateurs portables professionnels sur le march est
quipe de la technologie WiFi. Si les employs de votre entreprise possdent des
ordinateurs portables rcents, il est fort probable quils soient dores et dj Wifiss .

1.3 Les applications du WiFi

19

Figure 1.9 Exemple dinterface de connexion Internet


et de gestion de compte.

Si vous installez un rseau WiFi dans votre entreprise, vous devrez quiper les
ordinateurs les plus anciens dadpateurs WiFi. Vos collaborateurs prendront lhabitude
de se connecter sans fil. Tous les employs pourront alors se connecter Internet sur
nimporte quel hotspot WiFi en France ou ltranger. Ils pourront tlcharger leurs
e-mails au cours de leurs trajets, surfer sur Internet, se connecter votre entreprise
distance via un Rseau Priv Virtuel (RPV), galement appel Virtual Private Network
(VPN), etc. Bref, ils pourront rester productifs pendant leurs dplacements. Cest une
des raisons de passer au WiFi dans votre entreprise.
Il peut galement tre intressant de faire appel un WISP pour mettre en uvre
un hotspot dans vos locaux, lusage de vos visiteurs, clients ou fournisseurs. Outre
le service pour le visiteur et limage moderne que cela pourra donner votre socit,
ceci permettra damliorer la scurit de votre rseau dentreprise en vitant que des
visiteurs ne passent par celui-ci pour se connecter Internet. Vous pouvez bien sr
dcider de mettre en uvre ce hotspot par vous-mme et ce livre peut vous aider le
faire.

1.3.4 Le WiFi communautaire


La technologie WiFi doit une partie de son succs aux initiatives dassociations telles
que Paris sans fil (anciennement WiFi France) ou WiFi Montauban. Ces associations
regroupent des passionns du sans fil qui ont eu lide de conjuguer leurs efforts pour

20

Chapitre 1. Contexte et applications du WiFi

tenter dobtenir une couverture WiFi importante sur des sites de plus ou moins grande
envergure. Lavantage de ces rseaux sur les hotspots classiques est leur gratuit totale !
Chaque membre dispose chez lui dun petit rseau sans fil, ouvert tous. Certaines
associations ne font que fournir la liste des sites o lon peut se connecter ainsi
gratuitement, dautres vont plus loin et relient entre eux les points daccs, ce maillage
permettant ainsi de partager les connexions Internet. Ceci est particulirement
intressant pour les habitants de communes o lADSL nest pas disponible : ainsi,
une seule connexion Internet par satellite (assez coteuse) peut tre distribue sur
toute une commune grce un maillage serr de points daccs WiFi (fig. 1.10).

Figure 1.10 Le WiFi communautaire et les diffrents types de connexion


Internet.

Lune des principales inquitudes concernant ce modle est sa lgalit : en effet,


en France, le propritaire dune connexion Internet en est responsable. Si le rseau
communautaire est ouvert tous, sans contrle didentit, alors une personne mal
intentionne peut parfaitement abuser de la connexion Internet, dans lanonymat le
plus complet. Elle pourra alors envoyer des milliers de-mails non sollicits (le spam),
mettre des propos racistes ou diffamatoires, inciter la violence ou encore changer
des fichiers illgaux (images ou vidos illgales, produits commerciaux...). Dans ce cas,
le propritaire de la connexion Internet peut tre mis en cause pour ne pas en avoir
protg laccs.
Le propritaire dune connexion Internet peut voir sa responsabilit engage en cas
dabus : il ne doit donc pas laisser cette connexion libre daccs pour des utilisateurs
anonymes.

1.3 Les applications du WiFi

21

1.3.5 Le point point


Avec le WiFi, il est possible de construire de simples liens sans fil, dun point un autre,
haut dbit. Ceci est utile pour relier entre eux deux sites difficilement joignables
par voie filaire, comme deux btiments dune entreprise. La distance maximale entre
les deux btiments dpend du dbit que lon souhaite garantir (plus la distance sera
grande, plus le dbit sera faible) et de la bande de frquence choisie, mais on peut
atteindre plusieurs mgabits par seconde jusqu 2 3 kilomtres en vision directe,
cest--dire sans obstacle sur laxe ou proche de laxe entre lmetteur et le rcepteur.
Il existe depuis longtemps des solutions de point point bases sur dautres
technologies, dont le laser et les Faisceaux hertziens (FH). Toutefois, le WiFi a deux
atouts :
son cot trs modeste : on peut raliser un point point de quelques centaines

de mtres pour moins de 500 euros de matriel ;

labsence de licence : condition de respecter les limites lgales de puissance1 ,

le WiFi ne requiert pas de licence en France, alors quavec de nombreuses


technologies concurrentes, il est ncessaire de faire une demande auprs de
lARCEP et de payer tous les mois un montant, parfois important. Toutefois, la
contrepartie de cette absence de licence est que rien ninterdit votre voisin
dmettre sur vos frquences et de gner ainsi votre communication !

Nous tudierons en dtail comment raliser un point point performant au cours


du chapitre 5.

1.3.6 Le WiFi dans lindustrie


Une des preuves de la maturit du WiFi est le fait quon lutilise pour faire davantage
que de simples rseaux : lindustrie emploie de plus en plus dapplications varies qui
reposent sur le WiFi. En voici quelques-unes des plus significatives.

Les inventaires
Des PDA, Smartphones ou Tablet PC sont quips dune connexion WiFi et permettent ainsi aux employs de raliser des inventaires qui sont enregistrs en temps
rel dans la base de donnes de lentreprise. Ceci peut tre utile pour les inventaires
dune grande surface, par exemple, pour gagner du temps. On trouve galement cet
usage du WiFi pour les loueurs de voitures, qui peuvent ainsi saisir directement partir
du parking les voitures qui partent et qui rentrent. Les aroports de Paris utilisent
galement le WiFi pour enregistrer les bagages avant de les charger dans les avions.
Ceci est un point crucial dans leur politique de scurit car on doit toujours sassurer
que les bagages et leurs propritaires sont bien dans le mme avion.

1. Voir les tableaux synthtiques sur la lgislation au chapitre 11.

Chapitre 1. Contexte et applications du WiFi

22

Le positionnement
Des logiciels installs sur des PDA quips en WiFi permettent, en mesurant la
puissance du signal radio provenant des diffrentes antennes WiFi voisines, de
positionner avec une relative prcision (moins de 2 mtres) le porteur du PDA,
moyennant un talonnage initial assez simple. Ceci peut tre mis profit dans
les inventaires, bien entendu, mais galement pour offrir des clients un service
localis. Par exemple, un muse peut mettre ceci profit pour offrir ses visiteurs des
informations sur les uvres situes leur proximit. Le visiteur na rien dautre faire
que de se promener dans le muse muni de son PDA, prt par le muse pour la dure
de la visite.

La voix
Lune des grandes promesses du WiFi est sa capacit grer les communications
audionumriques grce aux technologies de voix sur IP (Voice over Internet Protocol,
VoIP). Lorsque la VoIP est ralise sur un rseau sans fil, on parle parfois de VoWIP
(le W vient de Wireless), mais la technologie est absolument identique. Dj, des
socits proposent des tlphones VoWIP, relis votre rseau grce au WiFi.
Bien que les tlphones en question soient encore pour linstant assez volumineux
et dune autonomie limite, leur avantage majeur est que le cot des communications
est extrmement faible. Pour joindre un autre tlphone VoIP, le cot est souvent
nul. Vous pouvez aisment transformer votre ordinateur ou PDA en tlphone
VoIP en installant un logiciel tel que Skype sur votre ordinateur. Il vous suffira de
brancher un micro et un couteur sur votre poste pour pouvoir en profiter. Ce type de
logiciels permet de tlphoner gratuitement un autre utilisateur possdant le mme
logiciel. Dans le cas de Skype, il est galement possible de tlphoner vers un poste
tlphonique classique, moyennant paiement.
La qualit du son est tout fait comparable la tlphonie fixe classique si votre
bande passante est importante et ractive. Toutefois, afin dviter des interruptions
dans la voix ou un temps de latence trop important, il sera sans doute ncessaire
de mettre en uvre une politique de qualit de service Quality of Service, QoS)
pour garantir quune part de la bande passante soit rserve vos communications
tlphoniques. Ceci est dautant plus vrai si vous vous connectez Internet au travers
de votre rseau WiFi, car selon le niveau de rception, le dbit et le temps de latence
peuvent varier de faon importante.
Le WiFi a t conu pour les rseaux locaux et est donc parfaitement adapt ce
contexte, pour les rseaux familiaux ou professionnels.
Il connat galement de nombreuses autres applications comme les hotspots, les
connexions de point point ou la voix sur IP.

1.4 Les technologies alternatives

23

1.4 LES TECHNOLOGIES ALTERNATIVES


Une expression anglaise affirme que lorsquon possde un marteau, tout ressemble
un clou1 . Nous venons de voir que le WiFi peut tre utilis dans presque tous les
contextes, des plus petits rseaux aux plus grands. Toutefois, il ne faut pas perdre
de vue quil est conu pour les WLAN. Il existe dautres technologies parfois mieux
adaptes que le WiFi selon les contextes.

1.4.1 LEthernet
La premire technologie concurrente du WiFi est videmment... le filaire ! En effet,
sil sagit par exemple de relier deux ou trois ordinateurs situs dans une mme pice,
il est souvent moins coteux en temps et en argent de connecter les ordinateurs un
simple routeur, laide de quelques cbles rseaux, plutt que de faire la mme chose
avec une connexion sans fil. En effet :
la plupart des postes fixes sont vendus quips dun adaptateur rseau Ethernet,

mais pas dune carte WiFi ;


la fiabilit et le dbit dun rseau filaire sont bien suprieurs au WiFi ;
la scurisation du rseau sera triviale en filaire puisquil ny aura rellement rien
configurer, ou tout au plus un pare-feu (ou firewall) et un antivirus. Il sera plus
complexe de scuriser le rseau sans fil.

En outre, il est rare quune entreprise choisisse de reposer uniquement sur un rseau
sans fil : la plupart du temps, le rseau sans fil nest quune extension dun rseau filaire
prexistant. Passer au WiFi, ce nest donc pas liminer compltement les fils, mais le
plus souvent offrir un moyen supplmentaire daccder aux donnes de lentreprise.
Il est donc essentiel de connatre les technologies filaires, mme pour dployer du
sans-fil.
Si vous devez relier deux sites entre eux, le WiFi ne sera peut-tre pas capable
dassurer le dbit et la fiabilit dont vous avez besoin. Une liaison Gigabit Ethernet
filaire peut savrer tre la meilleure solution.

1.4.2 Le CPL
La technologie CPL (Courant porteur en ligne) consiste vhiculer des donnes par
le biais de linstallation lectrique dun btiment. On la trouve notamment dans les
produits respectant la norme HomePlug.
Le CPL est parfois mieux adapt que le WiFi. Par exemple, dans un btiment
plusieurs tages ou aux murs trs pais, un seul point daccs WiFi sera sans doute
insuffisant, alors que le CPL passera par les fils lectriques et ne craindra donc pas les
murs.

1. If the only tool you have is a hammer, you will see every problem as a nail. Abraham Maslow.

Chapitre 1. Contexte et applications du WiFi

24

Toutefois, le CPL na pas que des avantages :


il ne permet pas une vraie mobilit : on reste reli un cble ;

certaines installations lectriques laissent mal passer le CPL, en particulier au

niveau des disjoncteurs et des tableaux lectriques ;


la scurit des donnes nest pas le point fort du CPL. Il est possible de crypter
lensemble des communications, mais cela suppose que chaque quipement soit
configur avec un mme mot de passe, ce qui nest envisageable que sur de petits
rseaux personnels.
Le CPL et le WiFi peuvent galement tre complmentaires : dans un rseau WiFi
compos de plusieurs AP, le CPL peut permettre de relier les AP entre eux et dviter
ainsi un cblage coteux.

1.4.3 Linfrarouge et le laser


Communication courte distance
La lumire infrarouge est utilise depuis de nombreuses annes pour la communication
directe entre des quipements proches lun de lautre, tels que votre tlcommande et
votre tlvision, par exemple.
Ces ondes ne sont pas capables de traverser les obstacles et la puissance du signal se
dissipe rapidement : la porte est donc faible. courte distance, le dbit peut toutefois
tre assez lev : lorganisme IrDA a dvelopp une srie de standards, dont le plus
rapide ce jour, le Very Fast Infrared (VFIR) permet datteindre un dbit de 16 Mb/s.
Il est donc parfaitement adapt pour les changes de donnes entre deux terminaux,
par exemple pour lchange de cartes de visites entre deux smartphones, ou encore
la copie de photographies partir dun appareil photo numrique vers un ordinateur.
Laspect directionnel et la faible porte du signal offrent une certaine scurit contre
les coutes pirates. Les ondes infrarouges ninterfrent absolument pas avec les ondes
radio ce qui est apprciable dans un environnement lectromagntique bruyant .
Linfrarouge est souvent mieux adapt que le WiFi pour raliser des WPAN, cest-dire, comme nous lavons vu, pour permettre les changes entre priphriques situs
proximit les uns des autres. Notons que les standards de lIrDA permettent aussi de
raliser de vritables WLAN, mais leur intrt est trs limit face au WiFi pour cet
usage.

Point point
En concentrant le signal en un faisceau cohrent, trs troit, laide de diodes laser
plutt que de simples Light-Emitting Diodes (LED), il est possible de raliser des liens
de point point sur plusieurs kilomtres, mais dans la pratique il vaut mieux se limiter
quelques dizaines de mtres seulement, car sinon la pluie et le brouillard couperont
frquemment la connexion.
Ici encore laspect directionnel du laser et le fait quil ninterfre pas avec la radio
sont des avantages face au WiFi pour mettre en place une liaison point point en
milieu urbain satur en ondes radios.

1.4 Les technologies alternatives

25

1.4.4 Le Bluetooth
Le Bluetooth est, avec linfrarouge, lune des principales technologies sans fil dveloppes pour raliser des WPAN. Cette technologie est mise en avant par le Bluetooth
Special Interest Group (Bluetooth SIG) qui a publi la premire version de la spcification Bluetooth en 1999.
La technologie Bluetooth utilise les ondes radios dans la bande de frquence de
2,4 GHz, ce qui permet de traverser certains obstacles dpaisseur modeste. On peut
ainsi transfrer des donnes au travers de murs, de poches ou de porte-documents, ce
dont linfrarouge est incapable. Il est important de noter que cest la mme bande
de frquences que celle utilise par le 802.11b/g, ce qui peut poser des problmes
dinterfrences entre les deux technologies.
Comme le WiFi, le Bluetooth connat un succs considrable : il existe des souris
Bluetooth, des crans Bluetooth, des PDA Bluetooth, etc. La configuration dun
quipement Bluetooth est en gnral tout fait triviale car le standard dfinit un
mcanisme de dtection automatique des services Bluetooth situs proximit. Cette
technologie est sans doute mieux adapte aux WPAN que le WiFi, pour lesquels la
configuration nest pas toujours vidente. En outre, la consommation lectrique, la
taille et le prix des adaptateurs Bluetooth sont bien plus faibles que pour le WiFi. Mais
bien quil soit possible de construire un rseau WLAN avec le Bluetooth, le WiFi reste
gnralement mieux adapt pour cet usage.

1.4.5 La data mobile


Nous avons vu que le WiFi peut permettre de se connecter Internet, un peu nimporte
o, grce des hotspots . Cest intressant pour des connexions occasionnelles, mais
si vous vous dplacez souvent et que vous avez besoin dune connexion Internet
partout o vous vous trouvez, alors les offres de data mobile des oprateurs de
tlphonie mobile sont sans doute la meilleure solution. Le cot sera peut tre plus
lev que celui des hotspots WiFi (encore que cela dpende des hotspots), et le dbit
plus faible, mais vous aurez de bien meilleures chances de pouvoir vous connecter
Internet o que vous soyez.
Les solutions principales de data mobile en France sont :
Le General Packet Radio Service (GPRS) : prsent partout o la couverture

mobile existe, il a malheureusement un dbit faible (quelques dizaines de kb/s)


et un cot lev. On parle de tlphonie de seconde gnration (2G).
LEnhanced Data rates for GSM Evolution (EDGE) : il a une couverture
moins importante, mais un dbit plus lev. On parle parfois de 2,5G .
LUniversal Mobile Telecommunications System (UMTS) : plus souvent
appel 3G , il a une bonne couverture et un dbit encore plus lev (quelques
centaines de kilobits par seconde).
Le High Speed Downlink Packet Access (HSDPA) : il sagit dune amlioration de lUMTS permettant datteindre un dbit de plusieurs Mb/s. On le
dsigne gnralement sous le nom commercial de 3G+ .

Chapitre 1. Contexte et applications du WiFi

26

Quelle sera la technologie de quatrime gnration (4G) ? Il y a actuellement


deux prtendants : le WiMAX et le Long Term Evolution (LTE). Les deux permettront
datteindre un dbit de plus de 10 Mb/s. Le dploiement du WiMAX a commenc
en 2006 en France, tandis que le LTE nest pas attendu avant 2011. Toutefois, la
rglementation franaise interdit pour linstant aux oprateurs WiMAX de proposer
leurs clients un usage mobile : ils ne doivent proposer quun service de type Boucle
locale radio (BLR), cest--dire offrir un accs Internet fixe, en installant une
antenne chez le client. Le LTE a donc de fortes chances de devenir la technologie de
la 4G en France.
On croit souvent que le WiMAX est une version amliore du WiFi : il nen est
rien. Le Wimax est un label de qualit et dinteroprabilit dlivr par le WiMAX
Forum pour les produits respectant les normes IEEE 802.16 et ETSI HiperMAN.
Le WiMAX sattaque donc aux WMAN. Le WiFi est galement un label de qualit
et dinteroprabilit, mais il est dlivr par la WiFi Alliance, pour les produits
respectant la norme IEEE 802.11. Il vise les WLAN. Malgr un nom semblable et
quelques similitudes techniques, il sagit bien de technologies tout fait distinctes.

1.4.6 Autres technologies


Il existe encore bien dautres technologies radio, susceptibles dtre plus intressantes
que le WiFi dans certains contextes :
Le ZigBee, technologie WPAN faible porte, faible dbit, faible consomma-

tion lectrique et faible cot.


LUltra Wideband (UWB), cest--dire bande de frquence ultra-large ,
technologie WPAN faible porte et trs haut dbit.
Les Faisceaux hertziens (FH) sont des connexions radio de point point
reposant sur des frquences sous licence, avec des technologies varies. Ils
permettent dtablir sur plusieurs kilomtres de distance un pont radio trs
fiable, car les frquences radio sont rserves, contrairement au WiFi. Mais ils
ont des inconvnients : le matriel est cher, il faut demander lautorisation
lARCEP et lui payer ensuite une redevance annuelle.
Les variantes propritaires du WiFi, comme lancien 802.11b+ de Texas
Instrument ou encore le Super G dAtheros Communications, sont mises
en uvres dans certains quipements WiFi. Si lmetteur et le rcepteur sont
tous deux compatibles, le dbit peut tre considrablement amlior. Sinon, si
lun des quipements nest pas compatible, la communication a lieu en WiFi
standard.

Pour finir, notons que la technologie High Performance LAN (HiperLAN), technologie WLAN qui fut dveloppe par lETSI, un organisme europen semblable
lIEEE, a presque disparu, vaincue par le WiFi. De mme, la technologie Home Radio
Frequency (HomeRF), conue par le HomeRF Working Group (HomeRF WG) dans le
but dtendre les capacits du standard Digitally Enhanced Cordless Telephony (DECT)

1.4 Les technologies alternatives

27

des tlphones sans fil, a galement t crase par le succs du WiFi, en tout cas pour
les usages de type WLAN.

1.4.7 La place du WiFi


Les paragraphes prcdents ont rappel que le WiFi a t conu avant tout pour les
rseaux locaux sans fil, les WLAN. Pour les autres usages, il a de srieux concurrents.
La figure 1.11 rcapitule la place relative des diffrentes technologies selon deux axes :
le dbit et ltendue du rseau.

Figure 1.11 La place du WiFi parmi les autres technologies sans-fil.

Rsum
Dans ce chapitre, nous avons commenc par un bref historique des ondes radio, et
nous avons montr pourquoi les rseaux sans fil ne connaissent le succs que maintenant : lapparition de standards a permis aux prix de chuter, les rglementations se
sont homognises, et les nouvelles technologies permettent des dbits comparables
aux rseaux filaires.
Nous avons rappel les termes et concepts fondamentaux des rseaux : les couches
de protocoles, le modle OSI, et les principaux types de rseaux : PAN, LAN, MAN,
WAN et leurs variantes sans fil, dont le WLAN (ou RLAN si la technologie est la
radio).
Nous avons ensuite prsent les principales applications du WiFi : rseau dentreprise, rseau familial, hotspots, rseau communautaire, connexion de point point,
inventaires, positionnement ou voix sur IP.

28

Chapitre 1. Contexte et applications du WiFi

Cette lasticit du WiFi, cest--dire sa capacit sadapter des usages trs varis,
explique sans doute en grande partie son succs. Il ne faut cependant pas perdre de
vue quil a t conu pour raliser des rseaux de type WLAN, particulirement pour
les entreprises : pour cet usage, il domine actuellement le march ; pour les autres il
a des concurrents trs srieux, comme nous lavons vu.
Il est temps maintenant de sattaquer au cur de la bte : les rouages de la norme
802.11.

2
La norme 802.11 :
couches physiques

Objectif
Dans ce chapitre et le suivant, vous apprendrez comment fonctionne le WiFi. Le but
est de vous apporter une bonne comprhension technique de la norme 802.11. Bien
sr, on peut trs bien dployer un rseau sans fil sans comprendre les mcanismes qui
le mettent en uvre, de mme que lon peut conduire une voiture sans comprendre
le fonctionnement de son moteur. Toutefois, si vous prenez le temps de bien matriser
les aspects les plus techniques du WiFi, vous pourrez plus facilement choisir le
matriel le mieux adapt vos besoins, optimiser votre rseau et rsoudre certains
problmes qui pourraient survenir dans la vie de votre rseau sans fil (problmes lis
notamment aux interfrences radio ou des paramtres obscurs de votre matriel
WiFi). Avoir une ide de ce quest une modulation radio constitue un lment de
culture gnrale important dans le milieu des technologies sans fil. Le rsum en
fin de chapitre vous sera utile si vous ne voulez pas vous encombrer de toutes les
explications techniques.

2.1 UNE VUE DENSEMBLE


La toute premire version du 802.11, publie en 1997, sappelait simplement 802.11.
La dnomination portant maintenant confusion (car on utilise maintenant ce nom
pour dsigner lensemble des protocoles de la srie), on lit souvent le nom 802.11legacy

Chapitre 2. La norme 802.11 : couches physiques

30

pour dsigner cette premire version, ce qui signifie littralement 802.11hrit ou


encore 802.11historique .

2.1.1 Trois couches physiques


Le 802.11legacy dfinit trois couches physiques : lune sur infrarouge et les deux autres
sur les ondes radio de frquences 2,4 GHz, avec un dbit thorique de 1 ou 2 Mb/s.
La couche physique reposant sur linfrarouge na jamais connu le succs, sans
doute parce que de meilleurs produits, bass sur linfrarouge et standardiss par lIrDA,
existaient dj. Nous nen parlerons donc pas davantage.
Sur les deux couches radio, lune utilise la modulation radio de type DSSS et lautre
de type FHSS (voir le 2.3, Les modulations radio). On les appelle donc simplement
les couches 802.11 DSSS et 802.11 FHSS. La couche 802.11 DSSS a connu des
amliorations (802.11b et 802.11g), alors que la couche 802.11 FHSS a plus ou moins
t abandonne.

2.1.2 Une couche MAC


En plus de ces trois couches physiques, le standard 802.11legacy dfinit la couche 2
du modle OSI (la couche de liaison de donnes), ou plus exactement la partie basse
de cette couche appele la couche Media Access Control (MAC).
La couche MAC soccupe de coordonner laccs la couche physique. Elle dfinit
en particulier comment plusieurs priphriques devront partager le temps de parole
sur les ondes radio, comment un priphrique doit se connecter (on dit sassocier )
un rseau sans fil et galement comment scuriser les donnes changes. Nous y
reviendrons au chapitre 3.

2.1.3 Les volutions du 802.11


Au fil des annes, des amliorations importantes ont t apportes au standard 802.11.
Certaines concernent la couche physique, dautres concernent la couche MAC. Ces
amliorations sont simplement dsignes par une lettre rajoute au nom du standard,
de faon simplement squentielle (802.11a, 802.11b...). Les principales amliorations
concernant les couches physiques sont :
802.11a : frquence radio 5 GHz au lieu de 2,4 GHz, modulation radio de

type OFDM (voir paragraphes suivants), dbit maximal thorique de 54 Mb/s ;


802.11b : frquence radio 2,4 GHz, modulation DSSS ou HR-DSSS, dbit
maximal thorique de 11 Mb/s ;
802.11g : frquence radio 2,4 GHz, modulation DSSS, HR-DSSS ou OFDM,
dbit maximum thorique 54 Mb/s ;

2.2 Quelques rappels sur les ondes radio

31

802.11n : devrait tre ratifi en janvier 2010, mais des tudes (draft) du standard

ont t publies depuis 2006 et sont dj utilises aujourdhui. Compatible avec


le 802.11a et le 802.11b/g, il permet, grce de nombreuses amliorations
techniques telles que le MIMO (cf. 2.3.6) datteindre des dbits trs levs
(> 100 Mb/s rels).

Figure 2.1 Les couches physiques du WiFi : dbit, frquence et compatibilit.

Nous allons maintenant aborder plus en dtail les diffrentes couches physiques
du WiFi, en commenant par quelques rappels sur la radio, puis en dtaillant les
modulations radio les plus importantes.

2.2 QUELQUES RAPPELS SUR LES ONDES RADIO


2.2.1 Les grandeurs physiques des ondes
Les ondes radio, galement appeles ondes hertziennes car elles furent dcouvertes par
le physicien allemand Heinrich Hertz en 1888, sont des ondes lectromagntiques,
cest--dire des oscillations combines dun champ lectrique et dun champ magntique. Les ondes radio, les infrarouges, la lumire visible, les ultraviolets, les rayons X
ou encore les rayons gammas sont tous des exemples dondes lectromagntiques
(fig. 1.2). Ces ondes transportent de lnergie sans avoir besoin dun quelconque
support matriel (contrairement au son, par exemple) : autrement dit, elles peuvent
se propager dans le vide.

Chapitre 2. La norme 802.11 : couches physiques

32

Figure 2.2 Une onde et ses grandeurs physiques.

Comme toutes les oscillations, il est possible de caractriser une onde lectromagntique par quelques grandeurs essentielles :
La frquence de londe (note ) est le nombre doscillations par seconde,

mesure en hertz (Hz). Par exemple, les ondes radio du 802.11b oscillent environ
2,4 milliards de fois par seconde : la frquence est donc gale 2,4 GHz !
titre de comparaison, la lumire visible se situe des frquences encore bien
plus leves : entre 530 trahertz (THz) pour le rouge (soit 530 000 GHz) et
750 THz pour le violet. Inversement, les ondes des stations de radio FM se
situent environ 100 mgahertz (MHz).
La priode (note T) est la dure dune oscillation complte. On la mesure bien
sr en secondes (s). Il sagit simplement de linverse de la frquence (T = 1/).
Encore pour le 802.11b, elle est donc environ gale 0,42 nanoseconde (ns).
La vitesse de propagation de londe dans lespace : on parle de clrit ,
note c et mesure en mtres par seconde (m/s). Dans le vide, elle est gale
la vitesse de la lumire : c = 299 792 458 m/s soit environ 300 000 km/s. Elle
est moins leve selon la nature du milieu travers : environ 299 700 km/s dans
lair, par exemple et environ 230 000 km/s dans leau.
La longueur donde, note et mesure en mtres (m), est la distance parcourue
par londe pendant une oscillation. On la calcule facilement en multipliant
la priode de londe par sa vitesse ( = T * c). Toujours pour le 802.11b, la
longueur donde est donc environ gale 12,6 centimtres (cm). La taille dune
antenne correspond souvent un multiple de la longueur donde : la moiti ou
le quart, en gnral.
Lamplitude de londe lectromagntique est la hauteur de londe, si lon
prend lanalogie avec une vague deau. Lamplitude lectrique se mesure en
volts par mtre (V/m) et lamplitude magntique en teslas (T), les deux tant
directement lies quand on parle dondes lectromagntiques. Lintensit est
le carr de lamplitude et elle dtermine la puissance. Dans la pratique, avec
le WiFi, on prfre utiliser directement la grandeur de puissance plutt que de
sencombrer avec lamplitude.
La puissance de londe dpend de lamplitude et de la frquence. Elle se mesure
en Watt (W). Les metteurs WiFi mettent en gnral des ondes dune puissance
de lordre de 100 mW. On parle galement en dcibels de milliWatt, nots dBm

2.2 Quelques rappels sur les ondes radio

33

(et plus rarement en dcibels de Watt, nots dBW). Voici les formules pour
convertir dune unit lautre :
PuissancedBm = 10 log (PuissancemW )
et

PuissancemW = 10

PuissancedBm

10

Par exemple, un metteur WiFi 20 dBm est un metteur 100 mW.


La phase de londe (note ) est la position de londe dans le temps (en degrs).

Deux ondes de mme frquence sont en phase ( = 0 ) lorsquelles sont


parfaitement synchrones, et en opposition de phase ( = 180 ) lorsque le
maximum de lune correspond au minimum de lautre.

2.2.2 Les rgles de la transmission radio


La thorie des ondes lectromagntiques est trop vaste et complexe pour la traiter ici
en dtail. Voici donc les principaux rsultats quil faut retenir.

La porte du signal
Bien videmment, plus la puissance est importante, plus la porte du signal est grande
et plus les ondes traversent les obstacles. En deux mots, pour doubler la porte du
signal, il faut quadrupler la puissance de lmetteur. Pour vous en convaincre, imaginez
quune ampoule soit place au centre dun abat-jour sphrique de rayon R (fig. 2.3).
Lnergie lumineuse de lampoule est rpartie de faon homogne sur lensemble de
la surface de la sphre. Or, la surface dune sphre se calcule par la formule suivante :
Surface = 4 R2 . Si lon remplace notre abat-jour par un autre de rayon double,
sa surface sera quatre fois plus grande, et donc quatre fois moins claire, si lon ne
change pas dampoule. Rsultat : pour que labat-jour soit autant clair quauparavant,
il faut utiliser une lampe quatre fois plus lumineuse.

Figure 2.3 La puissance dmission et la porte du signal.

34

Chapitre 2. La norme 802.11 : couches physiques

Quand on parle de quadrupler la puissance de lmetteur, il sagit de la puissance


exprime en Watt. Par exemple, un metteur 100 mW porte deux fois plus loin quun
metteur 25 mW. Mais quen est-il des dBm ? Pour le savoir, il faut revenir leur
dfinition et voir ce qui se passe si lon quadruple la puissance1 :
QuadruplePuissancedBm = 10 log (QuadruplePuissancemW )
= 10 log (4 PuissancemW )
= 10 log (4) + 10 log (PuissancemW )
= 10 log (4) + PuissancedBm
Lorsque lon parle en dBm, quadrupler la puissance signifie simplement rajouter
10 log(4) 6,02 dBm. Par exemple, un metteur dune puissance gale 20 dBm
est quatre fois plus puissant quun metteur de 14 dBm et il porte donc deux fois plus
loin.
Pour doubler la porte du signal, il faut multiplier la puissance de lmetteur par quatre.
Ceci correspond une augmentation de 6 dBm.

Par ailleurs, les basses frquences ont une meilleure porte et traversent mieux les
obstacles2 . puissance dmission gale, les ondes radio 2,4 GHz portent environ
deux fois plus loin que les ondes 5 GHz. Toutefois, la lgislation autorise des
puissances de 200 1000 mW pour le 5 GHz alors que la limite nest que de 100 mW
pour le 2,4 GHz, ce qui compense la diffrence.
La sensibilit du rcepteur est galement trs importante : certaines cartes 802.11b
ont un seuil de sensibilit de 88 dBm pour un dbit de 1 Mb/s (ou 80 dBm pour
11 Mb/s). Cela signifie quelles seront capables de maintenir une connexion WiFi
1 Mb/s mme si le signal peru na quune puissance de 88 dBm. Toutefois, il existe
galement des cartes de meilleure qualit avec une sensibilit de 94 dBm ou mieux
encore. Cette diffrence, dapparence anodine, est en ralit norme : 6 dBm, cest
un rapport de puissance du simple au quadruple, comme nous venons de le voir ! La
porte de ces cartes sera donc deux fois suprieure aux premires, en tout cas dans un
environnement peu bruyant.
Dans un environnement trs bruyant, la sensibilit ne joue plus autant, mais est
relaye par la tolrance au bruit. Par exemple, pour certaines cartes 802.11b, le rapport
signal/bruit doit tre au minimum de 4 dB pour quune communication 1 Mb/s puisse
tre soutenue. Dautres cartes auront des valeurs diffrentes et il est donc important
de vrifier ces paramtres avant lachat.

1. Pour comprendre le raisonnement, il faut savoir que log(a b) = log(a) + log(b).


2. De mme, lorsque votre voisin met de la musique, vous entendez surtout les graves (basses
frquences).

2.2 Quelques rappels sur les ondes radio

35

Bruit, interfrences et multipath


Le Rapport signal/bruit (RSB)1 est crucial pour bnficier dune bonne qualit de
communication. Il sexprime en dcibels (dB) et correspond simplement la diffrence
entre la puissance du signal reu et la puissance du bruit (exprims en dBm) :
RSB = Puissance du signal reudBm Puissance du bruitdBm
Plus le RSB est important, plus la rception est bonne et permet des dbits
importants. Par exemple, si le bruit est de 100 dBm et que le signal reu est de
65 dBm, alors le RSB est de +35 dB.

Parmi les sources de bruit, on trouve bien sr les rseaux sans fil et tous les
quipements radio situs proximit, mais il y a galement un bruit ambiant li
lactivit humaine (industrielle, militaire, radios, tlvision, antennes de tlphonie
mobile...) et le bruit lectromagntique naturel. La puissance du bruit naturel est en
gnral de lordre de 100 dBm pour les frquences du WiFi.

En outre, les interfrences peuvent galement provenir du signal lui-mme : pour


parvenir au rcepteur, le signal peut parfois parcourir plusieurs chemins (on parle
de multipath) du fait de multiples rflexions : par exemple, une partie du signal peut
aller en ligne droite vers le rcepteur et une autre peut rebondir sur un mur avant
datteindre sa destination (fig. 2.4). Selon le chemin parcouru, le signal ne va pas
mettre le mme temps pour parvenir destination. Ce phnomne provoquera, au
niveau du rcepteur, la fois des interfrences radio (donc du bruit) mais aussi un
signal tal dans le temps : des symboles2 peuvent alors se superposer aux symboles
suivants, ce qui provoque alors des erreurs de transmission. Dans ce cas, on parle
dinterfrence inter-symboles (Inter-Symbol Interference, ISI). Cest un peu la mme
chose que dessayer de parler au tlphone lorsquil y a beaucoup dcho : on entend
le mot prcdent en mme temps quon prononce le suivant et il est assez difficile de
communiquer dans ces conditions.

Figure 2.4 Les chemins multiples (multipath).

Les rcepteurs WiFi ont une plus ou moins grande tolrance aux dlais dus aux
rflexions : en rgle gnrale, pour un dbit de 1 Mb/s, ce dlai est de lordre de
1. Signal to Noise Ratio (SNR ou S/N).
2. Un paquet de donnes est transmis, au niveau physique, par une squence (ou trame ) de
symboles, chaque symbole pouvant reprsenter un ou plusieurs bits dinformation. Nous y reviendrons
dans les paragraphes suivants.

Chapitre 2. La norme 802.11 : couches physiques

36

500 ns. tant donn quune onde radio se dplace dans lair environ la vitesse de
la lumire, elle parcourt environ 150 mtres en 500 ns. Ainsi, pour rester dans la
limite de tolrance dune carte acceptant des dlais de 500 ns, il ne faut pas que les
diffrents chemins pour le signal aient des longueurs diffrentes de plus de 150 mtres.
Concrtement, cest rarement un problme, surtout en entreprise. En revanche, pour
un dbit de 11 Mb/s, le dlai tolr par la plupart des cartes 802.11b descend 65 ns
environ. Cela signifie des diffrences de parcours de 20 mtres environ. Dans un hall
ou un entrept, cela peut devenir un problme.
Il faut bien distinguer la porte en vision directe (Line of Sight ou LOS) de la porte
en intrieur ou avec obstacles (Non-LOS ou NLOS). Nous verrons que certaines
modulations permettent doptimiser la tolrance aux obstacles, mais pnalisent la
porte en vision directe.
Pour finir, plus un signal est tal sur un spectre de frquences large, plus le risque
de multipath est important, car les ondes ne se rflchissent pas de la mme faon sur
les obstacles selon leur frquence. Un signal tal aura donc tendance se rflchir
dans toutes les directions, contrairement un signal utilisant une troite bande de
frquences.

Le dbit
Pour obtenir un bon dbit, il est ncessaire davoir un bon rapport signal/bruit. Puisque
le RSB diminue lorsquon scarte de lmetteur, on en dduit que le dbit diminue
avec la distance (fig. 2.5). De fait, avec un metteur 802.11g 15 dBm et un bon
rcepteur, on peut en thorie, en conditions idales (pas de bruit ni dobstacles),
obtenir un dbit de 11 Mb/s jusqu 100 mtres environ, mais au-del le dbit tombera
5,5 Mb/s, puis 2 Mb/s et enfin 1 Mb/s jusqu plus de 300 m. Dans la pratique, la
porte est souvent plus faible (de lordre de la moiti ou du tiers selon les conditions).
En outre, le dbit rel est souvent deux ou trois fois plus faible que le dbit thorique.
Par ailleurs, le dbit maximal que lon peut atteindre est proportionnel la
largeur de la bande de frquence utilise. On peut comparer ce phnomne au trafic
automobile sur une autoroute : le dbit maximal est plus important sur une autoroute
trois voies que sur une autoroute deux voies.
Or, plus on se situe sur des frquences leves, plus on a de la place pour
exploiter des bandes de frquences larges1 , donc plus le dbit peut tre important.
Cependant, dans le cas du WiFi, les canaux de communication dfinis pour le 2,4 GHz
ont une largeur de 22 MHz alors que les canaux du 5 GHz ont une largeur de 20 MHz
(voir la fin de ce chapitre). Le dbit maximal que lon peut thoriquement atteindre
est donc plus ou moins identique dans les deux cas. Ceci explique pourquoi le 802.11a
et le 802.11g offrent tous les deux le mme dbit maximal, malgr le fait que le 802.11a
exploite des frquences plus leves que le 802.11g. Cependant, il y a plus de canaux
1. Par exemple, si le canal de communication est centr sur la frquence 100 kHz, sa largeur ne peut
manifestement pas tre suprieure 100 kHz. En revanche, si la frquence centrale est 2,4 GHz, la
largeur de la bande peut tre de plusieurs dizaines de MHz. Ceci dit, rien nempche dutiliser une
bande troite dans les hautes frquences.

2.2 Quelques rappels sur les ondes radio

37

Figure 2.5 Dbit thorique maximal du signal en fonction de la distance.

disponibles pour communiquer dans le 5 GHz que dans le 2,4 GHz, donc la capacit
totale du 802.11a est plus importante.
Pour rsumer ce qui prcde, il existe une formule assez simple, tablie par Claude
Shannon, mathmaticien et pre de la fameuse thorie de lInformation. Cette formule
permet de trouver le dbit maximal en fonction du RSB et de la largeur de la bande
de frquence utilise :


PS
C = H log2 1 +
PB
C est la capacit maximale du canal de communication, en bits par seconde ;
H est la largeur de la bande de frquence utilise, en hertz ;

la fonction log2 est le logarithme binaire : log2 (x) = log(x)/log(2) ;

PS est la puissance du signal, en Watt ;

PB est la puissance du bruit, galement en Watt.

Par exemple, prenons le cas du WiFi 2,4 GHz. Les communications ont lieu sur
des canaux de frquences dune largeur de 22 MHz, donc H = 22 106 Hz. Admettons
que les stations soient relativement proches les unes des autres et quil y ait peu de
bruit. On peut alors imaginer que le RSB, exprim en dcibels, soit gal 20 dB. Pour
calculer le rapport PS /PB , on applique la formule suivante : PS /PB = 10(RSBdB /10).
Dans notre exemple, on obtient PS /PB = 10(20/10) = 100. La capacit maximale
thorique du canal de communication est donc gale :

Chapitre 2. La norme 802.11 : couches physiques

38

C = 22 106 log2 (1 + 100) 146 106 b/s 140 Mb/s

Au travers de cet exemple, on constate que le WiFi a de la marge pour progresser


et offrir des dbits encore plus importants. Cette formule montre par ailleurs quen
utilisant une bande de frquence assez large, il est possible de baisser le rapport
signal/bruit tout en conservant le mme dbit. Avec un talement suffisant, on
peut mme parvenir communiquer avec une puissance infrieure celle du bruit,
cest--dire un RSB ngatif ! Pour vous en convaincre, reprenez lexemple prcdent
avec un RSB ngatif, par exemple 2 dB et voyez le rsultat. Un rcepteur qui se
concentrerait sur une seule frquence ne pourrait alors pas dtecter le signal.
La technique dtalement de spectre (ou Spread Spectrum) permet datteindre des
dbits levs et de mieux rsister au bruit.

La puissance, la frquence, la largeur de bande, le RSB, la nature et la disposition


des obstacles et la qualit des rcepteurs dcident donc en grande partie de la porte
du signal et du dbit que lon peut atteindre. Un autre paramtre important est la
modulation radio utilise. Cest ce que nous allons aborder maintenant.

2.3 LES MODULATIONS RADIO


2.3.1 Les modulations fondamentales
Aucune modulation
Prenons lexemple dun opra retransmis sur une chane de radio : comment la
musique, cest--dire un signal audio, peut-elle tre achemine par le biais des ondes
lectromagntiques ? Les ondes sonores audibles ont des frquences comprises entre
20 Hz pour les graves et 20 kHz pour les aigus. Il serait tentant de simplement convertir
londe sonore en onde radio de mme frquence. Malheureusement, il y aurait alors
plusieurs problmes : dabord, les frquences radio aussi basses sont trs difficiles
produire et capter ; ensuite, deux missions de radio simultanes se superposeraient
puisquelles seraient mises sur la mme bande de frquence (de 20 Hz 20 kHz) et ce
serait la cacophonie.

Figure 2.6 Aucune modulation : le signal source est mis tel quel (irraliste).

2.3 Les modulations radio

39

Modulation damplitude
Pour rsoudre ce problme, une solution consiste mettre une onde radio de
frquence fixe, que lon appelle londe porteuse , dont on modifie lamplitude en
fonction de londe sonore, qui est londe source : cest la modulation damplitude
(Amplitude Modulation, AM). On dit que londe source module londe porteuse,
ce nest possible que si londe porteuse a une frquence bien plus leve que londe
source. Lavantage est que lon peut alors choisir la frquence que lon prfre pour
le signal porteur, ce qui permet dmettre plusieurs missions en mme temps sur des
frquences diffrentes. Le rcepteur na plus qu slectionner un canal , cest--dire
une frquence dmoduler , pour choisir lmission quil prfre. Cest ce que vous
faites lorsque vous choisissez une radio AM sur votre chane Hi-Fi.

Figure 2.7 La modulation damplitude.

Modulation de frquence
Inversement, on peut mettre une onde radio damplitude fixe, mais dont la frquence
varie au sein dune bande de frquences donne, de faon proportionnelle au signal
source. Il sagit alors de la modulation de frquence (Frequency Modulation, FM).

Figure 2.8 La modulation de frquence.

Chaque modulation a ses avantages et ses inconvnients :


LAM est plus simple mettre en uvre techniquement et elle est la premire

avoir vu le jour. Elle occupe une bande de frquences trs rduite : thoriquement, une seule frquence par communication, mais dans la pratique plutt
quelques kHz pour viter les interfrences entre canaux voisins.
De son ct, la FM a besoin dune bande assez large : plusieurs dizaines de kHz
pour une station de radio, par exemple.
La FM peut tre utilise des puissances trs faibles alors que lAM a besoin de
plus de puissance car cest elle qui est module par le signal source.

Chapitre 2. La norme 802.11 : couches physiques

40

Symtriquement, lAM peut se contenter dune onde porteuse de frquence

assez basse alors que la FM ncessite des frquences plus leves.

La FM est beaucoup moins sensible aux distorsions de puissance dues aux

obstacles ou aux interfrences puisque les variations de lintensit du signal


ne sont pas prises en compte par le rcepteur au cours de la dmodulation. Vous
vous en rendrez compte si vous coutez une radio FM lors dun trajet en voiture
en ville : moins de passer dans un tunnel, le volume du son restera constant.
En revanche, si vous coutez une radio AM, vous entendrez parfois des baisses
de volume selon la qualit de la rception.

Tout ceci explique pourquoi lAM est prfre pour les communications longue
distance (basse frquence et puissance leve) et la FM est prfre pour les transmissions en milieu urbain (meilleure rsistance aux interfrences). Cette comparaison
a pour but de vous montrer quel point le choix de la modulation peut impacter la
porte et le dbit dune transmission.

Modulation de phase
La phase dune onde reprsente sa position dans le temps : si deux ondes de mme
frquence sont en phase, alors leurs pics damplitude sont simultans. Elles sont en
opposition de phase lorsque les pics de lune correspondent aux creux de lautre. On
mesure la phase en degrs : deux ondes en phase nont aucun dcalage, cest--dire une
phase gale 0 . Deux ondes en opposition de phase ont un dcalage de 180 . Il est
possible de moduler la phase en fonction du signal source, ce quon appelle simplement
la modulation de phase (Phase Modulation, PM).

Figure 2.9 La modulation de phase (plus claire avec un signal source carr).

2.3.2 Les modulations numriques


Modulations simples : ASK, FSK et PSK
Lorsque lon souhaite transmettre des informations numriques (des 0 et des 1, cest-dire des bits dinformation) plutt quune source analogique (comme une onde
sonore), on peut utiliser les modulations AM, FM ou PM. On parle alors de codage
(keying).
Pour lAM, il y aura simplement deux amplitudes possibles, lune symbolisant
le 0 et lautre le 1. Cest ce quon appelle lAmplitude-Shift Keying (ASK), cest--dire
le codage par dcalage damplitude . Cette modulation est malheureusement trs
sensible au bruit et aux interfrences.

2.3 Les modulations radio

41

De mme, en FM, on mettra une frquence donne pour symboliser le 0 et une


autre pour le 1. Cela sappelle le Frequency-Shift Keying (FSK), cest une technique
utilise par le WiFi comme nous le verrons dans les paragraphes suivants.
En modulation de phase, on pourra choisir une phase de 0 pour coder le 0, ou de
180 pour coder le 1. Cest ce quon appelle le Phase-Shift Keying (PSK).

Modulations diffrentielles : DPSK


Une autre technique consiste prendre en compte la variation de phase et non la
phase dans labsolu : aucun changement de phase signifie 0 ; un changement
de 180 signifie 1 . Cest le Differential PSK (DPSK). On pourrait galement
appliquer la mme logique lASK et au FSK.
Malheureusement, les modulations diffrentielles sont souvent moins performantes
en environnement bruyant car elles introduisent une nouvelle source derreur possible :
le dcalage du signal prcdent vient se rajouter celui du signal actuel. Par exemple,
en PSK simple, si les signaux mis ont successivement pour phase 0 , 180 et 0 mais
que le rcepteur reoit 0 , 120 et 40 , il pourra arrondir aux valeurs possibles les
plus proches (0 ou 180 ) et retrouver le bon rsultat. En revanche, avec le mme
scnario, en DPSK, alors que lmetteur a transmis deux transitions de 180 chacune,
le rcepteur verra une transition de 120 (arrondie 180 ) et une de 80 (arrondie
0 ).
Lavantage des modulations diffrentielles est quelles sont plus simples mettre
en uvre que des systmes absolus : le rcepteur peut en effet se calibrer tout
instant sur le dernier signal reu.

Symboles bits multiples : QPSK, QAM...


On peut aller plus loin avec le PSK en choisissant quatre phases possibles plutt que
deux (le raisonnement est identique pour les autres modulations). Ces quatre phases
auront alors les significations binaires suivantes : 00, 01, 10 et 11. On peut donc
transmettre les bits dinformation par couples, ce qui double naturellement le dbit.
Cette technique sappelle la Quadrature PSK (QPSK ou 4PSK).
Les groupes de bits sont appels des symboles ou des chantillons (sample).
On peut donc mesurer le dbit en symboles par seconde. Par exemple, un dbit
de 1 Ms/s (mgasymbole par seconde) avec des symboles de 2 bits correspond bien sr
un dbit de 2 Mb/s. On parle galement en bauds, avec 1 baud = 1 symbole/seconde.
Les bits dinformation peuvent tre regroups et mis sous la forme de symboles .
Le dbit se calcule alors par la formule suivante :
Dbit = (symboles/seconde) (bits/symbole)

Le PSK peut tre combin avec la modulation damplitude pour coder encore plus
de bits dinformation dans chaque symbole. Cette technique sappelle le Quadrature
Amplitude Modulation (QAM). On pourra par exemple avoir quatre phases possibles
(ou transitions de phase avec le DPSK) et deux amplitudes possibles pour chaque

Chapitre 2. La norme 802.11 : couches physiques

42

phase. Dans ce cas, on aura huit combinaisons possibles, soit 3 bits dinformation pour
chaque symbole mis (car 23 = 8) : on parle alors de 8QAM. Comme nous le verrons,
pour les dbits les plus levs, le WiFi repose sur le 16QAM (douze phases possibles
dont quatre pour lesquelles deux amplitudes sont possibles) avec 4 bits dinformation
par symbole, ou mme le 64QAM avec 6 bits par symbole ! Le QAM requiert toutefois
un matriel assez sophistiqu.

Filtre gaussien : GFSK


Une autre technique de modulation assez complexe consiste faire passer la source
binaire au travers dun filtre gaussien avant de moduler la porteuse. Avant le passage
dans le filtre la source possde deux tats (0 et 1) et les transitions entre ces tats sont
brutales : en dautres termes, le signal est carr . Une fois pass au travers du filtre,
le signal source est adouci , les transitions sont moins brutales. Cela revient en
quelque sorte taler chaque bit et le faire dborder sur son voisin.

Figure 2.10 Un signal carr passant au travers dun filtre Gaussien.

Ensuite, nimporte quelle modulation peut tre applique cette source adoucie,
comme le FSK, par exemple : on parle alors de FSK Gaussien, not GFSK.
Sans le filtre Gaussien, les transitions dtat brutales provoquent lapparition
de frquences harmoniques dans le signal mis1 . Ceci a pour consquence dtaler
le spectre occup par le signal et donc de provoquer des interfrences avec les
canaux voisins. Grce au GFSK, les transitions dtat sont adoucies, ce qui limite
considrablement le dbordement du signal hors de la bande de frquence choisie,
comme on le voit sur la figure 2.11.
Il existe une relation directe entre le nombre de bits par secondes de la source
(cest--dire son dbit) et la largeur de la bande principale occupe par le signal :
plus le dbit est important, plus les transitions dtat sont frquentes, donc plus les
harmoniques sont nombreuses et plus le spectre du signal est tal. Avec le FSK et
le PSK ou encore le QAM, la largeur de la bande principale est environ gale au
double du dbit : par exemple, pour un dbit de 11 Mb/s, la bande principale occupe
22 MHz. Cet talement du spectre peut tre intressant, car comme nous lavons vu,
il permet de mieux rsister au bruit. Nous verrons que la modulation DSSS repose
1. Lexplication physique serait un peu longue prsenter mais lide est quun signal carr est
compos de multiples ondes : ce sont les harmoniques.

2.3 Les modulations radio

43

Figure 2.11 Attnuation des frquences harmoniques grce au filtre Gaussien.

sur ce principe. Selon le contexte, il peut tre utile de condenser le signal sur un
canal troit, ou bien au contraire de ltaler sur un spectre large.
La bande de frquence principale occupe par un signal binaire modul en FSK, PSK
ou QAM est environ gale au double du dbit de la source. Par exemple, pour un
dbit de 11 Mb/s, la bande principale a une largeur de 22 MHz.

Les modulations dimpulsions


Un dernier type de modulation numrique consiste mettre des impulsions rgulires
et les dcaler dans le temps en fonction du signal source. Le temps est dcoup en
tranches dune dure fixe et pendant chaque tranche de temps une brve impulsion
est mise, dune dure bien infrieure celle de la tranche. Le signal source module
la position de limpulsion dans la tranche. Par exemple, on peut convenir que si
limpulsion a lieu au dbut de la tranche, cela correspond au bit 0 et si elle se situe
la fin, il sagit du bit 1.
Plutt que de modifier la position de limpulsion dans le temps, il est galement
possible de modifier sa dure, son amplitude, etc. Une combinaison de ces modulations
est galement possible.
La couche physique infrarouge dfinie par le 802.11 repose sur la modulation de
position dimpulsions, mais sachant que la couche infrarouge nest pas utilise, nous
ne dtaillerons pas davantage cette modulation.

Comparaison des modulations


Les diffrentes modulations que nous venons de voir nont pas toutes les mmes
caractristiques :
le PSK et ses variantes permettent datteindre des dbits trs levs, mais ils

dbordent sur les canaux voisins, donc les interfrences inter-canaux (InterCarrier Interference, ICI) sont craindre ;

Chapitre 2. La norme 802.11 : couches physiques

44

le 2PSK offre un dbit moins lev que le 4PSK, lui-mme moins rapide que le

8PSK et ainsi de suite ;

en revanche, le 2PSK est moins sensible au bruit que le 4PSK, lui-mme moins

sensible que le 8PSK, etc. ;


le 64QAM est 1,5 fois plus rapide que le 16PSK et est aussi rsistant au bruit,
mais il suppose un matriel plus complexe ;
le DPSK est lgrement moins performant que le PSK mais plus simple mettre
en uvre ;
le GFSK est moins rapide que le PSK, mais il est moins sensible au bruit ;
le GFSK dborde trs peu de la bande de frquence quil utilise, ce qui le rend
trs efficace lorsque plusieurs canaux voisins sont utiliss simultanment.

Il est temps maintenant daborder les modulations du WiFi, qui reposent sur les
modulations que nous venons de voir. Elles sont au nombre de trois :
Frequency Hopping Spread Spectrum (FHSS) ;

Direct Sequence Spread Spectrum (DSSS) ;

Orthogonal Frequency Division Multiplexing (OFDM).

Le FHSS nest utilis que dans la premire version du standard 802.11. Le 802.11a
repose exclusivement sur lOFDM, le 802.11b exclusivement sur le DSSS et le 802.11g
utilise le DSSS ou lOFDM, en fonction du dbit souhait. Le 802.11n repose sur
lOFDM exclusivement lorsquon le rgle sur un canal 5 GHz, et sur le DSSS ou
lOFDM 2,4 GHz.

2.3.3 Le FHSS
La modulation FHSS (Frequency Hopping Spread Spectrum) a t invente et brevete
en 1942 par lactrice Hedy Lamarr et le pianiste George Antheil, qui taient assez
polyvalents ! Le principe du FHSS est assez simple : une large bande de frquences
est divise en de multiples canaux et les communications se font en sautant (hopping)
successivement dun canal un autre, selon une squence et un rythme convenus
lavance entre lmetteur et le rcepteur.
Il est difficile dintercepter les communications si lon ne connat pas la squence
choisie, cest pourquoi elle fut trs apprcie par les militaires amricains qui lutilisrent pour radioguider les torpilles sans que lennemi puisse intercepter ou brouiller
le signal. Dans le cas du 802.11, cette fonction nest (malheureusement) pas exploite
car les squences de canaux utilises ne sont pas secrtes.
Le FHSS offre galement une rsistance importante aux interfrences voire mme
aux brouillages volontaires car les canaux pour lesquels le bruit est trop important
peuvent tre simplement vits. Toutefois, le 802.11 FHSS nexploite pas cette
capacit, contrairement au Bluetooth et au HomeRF qui sont deux technologies
sans fil utilisant la modulation FHSS.
Un dernier avantage du FHSS est que plusieurs communications peuvent avoir
lieu en mme temps sur la mme bande de frquences pourvu quelles utilisent des

2.3 Les modulations radio

45

squences de canaux ne rentrant pas en collision les unes avec les autres. Par exemple,
une communication pourrait utiliser la squence triviale : 1,2,3,1,2,3,1,2,3... tandis
quune autre communication aurait la squence suivante : 2,3,1,2,3,1,2,3,1... de sorte
qu aucun moment les deux communications nutilisent le mme canal.
En contrepartie, chaque communication a un dbit relativement faible puisquelle
nexploite quun seul canal assez troit la fois.
Dans la premire version du 802.11, la bande de frquences allant de 2 400 MHz
2 483,5 MHz a t dcoupe pour le FHSS en canaux de 1 MHz de largeur chacun.
Dans la plupart des pays, les canaux 2 80 sont autoriss (de 2 401 MHz 2 480 MHz).
Au sein de chaque canal, la modulation gaussienne FSK deux tats (2GFSK) est
utilise et permet un dbit de 1 Mb/s. En utilisant la modulation 4GFSK (GFSK
quatre tats, soit 2 bits par symbole) on peut atteindre 2 Mb/s. En utilisant le GFSK
comme modulation sous-jacente, le FHSS permet dviter les interfrences entre
canaux voisins, ce qui permet plusieurs utilisateurs de communiquer en FHSS en
mme temps sans se gner.

Figure 2.12 Exemple de partage des ondes avec le FHSS.

Le standard 802.11 a dfini un mcanisme dadaptation dynamique du dbit en


fonction du rapport signal/bruit : lorsquil est lev, la modulation utilise est la
4GFSK 2 Mb/s, sinon le 802.11 sadapte automatiquement et descend au 2GFSK
1 Mb/s.

2.3.4 Le DSSS
Le chipping
La modulation DSSS (Direct Sequence Spread Spectrum) est galement une technique
dtalement de spectre, mais contrairement au FHSS, aucun saut de frquence na
lieu : le DSSS provoque des transitions dtat trs rapides (chipping) qui tendent
taler le spectre du signal : en effet, nous avons vu au 2.3.2 quavec les modulations
FSK, PSK et QAM la largeur du spectre correspondait au double du dbit de la source.
En provoquant artificiellement un dbit trs lev, le spectre est tal.
Pour ce faire, lmetteur envoie une squence de plusieurs bits, appels des chips,
pour chaque bit dinformation transmettre. Par exemple, on peut choisir denvoyer

46

Chapitre 2. La norme 802.11 : couches physiques

11101 au lieu de 0 et son inverse (00010) au lieu de 1 : dans ce cas, si lon veut
transmettre linformation 010, alors on mettra les chips suivants : 11101 00010 11101.
Dans cet exemple, la squence 11101 est ce quon appelle le code dtalement .
Plus ce code est long, plus le dbit est artificiellement dmultipli, donc plus le spectre
est tal. Par exemple, si le dbit des donnes envoyer est gal 1 Mb/s, mais quon
utilise un code dtalement de 11 chips, alors le dbit de chips sera bien sr gal
11 Mb/s : du coup, la bande de frquence occupe par le signal aura une largeur gale
22 MHz car la largeur de la bande occupe par le signal est gale au double du dbit de
la source. Sans ce chipping, la bande occupe naurait quune largeur de 2 MHz (deux
fois 1 Mb/s).

Figure 2.13 talement de spectre grce la technique du chipping.

Le DSSS prsente deux intrts importants :


tout dabord, comme nous lavons dit, le spectre de frquences du signal est tal,

avec tous les avantages (et les inconvnients) que cela apporte, en particulier
une meilleure rsistance au bruit ;
le fait que lon mette plusieurs chips pour chaque bit dinformation signifie que
lon peut avoir une redondance importante, qui permet de corriger des erreurs
de transmission. Par exemple, dans lexemple prcdent, puisque le rcepteur
connat le code dtalement utilis (11101), alors il sait quil ne devrait recevoir
que 11101 (pour le bit dinformation 0) ou 00010 (pour le bit 1). Sil reoit
00110, il pourra facilement corriger lerreur en estimant que le plus proche est
00010 (correspondant au bit 1).
La modulation DSSS tale le spectre du signal par une technique de chipping. Ceci
permet avant tout de mieux rsister au bruit.

Le 802.11 a dfini quatorze canaux de 22 MHz de large, dans la mme bande de


frquences 2,4 GHz que le FHSS. Pour communiquer, lmetteur et le rcepteur
doivent se mettre daccord sur un canal fixe utiliser. Pour un dbit de 1 Mb/s, le
802.11 DSSS repose sur la modulation 2DPSK que nous avons vue au 2.3.2. Pour le
dbit de 2 Mb/s, le DSSS utilise simplement la modulation 4DPSK.

2.3 Les modulations radio

47

Dans les deux cas, le code dtalement a une longueur de 11 bits et il est toujours
gal 10110111000. Ce code fait partie dune famille de codes aux proprits mathmatiques similaires, dfinie en 1953 par le mathmaticien Barker : ils favorisent un
bon talement de spectre (comme ne le ferait pas, par exemple, le code 11111111111)
et leur format les rend bien adapts pour synchroniser lmetteur et le rcepteur, ce
qui permet de limiter les problmes dus au multipath.

La modulation CCK
Pour atteindre des dbits de 5,5 Mb/s ou 11 Mb/s, le 802.11b a amlior encore ce
procd en utilisant la modulation Complementary Code Keying (CCK) pour atteindre
ce quon appelle le DSSS haute vitesse ou High-Rate DSSS (HR-DSSS). Celleci repose toujours sur le mme principe de base dtalement par chipping avec la
modulation 4DPSK. Toutefois, au lieu dutiliser toujours le mme code de Barker pour
taler le signal, elle utilise jusqu 64 codes diffrents, ce qui permet de transporter
6 bits dinformation (car 26 = 64) en plus des deux bits autoriss par la modulation
4DPSK. Ces codes, de 8 bits de longueur chacun, sont des codes complmentaires
cest--dire que leurs proprits mathmatiques permettent aux rcepteurs de ne pas
les confondre, mme sil y a quelques erreurs de transmission, voire mme un dcalage
dans la rception d au multipath. Puisquil y a nettement moins de redondance, on
obtient un dbit plus important, en tout cas tant que la rception est bonne (donc
faible distance). Puisque la rsistance au multipath est meilleure, le HR-DSSS est
mieux adapt en intrieur et courtes distances que le DSSS sur Barker.
Malheureusement, alors que le FHSS peut sauter les canaux encombrs par du
bruit ou des interfrences, le DSSS ne le peut pas : sil y a dautres rseaux sans fil
proximit exploitant le mme canal, le DSSS en souffrira considrablement. Sachant
que la technologie Bluetooth repose sur le FHSS, sur les mmes frquences 2,4 GHz,
on comprend pourquoi le 802.11 DSSS souffre de la prsence dquipements Bluetooth
proximit. En revanche, le Bluetooth supporte peu prs la prsence dquipements
802.11 DSSS. Pour rsumer, le DSSS supporte mieux le bruit homogne (bruit
blanc ) que le FHSS et inversement, le FHSS supporte mieux le bruit focalis
sur une frquence particulire que le DSSS.
Comme pour le FHSS, le standard dfinit pour le DSSS un mcanisme dadaptation
automatique du dbit en fonction de la distance. Ainsi, courte distance la modulation
sera le HR-DSSS 11 Mb/s (8 bits dinformation pour 8 chips mis). Plus, loin, on
passe automatiquement 5,5 Mb/s (4 bits dinformation pour 8 chips mis). Ensuite, on
descend 2 Mb/s en utilisant le DSSS/Barker et 4DPSK, puis 1 Mb/s en DSSS/Barker
et 2DPSK.

2.3.5 LOFDM
La modulation OFDM (Orthogonal Frequency Division Multiplexing), parfois appele
Discrete Multitone Modulation (DMT), est sans doute la plus puissante des trois
modulations du WiFi car elle permet la fois les dbits les plus importants, la meilleure
rsistance au multipath, mais aussi la plus grande capacit de partage du spectre : elle est

48

Chapitre 2. La norme 802.11 : couches physiques

donc particulirement indique en intrieur avec une densit importante dantennes


WiFi. On la trouve la fois dans le 802.11g, le 802.11a et dans le 802.11n. Dautres
technologies lexploitent, dont en particulier la technologie Digital Subscriber Line
(DSL) ou encore le Wimax.
LOFDM repose sur le principe du multiplexage : permettre la transmission simultane de plusieurs communications sur une mme bande de frquences. Il existe le
multiplexage par division des communications au cours du temps, quon appelle le
Time Division Multiplexing (TDM) : chaque communication dispose de sa tranche de
temps pour mettre des donnes et peut utiliser lensemble du spectre. Le multiplexage
peut galement se faire en partageant les diffrentes communications par frquences :
cest le Frequency Division Multiplexing (FDM). Un spectre assez large est divis en de
multiples sous-porteuses (sub-carriers) et les donnes sont mises simultanment sur
chaque sous-porteuse. Malheureusement, il est alors possible davoir des interfrences
entre les sous-porteuses, ce quon appelle lInter-Carrier Interference (ICI). Pour
rsoudre ce problme, lOFDM utilise une fonction mathmatique assez complexe
pour rendre les sous-porteuses orthogonales , cest--dire pour quelles ninterfrent
pas les unes avec les autres. Dans le cas du 802.11, il sagit dune transformation de
Fourier inverse rapide (Inverse Fast Fourier Transform, IFFT). Grce cette fonction,
les porteuses sont places dans le spectre de frquences de telle sorte que les pics de
puissance dune porteuse donne correspondent aux zros des autres porteuses.
En WiFi, 52 sous-porteuses denviron 312,5 kHz chacune permettent de couvrir un
spectre de 16,66 MHz, qui forme un canal de communication OFDM. Chaque sousporteuse est module en PSK (2PSK ou 4PSK) ou en QAM (16QAM ou 64QAM).
Sur ces 52 sous-porteuses, le WiFi en utilise quatre comme pilotes qui servent
synchroniser les frquences et mesurer en permanence les interfrences et les
dcalages de phase, afin de sy adapter au mieux. Ainsi, les donnes mettre sont
groupes en symboles de 48 bits en 2PSK (et six fois plus en 64QAM par exemple).
Ces symboles sont mis en 48 portions simultanes : une par sous-porteuse.
Puisquon met de nombreux bits simultanment, on peut se permettre de diminuer
le nombre de symboles mis par seconde tout en conservant un bon dbit en termes de
bits par seconde. Ceci permet de limiter considrablement le risque de perturbations
dues au multipath, car il est alors peu probable quun symbole arrivera en mme temps
que le symbole suivant (car il y a un laps de temps important entre les deux).
Enfin, lOFDM peut tre renforc par des codes convolutifs (on parle de
Coded OFDM ou COFDM) : il sagit dun codage qui rajoute de la redondance
dans le message transmettre et permet ainsi au rcepteur de corriger les erreurs
de transmission. la rception, un algorithme sophistiqu est utilis pour retrouver le
message original le plus probable (par exemple lalgorithme de Viterbi). En rajoutant
une redondance plus ou moins importante, ce mcanisme permet une bonne rsistance
aux interfrences. Plus on souhaite un dbit lev, moins la redondance doit tre
importante : en consquence, les dbits levs sont plus sensibles aux interfrences.
De plus, ltalement du spectre tant assez homogne (contrairement au DSSS), un
signal OFDM ne provoque que peu dinterfrences pour les autres quipements sans
fil prsents.

2.3 Les modulations radio

49

Figure 2.14 La modulation OFDM.

La modulation OFDM utilise simultanment de multiples sous-porteuses et permet


datteindre des dbits trs levs. Chaque symbole transporte de nombreux bits
dinformation : il est possible despacer les symboles tout en conservant un bon dbit.
Cela permet de limiter les effets du multipath.

Le 802.11 dfinit comment modifier, en fonction de lenvironnement radio, la


modulation des sous-porteuses, le nombre de symboles par seconde et le niveau
de redondance des codes convolutifs. En fonction de la qualit du signal, le dbit
passera alors automatiquement de 54 Mb/s 48 Mb/s, puis 36 Mb/s, puis 24 Mb/s, puis
18 Mb/s, puis 12 Mb/s, puis 9 Mb/s et enfin 6 Mb/s. Le 802.11g pourra mme passer
la modulation HR-DSSS (11 Mb/s et 5,5 Mb/s) ou DSSS (2 Mb/s et 1 Mb/s).

2.3.6 Techniques multi-antennes


La plupart des points daccs et mme de nombreux adaptateurs WiFi sont quips de
plusieurs antennes. Celles-ci sont mises profit en WiFi pour amliorer la porte, la
fiabilit ou encore le dbit des communications, laide de plusieurs techniques assez
sophistiques. Nous allons prsenter les plus importantes dentre elles.

SISO, SIMO, MISO, MIMO


Prcisons tout dabord le vocabulaire :
Si lmetteur nutilise quune seule antenne pour mettre et le rcepteur nutilise

quune seule antenne pour recevoir, on parle de Single Input Single Output
(SISO).
Si lmetteur nutilise toujours quune seule antenne mais que le rcepteur en
utilise plusieurs, alors on parle de Single Input Multiple Output (SIMO).
Si lmetteur utilise plusieurs antennes et le rcepteur une seule, on parle de
Multiple Input Single Output (MISO).

Chapitre 2. La norme 802.11 : couches physiques

50

Sil y a plusieurs antennes en mission et en rception, il sagit de Multiple

Input Single Output (MIMO). Les mots input et output (entre et sortie) sont ici
utiliss dans un sens qui peut surprendre : lentre correspond lmission (cest
lentre dans linterface air ), et la sortie correspond la rception (la sortie
de linterface air ).

La figure 2.15 prsente ces quatre configurations possibles, en reprsentant les


diffrents chemins que le signal peut emprunter en prsence dun obstacle.

Figure 2.15 Les quatre configurations SISO, SIMO, MISO et MIMO.

Notons au passage que le MIMO ne dsigne pas une technique unique, mais
plutt toutes les techniques reposant sur des antennes multiples la fois du ct de
lmetteur et du rcepteur, sur un unique canal radio. La norme 802.11n exploite
plusieurs techniques MIMO et MISO pour amliorer considrablement le dbit, la
porte et la fiabilit du WiFi. Avant daborder ces techniques, commenons par deux
techniques multi-antennes bien plus anciennes que le 802.11n : la diversit despace
et le beamforming.

Diversit despace
Depuis plusieurs annes dj la plupart des points daccs ont deux antennes : une
seule sert lmission, mais les deux servent la rception1 . quoi servent donc ces
deux antennes ? Elles permettent de faire ce quon appelle de la diversit despace
la rception. La mise en uvre la plus simple de ce principe consiste simplement
couter sur les deux antennes la fois, et slectionner tout moment le signal
de lantenne qui reoit le mieux. Ceci est surtout utile pour rsister aux interfrences
dues aux multiples chemins quempruntent les ondes pour arriver leur destination
(ce quon appelle le multipath ).
Prcisons ce point : si une partie du signal mis suit un chemin indirect avant
darriver au rcepteur, en se refltant contre un obstacle par exemple (comme dans la
figure 2.15), alors il arrivera avec un lger retard, et risquera alors dtre en opposition

1. Si une station connecte un tel point daccs na quune seule antenne, alors on est en
configuration SISO de lAP vers la station, et en configuration SIMO de la station vers lAP.

2.3 Les modulations radio

51

de phase avec le signal qui aura suivi le chemin le plus court, ce qui diminuera
la puissance du signal reu1 . Mais si lon a plusieurs antennes la rception, et
quelles sont espaces judicieusement, alors la probabilit quil y ait opposition de
phase sur les deux antennes la fois sera faible (voir le chapitre 5, figure 5.10). En
choisissant toujours lantenne qui a le plus fort signal, on rsiste donc mieux ce type
dinterfrences. Notons que les algorithmes sont parfois plus sophistiqus et combinent
le signal reu sur les deux antennes, plutt que de retenir uniquement le plus fort.
Cette technique permet donc de mieux rsister aux interfrences dues la prsence
dobstacles (notamment en intrieur). Elle a lavantage dtre entirement mise en
uvre du ct du rcepteur, sans la moindre participation de lmetteur. Elle ne fait
pas partie du standard 802.11, nanmoins le fait quelle puisse tre mise en uvre
sans contrainte pour le reste du rseau explique pourquoi la plupart des points daccs
lutilisent.

Beamforming
On voit sur le march, depuis plusieurs annes, des antennes intelligentes qui
exploitent une technique appele le beamforming , littralement la formation
de faisceaux . Une antenne intelligente est en ralit compose de multiples
antennes classiques quelle synchronise de faon former une sorte de faisceau de
rayonnement en direction de chaque utilisateur. La figure 2.16 illustre le principe
de cette technique. Un point daccs est ici muni de deux antennes (ou dune seule
antenne intelligente compose de deux antennes) et il doit envoyer un message
un utilisateur.

Figure 2.16 Principe de fonctionnement du beamforming.

Admettons (A) que le point daccs mette le message simultanment sur ses deux
antennes. Puisque lutilisateur se situe sur la gauche, il recevra les ondes mises par
lantenne de gauche trs lgrement avant les ondes mises par lantenne de droite.
Ces ondes risquent donc dtre en dcalage de phase : si cest le cas le rcepteur
risquera malheureusement de recevoir un signal affaibli (parfois mme plus faible
encore que si lAP navait utilis quune seule antenne pour mettre le message). La
1. De faon analogue, lorsquune vague rencontre le bord dune piscine et quelle rebondit, elle
croise les vagues qui nont pas rebondi. Lorsque deux sommets de vagues se rencontrent, cela donne
une vague dont lamplitude (la hauteur) est la somme de lamplitude des deux vagues : linterfrence
est constructive. Inversement, si le sommet dune vague rencontre le creux dune autre vague, les
deux peuvent sannuler : linterfrence est destructive.

Chapitre 2. La norme 802.11 : couches physiques

52

technique du beamforming consiste dcaler dans le temps lmission du signal sur


les diffrentes antennes. Dans notre exemple, le point daccs commence par mettre
le signal uniquement sur lantenne de droite (B1 ), et aprs un trs bref instant il
commence mettre galement sur lantenne de gauche (B2 ). De cette faon, les deux
ondes parviendront exactement en mme temps destination : elles seront donc en
phase, et lamplitude du signal reu sera gale la somme de lamplitude des deux
ondes. Le beamforming parvient ainsi amplifier le signal en direction de la station,
sans que lon ait orienter physiquement les antennes vers le rcepteur.
La question qui se pose maintenant est de savoir comment le point daccs peut
bien deviner dans quelle direction se trouve une station afin dorienter le faisceau vers
elle ? La rponse est la suivante : lorsquune station envoie un paquet au point daccs,
ce paquet est reu par les deux antennes du point daccs avec un lger dcalage dans
le temps. Il suffit alors de renvoyer la rponse avec le mme dcalage, mais invers,
pour que le faisceau se forme dans la bonne direction.
Le beamforming offre un gain de puissance important, ce qui permet datteindre
une porte plus importante ou un meilleur rapport signal/bruit permettant dutiliser
une modulation radio plus leve, donc datteindre un dbit plus important. En outre,
le faisceau reste concentr en direction des rcepteurs, pour chaque paquet mis,
ce qui permet de limiter les interfrences avec les rseaux voisins. Autre avantage
du beamforming : il est mis en uvre entirement au niveau de lmetteur, de faon
entirement transparente pour les rcepteurs (autrement dit, ils nont pas besoin de
savoir grer le beamforming : ils reoivent un signal, certes amplifi mais tout fait
normal).
Mais cette technique na pas que des atouts : le gain de puissance peut tre assez
important dans laxe des faisceaux, et il faut donc faire attention ne pas dpasser
les limites lgales de puissance rayonne. En outre, si le rcepteur est en mouvement
alors le beamforming est moins efficace, voire mme nuisible. En effet, comme nous
lavons vu, le faisceau est orient automatiquement vers lendroit o se trouvait le
rcepteur la dernire fois quil a envoy un message. Du coup, sil sest dplac depuis,
le faisceau sera mal orient, donc le gain de puissance sera moins important, voire
mme ngatif : le signal sera alors plus faible que si lon nutilisait pas de beamforming.
Cette technique nest donc pas adapte aux usages mobiles1 .
Pour linstant, cette technique ne fait pas partie du standard 802.11, mais elle peut
tre mise en uvre de faon transparente pour le reste du rseau (comme la technique
de diversit despace).

Multiplexage spatial
La technique MIMO la plus utilise, notamment dans les produits respectant la
norme 802.11n (voir 2.6) est le multiplexage spatial : les donnes mettre sont
dcoupes en plusieurs flux, et chaque flux est mis par une antenne distincte. Lorsque
ces flux parviennent aux antennes du rcepteur, pourvu quils aient des signatures
1. Bien souvent les produits qui mettent en uvre le beamforming savent dtecter lorsque les
rcepteurs se dplacent, et ils nutilisent cette technique que pour les rcepteurs immobiles.

2.3 Les modulations radio

53

spatiales suffisamment distinctes (cest--dire pourvu quils aient suivi des chemins
assez diffrents), alors le rcepteur est capable de les distinguer, de les recevoir
correctement et donc de reconstruire les donnes dorigine. Le multiplexage spatial
est donc plus efficace en situation o le multipath est important, cest--dire lorsquil y
a de multiples obstacles et reflets, notamment lintrieur des btiments. Il nest pas
trs efficace lorsque lmetteur et le rcepteur sont en ligne de vue directe.
Pour vous donner une ide de ce principe, imaginez que deux jumeaux vous parlent
en mme temps, lun vous racontant la premire moiti dune histoire, et lautre vous
racontant lautre moiti. Avec un peu deffort, vous parviendrez peut-tre couter
les deux moitis de lhistoire, et vous pourrez ainsi reconstituer lhistoire complte.
Cela aura pris la moiti du temps quil aurait fallu si une seule personne vous avait
racont lhistoire de bout en bout : le dbit est donc doubl. La difficult est bien sr
de parvenir distinguer les deux voix.
Le principe mathmatique du multiplexage spatial est le suivant. Nous prendrons
pour exemple le cas o lmetteur et le rcepteur ont chacun deux antennes. La
figure 2.17 montre la situation relle et sa modlisation dans le cadre du multiplexage
spatial.

Figure 2.17 Modle du multiplexage spatial.

Le signal mis par lantenne 1 de lmetteur est not e1 . Il est capt par lantenne 1
du rcepteur aprs avoir subi une attnuation note a11. De mme, le signal e2 mis
par lantenne 2 de lmetteur est capt par lantenne 1 du rcepteur aprs avoir subi
une attnuation note a21 . Si lon suppose que la seule altration dun signal pendant
son trajet est une simple attnuation, due la distance parcourue et des interfrences
(en situation de multipath), alors le signal capt par lantenne 1 du rcepteur, not r1 ,
est dfini par la formule suivante :
r1 = e1 a11 + e2 a21

De mme, le signal capt par lantenne 2 du rcepteur se calcule ainsi :


r2 = e1 a12 + e2 a22

54

Chapitre 2. La norme 802.11 : couches physiques

Le rcepteur ayant reu r1 et r2 , sil peut galement estimer la valeur des diffrentes
attnuations (a11 , a12 , a21 , et a22 ) alors il peut retrouver r1 et r2 : il sagit dune
rsolution dun systme deux quations et deux inconnues. Cela vous rappelle-t-il
vos cours de mathmatiques ? Malheureusement la rsolution ne sera possible qu
condition que les facteurs dattnuation ne soient pas trop corrls. Par exemple, si
toutes les attnuations sont gales (a11 = a12 = a21 = a22 ) alors le systme
dquations na pas de solution car les deux quations nen sont en fait plus quune
seule, avec toujours deux inconnues (lattnuation unique est note a) :
r1 = r2 = a (e1 + e2 )

Ceci nest pas rare : il suffit par exemple que lmetteur et le rcepteur soient en
vision directe, plusieurs mtres lun de lautre, sans le moindre obstacle proximit.
Puisquil ny a pas dobstacles, seuls les chemins en ligne droite entre les diffrentes
antennes seront emprunts, donc pas dinterfrences dues aux chemins multiples :
lattnuation ne dpend alors que de la distance. Puisque lmetteur et le rcepteur
sont plusieurs mtres lun de lautre, les quatre chemins entre les antennes de
lmetteur et du rcepteur (11, 12, 21 et 22) ont tous peu prs la mme
longueur, donc les attnuations sont presque gales. Le systme dquations ne peut
pas tre rsolu.
Pour que le rcepteur puisse rsoudre son systme dquations, il faut donc que les
paramtres dattnuation soient aussi peu corrls que possible : absence de ligne de
vue, beaucoup dobstacles pour reflter les signaux, antennes espaces, metteur et
rcepteur proches... Paradoxalement, le dbit sera meilleur avec le MIMO si lon nest
pas en ligne de vue !
Mais ce nest pas tout : comme nous lavons vu, le rcepteur doit galement valuer
la valeur des facteurs dattnuations pour pouvoir rsoudre ses quations. Ceci se fait
en permanence, par lchange rgulier dinformations de calibrage entre lmetteur
et le rcepteur. Cet change permet galement dvaluer le niveau de bruit reu sur
chaque antenne du rcepteur. Nous avons en effet nglig ce paramtre jusquici pour
ne pas alourdir lexplication, mais pour plus de ralisme il faudrait rajouter droite de
la premire quation le bruit capt par lantenne 1 (... + b1 ), et droite de la seconde
quation le bruit capt par lantenne 2 (... + b2 ). Pour rsoudre ce systme dquations,
il est donc ncessaire dvaluer galement le bruit.
La technique de multiplexage spatial est en fait un peu plus complexe, car
lmetteur optimise les signaux quil met sur ses diffrentes antennes afin de les
dcorrler au maximum du point de vue du rcepteur. Pour cela, il exploite sa
connaissance des paramtres dattnuation et de bruit et emploie des algorithmes
assez complexes : la puissance de calcul de lmetteur doit tre importante, ce qui
explique en partie pourquoi les quipements WiFi MIMO (et notamment 802.11n)
consomment davantage dnergie et cotent plus cher que les quipements classiques.
Le nombre de flux mis simultanment est limit par le nombre minimum
dantennes du rcepteur ou de lmetteur. En effet, lmetteur ne peut videmment
pas mettre plus de flux simultans quil na dantennes, et le rcepteur ne peut pas
non plus dcoder plus de flux quil na dantennes, car son systme dquations aurait
moins dquations que dinconnues, ce qui est impossible rsoudre (on ne peut

2.4 Les canaux

55

pas, par exemple rsoudre un systme deux quations et trois inconnues). Donc
si lmetteur a trois antennes et le rcepteur en a deux, par exemple, alors (avec le
802.11n) lmetteur se limitera automatiquement deux flux simultans. On parle
dans ce cas de MIMO 3 2 2 : trois antennes lmission, deux antennes la
rception et deux flux simultans. Le 802.11n prvoit au maximum 4 4 4, ce qui
suppose que lmetteur et le rcepteur aient quatre antennes et soient compatibles
avec ce mode, mais dans la pratique les produits se limitent, au mieux, 3 3 3.

Codage espace-temps
Autre technique permettant dexploiter de multiples antennes du ct de lmetteur :
le codage espace-temps (non ce nest pas de la science-fiction). En anglais, on
parle de Space Time Coding (STC). Cette technique consiste mettre la mme
information plusieurs fois dans lespace et dans le temps afin que cette redondance
amliore la fiabilit de la transmission (on augmente donc le dbit rel et la porte).
La mme information est envoye via plusieurs antennes (redondance dans lespace)
et plusieurs reprises (redondance dans le temps), mais elle est chaque fois code
dune faon diffrente, selon des algorithmes qui permettent doptimiser la probabilit
de pouvoir correctement reconstruire linformation larrive.
Il existe plusieurs variantes du STC, dont la plus simple (ou plutt la moins
complexe) est le Space Time Block Coding (STBC), cest--dire STC par bloc ,
qui est optionnel en 802.11n. Si lmetteur a n antennes, une information mettre
est dabord dcoupe en n blocs. Par exemple, avec deux antennes, linformation x est
dabord dcoupe en x1 et x2 . On met alors simultanment x1 sur lantenne 1 et x2 sur
lantenne 2. Jusquici, cela ressemble au multiplexage spatial. Mais linstant daprs (sur
le symbole OFDM suivant), on met nouveau x1 et x2 , mais dune faon transforme
et en inversant les antennes : cette fois-ci on met x1 * sur lantenne 2 et x2 * sur
lantenne 1. La notation x1 * dsigne une transformation mathmatique de x1 appele
le conjugu complexe de x1 : les proprits mathmatiques du conjugu complexe
font que le rcepteur a de fortes chances de pouvoir reconstruire correctement x,
mme sil reoit mal x1 , x1 *, x2 et x2 *.

2.4 LES CANAUX


Comme nous lavons vu, toutes les variantes du WiFi dcoupent la bande de frquences
sur laquelle elles reposent (2,4 GHz ou 5 GHz) en canaux. Ils sont diffrents selon les
variantes utilises.

2.4.1 Les canaux 2,4 GHz


Le 802.11 FHSS utilise la bande de 2,4 GHz et la dcoupe en canaux de 1 MHz
numrots partir de 2 400 MHz. Les canaux utilisables changent en fonction de la
lgislation du pays o lon se trouve, mais en deux mots on a droit aux canaux 2 83
en Europe et aux canaux 2 80 aux tats-Unis. Du coup, la plupart des matriels

Chapitre 2. La norme 802.11 : couches physiques

56

se limitent aux canaux 2 80. Le 802.11 FHSS ntant presque plus utilis, nous ne
dtaillerons pas davantage ses canaux.
Pour toutes les autres variantes du WiFi sur la bande de 2,4 GHz, cest--dire le
802.11 DSSS, le 802.11b, le 802.11g et le 802.11n, quatorze canaux de 22 MHz de
largeur sont dfinis, galement numrots partir de 2 400 MHz. Leurs centres ne
sont espacs que de 5 MHz de sorte quils se superposent en partie. Ceci permet de
choisir avec une certaine souplesse la bande de frquence que lon prfre utiliser, mais
si lon a deux rseaux au mme endroit et quils utilisent des canaux voisins, on aura
beaucoup dinterfrences. Pour viter les interfrences, on recommande un espace de
cinq canaux au moins, donc on ne peut utiliser que trois canaux simultanment au
mme endroit. Les canaux 1 13 sont utilisables en Europe1 , mais en Amrique on
ne peut utiliser que les canaux 1 11. Quant au canal 14, seul le Japon y a droit. En
consquence, on utilise habituellement les canaux 1, 6 et 11 qui sont suffisamment
espacs pour viter toute interfrence et sont autoriss presque partout sur la plante.
Au mieux, avec le 802.11g, on peut donc avoir trois points daccs indpendants
au mme endroit, offrant chacun un dbit thorique de 54 Mb/s soit un total de
162 Mb/s !
Canal

Frquence basse

Centre

Frquence haute

2 401

2 412

2 423

2 406

2 417

2 428

2 411

2 422

2 433

2 416

2 427

2 438

2 421

2 432

2 443

2 426

2 437

2 448

2 431

2 442

2 453

2 436

2 447

2 458

2 441

2 452

2 463

10

2 446

2 457

2 468

11

2 451

2 462

2 473

12

2 456

2 467

2 478

13

2 461

2 472

2 483

14

2 473

2 484

2 495

Pour le 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n 2,4 GHz, 14 canaux de


22 MHz chacun sont dfinis. Puisquils se superposent, on recommande en gnral
de nutiliser que les canaux 1, 6 et 11.
1. Voir les tableaux synthtiques concernant la lgislation du chapitre 11.

2.4 Les canaux

57

2.4.2 Les canaux 5 GHz


En ce qui concerne le 802.11a et le 802.11n sur la bande de frquences de 5 GHz,
les centres de deux canaux successifs sont galement espacs de 5 MHz, mais la
numrotation commence 5 000 MHz. Par exemple, le canal 34 a pour centre
5 170 MHz car 34 5 + 5 000 = 5 170. De plus, chaque canal a 20 MHz de largeur,
donc le canal 34 stend de 5 160 5 180 MHz. Naturellement, si lon souhaite viter
tout chevauchement, il faut utiliser au moins un cart de quatre canaux. Le tableau
suivant montre les 19 canaux utilisables actuellement avec le 802.11a et le 802.11n
5 GHz en Europe. Aux USA, les canaux 100 140 sont interdits, mais en revanche,
les canaux 149 161 sont autoriss.

Canal

Frquence basse

Centre

Frquence haute

36

5 170

5 180

5 190

40

5 190

5 200

5 210

44

5 210

5 220

5 230

48

5 230

5 240

5 250

52

5 250

5 260

5 270

56

5 270

5 280

5 290

60

5 290

5 300

5 310

64

5 310

5 320

5 330

100

5 490

5 500

5 510

104

5 510

5 520

5 530

108

5 530

5 540

5 550

112

5 550

5 560

5 570

116

5 570

5 580

5 590

120

5 590

5 600

5 610

124

5 610

5 620

5 630

128

5 630

5 640

5 650

132

5 650

5 660

5 670

136

5 670

5 680

5 690

140

5 690

5 700

5 710

Dans un mme lieu, on peut donc avoir jusqu 19 points daccs indpendants,
en utilisant ces diffrents canaux. Cela signifie que lon peut atteindre un dbit total
maximal de 1 Gb/s avec le 802.11a ! Dans la pratique, il faut diviser environ par deux
ces valeurs, mais cela reste trs important. Avec le 802.11n, la capacit thorique 5
GHz est presque de 3 Gb/s (voir le 2.6) !

Chapitre 2. La norme 802.11 : couches physiques

58

Pour le WiFi 5 GHz, 19 canaux indpendants de 20 MHz chacun sont utilisables en


Europe. Ces couches physiques du WiFi sont donc celles qui offrent la plus grande
capacit : jusqu 19 fois 54 Mb/s pour le 802.11a, et 19 fois 150 Mb/s pour le
802.11n.

2.4.3 Regroupement de canaux


Certaines solutions propritaires autorisent depuis plusieurs annes le regroupement
de deux canaux adjacents pour former un seul canal. Certains AP proposent une liste
de couples de canaux adjacents : la bande de frquences utilise stend alors bien sr
du bas du canal infrieur au haut du canal suprieur. Mais parfois les choses sont moins
explicites : on doit choisir un canal principal, puis prciser dans quelle direction on
souhaite ltendre (vers le bas ou le haut du spectre). Par exemple, on peut choisir
le canal 36 (qui stend normalement de 5 170 MHz 5 190 MHz) et ltendre vers
le haut (jusqu 5 210 MHz). Le double canal de 40 MHz ainsi form occupe alors la
mme bande de frquences que si lon avait install deux points daccs configurs sur
une largeur de 20 MHz chacun, lun sur le canal 36 et lautre sur le canal 40.
Quel est lintrt du regroupement de canaux ? Il est simple : le dbit que lon
peut atteindre est proportionnel la largeur de la bande de frquences utilise... le
regroupement de deux canaux permet donc de doubler le dbit, sans effort.
Puisquil sagissait jusqu prsent de solutions propritaires, il fallait que toutes les
stations du rseau proviennent du mme fournisseur. Mais les choses ont chang depuis
larrive du 802.11n en 2006 : les doubles canaux de 40 MHz ont t standardiss, et
il est donc possible de profiter dun double canal de 40 MHz avec des quipements de
fournisseurs diffrents. Le support des doubles canaux de 40 MHz en 802.11n reste
toutefois optionnel.
On peut tre tent de systmatiquement utiliser un double canal de 40 MHz
pour doubler le dbit, mais il ne faut pas oublier que lon va alors occuper deux fois
plus de spectre radio. Or, celui-ci est limit, surtout pour la bande des 2,4 GHz : on
dispose en tout et pour tout en France dun peu plus de 80 MHz dans cette bande. Si
vous dployez un point daccs 2,4 GHz sur 40 MHz, vous ne laissez pas beaucoup
de place pour les rseaux voisins (notamment pour vos autres points daccs) et vous
risquez donc de subir de fortes interfrences. Dailleurs, bien que le mode 40 MHz sur
les canaux 2,4 GHz soit prvu par le 802.11n, la WiFi Alliance a quant elle choisi
de lignorer pour linstant : ce mode ne fait pas partie des tests dinteroprabilit. Pour
rsumer, ce mode 40 MHz peut doubler le dbit, mais il est surtout recommand
5 GHz.
Une station WiFi incompatible avec le regroupement de canaux est incapable de
dtecter quune communication a lieu sur un double canal. Du coup, elle risque de
prendre la parole sur lun des deux canaux alors quune station a dj commenc
mettre sur le double canal : les interfrences provoqueront des pertes de paquets
la fois pour elle et pour le rseau double canal, donc le dbit sera rduit et instable.
Heureusement, le 802.11n prvoit une solution : avant dmettre un paquet sur le
double canal, une station 802.11n doit dabord signaler sa volont denvoyer un paquet

2.5 Les trames 802.11

59

sur chacun des deux canaux. Les anciennes stations 802.11a/b/g sauront alors quil
ne faut pas prendre la parole avant un dlai prcis. La cohabitation entre un rseau
classique et un rseau 802.11n sur double canal est donc rendue possible.

2.5 LES TRAMES 802.11


2.5.1 La structure dune trame
Lorsquun paquet de donnes doit tre envoy sur les ondes, ladaptateur WiFi
commence par le traiter au niveau de la couche MAC (voir le chapitre 3). En bref,
le paquet est ventuellement fragment et les fragments sont encapsuls dans des
paquets appels des MAC Protocol Data Unit (MPDU). La couche physique a donc
pour responsabilit de transmettre sur les ondes les MPDU fournis par la couche MAC
et inversement de fournir la couche MAC les paquets reus sur les ondes.
Au niveau de la couche physique, le MPDU est inclus dans une trame 802.11 dont
la structure est la suivante :
Prambule

En-tte PLCP

MPDU

2.5.2 Le prambule
Le prambule permet au rcepteur de se synchroniser correctement avec lmetteur,
de sadapter aux lgers dcalages de frquence qui peuvent survenir et ventuellement
de choisir lantenne utiliser pour la rception, si le rcepteur en a plusieurs.
Pour le FHSS, le prambule est compos de deux parties : la premire sert la
synchronisation et la seconde indique la fin du prambule et le dbut de la trame :
cest le Start Frame Delimiter (SFD). La synchronisation consiste en une squence
de 80 bits gale tout simplement 010101...0101. Le SFD est compos de 16 bits :
0000 1100 1011 1101. En notation hexadcimale, cela correspond 0x0CBD.
Pour le DSSS (802.11 DSSS, 802.11b et 802.11g), le prambule est galement
compos dune synchronisation et dun SFD. La synchronisation est similaire celle
du FHSS, mais il sagit dune squence plus complexe quune simple alternance de 0
et de 1. En outre sa longueur est de 128 bits... en tout cas selon la premire version du
standard 802.11.
Lorsque le 802.11b est arriv, il a dfini un nouveau format optionnel pour la
synchronisation, de seulement 56 bits. On parle donc de prambule court (short
preamble). Le but tait de gagner un peu de bande passante en raccourcissant le
prambule qui est envoy chaque paquet. Le gain peut tre assez important, pour les
dbits les plus levs : en effet, le prambule long peut occuper jusqu prs de 40 %
de la bande passante. Le prambule court nen occupe plus que 20 % environ.
Malheureusement, alors que tous les quipements grent bien le prambule long ,

Chapitre 2. La norme 802.11 : couches physiques

60

le prambule court est optionnel et en consquence certains quipements ne savent


pas le grer, mme parmi les plus rcents. Pour ne rien arranger, certains produits
sont configurs avec un prambule court par dfaut ! Donc si vous ne comprenez pas
pourquoi votre adaptateur ne dtecte pas votre point daccs (AP), vrifiez bien quils
utilisent le mme prambule : ce sera souvent la rponse votre problme.
Configurer votre matriel WiFi pour quil utilise un prambule court peut amliorer la
performance de votre rseau. Toutefois, il faut vous assurer que tous les quipements
sachent le grer.

Quant au SFD, il sagit toujours dune squence de 16 bits, mais diffrente du FHSS
(0xF3A0).
Pour lOFDM, le prambule est simplement compos dune squence de douze
symboles prdfinis.

2.5.3 Len-tte PLCP


Len-tte Physical Layer Convergence Procedure (PLCP) contient des informations
importantes pour que le rcepteur puisse se prparer la rception du MPDU. En
particulier, la longueur de la trame et la vitesse de transfert utiliser sont indiques.
Len-tte PLCP est toujours transmis 1 Mb/s, quelle que soit la couche physique
utilise et le dbit peut augmenter pour la transmission du MPDU.
Pour le FHSS, len-tte est compos de trois champs :

Longueur

Dbit

Contrle derreur

12 bits

4 bits

16 bits

la longueur de la trame est indique en nombre doctets (1 octet = 8 bits) ;


le dbit peut tre de 1 ou de 2 Mb/s, comme nous lavons vu ;

le champ de contrle derreur sappelle le Header Error Check (HEC) : il est

calcul partir des deux champs prcdents selon un algorithme appel le


Contrle de redondance cyclique (CRC). Le rcepteur peut effectuer le mme
calcul larrive et sassurer quil obtient bien le mme rsultat : dans le cas
contraire, il sait quune erreur de transmission a eu lieu.

Les en-ttes PLCP du DSSS et de lOFDM ont un format semblable celui du


FHSS, avec quelques champs supplmentaires sans grande importance et plus de bits
pour les champs de longueur et de dbit. Len-tte PLCP de lOFDM na pas de champ
HEC, mais la place un simple bit de parit, gal 0 si le nombre de 1 dans les champs
dbit et longueur est pair.

2.6 La norme 802.11n

61

2.6 LA NORME 802.11N


2.6.1 La norme 802.11n et ses drafts
Aprs le 802.11a, le 802.11b et le 802.11g, les performances du WiFi se sont encore
amliores en 2006 avec la publication de la premire bauche (draft 1.0) du standard
802.11n. Le draft 2.0 a t publi peu aprs, en 2007, et lon attendait la version
dfinitive dans la foule, mais sa publication a t retarde plusieurs reprises, et elle
est maintenant prvue pour janvier 2010. Nanmoins, le draft 2.0 est assez dtaill, et
les constructeurs se sont donc lancs sans plus attendre dans laventure du 11n :
de nombreux produits respectant le draft 2.0 sont ainsi apparus sur le march. Dabord
trs chers, ces produits se sont petit petit dmocratiss, et de nombreux ordinateurs
portables grand public sont maintenant vendus avec un adaptateur 802.11b/g/n intgr
(ou parfois 802.11a/b/g/n). terme, il devrait petit petit dominer le march.
Certaines entreprises ont hsit investir dans du matriel 802.11n draft 2.0 de
peur quil faille le changer au moment de la publication de la norme 802.11n dfinitive.
Ce scnario catastrophe semble peu probable car les spcifications matrielles du
802.11n ont t figes par le groupe de travail de lIEEE en 2007 : une simple mise
jour du micrologiciel (firmware) devrait donc suffire pour transformer un quipement
802.11n draft 2.0 en quipement 802.11n tout court.
Attention : certains produits se disent WiFi pr-n ou WiFi MIMO , il faut bien
sassurer quils respectent le 802.11n ou le draft 2.0 du 802.11n, car il sagit parfois
de solutions WiFi mettant en uvre des techniques MIMO de faon propritaire.

2.6.2 Un meilleur dbit et une plus grande porte


Le 802.11n a connu le succs depuis la publication de ses premires bauches, avant
mme sa ratification. Pourquoi un tel engouement? Dabord parce quil promet
dtendre de 10 20 % la porte du WiFi. Mais surtout parce quil promet un dbit
exceptionnel, en thorie jusqu 600 Mb/s en MIMO 4 4 4 (voir 2.3.6) sur un
double canal de 40 MHz, et avec toutes les fonctions doptimisation actives (voir
ci-aprs). Cela reprsente plus de 10 fois le dbit du 802.11a ou du 802.11g. Toutefois,
ce dbit nexiste pour linstant que sur le papier, car ltat de lart en 2009 noffrait au
mieux, dans des conditions idales, que 450 Mb/s en MIMO 3 3 3. Dans la
pratique, il est plus raisonnable desprer au mieux un dbit thorique de 300 Mb/s
sur un double canal de 40 MHz, ou 150 Mb/s sur un canal classique de 20 MHz1 .
Rappelons que le dbit thorique correspond au dbit maximal mesur au niveau de
la couche physique : le dbit rel, cest--dire celui observ par lutilisateur, lorsquil
transfre un fichier par exemple, est gnralement de lordre de la moiti ou du tiers du
dbit thorique. On peut donc esprer aujourdhui obtenir avec le 802.11n un dbit

1. La liste des dbits thoriques prvus par le 802.11n en fonction de la distance (maximale) est
rsume sur la figure 2.5. On multipliera ce dbit par le nombre de flux MIMO, et par deux si lon
utilise un double canal.

Chapitre 2. La norme 802.11 : couches physiques

62

rel maximal, en conditions parfaites, denviron 130 Mb/s. Cela reste bien meilleur
que les 20 25 Mb/s rels offerts par le 802.11a et le 802.11g.
Contrairement ses prdcesseurs, le 802.11n peut fonctionner sur lune ou lautre
des bandes de frquences autorises pour le WiFi : 2,4 GHz ou 5 GHz. Il est dailleurs
compatible avec toutes les variantes antrieures du WiFi : le 802.11b et le 802.11g
2,4 GHz et le 802.11a 5 GHz. Malheureusement, les produits 802.11n sont souvent
simple bande, gnralement 2,4 GHz (pour des raisons de cot de production). Les
quipements simple bande 2,4 GHz peuvent tre certifis par la WiFi Alliance (il
est dailleurs conseill de nacheter que des produits certifis), et ils obtiennent alors
le label WiFi b/g/n (ou WiFi a/n ), tandis que les quipements double bande
obtiennent le label WiFi a/b/g/n dont le logo est reprsent sur la figure 2.18.

Figure 2.18 Logo pour les produits certifis WiFi a/b/g et n draft 2.0.

2.6.3 Les principales amliorations du 802.11n


Comment le 802.11n parvient-il augmenter la porte et doper le dbit? Dabord par
de considrables amliorations au niveau de la couche physique :
lutilisation de plusieurs techniques MIMO (voir 2.3.6) : le codage espace-

temps permet en principe daugmenter la porte du signal de 10 20 %, tandis


que le multiplexage spatial peut aller jusqu quadrupler le dbit maximal (en
MIMO 4 4 4), selon les conditions radio ;
le regroupement de canaux (optionnel) afin dutiliser une bande de 40 MHz de
largeur plutt que 20 MHz habituellement : ceci permet de doubler le dbit ;
dautres amliorations plus lgres qui peuvent chacune amliorer le dbit de
10 % environ :

52 sous-porteuses OFDM plutt que 48 ;


un dlai de garde plus court entre les symboles OFDM, de 400 ns plutt que
800 ns (optionnel) ;
un prambule plus court (optionnel).
Dautre part, des amliorations de la couche MAC peuvent encore doubler le dbit,
selon le type de trafic mis (nous approfondirons ces points au prochain chapitre) :
lagrgation de paquets afin de remplir au maximum les trames envoyes sur les

ondes ;

lutilisation dacquittements groups ( block-ACK ).

2.6 La norme 802.11n

63

Rsum
Afin de prsenter en dtail les couches physiques du WiFi, nous avons commenc
par quelques rappels sur les ondes radio : les grandeurs physiques qui caractrisent
une onde lectromagntique (frquence, puissance...), le rapport signal/bruit (RSB),
la notion de multipath , etc.
Dans un deuxime temps, nous avons prsent les modulations analogiques les plus
simples (AM, FM et PM). Ceci nous a permis dattaquer ensuite les modulations
numriques correspondantes : ASK, FSK et PSK. Quelques variantes de ces modulations ont t prsentes, du FSK Gaussien (GFSK) aux modulations diffrentielles
(DPSK...). Nous avons ensuite montr que plusieurs bits dinformation peuvent tre
transmis dans un seul signal radio, quon appelle un symbole . Ceci nous a permis
de prsenter des modulations plus complexes telles que le 8FSK ou encore le QAM.
Forts de ces bases, nous avons tudi les trois principales modulations utilises par
les couches physiques du 802.11 : le FHSS, le DSSS et lOFDM.
Le FHSS fonctionne en sautant rapidement dun canal un autre : il offre un dbit
limit mais une capacit importante et une bonne rsistance au bruit, si celui-ci est
localis dans le spectre. Il nest plus beaucoup utilis en WiFi.
Le DSSS repose sur une technique de chipping permettant doffrir une redondance
importante et dtaler le signal sur un spectre large. Il offre un dbit plus important
(jusqu 11 Mb/s avec le HR-DSSS), une meilleure porte et une bonne rsistance
au bruit blanc rparti de faon homogne dans le spectre. En revanche, il est plus
sensible au bruit localis.
LOFDM est une modulation radio trs sophistique offrant un excellent dbit. Elle
divise le canal radio en de multiples sous-porteuses et met simultanment une
portion des donnes sur chacune dentre elles. Les porteuses sont orthogonales de
sorte quelles ne se gnent pas (peu dinterfrences ICI). Chaque symbole transporte
ainsi de trs nombreux bits, de sorte quil est possible de les espacer dans le temps tout
en conservant un dbit important : ceci permet de limiter les effets du multipath.
Enfin, des codes correcteurs derreurs permettent de bnficier dune excellente
rsistance au bruit.
Nous avons galement prsent quatre techniques multi-antennes frquemment
exploites dans des produits WiFi :
la diversit despace permettant au rcepteur de mieux rsister aux interfrences
dues aux multiples chemins emprunts par les ondes (le multipath) ;
le beamforming, permettant lmetteur de focaliser automatiquement le signal
quil met en direction du rcepteur, afin den augmenter la porte et de limiter les
interfrences avec les rseaux voisins ;
le multiplexage spatial, permettant de dmultiplier le dbit en envoyant simultanment une partie de linformation sur chaque antenne plus le multipath est
important, plus les canaux spatiaux ainsi obtenus sont exploitables pour que le
rcepteur distingue les diffrents flux mis, mais il faut autant dantennes du ct de
lmetteur que du ct de lmetteur ;
le codage espace-temps, qui permet damliorer le rapport signal/bruit (donc la

64

Chapitre 2. La norme 802.11 : couches physiques

porte du signal) en envoyant les informations de faon redondante dans le temps et


dans lespace.
Le 802.11a se situe 5 GHz et repose sur lOFDM. Il peut atteindre 54 Mb/s. Le
802.11b se situe 2,4 GHz et utilise le DSSS ou le HR-DSSS pour les plus hauts
dbits (11 Mb/s). Le 802.11g se situe 2,4 GHz et repose sur le DSSS, le HRDSSS ou lOFDM, en changeant automatiquement. Avec lOFDM, il peut monter
54 Mb/s. La bande de frquences de 2,4 GHz est divise, pour le DSSS ou lOFDM,
en quatorze canaux de 22 MHz chacun, qui se superposent de sorte que seuls trois
canaux indpendants peuvent tre utiliss simultanment (les canaux 1, 6 et 11
sont souvent choisis). La bande de frquences de 5 GHz est divise en 19 canaux
indpendants de 20 MHz chacun. La capacit totale du 802.11a est donc importante
car on peut installer 19 points daccs 54 Mb/s au mme endroit offrant chacun
54Mb/s, soit en thorie plus de 1 Gb/s.
Nous avons ensuite prsent les trames 802.11. Elles sont composes de trois parties :
un prambule, un en-tte PLCP et un MPDU. Le prambule permet au rcepteur de
se prparer la rception. En DSSS, il peut tre court ou long, sachant que le court
nest pas toujours gr. Len-tte PLCP indique la longueur de la trame et le dbit
utiliser pour la suite de la transmission. Len-tte lui-mme est toujours envoy
au plus bas dbit. Le MPDU est le paquet que la couche MAC souhaite envoyer,
comme nous allons le voir au chapitre 3.
Pour finir, nous avons prsent le 802.11n. La premire bauche du 802.11n est
parue en 2006, la seconde (le draft 2.0) en 2007 et la norme dfinitive doit tre
publie en janvier 2010. Il est compatible la fois avec les normes 802.11b/g
2,4 GHz, et avec le 802.11a 5 GHz, mais beaucoup dquipements 802.11n ne
sont malheureusement compatibles quavec lune des deux bandes (gnralement
2,4 GHz). Le 802.11n repose sur lOFDM, comme le 802.11a et le 802.11g. Il met
en uvre plusieurs techniques avances qui permettent damliorer le dbit et la
porte du WiFi : notamment des techniques MIMO et MISO (multiplexage spatial
et codage espace-temps), le regroupement optionnel de deux canaux adjacents pour
former un double canal de 40 MHz, et quelques optimisations de la couche MAC.
Le dbit thorique maximal quil peut atteindre est de 600 Mb/s, en conditions
parfaites, avec du MIMO 4 4 4, sur un double canal de 40 MHz et avec toutes
les optimisations possibles actives. Dans la pratique, on peut esprer plutt environ
300 Mb/s. Sur un canal simple de 20 MHz, on peut esprer 150 Mb/s. 5 GHz, avec
19 canaux indpendants, en conditions idales, la capacit du 802.11n peut donc
atteindre prs de 3 Gb/s, soit trois fois plus que le 802.11a.

3
La norme 802.11 :
couche MAC

Objectif
Au cours du chapitre prcdent, nous avons prsent les couches physiques dfinies
par le standard 802.11. Nous allons maintenant aborder la couche de contrle daccs
au mdia (Medium Access Control, MAC) qui a un rle crucial : elle dfinit comment
diffrents utilisateurs doivent se partager la parole, le format des paquets changs,
les topologies possibles, les modalits exactes de connexion un rseau sans fil (on
parle dassociation ) et elle va mme plus loin en dfinissant des fonctionnalits
avances telles que la scurit des communications, lconomie dnergie, le contrle
derreur ou encore comment assurer une bonne qualit de service, en particulier
pour les communications multimdias. La couche MAC est donc en quelque sorte le
cerveau du WiFi.

3.1 TOUR DHORIZON DE LA COUCHE MAC


3.1.1 Les couches LLC et MAC
Lorsque nous avons prsent le modle OSI, au cours du premier chapitre, nous
navions pas parl de la couche MAC. En ralit, le modle OSI nest pas mis en
uvre tel quel dans la pratique : les couches se recoupent partiellement, certaines sont
regroupes en une seule et dautres sont divises en plusieurs. Les couches physiques du
WiFi, dont nous avons parl au chapitre 2, correspondent bien la premire couche
du modle OSI. En revanche, la couche MAC correspond la partie basse de la

Chapitre 3. La norme 802.11 : couche MAC

66

deuxime couche OSI, la couche de liaison de donnes . En effet, lIEEE a divis


cette couche en deux couches superposes : en haut se trouve la couche de contrle
de la liaison logique (Logical Link Control, LLC) et en bas la couche de contrle
daccs au support (MAC).
La couche LLC est standardise par lIEEE sous le nom 802.2 depuis le dbut
des annes 1980. Son but est de permettre aux protocoles rseaux de niveau 3 (par
exemple IP) de reposer sur une couche unique (la couche LLC) quel que soit le
protocole sous-jacent utilis, dont le WiFi, lEthernet ou le Token Ring, par exemple.
Tous les paquets de donnes WiFi transportent donc un paquet LLC, qui contient
lui-mme des paquets issus des couches rseaux suprieures. Len-tte dun paquet LLC
indique le type du protocole de niveau 3 quil contient : la plupart du temps, il sagit
du protocole IP, mais cela pourrait tre un autre protocole, comme IPX (Internet Packet
Exchange) par exemple. Grce la couche LLC, il est possible davoir en mme temps,
sur un mme rseau, plusieurs protocoles de niveau 3.

Figure 3.1 Les couches rseaux.

3.1.2 Les fonctions de la couche MAC


De son ct, la couche MAC est, comme nous lavons dit en introduction, le
cerveau du WiFi. La premire version du standard 802.11 (le 802.11legacy, publi
en 1997), a dfini la couche MAC en y intgrant un certain nombre de fonctionnalits
cruciales, telles que le partage de la parole entre utilisateurs, les modalits de
connexion au rseau, le contrle derreur ou encore la scurit, que nous dtaillerons
au cours de ce chapitre.
La couche MAC dfinit galement les adresses du rseau : tous les priphriques
possdent un identifiant de 48 bits (6 octets) connu sous le nom dadresse MAC .
Les trois premiers octets dsignent le fabricant du matriel rseau. Par exemple,
en notation hexadcimale, 00-00-0C correspond au constructeur Cisco, 00-04-23
correspond Intel Corporation, etc. Les trois octets suivants dfinissent un identifiant

3.1 Tour dhorizon de la couche MAC

67

unique choisi par le fabricant, par exemple 8B-B5-0B. Une adresse ressemblera donc
par exemple : 00-04-23-8B-B5-0B. Tout adaptateur rseau (WiFi, Ethernet ou autre)
possde donc en principe une adresse MAC, cense tre unique au monde. On peut
communiquer avec un priphrique en envoyant des paquets sur le rseau, libells
son adresse MAC.
Les autres protocoles standardiss par lIEEE, tels que lEthernet ou le Token Ring,
possdent la mme dfinition de ladresse MAC. Ceci permet des stations situes sur
des rseaux de types diffrents de pouvoir communiquer entre elles : il suffit pour cela
de connecter les diffrents rseaux entre eux avec des ponts (bridge). De nombreux
aspects de la couche MAC du WiFi sont inspirs directement de la couche MAC de
lEthernet, comme nous le verrons plus loin, au point que certains dsignent le WiFi
sous le nom dEthernet sans fil .

3.1.3 Les volutions de la couche MAC


La couche MAC de la premire version du standard 802.11 est encore dactualit et
lessentiel de ce chapitre porte sur les fonctionnalits de la couche MAC prsentes
depuis le dbut. Toutefois, de nombreuses amliorations ont t apportes cette
couche MAC, au fil du temps. En voici une prsentation rapide :
Le 802.11c Il apporte quelques prcisions sur le fonctionnement dun AP

(Access Point) connect un rseau filaire. Ces prcisions sont surtout utiles
pour les constructeurs de matriel WiFi et il nest pas ncessaire de sen soucier
davantage.
Le 802.11d Il tablit la liste des rgles suivre selon les pays pour pouvoir
mettre sur telle ou telle frquence : viter tel ou tel canal, limiter la puissance,
etc. Le 802.11d permet ainsi aux constructeurs de savoir facilement comment
configurer leurs produits en fonction des pays auxquels ils sont destins.
Certains produits sont configurs pour un pays donn, ds la fabrication. Dautres
produits demandent lutilisateur de prciser le pays dans lequel il se trouve.
Le produit est alors configur dynamiquement. Malheureusement, certains
constructeurs ont du retard sur les volutions de la lgislation franaise : jusquen
2002, seuls les canaux 10 13 taient autoriss en France pour le 802.11b et
le 802.11g. LARCEP a libr les canaux 1 9 fin 2002, mais de nombreux
constructeurs ont continu, pendant presque deux ans, fournir des produits
brids !
Le 802.11e Ratifi fin 2005, il dfinit des mcanismes permettant de mieux
contrler le flux de donnes et le partage du mdia entre plusieurs stations : ceci
permet notamment de mettre en uvre une vritable gestion de la qualit de
service (Quality of Service, QoS) pour permettre lchange fluide de donnes
multimdias. Nous y reviendrons en dtail au 3.2.3.
Le 802.11F Il dfinit le protocole interpoints daccs (Inter Access Point
Protocol, IAPP) : celui-ci prcise comment des points daccs (bornes WiFi)
dun mme rseau sans fil doivent communiquer entre eux. LIAPP permet de
constituer un rseau sans fil partir dAP de diffrents constructeurs. Les AP

Chapitre 3. La norme 802.11 : couche MAC

68

ont souvent besoin de communiquer entre eux, notamment pour permettre


le hand-over1 , cest--dire la possibilit pour un utilisateur de passer, sans
dconnexion, dun AP un autre au sein dun mme rseau sans fil.
Si vous prvoyez que votre rseau sans fil sera constitu dAP de diffrents
constructeurs, assurez-vous quils soient au moins certifis WiFi par la WiFi
Alliance : comme celle-ci effectue des tests d interoprabilit, il nest pas
rare que des AP ayant reu ce label fonctionnent bien ensemble, mme sils
proviennent de diffrents constructeurs. Mais rien nest garanti. Pour tre assur
dune bonne interoprabilit entre AP, recherchez les AP mettant en uvre le
802.11F.
Le 802.11h Il apporte des modifications la couche physique 802.11a ainsi
qu la couche MAC, afin de mieux adapter le WiFi au march europen2 .
En effet, le mode de fonctionnement du WiFi rentre en conflit avec certaines
communications satellites pour la bande de frquences de 5 GHz. Pour viter ce
conflit, le 802.11h met en uvre un mcanisme de contrle de la puissance de
transmission (Transmit Power Control, TPC) dynamique, qui consiste ne jamais
mettre plus fort que ncessaire, tout en restant assez fort pour que le rcepteur
puisse capter le signal. En outre, si un canal est occup par une communication
radio non WiFi, le 802.11h spcifie comment changer dynamiquement de canal :
ce mcanisme sappelle la slection dynamique de frquence (Dynamic Frequency
Selection, DFS). Le 802.11h a t valid en septembre 2003.
Le 802.11i La solution de scurit offerte par la premire version de la couche
MAC sappelle le Wired Equivalent Privacy (WEP). Nous lapprofondirons au
chapitre 7 et nous verrons quelle possde de trs nombreuses failles : un rseau
protg par le WEP est trs vulnrable des attaques de pirates informatiques.
Le 802.11i a t ratifi le 24 juin 2004 et il apporte une solution nettement plus
sre et flexible que le WEP. Nous y reviendrons en dtail dans les chapitres 6
10.
Le 802.11j Il est au Japon ce que le 802.11h est lEurope : il dfinit une
srie de mcanismes pour adapter le 802.11a la lgislation du Japon.
Le 802.11k Il dfinit un certain nombre de paramtres radio et de statistiques
qui peuvent tre changs entre quipements WiFi ou prsents un utilisateur.
Par exemple, avec le 802.11k, les stations tablissent rgulirement la liste des
quipements WiFi situs prs delles. Un AP peut alors demander une station
de lui envoyer sa liste et il peut utiliser cette liste afin destimer si la station
ferait mieux de se connecter un autre AP.
Par ailleurs, le 802.11k dfinit comment un AP peut envoyer intervalles
rguliers (dans les trames balises, que nous verrons au 3.4.1) un rapport sur
son environnement radio. Cette information peut tre utilise par une station
pour choisir le meilleur AP auquel se connecter.

1. To hand-over signifie passer la main . Certains parlent galement de roaming ou ditinrance ,


mais ceci peut entraner des confusions avec le roaming entre WISP, qui permet un abonn du
WISP X de se connecter un hotspot du WISP Y (voir le chapitre 1).
2. Voir les tableaux synthtiques concernant la lgislation du chapitre 11.

3.1 Tour dhorizon de la couche MAC

69

Le 802.11k permet une supervision dtaille du rseau, par exemple pour


visualiser un histogramme du niveau du bruit au cours du temps.
Enfin, grce aux changes dinformations concernant lenvironnement radio, le
802.11k facilite la mise en uvre dun contrle de puissance dmission, ce qui
peut amliorer lenvironnement radio et diminuer la consommation lectrique
des quipements.
Le 802.11s Pour les rseaux maills (voir 3.3.2).
Conclusion Tous les quipements WiFi mettent en uvre, au minimum, la premire
version de la couche MAC et certains quipements compltent cette couche avec
quelques-unes des amliorations plus rcentes. Il est donc important de vrifier les
fonctionnalits exactes dun produit avant lachat, tout en sachant que certaines
fonctionnalits peuvent tre rajoutes a posteriori par une simple mise jour du
microprogramme (firmware) de lquipement.

3.1.4 Un rappel sur lEthernet


Les standards Ethernet
Le WiFi a t conu, nous lavons dit, comme une version sans fil du protocole
Ethernet. Les deux se marient dailleurs trs bien. Si vous avez dj mont un rseau
Ethernet, vous naurez aucune difficult comprendre et mettre en uvre votre
premier rseau WiFi. On y retrouve dans une grande mesure les mmes notions et les
mmes outils. Pour aborder la couche MAC du WiFi, nous allons donc commencer
par une brve prsentation de lEthernet et de sa couche MAC.
LEthernet a t conu sur plusieurs annes au dbut des annes 1970 par un groupe
de chercheurs au sein de la socit Xerox Palo Alto Research Center (Xerox PARC),
dont en particulier Robert Metcalfe (qui fonda par la suite la socit 3Com). Le but
du projet de recherche tait de connecter en rseau des ordinateurs et des imprimantes
laser. Xerox Corporation dposa un brevet sur cette technologie fin 1977. En 1979, les
socits Digital Equipment Corporation (DEC), Intel et Xerox sunirent pour amliorer
lEthernet et publirent ensemble le premier standard en 1980 : lEthernet Blue Book
parfois appel DIX (daprs les initiales des trois compagnies). Pour finir, lIEEE
standardisa cette technologie en 1983 : le 802.3 tait n... bien avant le 802.11 !
Un peu par abus de langage, ce standard 802.3 est appel Ethernet. Le format des
paquets Ethernet DIX est lgrement diffrent de celui des paquets Ethernet 802.3,
mais les deux peuvent coexister sur un mme rseau.

Une zone de diffusion


LEthernet permet aux stations dun rseau de communiquer en schangeant des
paquets de donnes de petite taille (denviron 1 500 octets en gnral). Pour cela, les
ordinateurs doivent tre connects les uns aux autres avec des cbles en gnral de
cuivre ou de fibre optique soit directement entre eux, soit par le biais dquipements
chargs de diffuser les communications au sein du rseau : des rptiteurs ou des
concentrateurs (galement appels multirptiteurs ou hub). Lorsquun ordinateur

Chapitre 3. La norme 802.11 : couche MAC

70

met un paquet de donnes Ethernet, tous les ordinateurs du rseau le reoivent car
ils partagent le mme mdia de communication.

Figure 3.2 Exemple de rseaux Ethernet et diffusion des paquets.

On peut comparer ceci un groupe de personnes dans une mme salle de runion :
lorsquune personne parle, tout le monde lentend : cest une zone de diffusion, avec
les avantages et les inconvnients que cela reprsente. Lavantage principal est la
simplicit et la performance lorsque le nombre de stations est limit. Linconvnient
est le risque de cacophonie lorsque de nombreuses stations cherchent communiquer
en mme temps. En outre, ce modle pose un problme de scurit important : il suffit
un pirate de se connecter au support de communication pour pouvoir capter tout
le trafic rseau ! Et rien nempche ce pirate de faire une attaque de type dni de
service (Denial of Service, DoS) en saturant le rseau avec des paquets inutiles : tout
le monde reoit alors ces paquets et la bande passante est monopolise par le pirate.

Unicast, broadcast, multicast


Un paquet peut tre adress une station en particulier, qui est repre par son
adresse MAC (par exemple, 00:04:23:8D:B5:0B). On parle alors dunicast. Dans ce cas,
seule la machine intresse prend le paquet en compte : en ralit, les autres stations
le reoivent galement, mais elles sont censes lignorer. Certains adaptateurs rseau
possdent un mode promiscuit (promiscuous) qui permet un logiciel de lire tous
les paquets, mme ceux qui devraient tre ignors : ce mode est utile pour analyser
prcisment (sniffer) ce qui se passe sur le rseau, dans le but den amliorer les
performances ou pour trouver la source dun problme. Les pirates apprcient ce mode
qui leur permet despionner toutes les communications.
Par ailleurs, chaque paquet de donnes peut tre adress explicitement tout le
monde : on parle alors de broadcast (cest--dire mission ou diffusion ). Pour
cela, le paquet doit tre envoy ladresse MAC FF:FF:FF:FF:FF:FF. Ceci offre trois
possibilits importantes :
cela permet de demander un service sans quil soit ncessaire de savoir qui y

rpondra (voir le protocole DHCP) ;


cela permet de dcouvrir automatiquement des informations sur les stations
relies au rseau (nous verrons un exemple avec le protocole ARP) ;
dautre part, lorsque de nombreuses stations sont intresses par les donnes
mises (par exemple si plusieurs personnes regardent la mme vidoconfrence),

3.1 Tour dhorizon de la couche MAC

71

on peut envoyer les donnes en une seule fois plutt que den faire une copie
par destinataire. On conomise ainsi de la bande passante.
Pour finir, un paquet peut tre adress un groupe de stations, grce certaines
adresses MAC particulires destines cet effet (par exemple : 01:00:5E:00:00:01).
Toutes les stations intresses par le trafic de ce type le prendront en compte, les autres
lignoreront. On parle alors de multicast. Lun des intrts du multicast est, comme
pour le broadcast, loptimisation de la bande passante lorsquun mme flux de donnes
doit tre achemin vers plusieurs destinataires. Mais alors quun paquet broadcast
est non discriminatoire et toutes les stations sont censes le prendre en compte, un
paquet multicast nest pris en compte que par les stations qui ont choisi dappartenir
au groupe auquel il est destin. Le broadcast peut tre vu comme un cas particulier de
multicast.

Le CSMA
Avec lEthernet, chaque quipement attend quil y ait un silence pour prendre
la parole , cest--dire pour mettre un paquet de donnes. Cest ce quon appelle
lalgorithme Carrier Sense Multiple Access (CSMA) : littralement, on pourrait traduire
ceci par accs multiple avec coute du mdia de communication . En dautres
termes, une station qui souhaite communiquer coute dabord sur le mdia de
communication et attend un silence dune dure prdfinie (appel le Distributed
Inter Frame Space ou DIFS). Une fois ce dlai obligatoire coul, la station commence
un compte rebours dune dure alatoire. La dure maximale de ce compte rebours
sappelle la fentre de collision (Collision Window, CW). Si aucun quipement ne
prend la parole avant la fin du compte rebours, la station met simplement son paquet.
En revanche, si elle se fait doubler par une autre station, elle arrte immdiatement
son compte rebours et attend le prochain silence. Ensuite, elle poursuit son compte
rebours l o elle lavait laiss. Ceci est rsum sur la figure 3.3. Le dlai dattente
alatoire a pour intrt de permettre une distribution statistiquement quitable du
temps de parole entre les diffrents quipements du rseau, tout en rendant peu
probable (mais pas impossible) le fait que deux quipements prennent la parole
exactement en mme temps. Le systme de compte rebours permet dviter quune
station attende trop longtemps avant dmettre son paquet. Cest un peu ce qui se
passe dans une salle de runion lorsquil ny a pas de matre de sance (et que tout le
monde est poli) : on attend un silence, puis encore quelques instants avant de parler,
pour laisser le temps quelquun dautre de prendre la parole. Le temps de parole est
ainsi rparti alatoirement, cest--dire plus ou moins quitablement.
Ce protocole est trs simple mettre en uvre et il est assez performant quand
il y a relativement peu dquipements cherchant communiquer en mme temps :
chacun peut sexprimer sans ordre particulier et tre entendu par tout le monde.
Malheureusement, il perd toute son efficacit lorsque le nombre de machines actives
augmente car il arrive alors frquemment que deux machines prennent la parole en
mme temps, ce quon appelle une collision . Dans ce cas, les paquets mis en
mme temps se superposent et sont donc incomprhensibles : cest la cacophonie.

Chapitre 3. La norme 802.11 : couche MAC

72

Figure 3.3 Le partage du temps de parole avec la mthode CSMA.

Le CSMA/CD
Pour diminuer limpact des collisions sur les performances du rseau, lEthernet
utilise un algorithme appel CSMA with Collision Detection (CSMA/CD) : lorsquun
quipement met un paquet, il coute en mme temps sur le mdia de communication
pour sassurer quil ny ait pas de collision avec un paquet mis par une autre station.
En cas de collision, lmetteur annule immdiatement lenvoi du paquet. Ceci permet
de limiter la dure des collisions : on ne perd pas de temps envoyer un paquet
complet si lon dtecte une collision. Aprs une collision, lmetteur attend nouveau
le silence et encore une fois, il poursuit son attente pendant une dure alatoire ;
mais cette fois-ci cette dure alatoire est proche du double de la prcdente : cest ce
quon appelle le back-off (cest--dire le recul ) exponentiel. En fait, la fentre de
collision est simplement double (sauf si elle a dj atteint une dure maximale). Ds
quun paquet est mis correctement, la fentre revient sa taille initiale.
Encore une fois, cest ce que lon fait naturellement dans une salle de runion : si
plusieurs personnes prennent la parole exactement en mme temps, elles sen rendent
compte immdiatement (car elles coutent en mme temps quelles parlent) et elles
sinterrompent sans terminer leur phrase. Aprs quelques instants, lune dentre elles
reprend la parole. Si une nouvelle collision a lieu, les deux sinterrompent nouveau
et ont tendance attendre un peu plus longtemps avant de reprendre la parole.

Figure 3.4 La gestion des collisions avec le CSMA/CD.

3.2 Le partage des ondes en WiFi

73

3.2 LE PARTAGE DES ONDES EN WIFI


Le WiFi possde des points communs importants avec lEthernet :
chaque paquet peut tre adress une station, plusieurs stations ou toutes

les stations (unicast, multicast ou broadcast) ;


les stations partagent toutes un mme mdia de communication : les cbles
rseau pour lEthernet, les ondes radio pour le WiFi ;
toute personne ayant accs au mdia de communication peut sniffer le trafic
rseau sil possde un adaptateur WiFi possdant le mode promiscuous.
linstar de lEthernet, la couche MAC du 802.11 dfinit comment partager le
mdia de communication entre plusieurs stations et la mthode la plus frquente est
trs semblable au CSMA/CD de lEthernet. Mais contrairement lEthernet, le WiFi
propose plusieurs autres stratgies possibles.

3.2.1 Le mode DCF


La premire stratgie sappelle la fonction de coordination distribue (Distributed
Coordination Function, DCF). Il sagit dune version amliore du protocole CSMA
with Collision Avoidance (CSMA/CA), qui est elle-mme une variante du CSMA/CD.
Avec le CSMA/CA, lorsquune station met un paquet (en suivant la logique CSMA),
elle attend en retour un accus de rception (ou acknowledgment, not ACK). Celui-ci
a pour but de sassurer que le paquet est bien arriv destination et quaucune collision
na eu lieu. Le mode DCF du 802.11 repose sur ce principe avec quelques lments
supplmentaires.
Avant dmettre un paquet de donnes, en mode DCF, la station WiFi attend un
silence radio dune dure prdfinie (le Distributed Inter Frame Space, DIFS), suivi dun
dlai dattente supplmentaire alatoire. Pour linstant, rien de neuf. Mais ensuite, au
lieu dmettre un paquet de donnes, la station envoie un minuscule paquet dnomm
Request To Send (RTS), cest--dire demande la permission denvoyer un paquet .
Ce paquet indique, entre autres, une estimation du temps que prendra lmission du
paquet de donnes. La station rceptrice renvoie alors aussitt un paquet Clear To
Send (CTS) pour donner son autorisation la station mettrice. En rpondant aprs
un trs bref dlai appel le Short Inter Frame Space (SIFS), bien infrieur au DIFS, on
est assur quaucune autre station naura la mauvaise ide denvoyer un paquet entre
le RTS et le CTS. Le CTS contient lui aussi la dure estime dmission du paquet
de donnes afin de prvenir toutes les autres stations proximit quun paquet de
donnes va tre envoy et quelles doivent donc attendre pendant la dure indique
avant de tenter de prendre la parole.
Une fois le CTS reu, la station mettrice attend un bref dlai (SIFS) et envoie
son paquet de donnes. Une fois ce paquet correctement reu et encore aprs un dlai
SIFS, la station rceptrice renvoie un ACK. Celui-ci a pour but dassurer lmetteur
que le paquet est bien arriv et quaucune collision na eu lieu.

74

Chapitre 3. La norme 802.11 : couche MAC

Figure 3.5 Les mcanismes CSMA/CA et RTS/CTS.

Notons que ce mcanisme nest valable que pour le trafic unicast : les paquets de
broadcast ou de multicast sont envoys sans RTS, sans CTS et sans ACK. Attention :
lorsquune station est connecte un AP (mode Infrastructure, voir 3.3) et quelle
met un paquet en broadcast ou multicast, elle lenvoie en ralit uniquement
cet AP, selon le principe unicast. LAP se charge ensuite de relayer le paquet ses
destinataires, en broadcast ou multicast.
Avec le mcanisme RTS/CTS, on peut viter la majorit des collisions plutt que
de les dtecter aprs quelles aient eu lieu. En contrepartie, on perd une part de la
bande passante avec les paquets de contrle RTS, CTS et ACK. Cest une des raisons
pour lesquelles le dbit rel en 802.11 est bien infrieur au dbit thorique (cest--dire
le dbit au niveau physique) : le CSMA/CA et le mcanisme RTS/CTS induisent des
pertes importantes de dbit au niveau de la couche MAC.
Alors pourquoi ne pas simplement utiliser le CSMA/CD ? Il y a deux raisons
cela. Dabord, la plupart des priphriques sans fil sont physiquement incapables
dmettre et de recevoir en mme temps : on dit quils sont Half-Duplex1 par nature,
un peu comme un talkie-walkie. Par consquent, ils ne peuvent pas dtecter les
collisions (contrairement aux quipements Ethernet) et ne peuvent donc pas utiliser le
CSMA/CD. La deuxime raison sexplique facilement par lexemple suivant : mettons
trois stations WiFi en ligne de telle sorte que la premire soit porte de signal radio
de la seconde, mais pas de la troisime. Dans ce cas, mme si toutes les stations sont
Full-Duplex, les deux stations situes aux extrmits peuvent parler la station du
milieu au mme instant, sans dtecter de collision. La station du milieu aura alors du
mal comprendre quoi que ce soit car elle recevra au mme moment des messages
provenant de ses deux voisines. Ces collisions diminueront alors considrablement
le dbit. Pour ces deux raisons, il faut une solution prventive plutt que curative
au problme des collisions : en dautres termes, on doit viter que les collisions ne

1. En Half-Duplex, on ne peut pas mettre et recevoir en mme temps, contrairement au Full-Duplex.

3.2 Le partage des ondes en WiFi

75

surviennent, plutt que de chercher les dtecter une fois quelles ont eu lieu. Cest
l tout lintrt du DCF.
Dans la pratique, on se rend bien compte que les paquets RTS et CTS ne servent
pas grand-chose quand les paquets de donnes mettre sont petits et cest pourquoi
le standard 802.11 autorise les quipements ne pas mettre de RTS pour les petits
paquets. Ce que lon entend par petit est variable : le seuil est souvent fix
par dfaut 1 000 octets, mais certains quipements permettent de le configurer
manuellement : le paramtre sappelle alors en gnral le RTS Threshold (seuil RTS).
Il est galement possible de dsactiver compltement le mcanisme RTS/CTS. Ceci
dit, plus le nombre dquipements et le volume de donnes changes augmentent,
plus les paquets RTS/CTS savrent importants pour viter les collisions.
Comme lEthernet, le WiFi ragit assez mal lorsque le nombre dquipements
communiquant en mme temps est important, car les collisions sont alors beaucoup
plus nombreuses. De plus, si une seule station communique bas dbit ( 1 ou 2 Mb/s,
par exemple), alors toutes les autres stations sont pnalises. Cest le cas si une station
se trouve loin de lAP auquel elle est associe. Imaginez-vous dans une salle de runion,
avec des dizaines de personnes cherchant parler en mme temps, dont certaines
sexpriment trs lentement et vous aurez une image prcise des limites du mode DCF.
Le partage des ondes avec la stratgie DCF est simple et efficace lorsquil y a peu
dquipements communiquant en mme temps. Sils sont nombreux, le dbit peut
chuter considrablement. En outre, si une station communique bas dbit, elle ralentit
toutes les autres.

En outre, puisque chaque station doit attendre le silence pour communiquer,


la prsence dune interfrence continue peut interrompre 100 % du trafic. Ceci
peut arriver proximit dun quipement industriel, dun four micro-ondes en
fonctionnement, voire mme cause dun brouillage volontaire.
Pour finir, le mcanisme CSMA est par nature non dterministe, cest--dire
quil ne permet pas de garantir le moindre temps de transit puisquil repose sur
un mcanisme alatoire. Ceci nest pas gnant lorsquon transmet des donnes
asynchrones comme des e-mails par exemple, car la fluidit du transfert na pas
dimportance. En revanche, si lon souhaite transfrer des donnes synchrones
comme de la voix ou de la vido, par exemple, la fluidit est essentielle et le CSMA/CA
peut devenir insuffisant.
Pour ces trois raisons, le standard 802.11 a dfini un autre mode de partage du
mdia de communication : le mode PCF.

3.2.2 Le mode PCF


La deuxime stratgie de partage des ondes radio sappelle la fonction de coordination
par point (Point Coordination Function, PCF). Toutes les stations sont relies (sans
fil) un point daccs (AP) qui soccupe de distribuer la parole chacun. Par nature,
cette stratgie nest donc pas possible en mode Ad Hoc pour lequel les stations sont

Chapitre 3. La norme 802.11 : couche MAC

76

connectes directement entre elles sans passer par un AP (voir 3.3). Puisquun AP
soccupe de distribuer la parole, il ny a plus de collision possible et le temps de latence
est donc garanti. En anglais, on dit que ce systme est Contention Free (CF), cest--dire
libre de toute dispute.
Pour reprendre lanalogie de la salle de runion, cela revient avoir un organisateur
dont le rle est de coordonner les communications entre les diffrentes personnes
dans la salle. LAP se tourne successivement vers chacune des stations et lui alloue un
temps de parole plus ou moins long, grce une requte CF-Poll1 . Si la station
accepte de prendre la parole, elle doit immdiatement acquiescer avec un paquet
CF-ACK. Elle peut alors mettre un ou plusieurs paquets pendant cette priode. Si
elle na toujours rien mis au bout dun court intervalle appel le PCF Inter Frame
Space (PIFS), alors lAP passe la station suivante. Les autres stations attendent
patiemment.
Le mode PCF permet ainsi de diviser le temps de parole plus quitablement entre
les stations et surtout de faon plus fluide et dterministe : ce mode est donc intressant
pour transfrer des donnes synchrones, telles que des communications multimdias.
En contrepartie, une portion importante de la bande passante peut tre gche si
de nombreuses stations nont rien mettre : lorsque la parole leur est donne, les
autres stations attendent, en dfinitive, pour rien.
Pour limiter cela, mais aussi pour permettre aux stations incompatibles avec le PCF
de communiquer, la norme 802.11 impose que le PCF soit toujours accompagn du
DCF. Pendant quelques instants, toutes les stations sont en mode PCF et ne parlent
que si lAP auquel elles sont associes leur donne la parole, puis, pendant quelques
instants, les stations prennent la parole selon le mode DCF, puis on revient au mode
PCF et ainsi de suite.
Pour quune station sache exactement quand elle peut parler librement et quand
elle doit attendre quon lui donne la parole, il faut quelle soit parfaitement synchronise avec lAP. Cette synchronisation est assure par des trames balises envoyes
rgulirement par lAP (fig. 3.6). Chaque balise indique le dbut dune squence
PCF/DCF et indique la dure de la squence totale ainsi que la dure maximale de la
phase PCF. tout moment pendant la phase PCF, lAP peut dcider de passer la
phase DCF en envoyant un paquet toutes les stations (broadcast) appel le CF-End.
Un point important : le PIFS est plus court que le DIFS, de sorte que si une
station ne connat pas le mode PCF, elle ne pourra pas prendre la parole pendant la
phase PCF, car elle ne dtectera jamais de silence assez long. Une station compatible
uniquement avec le DCF peut donc se connecter un AP configur en mode PCF,
mais elle disposera dune bande passante plus faible que les autres stations car elle
ne pourra communiquer que pendant la phase DCF. Bien entendu, si une station
compatible avec le PCF se connecte un AP qui ne gre pas ce mode, elle passera
automatiquement au mode DCF.

1. Poll signifie sondage ou interrogation .

3.2 Le partage des ondes en WiFi

77

Figure 3.6 Le fonctionnement du mode PCF.

Dans la pratique, le mode PCF est trs peu rpandu. Bien quil ait t dfini
ds la premire version du standard en 1997, les premiers produits le mettant en
uvre ne sont parus quen 2002. En outre, le PCF nest pas obligatoire, contrairement
au DCF et la WiFi Alliance ninclut malheureusement pas le PCF dans ses tests
dinteroprabilit : il est donc possible que deux quipements PCF ne fonctionnent
pas correctement ensemble sils ne sont pas issus du mme constructeur. Bref, pour
mieux grer le trafic multimdia, il vaut mieux utiliser des produits mettant en uvre
le 802.11e.

3.2.3 Les amliorations du 802.11e


Bien que le PCF offre un mcanisme pour garantir un dbit fluide et permette ainsi
damliorer la qualit de service (QoS) pour des applications multimdias, le 802.11e
apporte une solution plus complte :
dune part, chaque paquet WiFi peut tre associ une classe de trafic (Traffic

Class, TC, galement appele Access Category, AC) particulire. Concrtement,


cela signifie quun numro lui sera rajout, indiquant son niveau de priorit.
On peut avoir jusqu huit TC et un AP doit en mettre en uvre au minimum
quatre ;
dautre part, deux nouvelles fonctions de coordination sont dfinies. Elles
traitent les paquets diffremment selon la TC laquelle ils appartiennent. Ces
fonctions sont lEnhanced DCF et lEnhanced PCF (cest--dire DCF et PCF
amliors )1 .

1. Dans le standard, ratifi fin 2005, on parle maintenant de EDCA (Enhanced Distribution Channel
Access) et de HCCA (Hybrid-Coordination-Function Controlled Channel Access).

Chapitre 3. La norme 802.11 : couche MAC

78

L EDCF
LEDCF est trs proche du DCF, mais les paquets de haute priorit ont plus de chances
dtre mis rapidement que ceux de basse priorit. Souvenez-vous quavec la DCF, une
station commence par attendre un silence dune dure minimale appele le DIFS, puis
elle attend pendant une priode alatoire au sein dune fentre de collision (CW).
Avec le mode EDCF, le dlai DIFS et la fentre de collision CW peuvent tre rgls
pour chaque classe de trafic1 . On ne parle plus de DIFS mais de Arbitration Inter Frame
Space (AIFS) dont la dure est suprieure ou gale au DIFS. La classe la plus prioritaire
aura un AIFS plus court et une fentre de collision plus petite quune classe moins
prioritaire : ainsi, un paquet prioritaire passera plus souvent devant un paquet moins
prioritaire.
SIFS < PIFS < DIFS < AIFS (fonction de la classe de trafic).

En outre, chaque station gre une file dattente par classe de trafic et applique
les mmes rgles probabilistes pour dterminer de quelle file dattente elle prendra le
prochain paquet mettre. Un paquet commence donc par tre plac dans une file
dattente adapte sa classe de trafic, puis lorsque son tour est arriv, il doit gagner
successivement deux batailles avant dtre transmis : la premire contre les paquets
des autres files dattente du mme adaptateur (bataille interne) et une seconde contre
les paquets des autres stations (bataille externe).

Figure 3.7 Le mode EDCF : une comptition interne puis externe.

LEDCF permet galement aux stations denvoyer plusieurs paquets daffile. Dans
ce cas, on dit que la station profite dune opportunit de transmission , note TXOP.
La dure maximale dune TXOP peut tre prcise dans les trames balises de lAP.

1. Puisque la CW augmente chaque collision, certains quipements permettent de rgler la CW


maximale pour chaque classe de trafic.

3.2 Le partage des ondes en WiFi

79

Pendant une TXOP, la station met autant de paquets quelle le souhaite, les uns
aprs les autres en ne les espaant que de SIFS. Puisque SIFS est le dlai le plus court
possible, personne ne peut linterrompre. Pendant la TXOP, les paquets de la station
mettrice nont quune seule bataille gagner : la bataille interne.
Si le rseau est compos de plusieurs stations DCF simples et dautres grant lEDCF,
alors les stations DCF auront tout simplement une seule classe de trafic, de priorit
moyenne. Les stations EDCF pourront fonctionner normalement et leur trafic de
haute priorit passera en gnral avant le trafic des stations DCF.
Ce systme est relativement simple mettre en uvre et il permet de rgler les
priorits des flux en fonction des classes de trafic. Malheureusement, puisquil repose
sur le hasard, il peut arriver que quelques paquets prioritaires soient retards un peu
trop longtemps, par malchance. Inversement, certains paquets peu prioritaires peuvent
tre mis avec beaucoup de retard sil y a un trafic rgulier et plus prioritaire sur le
rseau : cest ce quon appelle la famine . Dans la plupart des cas, ce ne sera pas
dramatique, mais pour certaines applications, il est prfrable dutiliser lEPCF.
La WiFi Alliance a dfini la certification Wireless MultiMedia Extensions (WME),
galement appele W iFi Multimedia (WMM), pour les produits compatibles avec
lEDCF.

LEPCF
Cette stratgie de coordination est galement appele la fonction de coordination
hybride (Hybrid Coordination Function, HCF). Elle tend le principe du PCF en lui
rajoutant la gestion des classes de trafic. Le principe de base de lEPCF est trs similaire
au PCF : dans une premire phase, lAP contrle le temps de parole des stations, puis
dans une seconde phase, toutes les stations peuvent prendre la parole librement,
selon le mode EDCF et ces deux phases alternent indfiniment. Toutefois, lEPCF
est lgrement plus flexible, car mme pendant la deuxime phase, lAP peut donner
la parole une station. Pour cela, lAP attend le premier silence dune longueur de
PIFS. Puisque PIFS est infrieur DIFS et AIFS, lAP est assur dobtenir la parole.
En outre, lorsquune station obtient la parole, elle dispose dune TXOP, comme pour
lEPCF et peut donc envoyer plusieurs paquets en srie.
Revenons lanalogie de la salle de la runion : lorganisateur commence par
diriger la runion, en donnant la parole successivement aux personnes de son choix.
En mode PCF, il donnait la parole tout le monde tour de rle (en boucle), mais avec
lEPCF il peut tre plus malin et choisir lordre quil veut, en fonction de paramtres
aussi complexes quil le souhaite. Ensuite, lorsque la phase dirige est termine,
soit parce quelle a dure le temps prvu, soit avant si lorganisateur en a dcid ainsi
(comme en mode PCF), on entre dans la phase de discussion libre. Dans cette phase,
ceux qui ont des choses importantes dire ont tendance prendre la parole plus
rapidement et donc parler plus souvent : cest lEDCF. tout instant, lorganisateur
peut interrompre tout le monde et donner la parole une personne, sil le souhaite.
Chaque fois quune personne a la parole, elle peut la garder pendant un temps limit

Chapitre 3. La norme 802.11 : couche MAC

80

et mettre plusieurs ides daffile. Une fois que cette phase libre ou presque est
termine, on revient en phase dirige et ainsi de suite.
Afin de pouvoir donner intelligemment la parole, lAP peut souhaiter connatre
la longueur des files dattentes de chaque station, pour chaque classe de trafic. Les
stations indiquent donc cette information au dbut de chaque paquet, dans len-tte
MAC modifi cet effet par le 802.11e. LAP peut alors donner la parole aux stations,
en prenant en compte, par exemple :
la priorit de la TC ;

le type de QoS requis pour cette TC : par exemple, un faible temps de latence,

une bande passante importante, un dbit rgulier pour viter les -coups (jitter),
etc. Ceci peut tre configur dans lAP ;
la longueur des files dattentes pour chaque station ;
le temps de parole cumul pour chaque station ;
et tout autre paramtre.
Lorsque lAP donne la parole une station, il ne lui impose pas une file dattente
utiliser. Ceci permet de dlguer une partie du travail et de responsabilit
chaque station, afin dallger le travail de lAP : son rle se rduit donc distribuer
correctement le temps de parole entre les stations. Notons que lAP peut se donner la
parole lui-mme, ce qui arrive dailleurs trs souvent car il doit relayer tout le trafic
en provenance et destination des stations.
Le mode EPCF du 802.11e est le plus flexible mais galement le plus complexe : il
peut grer finement la QoS pour chaque classe de trafic.
La WiFi Alliance propose la certification WMM-Scheduled Access pour les produits
compatibles avec le mode EPCF du 802.11e. Malheureusement, ce jour, le WMM-SA
na t mis en uvre que dans quelques produits seulement et semble abandonn
par lindustrie au profit du WMM.

3.2.4 Le paramtrage et la compatibilit


Rsumons : la stratgie la plus rpandue est le DCF, qui stipule un partage simple du
temps de parole, bas sur le hasard. Le PCF dcoupe le temps en tranches rgulires
dlimites par des balises. Chaque tranche de temps est divise en deux phases : dans
la premire, lAP donne la parole successivement chaque station, tour de rle
et dans la seconde, les stations peuvent prendre la parole librement, comme avec
le DCF. Le 802.11e a rajout dans chaque paquet un numro indiquant la classe de
trafic laquelle il appartient. Par ailleurs, il a dfini lEDCF et lEPCF, deux stratgies
similaires au DCF et au PCF, mais prenant en compte la notion de TC.
Pour le DCF ainsi que pour toutes les autres stratgies, le paramtre RTS Threshold
peut savrer utile pour rgler finement les performances de votre rseau. Il permet
de fixer la taille des paquets partir de laquelle il faut demander la parole (requte
RTS) avant denvoyer le paquet. Il peut tre intressant daugmenter ce paramtre si
le nombre de stations susceptibles de communiquer en mme temps est faible, ou de

3.3 Le rseau Ad Hoc ou Infrastructure

81

le diminuer dans le cas contraire. Le plus sr est de mesurer la performance du rseau


et de modifier ce paramtre pour trouver la valeur optimale.
Pour le PCF, il faut dabord sassurer que tous les quipements soient bien compatibles entre eux sils proviennent de constructeurs diffrents. Ensuite, le principal
rglage consiste fixer la dure de la phase dirige par rapport celle de la phase
libre . moins de travailler sur du vieux matriel, il est recommand de passer
plutt au 802.11e.
Dans le cas de lEDCF, le paramtrage est un peu plus complexe, car il faut
configurer les paramtres des classes de trafic et la dure maximale dun temps de
parole (TXOP). Heureusement, les AP 802.11e sont fournis avec des paramtres par
dfaut plutt satisfaisants. Il nest pas forcment dramatique que quelques stations
ne grent pas le 802.11e, car la stratgie EDCF est compatible avec la DCF, qui est
gre par tous les quipements WiFi. Toutefois, les stations en DCF nauront quune
seule classe de trafic. Alternativement, il est parfois possible de mettre jour les
quipements pour le 802.11e en installant une version plus rcente du firmware, que
lon peut souvent tlcharger sur le site web du constructeur.
Le paramtrage de lEPCF est le plus complexe car il faut la fois configurer les
paramtres EDCF et les paramtres propres lEPCF. Presque toute la logique de
lEPCF est mise en uvre dans lAP : son rle est de distribuer intelligemment la
parole, mais reste dfinir ce quon entend par intelligemment . Dans certains cas,
il sagit simplement de donner la parole successivement chaque station, comme en
PCF. Mais cela peut galement tre une logique beaucoup plus complexe, prenant en
compte la priorit et la politique de QoS des classes de trafic, la longueur de la file
dattente de chaque station, ou encore des statistiques sur le trafic pass. Ceci dpend
donc de chaque AP.
Toutes les stratgies sont compatibles entre elles : nous avons dj vu que le PCF
tait compatible avec le DCF : simplement, les stations DCF auront un dbit plus
faible. En outre, contrairement au 802.11 qui nimposait pas le PCF, le 802.11e
impose qu la fois lEDCF et lEPCF soient mis en uvre. Rsultat : la question
de linteroprabilit ne se pose pas vraiment. Dune faon gnrale, si le rseau est
htrogne, la qualit de service correspondra la fonction la plus simple.
Notons enfin que le 802.11e a un dfaut : rien nempche en principe un utilisateur
mal intentionn de configurer son poste pour donner une priorit leve toutes les
donnes quil met. Pour limiter cela, il faut mettre en place un systme capable de
dtecter et de dconnecter les tricheurs (par exemple intgrs aux AP).

3.3 LE RSEAU AD HOC OU INFRASTRUCTURE


La couche MAC autorise ltablissement de deux types de rseaux : les rseaux de type
Infrastructure et les rseaux de type Ad Hoc.

Chapitre 3. La norme 802.11 : couche MAC

82

3.3.1 Le mode Infrastructure


Dans les rseaux de type Infrastructure, chaque priphrique est reli au rseau via
un point daccs (AP) WiFi. On dit que le priphrique est le client et lAP le
matre . Un rseau de ce type sappelle un Basic Service Set (BSS, fig. 3.8) et couvre
un espace quon appelle une cellule ou Basic Service Area (BSA). Chaque BSS est
identifi par un nombre compos de 48 bits : cest le BSSID. En mode Infrastructure,
ce BSSID correspond tout simplement ladresse MAC du point daccs. LAP sert de
relais entre les priphriques, mais il peut aussi servir de relais vers un rseau filaire,
par exemple votre rseau dentreprise.

Figure 3.8 Un rseau Infrastructure compos dune seule cellule (BSS).

Plusieurs points daccs peuvent tre dploys pour atteindre une plus large
couverture WiFi. Ces BSS multiples peuvent tre relis par un systme de distribution
(Distribution System, DS) de faon former un unique rseau sans fil tendu. Le DS
peut tre un rseau filaire Ethernet (cas le plus frquent), un cble de point point,
ou encore une liaison sans fil ! Il est alors possible un utilisateur de se dplacer dans
lensemble de la zone de couverture sans souffrir de ralentissement ou dinterruption de
sa connexion : en cas de besoin, la liaison bascule automatiquement (cest le hand-over)
vers le point daccs offrant la meilleure connexion. On parle dans ce cas dExtented
Service Set (ESS, fig. 3.9) qui couvre naturellement un espace appel lExtended Service
Area (ESA), compos de plusieurs cellules. Chaque ESS est identifi par un nom
stock sur 32 octets maximum qui sappelle lESSID (ou simplement le SSID)1 . Il
faut faire attention ce que deux ESS distincts dont les cellules se superposent aient
toujours des noms (SSID) diffrents, sinon on observera des problmes de connexion
importants dans les zones de superposition.

3.3.2 Le mode Ad Hoc et les rseaux maills


Dans les rseaux de type Ad Hoc, chaque priphrique communique directement
avec les priphriques situs sa porte, sans passer par un intermdiaire. Ce mode
1. Lencodage des caractres du SSID nest malheureusement pas spcifi par le standard. Si le SSID
contient des caractres accentus, ils risquent dtre mal affichs sur le poste de lutilisateur. Avec
certains systmes, le SSID sera mme totalement ignor ou la connexion impossible. Il est donc
conseill de se contenter des caractres ASCII : le SSID peut alors avoir jusqu 32 caractres.

3.3 Le rseau Ad Hoc ou Infrastructure

83

Figure 3.9 Un rseau Infrastructure comportant plusieurs cellules (ESS).

est pratique pour lchange de donnes entre quelques stations en labsence dune
quelconque infrastructure rseau (aucun point daccs). Le rseau ainsi constitu
sappelle un Independent Basic Service Set (IBSS, fig. 3.10).

Figure 3.10 Plusieurs stations relies directement


entre elles en mode Ad Hoc (IBSS).

Malheureusement, le mode Ad Hoc a deux inconvnients majeurs. Premirement,


il peut parfois tre assez pnible configurer. En effet, imaginons quelques personnes
qui souhaitent simplement schanger des fichiers avec le mode Ad Hoc. Dans ce
cas, lun dentre eux pourra configurer son adaptateur WiFi en mode Ad Hoc, en
prcisant le canal WiFi et le SSID utiliser. Les autres pourront alors sassocier ce
rseau Ad Hoc en le dtectant avec leur adaptateur WiFi, ou bien en configurant
eux-mmes leur propre adaptateur WiFi. Ensuite, moins que lun dentre eux nait
configur un serveur DHCP1 sur son ordinateur (ce qui nest pas frquent), ils devront
se mettre daccord sur une configuration IP et configurer leur systme dexploitation
en consquence. Ensuite, il leur faudra encore activer le partage de fichier ou dmarrer
un serveur FTP. Bref, ce nest pas la porte de tout le monde. Vous remarquerez sans
doute que la configuration du rseau WiFi lui-mme nest pas trs complique, mais
1. Si vous ne connaissez pas le DHCP, veuillez consulter lannexe A qui prsente les rseaux IP sur
www.livrewifi.com.

84

Chapitre 3. La norme 802.11 : couche MAC

toute la lourdeur provient du fait que les couches rseaux suprieures doivent tre
paramtres manuellement car on ne dispose pas des ressources habituellement mises
en uvre sur un rseau dentreprise : un serveur DHCP, un serveur de fichiers, etc.
Cest sans doute la raison principale pour laquelle ce mode est beaucoup moins utilis
que le mode Infrastructure.
Pour relier plusieurs ordinateurs entre eux en mode Ad Hoc, il faut configurer le
rseau au niveau WiFi, mais aussi au niveau IP.

Deuximement, ce mode Ad Hoc ne spcifie par comment deux stations peuvent


communiquer entre elles par lintermdiaire dune troisime : aucun protocole de
routage nest prvu. Autrement dit, le mode Ad Hoc ne permet que de parler avec
ses voisins directs, et il ne permet pas, tout seul, la mise en place ce quon appelle un
rseau maill (en anglais, mesh network ), cest--dire un rseau o les stations
peuvent communiquer les unes avec les autres par lintermdiaire dautres stations.
Pour y parvenir, on doit rajouter au mode Ad Hoc un protocole de routage adapt aux
rseaux maills. Jusqu prsent, il nexistait pour cela quune seule solution : installer
sur chaque station un logiciel propritaire qui se charge du routage (il existe diffrentes
solutions, donc on doit faire attention installer le mme logiciel partout). Ce logiciel
commence par tablir un dialogue avec toutes les stations voisines, en mode Ad Hoc,
puis il met en uvre un protocole de routage bien adapt aux rseaux maills, comme
Optimized Link State Routing (OLSR) ou Ad hoc On-Demand Distance Vector (AODV).
Le protocole de routage permet dacheminer chaque paquet vers sa destination, en
passant si ncessaire par des stations intermdiaires. On peut ainsi profiter dun rseau
tendu, sans installation de points daccs, avec un dbit toutefois beaucoup plus
limit. Malheureusement, le cot de ces logiciels et le fait quil sagisse de solutions
propritaires a limit fortement le dploiement de rseaux maills jusqu prsent.
Cette situation est en train de changer : lIEEE a publi en 2006 une bauche (draft
0.01) du futur standard 802.11s pour les rseaux maills. On sachemine actuellement
vers la fin du processus de standardisation, le draft 3.00 ayant t publi en mars 2009,
et tant considr comme assez stable. Le 802.11s dfinit le protocole de routage
nomm Hybrid Wireless Mesh Protocol (HWMP) : il sagit dune combinaison du
protocole AODV et de techniques de routage reposant sur llaboration automatique
dun graphe arborescent entre les stations (un graphe o les boucles sont limines).
Le 802.11s autorise toutefois lutilisation dautres protocoles de routage. Le principal
dploiement actuel du 802.11s est sans doute le projet amricain One Laptop Per
Child (OLPC) qui vise fournir un ordinateur portable faible cot pour les enfants
des pays en voie de dveloppement, des fins dducation : ces ordinateurs peuvent
se connecter les uns aux autres en mode Ad Hoc et former un rseau maill grce
au 802.11s, sans quil soit ncessaire dinstaller de point daccs. Le 802.11s peut
galement tre install dans des points daccs : ceci permet notamment des stations
connectes entre elles en un rseau maill de pouvoir se connecter un rseau filaire
(lui-mme connect Internet, par exemple). Cela permet aussi de relier des points
daccs entre eux par des connexions sans fil, selon une architecture maille, rsistante
lventuelle dfaillance dun des points daccs.

3.4 Le processus dassociation

85

Le 802.11s est dj disponible sous Linux depuis la version 2.6.26 du noyau


(kernel), grce au projet libre Open80211s, promu par un consortium de constructeurs
de matriels 802.11s. Il sera sans doute terme inclus par dfaut dans Windows et
Mac : pour lheure, il faut installer un pilote 802.11s.

3.4 LE PROCESSUS DASSOCIATION


3.4.1 Les trames balises
En mode Infrastructure, chaque point daccs met intervalles rguliers (en gnral
toutes les 100 ms, soit 10 fois par seconde) des trames1 particulires appeles les trames
balises (beacon frame). Les balises contiennent des informations concernant le point
daccs, dont en particulier le BSSID, les dbits autoriss et ventuellement le SSID.
Le standard reste assez ouvert sur les informations diffuses dans les trames balises,
ce qui permet certains constructeurs de rajouter des informations spcifiques, comme
la charge actuelle de lAP, pour permettre aux quipements sachant interprter ce
paramtre de se connecter lAP le moins encombr. Il est fort probable que de
nouveaux paramtres seront standardiss rgulirement par lIEEE.
Un autre rle important des trames balises est de garantir la synchronisation
entre toutes les stations qui lui sont associes. Pour cela, elles contiennent un champ
qui indique avec prcision le temps coul depuis linitialisation de lAP. Cette
synchronisation est indispensable lorsque lAP est configur pour utiliser le mode
PCF ou EPCF, comme nous lavons vu, ou encore lorsque des stations utilisent le
mode dconomie dnergie (voir 3.6.4).

3.4.2 Dtecter les rseaux prsents


La diffusion (ou broadcast) du SSID dans les trames balises est une option de lAP.
Un quipement WiFi peut donc facilement tablir passivement la liste des SSID
dclars des rseaux sans fil situs proximit, sans mme avoir mettre le moindre
signal. Sur un ordinateur, lutilisateur pourra ainsi trs simplement slectionner le
SSID de son choix dans une liste.
Il est galement possible de faire une recherche active des points daccs prsents :
un priphrique peut en effet envoyer des requtes de sondage (probe requests) sur
chaque canal qui lintresse (en fonction des canaux autoriss dans le pays o lon
se situe), contenant le SSID souhait et les dbits que le priphrique est capable
de grer. Si un point daccs se situe proximit et reoit la requte, il commence
par vrifier que le SSID correspond au sien et si cest le cas il rpond avec un
paquet (probe response) contenant peu prs la mme chose que la trame balise
1. Une trame est un paquet de donnes mis au niveau physique. Un paquet de donnes dune
couche suprieure (par exemple un paquet IP) peut tre dcoup et mis dans plusieurs trames
physiques distinctes (voir 2.5).

Chapitre 3. La norme 802.11 : couche MAC

86

(fig. 3.11). Ce mcanisme est plus fiable que la mthode passive car on est assur que
la communication peut bel et bien avoir lieu dans les deux sens. En contrepartie, des
requtes de sondage trop frquentes peuvent baisser lgrement la performance dun
rseau sans fil.

Figure 3.11 Les balises et les requtes de sondage.

3.4.3 Lauthentification
Pour pouvoir communiquer sur un rseau sans fil de type Infrastructure, une station
doit dabord sidentifier auprs dun AP avant dy tre associe.
Pour sidentifier, la station envoie une requte d authentification un AP, avec
le SSID voulu. Si le rseau nest pas scuris par une cl WEP, aucune information
didentification nest requise et la rponse est toujours positive (pourvu que le
SSID soit le bon, bien entendu). On parle dauthentification ouverte 1 (Open
Authentication).
En revanche, si le rseau est scuris par une cl WEP, lAP renvoie dans sa rponse
un dfi (ou challenge) : il sagit dun nombre alatoire de 128 bits que la station
doit crypter en utilisant sa cl WEP (Wired Equivalent Privacy)2 . Le rsultat crypt est
alors envoy lAP dans une nouvelle requte dauthentification. Celle-ci peut alors
vrifier que le rsultat est le bon en ralisant elle-mme le cryptage avec sa propre cl
WEP : si elle trouve le mme rsultat, elle sait que la station possde bien la bonne
cl et dans ce cas elle renvoie une rponse positive.
Le standard 802.11 semble avoir tout prvu... Malheureusement, ce procd
possde de graves dfauts : tout dabord, il permet lAP didentifier que la station est
lgitime, mais linverse nest pas vrai. Au cours de lauthentification, rien ne garantit

1. Vous verrez parfois des adaptateurs proposant le mode Ouvrir : erreur de traduction bien sr !
2. Nous aborderons rapidement le WEP au 3.5.3 et nous le dtaillerons au chapitre 7.

3.4 Le processus dassociation

87

Figure 3.12 Authentification ouverte et authentification WEP.

la station quelle a bien affaire un AP du rseau auquel elle souhaite sassocier.


En outre, une fois lauthentification termine, on se retrouve plus ou moins au point
de dpart : lAP sait que la station dont ladresse MAC est x est lgitime, cest
tout. Or, une adresse MAC peut facilement tre imite. Il suffit donc un pirate de
sniffer le rseau sans fil, dattendre quun utilisateur lgitime sauthentifie, puis de
noter son adresse MAC et de configurer son adaptateur WiFi pour quil utilise cette
adresse, ce que permettent certains adaptateurs.
Imaginez que vous receviez un appel tlphonique : votre interlocuteur vous salue,
vous lui demandez de sidentifier, il vous rpond en vous fournissant bien la preuve
de son identit, puis il raccroche avant de vous avoir dit ce quil avait vous dire.
Quelques minutes plus tard, vous recevez un nouvel appel. La voix est semblable, mais
comment tre sr quil sagisse bien de la mme personne ? Lors du premier appel, il
aurait fallu que vous conveniez dun mot de passe du jour , prononcer au dbut
de chaque nouvel appel pour viter que votre interlocuteur ne soit oblig de fournir
systmatiquement toutes les preuves de son identit : on voit que le premier appel na
pas servi grand-chose.
Une autre attaque possible consiste pour le pirate sintercaler entre la station
et lAP : on parle dattaque MiM (Man in the Middle). Il intercepte la demande
dauthentification de la station, la remplace par la sienne et lenvoie lAP ; ensuite il
intercepte le dfi de lAP, le redirige vers la station ; enfin, il intercepte la rponse de
la station et la redirige vers lAP : de cette faon, il est authentifi sans mme avoir
changer dadresse MAC !
En deux mots, lauthentification 802.11 napporte rien. Pire, elle fournit un pirate
un exemple de message en clair et sa version code (le dfi et la rponse au dfi). Cest
un indice de plus pour trouver la cl WEP !

Chapitre 3. La norme 802.11 : couche MAC

88

Figure 3.13 Attaque de type Man in the Middle contre lauthentification WEP.

Bref, malgr le fait que lauthentification WEP soit spcifie par le standard 802.11,
elle a t bannie des spcifications WiFi dfinies par la WiFi Alliance1 . Rares sont
les produits WiFi qui la mettent en uvre. Cest lun des rares exemples o le WiFi
nest pas tout fait fidle au 802.11. Dans un produit WiFi, il ny a quun seul type
dauthentification : lauthentification ouverte.
Lauthentification WEP napporte aucune scurit. Nous verrons comment mieux
authentifier les utilisateurs au chapitre 8.

3.4.4 Lassociation
Lorsque la station a bien t identifie et que lAP a renvoy une rponse dauthentification positive, la station peut alors sassocier lAP pour avoir accs aux services
du rseau. Pour cela, elle doit envoyer une requte dassociation lAP. Cette requte
contient entre autres la liste des dbits que la station est capable de grer. LAP
alloue un identifiant unique la station (lidentifiant dassociation), elle enregistre
les informations de la requte dans sa table des associations (en mmoire), enfin elle
renvoie une rponse dassociation pour confirmer que lassociation a bien eu lieu.
partir de ce moment, la station fait officiellement partie du rseau : tout paquet
envoy par cette station est relay par lAP.

3.4.5 La rassociation
Malgr son association avec un AP donn, la station vrifie rgulirement (passivement ou activement) la prsence dautres AP ayant le mme SSID. Ainsi, lorsquun
AP savre plus intressant (plus proche ou plus disponible), la station envoie dabord
une requte de dsassociation auprs de lAP actuel suivie dune requte de
rassociation auprs du nouvel AP. La requte de rassociation indique entre
autres lidentit de lAP prcdent. Ceci permet aux deux AP de se mettre en relation
1. Attention, seule lauthentification WEP a t limine. Le cryptage WEP peut tre utilis par la
suite, une fois la station associe. Dans ce cas, il y aura une authentification implicite et bilatrale
puisque seuls les paquets crypts avec la mme cl WEP seront compris par la station et par lAP.

3.5 Les mcanismes de scurit

89

au travers du systme de distribution (DS) pour se transmettre des informations


concernant la station et pour distribuer dventuels paquets en attente pour la
station. Tout ce processus de rassociation se droule automatiquement, de faon
compltement transparente pour les couches rseaux suprieures et pour lutilisateur :
on peut ainsi changer de cellule tout en poursuivant un tlchargement, par exemple.

3.4.6 Et en mode Ad Hoc ?


Contrairement au mode Infrastructure dans lequel un AP central peut synchroniser
toutes les stations par lenvoi de trames balises intervalles rguliers, il ny a pas
dquipement central en mode Ad Hoc. Comment ce problme est-il rsolu ? Trs
simplement : lorsquune station est configure en mode Ad Hoc, elle attend un certain
temps et si elle ne dtecte pas de balise, elle lmet elle-mme, intervalles rguliers.
Si dautres stations rejoignent le rseau Ad Hoc, chaque balise peut tre envoye par
nimporte laquelle des stations. En effet, nous avons vu que chaque balise contient
le dlai prcis avant lmission de la balise suivante. Chaque station attend donc ce
dlai plus un petit dlai alatoire, comme en DCF et si aucune autre station ne la dj
fait, elle envoie la balise. Le hasard dsigne donc la station qui mettra la balise, ce
qui rpartit naturellement cette tche entre toutes les stations.
Pour communiquer sur le rseau, il nest pas ncessaire de sauthentifier ou de
sassocier. On peut communiquer directement, sans autre forme de procs. Le cryptage
WEP peut tre activ pour crypter les changes.

3.5 LES MCANISMES DE SCURIT


Voici un bref aperu des solutions de scurit prvues par le 802.11. Nous approfondirons la scurit au cours des chapitres 6 10.

3.5.1 Masquer le SSID


Puisque toute requte dauthentification doit contenir le bon SSID, on voit quun
premier niveau de scurit pour un rseau WiFi consiste simplement configurer les
points daccs pour quils ne diffusent pas leur SSID. Si quelquun ne connat pas le
SSID du rseau, il ne parviendra pas sy associer.
Toutefois, cette scurit est assez faible car il suffit de sniffer les paquets
de sondage envoys par les stations lgitimes du rseau pour pouvoir lire, en
clair (cest--dire sans cryptage) le SSID du rseau. Il existe des outils trs simples
disponibles gratuitement pour faire cela. En outre, chaque utilisateur devra saisir la
main ( la premire connexion) le SSID, ce qui est pnible et source derreurs.

Chapitre 3. La norme 802.11 : couche MAC

90

3.5.2 Filtrage par adresse MAC


Bien que cela ne soit pas officiellement dans la norme 802.11, rien nempche un
AP de vrifier si ladresse MAC de la station qui cherche sauthentifier se trouve
bien dans une liste dadresses MAC autorises. En effet, ladresse MAC dune station
est prsente dans tous les paquets quelle met, et donc en particulier dans la requte
dauthentification. On pourra, par exemple, nautoriser que les adresses MAC des
machines de lentreprise. Ce type dauthentification peut tre employ en complment
dun autre type dauthentification (WEP, WPA, WPA2...).

Figure 3.14 Authentification par adresse MAC.

De nombreux AP du march grent le filtrage par adresse MAC en stockant la


liste directement dans lAP. On peut en gnral modifier cette liste au travers dune
interface web intuitive.
Malheureusement, il nest pas trs difficile pour un pirate de modifier ladresse
MAC de sa carte WiFi pour se faire passer pour lun des priphriques autoriss :
cela sappelle le MAC Spoofing. Par ailleurs, si le nombre de machines autorises est
important ou change souvent, cette mthode devient assez lourde grer. Dans la
pratique, le filtrage par adresse MAC offre peu de scurit et est rapidement lourd
grer.

3.5.3 Le WEP
La couche MAC du 802.11 offre un mcanisme optionnel de chiffrement des donnes
(cryptage) qui sappelle le Wired Equivalent Privacy (WEP). Tous les priphriques et
tous les AP du rseau doivent tre configurs avec une mme cl secrte de 40 ou
104 bits, qui permet de chiffrer les communications. Le cryptage WEP est suffisamment
simple pour tre ralis trs rapidement, de sorte quil ne pnalise pas (ou peu) le dbit.
Il a toutefois plusieurs inconvnients : dabord, il suppose quune mme cl soit
configure sur tous les quipements du rseau (AP et priphriques). Cette cl tant
connue de tous les utilisateurs du rseau, le risque de fuite est plus important car
il suffit dune indiscrtion dun seul employ pour compromettre toute la scurit du

3.5 Les mcanismes de scurit

91

rseau. En outre, si la cl est compromise, il faudra la changer sur tous les priphriques
et tous les AP, ce qui est trs loin dtre pratique. Pour finir, malgr son nom qui
signifie littralement scurit quivalente un rseau filaire , le cryptage WEP
a t cass par des chercheurs qui y ont trouv plusieurs failles. Il existe mme
des logiciels gratuits pour dchiffrer toutes les communications WEP, ce qui rend ce
mcanisme caduc !
Le cryptage WEP noffre pas une scurit suffisante pour un rseau dentreprise : des
logiciels gratuits permettent de le casser.

3.5.4 Le 802.11i et le WPA


Trs critiqu pour les failles de scurit du 802.11, lIEEE a dcid de ragir en
lanant un nouveau groupe de travail : le 802.11i. En 2002, la WiFi Alliance trouvait
que le 802.11i tardait arriver et dcida donc de publier une version lgre du
802.11i, nomme le Wireless Protected Access (WPA). Il existe deux variantes : le
WPA Entreprise et le WPA Personal. Le WPA Entreprise repose sur le 802.1x et sur
un serveur RADIUS et il permet dassurer une authentification trs scurise, suivie
dun cryptage robuste des communications : le TKIP. Il est galement beaucoup plus
souple1 que le WEP et peut tre mis en uvre dans des grands rseaux dentreprises.
Le WPA Personal repose sur le simple partage dune cl secrte sur tous les
quipements du rseau, et les changes sont crypts par TKIP. Il convient aux petits
rseaux.
Le 802.11i a fini par tre ratifi en juin 2004. Il complte le WPA avec une
mthode de cryptage plus puissante encore : lAES. La WiFi Alliance a dfini la
certification WPA2 pour les produits compatibles avec le 802.11i complet (avec
AES).
Pour avoir un bon niveau de scurit, il faut mettre en place la solution WPA, ou
mieux, le WPA2. part pour les trs petits rseaux, il est alors ncessaire dinstaller et
configurer un serveur RADIUS.

Le WPA et le WPA2 Entreprise sont les solutions les plus sres pour protger un
rseau WiFi au niveau de la couche MAC. Leur principal inconvnient rside dans le
fait quil est ncessaire de mettre en place un serveur RADIUS, ce qui peut sembler
contraignant pour un particulier ou une petite entreprise. Le WPA Personal est donc
la solution privilgier pour un petit rseau sans fil, constitu dun AP et de quelques
stations. Nous reviendrons sur ces solutions dans les chapitres 8 10.

1. Le terme anglais scalable serait ici plus adapt : il signifie que laugmentation de la taille du systme
et du nombre dutilisateurs, cest--dire la monte en charge , se fera sans heurts. On pourrait le
traduire par rchelonnable .

Chapitre 3. La norme 802.11 : couche MAC

92

Figure 3.15 La scurit WPA ou WPA2 Entreprise avec serveur RADIUS.

3.6 LES AUTRES FONCTIONS MAC


3.6.1 Le contrle derreur
Contrairement lEthernet qui ne soccupe pas du contrle derreur et laisse les
couches suprieures sen occuper (la couche TCP, en particulier), la couche MAC
du 802.11 calcule, pour chaque paquet envoy, un code de Contrle de Redondance
Cyclique (CRC) de 32 bits. Ce code est calcul partir de lensemble des bits du
paquet envoyer et il est rajout celui-ci. Ainsi, en recevant un paquet, il suffit
deffectuer le mme calcul que lmetteur (ce qui est trs simple et rapide) pour obtenir
le CRC du paquet, puis de comparer ce rsultat au CRC envoy par lmetteur : sils
sont diffrents, alors on sait quil y a eu une erreur dans la transmission. Sils sont
identiques, il est trs probable que le paquet ait t transmis correctement.
Ce mcanisme fait du 802.11 un protocole assez sr : en cas dinterfrences, les
paquets errons seront simplement limins. Ainsi, les paquets reus et valids peuvent
tre considrs comme trs fiables (sauf attaque de pirate, comme nous le verrons).
En outre, rien nempche dutiliser au-dessus du WiFi des protocoles de couches
suprieures qui fassent eux-mmes des contrles similaires.

3.6.2 La fragmentation
Le pourcentage moyen de bits errons sappelle le Bit Error Rate (BER). Le pourcentage
moyen de trames errones sappelle le Frame Error Rate (FER). Il existe une relation
directe entre ces deux valeurs, pour une taille de trame donne (exprime en bits) :
FER = 1 (1 BER)taille
Par exemple, si les interfrences sont telles quen moyenne un bit sur 10 000 est
corrompu (BER = 0,01 %, ce qui peut paratre faible au premier abord), alors on peut
calculer le FER pour diffrentes tailles de trames :

3.6 Les autres fonctions MAC

93

prs de 70 % des trames de 1 500 octets (12 000 bits) seront perdues ;
environ 33 % des trames de 500 octets seront perdues ;
moins de 8 % des trames de 100 octets seront perdues.

Bref : plus les paquets changs sont gros, plus il y a de chances pour quils
contiennent des erreurs. Si lenvironnement radio est de mauvaise qualit, on voit
quil est trs avantageux de dcouper les gros paquets en plusieurs fragments pour ne
pas perdre trop de bande passante avec des paquets corrompus.
La couche MAC du 802.11 fournit un mcanisme de fragmentation des paquets
qui peut tre trs avantageux dans un environnement lectromagntique bruyant.
De nombreux adaptateurs WiFi peuvent tre configurs pour fixer une taille limite
partir de laquelle un paquet doit tre fragment. Lmetteur fragmente alors tous les
paquets dune taille suprieure cette limite et le rcepteur soccupe de rassembler les
fragments pour reformer un paquet complet. Ainsi, ce mcanisme est compltement
transparent pour les couches rseaux suprieures.
Dans un environnement lectromagntique bruyant, il peut tre intressant de baisser
la taille partir de laquelle les paquets sont fragments.

Chaque fragment est trait normalement, avec son propre code CRC, son en-tte
MAC, lchange ventuel de paquets RTS/CTS, lenvoi dun paquet ACK lorsque
le paquet a bien t reu, etc. Ainsi, il ne faut pas trop fragmenter les paquets, car
cela peut rajouter un surplus de trafic non ngligeable et diminuer la bande passante
disponible. En outre, en multipliant les paquets, le risque de collision augmente.
Dans un environnement bruyant ou charg, il est souvent intressant de modifier
ce paramtre manuellement tout en observant (avec un analyseur de rseau sans fil)
la quantit de collisions et de paquets rejets, ou simplement le dbit moyen dun
tlchargement : le rsultat peut tre spectaculaire !
Avant fragmentation, le paquet sappelle le MAC Service Data Unit (MSDU). Le
fragment accompagn de son en-tte MAC et de son code CRC sappelle un MAC
Protocol Data Unit (MPDU).
Pour finir, notons que pour des raisons doptimisation, le standard 802.11 interdit
certaines trames dtre fragmentes : cest le cas des trames balises ainsi que de tout
le trafic broadcast et multicast.

3.6.3 Lacheminement des paquets et le WDS


Afin de permettre une gestion aise des paquets et leur bon acheminement, deux bits
sont dfinis dans len-tte de chaque paquet WiFi : le bit toDS et le bit fromDS. Le
premier indique si le paquet sadresse ou non au systme de distribution (cest--dire
un AP) : 1 = oui, 0 = non. Le second prcise si le paquet provient du systme
de distribution ou non. Le tableau suivant prsente les quatre possibilits et leur
signification.

Chapitre 3. La norme 802.11 : couche MAC

94

toDS

fromDS

Mode

Cas de figure

Ad Hoc

Un paquet envoy directement dune station


une autre.

Infrastructure

Un paquet envoy par une station vers un AP


pour tre relay vers une autre station.

Infrastructure

Un paquet relay par un AP vers la station


de destination.

Infrastructure

Un paquet relay par un AP vers un autre AP


pour acheminer le paquet destination (WDS).

Le dernier cas de figure sappelle le Wireless Distribution System (WDS). Il offre


la possibilit un AP de relayer un paquet non pas directement la station de
destination, mais plutt un autre AP, travers les airs ! Ceci permet dtendre la
couverture du rseau sans fil avec des AP qui ne sont pas connects au rseau filaire.
Pour permettre lacheminement dun paquet destination, plusieurs adresses sont
ncessaires. Dans len-tte de tous les paquets WiFi, quatre adresses MAC sont
prsentes :
la premire adresse reprsente toujours ladresse de la prochaine tape du paquet.

Par exemple, lorsquune station met un paquet en mode Infrastructure, la


premire adresse est ladresse MAC de lAP (cest--dire le BSSID de la cellule) ;
la seconde adresse est ladresse de lmetteur du paquet. Par exemple, lorsquune
station met un paquet, il sagit de son adresse MAC ;
la troisime adresse dpend du contexte : en mode Ad Hoc, il sagit du BSSID
de la cellule. En mode Infrastructure, si le paquet est adress au systme
de distribution (toDS = 1) alors il sagit de ladresse MAC de la station de
destination du paquet. Enfin, si le paquet est relay dun AP vers une station,
cette adresse reprsente ladresse MAC de la station source ( lorigine du
paquet) ;
la quatrime et dernire adresse nest utilise quen mode WDS : il sagit alors
de ladresse MAC de la station source du paquet.
Voici un tableau rcapitulatif :

toDS

fromDS

1re adr.

2e adr.

3e adr.

4e adr.

Dest.

Source

BSSID

AP

Source

Dest.

Dest.

AP

Source

AP suivant

AP

Dest.

Source

3.6 Les autres fonctions MAC

95

Malheureusement, le standard 802.11 est assez vague sur le mode de distribution


WDS et les produits ont tard sortir : les premiers produits WDS ( prix raisonnable)
sont parus dbut 2003 et ils sont souvent incompatibles entre eux.
Par ailleurs, un problme important du WDS est le fait que les produits utilisent en
gnral le mme canal radio pour recevoir et pour relayer les paquets. Ainsi, la bande
passante est divise par deux chaque relais. Toutefois, certains produits, assez chers
malheureusement, utilisent deux circuits radio configurs sur deux canaux diffrents,
afin dviter ce problme : lun est utilis pour la fonction dAP, lautre pour la fonction
de relais.

Figure 3.16 Le Wireless Distribution System (WDS).

Les produits diffrent en particulier dans leur gestion du routage entre les
relais : certains nautorisent quun seul relais, dautre plusieurs. Lorsquil y a plusieurs
relais possibles, lequel choisir ? On pourrait dcider quun des relais doit tre utilis
en priorit et les autres ne sont l quen cas de problme. Ou bien on pourrait choisir
dutiliser tous les relais en boucle, les uns aprs les autres. Chaque constructeur choisit
sa solution.

3.6.4 Lconomie dnergie


La consommation lectrique
Les communications radio peuvent consommer beaucoup dnergie, ce qui est gnant
pour des priphriques sans fil dont lautonomie lectrique doit tre aussi longue
que possible. Lordre de grandeur nest pas du tout ngligeable : selon le dbit des
communications et le type de priphrique considr, les communications WiFi
peuvent diminuer lautonomie du priphrique de plus de 80 % ! Un ordinateur
portable ayant habituellement, par exemple, trois heures dautonomie, naura quune
deux heures dautonomie lorsque la connexion WiFi sera trs active. De ce point de
vue, dautres technologies sans fil telles que le Bluetooth et le ZigBee sont bien moins
gourmandes que le WiFi.

Chapitre 3. La norme 802.11 : couche MAC

96

Pour dfinir une stratgie dconomie dnergie, il faut dabord savoir quel
moment cette nergie est consomme par un adaptateur WiFi :
il en consomme le plus lorsquil envoie des donnes ;

il en consomme un peu moins en recevant des donnes ;

lorsquil coute les ondes radio sans rien recevoir, il consomme presque autant

que lorsquil reoit un paquet ;


il ne consomme presque rien lorsquil est en sommeil ;
il ne consomme rien lorsquil est teint.

Pour diminuer la consommation lectrique lors de lmission dun paquet, une


stratgie consiste diminuer la puissance dmission. Certains adaptateurs WiFi
permettent de rgler ce paramtre. Toutefois, cela diminue galement la porte du
signal, ce qui peut entraner des problmes dmission. Notons que cela nimpacte pas
la rception, qui ne dpend bien sr pas de la puissance dmission. Pour compenser la
diminution de puissance dmission, on peut installer une antenne directionnelle et
la pointer dans la bonne direction. Ceci nest toutefois pas pratique dans un contexte
de mobilit, or cest l que lon a besoin dconomiser lnergie.

Le mode dconomie dnergie


Dans la pratique, un adaptateur WiFi passe le plus clair de son temps attendre quon
lui envoie des paquets. Cest l que lessentiel de lnergie est dpens. Par dfaut,
les quipements WiFi se trouvent en gnral dans ce mode de disponibilit continue
(Continuously Available Mode ou CAM). Une autre stratgie consiste donc essayer
de mettre ladaptateur WiFi en sommeil aussi souvent que possible. Le 802.11 dfinit,
dans la couche MAC, un mode dconomie dnergie (Power Save Polling Mode ou
PSPM, souvent not PSM) dont cest prcisment le but : mettre ladaptateur en
sommeil ds que possible.
Une station WiFi configure en mode dconomie dnergie nactive son interface
radio que de faon intermittente (fig. 3.17). Entre chaque envoi et rception de
paquets, linterface radio est simplement teinte pendant quelques instants. Les
paquets devant tre envoys sont placs dans une file dattente et ne sont mis quau
rveil suivant, de faon groupe. Dans le dernier paquet envoy lAP, la station
signale quelle va se remettre en mode dconomie dnergie. LAP sait alors que tout
paquet adress cette station devra tre mis dans une file dattente jusqu son rveil.
intervalles rguliers, au sein des trames balises, lAP envoie la liste des stations
(plus exactement la liste de leurs identifiants dassociation) pour lesquels il possde
des paquets en attente. Ce paramtre sappelle le Traffic Indication Map (TIM). De
cette faon, au moment dun rveil, la station na pas mettre de requte pour savoir
sil y a des paquets en attente pour elle : il lui suffit dattendre de recevoir la liste des
stations concernes et de voir si elle en fait partie. Si cest le cas, elle demande lAP
de lui envoyer les paquets qui lui sont dus, en lui envoyant une requte Power Save
Poll (PS-Poll). Sinon, elle se rendort immdiatement.
Le trafic broadcast et multicast que lAP doit mettre est conserv dans une file
dattente et envoy uniquement certains moments prcis : les stations peuvent ainsi

3.6 Les autres fonctions MAC

97

se rveiller au bon moment pour le recevoir. Pour cela, toutes les quelques balises,
lAP envoie un TIM spcial appel le Delivery TIM (DTIM), qui indique une dure
pendant laquelle le trafic broadcast et multicast sera envoy. Lun des rglages de
lconomie dnergie consiste donc prciser la dure de la fentre de broadcast et la
frquence des DTIM (par exemple, une balise sur cinq).

Figure 3.17 Lconomie dnergie en mode Infrastructure.

En mode Ad Hoc
Pour les communications Ad Hoc, le mcanisme est lgrement diffrent, mais le
principe est le mme : si une station est en mode dconomie dnergie, elle se rveille
intervalles rguliers, au moment de lmission des balises et elle coute pendant
un bref instant avant de se rendormir (fig. 3.18). Les stations sont synchronises et
toutes celles qui sont en mode dconomie dnergie se rveillent en mme temps.
Pour clarifier un peu notre exemple, nous parlerons de jour et de nuit .
Lorsquune station A veut envoyer un paquet de donnes une station B qui est
en mode dconomie dnergie, elle doit attendre le jour pour sassurer que la
station B soit bien rveille. Au lieu denvoyer directement les donnes, la station A
envoie un petit paquet de gestion appel lAnnonce TIM (ATIM). Il signifie
peu prs jai des donnes pour toi . La station B doit alors immdiatement rpondre
par un paquet ACK classique. Ensuite, les deux stations attendent la nuit , mais
contrairement son habitude, la station B ne sendort pas. Les deux stations peuvent
ensuite communiquer normalement pendant toute la nuit . la fin du jour
suivant, si aucune station na de donnes envoyer la station B, celle-ci peut enfin
se rendormir.

conomie dnergie et QoS


Malheureusement, bien que ce mcanisme permette une importante conomie dnergie et donc une plus grande autonomie (trs variable selon le type du priphrique
et le dbit), il peut perturber lgrement la communication WiFi et empcher tout
politique de QoS pour la station qui lutilise.

Chapitre 3. La norme 802.11 : couche MAC

98

Figure 3.18 Lconomie dnergie en mode Ad Hoc.

Lconomie dnergie peut tre trs apprciable pour avoir une autonomie plus
importante, mais elle diminue la qualit de la communication : le dbit est plus faible
et moins fluide.

3.6.5 Le WMM-PS
Pour limiter cet effet ngatif de lconomie dnergie sur la qualit de service, la WiFi
Alliance a dfini le WMM-Power Save (ou WMM-PS). Il sagit dun ensemble
de mesures techniques dfinies dans le standard 802.11e, et qui ont pour objectif
doptimiser lconomie dnergie, notamment pour les terminaux mobiles :
des optimisations du protocole dconomie dnergie permettent de rduire le

temps moyen quune station passe veille ;

en outre, le WMM-PS permet aux concepteurs de logiciels dindiquer la

priorit du trafic quils grent : lalgorithme dconomie dnergie sadapte alors


automatiquement en fonction de cette priorit. Par exemple, si une station na
que du trafic peu prioritaire mettre, elle restera endormie plus longtemps,
et conomisera davantage dnergie.

3.7 Les paquets WiFi

99

3.7 LES PAQUETS WIFI


3.7.1 La structure des paquets
Connatre la structure exacte des paquets WiFi nest pas rellement utile dans la vie
quotidienne, mais en avoir un bref aperu peut vous aider mieux comprendre les
diffrentes fonctions de la couche MAC du 802.11 que nous avons abordes dans ce
chapitre. Voici donc quoi ressemble un paquet WiFi, au niveau de la couche MAC ;
sous chaque champ est indique sa taille :

FC

D/ID

Adr. 1

Adr. 2

Adr. 3

SC

Adr. 4

Donnes

FCS

De 0 2 304 octets (+8 pour le WEP, ou +20 pour le TKIP, ou +16 pour lAES)

FC signifie Frame Control (contrle de trame). Ce champ contient lui-mme

plusieurs autres champs, comme nous le verrons ci-dessous ;


le deuxime champ reprsente le temps que prendra lmission du paquet. Seule
exception : pour les paquets PS-Poll, il indique lidentifiant dassociation de la
station ;
on retrouve les quatre adresses MAC dont nous avons parl prcdemment au
3.6.3. Les paquets de contrle (RTS, CTS...) ne contiennent quune ou deux
adresses et les paquets de gestion (balises, association...) en contiennent trois
(voir 3.7.2) ;
SC signifie Sequence Control (contrle de squence). Ce champ est dcoup
en deux parties : la premire, de 4 bits, est le numro de squence du fragment
en cours. Lorsquun MSDU est fragment en plusieurs MPDU, chaque MPDU
est numrot, de sorte que le rcepteur puisse reconstituer le paquet. En cas de
rmission, le mme numro de fragment est bien sr rutilis. La deuxime
partie du champ SC, de 12 bits, est le numro de squence du MSDU : il est
incrment pour chaque nouveau MSDU envoy. Ce champ est absent dans les
paquets de contrle (RTS, CTS, ACK...) ;
FCS signifie Frame Check Sequence (squence de vrification de la trame).
Il sagit du CRC permettant au rcepteur de sassurer quaucune erreur de
transmission na eu lieu.

Chapitre 3. La norme 802.11 : couche MAC

100

Voici le dtail du champ FC :

Version

Type

Sous-type

2 bits

2 bits

4 bits

toDS

fromDS

Frag

Retry

Sleep

More

WEP

Order

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

1 bit

Le premier champ est la version du 802.11 utilise : pour linstant, il sagit

toujours de 0.
Le second indique le type du paquet. Il en existe trois : paquet de gestion
(association, authentification...), paquet de contrle (RTS, CTS, ACK, CFEnd...) ou paquet de donnes (donnes simples, donnes + CF-Poll...).
Le troisime prcise le sous-type du paquet : association, RTS, donnes simples,
etc. La liste des types et sous-types est donne ci-dessous.
Nous avons dj parl du toDS et du fromDS dans la section 3.6.3 : ils servent
indiquer si le paquet sadresse au systme de distribution (toDS) et sil en
provient (fromDS).
Le champ Frag indique sil reste encore des fragments aprs ce paquet.
Le champ Retry (cest--dire nouvel essai ) indique que ce paquet est une
nouvelle tentative dmission dun paquet dj envoy prcdemment, mais qui
na pas reu dACK en rponse.
Le champ Sleep (cest--dire sommeil ) indique si la station sera en mode
dconomie dnergie (PSM) ou non, aprs ce paquet.
Le champ More (cest--dire plus ) est utilis par un AP lorsquil communique avec une station en mode PSM et quil souhaite la prvenir que dautres
paquets seront envoys aprs celui-ci. Ceci permet dviter que la station ne
sendorme trop tt et permet galement de lui indiquer quand elle peut se
rendormir.
Le champ WEP indique si ce paquet est crypt avec WEP ou non.
Le champ Order indique que lmetteur souhaite que ce paquet appartienne la
classe de service strictement ordonn . Les paquets appartenant cette classe
doivent toujours tre relays dans le mme ordre quils ont t reus. En ralit,
les AP ne changent pas lordre des paquets unicast quils reoivent, mais il peut
arriver quils relaient en premiers des paquets unicast pourtant arrivs aprs des
paquets broadcast (ou multicast). Si le protocole transport par ce paquet WiFi
utilise un mlange dunicast et de broadcast et que lordre de ces paquets est
important, alors ce bit devra tre gal 1. Toutefois, la plupart du temps, ce bit
est gal 0 car rares sont les protocoles pour lesquels cela change quoi que ce
soit.

3.7 Les paquets WiFi

101

3.7.2 Les types de paquets


Il existe trois types de paquets, comme nous lavons dit :
les paquets de gestion (type 0) sont changs comme des paquets de donnes,

mais ils servent purement la couche MAC et ne sont pas remonts aux
couches rseaux suprieures. Ils mettent en uvre certaines fonctions du WiFi
telles que lassociation, lauthentification, les balises, etc. ;
les paquets de contrle (type 1) sont mis, comme leur nom lindique, pour
contrler les communications et permettre un bon partage des ondes ;
les paquets de donnes (type 2) transportent les paquets fournis par les couches
rseaux suprieures.

Les paquets de gestion


Voici la liste des paquets de gestion dfinis dans le 802.11 :
Sous-type

Description

Requte dassociation

Rponse dassociation

Requte de rassociation

Rponse de rassociation

Requte de sondage

Rponse de sondage

6-7

Inutiliss

Balise

ATIM

10

Dsassociation

11

Authentification

12

Dsauthentification

13-15

Inutiliss

Nous avons vu plus haut que tout paquet WiFi pouvait transporter jusqu
2 312 octets de donnes. Les paquets de gestion exploitent ce champ pour transporter
divers paramtres. Par exemple, une trame balise indique le temps coul depuis
lallumage de lAP (en microsecondes, cod sur 64 bits), lintervalle de temps avant
la balise suivante et optionnellement le SSID ou encore les paramtres dconomie
dnergie (TIM ou DTIM).
Pour cela, le 802.11 utilise un format de paquet trs flexible pour les paquets de
gestion : chacun contient dabord un certain nombre de paramtres obligatoires qui

Chapitre 3. La norme 802.11 : couche MAC

102

dpendent du sous-type. Par exemple, les paramtres obligatoires des balises sont le
temps coul, lintervalle avant la prochaine balise et enfin un paramtre contenant
une srie de bits qui indiquent si la balise provient dun AP (mode Infrastructure) ou
dune station (mode Ad Hoc), ou encore si lAP prend en charge telle ou telle option,
comme par exemple le WEP ou le prambule court.
Ensuite, des paramtres optionnels peuvent tre rajouts : on les appelle des
lments . Un lment est compos dun octet qui indique son type, suivi dun
octet indiquant sa taille (en octets), puis sa valeur. Par exemple, dans une balise, le
SSID est un lment. Il peut tre prsent, ou non. Grce cette notion dlment, les
trames de gestion peuvent contenir uniquement les paramtres ncessaires, ce qui les
rend assez petites et rapides changer.
En outre, ce mcanisme peut tre utilis par des constructeurs pour rajouter des
paramtres qui leurs sont spcifiques. Par exemple, un constructeur donn peut rajouter
un lment qui indique la charge de lAP : les stations du mme constructeur pourront
alors prendre ce paramtre en compte pour choisir le meilleur AP auquel sassocier.
Heureusement, les stations provenant dautres constructeurs ne seront pas gnes : en
effet, le type et la longueur de llment tant indiqus au dbut de chaque lment,
si une station tombe sur un type quelle ne connat pas, il lui suffit de lignorer et de
passer llment suivant.
Cette flexibilit permet galement au 802.11 de rajouter de nouveaux paramtres
aux trames de gestion, tout en conservant une compatibilit complte avec les
quipements plus anciens.

Les paquets de contrle


Voici la liste des paquets de contrle :

Sous-type

Description

0-9

Inutiliss

10

PS-Poll

11

RTS

12

CTS

13

ACK

14

CF-End

15

CF-End et CF-ACK

Les paquets de contrle sont extrmement simples et courts. Ils ne transportent


pas de donnes et ne comportent quune ou deux adresses.

3.7 Les paquets WiFi

103

Les paquets de donnes


Pour finir, voici la liste des paquets de donnes :
Sous-type

Description

Donnes (cest--dire un MPDU)

Donnes et CF-ACK

Donnes et CF-Poll

Donnes, CF-ACK et CF-Poll

Paquet vide (sans donnes)

CF-ACK

CF-Poll

CF-ACK et CF-Poll

8-15

Inutiliss

On voit que certaines fonctions peuvent tre regroupes en une seule. Par exemple,
en mode DCF, lAP peut donner la parole une station (CF-Poll) tout en lui
transfrant un MPDU, pour viter de faire deux allers-retours. De mme, la station
peut acquiescer (CF-ACK) tout en envoyant un MPDU. Les paquets de donnes
sans donnes (CF-Poll, CF-ACK...) sont un peu paradoxaux, mais ils sont placs dans
cette catgorie pour plusieurs raisons : dune part, il ne restait plus beaucoup de place
parmi les paquets de gestion et dautre part, puisque les paquets Donnes et CF-xxx
sont dans cette catgorie, autant y mettre galement les paquets CF-xxx . Enfin, le
paquet vide peut servir vrifier le temps de latence sans envoyer de donnes.

3.7.3 Les couches suprieures


Les paquets de donnes encapsulent des paquets issus des couches rseaux suprieures.
Par exemple, si vous tlchargez une page web, vous utilisez le protocole HTTP qui
vhicule des pages HTML. Le paquet HTTP est encapsul dans un paquet TCP,
lui-mme encapsul dans un paquet IP, lui-mme encapsul dans un paquet LLC. Ce
paquet LLC est notre MSDU : il sera ventuellement fragment en plusieurs MPDU,
sil est trop gros. Nous y sommes enfin : ces MPDU sont nos paquets de donnes WiFi !
Un MSDU commence donc en gnral par un en-tte LLC, suivi dun en-tte IP.
Si le protocole HTTP est utilis, len-tte IP sera suivi dun en-tte TCP et pour finir le
paquet HTTP lui-mme. Si lon utilise un protocole bas sur TCP (les plus frquents),
alors les donnes proprement dites seront prcdes, dans une trame WiFi, par plus de
70 octets den-ttes varis (en comptant len-tte MAC)... sans compter le prambule
et len-tte PLCP (voir le chapitre 2). Cest lune des raisons pour lesquelles le dbit
rel (observ par lutilisateur) est beaucoup plus faible que le dbit thorique (dbit
au niveau physique).

Chapitre 3. La norme 802.11 : couche MAC

104

3.8 LES AMLIORATIONS DU 802.11N


Nous avons vu au chapitre prcdent que le 802.11n apporte plusieurs nouveauts
dans le WiFi au niveau de la couche physique, notamment le MIMO et la possibilit
dutiliser des canaux de 40 MHz au lieu de 20 MHz. Ceci permet daugmenter la fois
le dbit et la porte du WiFi. Mais le 802.11n amliore galement le dbit par le biais
de deux optimisations de la couche MAC : lagrgation de trames et les acquittements
groups.

3.8.1 Lagrgation de trames


Il y a toujours des dlais entre les trames WiFi (voir 3.2), et en outre chacune
comporte un en-tte de taille fixe. Donc si ces trames transportent peu de donnes, on
peut facilement se retrouver dans une situation o lon passe plus de temps attendre
entre les trames et transmettre des en-ttes qu envoyer des donnes. Autrement dit,
plus les trames sont petites, plus on gaspille de la bande passante. Afin daugmenter le
dbit, le 802.11n propose donc deux solutions alternatives qui permettent daugmenter
la taille des trames, en regroupant plusieurs trames en une seule : lA-MSDU et
lA-MPDU (Aggregated MSDU/MPDU, cest--dire MSDU/MPDU agrg ).
La solution A-MSDU consiste regrouper plusieurs trames possdant la mme
source, la mme destination et la mme classe de trafic WMM (le cas chant) en
une longue trame agrge : pour cela, les donnes de ces trames sont colles les unes
la suite des autres (sans leurs en-ttes), et un seul en-tte et un seul code dintgrit
(CRC) est rajout lensemble. Tandis quune trame normale peut contenir jusqu
2 304 octets de donnes (plus ventuellement les octets ncessaires au cryptage, cf.
3.7.1), la taille dune trame agrge A-MSDU peut atteindre 8 kilo-octets, soit
8 192 octets (plus les octets ncessaires au cryptage). La solution A-MSDU permet
ainsi de rduire considrablement la perte de temps entre les trames, et le temps pass
transmettre des en-ttes. Malheureusement, elle a un gros inconvnient : puisque
les trames agrges sont plus longues, le risque quune erreur sy glisse pendant la
transmission est trs importante : on doit alors renvoyer toute la trame agrge ! Dans
un environnement bruit, on risque ainsi de perdre plus de bande passante renvoyer
les trames agrges mal transmises que ce que lA-MSDU permet de gagner avec la
diminution du nombre den-ttes et de lespace entre les trames. Cest pourquoi les
points daccs 802.11n adaptent gnralement la taille des trames agrges A-MSDU
en fonction des conditions.
La solution A-MPDU consiste galement agrger des trames qui ont la mme
source, la mme destination et la mme classe de trafic WMM. Cependant cette
fois-ci les trames sont simplement colles bout bout et envoyes en un seul bloc (la
trame agrge A-MPDU). La quantit maximale de donnes que peut contenir une
trame agrge A-MPDU est de 64 Ko, soit 65 536 octets (plus les octets ncessaires au
cryptage). Le risque quune erreur se glisse dans cette trame agrge est trs important,
mais heureusement chaque trame contenue dans la trame agrge contient toujours
son propre en-tte et surtout son propre code de contrle dintgrit (CRC), ce qui
permet au destinataire, en cas derreur de transmission, de rejeter uniquement la (ou

3.8 Les amliorations du 802.11n

105

les) trame(s) dfectueuse(s), et non lensemble de la trame agrge. En environnement


peu bruit, lA-MSDU est un peu plus efficace que lA-MPDU, car il supprime les
en-ttes des trames ; mais inversement, en environnement bruit, lA-MPDU est plus
efficace car il limite les rptitions.

3.8.2 Acquittements groups


chaque fois quune station WiFi met un paquet, elle attend en retour un paquet
ACK ( acknowledgement , cest--dire acquittement, cf. 3.2.1). Ce paquet ACK
occupe donc une part non ngligeable de la bande passante.
Le 802.11n optimise donc la couche MAC du WiFi en rduisant dune part la
taille du paquet ACK, qui passe de 128 octets 8 octets, et surtout en permettant
une station dmettre plusieurs trames, puis dattendre un acquittement group, quon
appelle le Block-ACK 1 . On conomise ainsi un peu de bande passante. Ceci est
particulirement utile lorsque lon met en uvre lagrgation de trames. Par exemple,
au lieu dmettre trois trames en attendant chaque fois un ACK, soit en tout 6
trames mises, on peut mettre une seule trame agrge A-MPDU et recevoir un seul
Block-ACK.

Rsum
Au cours de ce chapitre, nous avons prsent la couche MAC du protocole 802.11,
ses principales fonctions et le format de ses paquets. Pour cela, nous avons commenc
par situer la couche MAC : entre les couches physiques et la couche LLC (802.2).
Un bref rappel sur lEthernet nous a ensuite permis daborder le CSMA/CD, qui est
une stratgie de partage du mdia trs simple : un dlai dattente alatoire permet de
rpartir plus ou moins quitablement la parole entre les stations. Cette stratgie perd
de son efficacit lorsque le nombre de stations cherchant communiquer en mme
temps est lev : des collisions sont alors frquentes. Nous avons alors pu aborder
le partage des ondes dfini par la norme 802.11 : la premire stratgie sappelle
le DCF et repose sur le CSMA/CA et le mcanisme RTS/CTS. Le CSMA/CA
est une variante du CSMA/CD dans laquelle chaque station envoie un accus de
rception (ACK) pour tout paquet reu. Avec le mcanisme RTS/CTS, une station
demande la parole avant denvoyer un paquet (si sa taille dpasse un seuil fix), ce
qui permet de rduire les collisions entre les stations qui ne sont pas porte les
unes des autres. Nous avons ensuite abord la stratgie PCF (optionnelle et peu
rpandue), dans laquelle lAP donne successivement la parole chaque station, ce
qui permet damliorer la fluidit du trafic. Une meilleure gestion de la qualit de
service (QoS) est possible grce au 802.11e, qui dfinit les stratgies EDCF et EPCF :
il sagit damliorations du DCF et du PCF, qui font intervenir la notion de classe

1. Le principe du Block-ACK a t dfini dans le standard 802.11e, mais na que peu t utilis. Il a
t amlior par le 802.11n, et est maintenant bien plus souvent mis en uvre.

106

Chapitre 3. La norme 802.11 : couche MAC

de trafic (TC). LEDCF permet ainsi de donner une priorit plus ou moins grande
chaque TC (e-mails, voix sur IP...), tandis que lEPCF va plus loin, en permettant
lAP de coordonner intelligemment le partage des ondes entre les stations, avec des
rgles prcises pour chaque TC (bande passante garantie, fluidit...). La certification
WMM de la WiFi Alliance correspond aux produits respectant lEDCF.
La certification WMM-Scheduled Access correspond aux produits la norme EPCF.
Par ailleurs, nous avons prsent les deux topologies 802.11 dfinies par la couche
MAC : les rseaux de type Infrastructure o les stations communiquent avec le rseau
via un point daccs (chaque rseau sans fil tant identifi par un SSID) et les rseaux
de type Ad Hoc o toutes les stations communiquent directement les unes avec les
autres. Malheureusement, le mode Ad Hoc ne dfinit pas comment deux stations
peuvent communiquer par le biais dune troisime : les rseaux maills en mode Ad
Hoc font lobjet de la norme 802.11s.
Nous avons dtaill le processus dassociation : chaque AP envoie rgulirement des
trames balises pour signifier sa prsence et assurer la synchronisation des stations.
Les stations peuvent dtecter un rseau sans fil grce ces balises, ou bien en
envoyant des requtes de sondage (probe). Une fois le rseau dtect, la station
doit sauthentifier. Il y a deux modes dauthentification 802.11 : le mode ouvert
et le mode WEP . Le premier accepte toute station qui le demande, le second
suppose la configuration dune mme cl WEP dans tous les AP et stations du rseau.
Une fois authentifie, une station na plus qu envoyer une requte dassociation
pour rejoindre le rseau. En mode Ad Hoc, rien de tout ceci nest ncessaire : une
station peut doffice communiquer avec toutes les autres sa porte.
Nous avons alors abord rapidement les principales mesures de scurit du WiFi :
masquer le SSID, filtrer les stations par leur adresse MAC, utiliser le cryptage WEP,
ou mieux, utiliser le WPA ou WPA2. Nous approfondirons toutes ces solutions dans
les chapitres 6 10.
Enfin, nous avons galement prsent :
le contrle derreur, assur par un code CRC, calcul partir du paquet et rajout
la fin de celui-ci ;
la fragmentation et le rassemblage des paquets, permettant de rsister un
environnement bruyant ;
lacheminement des paquets, notamment lorsque des AP sont relis entre eux, sans
fil (WDS) ;
lconomie dnergie : rendue possible grce la synchronisation des stations et des
messages prvus cet effet (PS-Poll...), et optimise pour la QoS avec le WMM-PS.
Nous avons ensuite dtaill le format des paquets WiFi : les paquets de donnes
(MPDU), les paquets de contrle (RTS, CTS, ACK...) et les paquets de gestion
(association, authentification...).
Pour finir, nous avons prsent les amliorations de la couche MAC apportes par le
802.11n pour amliorer le dbit : lagrgation de trames et les acquittements groups
(Block-ACK).

DEUXIME PARTIE

Dploiement
Cette partie est ddie au dploiement des rseaux WiFi. Elle est compose de deux
chapitres :
le chapitre 4 prsente le matriel WiFi dans son ensemble et permet de connatre

les paramtres prendre en compte pour effectuer un bon choix. Sont prsents
les adaptateurs WiFi, les AP, les priphriques WiFi tels que les imprimantes ou
les tlphones WiFi, les antennes et dautres produits lis au WiFi ;
le chapitre 5 traite de la couverture radio, pour permettre un bon dploiement
des AP, en fonction de lobjectif : connexion de point point, rseau dentreprise
simple ou haute capacit, environnement bruyant ou non, etc.

4
Le matriel

Objectif
Ce chapitre a pour but de prsenter les principaux types de produits WiFi disponibles
aujourdhui. Des adaptateurs PCMCIA, PCI, USB, voire de petits AP connects au
port Ethernet, permettent vos ordinateurs de se relier au rseau WiFi. Les points
daccs peuvent tre de simples rptiteurs, des ponts sophistiqus, des routeurs ou
encore des contrleurs daccs complets : ils sont les briques de votre rseau sans fil.
De plus en plus dordinateurs portables et bien dautres quipements informatiques
sont maintenant vendus avec un adaptateur WiFi intgr : des smartphones, des
imprimantes, des scanneurs, des camras de vidosurveillance, etc. Pour finir, des
antennes peuvent tre branches la majorit des points daccs et des adaptateurs
WiFi afin de concentrer le signal radio dans certaines directions et raliser une
couverture plus efficace. Ce chapitre doit vous permettre de comprendre le rle et
les fonctions de chaque type de matriel, afin de vous aider bien le choisir et peut
tre vous donner des ides sur quelques applications inattendues du WiFi.

4.1 LES ADAPTATEURS


4.1.1 Le rle de ladaptateur
Ladaptateur WiFi est le composant matriel qui permet un quipement quelconque
de communiquer en WiFi. Par exemple, pour fonctionner, un AP utilise un adaptateur
WiFi (voire plusieurs). Dans certains AP, ladaptateur peut mme tre dtach et
remplac, ce qui permet de ladapter une nouvelle norme WiFi, telle que le 802.11n
ou le 802.11i, sans avoir changer tout lAP.

Chapitre 4. Le matriel

110

Un adaptateur est compos dune antenne radio et dun processeur mettant en


uvre la norme 802.11. Certains adaptateurs WiFi sont capables de grer plusieurs
radios : par exemple lune 2,4 GHz en 802.11b(g) et lautre 5 GHz en 802.11n.
Dans certains cas, on peut (ou on doit) brancher une antenne externe.
Pour connecter en WiFi un ordinateur portable ou fixe qui nintgre pas un adaptateur,
il est ncessaire de brancher un adaptateur WiFi.

4.1.2 La connectique
Des formats varis
Il existe des adaptateurs WiFi pour tous les gots : certains sont prsents sous la
forme de cartes externes pouvant tre branches un port de type PCMCIA ou
un port Compact Flash. Certains adaptateurs sont des cartes destines tre
branches lintrieur dun ordinateur, sur un port PCI, Mini-PCI ou ISA. Dautres
se prsentent sous la forme de botiers ou btonnets (dongle ou stick) connects
au port USB ou FireWire dun ordinateur fixe ou portable. De petits AP ponts
(voir paragraphes suivants), peuvent servir dadaptateur WiFi brancher sur le port
Ethernet dun ordinateur. Enfin, certains adaptateurs sont conus spcialement pour
tre embarqus dans des ordinateurs portables qui intgrent la technologie WiFi
(par exemple les ordinateurs portables Centrino dIntel), dans des modules spcifiques
certains PDA, dans des AP, ou encore dans des machines industrielles, rsistant la
temprature, aux chocs, lhumidit ou encore aux interfrences.

Figure 4.1 Les adaptateurs WiFi.

4.1 Les adaptateurs

111

Quel adaptateur choisir ?


Chaque type dadaptateur a ses propres avantages et est donc mieux adapt un
usage donn. Les cartes PCMCIA ou Compact Flash sont pratiques transporter et le
branchement est assez fiable, mais elles ne peuvent pas tre connectes un ordinateur
fixe ( moins que celui-ci soit quip dun port adapt, ce qui nest en gnral pas le
cas).
Les dongles USB sont souvent moins pratiques transporter car ils sont relis
lordinateur par un cble USB. Quelques petits sticks USB nont pas de cble et sont
branchs directement sur le port USB, mais en situation de mobilit, cette connexion
est parfois prcaire. Lavantage de lUSB est surtout que le mme dongle WiFi peut
tre branch sur un ordinateur fixe ou portable, car ces derniers ont maintenant tous
(ou presque) des ports USB.
Les cartes internes (PCI, Mini-PCI et ISA) sont surtout utiles quand on veut relier
un ordinateur fixe un rseau WiFi ou intgrer le WiFi dans un ordinateur portable de
faon permanente. Linconvnient est quil faut ouvrir le botier de lordinateur pour
installer la carte, ce qui est dlicat et prend du temps.
Les adaptateurs Ethernet sont trop volumineux pour tre transports systmatiquement avec soi. En outre, ils doivent souvent tre branchs une prise lectrique
ce qui narrange rien. Notons toutefois que certains adaptateurs de ce type peuvent
tre branchs un port USB pour assurer leur alimentation lectrique. Bref, ils ne
sont pas conus pour la mobilit. Cependant, ils sont particulirement utiles pour
connecter des visiteurs un rseau WiFi sans avoir reconfigurer quoi que ce soit
dans leur ordinateur : en leur fournissant un adaptateur Ethernet, ils se connectent au
rseau sans fil travers une connexion filaire classique et nont aucun paramtre WiFi
configurer : ils nont mme pas slectionner un SSID, car celui-ci est configur
lavance dans ladaptateur. Cest un produit trs apprci des hteliers : lorsquun
client dpourvu dadaptateur WiFi souhaite se connecter au hotspot de lhtel, on peut
lui proposer un adaptateur Ethernet, qui lui permettra de se connecter sans avoir
reconfigurer son poste.

Le firmware
Les fonctions de ladaptateur qui doivent tre trs performantes sont en gnral
mises en uvre par des composants lectroniques spcialiss. Cest souvent le cas,
par exemple, de lalgorithme de cryptage RC4 sur lequel repose le WEP (voir le
chapitre 7).
Cependant, de nombreuses fonctions 802.11 sont ralises par un
micro-programme (firmware) situ dans ladaptateur. Lavantage du firmware est quil
peut en gnral tre mis jour, ce qui permet de rajouter de nouvelles fonctions sans
changer de matriel. Par exemple, de nombreux adaptateurs peuvent tre simplement
mis jour de cette faon pour pouvoir grer le Wireless Protected Access (WPA).
Avant de choisir un adaptateur, renseignez-vous sur ses capacits dvolution :
possde-t-il un firmware pouvant tre mis jour ? Le constructeur fournit-il frquemment des mises jour ? Quelles fonctions pourront tre mises jour ?

Chapitre 4. Le matriel

112

4.1.3 Le pilote
Une interface pour le systme dexploitation
part pour les adaptateurs WiFi Ethernet, il est en gnral ncessaire dinstaller sur
son ordinateur le pilote ( driver) de ladaptateur WiFi. Le pilote permet au systme
dexploitation de savoir comment communiquer avec ladaptateur. Il est en gnral
fourni sur un CD-ROM accompagnant le produit. Avant lachat, assurez-vous que les
systmes dexploitation pour lesquels le pilote a t conu vous conviennent. Il existe
ainsi des adaptateurs WiFi qui ne possdent des pilotes que pour certaines versions
de Windows, ou pour Windows et Linux et plus rarement pour Windows, Linux et
Mac OS.
Nhsitez pas consulter lInternet pour essayer davoir des tmoignages de clients
sur la qualit du produit, sa stabilit et sa facilit dinstallation. Cest dailleurs un
conseil gnral pour tout produit !

Une interface pour lutilisateur


Outre les outils de gestion du priphrique par le systme dexploitation, le pilote
fournit en gnral une interface dutilisation pour lutilisateur ainsi que des outils de
configuration avance. Linterface dutilisation doit tre aussi claire que possible car
elle sera utilise frquemment (fig. 4.2).
La plupart des adaptateurs permettent de dtecter et dafficher, en un ou deux clics
de souris, la liste des rseaux sans fil disponibles, cest--dire ceux dont lidentifiant
est diffus (le SSID, voir 3.3.1). Lutilisateur peut slectionner le SSID de son choix
dans cette liste ou bien saisir manuellement un SSID, si celui-ci est cach et napparat
pas dans la liste. Certains pilotes indiquent le BSSID ou le canal de lAP le plus proche
ou dautres informations utiles. Lutilisateur peut en gnral choisir un SSID prfr
(ou une liste de SSID) auquel le pilote sassociera ds quil sera porte de signal.
Bref, il sagit de linterface centrale pour lutilisateur. Certaines sont trs compltes et
intuitives, dautres pas du tout : essayez de vous renseigner avant lachat car cest un
point assez important pour la facilit dutilisation.
Quoi quil en soit, si vous utilisez Windows XP, il faut savoir quune interface
par dfaut, appele Zro Config , peut souvent tre utilise en remplacement (ou
parfois en complment) de linterface fournie avec le pilote de ladaptateur. Linterface
Zro Config est assez sommaire (fig. 4.3) mais elle est pratique et fonctionnelle : elle
permet de dtecter les rseaux sans fil, de sassocier au rseau de son choix, de dfinir
une liste de rseaux prfrs et de saisir des paramtres de configuration de scurit
WEP ou 802.1x. Aprs le tlchargement et linstallation des mises jour adquates1
de Windows, le WPA est galement pris en charge par linterface Zro Config.
De mme Windows Vista et tous les systmes dexploitation rcents disposent
dune interface par dfaut pour grer la connexion WiFi, que lon peut utiliser en
complment ou en remplacement de linterface fournie avec ladaptateur.

1. Les mises jour Q815485 et KB826942 sont inclues dans le Service Pack 2 de Windows XP.

4.1 Les adaptateurs

113

Figure 4.2 Exemple de linterface Intel PROSet.

Figure 4.3 Linterface Zero Config intgre dans Windows XP.

Les rglages avancs


Le pilote de ladaptateur permet souvent de manipuler des paramtres 802.11 avancs
tels que lactivation de lconomie dnergie, la puissance dmission, la sensibilit, le
RTS Threshold (voir le chapitre 3), etc. Certains adaptateurs peuvent tre configurs
en mode monitor, trs utile pour sniffer (cest--dire couter) et analyser un rseau

Chapitre 4. Le matriel

114

sans fil sans mme avoir sy connecter. Quelques adaptateurs sont mme fournis avec
de vritables outils danalyse de rseau sans fil.

Figure 4.4 Configuration avance :


exemple avec un adaptateur Centrino sous Windows XP.

4.2 LE POINT DACCS


Comme nous lavons vu au chapitre 2, les points daccs (AP) sont le cur dun
rseau sans fil de type Infrastructure. Ils grent de nombreuses fonctions telles que
lauthentification et lassociation des stations, ou encore lacheminement des paquets
WiFi entre les stations associes. Dautres fonctions sont optionnelles mais trs
frquentes, par exemple :
la gestion du hand-over : un utilisateur peut alors passer sans dconnexion dun

AP un autre. Pour cela, les AP concerns doivent communiquer entre eux via
le systme de distribution (DS) qui est le plus souvent un rseau filaire ;
le filtrage des priphriques autoriss, en fonction de leur adresse MAC ;
le cryptage des donnes changes et lauthentification des priphriques grce
aux protocoles WEP, WPA ou WPA2.
En plus de ces fonctions WiFi, toutes sortes de services de plus haut niveau peuvent
tre rajouts. Ce sont ces fonctions qui dterminent dans quelle catgorie un point
daccs se situe : pont, routeur, contrleur daccs, etc.

4.2.1 Le pont vers un rseau filaire


Le rle dun pont
Les ponts WiFi (bridge) permettent aux priphriques sans fil de se connecter un
rseau filaire (en gnral Ethernet) : ils se contentent pour cela de relayer les paquets
reus sur linterface WiFi (on parle de port WLAN ) en paquets adapts au rseau
filaire (via le port LAN ) et vice versa. Les ponts simples se situent donc au niveau

4.2 Le point daccs

115

de la couche OSI numro 2 : en particulier, ils ne soccupent pas de routage IP1


(couche 3).
Notons que le rseau filaire est en gnral utilis comme systme de distribution
pour grer le hand-over entre plusieurs AP dun mme rseau sans fil.

Figure 4.5 Exemple de pont 802.11g/Ethernet2 .

Lapprentissage automatique
La grande majorit des ponts est capable doptimiser les changes de paquets de la
faon suivante : pour chaque paquet qui transite par lui, le pont regarde sur quel
port ce paquet est arriv (WLAN ou LAN) ainsi que ladresse MAC du priphrique
qui la mis. Il apprend donc automatiquement de quel ct se trouve chaque
priphrique du rseau, au fur et une mesure que les paquets passent : ct filaire ou
ct sans fil. De cette faon, lorsquun AP pont reoit un paquet du ct LAN, il ne le
relaie du ct WLAN que si ce paquet a pour destinataire une station situe du ct
WLAN. Inversement, sil reoit un paquet ct WLAN, il ne le relaie du ct LAN
que si ncessaire. Ceci permet dviter de retransmettre le trafic inutilement.
La plupart des ponts apprennent automatiquement de quel ct se situe chaque
station, afin de ne pas transfrer de paquets inutilement.

Prenons un exemple concret pour bien comprendre lintrt de cette optimisation :


imaginons un rseau dentreprise compos dune cinquantaine de postes relis entre
eux par le biais dun rseau filaire Ethernet. En outre, trois ou quatre postes sont
connects au rseau via un pont WiFi. La majorit du trafic sur le rseau a lieu entre
les postes du rseau filaire. Puisquil sagit dun rseau Ethernet, tout le trafic est reu
par lensemble des quipements du rseau, dont le pont. Si celui-ci se contentait
denvoyer ce trafic dans les airs, cela occuperait lessentiel de la bande passante du
WiFi. Grce lapprentissage automatique, au contraire, seul le trafic qui concerne les
postes connects en WiFi transitera effectivement par les airs.
1. Si vous ntes pas familier avec le routage IP, nous vous invitons consulter sur www.livrewifi.com
lannexe A qui offre une vue densemble des rseaux IP.

Chapitre 4. Le matriel

116

Figure 4.6 Lapprentissage automatique des ponts.

Notons que ce mcanisme na rien de spcifique au WiFi : par exemple, il existe


des ponts qui relient deux portions dun mme rseau Ethernet et ils fonctionnent de
la mme manire. Ils servent alors diminuer lencombrement sur le rseau : lidal
est alors de les placer entre deux portions du rseau qui communiquent rarement entre
elles. Imaginez une salle de runion contenant deux groupes de personnes nayant pas
les mmes intrts : les conversations des uns nintresseront que rarement les autres
et il sera plus logique de les placer dans deux salles spares. Le pont peut tre vu
comme une personne situe au milieu et qui sert de relais pour les quelques messages
qui doivent tre changs entre les deux salles.

Broadcast et multicast
Il est important de comprendre quun pont se situe au niveau de la couche 2 du
modle OSI. Il ne dcoupe pas un rseau en deux sous-rseaux distincts (subnets) mais
permet de relier deux portions dun mme rseau. En particulier, si une requte de
type broadcast (adresse tout le monde) est mise par une station, alors toutes les
stations du rseau la recevront, des deux cts du pont. Au niveau de la couche 3,
toutes les stations seront dans le mme sous-rseau IP. Le pont est donc compltement
transparent pour les couches rseau suprieures 2.
Le cas du trafic multicast est un peu plus compliqu puisque le destinataire dun
paquet est un groupe et non une seule station. La faon la plus simple de grer le trafic
multicast, pour un pont, est de le traiter exactement comme du trafic broadcast. Pour
cela, rien de plus simple, il suffit de le retransmettre sur chaque port. Le trafic multicast
peut tre dtect facilement car le premier octet de ladresse MAC de destination est
impair (le dernier bit du premier octet est gal 1). Malheureusement, ce nest pas
la faon la plus optimale de grer la bande passante : si personne nest intress par
le trafic multicast en question sur une branche du rseau, quoi bon le retransmettre
vers cette branche ? Les ponts les plus sophistiqus ont un mcanisme dapprentissage
intelligent pour le multicast : ils dtectent sur quels ports se trouvent les membres
dun groupe donn et ne retransmettent le trafic multicast de ce groupe que vers ces
ports. Pour cela, la principale mthode consiste dtecter les stations qui demandent

4.2 Le point daccs

117

rejoindre ou quitter un groupe multicast particulier. Ces requtes reposent sur


lInternet Group Management Protocol (IGMP) qui est un protocole de la couche 3.

Isolation des stations sans fil


Certains AP proposent une option disolation des stations WiFi : si cette option est
active, tous les paquets provenant dune station WiFi et destination dune autre
station WiFi seront limins par lAP. Ceci est particulirement utile dans un hotspot,
afin dviter que les clients ne se voient entre eux. Sans cette option, un pirate peut
simplement sassocier au hotspot et communiquer alors avec tous les clients connects.
Sous Windows, par exemple, il verra les autres postes dans le voisinage rseau et il
pourra consulter les ventuels rpertoires partags des voisins !
En entreprise, cette option est en gnral dsactive car on veut que les stations
sans fil puissent communiquer entre elles, une fois quelles ont t identifies et quelles
se sont associes un AP.

Figure 4.7 Point daccs configur pour isoler les stations sans fil.

4.2.2 Le point daccs rptiteur


Principe de fonctionnement
Comme nous lavons vu au chapitre 2, certains AP sont capables de se connecter sans
fil un autre AP pour rejoindre le systme de distribution (Distribution System, DS) et
le rseau filaire. Cela signifie quun AP peut tendre la couverture dun rseau sans fil
sans mme quil soit ncessaire de le relier au rseau filaire ! On appelle souvent ce
mode de connexion sans fil le mode bridge, ce qui peut entraner une confusion avec
les ponts WiFi vers un rseau filaire que nous avons dcrits au paragraphe prcdent.
Aussi, il est prfrable de les appeler les AP rptiteurs 1 .
Dans la pratique, un AP rptiteur doit en gnral tre configur avec les adresses
MAC des AP par lesquels il peut passer pour atteindre le DS. Certains produits
peuvent grer un seul relais, dautre quatre ou six, voire davantage.

1. Les rptiteurs WiFi les plus simples sont des antennes actives qui amplifient le signal lectromagntique quelles reoivent. Elles ne sont que trs rarement utilises car les AP rptiteurs ne sont
finalement pas tellement plus chers et offrent bien plus de fonctionnalits.

Chapitre 4. Le matriel

118

Figure 4.8 Le point daccs rptiteur.

Le principal inconvnient dun AP rptiteur provient du fait quil fonctionne


en gnral sur un seul canal : il utilise le mme canal pour communiquer avec les
autres AP et avec les stations qui lui sont associes. Ainsi lorsquune station envoie un
paquet via lAP auquel elle est associe, ce paquet est rmis vers lAP suivant sur le
mme canal : rsultat, la bande passante est divise au moins par deux chaque saut !
La solution ce problme rside dans lutilisation dun canal diffrent pour la
fonction dAP et la fonction de relais sans fil. Ceci ncessite deux circuits radio et les
produits cotent donc nettement plus cher. En contrepartie, on ne perd que peu de
bande passante chaque saut.
Si un AP rptiteur utilise le mme canal pour communiquer avec les stations et avec
lAP auquel il est reli, le dbit est divis par deux.

Les premires offres


Malheureusement, le standard 802.11 nest pas trs prcis sur la faon de procder
pour mettre en uvre des relais sans fil entre AP, en consquence les solutions sont
souvent propritaires , cest--dire quelles varient dun constructeur lautre et
elles ne fonctionnent que rarement les unes avec les autres.
Les plus anciennes utilisaient une technique appele le MAC Masquerading :
lorsquun client associ un AP rptiteur envoie un paquet, lAP rptiteur modifie
ce paquet pour faire croire au reste du rseau quil en est la source : il remplace ladresse
MAC dorigine du paquet (cest--dire ladresse de la station) par sa propre adresse
MAC. Ensuite, il fait suivre ce paquet modifi vers lAP auquel il est associ. Du point
de vue de lAP classique , lAP rptiteur est une station comme une autre. Lorsque
la rponse la requte parvient lAP rptiteur, celui-ci modifie la rponse pour la
rediriger vers la station initiale : ladresse MAC de destination du paquet devient celle
de la station et le tour est jou .
Pour vous faire une ide de ce que cela signifie, imaginez que vous preniez les
commandes pour vos amis, dans un bar. Si Jean vous demande une limonade et Marie
vous demande un caf, au lieu de dire au serveur ce que chacun de vos amis dsire,
vous affirmez : je veux un caf et une limonade . Lorsque le serveur revient avec
la commande, vous devez vous souvenir qui a demand quoi pour leur distribuer la
bonne boisson. Lavantage est que du point de vue du serveur, il ny a quun seul client
tout fait classique grer.

4.2 Le point daccs

119

Comme vous pouvez limaginer, ce mcanisme comporte de trs srieuses failles :


dune part, il suppose que lAP rptiteur mmorise lorigine de chaque requte
pour savoir qui rediriger les rponses. En outre, il faut que lAP rptiteur soit capable
de dtecter que tel paquet est bien la rponse telle requte, ce qui est parfois loin
dtre vident. Pour finir, le fait que toutes les stations connectes au travers de lAP
rptiteur apparaissent au reste du rseau comme une seule et mme station peut poser
de srieux problmes de scurit et poser de gros problmes avec certains quipements
rseaux. Bref, cette solution a le mrite davoir t la premire voir le jour, mais elle
nest pas recommande aujourdhui.

Le WDS
Depuis dbut 2003, des produits sappuyant sur un mcanisme (plus ou moins) dfini
dans le standard 802.11, appel le Wireless Distribution System (WDS)1 , ont commenc
voir le jour. Non seulement le WDS est beaucoup plus propre que les solutions
propritaires, mais linteroprabilit entre les produits WDS de diffrents constructeurs
est souvent possible. La meilleure garantie que des AP rptiteurs fonctionnent bien
ensemble reste toutefois quils proviennent du mme constructeur.

Le routage entre les AP


La plupart des AP rptiteurs grent lacheminement des paquets la manire
dun commutateur (switch). Un commutateur est un pont ports multiples : alors
quun pont possde deux ports et relie entre elles deux portions dun mme rseau,
le commutateur possde n ports et relie n portions dun rseau. La majorit des
commutateurs appliquent la mme logique dapprentissage que celle dcrite plus haut
pour les ponts : en observant ladresse MAC dorigine des paquets et le port sur lequel
ils arrivent, ils apprennent progressivement sur quel port il faut envoyer les paquets
pour atteindre chaque priphrique.
Les AP rptiteurs fonctionnent de cette faon : chaque lien sans fil avec un
autre AP est considr comme un port diffrent. Ce mcanisme permet de btir une
topologie rseau assez simple.
Malheureusement, ce type de mcanisme est vulnrable aux boucles. Si la topologie
mise en place contient des boucles, un paquet peut tre transmis un AP, puis un
second, un troisime et de nouveau au premier, linfini, ce qui annihilera trs
rapidement toute la bande passante !
En outre, des paquets provenant dune mme station peuvent arriver un AP
sur plusieurs ports diffrents, ce qui peut troubler le mcanisme dapprentissage
automatique de lAP, qui ne saura pas sur quel port envoyer la rponse.
Avec un AP rptiteur fonctionnant la faon dun commutateur, il faut faire
attention sen tenir une topologie non redondante, cest--dire sans boucle.

1. Voir le chapitre 3, 3.6.3.

Chapitre 4. Le matriel

120

Figure 4.9 Exemple de topologie sans boucle.

Linfrastructure maille
Afin dobtenir une architecture rellement maille, cest--dire redondante, il est
ncessaire de rajouter des mcanismes qui permettent dviter les boucles. Cest la
raison pour laquelle certains produits WDS utilisent le Spanning Tree Protocol (STP)
dfini par lIEEE au sein du standard 802.1D.
Le protocole STP est conu pour les commutateurs du rseau (WiFi ou non). En
deux mots, il fonctionne de la faon suivante :
Au dmarrage puis intervalles rguliers, les commutateurs mettent des

paquets STP en multicast sur tout le rseau, afin de dtecter les autres commutateurs. La topologie du rseau est ainsi automatiquement dtermine par
lensemble des commutateurs.
Ils se coordonnent alors pour lire un commutateur racine .
Chaque commutateur choisit ensuite le meilleur port pour communiquer avec
le commutateur racine, de telle sorte que larborescence de commutateurs ne
contienne aucune boucle et soit aussi efficace que possible.
Par la suite, tant que la topologie du rseau ne change pas, le trafic ne passe que
par les ports slectionns.
Si un commutateur devient indisponible, le processus recommence afin de
reconstruire une nouvelle arborescence.
Tout se passe de faon compltement transparente pour les stations du rseau.

Des algorithmes plus performants


Le mcanisme STP permet dliminer le risque de boucles, tout en permettant une
redondance en cas de perte dun lien. Il ne sagit toutefois pas du mcanisme le plus
efficace pour optimiser la bande passante, car une fois larbre STP mis en place, il ne
change plus (sauf quand un commutateur nest plus disponible).
Les AP rptiteurs les plus performants mettent en uvre des algorithmes de
routage propritaires qui prennent en compte, pour lacheminement de chaque paquet,
la charge des AP, la bande passante disponible, le bruit, le chemin le plus court,

4.2 Le point daccs

121

etc., de faon vritablement optimiser le trajet des paquets tout en vitant les
boucles. De cette faon, non seulement la redondance du maillage permet de rsister
la disparition brutale dun lien (ce que permet le STP), mais la bande passante
est en outre rellement optimise. Malheureusement, puisquil sagit de solutions
propritaires pour linstant, tous les AP devront provenir du mme constructeur.

Figure 4.10 Le Spanning Tree Protocol (STP) luvre.

4.2.3 Les rseaux multiples


Plusieurs infrastructures sans fil
Il peut arriver que lon souhaite dployer plusieurs services sans fil au mme endroit.
Par exemple, une socit peut dployer un rseau sans fil destin ses employs pour
laccs au rseau dentreprise et un deuxime rseau sans fil (compos dAP distincts)
destin permettre aux visiteurs de surfer sur Internet. Pour mettre en uvre deux
services distincts, la solution la plus triviale consiste dployer deux rseaux sans fil
distincts.
Bien sr, le premier inconvnient de cette solution est son cot : pour chaque
service, on doit acheter, installer et configurer un ensemble dAP distinct. En outre,
puisquon ne dispose que de trois canaux indpendants en 802.11b et 802.11g (jusqu
19 en 802.11a), ce procd pose rapidement des problmes dinterfrences entre les
diffrents rseaux.

Un simple contrle daccs


Une autre solution consiste dployer un seul rseau sans fil avec un seul SSID et
grer la diffrentiation des services au niveau des couches rseau suprieures. Cest ce
que permet un contrleur daccs (voir le 4.2.5) : en deux mots, une fois le client
associ au rseau et identifi, le contrleur daccs ne le laisse utiliser que tel ou tel
service rseau : par exemple, un employ pourra accder tout le rseau, un visiteur

Chapitre 4. Le matriel

122

ne pourra aller que sur Internet, etc. Ce filtrage et routage variable se fait au niveau IP,
donc dans la couche 3 du modle OSI.
Malheureusement, cette solution manque de souplesse et comporte des failles de
scurit. Pour illustrer ceci, reprenons lexemple de lentreprise qui souhaite un service
pour ses employs et un service pour ses visiteurs. Lentreprise aura grand intrt
protger laccs au rseau dentreprise avec la scurit WPA. Mais si elle le fait, les
visiteurs auront du mal se connecter, car la configuration du poste client pour le WPA
nest pas toujours triviale. La plupart des visiteurs auront du mal se connecter. Mais
si lon dsactive le WPA pour faciliter la vie des visiteurs, on compromet la scurit
du rseau dentreprise. Bref, tous les services ont la mme configuration MAC : SSID,
scurit, qualit de service, etc.

Multi-SSID
Depuis 2001, de plus en plus dAP sont capables de grer plusieurs SSID. Une fois
nest pas coutume, les produits diffrent dans la faon de mettre en uvre cette
fonctionnalit, car elle nest pas clairement dfinie dans le standard 802.11. Voici les
diffrentes possibilits :
Plusieurs SSID peuvent tre envoys dans chaque trame balise (beacon frames)

mise par lAP. Ceci nest pas interdit par le standard mais certains adaptateurs WiFi ne le grent pas correctement, ce qui peut poser des problmes
dinteroprabilit. Cest donc une solution viter.
Un seul SSID peut tre diffus dans les trames balises. En revanche, lAP rpond
aux requtes de sondage ( probe requests) pour tous les SSID quil gre. Ceci
permet davoir un SSID visible et plusieurs SSID masqus. Cette solution est
plus interoprable que la prcdente mais est limite un seul SSID visible.
En outre, ce type de produit utilise en gnral le mme BSSID pour tous les
SSID, ce qui nest pas toujours bien gr par les adaptateurs WiFi : ils ont
limpression que lAP change sans arrt de SSID.
LAP peut mettre indpendamment des trames balise pour chaque SSID. Il y
a alors deux options : certains AP utilisent le mme BSSID pour chaque SSID
( viter). En revanche, les meilleurs AP prsentent un BSSID diffrent pour
chaque SSID, ce qui donne rellement une illusion parfaite aux stations : tout se
passe comme si plusieurs AP diffrents taient prsents (on parle dAP virtuels).
Dautre part, chaque service peut tre diffrenci (avoir sa propre mthode
dauthentification, sa propre scurit, sa propre QoS...) : cette solution est donc
nettement prfrable aux prcdentes.
Pour finir, lAP peut avoir plusieurs adaptateurs WiFi (ou plusieurs circuits
radio), ce qui permet doffrir plusieurs SSID, ventuellement mme sur des
canaux diffrents ! Cela revient techniquement avoir plusieurs AP, mais on
conomise sur le matriel, le dploiement et la gestion.
Les AP multi-SSID permettent dobtenir plusieurs rseaux sans fil distincts en ne
dployant quune seule infrastructure.

4.2 Le point daccs

123

Les paramtres qui peuvent tre configurs pour chaque SSID dpendent du produit
choisi. Certains AP permettent de choisir le nombre maximum de stations qui peuvent
sassocier en mme temps un SSID, ou bien de choisir la radio utilise (802.11a ou
802.11g par exemple) pour les AP radios multiples. Certains permettent de modifier
quelques aspects de la qualit de service (QoS) comme le dbit maximal autoris
sur chaque rseau sans fil, ou enfin de changer le modle de scurit employ (WEP,
802.1x, WPA...). Certains AP sont munis de plusieurs ports LAN et il est possible
dassocier un port LAN diffrent chaque SSID. De cette faon, lutilisateur peut
se connecter des rseaux filaires distincts selon le SSID slectionn. Toutefois, la
solution la plus frquemment mise en uvre pour grer laccs des rseaux filaires
multiples consiste associer un SSID un LAN virtuel (VLAN), comme nous allons
le voir maintenant.

VLAN
Le concept de LAN virtuel est dfini par lIEEE dans la norme 802.1Q. Le but est de
permettre plusieurs rseaux indpendants dtre dploys sur une mme infrastructure
physique. Pour cela, un nouveau champ est rajout dans chaque paquet : lidentifiant
du VLAN (ou VLAN ID). Il sagit dun simple nombre cod sur 12 bits, ce qui
permet de distinguer les paquets appartenant diffrents rseaux virtuels (jusqu
212 = 4 096 rseaux distincts) sur une mme infrastructure.
Les commutateurs jouent un rle central dans cette architecture VLAN multiples : ce sont eux qui acheminent chaque paquet en fonction du VLAN auquel il
appartient. Ils doivent galement savoir grer les paquets classiques qui ne sont
pas associs un VLAN, soit en les rejetant, soit en les laissant passer tels quels, soit
en les laissant passer aprs leur avoir rajout un VLAN ID particulier : on dit alors
que le commutateur marque ( tag) les paquets. Enfin, ils doivent liminer le VLAN ID
de tous les paquets avant de les retransmettre vers des portions du rseau ne grant
pas le 802.1Q ; en particulier, vers les stations, car la plupart des adaptateurs rseau
des stations ne grent pas le 802.1Q.
Le choix du VLAN auquel un paquet non marqu est associ dpend en gnral
simplement du port sur lequel il est reu. Par exemple, un commutateur Ethernet
16 ports pourrait tre configur pour que les paquets non marqus arrivant sur les
ports 1 4 soient associs au VLAN n 1. Les ports 5 8 pourraient tre associs au
VLAN n 2. Sur les ports 9 16, le commutateur pourrait simplement liminer les
paquets non marqus. Certains commutateurs utilisent dautres rgles pour marquer
les paquets : ladresse MAC de la station source du paquet, ou encore le type de
protocole de couche 3 (ou suprieur) qui est vhicul par le paquet. Dans le cas dun
AP multi-SSID, les paquets peuvent galement tre marqus en fonction du SSID
slectionn.
Dans des bureaux occups par des entreprises diffrentes, les VLAN sont particulirement intressants : toutes les stations sont relies une mme infrastructure rseau
par lintermdiaire de commutateurs 802.1Q et ces commutateurs sont configurs pour
marquer les paquets avec un VLAN diffrent pour chaque entreprise. De cette faon,
une simple reconfiguration des commutateurs est suffisante lors des ramnagements

Chapitre 4. Le matriel

124

de bureaux. Bien quelles utilisent le mme rseau physique, chaque entreprise ne


verra que son propre trafic rseau.
Les VLAN peuvent galement tre utiliss au sein dune mme entreprise, par
exemple pour avoir un rseau distinct pour chaque service (comptabilit, direction,
R&D...). Les avantages dune telle sparation des rseaux sont nombreux :
cot dinfrastructure rduit ;

scurit importante si les VLAN sont bien isols1 ;

facilit de maintenance car il ny a quune seule infrastructure physique grer

et que les ventuels problmes sur un VLAN ne se rpercutent pas sur les autres
VLAN ;
optimisation de la bande passante car le trafic broadcast nest pas diffus entre
VLAN diffrents.

Les AP multi-SSID et multi-VLAN offrent prcisment les mmes avantages pour


les rseaux sans fil : il est possible de dployer une seule et mme infrastructure WiFi
dans tout un btiment et dy relier plusieurs entreprises ou plusieurs services distincts.
Dans un contexte de hotspot, grce aux VLAN, une mme infrastructure peut tre
employe par plusieurs fournisseurs daccs Internet sans fil (Wireless Internet Service
Providers, WISP).

Figure 4.11 Une architecture multi-SSID et multi-VLAN.

1. Attention : ceci peut varier dun produit lautre. Certains commutateurs ragissent mal lorsquils
saturent : ils laissent tout coup passer tous les paquets dans tous les VLAN ! Un pirate peut
donc saturer volontairement le commutateur avec du trafic inutile, jusqu ce que le commutateur
craque . Il a ensuite accs aux autres VLAN. Toutefois, les commutateurs VLAN rcents sont en
gnral trs srs.

4.2 Le point daccs

125

4.2.4 Le routeur
Les AP que nous avons dcrits jusqu prsent offrent une fonction dAP ainsi que des
services supplmentaires au niveau de la couche 2 du modle OSI : pont, commutateur,
STP, VLAN, etc. Il existe galement des produits qui proposent, en supplment, des
services au niveau de couches suprieures et notamment la couche rseau (niveau 3
dans le modle OSI).
Cest ce niveau que lon trouve les routeurs WiFi. Un routeur est un quipement
rseau qui se situe linterface entre au moins deux rseaux ou sous-rseaux (subnets)
distincts et qui se charge dacheminer (de router ) les paquets entre ces rseaux.
On parle galement de passerelle (gateway). La plupart des routeurs permettent de
relier deux LAN, ou bien un LAN et un WAN (en gnral Internet). En entreprise,
les routeurs reposent presque toujours sur le protocole IP, mais il existe des routeurs
pour dautres protocoles de la couche 3, par exemple : IPX, CLNP (ISO 8473), etc.
Quil repose sur le WiFi, lEthernet ou sur tout autre protocole de niveau 2, un
routeur IP fonctionne toujours de la mme manire : cest le principe mme de la
sparation des protocoles en couches spares. Il ne serait donc pas opportun de nous
livrer ici une description dtaille des rseaux IP, ou du fonctionnement dun routeur.
Nous supposerons donc que vous connaissez les rseaux IP et en particulier ladressage
IP, les rgles de routage, le DHCP, le DNS, le NAT, lARP, lICMP, le TCP, lUDP, le
GRE, etc. Si vous avez besoin dune piqre de rappel , nhsitez pas consulter sur
le site www.livrewifi.com lannexe A qui est prvue cet effet.
Un routeur WiFi est un produit 2 en 1 : un AP et un routeur runis dans un
mme botier. Il serait fonctionnellement quivalent de connecter un AP pont
un routeur IP classique. Linterface de configuration du routeur WiFi permet donc
de paramtrer la fois les fonctions classiques et plus ou moins perfectionnes dun
routeur (tables de routage, serveur DHCP, NAT statique, RIP...) et le port WLAN
(SSID, canal, cls WEP...), comme pour tout AP.
Presque tous les produits de micro-informatique peuvent tre regroups en un seul
produit, par soucis de simplicit ou pour rduire les cots. Par exemple, vous avez sans
doute dj vu des imprimante/scanneur qui semblent bien pratiques. Pourtant, part
chez les particuliers ou dans de petites socits, on trouve dun ct les imprimantes
et de lautre les scanneurs. De la mme manire, les grosses socits prfrent souvent
acheter dune part un pare-feu et dautre part un routeur plutt quun routeur/pare-feu.
De mme, la plupart des socits dune certaine taille prfrent acheter les AP et les
routeurs indpendamment. Il y a deux raisons principales cela :
1. Un routeur WiFi est souvent (quoique pas toujours) un routeur de qualit
moyenne coupl un AP de qualit moyenne. Pour trouver un excellent
routeur ou un excellent AP, on a en gnral plus de choix dans les produits
autonomes : puisquils sont spcialiss dans une seule tche, ils sont souvent de
meilleure qualit et plus paramtrables.
2. On doit souvent dployer beaucoup plus dAP que de routeurs : un rapport de
10 20 AP pour un routeur nest pas rare. Lintrt dintgrer une fonction
dAP dans les routeurs est donc limit.

Chapitre 4. Le matriel

126

Toutefois, dans certains contextes, les routeurs WiFi peuvent tre intressants, car
il y a moins de matriel acheter, installer, configurer et superviser. Les routeurs
WiFi sont particulirement apprcis dans les contextes suivants :
rseau sans fil familial : les box des oprateurs ADSL en sont les parfaits

exemple ;
rseau sans fil dune PME, dans le cas o un seul AP est suffisant pour couvrir
lensemble des bureaux ;
petits hotspots (voir paragraphes suivants, le hotspot-in-a-box).

4.2.5 Le hotspot et le contrleur daccs


Pourquoi les hotspots vous concernent
Rappelons quun hotspot est un point daccs public Internet sans fil. Il peut
galement donner accs dautres services comme de la tlphonie, des jeux, des
vidos, etc. Vous pouvez lgitimement vous demander en quoi les hotspots concernent
votre entreprise. Voici trois rponses :
1. Votre entreprise peut souhaiter mettre en place un hotspot dans ses propres
locaux afin de donner accs Internet ses visiteurs (clients, fournisseurs,
prospects...). Les visiteurs peuvent apprcier ce service et cela peut augmenter
la productivit des runions : les visiteurs peuvent faire des dmonstrations
directement sur Internet, par exemple. Cela permet galement dviter de
connecter votre rseau priv des personnes trangres votre socit, pour
des raisons de scurit.
2. Mme si vous ne souhaitez pas installer de hotspot dans votre entreprise, vos
employs seront susceptibles de les utiliser pendant leurs dplacements. Ceci
peut galement reprsenter un gain de productivit, en particulier pour les
commerciaux qui sont souvent en dplacement. Certains fournisseurs daccs
Internet sans fil (WISP) proposent des abonnements groups pour entreprises.
3. Il est important de savoir comment fonctionnent les hotspots et surtout quelles
sont leurs failles de scurit, car vos employs sy connecteront sans doute avec
leur ordinateur portable dentreprise ! Des documents confidentiels peuvent
alors tre compromis.

Le cahier des charges


Dans les hotspots, le mot dordre est laccessibilit, cest--dire la simplicit de
connexion : il faut que toute personne quipe dun adaptateur WiFi puisse se
connecter facilement, sans avoir besoin dinstaller un logiciel particulier et quelle
que soit sa configuration rseau (idalement).
Les personnes qui ne sont pas encore abonnes au service doivent pouvoir sinscrire
facilement via le hotspot, mais ne doivent avoir accs qu un service limit, par
exemple laccs une liste restreinte de sites web, appele la white-list (liste blanche).
Laccs Internet ou tout autre service doit tre contrl et peut tre payant.
Le volume de donnes tlcharges ou le temps pass sur Internet peuvent servir la

4.2 Le point daccs

127

facturation, qui peut tre prpaye (avec des coupons de connexion) ou post-paye
(par un abonnement). Toutes les transactions doivent tre aussi scurises que possible.
Les contrleurs daccs pour hotspots ont t conus afin de rpondre ce cahier
des charges. Il sagit souvent de serveurs ddis cette unique tche, placs entre les
AP et les services (en gnral laccs Internet) : le contrleur daccs est un point
de passage obligatoire, comme le page lentre dune autoroute. Il a en gnral des
fonctions de routeur et de pare-feu (firewall), ainsi que des fonctions didentification
et de contrle des connexions des utilisateurs.
Un contrleur daccs peut galement tre intgr dans un AP. Un tel AP + contrleur daccs est souvent appel un hotspot-in-a-box (hotspot-dans-une-bote) car un
seul botier permet alors de mettre en uvre un hotspot : il permet dconomiser un
ordinateur ddi en offrant la fois la fonction dAP et la fonction de contrleur
daccs (fig. 4.12).

Figure 4.12 Deux architectures typiques pour un petit hotspot.

Un rseau sans fil ouvert


Regardons les points du cahier des charges et voyons ce quils impliquent. Tout dabord,
pour permettre tout le monde daccder facilement au service, il doit y avoir un SSID
visible. Ensuite, il est malheureusement ncessaire que le rseau sans fil correspondant
ce SSID ne soit pas scuris : en effet, le WEP, le 802.1x, le WPA et le WPA2
supposent tous un minimum de configuration qui nest pas forcment la porte
du premier venu. Ceci est dautant plus important quil est ncessaire daccepter les
visiteurs non abonns pour quils puissent sinscrire. Avec un SSID visible et un rseau
sans fil non scuris, nimporte qui peut sassocier facilement. Une fois associ, le
client doit recevoir automatiquement sa configuration IP par DHCP : le contrleur
daccs doit tre serveur DHCP. Par la suite, le contrleur daccs repre les clients
non identifis, en gnral par le biais de leur adresse MAC et il leur interdit laccs
certains services, en filtrant leur trafic rseau la manire dun pare-feu.
Pour que les nouveaux venus puissent sinscrire et que les abonns puissent
sidentifier, la solution la plus courante consiste ce que le contrleur daccs redirige
tout le trafic web (sauf la white-list) vers une page web daccueil, on parle de portail

Chapitre 4. Le matriel

128

captif . Cela signifie quune fois associ au rseau WiFi, le client na plus qu dmarrer
son navigateur Internet pour parvenir la page daccueil du WISP. Le visiteur sans
abonnement peut sinscrire ou saisir lidentifiant dun coupon de connexion prpay
quil aurait achet sur site et labonn qui possde dj un compte crdit peut
simplement sidentifier au travers dun formulaire sur une page web. Le contrleur
daccs peut alors vrifier les identifiants du client (ventuellement en consultant un
serveur didentification). Aprs cette tape, le contrleur daccs laisse passer le client
vers les services auxquels il a droit.

Lidentification des utilisateurs


Le contrleur daccs le plus simple est un hotspot-in-a-box reli une petite imprimante de tickets. Lorsquun client demande se connecter, le propritaire du hotspot
lui imprime un coupon de connexion qui contient un identifiant et un mot de passe
valables pendant un certain temps. Il demande galement au client de payer, comme
on paierait une boisson. Ce hotspot-in-a-box est compltement autonome et ne suppose
mme pas de WISP. En contrepartie, le service est limit : le propritaire du site doit
intervenir pour chaque client, il ny a pas de paiement en ligne par CB, pas de roaming
possible, pas de hotline, pas dabonnement... bref, cest une solution pratique, mais
pour un petit hotspot tel quun caf. Certaines entreprises optent pour cette solution
pour offrir un accs Internet leurs visiteurs et la procdure dimpression de coupon
pour chaque client impose une vrification de lidentit des utilisateurs qui nest pas
pour dplaire la direction informatique, soucieuse de ne pas laisser des inconnus
utiliser ses ressources.
Une solution plus perfectionne et plus frquente, consiste utiliser un contrleur
daccs capable de vrifier les identifiants des utilisateurs auprs dun serveur centralis.
Les deux principaux protocoles utiliss sont :
Lightweight Directory Access Protocol (LDAP) ;

Remote Authentication Dial In User Service (RADIUS).

La solution LDAP
LDAP est un protocole trs rpandu qui permet de consulter des annuaires (un
carnet dadresse, par exemple). Il dfinit la fois comment un annuaire doit tre
structur, le type dinformation quil doit contenir, comment les entres quil contient
doivent tre nommes, comment on peut accder ces informations, le protocole
pour le faire (se connecter un annuaire, se dconnecter, rechercher, comparer, crer,
effacer ou modifier des entres), comment scuriser les changes et mme comment
les informations peuvent tre rparties entre plusieurs serveurs. Un annuaire est
comparable une base de donnes, mais il est optimis pour tre consult beaucoup
plus souvent quil nest modifi et il ne requiert pas de cohrence absolue. Par exemple,
sur un annuaire distribu sur plusieurs serveurs, si une entre est modifie sur un serveur,
il nest pas garanti que les autres serveurs seront synchroniss immdiatement.
Un annuaire LDAP est bien adapt pour stocker des identifiants et leur mot
de passe et nombreuses sont les socits qui enregistrent dans un annuaire LDAP

4.2 Le point daccs

129

ces informations pour tous leurs employs. Des logiciels de-mails tels que Microsoft
Outlook sont capables de consulter un annuaire LDAP pour obtenir ladresse e-mail et
toute autre information sur un contact. Pour un contrleur daccs, un serveur LDAP
peut servir centraliser les identifiants et mots de passe des utilisateurs. Mais on a
souvent besoin de bien plus dinformations : la dure maximale de la connexion de
lutilisateur, les services auxquels il a droit, etc. En outre, on peut vouloir stocker des
informations telles que la dure de la session, le volume des donnes tlcharges ou
envoyes, etc. Pour cela, le service LDAP est insuffisant et la solution RADIUS est
bien plus adapte.

La solution RADIUS
Le protocole RADIUS a t conu pour permettre un quipement contrlant laccs
un rseau, quon appelle un Network Access Server (NAS), de pouvoir communiquer
avec un serveur centralis, le serveur RADIUS , afin de :
vrifier lidentit dun utilisateur qui cherche se connecter ;

savoir quels sont ses droits daccs et sa configuration particulire ;

comptabiliser les connexions, leur dure, le volume de donnes changes et

tout autre paramtre de connexion pouvant servir la facturation du client ou


son suivi.

Dans notre cas le NAS correspond simplement au contrleur daccs, inclus dans
le hotspot-in-a-box. Nous approfondirons le protocole RADIUS au chapitre 10.

Transparence SMTP
Afin de rendre la connexion un hotspot aussi simple que possible, les contrleurs
daccs WiFi peuvent mettre en uvre quelques fonctions avances qui permettent
aux utilisateurs de profiter de leur connexion sans avoir reconfigurer leur ordinateur
portable ou PDA. La premire de ces fonctions est la transparence SMTP.
Voyons au travers dun exemple les problmes que lon peut rencontrer sur un
hotspot qui ne met pas en uvre de transparence SMTP : Sophie possde, chez elle,
un abonnement un FAI donn (par exemple, Wanadoo). Elle a donc configur son
logiciel de-mail pour utiliser le serveur SMTP de son FAI : smtp.wanadoo.fr. Un jour,
elle se connecte un hotspot avec son ordinateur portable. Ce hotspot est mis en uvre
par un autre FAI, mettons Oreka, donc Sophie doit crer un compte chez Oreka et
sidentifier, par exemple en saisissant son numro de tlphone portable auquel un
SMS1 est envoy, contenant un code dactivation. Lorsque Sophie essaie denvoyer
un e-mail avec son logiciel habituel, celui-ci tente dtablir une connexion avec le

1. Un Short Message Service, ou texto , est un bref message envoy une personne sur son
tlphone portable. Une autre mthode didentification du client consiste lui demander son
adresse e-mail et envoyer un code dactivation du compte cette adresse. Certains FAI suivent
une procdure plus longue mais plus sre pour identifier leur client (envoyer une lettre avec son
adresse de courrier physique ).

Chapitre 4. Le matriel

130

serveur smtp.wanadoo.fr. Malheureusement, pour des raisons de scurit1 , le serveur


SMTP de Wanadoo refusera la requte, car Sophie se connecte au travers dun autre
FAI.
Une solution pour Sophie serait de reconfigurer son logiciel de-mail pour remplacer smtp.wanadoo.fr par smtp.oreka.fr, mais ce serait assez pnible et elle devrait
refaire la manipulation inverse en rentrant chez elle. Cest ici que la transparence
SMTP intervient : le contrleur daccs peut intercepter tout trafic de type SMTP
et le rediriger vers smtp.oreka.fr. De cette faon, Sophie pourra envoyer des e-mails
sans avoir reconfigurer quoi que ce soit. Il existe toutefois des cas o la transparence
SMTP ne fonctionne pas : en particulier, si Sophie a activ dans son logiciel de-mail
lauthentification SMTP (en supposant que son serveur Wanadoo le permette), alors
Sophie peut envoyer des e-mails en utilisant ce serveur Wanadoo, quel que soit
le FAI par lequel elle passe pour accder Internet. Dans ce cas, la transparence
SMTP doit absolument tre dsactive, sinon le serveur Oreka recevra une demande
dauthentification destine Wanadoo, ce qui donnera vraisemblablement une erreur.

Figure 4.13 Lintrt de la transparence SMTP.

1. Pour viter que des inconnus puissent envoyer des milliers de messages non sollicits (le spam).

4.2 Le point daccs

131

Transparence proxy
Dans de nombreuses socits, les navigateurs Internet des employs sont configurs
pour accder au Web en passant par un serveur proxy1 . Celui-ci a pour but doptimiser laccs Internet en stockant localement les pages web les plus frquemment
visites. Voyons pourquoi cela pose un problme dans les hotspots.
Admettons que Patrice travaille dans une socit qui a mis en uvre un serveur
proxy ladresse 10.0.0.120. Le navigateur web de Patrice doit tre configur pour
utiliser ce serveur proxy. Si Patrice se connecte un hotspot et quil dmarre son
navigateur Internet, celui-ci cherchera le serveur proxy mais ne pourra pas le trouver,
car le serveur proxy est local lentreprise de Patrice. Pour rsoudre le problme,
Patrice peut aller dans ses paramtres Internet et supprimer la configuration du proxy.
Mais il naura peut-tre pas les droits pour le faire car certaines socits figent la
configuration rseau des postes de leurs employs. Dautre part, mme sil peut le faire,
il faudra quil y pense, ce sera pnible et il devra refaire le changement au retour dans
sa socit.
Les contrleurs daccs qui mettent en uvre la transparence proxy interceptent
tout le trafic adress un serveur proxy et agissent comme sils taient eux-mmes le
proxy. De cette faon le client peut se connecter sans difficult et sans reconfigurer
son poste.

Introduction au 802.1x
Comme nous lavons vu, dans le contrleur daccs dun hotspot, le souci de simplicit
absolue de configuration a pouss les WISP mettre en uvre un mcanisme qui
ne suppose aucune installation de logiciel ou configuration sur le poste du client :
linterface de connexion du client est son navigateur Internet, le protocole de
communication entre le client et le NAS est HTTPS (ou HTTP, si le hotspot nest
pas du tout scuris !). Linconvnient de cette mthode est quelle se droule au
niveau dune couche rseau bien suprieure au WiFi. La consquence est que lon doit
autoriser tous les clients sassocier au niveau WiFi, leur attribuer une adresse IP et
leur donner accs une partie du rseau (au moins jusquau contrleur daccs) avant
de dcider sils ont le droit dutiliser le service ou non ! Ce nest pas trs logique et
cela laisse plus de marge aux pirates pour tester les limites de scurit du systme. En
particulier, si les AP ninterdisent pas aux clients de se voir entre eux, un pirate peut
dj attaquer les autres clients connects sans fil ! En outre, linterface client nest pas
standardise et chaque WISP peut proposer sa mthode de connexion.
Il existe une mthode de contrle daccs standard plus flexible que la mthode
HTTPS : il sagit du protocole 802.1x que nous approfondirons dans le chapitre 8. Le
802.1x est mis en uvre par chaque point daccs pour identifier les clients : chaque
AP sert alors de NAS. Le protocole 802.1x se droule directement sur la couche MAC,
de sorte que tout le processus peut avoir lieu juste aprs lassociation (qui est libre),
mais avant que le client ne reoive une adresse IP ou puisse accder au rseau.
1. by proxy signifie par procuration . Un proxy est un intermdiaire.

Chapitre 4. Le matriel

132

Les principaux systmes dexploitation grent dsormais bien le 802.1x, mais il


reste malheureusement un peu technique utiliser. Ainsi, afin de conserver une grande
facilit de connexion pour tous les visiteurs dun hotspot tout en offrant un niveau de
scurit important aux abonns qui le souhaitent, certains hotspots mettent en uvre
plusieurs SSID, lun reposant sur la solution classique avec HTTPS (le portail captif)
et lautre sur WPA, qui repose lui-mme sur le 802.1x, comme nous le verrons au
chapitre 9.
Toutes sortes dautres fonctions avances peuvent tre intgres dans un contrleur
daccs, mais nous avons prsent les fonctions principales dun hotspot :
SSID visible et rseau sans fil non scuris pour faciliter la connexion ;
transparence SMTP et proxy, galement pour faciliter la connexion ;
redirection des clients non identifis vers une page daccueil ;

identification des clients, souvent par lintermdiaire dun serveur RADIUS ;


contrle de la connexion du client (sites interdits, temps limit...) ;

un deuxime SSID scuris par WPA, pour les clients soucieux de scurit.

4.2.6 La configuration dun AP


Quil sagisse de simples ponts, de routeurs ou de hotspot-in-a-box, les AP proposent
en gnral une interface dadministration (fig. 4.14). La procdure exacte daccs
linterface dadministration, la configuration IP ncessaire et les identifiants administrateur par dfaut pouvant varier dun produit un autre, il faut consulter la
documentation de lAP.
Linterface dadministration elle-mme est en gnral une interface web, ou parfois
une interface Telnet (en ligne de commande). Il peut galement arriver quil soit
ncessaire dinstaller un logiciel dadministration fourni pas le constructeur. Quoi quil
en soit, vrifiez que linterface soit assez intuitive et complte.
Certains AP peuvent tlcharger automatiquement leur configuration par FTP,
HTTP ou encore RADIUS. Ceci peut tre pratique si le nombre dAP est important,
car on peut alors centraliser et homogniser la configuration du parc. Une autre
fonction intressante est la possibilit dexporter la configuration dans un fichier pour
pouvoir la recharger ultrieurement.

4.2.7 Comment choisir un AP ?


Pour conclure et rsumer cette section ddie aux AP, voici une liste de questions se
poser (ou poser au vendeur) avant lachat dun AP.

Couche physique
Comme pour tous les produits WiFi, le premier critre de choix dun AP est la
norme utilise : 802.11a, 802.11b, 802.11g ou encore des AP mixtes (802.11a/g) voire
propritaires (802.11b+...).

4.2 Le point daccs

133

Figure 4.14 Exemple dinterface web


dadministration dun point daccs.

Observez attentivement les caractristiques radio de lAP : puissance de lmetteur,


gain de lantenne, profil de radiation de lantenne (angle horizontal et vertical de
rayonnement de lantenne), sensibilit, tolrance au bruit, modulations gres, etc.
Attention : tout le monde se focalise sur la porte, mais il ne sagit pas forcment
du critre le plus important en entreprise. En effet, si vous avez 500 employs dans
votre entreprise et que vous installez un AP extraordinaire capable de couvrir tout
le btiment et de grer 500 connexions simultanes, le dbit moyen par utilisateur
sera ridicule car les 11 Mb/s ou 54 Mb/s disponibles seront partags en 500. Il est
donc souvent prfrable de dployer beaucoup dAP de faible porte. Nous verrons au
chapitre 5 comment optimiser les paramtres radio selon le contexte.
En entreprise, la porte des AP nest pas forcment le critre le plus important, car
il faudra sans doute dployer de nombreux AP pour pouvoir grer de multiples
connexions simultanes.

Couche MAC
Soyez attentif aux fonctionnalits de la couche 2. Voici quelques questions se poser :
Quel niveau de scurit est gr ? Le WPA ou le WPA2, ce qui serait idal ?

Est-il possible disoler les stations associes pour quelles ne se voient pas ?

Le PCF est-il pris en charge ? Ou mieux, le WMM ? Linterface de configuration

permet-elle de rgler finement la qualit de service (QoS), en particulier pour

Chapitre 4. Le matriel

134

attribuer quitablement la bande passante aux utilisateurs, offrir des priorits


variables aux diffrents types de trafic rseau (Web, e-mails, multimdia...) ?
Peut-on avoir plusieurs SSID ? Chaque SSID a-t-il alors son propre BSSID ?
Peut-on rendre plusieurs SSID visibles ? Chaque SSID peut-il tre associ
un ou plusieurs VLAN ? Chaque SSID peut-il avoir sa propre configuration de
scurit ?
Combien y a-t-il de ports LAN ? Peut-on chaner les AP via leurs ports LAN ?
Le WDS est-il pris en charge ? Avec quel algorithme de routage ? Y a-t-il un
algorithme de routage propritaire ?
Le STP est-il gr ?
Linterface de configuration permet-elle de rgler de nombreux paramtres de la
couche MAC, tels que le RTS Threshold ou le seuil de fragmentation (voir le
chapitre 3) ?

Services de couches suprieures


Sil sagit dun routeur WiFi, quelles sont les fonctions offertes ? Y a-t-il un pare-feu ?
Sa configuration est-elle facile ? Les rgles de routage peuvent-elles tre modifies ?
Le routeur gre-t-il le NAT dynamique ? Le NAT statique ? Peut-il tre serveur
DHCP ? Gre-t-il dautres services de couche 3 (RIP, IGMP, IPX...) ? Bref, choisissez-le
comme un routeur classique et noubliez pas que vous pouvez trs bien acheter
indpendamment un routeur classique et un AP.
Sil sagit dun hotspot-in-a-box, soyez particulirement attentif la mthode
dauthentification utilise : est-ce une simple gnration de coupons de connexion
imprims ou bien le contrleur daccs repose-t-il sur LDAP, RADIUS ou autre ?
Quel est le niveau de scurit offert pour protger les identifiants changs : HTTP
ou HTTPS ? Gre-t-il une white-list ? Une black-list ?

Administration et supervision
Pour finir, linterface dadministration de lAP est-elle ergonomique et complte ?
Tous les paramtres sont-ils faciles configurer ? Est-ce une interface web ou Telnet ou
autre ? Est-il possible de mettre jour le firmware de lAP ? Gratuitement ? Les mises
jour sont-elles frquentes et de qualit ? Dans quelle mesure lAP sera-t-il capable
dtre mis jour pour suivre les volutions des normes de scurit et de QoS ? LAP
peut-il tlcharger sa configuration tout seul ? Offre-t-il une interface de supervision ?
Par SNMP ?

Autres critres de choix


Bien entendu, la marque du constructeur est un critre de choix essentiel. La fiabilit
et la ractivit varient naturellement dun fournisseur lautre : cest vous de vous
faire une ide du march et de ses acteurs. Les groupes de discussions et les retours
dutilisateurs peuvent vous donner des indications prcieuses pour le choix dun
fournisseur et dun produit en particulier.

4.3 Les priphriques WiFi

135

Le format de lAP est tout aussi important : lergonomie, la rsistance aux chocs,
la temprature, lhumidit sont autant de critres prendre en compte, selon le
contexte du dploiement. Dans un lieu peu surveill, faites attention choisir un
AP que vous pourrez visser un mur, voire dans un faux plafond. Certains AP ont
une antenne ou un adaptateur WiFi dtachable, ce qui est trs pratique lorsque lon
souhaite mettre jour son matriel ou changer la couverture radio, mais il faut faire
attention ce que ces composants ne soient pas vols !
La consommation lectrique peut tre un critre non ngligeable lorsque vous
dployez plusieurs dizaines dAP. Enfin, assurez-vous que les composants ne se
dconnectent pas trop facilement tout seuls, en particulier lalimentation lectrique,
ladaptateur WiFi et lantenne.

4.3 LES PRIPHRIQUES WIFI


Dans cette section, nous allons prsenter trs brivement les principaux types de
priphriques WiFi que lon peut trouver en magasin. Ils sont trop nombreux pour que
nous puissions entrer dans les dtails, mais une prsentation densemble vous donnera
peut-tre des ides dapplications auxquelles vous naviez pas pens ?

4.3.1 Les priphriques de bureautique


Ordinateurs, Tablet PC, PDA et smartphones
Les premiers priphriques WiFi sont bien sr les ordinateurs de bureau et les
ordinateurs portables, dont certains sont vendus avec un adaptateur WiFi intgr.
Viennent ensuite les Tablet PC, les PDA (Palm, Pocket PC) et les smartphones,
trs pratiques pour des usages rellement mobiles, comme des inventaires sans fil ou
simplement des audits radio. Pour des raisons de taille et de consommation lectrique,
les adaptateurs WiFi des PDA sont souvent limits une seule radio (2,4 GHz ou
5 GHz) peu puissante, donc il est important de bien vrifier les caractristiques WiFi
selon lapplication vise.
Les Tablet PC offrent un compromis entre les PDA et les ordinateurs portables et
sont intressants pour des applications qui requirent la fois puissance et mobilit.

Chapitre 4. Le matriel

136

Figure 4.15 Quelques produits avec le WiFi intgr.

Imprimantes
Les imprimantes WiFi sont pratiques dans un contexte familial ou dans une PME,
surtout sil ny a pas de rseau filaire ! Toutefois, dans les entreprises plus grandes, ces
priphriques sont souvent assez volumineux et sont rarement amens tre dplacs.
Du coup, si la socit dispose dun rseau filaire, lintrt de connecter les imprimantes
en WiFi est trs limit et consomme de la bande passante sur le rseau sans fil pour
rien. En entreprise, moins que le contexte nimpose le WiFi, on prfrera en gnral
les imprimantes classiques .
On peut galement connecter une imprimante classique un serveur dimpression
WiFi : il sagit dun petit botier WiFi dot dun connecteur dimprimante. Plusieurs
postes peuvent ainsi utiliser une mme imprimante classique au travers du WiFi, mme
si cette imprimante na pas t conue pour tre utilise en rseau. nouveau, ces
produits ne sont rellement utiles que chez soi, en PME, ou bien lorsque limprimante
ne peut pas physiquement tre branche au rseau filaire.

Vidoprojecteurs
Les vidoprojecteurs WiFi sont particulirement pratiques : ils permettent de raliser
des prsentations sans avoir connecter son ordinateur portable avec un cble au
vidoprojecteur. Les prsentations peuvent tre plus vivantes et interactives car
lanimateur peut se dplacer avec son ordinateur portable pendant la prsentation,
au gr des discussions. Ils permettent galement plusieurs personnes de faire des
prsentations successives ou mme simultanes. Malheureusement, ils supposent
linstallation dun logiciel sur le poste du client. En outre, ils sont assez gourmands en
bande passante et ne permettent pas de projeter des animations de faon trs fluide
(telles quun DVD par exemple).
nouveau, comme pour les imprimantes, il existe galement des botiers qui se
connectent au port dentre standard (VGA) dun vidoprojecteur quelconque.
Ceux-ci ont lintrt de vous permettre de conserver votre vidoprojecteur actuel ou
bien den choisir un strictement pour ses qualits dimage et non pour sa connectivit.

4.3 Les priphriques WiFi

137

Camras
Les camras de surveillance connectes en WiFi sont pratiques dployer et sont
parmi les priphriques WiFi les plus apprcis. Lusage de la bande passante peut tre
important, selon la qualit de limage et la frquence des prises de vue : il faut faire
attention ce que cela ne perturbe pas les autres utilisateurs du rseau sans fil, sil y en
a. En outre, ces camras peuvent tre gnes par des interfrences (ventuellement
volontaires), ce qui diminue le niveau de scurit quelles offrent. Certaines camras
WiFi peuvent tre relies un systme de scurit tiers (dtection des mouvements,
variations magntiques, infrarouges...) et ne sactiver quen cas dintrusion. Certains
produits offrent la possibilit denvoyer un e-mail pour prvenir le propritaire en cas
dintrusion.

Multimdia
Pour finir, il existe de nombreux produits multimdias reposant sur le WiFi : des
chanes Hi-Fi quipes dun adaptateur WiFi et capables de jouer des MP3 envoys
par votre ordinateur, des adaptateurs audio connecter une chane Hi-Fi classique,
des crans de tlvision pouvant recevoir un flux vido envoy par votre ordinateur
ou encore une fois des adaptateurs vido WiFi connecter votre cran. Lintrt
de ces produits pour une entreprise semble limit, sauf peut-tre pour orner la salle
dattente, mais ils ont un certain succs chez les particuliers.
Les photos de vacances, les vidos de famille et tous ces souvenirs que lon rangeait
autrefois dans une vieille bote chaussure seront de plus en plus dmatrialiss :
stocks dans notre ordinateur, nos souvenirs seront transfrs vers notre cran de
tlvision ou notre chane Hi-Fi grce aux technologies sans fil telles que le WiFi.
Lordinateur devient notre bote chaussure digitale (digital shoe box).

4.3.2 Les outils danalyse


Analyseurs complets
Les analyseurs sont en gnral des logiciels installer sur un ordinateur portable (ou
un PDA) tout fait quelconque mais quip dun adaptateur WiFi compatible avec
le logiciel choisi. Dans certains cas, ladaptateur est un botier conu spcialement
pour le logiciel en question, mais le plus souvent il sagit simplement dune carte
WiFi ordinaire, en mode monitor (pour pouvoir sniffer les paquets qui ne sont pas
adresss cet ordinateur).
Par exemple, le logiciel NetStumbler peut tre tlcharg gratuitement et install
sur votre ordinateur portable. Si vous avez lune des cartes WiFi recommandes par
le logiciel, par exemple la carte PCMCIA Orinoco Gold de Proxim, alors votre
ordinateur peut devenir un vritable outil danalyse WiFi. Vous pouvez dtecter
tous les AP proximit, les SSID quils mettent, leurs adresses MAC, la puissance
de rception et le rapport signal/bruit (RSB) pour chacun dentre eux, ainsi que
lvolution de ces paramtres au cours du temps. Si en plus vous branchez lun des
modules de positionnement par satellite Global Positioning System (GPS) grs par ce
logiciel, vous pouvez vous promener sur le site analyser (pourvu que vous captiez

Chapitre 4. Le matriel

138

le signal GPS), les enregistrements seront automatiquement localiss et les rsultats


tracs sur une carte de votre choix !
Il existe galement des offres intgres contenant un PDA, un adaptateur WiFi et
un logiciel analyseur. Cest le cas par exemple du YellowJacket de Berkeley Varitronics
Systems (BVS) ou encore du Handheld dAirmagnet (fig. 4.16).

Figure 4.16 Analyseurs et sondes.

Par ailleurs, certains AP intgrent des fonctions danalyse, permettant par exemple
de dtecter les AP voisins ou de mesurer les interfrences. Ces analyses peuvent
ensuite tre consultes via linterface dadministration de lAP (une interface web, le
plus souvent) ou via une interface de supervision (en gnral sur SNMP).
Pour finir, certains de ces AP sont compltement ddis la tche danalyse :
cest le cas par exemple du Sensor dAirmagnet dont la seule fonction est danalyser
le rseau sans fil proximit de lui, passivement (en coutant les ondes radio) ou
activement (en essayant de se connecter aux AP voisins, par exemple). Lintrt de ce
modle est que lon peut installer une sonde pour tous les quatre six AP normaux ,
puis utiliser un logiciel de supervision centralis pour surveiller le rseau sans fil en
permanence. En cas de problme, par exemple si un rseau sans fil pirate est install,
alors une alarme, telle quun e-mail ou un SMS, peut tre envoye automatiquement.

Simples dtecteurs
Les dtecteurs WiFi sont souvent bon march et de petite taille (fig. 4.17), parfois
destins tre galement utiliss comme porte-cls, ils permettent de savoir immdiatement que lon arrive proximit dun rseau WiFi, quil soit libre daccs ou
non.
En gnral, il suffit de pointer le dtecteur dans une direction et dappuyer sur
un bouton pour dtecter les rseaux prsents : selon la puissance du signal reu, un
nombre plus ou moins important de lumires sallument.
Les dtecteurs permettent de ne pas perdre de temps allumer son ordinateur
portable pour se rendre compte quil ny a pas de rseau sans fil disponible. Grce au
mcanisme de pointage, ils peuvent permettre de trouver trs simplement la position
des AP les plus proches.

4.3 Les priphriques WiFi

139

Figure 4.17 Quelques exemples de dtecteurs WiFi.

4.3.3 Les priphriques industriels


Lecteurs sans fil
Des lecteurs WiFi de codes-barres, de cartes de crdit, ou dautres systmes spcialiss,
sont utiliss dans lindustrie depuis quelques annes. Les lecteurs de code-barres
permettent par exemple denregistrer les bagages au moment de leur chargement
dans un avion (comme nous lavons vu au chapitre 1). Les passagers tant eux-mmes
enregistrs au moment de leur embarquement, les bagagistes peuvent savoir instantanment si le propritaire dun bagage particulier se trouve bord ou non, ce qui est
une contrainte de scurit essentielle. De mme, la question de la scurit est centrale
dans les lecteurs de cartes de crdit.
Pour ces applications, toute la scurit offerte par le WiFi doit tre dploye.
Puisque le WiFi est une technologie standardise et trs rpandue, les pirates ont
naturellement plus de facilit trouver du matriel, des outils et de la documentation
pour dtecter et attaquer les rseaux WiFi. Mais il ne faut pas oublier que le mme
argument est valable dans lautre sens : de nombreux experts travaillent rendre le
WiFi plus sr et les normes WPA et WPA2, ventuellement compltes par dautres
systmes de scurits (VPN, protocoles propritaires...) garantissent un niveau de
scurit trs lev, adapt ce type dapplications. En outre, rien nempche de
complter la scurit du systme avec dautres algorithmes si ncessaire. Se tourner
vers une technologie peu rpandue en esprant que cela garantira la scurit du
systme serait une erreur.

Outils de localisation
Les outils de localisation par le WiFi fonctionnent en gnral par triangulation : un
logiciel install sur le poste mobile WiFi (ordinateur portable ou PDA) dtecte les AP
situs proximit et en fonction de la puissance du signal reu de chacun deux, il en
dduit la position de lutilisateur. Cela suppose un talonnage initial : par exemple,
lutilisateur fournit un plan du site au logiciel et lui indique o se trouvent les AP
sur ce plan. Cet talonnage initial permet par la suite au logiciel, pour la plupart
des produits, de positionner lutilisateur avec une prcision denviron deux mtres.
Ce type de logiciel est pratique pour des audits de site, des inventaires sans fil et de
nombreuses autres applications mobiles.
Plutt que dimposer linstallation dun logiciel sur le poste mobile, il existe des
AP ddis la localisation comme lAeroScout de BlueSoft. Chaque station WiFi peut
alors tre localise sans quun logiciel particulier ait besoin dy tre install. Un logiciel

Chapitre 4. Le matriel

140

install sur un serveur permet de savoir tout instant o se trouvent les stations WiFi !
Ces AP de localisation peuvent mettre en uvre des techniques de localisation plus
prcises, en supplment de la triangulation, par exemple en mesurant le dcalage dans
le temps de la rception du signal radio entre deux antennes attaches lAP.
En outre, de petits botiers peuvent tre transports par des personnes (le personnel
de scurit dans une entreprise, des enfants dans un parc dattraction, les patients dun
hpital...) ou installs sur des objets mobiles (vhicules dans un parking, caddies dans
un supermarch, quipement mdical dans un hpital...). Ces outils de localisation
peuvent servir nautoriser laccs une salle ou une machine qu condition que son
responsable soit proximit, par exemple. Dautres technologies sans fil sont parfois
mieux adaptes que le WiFi pour cette fonction (voir le chapitre 1).

4.3.4 La tlphonie sur WiFi


Pour finir sur les priphriques WiFi, il faut signaler les tlphones WiFi, bien quils ne
soient pas encore trs rpandus. Leur principe est simple : ce sont des tlphones sans
fil, tels que le Wireless IP Phone de Cisco ou encore le WiFi vPhone de Viper Networks,
dont linterface radio repose sur le WiFi, plutt que sur dautres technologies de
tlphonie sans fil telles que le HomeRF, le GSM ou lUMTS (voir le chapitre 1).
Lutilisateur doit dabord slectionner le rseau sans fil, en le choisissant dans
la liste des rseaux dtects ou bien en saisissant manuellement le SSID et les
paramtres du rseau WiFi. Par la suite, un protocole de voix sur IP (VoIP) tel que
le protocole dinitiation de session (Session Initiation Protocol, SIP) est utilis pour
tablir une communication avec un correspondant quelconque. Si ce correspondant
utilise lui-mme un tlphone sur IP, alors la communication passe simplement sur
le rseau local ou sur Internet et la communication est donc gratuite. En revanche,
si le correspondant possde un tlphone classique (mobile ou fixe), alors la
communication devra transiter par une passerelle reliant lInternet et le Rseau
de tlphonie commute (RTC). Pour pouvoir bnficier de ces passerelles, il faut
souscrire un abonnement auprs des socits qui les mettent en uvre. Par la suite,
pour chaque communication passant par une passerelle, le cot de la communication
sera celui de la communication tlphonique entre la passerelle et le correspondant
(plus la marge de la socit, bien sr). Puisque ces passerelles se situent un peu partout
sur la plante, on ne paie en gnral que le prix dune communication locale : le tarif
est souvent bien infrieur un appel classique dans une autre rgion de France !
De nombreuses socits sintressent donc la VoIP pour diminuer le cot de
leurs communications tlphoniques, surtout entre leurs succursales. Cest le cas en
particulier des socits possdant des bureaux dans plusieurs pays. En dployant des
tlphones sur IP dans tous ses bureaux, une socit peut rduire considrablement sa
facture tlphonique. Notons que ces tlphones sur IP ne doivent pas obligatoirement
tre WiFi : il peut sagir de postes tlphoniques fixes, relis directement au rseau
filaire.
Des fonctions avances telles que les botes vocales, les confrences tlphoniques,
les annuaires ou encore les renvois dappels sont grs par des protocoles de VoIP

4.4 Les antennes WiFi

141

comme SIP ou le H.323, mais il faut en gnral installer un serveur de VoIP prvu
cet effet. Le H.323 permet mme denvisager des vidoconfrences.

Figure 4.18 La tlphonie sur WiFi : matriel ou logiciel.

Malheureusement, ces tlphones sur WiFi sont encore assez volumineux et leur
autonomie est limite (ceci est toutefois en train de changer). Une autre solution
consiste transformer un PDA ou un ordinateur portable (ou fixe) en tlphone sur
WiFi. Pour cela, il suffit dinstaller un logiciel prvu cet effet, comme Skype, Wifive
ou encore Net2Phone et de brancher un micro et une oreillette. Le rsultat est certes
moins pratique quun vrai tlphone, mais il est bien fonctionnel !

4.4 LES ANTENNES WIFI


Les antennes servent la fois lmission et la rception du signal lectromagntique : lmission, elles transforment en ondes lectromagntiques les signaux
lectriques gnrs par lmetteur ; la rception, elles transforment en courant
lectrique une onde lectromagntique mise par une autre antenne, de sorte quun
rcepteur pourra linterprter.

4.4.1 Comprendre les antennes


Le chapitre 5 traitera de la couverture radio et abordera en dtail les rgles de
transmission radio. Pour lheure, voici un bref aperu des paramtres prendre en
compte pour lachat dune antenne.

Antennes actives ou passives


Les antennes se classent en deux catgories : les antennes passives et les antennes
actives. Les antennes passives naugmentent pas la puissance du signal, mais peuvent le
concentrer dans une ou plusieurs directions. Les antennes actives peuvent galement
concentrer le signal mais elles contiennent, en plus, un amplificateur qui peut
augmenter la puissance du signal reu ou mis.

Chapitre 4. Le matriel

142

En France, tant donn que la rglementation interdit une puissance rayonne


suprieure 10 ou 100 MW (2 ou 20 dBm) pour le 2,4 GHz, et 200 ou 1 000 mW
(environ 23 dBm ou 30 dBm) pour le 5 GHz, les antennes actives lmission sont,
de fait, interdites. Lamplification du signal reu, nest en revanche pas interdite, mais
il faut alors une antenne de rception distincte de lantenne dmission.
En France, pour le WiFi, seules les antennes passives sont autorises lmission : les
antennes actives feraient dpasser la limite lgale de puissance rayonne.

Certains adaptateurs WiFi possdent des emplacements pour connecter deux


antennes : lune uniquement pour la rception, lautre la fois pour la rception
et lmission. La premire peut tre active mais dans la pratique, les antennes passives
sont bien suffisantes et moins chres, donc nous ne parlerons que de celles-ci. La
prsence de deux antennes en rception permet de mieux grer les interfrences en
recevant le signal en double : cest ce quon appelle la diversit . Pour cela, elles
doivent tre places une certaine distance lune de lautre, fonction de la longueur
donde choisie.

La directivit
Une antenne peut rayonner de plusieurs faons, ce qui dtermine sa catgorie :
directionnelle, elle concentre le signal dans une direction donne ;

bidirectionnelle, elle concentre le signal dans deux directions (en gnral

opposes) ;

omnidirectionnelle (ou isotrope), elle ne concentre thoriquement pas du tout

le signal et lmet dans toutes les directions de lespace, de faon homogne.


Dans la pratique, de telles antennes nexistent pas. Le rayonnement nest jamais
homogne. Les antennes omnidirectionnelles concentrent en gnral le signal,
non pas selon un axe, mais en laplatissant comme on crase un ballon ;
sectorielle, elle est mi-chemin entre lantenne directionnelle et lantenne
omnidirectionnelle en concentrant le signal dans une demi-sphre, ou un
faisceau trs large (par exemple de 60 dangle).
En concentrant le signal dans lespace, lantenne directionnelle permet au rcepteur ( condition quil soit dans laxe bien sr) de recevoir un signal dune puissance
plus importante que si lantenne tait parfaitement omnidirectionnelle. Lanalogie
classique de ce phnomne est celle de la lampe de poche : en rglant la lampe, vous
pouvez concentrer plus ou moins son faisceau lumineux. Bien que la puissance de
lampoule reste constante, une personne claire recevra plus de puissance lumineuse
si le faisceau est concentr dans sa direction.

Le gain
Lorsquon est dans laxe dune antenne directionnelle, on observe un gain de puissance
par rapport un metteur isotrope. Ce gain est mesur en dcibels isotropes, nots
dBi. Plus une antenne passive concentre le signal dans un faisceau troit, plus le gain

4.4 Les antennes WiFi

143

de lantenne est lev. Il est important de retenir que le gain dune antenne sapplique
autant au signal mis quau signal reu.
Prenons un exemple : si une antenne parvient concentrer sans pertes lensemble
de lnergie de radiation dans un quart de sphre, alors la puissance perue par
un observateur situ dans le faisceau sera multiplie par quatre. Nous avons vu au
chapitre 2 que multiplier la puissance par quatre quivaut rajouter environ 6 dcibels
(cest--dire 10 log(4)). Le gain dune telle antenne serait alors de 6 dBi. Si vous
trouvez une antenne dont le gain est de 20 dBi, vous pouvez faire le calcul inverse
pour avoir une ide de la taille du faisceau obtenu : le faisceau sera concentr dans
1 % de la sphre.
Conclusion : plus une antenne passive offre un gain important, plus le faisceau est
troit.

Thoriquement, les antennes parfaitement omnidirectionnelles noffrent aucun


gain, mais dans la pratique elles aplatissent le signal (elles rayonnent souvent
peu vers le haut et vers le bas) : elles offrent donc galement un gain. Cependant, le
faisceau tant moins concentr, leur gain est en gnral plus faible que celui dune
antenne directionnelle.

Le PIRE
La puissance du signal peru par un observateur est plus grande si ce signal est
concentr en direction de lobservateur grce une antenne directionnelle et non
diffus de faon homogne dans lespace. Si lon remplace une antenne directionnelle
par une antenne parfaitement omnidirectionnelle, il faut alors augmenter la puissance
de lmetteur pour que le rcepteur peroive la mme puissance quauparavant. La
puissance de cet metteur omnidirectionnel quivalent est appele la Puissance
isotrope rayonne quivalente (PIRE).
La loi franaise prend en compte le PIRE et non la puissance de lmetteur. Par
exemple, si lon a un metteur 2,4 GHz dune puissance de 30 mW (environ 15 dBm)
reli une antenne de 9 dBi, alors le PIRE est de 15 + 9 = 24 dBm, ce qui est suprieur
la limite de 20 dBm : on est dans lillgalit et on risque une amende ! Ce calcul
nglige toutefois la perte dans les connecteurs et le cble reliant lmetteur lantenne.
Si la perte est gale 4 dB, alors le PIRE est gal 20 dBm et tout va bien1 .

Diagramme de rayonnement
Dans la ralit, les antennes nont jamais un profil de rayonnement aussi simple
quun faisceau homogne. Le cur du faisceau est plus dense que la priphrie. La
limite du faisceau nest pas nette (fig. 4.19). Il y a souvent des lobes de rayonnement
multiples. Ainsi, pour mieux connatre une antenne, on peut consulter son diagramme
de rayonnement. Celui-ci montre avec prcision une projection du rayonnement de
lantenne dans un plan (horizontal ou vertical). Le gain est parfois indiqu avec un
1. Voir le chapitre 11 pour plus de dtails sur la rglementation.

Chapitre 4. Le matriel

144

dgrad de couleur, ou avec des courbes de niveau de gain, ou encore, le plus souvent,
avec une seule courbe qui dlimite la zone pour laquelle le gain est de 3 dBi infrieur
au gain maximal (ou autres selon les diagrammes).

Figure 4.19 Antennes et diagramme de rayonnement.

Lorsque ce diagramme nest pas fourni, on peut obtenir une description simplifie
du faisceau :
pour une antenne directionnelle, par langle horizontal et vertical du faisceau ;
pour une antenne omnidirectionnelle, par langle vertical du rayonnement.

Ces angles ne donnent quune ide approximative du rayonnement rel. Le faisceau


dcrit par ces angles est en gnral dlimit par la frontire de 3 dBi par rapport au
gain maximal. Par exemple, si une antenne de 6 dBi a un faisceau de 60 , alors un
observateur situ 30 de laxe de lantenne naura un gain que de 3 dBi.

La bande passante
La dimension et la structure dune antenne dterminent sa frquence de rsonance,
cest--dire la frquence quelle mettra et quelle captera le mieux. Autour de cette
frquence de rsonance, les frquences voisines seront lgrement attnues en
mission comme en rception. La bande passante de lantenne est la portion du spectre
radio situe autour de cette frquence de rsonance et pour laquelle lattnuation est
infrieure une limite quon sest fixe (en gnral 3 dcibels).
Les antennes pour le WiFi sont donc en gnral spcialement conues pour fonctionner soit 2,4 GHz soit 5 GHz, mais il existe quelques antennes bibandes.

La polarisation
Pour comprendre la polarisation en quelques mots, imaginez une corde tendue entre
deux personnes : si lune des personnes (lmetteur) agite la corde de haut en bas, alors

4.4 Les antennes WiFi

145

une onde se forme et se propage le long de la corde. Le mouvement oscillatoire est


vertical, donc on dit que la polarisation de londe est verticale. Si lmetteur agite
maintenant la corde de gauche droite, la polarisation devient horizontale. Enfin, il
peut appliquer en mme temps un mouvement de haut en bas et de gauche droite,
pour crer une polarisation ellipsodale voire parfaitement circulaire. La polarisation
circulaire peut tre dans le sens des aiguilles dune montre ou linverse : on parle de
polarisation gauche ou droite.
Les ondes lectromagntiques peuvent elles aussi tre polarises horizontalement,
verticalement, en diagonale ou bien selon un axe inclin quelconque. Elles peuvent
galement tre polarises de faon circulaire ou ellipsodale. Les formats dantennes
(voir paragraphes suivants) rsultent en diffrentes polarisations du signal. Il va
sans dire quune antenne polarisation verticale aura une polarisation incline ou
horizontale si on lincline sur le ct !
On doit utiliser une antenne polarisation verticale pour pouvoir correctement
capter le signal mis par une autre antenne polarisation verticale. De mme pour la
polarisation horizontale ou circulaire. Dans ce dernier cas, on doit avoir une antenne
polarisation circulaire gauche pour recevoir le signal dune antenne polarisation
droite et vice versa.

4.4.2 Les formats dantennes


Il existe une varit tourdissante dantennes WiFi : antenne fouet , antenne patch,
parabole, parabole grillage, antenne yagi , antenne hlicodale, etc. Les passionns
de radio samusent en outre fabriquer leurs propres antennes avec de simples botes
de conserves et des trombones !

Lantenne fouet
Lantenne fouet est une simple tige mtallique : cest ce type dantennes que lon
trouve sur les voitures. Sa longueur est un facteur simple de la longueur donde (par
exemple le quart de la longueur donde). Elle est omnidirectionnelle, mais le signal est
attnu verticalement. Elle peut ainsi aider mieux couvrir un tage dans un btiment
tout en limitant le dbordement du signal aux tages voisins. On la place en gnral au
centre dune pice, plutt en hauteur (accroche au plafond) pour viter les obstacles.
La plupart des AP sont vendus avec une ou deux petites antennes de ce type, en
gnral dun gain de 2 3 dBi. Il existe galement des antennes omnidirectionnelles
en forme de longues barres de mtal, utilises lextrieur (pour couvrir un village
par exemple), dont le gain peut aller jusqu 12 dBi ! Dune faon gnrale, quel que
soit le type dantenne, plus on souhaite un gain important, plus lantenne doit tre
grande. La polarisation est celle de son axe : si elle est positionne verticalement, la
polarisation est verticale.

Chapitre 4. Le matriel

146

Lantenne patch
Lantenne patch est une plaque de mtal carre, en gnral de 10 20 cm de ct. Elle
est sectorielle, avec un gain situ le plus souvent entre 6 et 15 dBi. Le produit le plus
utilis en entreprise est le patch de 6 dBi avec un faisceau de 60 horizontalement et
30 verticalement.
Le patch ne prend pas beaucoup de place et peut tre fix facilement sur un mur.
Il peut galement tre intgr dans un faux plafond, ce qui limite limpact visuel,
diminue limpact psychologique sur ceux qui craignent les mfaits pour la sant du
WiFi et rduit le risque de vol. On la trouve souvent lextrieur, attache en hauteur
un mt, pour couvrir un secteur important. Sa polarisation est galement axiale.

Les paraboles
Les paraboles sont des antennes directionnelles ayant un gain compris le plus souvent
entre 13 et 24 dBi. Ce sont les mmes types dantennes utilises pour la tlvision par
satellite par exemple. Il existe des variantes grillages, moins coteuses, offrant moins
de prise au vent. Elles ont souvent entre 30 cm et 1 m de diamtre, ce qui les rend
difficiles installer et rgler. Elles servent donc essentiellement tablir des liaisons
de point point entre des btiments distants. Leur polarisation est nouveau axiale.

Les antennes Yagi


Les antennes Yagi sont des antennes directionnelles en forme de rteau : elles sont
constitues dune tige laquelle sont accroches perpendiculairement plusieurs tiges
mtalliques de longueur variable. La bande passante et le diagramme de rayonnement
sont dtermins par la longueur de ces tiges et leur espacement. Elles sont peu
coteuses et offrent un gain assez important. Ce type dantennes est souvent utilis
pour capter la tlvision hertzienne, par exemple. Leur polarisation est encore une
fois axiale.

Les antennes hlicodales


Les antennes hlicodales sont directionnelles, elles aussi, mais leur forme en tirebouchon leur confre une proprit bien utile : le signal mis a une polarit circulaire.
Elles permettent de rduire les problmes de rception lis aux rflexions, pour du
point point en milieu urbain en particulier. Nous approfondirons ceci au chapitre 5.

Les antennes intelligentes


Il existe une foule dautres types dantennes quil serait inutile de dcrire ici. Mentionnons toutefois les antennes intelligentes qui mettent les paquets de donnes
dans la direction du rcepteur. Cela donne un gain important lantenne, tout
en offrant une capacit quivalente plusieurs AP simultans. Cela rend ce type
dantennes intressantes pour couvrir des villages avec une seule antenne, par exemple.
Malheureusement, ces antennes sont en gnral assez chres et ont un gain trop
important pour la lgislation franaise.

4.5 Le matriel pour le dploiement

147

4.4.3 Les cbles et les connecteurs dantennes


Pour relier une antenne un adaptateur WiFi ou un AP, on utilise en gnral des
cbles coaxiaux (du fait de leur faible impdance). Lattnuation du signal dpend du
produit choisi et se situe en gnral entre 0,2 dB par mtre de cble et 1 dB/m. Il est
recommand de limiter autant que possible la distance entre lmetteur et lantenne,
afin dviter de perdre une trop grande partie du signal dans le cble, mais aussi car
plus le cble est long, plus il est sensible au bruit lectromagntique ambiant. Cest
pourquoi les cbles dantennes se vendent parfois sous la forme de petits cbles dune
vingtaine de centimtres de long seulement : on les appelle les pigtails, cest--dire les
queues de cochons (fig. 4.20).

Figure 4.20 Exemples de connecteurs dantennes.

Il existe plusieurs types de connecteurs dantennes, dont certains sont limits un


seul constructeur. En achetant une antenne et un cble pour un AP ou un adaptateur
WiFi, assurez-vous que leurs connecteurs soient compatibles. Les plus rpandus en
France sont les suivants (chacun ayant sa version mle et femelle) :
SMA et SMA invers (Reverse SMA ou R-SMA) ;
N;

M;

MMCX ;

TNC et TNC invers (RP-TNC) ;

MC-Card pour se connecter aux cartes Orinoco/Avaya/Lucent.

4.5 LE MATRIEL POUR LE DPLOIEMENT


4.5.1 Le PoE
Principe du PoE
Lors dun dploiement WiFi denvergure, sil faut installer une vingtaine dAP, le
plus coteux sera souvent linstallation du cblage lectrique et Ethernet (pour relier
les AP au rseau filaire). Une faon de rduire ce cot est dapporter lalimentation
lectrique des AP au travers des cbles Ethernet ! Cette technologie sappelle le Power
over Ethernet (PoE) et elle a t standardise par lIEEE sous le nom 802.3af. Son essor
actuel sexplique sans doute en partie par son utilit dans les dploiements WiFi !
Le principe du PoE est le suivant : un quipement appel l injecteur est
aliment lectriquement et reoit en entre un cble Ethernet classique. Sur un

Chapitre 4. Le matriel

148

deuxime cble Ethernet tout fait classique, il met les donnes reues (courant
faible) ainsi que le courant lectrique (courant fort). larrive, un sparateur
effectue lopration inverse : il reoit en entre le cble Ethernet venant de linjecteur
et il spare llectricit (vers une prise lectrique) et les donnes (vers un cble
Ethernet).
Il existe galement des injecteurs ports multiples : ce sont des commutateurs
classiques mais leurs ports sont compatibles 802.3af. Cela permet dalimenter avec un
seul injecteur plusieurs quipements. Un autre avantage est de pouvoir grer de faon
centralise lalimentation lectrique dquipements distribus dans tout un btiment.
Ceci permet, entre autres, de navoir quun seul onduleur1 pour tous les quipements
relis linjecteur multiple.

Figure 4.21 Exemples de produits Power over Ethernet (PoE).

Certains quipements, dont des AP, des tlphones sur IP ou encore des camras
de surveillance, intgrent un sparateur 802.3af, ce qui permet de les brancher
directement au cble Ethernet sortant de linjecteur, sans passer par un sparateur
externe.
Malheureusement, lintensit du courant est limite 350 milliampres (mA) par
le 802.3af et la puissance continue maximale que lon peut apporter un quipement
au travers dun cble Ethernet, compte tenu des pertes dans le cble Ethernet, est de
12,95 W. Or, un point daccs consomme en gnral environ 10 W, ce qui signifie
quun port dinjecteur ne peut alimenter quun seul AP : on ne peut en principe pas
chaner deux AP partir dun mme port de linjecteur.

Fonctionnement du PoE
Le 802.3af dfinit deux faons de faire passer le courant fort sur un cble Ethernet :
la premire consiste simplement utiliser lune des paires torsades libres du

cble Ethernet : en effet, sur les quatre paires de cuivres, seules deux sont
utilises par le standard Ethernet ;

1. Un onduleur est un quipement qui fournit une alimentation lectrique de secours pendant
quelques minutes (ou quelques heures selon les produits) pendant une coupure de courant et protge
contre les surtensions (orages...).

4.5 Le matriel pour le dploiement

149

la seconde utilise les mmes paires pour transporter le courant fort et le courant

faible, en les superposant. Cette deuxime mthode semble avoir la prfrence


de lindustrie, sans doute parce quelle conomise les paires de cuivre libres, qui
peuvent ainsi tre employes dautres fins.

Le standard 802.3af dfinit un mcanisme de dtection automatique de la mthode


de transmission du courant utilise. En outre, avant denvoyer du courant fort sur un
cble Ethernet, un injecteur 802.3af vrifie toujours si lquipement branch lautre
extrmit du cble en question est bien compatible avec le 802.3af (grce lchange
dune signature 802.3af) : ceci permet dviter dendommager des quipements
branchs linjecteur et incompatibles avec le PoE.
Attention : tous les produits PoE ne respectent pas la norme 802.3af. Certains
injecteurs et sparateurs sont mis en uvre par les constructeurs dAP et ne sont
utilisables quavec ces AP.

Ces produits propritaires peuvent avoir quelques atouts, comme la possibilit


de transporter davantage de puissance lectrique pour pouvoir chaner deux voire trois
AP avec un seul cble Ethernet, mais il faut faire attention ne rien brancher dautre
que les quipements prvus cet effet.

4.5.2 Le CPL
Le Courant porteur en ligne (CPL) est une technologie symtrique au PoE : elle
permet de transporter des donnes sur linstallation lectrique dun btiment.
Selon la configuration du site que lon doit couvrir en WiFi, il peut arriver que
le CPL permette dconomiser un cblage Ethernet coteux pour relier plusieurs AP
entre eux. Le dbit maximal offert par le CPL est toutefois limit 14 Mb/s ce qui
est assez faible dans un contexte dentreprise. En outre, comme nous lavons vu, le
CPL nest pas toujours possible, selon linstallation lectrique du btiment et un test
simpose avant dopter pour cette solution technique. Le CPL reste une solution simple
dinterconnexion entre les AP pour un contexte familial ou un petit btiment.

4.5.3 Les filtres passe-bande et les attnuateurs


Pour clore ce chapitre ddi au matriel WiFi, mentionnons deux outils parfois utiles
pour les dploiements radio : les filtres passe-bande et les attnuateurs.
Les filtres passe-bande se branchent une antenne WiFi et permettent de filtrer
physiquement les interfrences provenant des ondes situes hors de la bande de
frquence utilise. Les adaptateurs WiFi intgrent souvent un filtre, mais leur qualit
nest pas toujours optimale : ce filtre sapplique en gnral lensemble du spectre
et non au canal utilis. Installer un filtre peut permettre damliorer le Rapport
signal/bruit (RSB) la rception dans un environnement bruyant ;
Les attnuateurs permettent de simuler une longueur plus ou moins importante de
cble dantenne en attnuant le signal. Cest un outil utile pendant un audit de site

Chapitre 4. Le matriel

150

pour savoir o il sera le plus judicieux de placer une antenne : proche de lmetteur
mais loin de la zone couvrir, ou vice versa.

Rsum
Dans ce chapitre, nous avons prsent cinq catgories principales de matriel WiFi :
les adaptateurs, les points daccs, les priphriques, les antennes et le matriel pour
le dploiement WiFi.
Les adaptateurs mettent en uvre le 802.11 pour permettre un quipement de
communiquer en WiFi. Ils se prsentent sous diverses formes : cartes PCMCIA, PCI
ou encore Compact Flash, bundles ou sticks USB, petits botiers connecter au
port Ethernet, etc. Nous avons parl des firmwares, des pilotes et de limportance de
linterface de lutilisateur.
Les points daccs sont de plusieurs types :
AP pont vers un rseau filaire Un pont est en gnral assez malin pour ne relayer
vers le rseau filaire que le trafic qui doit ltre et vice versa.
AP rptiteur Il peut tre reli sans fil un ou plusieurs autres AP et tendre ainsi
la couverture dun rseau sans fil sans avoir tre reli directement au rseau filaire.
AP routeur Il sagit dun produit deux en un : un AP et un routeur IP classique,
permettant de connecter le rseau sans fil Internet ou bien un autre rseau IP. Il
possde les fonctions habituelles dun routeur, telles quun serveur DHCP, un pare-feu
ou encore le NAT.
Hotspot-in-a-box Cest un AP routeur intgrant un contrleur daccs pour
hotspot. Il peut mettre en uvre des fonctions avances telles que lauthentification
des clients par portail captif en HTTPS (ventuellement en interrogeant un serveur
RADIUS ou LDAP), la transparence SMTP ou proxy, etc.
Nous avons galement abord certaines fonctions avances des AP, telles que la
gestion du protocole STP, la possibilit de mettre en uvre plusieurs SSID, chacun
ayant son propre modle de scurit (ouvert, WEP, WPA...), son propre VLAN
associ, ses propres rgles de QoS, etc.
Les priphriques WiFi que nous avons prsents sont nombreux : les ordinateurs,
Tablet PC, PDA et smartphones, les imprimantes, les vidoprojecteurs, les camras,
le matriel multimdia comme les chanes Hi-Fi WiFi, les analyseurs complets et les
simples dtecteurs de rseaux sans fil, les lecteurs sans fil, les outils de localisation
et enfin les tlphones sur WiFi. Le WiFi permet tout et nimporte quoi de se
connecter sans fil.
Les antennes WiFi peuvent tre actives ou passives, mais on ninstalle que des
antennes passives pour le WiFi, tant donne la lgislation assez restrictive en termes
de puissance dmission. Une antenne doit tre choisie en fonction de sa bande
passante (2,4 GHz, 5 GHz ou compatible avec les deux), sa directivit, son gain,
son diagramme de rayonnement ou sa polarisation. Les formats dantennes sont
nombreux mais le plus utilis en entreprise reste le patch, qui sintgre facilement

4.5 Le matriel pour le dploiement

151

dans un faux plafond. Une fois lantenne slectionne, il faut encore choisir le bon
connecteur dantenne, adapt dun ct lAP ou ladaptateur WiFi et de lautre
lantenne.
Pour finir, nous avons prsent quelques produits utiles pour le dploiement WiFi : les
injecteurs et sparateurs PoE, qui permettent de faire passer du courant lectrique sur
des cbles Ethernet ; les adaptateurs CPL, pour utiliser linstallation lectrique dun
btiment comme un rseau local ; les filtres passe-bande, pour amliorer la qualit
du signal dans un environnement lectromagntique bruyant ; les attnuateurs, qui
peuvent simuler leffet de linstallation dun long cble dantenne.

5
La couverture radio

Objectif
Comment russir une liaison de point point haut dbit sur une grande distance ?
Quelles antennes choisir ? Comment respecter la limite de puissance lgale tout en
optimisant la porte ? Comment limiter le nombre de points daccs installer tout
en ayant une bonne couverture radio ? Comment obtenir une grande capacit et
grer de nombreux utilisateurs ? Pour rpondre toutes ces questions et bien dautres
encore, nous commencerons par tudier la propagation des ondes radio et passerons
ensuite au dploiement en entreprise. Pour aborder les ondes radio, nous partirons
du cas le plus simple modliser : la liaison de point point, avec un seul point
daccs (AP) et un seul utilisateur. Nous tudierons tous les facteurs qui jouent sur
une liaison radio : la puissance des metteurs, le gain des antennes, la sensibilit des
rcepteurs, mais aussi labsorption, la rflexion, la diffraction et la polarisation. Le but
est de vous donner une bonne comprhension des ondes radio pour vous permettre
de faire les bons choix lors de votre dploiement. Par la suite, nous aborderons le cas
qui vous concerne sans doute plus directement que le point point : le dploiement
de multiples AP en entreprise, pour raliser un rseau performant et stable.

5.1 LE BILAN RADIO


5.1.1 Un schma gnral
Le chemin du signal
Une mission radio dun point X un point Y peut tre modlise de la faon suivante :

Chapitre 5. La couverture radio

154

Lmetteur produit le signal sous la forme dun courant lectrique dune

puissance PX donne (qui est indique sur la documentation du produit, par


exemple 15 dBm).
Le cble dantenne relaie ce signal lectrique jusqu lantenne dmission, avec
une certaine perte de puissance CX , proportionnelle la longueur du cble. On
perd en gnral environ 0,2 1 dB de puissance par mtre de cble, selon sa
qualit.
L antenne dmission rayonne le signal dans lespace sous la forme dondes
lectromagntiques, en les concentrant plus ou moins dans la direction du
rcepteur, do un gain de puissance apparent pour le rcepteur GX (voire une
perte, sil nest pas dans laxe de lantenne dmission). Le gain de lantenne
(par exemple 6 dBi) et parfois galement son diagramme de rayonnement sont
fournis par le vendeur.
La puissance du signal sattnue de faon proportionnelle au carr de la distance
parcourue, ce quon appelle laffaiblissement en espace libre .
Lantenne de rception capte les ondes lectromagntiques et les transforme en
courant lectrique, en offrant encore ventuellement un gain de puissance GY
(ou une perte si lantenne est mal oriente).
Le signal lectrique est vhicul par un cble dantenne vers le rcepteur,
nouveau avec une perte de puissance CY .
Enfin, le rcepteur, selon sa sensibilit SY (par exemple 90 dBm), parvient ou
non capter le signal lectrique quil reoit.

Pour que Y puisse recevoir le signal mis par X, il faut que la formule suivante soit
vrifie (tout tant exprim en dcibels) :
PX + CX + GX + A + GY + CY > SY
On peut galement calculer la marge MXY , qui doit donc tre positive :
MXY = PX + CX + GX + A + GY + CY SY > 0
Attention : les paramtres C X , A, CY et SY ont chacun une valeur ngative.

Figure 5.1 Le bilan radio.

5.1 Le bilan radio

155

Laffaiblissement en espace libre


Pour valuer laffaiblissement en espace libre, on utilise la formule suivante, dduite
de la formule de Friis, qui est plus gnrale :
 
4
A = 20 log
+ 20 log (d)

d est la distance entre lmetteur et le rcepteur, en mtres ;


est la longueur donde du signal, en mtres.
On obtient donc les formules suivantes, selon la frquence :
Frquence de 2,4 GHz : A = 40,0 + 20 log(d)
Frquence de 5 GHz : A = 46,4 + 20 log(d)

Par exemple, en utilisant le 802.11b, cest--dire 2,4 GHz, on perd environ


100 dB si la distance entre lmetteur et le rcepteur est de 1 000 mtres. Attention, il
ne faut pas en dduire que lon perd 200 dB sur 2 000 mtres ! En effet, en doublant
la distance, on perd seulement 20 log(2) = 6 dB de plus. Si la distance est de
2 000 mtres, on perd donc 106 dB, si elle est de 4 000 mtres, on perd 112 dB, etc.
Notez que laffaiblissement en espace libre est nettement plus important 5 GHz
qu 2,4 GHz : 6,4 dB de plus !
La porte dun signal 5 GHz est infrieure la moiti de la porte dun signal
2,4 GHz, toutes choses gales par ailleurs.

Communication bilatrale
Grce ce modle et ces formules, on peut faire ce quon appelle le bilan radio :
il sagit de chiffrer chacune des tapes et den dduire si la communication pourra
avoir lieu ou non.
Dans le cas de la tlvision hertzienne, la communication est sens unique : il
suffit que le rcepteur puisse entendre lmetteur pour que le systme fonctionne.
En revanche, le WiFi suppose des changes bilatraux : lors dune communication
entre deux stations, il est donc ncessaire que chaque station soit en mesure de capter
le signal de lautre1 . Pour dterminer si la communication est envisageable, il faut
faire le bilan radio dans chacun des deux sens.
Pour quune communication WiFi puisse avoir lieu, il faut que le bilan radio soit
satisfaisant dans les deux sens.

1. part bien sr dans le cas o le rcepteur ne fait qucouter (sniffer) le rseau des fins danalyse.

Chapitre 5. La couverture radio

156

5.1.2 Un exemple de point point


Le village WiFi
Pour bien comprendre le bilan radio, nous allons prendre un exemple concret.
Imaginons quun AP (station X) soit reli Internet et plac au centre dun village. Cet
AP utilise le 802.11b et a une puissance dmission PX = +15 dBm (environ 30 mW)
et une sensibilit SX = 90 dBm (pour un dbit de 1 Mb/s, le minimum possible).
Il est reli une antenne sectorielle (de type patch) offrant un gain GX = +6 dBi.
Celle-ci est installe sur un mt en hauteur afin dviter tout obstacle et elle est
pointe parfaitement vers les habitations. Le cble dantenne attnue la puissance du
signal de CX = 2 dB.
David habite en priphrie de ce village et souhaite bnficier de la connexion
Internet via le WiFi. Son domicile se trouve d = 2 000 mtres de lAP, do une
attnuation en espace libre de A = 106 dB. Par chance, il est parfaitement dans laxe
de lantenne du point daccs.

Il achte donc un adaptateur WiFi USB et le connecte son ordinateur (station Y).
Ce petit botier a une puissance dmission PY = +20 dBm (100 mW) et une sensibilit
pour 1 Mb/s de SY = 92 dBm. Il installe une antenne directionnelle de type Yagi
(voir le chapitre 4), dun gain GY = +8 dBi, sur son toit, en la pointant vers lantenne
de lAP. Malheureusement, lordinateur de David se trouve au rez-de-chausse et le
cble USB de ladaptateur WiFi nest pas assez long. Du coup, il achte un cble
dantenne dune longueur de 10 mtres et relie son adaptateur lantenne sur le toit.
Ce cble est de qualit mdiocre, entranant une perte de 1 dB par mtre, cest--dire
au total une perte de CY = 10 dB dans le cble dantenne.

Figure 5.2 Exemple de dploiement WiFi dans un village.

Calcul du bilan radio


Avec tous ces lments nous pouvons faire le bilan radio de lAP vers David, puis de
David vers lAP : les deux doivent tre satisfaisants pour que la communication soit
possible.

5.1 Le bilan radio

157

1. De lAP vers David, cest--dire de la station X la station Y, on peut estimer


la marge dont on dispose :
MXY = PX + CX + GX + A + GY + CY SY
= +15 2 + 6 106 + 8 10 + 92
= +3 dBm
La communication devrait tre possible dans ce sens 1 Mb/s, car la marge est
positive.
2. Dans lautre sens, cest--dire de la station Y vers la station X, on peut galement estimer la marge disponible :
MXY = PY + CY + GY + A + GX + CX SX
= +20 10 + 8 106 + 6 2 + 90
= +6 dBm
Mme logique : puisque la marge est positive, la communication devrait tre
possible de Y vers X.

Quest-ce quune bonne marge ?


David fait ces calculs et croit que la communication sera bonne car il y a de la marge
dans les deux sens. Malheureusement, ce sont des approximations bases sur un modle
thorique : dans la pratique, les interfrences, les obstacles, lorientation des antennes
(si le rcepteur nest pas parfaitement dans laxe), une lgre inclinaison des antennes
(si lantenne de rception nest pas dans laxe de polarisation du signal radio mis),
lhumidit de lair et toutes sortes dautres facteurs peuvent amener revoir la baisse
ces estimations.
Du coup, il vaut mieux avoir une marge plus importante pour sassurer que la
pratique rejoindra la thorie : une marge de 6 dBm est souvent considre comme un
minimum. Avec une marge plus faible, la communication sera parfois impossible, ou
trs instable... mais seule lexprience pourra confirmer cette affirmation !
Une marge de 6 dBm est en gnral considre comme le minimum pour garantir
une connexion stable.

5.1.3 Comment amliorer le bilan radio ?


Les axes damlioration
Dans notre exemple prcdent, il est donc peu probable que la communication soit
satisfaisante, car la marge est trop faible de X vers Y (de lAP vers David). Comment
David peut-il rsoudre ce problme ? Il a heureusement de nombreuses options, toutes
complmentaires :

Chapitre 5. La couverture radio

158

il peut acheter une antenne plus puissante pour amliorer la fois lmission et

la rception ;

il peut acheter du cble dantenne de meilleure qualit pour quil y ait moins de

pertes entre son antenne et son rcepteur ;


il peut essayer de raccourcir autant que possible le cble dantenne en rapprochant ladaptateur de lantenne. Il peut par exemple dplacer son ordinateur
et son adaptateur au dernier tage plutt quau rez-de-chausse, ou bien
installer uniquement ladaptateur au dernier tage et le relier lordinateur
au rez-de-chausse avec une rallonge USB. Une autre solution consiste donc
acheter un adaptateur Ethernet (voir le chapitre 4), linstaller au dernier tage
et le relier lordinateur au rez-de-chausse avec un long cble Ethernet ;
il peut acheter un adaptateur WiFi ayant une meilleure sensibilit et pourquoi
pas une plus grande puissance (bien que le problme soit plutt la rception
dans notre exemple).

Attention au PIRE
En installant une antenne et un metteur plus puissants, ou encore en diminuant la
perte dans le cble dantenne, on change naturellement la Puissance isotrope rayonne
quivalente (PIRE) du systme (voir le chapitre 4). Le PIRE dune station se calcule
grce la formule suivante :
PIRE = P + C + G
Dans notre exemple, le PIRE des stations X et Y se calcule donc ainsi :
PIREX = PX + CX + GX = +15 2 + 6 = +19 dBm
PIREY = PY + CY + GY = +20 10 + 8 = +18 dBm
La limite lgale pour le 2,4 GHz tant en France de 20 dBm1 , on est dans la lgalit
des deux cts. Mais si David remplace son antenne par une antenne 15 dBi, par
exemple, il rglera certes ses problmes de rception, mais il dpassera largement le
PIRE maximal autoris lmission !

Amliorer la transmission dans la lgalit


La question est donc la suivante : comment David peut-il obtenir la meilleure
transmission possible (en rception et en mission) tout en restant dans la lgalit ?
Si lon suppose quil ne peut rien faire au niveau de la station X (qui est gre par
la mairie, par exemple), le problme revient optimiser les paramtres de la station Y :
la sensibilit du rcepteur (SY ), la puissance de lmetteur (PY ), la perte dans le cble
dantenne (CY ) et le gain de lantenne (GY ). Pour atteindre la limite lgale sans la
dpasser, il faut que le PIRE de David soit gal 20 dBm, cest--dire simplement :
PIREY = PY + CY + GY = 20 dBm
1. Pour les canaux 1 7, voir les tableaux synthtiques concernant la lgislation au chapitre 11.

5.1 Le bilan radio

159

Si la puissance de lmetteur augmente, il faut donc le compenser par davantage


de pertes dans le cble ou bien une antenne plus faible gain. De mme, si le gain de
lantenne augmente, il faut diminuer la puissance de lmetteur ou augmenter la perte
dans le cble. Alors que choisir ? Un metteur puissant ? Une antenne haut gain ?
Un cble faible perte ? La rponse peut tre dduite des formules du bilan radio.
Commenons par la transmission de Y vers X. Le bilan radio dans ce sens sexprime
par la formule suivante, si lon admet que le PIREY (du systme de David) est gal
20 dBm :
MYX = PY + CY + GY + A + GX + CX SX
= PIREY

+ [param`etres non modifiables par David]

On voit que la puissance reue par lAP ne dpend que du PIRE du systme de
David. Donc, pour la transmission vers lAP, peu importe que David ait une antenne
haut gain ou un metteur puissant ou encore un cble faibles pertes pourvu que
son PIREY soit maximal, cest--dire gal 20 dBm (pour le 2,4 GHz).
Maintenant dans lautre sens, de X vers Y, la marge sexprime par la formule :
MXY = PX + CX + GX + A + GY + CY SY
= PIREX

+ A + G Y + CY S Y

= [non modifiable] + GY + CY SY
On voit que pour amliorer la transmission de X vers Y, il faut que lantenne de
David ait un gain aussi lev que possible (GY maximal), quil y ait peu de pertes
dans le cble dantenne (CY proche de 0 dB) et que la sensibilit du rcepteur soit
excellente (SY trs bas).
Pour avoir la meilleure communication possible, dans les deux sens, David doit
configurer son installation de telle sorte que :
SY soit bas, pour une meilleure sensibilit de rception : par exemple 94 dBm ;
CY soit trs proche de 0 dB : dans la pratique, on a rarement moins de 2 dB ;
GY soit aussi grand que possible : par exemple, 22 dBm ;

PIREY soit gal la limite lgale donc PY = PIREmax CY GY .

Pour une connexion de point point, il vaut mieux utiliser des antennes haut gain,
des cbles courts et faible perte, des rcepteurs trs sensibles, et enfin, pour ne pas
dpasser le PIRE lgal, des metteurs peu puissants.

Dtaillons ce dernier point : la puissance de lmetteur (PY ) doit tre assez faible
pour viter de dpasser le PIRE maximal autoris. Par exemple, avec CY = 2 dB et
GY = 20 dBm, on doit avoir PY = 0 dBm, cest--dire 1 mW. Notez que 0 dBm ne
correspond pas 0 mW, mais bien 1 mW ! On peut mme thoriquement avoir des
metteurs dune puissance infrieure 0 dBm, par exemple 10 dBm, soit 0,1 mW.

Chapitre 5. La couverture radio

160

Dans la pratique, les metteurs WiFi ont en gnral une puissance comprise entre
15 dBm ou 20 dBm et certains peuvent tre rgls pour se limiter 10, 5, 1, voire
0 dBm. Ces derniers sont en gnral assez chers, donc on peut tre tent dacheter un
AP 15 dBm et dinstaller un cble dantenne perte importante ou une antenne
moins puissante pour ne pas dpasser le PIRE lgal. Malheureusement, cela diminuera
dautant lmission et la rception !

Angle ouvert ou ferm


Pour obtenir la meilleure communication possible entre deux points, on a vu quil
fallait que les cbles dantennes soient aussi courts que possible et la sensibilit des
rcepteurs aussi bonne que possible. En outre, puisquon est limit par un PIRE
maximal, il vaut mieux avoir une antenne haut gain (qui agit la fois la rception
et lmission) plutt quun metteur puissant (qui ne joue qu lmission).
Mais il y a une limite ce dernier point : si le signal produit par lmetteur est trs
faible, alors lantenne amplifiera bien ce signal mais elle amplifiera avec lui le bruit
prsent dans le cble, ce qui augmente le rapport signal/bruit. Il faut donc trouver un
bon quilibre entre puissance de lmetteur et gain de lantenne en fonction du RSB
mesur.
En outre, plus lantenne a un gain important, plus son faisceau de rayonnement
est troit. Ceci nest pas gnant voire mme souhaitable dans une connexion fixe de
point point, mais ce nest pas toujours idal, en particulier si les utilisateurs sont
mobiles, ou bien sils peuvent se situer tout autour de lAP. Pour un angle trs ouvert,
on choisira donc une antenne omnidirectionnelle gain moyen (2 5 dBi) et pour
compenser, un metteur relativement puissant (15 20 dBm). Inversement, pour un
angle ferm (point point), on choisira une antenne directionnelle haut gain (9
20 dBi) et du coup un metteur faible (0 8 dBm). Dans notre exemple, lAP est dans
le premier cas (elle doit rayonner sur lensemble du village) alors que le systme de
David est manifestement dans le second cas (il est fixe et toujours point vers lAP).

Figure 5.3 Les antennes et langle de rayonnement.

5.2 Les perturbations radio

161

5.2 LES PERTURBATIONS RADIO


Malgr un bilan radio satisfaisant, un certain nombre de perturbations peuvent venir
altrer les prdictions : le bruit, les obstacles, les rflexions, la polarisation et la
diffraction. Comment optimiser une connexion en tenant compte de ces nouveaux
paramtres ?

5.2.1 Le bruit et les interfrences


Le bruit peut perturber normment les communications en provoquant une perte
importante de paquets. Si le RSB nest pas suffisamment lev, la communication ne
sera tout simplement pas possible, mme si le signal reu a une puissance importante.

Les rseaux voisins


La premire source de bruit pour le WiFi est... le WiFi ! Si un voisin a dploy un
rseau WiFi et que certains de ses AP utilisent des canaux proches ou identiques
ceux de vos AP, alors vous subirez des pertes importantes de dbit (et lui aussi).
La premire chose faire avant un dploiement est de faire un audit de site ,
cest--dire une cartographie radio du site dployer. Entre autres, cet audit de site
permettra de vrifier sil existe des rseaux voisins, sur quels canaux, quelle puissance,
etc. Pour cela, on peut utiliser un analyseur du type NetStumbler ou AirMagnet pour
ne citer queux. Ils permettent de savoir si un AP est dploy proximit, quel canal
il utilise et plus gnralement quel est le RSB sur un canal donn. Certains outils
permettent mme de mesurer prcisment quelle est la perte relle de trames ou Frame
Error Rate (FER), sur un canal donn, ou encore la perte de bits dinformation ou Bit
Error Rate (BER). Nous reparlerons de ces outils et de laudit de site au 5.3.4.
Si le propritaire du rseau voisin peut tre identifi, nhsitez pas le contacter
et vous arranger lamiable avec lui pour vous rpartir les canaux disponibles. Si le
PIRE de son systme dpasse la limite autorise, la loi est bien sr de votre ct, mais
une simple discussion suffit en gnral rsoudre le problme sans avoir faire appel
la police ! Bref, il sagit dune relation de voisinage tout fait classique.
Ensuite, il faut configurer chaque AP sur un canal libre et peu bruyant. Si vous
utilisez le 802.11b ou le 802.11g, il faut choisir des canaux assez loigns de ceux qui
sont dj occups, car les canaux voisins se superposent : idalement, il faut au moins
cinq canaux dcart avec un canal occup. Le problme ne se pose pas avec le 802.11a
car tous les canaux sont indpendants : il suffit donc de choisir un canal inoccup.

Le Bluetooth
Claviers, souris, imprimantes, PDA, ordinateurs et autres matriels utilisant la technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient la mme
bande de frquences 2,4 GHz. Puisque cette technologie repose sur la modulation
FHSS (voir le chapitre 2, 2.3.3), lensemble des canaux WiFi est touch.

Chapitre 5. La couverture radio

162

Heureusement, la puissance des quipements Bluetooth est en gnral assez faible,


donc le problme ne se pose que si lon est proximit (moins dune dizaine de
mtres) dun quipement Bluetooth. Par ailleurs, lutilisation de ces quipements est
en gnral ponctuelle : synchronisation dun PDA avec un ordinateur, change de
cartes de visites lectroniques entre ordinateurs et ainsi de suite, donc le problme est
souvent si limit dans le temps quon ne le remarque pas.
Toutefois, si votre socit a dploy un rel rseau dantennes Bluetooth, par
exemple pour permettre tous les employs de synchroniser leurs PDA tout moment,
alors le risque dinterfrences est norme : cest le cas par exemple dans certains
hpitaux amricains dans lesquels les docteurs peuvent mettre jour leurs rendez-vous
sur leurs PDA, o quils se trouvent. Par ailleurs, si un quipement Bluetooth est
frquemment utilis par vos employs et pendant des dures importantes, comme
des oreillettes sans fil permettant de tlphoner sur IP, par exemple, alors les risques
dinterfrences sont importants.
Une solution consiste dfinir des rgles dusage des ondes radio au sein de
votre entreprise, par exemple en nautorisant lutilisation du Bluetooth que pour
synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent dtecter et
viter les canaux occups par le WiFi.
Une autre alternative est dutiliser le 802.11a ou le 802.11n 5 GHz, car ces
frquences on nest pas du tout gn par le Bluetooth. Rappelons toutefois que le
802.11a est trs peu rpandu actuellement en France car il est incompatible avec
le 802.11b et le 802.11g et tait interdit lextrieur jusquen janvier 2006. Les
quipements 802.11n 5 GHz sont galement assez rares pour linstant.
Le Bluetooth peut considrablement nuire au dbit de votre rseau WiFi, sil est utilis
intensivement. Il touche tous les canaux 2,4 GHz.

Les fours micro-ondes


Ne souriez pas, une autre source de bruit trs srieuse est le four micro-ondes. En effet,
ces fours sont prsents chez beaucoup de particuliers et dans de nombreuses caftrias
dentreprises. Ils provoquent frquemment des problmes importants dinterfrences
avec le WiFi car ils sont extrmement bruyants sur les frquences de 2,4 GHz. En
outre, on ne les remarque pas toujours pendant laudit de site, car ils ne sont pas
utiliss en permanence. Une fois dploy, le rseau sans fil fonctionne correctement
la plupart du temps, mais aux alentours de midi, tous les jours, plusieurs reprises et
sans raison apparente, le rseau sans fil devient extrmement lent voire indisponible
pendant quelques minutes : cette heure-ci, les employs font chauffer leur repas !
Heureusement, la frquence radio exacte utilise par un four est en gnral indique
larrire du four ou dans sa documentation : on doit essayer dutiliser les canaux les
plus loigns possible de cette frquence. Le plus sr est de le mettre en marche
pendant les tests pralables au dploiement (ne le faites pas tourner vide, cela
pourrait lendommager). Encore une fois, le 802.11a nest pas touch, de mme que le
802.11n 5 GHz.

5.2 Les perturbations radio

163

Attention : la plupart des outils daudit de sites nanalysent que lenvironnement


WiFi, et sont incapables de dtecter le Bluetooth, les micro-ondes et les autres
sources dinterfrences telles que les quipements de vidosurveillance sans fil ou
certains quipements de dtection dintrusions. De mme, certains AP ont une option
de slection automatique du canal le moins occup : en gnral, ils ne prennent
malheureusement en compte que les autres quipements WiFi.

Les axes damlioration


Si la communication reste mdiocre malgr les efforts pour identifier et rduire
la source les interfrences, on peut toujours essayer daugmenter la puissance des
metteurs ou utiliser des antennes directionnelles afin daugmenter le RSB (dans la
limite lgale, bien entendu). Malheureusement, si lon a dploy plusieurs antennes,
ceci peut provoquer encore plus dinterfrences !
Autrement, il peut tre intressant de diminuer la taille des paquets WiFi transmis
(fragmentation), de telle sorte quils soient moins nombreux (en proportion)
contenir des bits errons : cela namliorera pas le BER mais le FER deviendra moins
mauvais. Il faut trouver un bon compromis car chaque paquet contient un en-tte
dune taille fixe, donc en multipliant les paquets on augmente galement le volume
total de donnes transmises. En outre, le risque de collisions augmente avec le nombre
de paquets transmis.
On peut aussi diminuer le RTS Threshold et trouver sa valeur idale : rappelons
quil sagit de la taille de paquet partir de laquelle un paquet RTS (demande de
parole) est envoy avant lmission du paquet de donnes (voir le chapitre 3, 3.2.1).
On peut galement installer des filtres radio sur le cble dantenne, pour liminer
les interfrences provenant dautres canaux que celui qui a t choisi.
Il faut bien sr sassurer que ladaptateur ait une bonne tolrance au bruit. Les
produits sont en effet plus ou moins tolrants : ce paramtre doit vous tre indiqu
par le vendeur. Pour observer un FER infrieur 1 % (moins dun paquet sur 100 est
perdu) un dbit de 1 Mb/s, un adaptateur classique requiert un RSB minimum de
4 dB.
Dans une connexion de point point, une autre option consiste installer un AP
rptiteur entre les deux points relier. Le RSB entre chaque point sera meilleur car
la distance sera plus faible donc la puissance du signal plus forte. Le problme de cette
solution est que le dbit est au minimum divis par deux par un rptiteur classique,
comme nous lavons vu au chapitre 4 ( 4.2.2)... sauf si le rptiteur a deux circuits
radio, permettant de retransmettre les paquets reus sur un autre canal.

5.2.2 Labsorption et la rflexion


Lorsquun obstacle se situe entre lmetteur et le rcepteur, les ondes radio sont en
partie refltes et en partie (ou en totalit) absorbes par lobstacle. La portion du
signal qui parvient traverser lobstacle est donc affaiblie.

Chapitre 5. La couverture radio

164

Figure 5.4 Absorption et rflexion.

Frquence et angle dincidence


Plus la frquence de londe radio est leve, moins celle-ci traverse les obstacles. Le
802.11a et le 802.11n 5 GHz, sont donc moins pntrants que le 802.11b, le
802.11g ou le 802.11n qui reposent sur le 2,4 GHz.
Par ailleurs, plus langle dattaque (galement appel langle dincidence ) est
proche de la perpendiculaire, plus le signal traverse lobstacle. Pour quune onde
traverse une vitre, il vaudra mieux que langle soit proche de la perpendiculaire plutt
quen biais, sinon une partie importante de londe risque dtre rflchie.

Le matriau
Labsorption et la rflexion dpendent naturellement de lpaisseur de lobstacle et du
matriau dont il est constitu : bois, bton, mtal, plastique, verre, eau ou autres.
titre indicatif, le bton et le mtal absorbent davantage le signal que le plastique ou
le verre. Un mur de 50 cm de bton est suffisant pour absorber la majeure partie du
signal WiFi, alors que plusieurs faades successives en plastique laisseront en gnral
passer une bonne partie du signal.
Un point important : leau absorbe trs nettement les ondes 2,4 GHz, cest
dailleurs la raison pour laquelle ces ondes sont utilises dans les fours micro-ondes
pour chauffer les aliments. La premire consquence de cette observation est le fait
quune liaison WiFi lextrieur est assez sensible la mto ! Un jour de pluie ou
de brouillard, la connexion risque dtre interrompue ou perturbe. De mme, le bois,
selon sa teneur en eau, arrtera plus ou moins le signal.
Pour finir, les tres humains, qui sont constitus en grande partie deau, absorbent
une partie importante du signal WiFi ! Si lon installe un rseau WiFi pour une
grande salle de confrence, il faudra prendre en compte le fait que la connexion
sera nettement moins bonne lorsque la salle sera pleine de monde. Pour limiter ce
problme, une solution simple consiste placer lantenne en hauteur. En outre, si lon
peut positionner les utilisateurs de telle sorte quils ne soient pas entre leur ordinateur
et lAP, on amliorera nettement la rception.

5.2 Les perturbations radio

165

Lhomme tant constitu en grande proportion deau, il attnue beaucoup le signal WiFi
2,4 GHz. Il est donc prfrable dinstaller les antennes en hauteur. Voir galement
les questions de sant au chapitre 11.

Modlisation ou mesure
On pourrait essayer de modliser quelle serait la couverture radio dun site en fonction
du plan des locaux, de la nature des murs, et ainsi de suite, afin de savoir o positionner
un AP, mais la complexit des calculs est telle quil est prfrable de simplement faire
un test en conditions relles laide doutils de mesure (voir paragraphes suivants).
On peut ainsi connatre prcisment la puissance du signal qui parvient atteindre le
rcepteur et lon peut galement voir si le RSB est suffisant pour tablir une connexion
satisfaisante.
Il existe toutefois des logiciels de modlisation qui simulent le rayonnement
lectromagntique dans un modle de la zone tudie en deux ou trois dimensions.
Le prix trs lev de ces logiciels et le temps ncessaire la ralisation dune
modlisation1 ne justifient pas, en gnral, leur utilisation dans un contexte de
rseau WiFi dentreprise (et encore moins pour un particulier). Ils sont en revanche
trs apprcis, par exemple, pour positionner au mieux des antennes GSM dont le
dploiement est trs coteux. Ceci dit, ils ne permettent pas de saffranchir des tests
sur le terrain.

5.2.3 La polarisation
Comme nous lavons vu, au chapitre 4 ( 4.4.1), les antennes WiFi entranent une
polarisation du signal qui peut tre horizontale, verticale, selon un axe inclin, ou
encore circulaire droite ou gauche (dans le sens des aiguilles dune montre ou non).
Si laxe de polarisation est vertical du ct de lmetteur, il faudra quil soit
galement vertical pour le rcepteur, sinon le signal sera attnu. Si les axes sont
perpendiculaires le signal sera en grande partie voire compltement limin. De mme,
si la polarisation est circulaire droite pour lmetteur (avec une antenne hlicodale),
il faudra que le rcepteur ait une polarisation circulaire gauche.
Dans la pratique, les rflexions et les diffractions peuvent modifier plus ou moins
laxe de polarisation du signal, donc le plus sr consiste rgler linclinaison des
antennes avec prcision en utilisant un analyseur de signal.
Dans le cas de la polarisation circulaire, aprs une rflexion, la polarisation droite
devient gauche et vice versa. Pour vous en convaincre, regardez un tire-bouchon dans
un miroir : il ne tourne pas dans le mme sens ! Ceci peut tre utile pour limiter leffet
des rflexions : en effet, toutes les ondes atteignant lantenne de rception aprs une
rflexion, ou un nombre impair de rflexions, seront trs attnues.

1. Plus que le temps de calcul, il sagit du temps quil faut lutilisateur pour configurer le logiciel
avec un modle prcis du site.

Chapitre 5. La couverture radio

166

Figure 5.5 Polarisation de lantenne de lmetteur et du rcepteur.

Figure 5.6 Polarisation circulaire et rflexions.

En outre, les ondes ne se propagent pas de la mme manire selon leur polarisation.
Par exemple, pour une liaison longue distance, la polarisation verticale est moins
attnue que la polarisation horizontale.

5.2.4 La diffraction
Le principe de Huygens-Fresnel
Un autre phnomne auquel les ondes radio sont sujettes est la diffraction. Elle peut
tre explique brivement par le principe de Huygens-Fresnel : chaque point par
lequel passe une onde peut tre considr comme une nouvelle source de londe, mise
dans toutes les directions. En labsence dobstacles, la somme des ondes mises donne
un front donde qui se propage normalement , dans une direction, car les ondes
mises dans les autres directions sannulent mutuellement. Toutefois, ds que le front
de londe se heurte un obstacle, les ondes mises par les points situs aux extrmits
de cet obstacle se propagent dans toutes les directions et ne sont plus annules par les
ondes voisines : lobstacle peut ainsi tre contourn, en particulier si ses bords sont
saillants (fig. 5.7).
Pour vous en convaincre, la prochaine fois que vous prendrez un bain, essayez
lexprience suivante : restez immobile pour que la surface de leau soit lisse, puis
placez votre bras gauche lhorizontale, moiti dans leau et tapotez leau avec
votre main droite, quelques dizaines de centimtres du bras gauche pour crer des

5.2 Les perturbations radio

167

vaguelettes : vous constaterez que lorsque le front dondes atteindra votre bras, les
ondes le contourneront, en sattnuant un peu.

Figure 5.7 La diffraction.

Calculer lattnuation
Le signal diffract subit tout de mme une attnuation assez forte.
Le calcul thorique de cette attnuation peut tre trs complexe selon la forme de
lobstacle et la position relative des stations, donc nous nous limiterons un exemple
assez simple : deux stations utilisant le 802.11b, donc 2,4 GHz, sont situes de part
et dautre dun mur.
La premire se trouve une distance d1 = 100 mtres du mur et la seconde une
distance d2 = 200 mtres. Le mur est haut de h = 3 mtres (fig. 5.8).

Figure 5.8 Exemple de diffraction simple.

Le calcul de lattnuation du signal commence par lvaluation du facteur de


Fresnel grce la formule suivante :

= h

d1 + d2
2 ------------------------- d1 d2

est la longueur donde, gale 0,125 mtre puisquon utilise le 802.11b.

Chapitre 5. La couverture radio

168

Dans notre cas, on trouve environ = 1,47. On peut maintenant calculer la perte
approximative due la diffraction, note PL (Path Loss), grce la formule suivante :
PL = 20 log

0,225

On trouve une perte denviron 16,3 dB, intgrer dans le bilan radio. Cette
formule est dduite dun ensemble de formules beaucoup plus complexes, do le
facteur 0,225 qui peut paratre tout fait arbitraire. En outre, ce calcul nest valable
que si h est trs petit par rapport d1 et d2 . En revanche, il est toujours valable dans
les deux sens, quelle que soit la station mettrice ou rceptrice.
Notons pour finir que les phnomnes de diffraction sont dautant plus importants
que la longueur donde est grande (donc la frquence faible) : il y a donc plus de
diffraction pour les frquences de 2,4 GHz que pour les frquences de 5 GHz : le
802.11b et le 802.11g contournent donc mieux les obstacles que le 802.11a.

5.2.5 Les chemins multiples (multipath)


Le NLOS
Rflexions et diffractions sont utiles pour capter le signal un endroit o lmetteur
nest pas visible : on dit quon est en condition de Non Line of Sight (NLOS), cest-dire que lon na pas une ligne de vision directe. Mais les rflexions et diffractions
peuvent galement tre nuisibles lorsquelles font apparatre de multiples chemins
possibles entre lmetteur et le rcepteur (on parle de multipath). Dans ce cas, un mme
signal peut alors atteindre le rcepteur plusieurs moments diffrents. Il y a alors trois
consquences nfastes possibles (fig. 5.9) :

Figure 5.9 Les consquences du multipath.

1. si le dcalage dans le temps est tel que les diffrentes ondes soient en opposition
de phase, le signal est attnu, voire mme compltement annul si les ondes
opposes ont une puissance identique ;
2. en arrivant par plusieurs chemins distincts, le signal est tal dans le temps et
le rcepteur doit tre capable de linterprter correctement ;

5.2 Les perturbations radio

169

3. si le dcalage est trs important, un symbole peut arriver en mme temps que
le symbole suivant (interfrence intersymboles ou ISI, voir le chapitre 2), ce
qui perturbe fortement la communication.

viter les obstacles


Pour rduire les problmes de rception en condition NLOS, on peut commencer par
attaquer le mal la racine en essayant de positionner les antennes et si possible les
obstacles de telle sorte que les interfrences soient moins intenses. Un outil danalyse
savre alors encore trs utile : en dplaant les antennes (ou les obstacles) et en
mesurant limpact sur le FER, la puissance du signal reu et le RSB, on peut parvenir
amliorer la situation considrablement. Pour le problme dopposition de phase,
un dplacement des antennes ou des obstacles, mme lger, peut parfois rsoudre le
problme : les interfrences peuvent crer de petites zones dombres quon peut parfois
simplement viter.
On peut galement veiller limiter les surfaces rflchissantes telles que les surfaces
mtalliques qui refltent normment le signal radio : il suffit parfois de relever les
stores en mtal pour obtenir un meilleur signal !

Agir sur les antennes


Un axe important damlioration consiste choisir des antennes directionnelles plutt
quomnidirectionnelles et les pointer dans la bonne direction, mme si les stations
sont proches et en vision directe.
En outre, on peut choisir dinstaller des antennes hlicodales, car leur polarisation
circulaire permet de limiter leffet des rflexions comme nous lavons vu plus haut.
Les rflexions peuvent aussi parfois provenir des antennes elles-mmes, ou des
cbles et connecteurs dantenne sils sont mal conus ou mal relis : en particulier si
leurs impdances (mesures en Ohm, notes ) sont trs diffrentes. Le plus simple
est dacheter les connecteurs et cbles conus pour le type dantenne que lon souhaite
installer.
Pour finir, certains adaptateurs mettent en uvre des techniques de diversit
(redondance) pour amliorer la rception et lmission, en particulier en conditions de
NLOS. La solution la plus rpandue consiste simplement utiliser deux antennes pour
la rception, bien cartes lune de lautre. Grce cet espacement, on peut attnuer
fortement les effets des interfrences dues aux chemins multiples : en effet, si deux
ondes sannulent larrive sur lune des deux antennes, il est peu probable quelles
sannuleront galement larrive sur la deuxime antenne. Le rcepteur percevra
toujours au moins une partie du signal. Cest ce quon appelle la diversit despace .
Voyons pourquoi : si deux ondes issues du mme metteur sannulent en un point,
cela signifie quelles sont en opposition de phase, donc quelles ont suivi des parcours
de longueurs diffrentes et que la diffrence entre ces longueurs est dune demie
longueur donde (ou encore de 11/2, 21/2, 31/2...).
Par exemple, 2,4 GHz, la longueur donde est de 12,5 cm, donc la diffrence
de parcours qui provoquera le plus dinterfrences est de 6,25 cm. On aura le mme

Chapitre 5. La couverture radio

170

phnomne avec une diffrence de parcours de 18,75 cm, ou encore 31,25 cm, etc.
Pour atteindre la deuxime antenne, les deux parcours ne seront pas les mmes et il est
peu probable que la diffrence de parcours provoque ici aussi une opposition de phase.

Figure 5.10 La technique de diversit despace.

Bien choisir les adaptateurs


Une fois que lon a fait le maximum pour rgler le problme la source, sil subsiste
des problmes dinterfrences, il reste quelques solutions : en premier lieu, on peut
choisir des rcepteurs sensibles, tolrants au bruit, mais aussi rsistants ltalement
du signal dans le temps (delay spread). Si un adaptateur indique quil peut grer un
talement de 500 nanosecondes (ns) pour un dbit de 1 Mb/s avec un FER infrieur
1 %, alors cela signifie que la diffrence entre le temps de parcours du chemin le plus
long et celui du chemin le plus court ne devra pas tre suprieure 500 ns, cest--dire
5 107 secondes. Puisque les ondes se dplacent dans lair (quasiment) la vitesse
de la lumire (3 108 m/s), on en dduit quavec cet adaptateur, la diffrence de
distance de parcours doit rester infrieure 3 108 5 107 = 150 mtres pour
que la communication soit satisfaisante. Le mme adaptateur indique une limite de
delay spread de 65 ns pour le 11 Mb/s, soit une diffrence de parcours de 19,5 mtres
seulement. Avec deux ou trois rebonds sur des surfaces trs rflchissantes, ou bien
dans un grand hangar, cette limite peut vite tre atteinte : les dbits levs sont donc
bien plus sensibles aux interfrences inter symboles (ISI) que les faibles dbits.

Forcer le bas dbit


Une autre solution consiste simplement forcer les stations communiquer moins vite.
Si vous avez dj assist un concert dans une salle dont la sonorisation laisse dsirer
(avec de lcho ou de la rverbration entranant un son diffus), vous aurez peut-tre
remarqu que les morceaux les plus lents sont les plus agrables couter, alors que les
morceaux rapides frlent la cacophonie. De la mme manire, si le multipath (qui nest
rien dautre quun cho) pose problme, le fait de forcer les stations communiquer
moins vite permettra de diminuer les interfrences et le taux de paquets errons (FER).
ce sujet, lindication de dbit affiche par certains pilotes WiFi (en particulier
le Zro Config de Windows XP) peut tre trompeuse : il sagit du dbit au niveau

5.2 Les perturbations radio

171

physique, ngoci automatiquement entre la station et lAP, pas du dbit rellement


observ au niveau des couches rseaux suprieures. Si des paquets sont perdus suite
aux problmes de multipath, cela napparat donc pas dans ce paramtre : on peut voir
11 Mb/s alors que tous les paquets mis sont corrompus et que la communication
est impossible ! On obtiendra parfois un meilleur dbit rel en forant son ordinateur
ngocier un dbit plus bas (1, 2 ou 5,5 Mb/s).
Le 802.11g, le 802.11a et le 802.11n utilisent la modulation OFDM, comme nous
lavons vu au chapitre 2. LOFDM est assez rsistant au multipath car il utilise des
symboles espacs dans le temps mais portant chacun, en contrepartie, une grande
quantit dinformation. Le 802.11g nutilise lOFDM que pour les dbits les plus levs
( partir de 6 Mb/s). Si lon observe des problmes dinterfrences ISI aux dbits les
plus levs avec le 802.11g, on est oblig de redescendre en DSSS, qui est moins
adapt au multipath, ce qui implique souvent de descendre encore jusqu 5,5 Mb/s
voire 2 Mb/s ou 1 Mb/s. En revanche, le 802.11a repose entirement sur lOFDM,
quel que soit le dbit utilis, ce qui le rend globalement plus efficace dans le contexte
NLOS (mais pas forcment longue distance).

5.2.6 Les zones de Fresnel


La vision directe
Lidal pour une connexion de point point est que les deux stations soient en vision
directe, ou Line of Sight (LOS), avec aussi peu dinterfrences multipath que possible.
Mais est-ce suffisant ? Cette ide de vision directe trahit le fait que lon considre
intuitivement les ondes radios comme des ondes lumineuses. Malheureusement, cette
analogie est parfois trompeuse. En effet, la longueur donde des micro-ondes du WiFi
est beaucoup plus longue que celle des ondes lumineuses : 12,5 cm pour le 2,4 GHz
et 6,0 cm pour le 5 GHz contre 0,4 0,75 micromtre (m) pour la lumire visible.
Or, les phnomnes de diffraction sont beaucoup plus importants lorsque la longueur
donde est importante, comme nous lavons vu.
Ainsi, avec les ondes radio, la notion de vision directe est bien plus floue
quavec la lumire visible : il ne suffit pas quil ny ait aucun obstacle sur laxe entre
lmetteur et le rcepteur, il faut galement quaucun obstacle ne se trouve proximit
de cet axe, sinon une partie importante de lnergie du signal sera perdue ! Pour
vous faire une ide de ce phnomne, imaginez sil sappliquait galement aux ondes
lumineuses : les nuages vous feraient de lombre avant mme de cacher le soleil, le sol
lui-mme vous empcherait de voir un objet lointain et il faudrait bien carter tous
les objets entre le canap et la tlvision pour pouvoir la regarder ! Mais comment
valuer le dgagement minimal ncessaire ?

Le dgagement minimal
On peut considrer que lnergie transmise de lmetteur radio vers le rcepteur se
propage essentiellement au sein dun ellipsode de rvolution (cest--dire en forme de
ballon de rugby trs allong) : cest ce quon appelle la zone de Fresnel , dlimite
par la surface de Fresnel . On devrait plutt prciser la premire zone de Fresnel

172

Chapitre 5. La couverture radio

dlimite par la premire surface de Fresnel, car il en existe une infinit, embotes les
unes dans les autres comme des poupes russes. Le rayon de la nime surface de Fresnel
peut tre calcul pour chaque point de laxe metteur/rcepteur grce la formule
suivante :
s
d1 d2
rn = n
d1 + d2
est la longueur donde (0,125 mtre 2,4 GHz, 0,06 mtre 5 GHz) ;
d1 est la distance de lmetteur jusquau point de laxe metteur/rcepteur pour
lequel on cherche le rayon de lellipsode ;
d2 est la distance du rcepteur ce mme point.

Figure 5.11 Les ellipsodes de Fresnel et le dgagement minimal.

Puisque lessentiel de lnergie du signal est diffus dans la premire zone de Fresnel,
il faut viter tout obstacle au cur de cette zone. Dans la pratique, il est suffisant de
dgager au moins 60 % de cette zone (au centre) pour avoir une bonne rception. On
obtient donc le dgagement minimal dmin , en tout point de laxe entre lmetteur et le
rcepteur, par la formule suivante :
s
d1 d2
dmin = 60 %
d1 + d2
Par exemple, si deux stations sont distantes de 1 000 mtres et quun obstacle se
situe non loin dun point de laxe situ 300 mtres de lmetteur, on peut calculer la
distance minimale entre ce point de laxe et lobstacle :
r
700 300
dmin = 60 % 0,125
= 3,07 m
700 + 300
Il faut donc sassurer que lobstacle soit bien plus de 3 mtres de laxe entre
lmetteur et le rcepteur, sinon une partie importante du signal sera perdue. Par
exemple, si la moiti de la zone de Fresnel est obstrue par un obstacle, alors plus de
75 % de la puissance du signal est perdue ! Cela correspond une perte de 6 dB, ce
qui est norme car le signal porte alors deux fois moins loin.

5.2 Les perturbations radio

173

La hauteur minimale
Bien entendu, le sol lui-mme est un obstacle, donc il faut faire le calcul pour chaque
point o le sol est susceptible dtre dans la zone interdite . Si le sol est plat et que
les antennes sont toutes deux la mme hauteur, alors le point pour lequel il faut faire
le calcul est mi-chemin entre lmetteur et le rcepteur, l o lellipsode est le plus
large. partir de la formule prcdente, on trouve la hauteur minimale laquelle il
faut installer deux antennes pointes lune vers lautre sur un terrain plat :
hmin = 30 %
d est la distance entre les stations.

Dans notre exemple, les stations sont une distance d = 1 000 mtres lune de
lautre donc on calcule quelles doivent tre installes au moins 3,35 mtres de
hauteur (idalement sur un mt ou sur le toit dun btiment).

Figure 5.12 La hauteur minimale pour une connexion de point point.

Les surfaces rflchissantes


Les surfaces de Fresnel sont dfinies de la faon suivante : si une onde part de lmetteur
(point A) vers un point M de la nime surface de Fresnel, puis vers le rcepteur
(point B), alors on a :
AM + MB AB = n /2
En dautres termes, la diffrence de parcours entre la ligne droite et le passage par
un point dune surface de Fresnel est un multiple de la moiti de la longueur donde.
Par consquent, si une surface rflchissante est tangente la premire surface de
Fresnel, alors les ondes rflchies arriveront au rcepteur en opposition de phase par
rapport au signal parti en ligne droite, ce qui diminuera lintensit du signal reu. On
peut donc dire que la premire surface de Fresnel, ainsi que toutes les surfaces impaires,
sont destructives . linverse, si une onde est rflchie au niveau de la deuxime
surface de Fresnel, elle arrivera en phase avec londe directe et amplifiera le signal. Les
surfaces de Fresnel paires sont donc constructives .

Chapitre 5. La couverture radio

174

Par exemple, si deux antennes sont places de part et dautre dun terrain plat
(tel quun lac), 1 000 mtres lune de lautre et la mme hauteur, il faudra faire
attention ne pas les placer une hauteur telle que le lac soit tangent une surface
impaire de Fresnel. Puisque le lac est horizontal et que les antennes sont la mme
hauteur, les rflexions qui pourraient tre gnantes auraient lieu mi-chemin. Grce
aux formules prcdentes, on calcule le rayon des quatre premires surfaces de Fresnel
mi-chemin entre les antennes et lon trouve :
r1 = 5,59 m, r2 = 7,90 m, r3 = 9,68 m, r4 = 11,18 m.
On a vu plus haut que sur terrain plat, 1 000 mtres de distance, il faut placer les
antennes au minimum 3,35 mtres du sol. On sait maintenant quil faut galement
viter de les placer prs de 5,59 m, ou 9,68 m, mais plutt, si possible, 7,9 m ou
11,18 m (ou sinon, simplement 3,35 m).

Figure 5.13 Rflexions constructives ou destructives.

5.2.7 La disponibilit dune liaison point point


Lorsque lon met en place une liaison radio de point point dune qualit professionnelle, il est ncessaire que le dbit soit trs stable et plus gnralement que la
disponibilit du lien soit permanente. Avec le WiFi, il est impossible de garantir une
fiabilit 100 %, car il repose sur des frquences libres : nimporte qui peut rajouter
un nouveau rseau proximit tout moment et perturber ainsi votre liaison point
point.
Il existe une multitude de modles permettant destimer a priori quelle sera la
disponibilit dune connexion radio en fonction de multiples paramtres. Citons
titre dexemple le modle de W. T. Barnett pour les communications laide des
micro-ondes1 . Ce modle a t conu pour les ondes de 4 et 6 GHz sous licence, donc
il ne doit servir que de premire approximation pour une liaison WiFi et nous ne
le prsentons ici que pour donner une ide des influences relatives des facteurs de
lenvironnement.
1. Engineering Considerations for Microwave Communications Systems.

5.3 Dployer de multiples AP

175

Dans ce modle, la disponibilit D de la liaison, cest--dire le pourcentage du


temps pendant laquelle elle est satisfaisante, est estim grce la formule suivante
(ramene au systme mtrique par rapport la formule originale) :
M
D = 1 a b f d 10 10 105
3

a est le facteur de rudesse du relief. De 0,25 pour un relief trs escarp 4 pour
une surface lisse telle quun lac ;
b est le facteur de climat. De 0,125 pour un endroit trs sec 0,5 pour une
rgion humide ;
f est la frquence en gigahertz (GHz) ;
d est la distance entre les deux antennes, en kilomtres (km) ;
M est la marge de la liaison, en dcibels (dB), tels que nous lavons calcule plus
haut, cest--dire la somme de tous les gains (lmetteur et les deux antennes),
plus toutes les pertes (laffaiblissement en espace libre et la perte dans les cbles),
moins la sensibilit du rcepteur (les pertes et la sensibilit ayant des valeurs
ngatives).
En choisissant des paramtres arbitraires, vous trouverez sans doute des valeurs
suprieures 99,99 %. Ce nest pas une erreur de calcul : une liaison ayant une
disponibilit de 99 % est loin dtre excellente car cela signifie quelle sera indisponible
1 % du temps, soit prs dun quart dheure par jour et plus de 87 heures par an ! Cela
suffit pour un usage personnel, mais pas pour une connexion professionnelle.

5.3 DPLOYER DE MULTIPLES AP


Maintenant que les ondes radio nont plus de secrets pour vous, nous allons aborder le
cas du dploiement au sein des locaux dune entreprise. Dans ce contexte, lemploi de
multiples AP est souvent obligatoire pour obtenir la fois :
une bonne couverture radio et viter ainsi les zones dombre ;

une bonne capacit, cest--dire un dbit suffisant pour chaque employ, en

fonction des applications prvues.

5.3.1 La densit dAP et le dbit


Nous avons vu, au chapitre 2 ( 2.2.2), que plus on sloigne dun AP, plus le dbit
diminue : lAP et la station ngocient rgulirement le dbit de leurs changes en
fonction de la qualit du lien radio. La figure 2.5 indique le dbit thorique (cest--dire
au niveau de la couche physique) en fonction de la distance, selon quon utilise le
802.11a, le 802.11b ou le 802.11g, en intrieur ou en extrieur. Ces chiffres thoriques
sont prsents titre indicatif : dans la pratique le dbit et la porte rels pourront
varier considrablement dun site lautre et ils seront gnralement beaucoup plus
faibles.

Chapitre 5. La couverture radio

176

Admettons que lon choisisse dinstaller des AP 802.11g dans les locaux de
lentreprise et que lon souhaite pouvoir profiter dun dbit suprieur 9 Mb/s en
tout point. La figure 2.5 nous indique quil faut alors quon soit toujours moins de
20 mtres dun AP. Les AP doivent donc tre espacs de 40 mtres au maximum.
De mme, si lon souhaite un dbit minimal de 36 Mb/s, il faut espacer les AP de
20 mtres seulement ! On constate que plus le dbit souhait est lev, plus la densit
dAP doit tre importante.
moins que la configuration des bureaux ne linterdise, on dploie typiquement les
AP en un maillage plus ou moins hexagonal (comme les cellules dune ruche dabeilles).
Cette configuration permet de dployer un minimum dAP tout en respectant la
contrainte de densit pour obtenir un dbit satisfaisant en tout point (fig. 5.14).

Figure 5.14 Densit de points daccs et dbit.

5.3.2 Limiter les interfrences entre AP


Espacer les canaux identiques
Chaque AP est configur pour utiliser un canal donn. Afin de limiter les interfrences
entre les AP, il est ncessaire dcarter autant que possible ceux qui utilisent un mme
canal. Une confusion frquente consiste penser quil faut utiliser le mme canal pour
tous les AP dun mme rseau sans fil : bien au contraire, il faut varier les canaux afin
que chaque cellule ninterfre pas avec les cellules voisines. Seul le SSID devra tre le
mme si lon veut permettre aux utilisateurs de passer dune cellule une autre sans
rupture de connexion.
Avec le 802.11b, le 802.11g et le 802.11n 2,4 GHz, on dispose de treize canaux
en France, mais comme vous le savez, les canaux voisins se superposent de sorte que
seuls trois canaux indpendants peuvent tre utiliss au mme endroit. On choisit en
gnral les canaux 1, 6 et 11. Le schma suivant montre quoi doit ressembler notre
dploiement pour limiter les interfrences entre les AP.

5.3 Dployer de multiples AP

177

Figure 5.15 Interfrences entre les AP avec le 802.11b ou le 802.11g.

On constate quavec seulement trois canaux indpendants, il nest pas possible


despacer beaucoup les AP utilisant le mme canal : en gnral, une seule cellule les
spare. De ce fait, on ne peut jamais viter compltement les interfrences. Plus la
densit des AP est importante, plus ces interfrences sont perceptibles et diminuent
le dbit. Par exemple, nous avons vu plus haut que pour pouvoir offrir un dbit
de 36 Mb/s en tout point avec le 802.11g, il fallait espacer les AP tout au plus de
20 mtres : cela signifie que deux AP utilisant le mme canal seront au maximum
espaces de 40 mtres. Les interfrences seront telles que lon nobtiendra jamais les
36 Mb/s souhaits !
Avec le 802.11b et le 802.11g, il est difficile davoir une couverture uniforme
permettant datteindre en tout point le dbit maximal.

Limiter le recouvrement des cellules


Un premier axe damlioration consiste utiliser des antennes directionnelles ou
sectorielles pour concentrer le signal vers la zone couvrir, en essayant dviter le
dbordement vers les cellules voisines. En complment, si lAP le permet, on peut
galement diminuer la puissance du signal mis. Il faut toutefois sassurer que la
couverture dans la cellule ne soit pas dtriore.
En outre, une station associe un AP met sur le canal dfini par cet AP. Rsultat,
si un AP autorise des stations loignes sassocier lui, ces stations seront des
sources dinterfrences pour les autres AP utilisant le mme canal. Ainsi, il peut tre
intressant de diminuer la sensibilit de lAP pour empcher des stations distantes
de sy associer : elles choisiront automatiquement un AP plus proche delles. Si lAP
noffre pas loption de rduire sa sensibilit, on peut galement utiliser un cble
dantenne forte perte : cela reviendra perdre simultanment de la sensibilit et de
la puissance dmission, donc rduire le rayon de la cellule. Cest une moins bonne
solution car la perte est la fois la rception et lmission : il faut nouveau faire
attention ne pas dtriorer la couverture au sein de la cellule.

Chapitre 5. La couverture radio

178

Utiliser le 802.11a ou le 802.11n 5 GHz


Dernire solution, sans doute la meilleure si lon souhaite absolument avoir un rseau
sans fil trs performant : utiliser le 802.11a ou le 802.11n 5 GHz. En effet, 5 GHz,
on dispose de 19 canaux indpendants. Ceci permet despacer bien davantage les AP
utilisant un mme canal et de limiter ainsi considrablement les interfrences. La
figure 5.16 montre quoi ressemble un dploiement 5 GHz. Remarquez la distance
importante qui spare deux AP utilisant le mme canal.

Figure 5.16 Maillage dense 5 GHz.

Un autre avantage considrable du WiFi 5GHz est le fait que cette bande de
frquences est peu encombre : on ne sera pas gn par le Bluetooth, les fours microondes, les tlphones portables, etc. En outre, le WiFi 5 GHz tant relativement peu
rpandu en France, contrairement au 802.11b au 802.11g et au 802.11n 2,4 GHz,
il est peu probable que le rseau sans fil de votre voisin sera en WiFi 5 GHz : cela
limite encore les possibilits dinterfrences.
En termes de scurit, le fait dutiliser une technologie bien connue mais relativement peu rpandue est sans doute un avantage : cela limite dautant le nombre de
curieux susceptibles de dtecter votre rseau et de chercher sy introduire.
En revanche, le WiFi 5 GHz na pas que des atouts : ses deux principaux
inconvnients par rapport au WiFi 2,4 GHz sont le prix et le consensus. En effet,
les AP et les adaptateurs 5 GHz sont en gnral lgrement plus chers que les
quipements 2,4 GHz. Dautre part, le 5 GHz est encore rare en entreprise et il lest
encore plus dans les hotspots. Il y a deux consquences cela : dabord les produits
disponibles sont moins nombreux car le march est plus restreint. Il existe trs peu
dordinateurs portables vendus avec le WiFi 5 GHz intgr. Ceci commence toutefois
changer. Dautre part, si vous optez exclusivement pour le 5 GHz, les adaptateurs de
vos employs ne leur permettront pas de se connecter la grande majorit des hotspots,
ce qui est bien dommage car vous perdrez ainsi une partie de lintrt du WiFi : la
possibilit pour vos employs de se connecter pendant leurs dplacements, dans des
htels, des aroports et tout autre lieu public.
Une bonne solution consiste dployer un rseau double radio, lune en
802.11b/g et lautre en 802.11n 5 GHz, et dquiper les employs avec des adaptateurs

5.3 Dployer de multiples AP

179

802.11a/b/g/n. Ils pourront ainsi se connecter dans tous les hotspots, utiliser le WiFi
chez eux avec un routeur WiFi bas de gamme, tout en profitant dune excellente
connexion WiFi en 802.11n 5 GHz au bureau.

Les dploiements en trois dimensions


Lorsque lon dploie un rseau sans fil sur plusieurs tages dun mme btiment, il
faut prendre garde aux interfrences qui peuvent provenir des AP des tages voisins.
Le problme du positionnement des AP devient assez complexe lorsque lon rajoute
cette troisime dimension verticale. Une faon de procder est de placer les AP de la
mme manire que les oranges dans un talage dpicerie : on commence par disposer
les AP en un maillage hexagonal au 1er tage, puis on place les AP du 2e tage en un
maillage hexagonal dcal par rapport celui du 1er tage de sorte quaucun AP ne
soit la verticale directe dun autre AP. Et ainsi de suite pour chaque tage.

Figure 5.17 Dploiement en trois dimensions.

Comme on peut le voir, un dploiement en 3D avec seulement trois canaux est


presque irralisable sans interfrences. Dans ce contexte, lavantage du 5 GHz est trs
important car on dispose de plus de canaux pour viter les interfrences. Quoi quil
en soit, on peut amliorer la situation en utilisant des antennes intgres aux faux
plafonds : elles ont lavantage de rayonner relativement peu vers le haut, donc de
limiter le dbordement ltage suprieur.

5.3.3 Les rseaux sans fil haute capacit


Capacit souhaite et densit dAP
Chaque AP est limite en capacit par la technologie employe : 11 Mb/s pour le
802.11b (et plutt 5 6 Mb/s rels), 54 Mb/s pour le 802.11g (22 25 Mb/s rels),

Chapitre 5. La couverture radio

180

54 Mb/s pour le 802.11a (25 27 Mb/s rels) et 300 Mb/s pour le 802.11n (120
150 rls) si lon agrge deux canaux voisins. Mme si le rayonnement radio dun
unique AP permet de couvrir lensemble des bureaux de lentreprise, il sera sans doute
ncessaire de mettre en place plusieurs AP pour permettre chaque utilisateur de
profiter dune connexion satisfaisante.
Lobjectif que vous vous fixerez pour la capacit de votre rseau sans fil impactera
donc fortement le dploiement. Voici deux cas extrmes :
Vous ne prvoyez que quelques utilisateurs occasionnels et peu exigeants en

bande passante : simple surf sur Internet ou consultation de-mails. La majorit


des employs passera en gnral par le rseau filaire pour accder au rseau local
ou Internet.
Vous prvoyez au contraire que la majorit des employs utilisera exclusivement
le WiFi pour accder au rseau dentreprise. Ils tlchargeront des fichiers
volumineux, assisteront des vidoconfrences, tlphoneront en voix sur IP en
passant par le rseau sans fil, ce quon appelle le Voice over Wireless IP (VoWIP).
Si le rseau sans fil doit servir exclusivement se connecter Internet et que la
connexion Internet est une simple ligne ADSL 1 Mb/s, alors cette connexion
ADSL sera sature bien avant le rseau WiFi (en tout cas si la couverture radio
est correcte) car sa bande passante est plus faible que celle dun AP. Pour vous en
convaincre, imaginez un gros tuyau connect un petit tuyau : le dbit possible est
dtermin uniquement par le plus petit tuyau, cest--dire par le goulot dtranglement.
Si vous prfrez, imaginez une autoroute dbouchant sur une petite route communale.
Il faut bien sr se demander si la situation ne risque pas de changer court ou moyen
terme : est-il possible que le rseau sans fil serve un jour accder au rseau local ?
Prvoyez-vous de passer plus ou moins court terme une connexion Internet trs
haut dbit, par exemple via une fibre optique ?
Si vous estimez que la capacit du rseau sans fil ne sera pas limitante, alors le
dploiement radio se rsume uniquement un problme de couverture radio, cest-dire viter les zones dombre et les interfrences, en offrant en tout point un niveau
de rception suprieur un seuil que lon sest fix, comme nous lavons vu plus haut.
Dans le cas contraire, le WiFi 5 GHz simpose car il nest pas possible de dployer
une haute densit dAP en WiFi 2,4 GHz sans avoir beaucoup dinterfrences. Il faut
essayer de trouver la densit dAP ncessaire pour satisfaire les besoins des utilisateurs.
Ce nest pas une chose facile et aucune mthode ne peut tre gnralise tous les
contextes. Le plus sr est danalyser attentivement le trafic rseau existant sur votre
rseau filaire et de vous calquer sur ce trafic pour trouver la densit dAP ncessaire.

Dbit minimal par service


En fonction des applications prvues, vous pouvez essayer dvaluer le dbit minimal
que vous souhaitez offrir chaque utilisateur. Par exemple, pour une simple navigation
sur Internet, on peut estimer que 56 kb/s est un minimum absolu : cest la vitesse
dune connexion bas dbit par une ligne tlphonique. Certains estimeront que
naviguer sur Internet est insupportable en dessous de 512 kb/s, vitesse dune ancienne

5.3 Dployer de multiples AP

181

connexion ADSL dentre de gamme. Ces critres sont trs subjectifs et dpendent
entirement de votre contexte. Dans le cas de la simple navigation sur Internet,
il faut galement considrer le taux dutilisation moyen de la bande passante. En
effet, mme un utilisateur surfant activement sur Internet ne change pas de page en
permanence. Il prend le temps de lire la page actuelle avant de passer la suivante.
Un taux dutilisation moyen pour le simple surf sur Internet est souvent infrieur
10 % ! Ainsi, avec une bande passante gale 1 Mb/s, il est en gnral possible
davoir 20 personnes surfant simultanment sur Internet, chacune ayant limpression
de profiter seule dune ligne 512 kb/s. En revanche, ds quune personne lance un
tlchargement sur Internet, son taux dutilisation passe 100 % et tout le monde en
ptit.
Pour certains services, il existe des limites assez bien dfinies : par exemple, pour la
voix sur IP, la limite de dbit en dessous de laquelle on subira une dtrioration trs
nette de la qualit de la communication est souvent indique par la documentation
du produit utilis. Par exemple, Skype affirme utiliser de 3 16 kb/s pendant une
communication. Dautres systmes de VoIP pourront utiliser plus de 30 50 kb/s. Le
streaming vido et les vidoconfrences sont trs gourmands en bande passante : selon
la qualit de limage et la fluidit de lanimation, il faut compter entre environ 30 kb/s
et 400 kb/s et jusqu plus d1 Mb/s pour une trs bonne qualit dimage et de son !
Laccs aux ressources du rseau local (serveurs de fichiers, base de donnes,
Intranet, postes des autres utilisateurs...) peut rapidement consommer toute la bande
passante disponible : par exemple, si un employ dcide denregistrer une copie
de son disque dur de 100 Go sur le serveur de sauvegardes, il saturera sans doute
compltement lAP auquel il est associ et ce pendant plusieurs heures.
Si lon souhaite viter cela et plus gnralement pour mieux contrler le trafic
rseau, il est ncessaire de mettre en uvre des quipements (AP, commutateurs,
routeurs ou serveurs) capables de limiter la bande passante par utilisateur ou par type
de trafic. Nous avons vu, au chapitre 3 ( 3.2.3), que les produits WMM offrent une
solution ce problme en diffrenciant les classes de trafic (TC) et en leur affectant
des priorits varies. On peut par exemple dcider de rserver au moins 50 % de la
bande passante la VoWIP, ou encore restreindre le dbit par utilisateur 1 Mb/s au
maximum.

Utilisation maximale du rseau sans fil


Dans un deuxime temps, il faut chercher valuer quelle sera lutilisation maximale
du rseau sans fil, tous utilisateurs confondus. Pour cela, il faut imaginer le pire scnario
que lon accepte de grer. Il est vident que si tous les employs se mettent daccord
pour saturer le rseau, ils parviendront sans doute leur fin, mais ce scnario est
exclure : il faut chercher le pire scnario dans un contexte raisonnable ... encore
un critre subjectif !
Par exemple, une socit comptant 100 employs dcide de mettre en uvre un
rseau WiFi en complment de son rseau filaire. On peut supposer que les employs
prendront got la mobilit offerte par ce rseau sans fil et seront nombreux sy
connecter. On peut donc imaginer que le pire scnario sera le suivant : 90 personnes

Chapitre 5. La couverture radio

182

associes au rseau sans fil en mme temps, dont 30 en train de surfer activement sur
Internet, avec 20 tlchargements importants en cours et 30 utilisateurs en pleine
discussion en VoWIP, plus un total de 20 tlchargements intensifs sur le rseau local.
On part du principe que la connexion Internet est trs rapide et nest pas un goulot
dtranglement. On arrive une estimation de 60 Mb/s consomms au maximum, par
exemple.

Rpartition de la charge entre les AP


Attention : ce dbit est un dbit rel et non thorique. Sachant quau mieux, un
AP 802.11a est capable doffrir 25 Mb/s de dbit rel, il faut donc un minimum de
3 AP pour atteindre la capacit souhaite si lon choisit de dployer en 802.11a. En
supposant que les utilisateurs soient bien rpartis quitablement entre les trois AP, on
a 20 utilisateurs par AP, donc environ 19 Mb/s de dbit rel par AP. On part ici du
principe que la bande passante est simplement divise entre les utilisateurs (comme
des parts dun gteau), mais cest faux : plus les utilisateurs sont nombreux, plus les
collisions CSMA/CA (voir le chapitre 3, 3.2.1) sont importantes, do des pertes de
dbit importantes (cest un peu comme si lon perdait une partie du gteau chaque
fois que lon en dcoupait une part). Il est donc plus raisonnable de tabler sur au moins
quatre AP.
Admettons que les 100 employs soient rpartis de faon homogne sur un tage
de 32 mtres de longueur sur 24 mtres de large, soit 768 m2 . La densit moyenne
demploys est donc gale environ 0,13 employ par mtre carr. Thoriquement,
en installant un AP en plein centre des locaux, chaque employ sera moins de
20 mtres de lAP central, ce qui lui permettra, sil est seul se connecter, de profiter
du dbit maximal de lAP, sauf obstacle ou interfrence. Malheureusement, nous avons
vu quavec le besoin de capacit que lon a, un unique AP ne pourra pas fournir toute
la bande passante ncessaire tous les utilisateurs, simultanment : nous avons estim
quil en fallait quatre. Il reste donc les positionner intelligemment et rgler leurs
canaux correctement.

Simulations et tests
Une faon moins approximative destimer le nombre dAP ncessaires pour supporter
une certaine capacit avec un nombre dutilisateurs donn est dutiliser des simulateurs
radio, mais ils sont trs chers et longs rgler. On peut galement utiliser le logiciel
libre Network Simulator qui possde des fonctions de simulations de trafic rseau trs
pousses. Mais il nest pas trs simple installer et utiliser.
Enfin, un test en grandeur nature reste la faon la plus fiable de dterminer le
nombre dAP installer. Puisquil est difficile de runir assez de personnes pour faire
un test de charge raliste, une meilleure approche consiste utiliser des gnrateurs
de trafic rseau : cest dailleurs lune des nombreuses fonctions de Network Simulator.

5.3 Dployer de multiples AP

183

5.3.4 Laudit de site


Pour savoir combien dAP installer et o les placer, la solution la plus simple consiste
raliser ce quon appelle un audit de site (site survey). Cela consiste installer un
ou plusieurs AP aux endroits qui paraissent les plus adapts, puis mesurer le signal en
se dplaant dans les locaux. Il nest pas ncessaire de connecter les AP au rseau, mais
simplement de les alimenter en lectricit et de les allumer. Si lon observe des zones
dombre, des interfrences ou encore un dbit insuffisant, il faut dplacer les AP et
recommencer. Bien que cela soit une solution assez artisanale , elle est assez fiable
pour sassurer que la couverture radio soit bonne1 . Les outils que lon peut utiliser pour
raliser laudit de site sont trs nombreux. Nous allons commencer par les plus simples
pour aboutir aux plus complets.

Outils des pilotes


Le plus simple consiste se dplacer avec un ordinateur portable ou un PDA et
utiliser les outils fournis avec le pilote de son adaptateur WiFi pour mesurer la qualit
du signal. On peut alors noter o se situent les ventuelles zones dombre et dplacer
les AP jusqu trouver une configuration optimale.
Malheureusement, les outils danalyse des adaptateurs sont souvent de qualit
assez mdiocre. Par exemple, le pilote Zero Config de Windows XP ne fournit que le
dbit physique ngoci avec lAP, sans indiquer le rapport signal/bruit ou le niveau
prcis du signal, comme le montre la figure 5.18. Dans cet exemple le dbit thorique
(cest--dire le dbit physique utilis) est de 11 Mb/s.

Figure 5.18 Mesure rudimentaire du niveau de rception


avec linterface Zero Config.

1. Si la couverture radio est bonne, cela ne garantit pas forcment que la capacit sera bonne lorsque
de nombreux utilisateurs tlchargeront en mme temps. Pour cela, il faut faire des tests de charge.

Chapitre 5. La couverture radio

184

Netstumbler
Une autre solution consiste raliser laudit de site avec loutil danalyse Netstumbler,
tlchargeable gratuitement sur www.stumbler.net (fig. 5.19). Il peut tre install sur un
PC portable (sous Windows uniquement) ou un Pocket PC et il fournit de nombreuses
informations sur la couverture radio, dont en particulier le niveau du signal, le RSB,
le canal, le SSID et le BSSID de chaque AP proximit. Malheureusement, il ne
fonctionne pas avec tous les adaptateurs WiFi.
Il est galement possible de le connecter un module GPS (localisation par
satellite) afin de gnrer automatiquement un plan du niveau de rception. Malheureusement, la rception GPS est en gnral impossible lintrieur dun btiment,
donc cette option nest utile que pour les dploiements lextrieur. lintrieur, il
est ncessaire de prendre note du niveau de rception pour chaque point du btiment.

Figure 5.19 Le logiciel Netstumbler en action.

Outils d analyse professionnels


Les logiciels commerciaux spcialiss dans laudit de site sont nombreux. Citons
quelques-uns des plus rpandus : AirDefense, AirMagnet (fig. 5.20), Finisar, Network
Associates, WildPackets et YellowJacket. Certains sont disponibles la fois pour PC
portable et Pocket PC. En plus des paramtres indiqus par NetStumbler (niveau du
signal, RSB, canal, SSID, BSSID), ces logiciels permettent dobtenir de nombreuses
autres informations importantes, dont en particulier le dbit rel grce un mode
actif dans lequel le logiciel sassocie au rseau sans fil et ralise des transferts de
donnes avec lui-mme, donc sans quil soit ncessaire de connecter lAP au rseau
filaire.
Par ailleurs, lanalyse des interfrences et des pertes de paquets est souvent assez
fine : certains produits sont mme de vritables analyseurs de spectre de frquences
radio et peuvent dtecter toutes les interfrences avec prcision (dans le produit
YellowJacket, par exemple).
Certains sont coupls une base de connaissance qui fournit un grand nombre de
conseils pratiques pour la rsolution de problmes. Elle est particulirement complte
dans le produit AirMagnet.

5.3 Dployer de multiples AP

185

Bref, ce type doutils danalyse est trs utile pendant laudit de site... mais aussi et
surtout aprs linstallation du rseau sans fil, pour dtecter dventuels problmes
apparus aprs linstallation : de nouvelles sources dinterfrences, des tentatives
dintrusion dans le systme ou encore des points daccs pirates.

Figure 5.20 Logiciels danalyse AirMagnet, pour ordinateur portable ou PDA.

Outils de cartographie radio


Pendant un audit de site, certains outils danalyse sont capables denregistrer les
paramtres radio et de les associer un point sur un plan des locaux. Ceci permet la
fois de visualiser la couverture radio, mais aussi de raliser des simulations.
Par exemple, le logiciel Surveyor1 de la socit AirMagnet fonctionne de la faon
suivante (fig. 5.21) :
Lutilisateur commence par fournir au logiciel un plan des locaux, par exemple

au format AutoCAD2 ou bien plus simplement sous la forme dune image,


telle quune photographie numrique du plan dvacuation des locaux cette

1. Audit de site se dit site survey en anglais.


2. AutoCAD est un format de fichier trs souvent utilis en Conception assiste par ordinateur
(CAO).

186

Chapitre 5. La couverture radio

dernire option est souvent la faon la plus rapide dobtenir un plan prcis de
nimporte quel btiment.
On positionne sur ce plan les points daccs que lon a allums.
Ensuite, il suffit de se promener dans les locaux et de cliquer sur le plan en
indiquant o lon se situe, intervalles rguliers : le logiciel fait une mesure
chaque clic et lassocie la position de la souris sur le plan. Alternativement,
on peut utiliser une fonction assez pratique de ce logiciel : on dfinit lavance
un parcours sur le plan, puis il suffit de cliquer sur le bouton dpart , de
suivre le parcours vitesse constante puis de cliquer sur le bouton arrive :
le logiciel prend automatiquement les mesures pendant le parcours et dtermine
a posteriori o lutilisateur se situait chaque instant.
Avec cet outil, il est galement possible deffectuer quelques simulations : par
exemple, que se passerait-il si la puissance dmission de tel AP tait plus faible, ou plus
leve ? Surveyor na toutefois pas vocation tre un logiciel de simulation complet :
il est impossible de dplacer virtuellement un AP, de simuler lajout dune antenne
directionnelle ou encore limpact dun nouvel obstacle. Pour cela, il faut refaire une
mesure sur le terrain. Le plan est un support visuel pour lutilisateur mais il nest
absolument pas pris en compte par le logiciel pour ses calculs de propagation radio. Le
but de ce produit nest pas de modliser, mais bien danalyser.

Figure 5.21 Le logiciel de cartographie radio Surveyor.

5.3 Dployer de multiples AP

187

On peut aussi visualiser la couverture radio de plusieurs faons diffrentes : dabord


en se focalisant uniquement sur le niveau de rception en chaque point pour visualiser
les zones dombres, la quantit de dbordement vers lextrieur du btiment, ou encore
les zones o la rception est insuffisante pour atteindre le dbit minimal souhait. Une
autre vue permet de distinguer la zone de couverture de chaque AP, afin de mieux voir
les zones de recouvrement et dinterfrences entre AP utilisant le mme canal.
Un autre avantage des logiciels de cartographie est la documentation : les cartes
imprimes sont bien plus claires pour tout un chacun quune obscure liste de
paramtres radio griffonns sur une feuille de papier. Par ailleurs, il est intressant
de refaire rgulirement la cartographie radio aprs le dploiement pour observer
dventuels changements de la couverture radio et de comparer la carte obtenue avec
les prcdentes : les changements sont plus alors bien plus faciles remarquer.

Outils de simulation
loppos de ltude sur le terrain, ou plutt en complment, il existe des outils de
simulation de la couverture radio, comme le logiciel Modeler de la socit O PNET
(auquel il faut rajouter le module pour les rseaux sans fil) ou encore RingMaster de la
socit Trapeze Networks (fig. 5.22). linstar des outils de cartographie radio, il est
ncessaire de fournir une carte au logiciel, mais ici une vritable analyse de la carte
est ralise et la participation de lutilisateur est requise pour indiquer o se situent
les obstacles et quelle est leur nature. Une fois la (longue) phase de paramtrage
ralise, le logiciel est capable de simuler diverses configurations dAP et dvaluer la
couverture radio rsultante.

Figure 5.22 Exemple de simulation radio du logiciel RingMaster.

Pour que le rsultat dune simulation soit significatif, il est ncessaire de saisir
beaucoup dinformations, comme le plan des bureaux, la position des principaux

Chapitre 5. La couverture radio

188

obstacles, le matriau et lpaisseur des cloisons, etc. Il peut parfois sagir de lunique
solution possible si un test sur le terrain est impossible : par exemple si le btiment est
en construction !
Ces outils peuvent tre utiliss avant laudit de site pour avoir une ide du nombre
dAP ncessaires et de leur positionnement (au moins approximatif) pour obtenir la
meilleure couverture et le meilleur dbit, mais il est tout de mme fortement conseill
de faire des analyses sur le terrain avant le dploiement proprement dit.
Le prix de ces logiciels est assez lev, ce qui explique sans doute en grande partie
pourquoi les audits de site sont encore de loin la solution prfre par les entreprises
pour prparer les dploiements.

Les rseaux sans fil adaptatifs


Pour finir sur les outils daide au dploiement, on peut signaler que de plus en plus
de professionnels du dploiement WiFi encouragent une approche radicalement
diffrente du dploiement radio, en opposition au traditionnel audit de site : il
sagit des rseaux sans fil adaptatifs (fig. 5.23).

Figure 5.23 Un rseau sans fil adaptatif.

Le principe est simple : on dploie une densit importante dAP et on installe un


logiciel capable de configurer automatiquement les AP pour viter les interfrences
radio (entre autres avec les autres AP), afin datteindre la meilleure couverture
possible. Cette configuration automatique peut tre ralise plusieurs fois par jour, sans
intervention humaine et sans que les utilisateurs ne sen aperoivent. Les avantages
des rseaux sans fil adaptatifs sont multiples :
les audits de site ne sont plus ncessaires ;

5.3 Dployer de multiples AP

189

aucun nouveau dploiement ne sera ncessaire par la suite, mme si la confi-

guration des bureaux change ou bien que de nouvelles interfrences font leur
apparition ;
le logiciel est capable de dtecter quun AP est surcharg car trop dutilisateurs
y sont associs et dans ce cas il peut contrler lAP pour basculer quelques
utilisateurs vers une cellule voisine. On peut donc optimiser non seulement la
couverture du rseau sans fil mais galement sa capacit, en permettant de
nombreux utilisateurs de se connecter en mme temps.

Malheureusement, vous vous en doutez, cette solution est assez chre, dune part
parce que lon doit installer plus dAP quil ne serait rellement ncessaire (bien que
le prix des AP soit nettement la baisse le cot du cblage reste lev) et dautre part
parce que le logiciel capable de tant de prouesses est loin dtre gratuit.
Parmi les solutions de ce type, citons celle de la socit Aruba Wireless Networks.
Dans le cas de la solution dAruba, les AP doivent tre relis un commutateur
intelligent dans lequel est install le logiciel AirOS qui met en uvre de
nombreuses fonctions :
le mcanisme de configuration automatique des AP ;

le PoE (802.3af) pour alimenter les AP au travers des cbles rseau ;


le STP pour viter les boucles dans la topologie du rseau ;

les VLAN (802.1q) pour avoir plusieurs rseaux virtuels sur la mme infrastruc-

ture ;

la QoS pour dfinir des classes de trafic et les grer diffremment ;


la rpartition dynamique des utilisateurs entre les AP ;

la redondance complte : le commutateur possde par exemple deux alimenta-

tions lectriques et deux sries de ports redondants qui sont utiliss en cas de
panne (fig. 5.24) ;
dautres fonctions de scurit avances comme un pare-feu par utilisateur, le
802.1x, le WPA, etc. ;
une interface web partir de laquelle il est possible de grer le rseau sans fil au
complet et mme de visualiser un plan du site et tous les AP dploys (pourvu
bien sr que cela ait t renseign auparavant).

Bien quAruba fabrique ses propres AP et que le systme soit avant tout conu pour
fonctionner avec ceux-ci, le commutateur est capable de grer certains AP dautres
constructeurs. Depuis 2005, de nombreux constructeurs se sont lancs sur le march
des commutateurs intelligents : les produits samliorent et les prix baissent. La
socit Meru Networks propose une solution similaire, mais avec une particularit
originale: tous les point daccs mettent sur un mme canal, et se font passer pour un
seul et mme point daccs virtuel. Du point de vue des stations qui se connectent au
rseau, tout se passe exactement comme sil ny avait quun seul point daccs. Cela
peut paratre surprenant car on cherche plutt, en gnral, configurer sur des canaux
diffrents les points daccs situs proximit les uns des autres. Mais puisque les points
daccs sont contrls par un commutateur intelligent , ils sont bien synchroniss

Chapitre 5. La couverture radio

190

Figure 5.24 Le commutateur intelligent dAruba,


pour rseau sans fil adaptatif.

et nmettent pas en mme temps. En outre, puisquune station qui se dplace ne


voit quun seul point daccs, elle ne soccupe pas du transfert (hand-over) dun AP
un autre : tout est gr par le commutateur intelligent , ce qui est apprciable car
souvent les adaptateurs WiFi des stations grent mal le hand-over1 . On se rapproche
ainsi de larchitecture des rseaux GSM dans lesquels le rseau contrle tout.
Pour finir, certaines solutions saffranchissent du commutateur intelligent , en
rpartissant la fonction de contrle du rseau entre les diffrents points daccs ces
AP sont appels des points daccs contrle collectif (Collective Control Access
Points, ou CC-AP). Les CC-AP communiquent les uns avec les autres rgulirement,
laide dun protocole propritaire, pour mettre en uvre les mmes fonctions que
celles mises en uvre par les commutateurs intelligents : rpartition de la charge
entre les CC-AP, choix automatique des canaux radio, etc. Cette solution a plusieurs
avantages sur les solutions reposant sur des commutateurs intelligents : elle est
moins coteuse, du moins pour les petits rseaux composs dun nombre limit de
CC-AP (car on saffranchit du cot du commutateur intelligent ) ; elle supporte
mieux la monte en charge car le trafic nest pas centralis en un point ; et elle rsiste
mieux aux pannes, car si un CC-AP est dfaillant, le reste du rseau continue
fonctionner normalement.

5.3.5 Linstallation des AP


Pour clore ce chapitre, voici des conseils sur le dploiement proprement dit, cest-dire linstallation et la configuration des AP. Le cot du dploiement est souvent d
en grande partie au cblage rseau ncessaire pour relier les AP entre eux et au rseau
filaire. Une faon de rduire ce cot est de tirer profit de la technologie PoE (pour
saffranchir du cblage lectrique) ou encore le CPL (pour saffranchir du cblage
rseau).

1. Trs souvent, un adaptateur WiFi reste associ un AP tant quil a un signal, mme si ce signal
est bien plus faible que celui dun AP plus proche.

5.3 Dployer de multiples AP

191

Le cblage rseau doit tre de qualit professionnelle, ventuellement dlgu un


prestataire. Il est trs frquent quun problme de dbit soit d un cble dfectueux
ou un cblage mal ralis, plutt quaux ondes radio.
Il faut galement sassurer que les AP soient protges contre les intempries,
lhumidit, la chaleur, les chocs, etc. Il existe des botiers conus spcialement pour
protger les AP pour un dploiement lextrieur. La robustesse physique des AP et
la qualit des connexions sont des critres importants de choix des AP : il ne faut
pas que le cble dantenne, la prise lectrique, le cble rseau ou ladaptateur WiFi
puissent se dtacher trop facilement.
Installer les AP bonne distance (quelques mtres) des bureaux et les dissimuler,
par exemple dans les faux-plafonds, permet de garantir la scurit sanitaire des
employs (voir le chapitre 11), mais aussi de limiter les risques de vols ou de
dgradations, et enfin cela rduit la crainte des effets des ondes.
Enfin, si la topologie des bureaux le permet, il est bon de se garder la possibilit de
dplacer les AP facilement et den installer de nouveaux, car la qualit de la rception
peut changer si un voisin met en place un rseau sans fil ou bien si les bureaux
changent de configuration. La question ne se pose videmment pas dans le cas dun
rseau WiFi adaptatif.

Rsum
Dans ce chapitre, nous avons abord le bilan radio, les rgles de la propagation des
ondes radio et les stratgies pour mettre en place un rseau sans fil offrant une bonne
couverture et une haute capacit, notamment avec les commutateurs intelligents .
Faire le bilan dune liaison radio consiste sassurer quil y ait une marge de puissance
suffisante pour que la communication soit stable. Cette marge est gale la puissance
de lmetteur (en dBm), plus le gain des antennes (en dBi), plus la perte dans les
cbles et connecteurs dantennes (en dB), plus la perte en espace libre (en dB)
et moins la sensibilit du rcepteur (en dBm). Pour quune liaison soit stable, on
recommande que la marge, dans chaque sens, soit au moins gale 6 dBm.
La puissance isotrope rayonne quivalente (PIRE) dun systme est gale la
puissance de lmetteur, plus le gain de lantenne, plus la perte dans le cble dantenne
et les connecteurs. Il est limit par la lgislation selon la frquence, les canaux
utiliss, le lieu de dploiement et les fonctionnalits du matriel (voir le chapitre 11)
pour un tableau rcapitulatif de la rglementation franaise en matire de WiFi). Si
lmetteur est puissant, alors lantenne doit avoir un faible gain afin de respecter la
limite lgale de PIRE. Dans ce cas, la porte est faible mais le faisceau rayonn est
large. Inversement, si lmetteur est faible, alors lantenne peut tre puissante : la
porte est alors plus importante, mais le faisceau beaucoup plus troit. Il faut trouver
le bon quilibre en fonction du contexte.

TROISIME PARTIE

Scurit
Cette troisime partie prsente les solutions de scurit que lon peut mettre en place
pour un rseau WiFi. Il sagit de la partie la plus longue car cest un sujet complexe et
crucial :
le chapitre 6 dresse un tableau gnral de la problmatique de scurit dans un

rseau sans fil et prsente les solutions simples permettant doffrir un premier
niveau de scurit ;
le chapitre 7 dcrit le WEP, la solution de scurit propose par la premire
version du standard WiFi. Cette solution comporte malheureusement de nombreuses failles que nous prsentons galement ;
le chapitre 8 dtaille le protocole 802.1x et le protocole EAP sur lequel il repose.
Ces protocoles ont pour rle de permettre lidentification des utilisateurs et la
mise en place dune session scurise ;
le chapitre 9 prsente le WPA et le WPA2 (802.11i), qui reposent sur le 802.1x.
Ce sont les meilleures solutions de scurit du WiFi. Elles offrent un niveau de
scurit ingal ;
le chapitre 10 prsente le protocole RADIUS et donne des indications sur linstallation et la configuration dun serveur RADIUS, essentiel dans larchitecture
WPA Enterprise ;
le chapitre 11 prsente les rglementations respecter lorsque lon dploie un
rseau WiFi, en dtaillant les questions de sant.

6
La scurit sans fil

Objectif
La question de la scurit est sans doute la premire que se pose une socit lorsquelle
se penche sur le WiFi. Si lon communique travers les ondes, tout le monde
peut capter les communications, nest-ce pas ? Face cette crainte, de nombreux
dirigeants dentreprises ont eu un rflexe de prudence : attendre quelques mois ou
quelques annes pour bnficier du retour dexprience dautres entreprises. Ils ont
peut-tre eu raison dailleurs, car les dbuts de la scurit en WiFi nont pas t
glorieux. Heureusement, il existe prsent des solutions trs robustes pour rendre
un rseau sans fil tout aussi scuris quun rseau filaire. Toutefois, ces solutions sont
loin dtre triviales, et cest pourquoi nous avons consacr tant de chapitres la
scurit. Dans ce chapitre, nous commencerons par dfinir ce quest la scurit dans
un environnement sans fil, et nous ferons le tour des solutions de scurit existantes.
Nous dtaillerons les plus importantes dentre elles au cours des chapitres suivants.

6.1 INTRODUCTION LA SCURIT


6.1.1 Dfinir la scurit
Rduire les risques
La premire fonction dun systme dinformation est de stocker et de permettre
lchange de donnes. Scuriser un systme dinformation consiste donc rduire
le risque que les donnes soient compromises ou quelles ne puissent plus tre changes. En outre, si un systme informatique contrle, par exemple, des quipements
industriels ou le trafic arien, alors on peut imaginer toutes sortes de catastrophes bien
pires que quelques donnes compromises !

Chapitre 6. La scurit sans fil

196

Scuriser un rseau consiste donc prendre en compte tous les risques possibles,
tels que les attaques volontaires, les accidents, les dfauts logiciels ou matriels, ou
encore les erreurs humaines et les rduire autant que possible.

Les qualits CID


Trois qualits fondamentales sont attendre dun rseau scuris. On les appelle les
qualits CID (daprs leurs initiales) :
La confidentialit : laccs aux donnes (et dune faon gnrale aux ressources

gres par le systme) doit tre rserv aux personnes autorises. Cela suppose
un mcanisme didentification des utilisateurs, la dfinition de rgles daccs, et
la protection des donnes pendant leur transport, par le biais dun cryptage1.
Lintgrit : les donnes ne doivent pas tre modifies ou perdues. Il faut en
particulier pouvoir sassurer que ce qui est reu correspond bien ce qui a t
envoy.
La disponibilit : le rseau doit tre accessible en tout temps et dans des
conditions acceptables.

La non-rpudiation
Les experts en scurit informatique dfinissent souvent une quatrime qualit que
doit possder un systme scuris : la non-rpudiation . Il sagit de la possibilit
de prouver a posteriori quune personne a bien particip une transaction donne.
Par exemple, si un client sest connect au systme dinformation et a pass une
commande, il ne faut pas quil puisse prtendre plus tard ne jamais lavoir fait.
La notion de non-rpudiation est donc trs lie la lgislation en vigueur : un
juge acceptera-t-il une simple ligne dans une base de donnes comme preuve que le
client a bien pass la commande et quil doit la payer ? Qui peut prouver que cette
fameuse ligne na pas t rajoute suite une erreur du systme ou par une personne
mal intentionne ?
Une solution consiste mettre en place une architecture permettant aux transactions importantes dtre signes lectroniquement par leur(s) auteur(s). Dans notre
exemple, il sera plus difficile au client de prtendre quil na jamais pass de commande
si la socit peut montrer que celle-ci a t signe lectroniquement.
Les nouvelles solutions de scurit du WiFi sont trs robustes et permettent de
garantir les qualits CID, grce une authentification sre, un cryptage puissant
et divers autres mcanismes sophistiqus. En outre, le protocole 802.1x, que nous
tudierons au chapitre 8 et qui sert identifier les utilisateurs WiFi la connexion,
est suffisamment souple pour identifier les utilisateurs selon de multiples mthodes :
mot de passe, carte puce, etc. Certaines de ces mthodes exigent de lutilisateur
quil prouve quil possde bien un certificat lectronique. En utilisant cette mthode
dauthentification et en enregistrant les changes entre le poste de lutilisateur et le

1. Nous utilisons le mot cryptage , dautres parlent de chiffrement : ce sont des synonymes.

6.1 Introduction la scurit

197

serveur au moment de lauthentification, il sera possible de prouver a posteriori que cet


utilisateur avait bien utilis son certificat pour se connecter. Malheureusement, ce qui
se passe par la suite au cours de la session de lutilisateur sur le rseau nest pas sign et
donc on ne peut pas prouver que lutilisateur en est lauteur. On peut donc dire que la
non-rpudiation nest pas rellement au programme du WiFi : si elle doit tre mise en
uvre, il faudra quelle le soit au niveau des couches rseaux suprieures.
Un rseau scuris assure la confidentialit, lintgrit et la disponibilit des donnes
et si possible la non-rpudiation des transactions.

6.1.2 Une politique globale


Lingnierie sociale
Les employs de votre socit laissent-ils traner des documents confidentiels sur
leur bureau ? Oublient-ils leurs impressions dans limprimante et leurs fax dans la
tlcopieuse ? Leurs mots de passe ressemblent-ils lucie ou vincent73 ? Si
leurs mots de passe ressemblent plutt f9jKx$D2 , les collent-ils sur leurs crans
avec des tiquettes pour ne pas avoir les retenir ? Si, si, cest trs frquent !
Parce que la scurit est souvent prise la lgre par les employs, une discipline
de scurit trs particulire connat un grand succs : lingnierie sociale . Elle
consiste valuer le niveau de scurit dun systme par une mthode simple : tenter
dextraire le maximum dinformations compromettantes en profitant de la navet ou
de la dsinvolture des employs.
Lexpert en ingnierie sociale est mandat par une socit pour en auditer la
scurit sociale . Il peut commencer par vrifier sil peut pntrer dans les locaux
de lentreprise simplement en se prsentant laccueil comme un client press, par
exemple1 . Une fois rentr, il peut chercher tous les documents qui tranent. Il peut
discuter avec des employs, en se faisant passer par exemple pour un nouvel employ
et essayer dobtenir tout type dinformation. Sil trouve un bureau inoccup, il peut sy
installer et avec un peu de chance, il trouvera peut-tre un mot de passe inscrit sur
le coin dune feuille de papier. Sinon, il peut tlphoner au support informatique, se
faire passer pour un employ, et prtendre avoir oubli son mot de passe. Sil parvient
obtenir un mot de passe daccs au rseau et sy connecter, on peut dire quil aura
gagn la partie et pourra aller rdiger un rapport croustillant. Heureusement, son rle
est de dresser un tat des lieux : il se contente donc despionner, mais ne va pas jusqu
dtruire des donnes. Cependant, un pirate serait bien moins scrupuleux.

Le maillon faible
Le but du paragraphe prcdent tait de vous montrer quel point la scurit mise
en place au niveau WiFi peut devenir drisoire si elle nest pas accompagne dune
politique de scurit globale. Pour assurer la scurit des donnes dun systme, il ne
1. Pour tre plus rigoureux, il faudrait distinguer ici lvaluation de la scurit physique et celle de la
scurit sociale, mais les deux sont souvent lies.

Chapitre 6. La scurit sans fil

198

suffit pas dinstaller tel ou tel matriel ou de choisir telle ou telle technologie. En effet,
le niveau de scurit dun systme est gal au niveau de scurit de son maillon le plus
faible.
La scurit en entreprise doit faire lobjet dune politique globale : les technologies et
les protocoles nen sont quune petite partie.

Tout lenjeu dune politique de scurit consiste donc regarder le systme dans
son ensemble, identifier les vulnrabilits les plus graves et les plus probables, et y
remdier. Idalement, lensemble des processus doit tre analys en prenant en compte
les aspects humains, techniques, lgaux, organisationnels et stratgiques. Pour cela, il
est recommand quune personne supervise la scurit lchelle de la socit et donne
des directives appliques tous les chelons. Cela peut passer par la sensibilisation des
employs, la formation des quipes techniques et des contrles rguliers.

6.1.3 La compartimentation
Les pirates de lintrieur
Il peut arriver quune personne extrieure lentreprise, telle quun client, un fournisseur ou tout autre visiteur, ait accs au rseau pendant quelques heures voire quelques
jours. Si la simple connexion au rseau donne accs des donnes confidentielles,
alors ces visiteurs seront peut-tre tents de les consulter, les copier, ou pourquoi pas,
les modifier. Le visiteur devient pirate ! Plus simplement, il peut sagir dun employ
peu scrupuleux, qui souhaite voir combien gagnent ses collgues ou lire leurs courriers
lectroniques. Bref, il faut malheureusement se mfier de tout et de tout le monde.
Comme le dit Andrew S. Grove, cofondateur dIntel : Only the paranoid survive 1 .
Si les attaques peuvent venir de lintrieur, la seule solution pour garantir un
niveau de scurit acceptable consiste compartimenter les donnes. En dautres
termes, les donnes qui concernent uniquement un employ ou un groupe demploys
ne doivent tre visibles que par cet employ ou ce groupe. Par exemple, seuls les
commerciaux auront accs la base des clients, seules les ressources humaines
auront accs aux curriculum vitae des postulants, etc. Un bmol toutefois, ce type
dorganisation compartimente nest pas particulirement la mode aujourdhui :
lheure est plutt louverture et la dcompartimentation. Il faut donc savoir trouver
le bon niveau de compartimentation qui permette dassurer le maximum de scurit
sans bloquer lactivit quotidienne.

Mthodes de compartimentation
Pour isoler les utilisateurs et viter quils aient accs tout le trafic rseau, une mesure
simple mais importante consiste installer des commutateurs (switchs) plutt que de
simples rptiteurs (hubs). Ceci permet la fois daugmenter la capacit du rseau
filaire et de le scuriser davantage, car le commutateur ne relaie chaque paquet que
1. Seuls les paranoaques survivent .

6.1 Introduction la scurit

199

vers son destinataire, contrairement au rptiteur qui, comme son nom lindique, se
contente de rpter le paquet tout le monde.
Une solution plus sre consiste utiliser des commutateurs et des points daccs
(AP) capables de grer des LAN virtuels (VLAN) selon la norme IEEE 802.1Q (voir
le chapitre 4, 4.2.3). Par exemple, un VLAN pourrait tre limit la comptabilit,
un autre aux commerciaux, un autre la direction, et un dernier serait accessible
tous... le tout sur la mme infrastructure rseau !
Installer un pare-feu sur chaque poste et chaque serveur permet de diminuer le
risque de piratage : mme si un pirate a accs au rseau, il aura du mal accder un
service bloqu par un pare-feu sur un autre poste.
Par ailleurs, si un ordinateur portable se fait voler, il est prfrable que les donnes
qui sy trouvent ne puissent pas tre lues par le voleur. Le plus simple consiste utiliser
des disques durs crypts.
Si les employs sont amens se dplacer frquemment avec leur ordinateur portable
professionnel, il est fortement recommand dutiliser des disques dur crypts. Un mot
de passe est alors demand lutilisateur lallumage de lordinateur : sans lui le
disque dur est illisible.

On peut aller encore plus loin en dployant sur tout le rseau un systme de
contrle qui permette de limiter laccs aux services des utilisateurs identifis
et autoriss : on peut utiliser, par exemple, la solution Kerberos dveloppe par le
Massachusetts Institute of Technology (MIT), ou encore une Infrastructure gestion de
cls (IGC), galement appele Public Key Infrastructure (PKI).

Figure 6.1 Un rseau compartiment.

Accder au contrle total dun rseau est le Saint-Graal du pirate, et cela suppose
en gnral de se faire passer pour un utilisateur lgitime. Toutefois, si le rseau est
bien compartiment, le fait dtre connect au rseau nimplique pas que toutes les

Chapitre 6. La scurit sans fil

200

donnes soient accessibles. Si un pirate parvient usurper lidentit dun utilisateur


qui na que peu de droits sur le rseau, il nest pas trs avanc !
La scurit dun systme peut tre vue comme une ville mdivale, entoure de
plusieurs cercles concentriques de murailles : lenvahisseur doit franchir toutes les
murailles pour prendre le contrle de la cit.

6.1.4 La connexion Internet


Installer un pare-feu pour protger la connexion Internet est un strict minimum.
Mais ce nest souvent pas suffisant. La loi franaise, renforce par la jurisprudence,
stipule que si un employ utilise la connexion Internet de son entreprise pour faire
quelque chose dillgal par exemple lenvoi de milliers de-mails (ou spam), la fraude
la carte bleue, la diffamation ou encore lincitation la violence ou la haine raciale
alors la responsabilit de lentreprise est engage ! Il ne suffit donc pas dtre capable
didentifier le fautif : il faut larrter avant quil ne nuise ou en tout cas tre en mesure
de montrer quon a fait le maximum pour empcher que cela narrive. On a donc
lobligation lgale de contrler laccs Internet !
Le propritaire dune connexion Internet en est responsable : si cette connexion est
utilise des fins illgales, sa responsabilit peut tre engage.

Mais il y a galement bien dautres raisons de limiter laccs Internet : le risque


dinfection par des virus informatiques ou par du spyware1 , le risque de diffusion
de donnes confidentielles, le risque de dgradation de limage de lentreprise, et
simplement le risque de perte de productivit des employs ! Il existe sur le march de
nombreux logiciels de contrle de la navigation Internet (on parle de contrle de
contenu ), dont par exemple Websense ou SurfControl.
Toutefois, il faut faire attention, car il existe galement des lois protgeant
lemploy2 : par exemple, un courrier lectronique dont le titre prcise que le contenu
est priv ne doit pas tre lu. La socit se trouve donc coince entre lobligation de
contrler lusage de sa connexion Internet et lobligation de respecter la vie prive
de ses employs.

6.1.5 Lvolution de la scurit


Pour clore cette brve introduction la scurit informatique, notons quun systme
parfaitement scuris aujourdhui ne sera sans doute plus tout fait scuris dans

1. Un spyware est un logiciel espion qui envoie des informations concernant lutilisateur une
personne ou une socit qui pourra en tirer parti. Souvent, il surveille la navigation web de
lutilisateur dans le but de discerner ses habitudes et de pouvoir lui envoyer des offres commerciales
susceptibles de le sduire.
2. Voir le site de la Commission nationale de linformatique et des liberts (CNIL) pour en savoir
plus : www.cnil.fr.

6.2 Les attaques dun rseau WiFi

201

un an, si lon ne le met pas jour. De nouvelles failles auront t dcouvertes,


tous les niveaux et surtout au niveau logiciel. Lexemple le plus simple est le virus
informatique : si vous avez un antivirus install sur votre ordinateur (si ce nest pas
le cas, courrez vite en installer un), vous savez quil faut le mettre jour plusieurs fois
par mois, voire automatiquement tous les jours. Cest le cas galement des systmes
dexploitation qui ont rgulirement des mises jour de scurit.
Il en va de mme avec le WiFi : la solution de scurit WPA2/AES (cf. 6.4.4)
semble trs robuste, mais on ne peut pas af?rmer avec certitude quelle ne comporte
aucune faille. Il faut rester sur le qui-vive. Dailleurs, une faille a rcemment t
dcouverte dans le WPA/TKIP (cf. 6.4.3).

6.2 LES ATTAQUES DUN RSEAU WIFI


Aprs cette brve introduction la scurit informatique, passons maintenant au WiFi.
Pour commencer, nous allons voir comment un rseau WiFi peut tre attaqu.

6.2.1 Le wardriving
la recherche des rseaux WiFi
Lorsque les rseaux WiFi ont commenc connatre le succs, plus de 50 % dentre
eux ntaient absolument pas scuriss. Cela peut paratre aberrant, mais voici ce que
pensaient leurs propritaires :
le signal ne porte pas trs loin, donc le risque quun pirate trouve le rseau est

faible ;

il y a peu de pirates et beaucoup de rseaux WiFi, donc pourquoi un pirate

sattaquerait-il au mien plutt qu un autre ?

je ne suis quun simple particulier (ou une petite socit), donc un pirate naurait

aucun intrt me causer du tort ;


je nai pas de donnes confidentielles, donc je ne risque rien.

Toutes ces excuses sont proscrire ! Voici pourquoi : ds lors que lon su que
de nombreux rseaux WiFi ntaient pas scuriss, un nouveau sport est n : le
wardriving 1 . Le plus souvent pratiqu par des groupes de passionns de la radio, il
consiste se promener en voiture avec une antenne WiFi et noter la position
et les caractristiques de tous les AP que lon puisse trouver. Des logiciels tels que
NetStumbler permettent mme dautomatiser la tche, et peuvent tre relis un
module GPS2 pour que la position exacte soit enregistre. La carte des points daccs
ainsi obtenue est souvent publie sur Internet, de sorte que nimporte qui peut savoir
o se situent les rseaux non scuriss ! Ce phnomne est trs loin dtre anecdotique :
la popularit du wardriving est telle que des cartes sont disponibles pour des pays entiers.
1. Que lon peut traduire par la guerre en voiture .
2. Global Positioning System : systme de localisation par satellite.

Chapitre 6. La scurit sans fil

202

Il existe mme des concours entre plusieurs quipes, la gagnante tant celle qui dtecte
le maximum de rseaux en un temps limit. Il est tout de mme important de noter
que le wardriving est interdit par la loi, en France, comme bien sr le fait de violer un
systme informatique, cela va sans dire !
Il existe un dbat enflamm dans le monde de la scurit pour savoir sil faut, ou
non, rendre publiques les vulnrabilits dune technologie lorsquelles sont dcouvertes, avant de disposer dune parade. En effet, les rendre publiques, cest donner
des outils aux pirates, mais cest aussi informer les victimes potentielles et encourager
la recherche de solutions. Certains adeptes du wardriving estiment que cette activit
participe au renforcement de la scurit du WiFi. vous de juger.

Figure 6.2 Exemple de carte de wardriving, publie sur Internet.

Consquences du wardriving
Quoi quil en soit, la premire consquence du wardriving est que vous ne devez en
aucun cas supposer que votre rseau est invisible : quelques semaines seulement aprs
son installation, il est bien possible quil soit rfrenc sur un site web !
Deuxime consquence : le nombre de pirates potentiels est accru : en plus des
pirates rellement mal intentionns (rares mais trs nuisibles), on doit maintenant
prendre en compte les simples curieux, qui peuvent galement nuire, ne serait-ce
quen consommant votre bande passante. En outre, de plus en plus de personnes sont
en train de comprendre limportance de scuriser leur rseau sans fil, donc si vous ne
scurisez pas le vtre, les pirates se tourneront de plus en plus vers vous.
Par ailleurs, croire quun pirate a besoin dune raison valable pour vous nuire serait
bien naf : de nombreux pirates veulent simplement voir jusquo ils peuvent aller,
par jeu, par orgueil ou simplement pour acqurir une nouvelle comptence. Sous le
couvert de lanonymat que peut procurer une connexion WiFi peu scurise, certains
vandalisent autant que possible un systme, pour raconter ensuite leurs prouesses
des amis. Donc si vous pensez quun pirate naurait rien gagner vous nuire,
dtrompez-vous.
Pour finir, mme si vous croyez navoir aucune donne confidentielle, un pirate
peut tout de mme vous nuire : tout dabord, il y a presque toujours des donnes
confidentielles protger, quoi quon pense. Pensez au courrier lectronique, aux

6.2 Les attaques dun rseau WiFi

203

mots de passe daccs votre machine, aux sites sur lesquels vous naviguez. Mme
si vous navez rellement rien cacher, le pirate peut vous nuire en effaant des
fichiers, en modifiant des donnes, en vous empchant daccder Internet ou vos
machines. Enfin, mme sil ne fait que naviguer sur Internet, noubliez pas quen tant
que propritaire de la connexion, vous en tes responsable : si le pirate en abuse, par
exemple en tlchargeant des fichiers interdits, vous pouvez en tre tenu responsable !
Bref, la scurit nest pas une paranoa dexperts cherchant valoriser leur spcialit : cest une ralit. Dfinissons maintenant rapidement les catgories dattaques
contre lesquelles nous devons nous prmunir : lespionnage, lintrusion, la modification
des messages, le dni de service et la relecture.

6.2.2 Lespionnage
Sans doute la premire attaque qui vient lesprit lorsque lon parle des technologies
sans fil est lcoute : un pirate se poste proximit et surveille les changes. On dit quil
sniffe le rseau sans fil. Dans les rseaux filaires, ceci est rendu difficile par le fait
quil faut dabord se brancher physiquement au rseau avec un cble avant de pouvoir
couter quoi que ce soit1 . Avec le WiFi, chacun peut couter ce qui est transmis par
les autres. Il suffit pour cela de disposer dun adaptateur WiFi grant le mode monitor,
cest--dire capable de lire tous les messages, et pas uniquement ceux qui lui sont
adresss2 . Ensuite, il faut utiliser un logiciel danalyse du rseau, du type Ethereal, pour
sniffer tout ce qui se passe sur le rseau ! couter une communication WiFi est la
porte de presque tout le monde.
Lespionnage peut aboutir la divulgation dinformations confidentielles : mots de
passe, documents secrets, numros de cartes bancaires, etc. Aussi, pour scuriser les
changes, il est indispensable de crypter les communications avec un algorithme aussi
puissant que possible, sans que cet algorithme ne ralentisse trop la communication.
Nous verrons que le WPA et le WPA2 ralisent des cryptages trs efficaces.

6.2.3 Lintrusion
Intrt de lintrusion
Une autre attaque consiste sintroduire au sein du rseau WiFi pour consulter voire
modifier les donnes du systme informatique (bases de donnes, fichiers, e-mails...)
ou encore pour profiter de la connexion Internet.

1. Ceci nest pas tout fait exact : lorsquun signal lectrique passe dans un cble, il gnre une
lgre perturbation du champ lectromagntique, de sorte quavec un quipement adapt, il est
possible de dtecter distance linformation qui y transite ! Lquipement ncessaire nest toutefois
pas la porte du premier venu et il faut se situer quelques mtres au maximum du cble.
2. En mode monitor on peut sniffer tous les paquets WiFi qui sont mis sur un canal choisi.
Le mode promiscuous est semblable mais il suppose que lon sassocie au pralable un rseau
sans fil, et lon ne peut couter que les paquets mis sur ce rseau.

Chapitre 6. La scurit sans fil

204

Une intrusion russie permet au pirate de se comporter exactement comme un


utilisateur normal : au point quil est souvent difficile de sapercevoir quune intrusion
a eu lieu ou mme quelle est en cours, car tout se passe comme si un utilisateur normal
accdait au systme. Il sagit donc dune attaque extrmement dangereuse.
Lintrusion est bien sr tout fait triviale si aucune scurit nest mise en uvre :
il suffit de sassocier normalement lun des AP du rseau, et le tour est jou. En
revanche, si lassociation impose un mcanisme didentification avant dautoriser
louverture dune session sur le rseau, le pirate aura essentiellement deux options :
ouvrir une nouvelle session en se faisant passer pour un utilisateur lgitime ;
dtourner une session existante (hijacking).

Attaque de dictionnaire
Pour la premire option, le pirate doit parvenir tromper le mcanisme didentification. Par exemple, si les utilisateurs sont identifis avec un mot de passe, il sagit de
trouver un mot de passe valable. Pour cela, le pirate a plusieurs options : si les mots
de passe sont changs en clair (cest--dire quils ne sont pas crypts), il suffit
dattendre quun utilisateur lgitime se connecte et despionner lenvoi de son mot
de passe. Si le mot de passe est crypt, on peut essayer de sattaquer lalgorithme de
cryptage utilis, certains tant beaucoup plus faibles que dautres.
Une autre technique, plus brutale, consiste essayer des millions de mots de passe
jusqu trouver le bon ! Certains logiciels permettent dessayer les mots de passe les
plus probables en utilisant les mots du dictionnaire, et en les modifiant lgrement.
On parle donc dattaques de dictionnaire . Des mots de passe constitus de prnoms
et de chiffres sont particulirement vulnrables ce type dattaques, de mme que
des mots de passe du type admin , test , toto ou pass . Les attaques de
dictionnaire sont redoutables si les employs ne sont pas tous informs du risque des
mots de passe trop simples.
Il existe deux variantes de lattaque de dictionnaire : lattaque en ligne et
lattaque hors-ligne . La premire est la plus simple : lutilisateur cherche se
connecter au systme et il essaie successivement chaque mot de passe jusqu trouver
le bon. Cette attaque a plusieurs inconvnients (pour le pirate) : dune part, elle prend
beaucoup de temps car chaque mot de passe doit tre vrifi par le systme, et dautre
part, le pirate risque dtre repr, surtout si le systme est configur pour dtecter
les tentatives dintrusion. En outre, le systme peut mettre en uvre des contremesures , en bloquant toute nouvelle tentative aprs trois checs, par exemple. Une
bonne faon de se prmunir contre les attaques de dictionnaire en ligne est donc
de configurer le systme pour quil prvienne un administrateur lorsquun utilisateur
essaie de nombreux mots de passe daffile, et que cet utilisateur soit automatiquement
bloqu.
Lattaque hors-ligne est beaucoup plus sournoise. De nombreux protocoles
dauthentification fonctionnent de la faon suivante : le serveur envoie un dfi au
client, cest--dire un texte alatoire, et ce client doit utiliser ce dfi ainsi que son mot
de passe pour gnrer sa rponse, selon un algorithme prcis. Le serveur utilise alors le

6.2 Les attaques dun rseau WiFi

205

mme algorithme pour vrifier que la rponse est la bonne, donc que le mot de passe
est le bon. Lattaque de dictionnaire hors-ligne fonctionne ainsi : le pirate enregistre le
dialogue dune authentification russie. Il possde alors le dfi et la rponse, correcte,
de lutilisateur. Rien ne lempche alors, hors connexion, dessayer des millions de
mots de passe (avec le mme dfi et le mme algorithme), jusqu trouver celui
qui donne la mme rponse que celle donne par lutilisateur. Non seulement cela
ira beaucoup plus vite que lattaque en ligne, mais en plus le pirate naura aucune
chance de se faire dtecter ou bloquer. Seules deux parades sont possibles : utiliser une
mthode dauthentification invulnrable aux attaques hors-ligne (nous les tudierons
au chapitre 8), ou obliger tous les utilisateurs utiliser un mot de passe extrmement
long et complexe. Cette deuxime option est rarement ralisable et cest pourquoi les
mthodes dauthentification vulnrables aux attaques hors-ligne doivent tre vites.
Idalement, les mots de passe des utilisateurs doivent tre assez long et complexes
pour quil soit impossible de les deviner en quelques tentatives, le systme doit dtecter
et bloquer les attaques de dictionnaire en ligne, et il doit galement utiliser un protocole
dauthentification invulnrable aux attaques de dictionnaire hors-ligne.

Attaque de relecture
Une autre faon douvrir une nouvelle session consiste enregistrer les paquets
mis par une station lgitime au moment o elle se connecte, puis de les mettre
lidentique un peu plus tard. Les relectures peuvent galement servir rpter tout
type de requte, par exemple une insertion dans une base de donnes, avec toutes les
consquences que cela peut avoir. Une faon dviter les risques de relectures consiste
imposer quun compteur soit incrment chaque paquet chang : on dit quon
rajoute du sel (salt) dans chaque paquet. De cette faon, un paquet contenant un
compteur ancien sera rejet. Le WEP noffre aucune protection contre la relecture,
mais en revanche le WPA2/AES (cf. 6.4.4) est immunis contre ce genre dattaque,
comme nous le verrons au chapitre 9.

Dtourner une session existante


Le dtournement de session est un peu plus compliqu concevoir. Prenons un
exemple pour illustrer ce dont il sagit : Michel veut aller une fte laquelle il nest
malheureusement pas invit. Un gardien contrle lentre, en demandant chacun
sa carte didentit et en vrifiant quil figure bien dans la liste des invits. Difficile de
tromper ce gardien sur la base de la carte didentit.
Toutefois, afin de permettre aux invits de rentrer et de sortir sans avoir prsenter
leur carte didentit chaque fois, le gardien fournit chaque invit un bracelet
nominatif. Cest l que se trouve la faille de scurit : Michel attend quun invit
soit admis et reoive son bracelet. Il espionne la scne et parvient voir le nom de
linvit : mettons Marc . Michel fabrique alors un bracelet parfaitement identique
celui de Marc et le prsente au gardien. Celui-ci ny voit que du feu, et Michel peut
allgrement aller faire la fte.

Chapitre 6. La scurit sans fil

206

Le principal risque pour Michel est que quelquun se rende compte que deux invits
portent le mme nom. Sil est particulirement prudent, il peut choisir dattendre que
Marc sabsente pendant quelques minutes avant daller la soire.
Cette stratgie a un autre inconvnient du point de vue du pirate : si Marc prvient
le gardien quand il sen va pour de bon, celui-ci arrtera Michel la prochaine fois quil
cherchera passer.

Et en WiFi...
Comment cet exemple sapplique-t-il au WiFi ? Lidentification des utilisateurs est
souvent un mcanisme assez coteux en temps et en ressources informatiques : elle
suppose en gnral laccs une base de donnes des utilisateurs. Il serait inconcevable
de mettre en uvre le mcanisme complet didentification chaque fois quun paquet
de donnes est reu, de la mme manire que le gardien ne peut pas vrifier les cartes
didentit chaque fois quun invit entre ou sort ! Du coup, lidentification initiale
aboutit la mise en place dune identification secondaire valable pour la dure de
la session.
Une solution courante consiste utiliser simplement ladresse rseau (cest-dire ladresse MAC, voir le chapitre 3, 3.1.2) du poste de lutilisateur qui a
t identifi. Par exemple, si on a bien identifi lutilisateur Marc ladresse
00:0E:A6:5C:80:37 , on accepte dornavant tous les paquets de donnes en
provenance de cette adresse : cest lquivalent du bracelet dans notre histoire.
Malheureusement, il existe des adaptateurs WiFi dont on peut changer ladresse
MAC. Ceci permet un pirate de facilement dtourner des sessions : il lui suffit
despionner le rseau en attendant larrive dun utilisateur lgitime. Une fois que
celui-ci sest identifi, le pirate regarde quelle est ladresse MAC de cet utilisateur et
configure son propre adaptateur WiFi pour imiter cette adresse : on parle de spoofing
de ladresse MAC (fig. 6.3).

Figure 6.3 Dtournement de session par spoofing de ladresse MAC.

Lidentification secondaire ( chaque paquet) est donc tout aussi importante que
lidentification primaire ( louverture de la session sur le rseau). Nous verrons que

6.2 Les attaques dun rseau WiFi

207

les solutions les plus robustes, mises en uvre par le WPA et le WPA2, consistent
ngocier, lors de lidentification primaire, lchange scuris de cls de cryptage. De
cette faon, un pirate ne peut pas dtourner une session en cours, car il ne connat pas
les cls de cryptage utiliser.
Si lon a un systme qui assure une bonne identification primaire, lchange de
nouvelles cls de cryptage au cours de cette identification, le puissant cryptage des
communications avec ces cls pendant toute la dure de la session (ce qui garantit
quune session ne peut pas tre dtourne facilement), et enfin une bonne rsistance
aux attaques de relecture, alors on peut dire que lon possde un bon niveau de
scurit : cest ce quoffrent le WPA2/AES (cf. 6.4.4).

6.2.4 Le dni de service


Empcher le rseau de fonctionner
On pourrait croire, avec lespionnage et lintrusion, quon a fait le tour des attaques
possibles. Mais il reste une catgorie dattaques plutt inquitante : le dni de service
(not DoS). Le concept est simple : le pirate empche le rseau de fonctionner
normalement. Lexemple de dni de service le plus lmentaire (et le plus frquemment
cit comme exemple) est celui dun pirate arm dune hache, sen allant tout
bonnement rduire en miettes les AP de votre rseau.
Moins violent (et plus raliste), un pirate peut attaquer votre rseau en mettant
des ondes radio pour brouiller vos communications. Sil dispose du matriel ncessaire,
quil met proximit, sur la bonne frquence et avec un signal suffisamment puissant,
vous ne pourrez plus rien mettre ni recevoir : votre rseau sera pour ainsi dire
inutilisable.
Le dni de service a plusieurs buts possibles :
le vandalisme gratuit ou intress (quand il est ralis par un concurrent, par

exemple) ;
lassouvissement dune vengeance ;
le pirate peut galement demander une ranon pour rtablir le service. Cela
sest dj vu avec des sites web trs frquents : le pirate commence par le
bombarder de requtes via Internet au point que le site ne soit plus accessible,
puis il envoie un message pour demander une ranon en change de larrt
de lattaque. Cependant, il est peu probable que des attaques similaires soient
ralises contre un rseau WiFi, car le pirate (ou en tout cas son matriel) doit
obligatoirement se trouver proximit physique du rseau : le risque de se faire
prendre est assez lev en comparaison dune attaque via Internet ;
le pirate peut faire une attaque DoS assez brve dans le but de dconnecter des
utilisateurs pour les forcer se reconnecter quelques instants aprs. Le but est
alors dessayer de subtiliser leurs mots de passe pour pouvoir faire plus tard une
attaque dintrusion.

Le dni de service na pas forcment lieu au niveau physique ( la hache ou avec


les ondes radios) : il peut avoir lieu dans nimporte quelle couche rseau. Par exemple,

Chapitre 6. La scurit sans fil

208

comme nous lavons vu, il est possible de bombarder un site web de requtes : cest
une attaque au niveau de la couche applicative. Dans le cas du WiFi, qui occupe les
couches 1 et 2 du modle OSI (voir les chapitres 2 et 3), les attaques de DoS possibles
se situent donc au niveau de la couche physique et de la couche MAC.
Pour la couche MAC, une attaque consiste mettre sans arrt des paquets, pour
saturer le rseau. Pire, absolument rien nest prvu dans le standard WiFi pour scuriser
les paquets de gestion (tels que les trames balise, les trames dauthentification, de
dsauthentification, et les trames dassociation et de dsassociation), ni pour scuriser
les paquets de contrles (paquets RTS, CTS, ACK...). Le groupe de travail 802.11w
vise actuellement combler ces lacunes.
Conclusion : rien nempche un pirate denvoyer un paquet de dsassociation
tous les utilisateurs connects un AP, en se faisant passer pour lAP (un simple
spoofing dadresse MAC suffit). Les utilisateurs sont alors dconnects de lAP ! Autre
option : le pirate peut sans arrt envoyer des paquets CTS en se faisant passer pour
lAP : tous les utilisateurs croiront que lAP a donn le droit un autre utilisateur
denvoyer son paquet de donnes, et ils se mettront donc en attente.

Aucune solution
Autant le dire franchement : il nexiste aucune faon de se prmunir contre le DoS
en WiFi, mme avec les nouvelles solutions de scurit. Le mieux que lon puisse
faire lors dune attaque DoS est den trouver la source qui doit se situer non loin du
rseau attaqu, et ventuellement dappeler les autorits. Les concepteurs du standard
ont estim que, puisque ces attaques taient toujours possibles au niveau physique1 ,
il ntait pas ncessaire de protger la couche MAC. Pour la protger aujourdhui, il
faudrait crer une nouvelle version de la norme 802.11 qui serait incompatible avec la
norme actuelle. Malheureusement, il est beaucoup plus facile de raliser une attaque
au niveau MAC quau niveau physique : dans le premier cas, il suffit de disposer
dun adaptateur WiFi normal et dun logiciel adapt (certains sont mme disponibles
gratuitement sur Internet), alors que pour une attaque physique, il faut un matriel
spcifique, qui nest pas la porte de tout le monde. Ceci tant dit, dans les faits,
lattaque DoS des rseaux WiFi reste assez rare : cela sexplique sans doute par le fait
que le pirate doit se situer proximit, et que cela ne lui offre que peu dintrts.
Il nexiste aucune faon de se prmunir contre une attaque de dni de service (DoS)
en WiFi. Le mieux que lon puisse faire est de mettre en place un mcanisme de
dtection, et de ragir ds quune attaque a lieu.

1. Dans dautres technologies que le WiFi, il existe des mthodes pour viter les attaques DoS au
niveau physique : en utilisant la modulation FHSS (voir le chapitre 2) sur un spectre trs large et
en convenant dune squence pseudo-alatoire de canaux sur lesquels on met, il est trs difficile
pour un pirate de capter ou de brouiller le signal. Ces techniques sont bien sr trs apprcies par les
militaires.

6.2 Les attaques dun rseau WiFi

209

Pour finir sur les attaques DoS, il faut signaler que certains produits de supervision
des rseaux WiFi, dont par exemple AirMagnet, permettent dattaquer en DoS les
rseaux pirates dtects. Si un employ branche un AP non scuris sur le rseau de
lentreprise, le matriel dAirMagnet le dtectera et lattaquera pour empcher qui
que ce soit de sy connecter, le temps que ladministrateur du rseau soit alert et quil
aille retirer manu militari lAP pirate. Pour une fois quune attaque peut savrer utile
pour la scurit du rseau, il fallait le mentionner !

6.2.5 La modification des messages


La lettre remplace
Un autre type dattaque est la modification des messages changs, linsu des
interlocuteurs (fig. 6.4). On peut facilement voir les consquences dsastreuses que
cela peut avoir : imaginez que votre lettre damour soit remplace par une lettre
dinsultes ! Un autre exemple, plus srieux : imaginons quun employ souhaite effacer
un fichier sur un serveur : il envoie alors une requte ce serveur demandant effacer
le fichier choisi. ce moment prcis, un pirate intercepte la requte et parvient la
modifier en remplaant le nom du fichier effacer par un autre. On peut imaginer une
foule dautres exemples de ce type.

Figure 6.4 Modification dun message par un pirate.

Les attaques MiM


La modification des messages suppose que le pirate parvienne sinterposer entre
les interlocuteurs, leur insu : on parle dattaque de type Man in the Middle1 (MiM,
parfois not MitM). Les attaques MiM peuvent aussi servir de base pour toutes les
attaques dcrites jusqu prsent : espionner le trafic rseau, dmarrer une nouvelle
session, prendre le contrle dune session existante ou encore empcher le rseau de
fonctionner (DoS).
Une attaque MiM est bien sr trs facile raliser si le pirate a accs physiquement
aux quipements du rseau. Par exemple, il peut intercaler son ordinateur entre un
AP et le commutateur auquel cet AP est normalement connect pour laccs au rseau
filaire. Par la suite, tous les paquets mis entre le rseau filaire et le rseau sans fil
passeront par lordinateur du pirate, qui pourra alors loisir espionner ou modifier ce
que bon lui semble (fig. 6.5).

1. Littralement : Homme au milieu .

210

Chapitre 6. La scurit sans fil

Figure 6.5 Une attaque MiM simple.

De mme, si un pirate peut se connecter au rseau sans fil, il peut en parallle


se faire passer lui-mme pour un AP. Il lui suffit ensuite dattendre quun utilisateur
se connecte lui (pensant quil sagit dun AP lgitime) : par la suite, il peut servir
dintermdiaire entre le rseau et lutilisateur (fig. 6.6).

Figure 6.6 Une attaque MiM en WiFi.

Il est plus difficile de mettre en uvre une attaque MiM distance, mais il existe
tout de mme des mthodes qui ont fait leurs preuves. La technique sans doute la
plus utilise exploite le fait que lAddress Resolution Protocol (ARP)1 nest pas du tout
scuris.
Cette attaque est connue depuis longtemps, mais elle a connu un regain dintrt
depuis larrive du WiFi, car un pirate qui parvient se connecter avec succs un
AP lui-mme reli au rseau filaire peut lancer une attaque ARP contre nimporte
quelle station, quelle soit connecte au rseau sans fil ou au rseau filaire (en tout
cas si ces stations sont dans le mme sous-rseau que le pirate). Cela signifie quil
suffit quil y ait un seul AP non scuris reli votre rseau pour quun pirate puisse
espionner et modifier toutes les communications et pas uniquement celles du rseau
sans fil (fig. 6.7) ! Pour en savoir plus sur lattaque ARP, consultez lannexe B sur
www.livrewifi.com.

1. Pour un rappel sur les rseaux IP et leurs protocoles, consultez lannexe A disponible sur le Web.

6.2 Les attaques dun rseau WiFi

211

Figure 6.7 Une attaque MiM contre une station du rseau filaire via le rseau sans fil.

Modifier un message crypt


Il est important de noter que le pirate na pas besoin de comprendre le trafic pour
le modifier. En effet, mme si chaque paquet de donnes est crypt, le pirate peut
changer alatoirement des bits et esprer que le message dcrypt aura un sens pour le
destinataire.
Cette stratgie nest pas aussi absurde quelle en a lair. En effet, certains algorithmes
de cryptage ne changent pas lordre des bits, cest--dire que le nime bit du message
crypt correspond au nime bit du message original. Cest le cas en particulier de
lalgorithme RC4 sur lequel reposent le WEP et le WPA comme nous le verrons au
6.3.7 (en revanche, le WPA2 na pas ce dfaut lorsquil repose sur lalgorithme AES).
Par exemple, si le message original est Bonjour Pat et que le message crypt est
9j3TdZ8Nai4 , alors on sait quen modifiant par exemple le dernier caractre du
message crypt (ici le 4) par nimporte quoi, alors le dernier caractre du message
dcrypt par le destinataire sera galement chang : Bonjour PaL . Ce sera le
message original, sauf pour la dernire lettre qui pourrait tre nimporte quoi. Bref, si
lon sait quelle position dans le texte en clair se trouve linformation que lon veut
changer, il suffit de modifier le texte crypt cet endroit prcis. On ne pourra pas
deviner ce que la modification donnera, mais on saura quelle partie du message on
aura chang. Par exemple, le pirate peut supposer que le trafic repose sur TCP/IP (cas
le plus frquent) : il sait alors que le paquet de donnes commence par len-tte du
paquet IP, et il sait donc quel endroit prcis il doit modifier le paquet crypt pour
changer ladresse IP de destination, par exemple. Cette attaque est la base dune des
principales attaques contre le WEP, comme nous le verrons au prochain chapitre.
Nous avons vu au chapitre 3 ( 3.6.1) quun code CRC (Contrle de redondance
cyclique) est rajout la fin de chaque paquet : il sagit dune sorte de rsum du
paquet permettant de vrifier quil na pas t endommag pendant son transport.
Malheureusement, ce CRC a t conu pour viter les erreurs de transmissions, et non
les modifications volontaires : il ne se trouve pas dans la partie crypte des paquets.
Du coup, rien nempche au pirate de modifier un paquet et de recalculer le CRC afin
que le destinataire ne le rejette pas.

Chapitre 6. La scurit sans fil

212

Nous verrons toutefois que le WEP, le WPA et le WPA2 offrent tous des
mcanismes diffrents pour assurer lintgrit des messages. Le mcanisme du WEP est
malheureusement assez faible.

6.3 LES PREMIRES SOLUTIONS


6.3.1 Limiter les dbordements
Une premire mesure de protection contre les attaques du rseau sans fil consiste
sassurer que les ondes radio ne dbordent pas (ou peu) sur lextrieur de lentreprise.
Ce nest videmment pas une norme protection mais elle limite la tentation des
curieux ou le fait que votre rseau figure dans les cartes de WarDriving sur Internet !
Cette protection doit tre pense au moment de laudit de site et du dploiement,
en positionnant correctement les AP pour que le niveau du signal soit trs faible
lextrieur des locaux.

6.3.2 viter les AP pirates


Mme si votre rseau est parfaitement scuris, il suffit quun seul employ ait la
mauvaise ide dinstaller un AP non scuris et de le connecter au rseau filaire
pour que toute votre scurit soit anantie. ce sujet, il faut rappeler que lune des
principales raisons pour lesquelles les employs peuvent tre tents dinstaller des AP
pirates est quils ne captent pas correctement le signal WiFi de votre rseau sans fil ou
ne savent pas comment sy connecter. Une faon de scuriser votre rseau est donc de
mettre en place un rseau WiFi de bonne qualit, avec une couverture dans lensemble
des locaux et une capacit suffisante et dinformer correctement les employs.
Dployer un rseau sans fil de qualit avec une bonne couverture, cest rduire le
risque quun employ soit tent dinstaller un AP pirate.

Il est galement conseill dimposer des rgles quant lutilisation des ondes radio
au sein de lentreprise. Par exemple, on pourrait imposer que le Bluetooth ne soit
utilis que pour synchroniser des PDA et jamais pour autre chose, afin dviter les
interfrences avec le WiFi (sauf bien sr si lon utilise le 802.11a ou le 802.11n
5 GHz qui nentrent pas en conflit avec le Bluetooth, comme nous lavons vu).

6.3.3 La supervision radio


Il peut galement tre intressant dinstaller des sondes WiFi ou dexploiter les
fonctions de supervision radio offertes par certains AP, pour dtecter les AP non
scuriss. La supervision radio peut permettre de dtecter des AP non scuriss, voire
mme certains types dattaques WiFi, comme par exemple le spoofing dadresse MAC
ou certaines attaques DoS. Bien entendu, ce nest quune mesure palliative, et non
prventive : elle ne peut pas tre utilise seule.

6.3 Les premires solutions

213

Un rseau WiFi bien scuris est aussi un rseau bien supervis.

6.3.4 Masquer le SSID


Comme nous lavons vu au chapitre 3 ( 3.5.1), il est parfois conseill de masquer
le SSID du rseau sans fil. Un passant quip dun matriel WiFi classique ne saura
pas quun rseau sans fil se trouve proximit ou en tout cas ne saura pas sy associer
facilement. Toutefois, il ne sagit que dune protection trs faible, car il suffit de sniffer
les ondes radio au moment o un utilisateur lgitime se connecte : le SSID se trouve
alors en clair dans sa requte dassociation. En outre, chaque utilisateur lgitime devra
saisir manuellement le SSID du rseau sur son ordinateur. Bref, cette mesure apporte
plus dinconvnients que dintrts.

6.3.5 Le filtrage par adresse MAC


Un autre mcanisme pour repousser les petits pirates consiste limiter laccs au
rseau sans fil une liste dquipements donns, identifis par leur adresse MAC (voir
le chapitre 3, 3.5.2). De nombreux AP disposent de cette fonction de filtrage par
adresse MAC. Les adresses autorises sont souvent stockes dans chaque AP, ce qui
signifie quil faut modifier tous les AP lorsque lon souhaite ajouter ou retirer une
adresse MAC.
Le filtrage par adresse MAC a deux inconvnients majeurs :
il est assez lourd mettre en uvre pour une moyenne ou grosse entreprise car

il faut conserver la liste des adresses MAC de tous les quipements susceptibles
de se connecter au rseau sans fil ;
plus grave encore, il est assez simple pour un pirate de sniffer le rseau, de
noter les adresses MAC dutilisateurs lgitimes, puis de spoofer (imiter) une
adresse MAC lgitime. Bref, cela ne sert qu arrter les petits pirates et les
simples curieux.

Avec ces deux inconvnients, on peut affirmer que le filtrage par adresse MAC ne
vaut pas vraiment la peine dtre mis en uvre.

6.3.6 Les VLAN


Si les AP le permettent (ou les commutateurs auxquels ils sont relis), il est bon
dassocier le trafic sans fil un VLAN particulier. Ceci facilitera par la suite la
maintenance et ladministration du rseau car tout le trafic provenant du rseau sans
fil sera clairement identifi.
En outre, certains AP peuvent associer un utilisateur donn un VLAN particulier
au moment de lidentification (grce au protocole RADIUS que nous tudierons au
chapitre 10). Par exemple, lorsquun commercial se connecte au rseau sans fil, il
peut automatiquement tre associ au VLAN numro 10 qui lui donne accs aux

Chapitre 6. La scurit sans fil

214

serveurs gnraux de lentreprise ainsi qu des serveurs spcifiques aux commerciaux.


Si un comptable se connecte, il peut tre associ au VLAN numro 20 qui lui donne
accs aux serveurs gnraux et aux serveurs rservs aux comptables. Enfin, si un
simple visiteur se connecte, il peut tre associ au VLAN numro 30, lui donnant
uniquement un accs limit et contrl Internet.
Diffrentes politiques de qualit de service (QoS) peuvent tre mises en uvre
sur les diffrents VLAN : un visiteur naura droit qu une trs faible bande passante,
alors que les commerciaux en auront suffisamment pour participer, par exemple, des
vidoconfrences.

6.3.7 Le cryptage WEP


Le WEP a pour objectif de protger les communications WiFi en cryptant tous les
paquets. Nous ltudierons en dtail au prochain chapitre.
Voici en deux mots le principe de son fonctionnement :
tous les AP doivent tre configurs avec une cl secrte, la cl WEP , longue

de 40 ou 104 bits1 ;
de mme, tous les utilisateurs doivent configurer leurs adaptateurs WiFi avec
cette mme cl WEP ;
par la suite, tout le trafic WiFi entre les utilisateurs et les AP est crypt. Le
cryptage repose sur un algorithme appel RC4 qui gnre une srie pseudoalatoire de bits. Ce bruit est en quelque sorte superpos au message, ce qui
le rend illisible.
Premire solution de cryptage avoir t standardise par lIEEE, Wired Equivalent
Privacy (WEP) signifie scurit quivalente au filaire . Malheureusement, dans la
pratique, la solution WEP ne sest pas montre la hauteur de sa dfinition : peine
quelques mois aprs sa publication, des failles importantes ont t dcouvertes dans le
WEP et exploites presque immdiatement dans des attaques contre des rseaux WiFi.
Des outils sont mme disponibles gratuitement sur Internet qui permettent de casser
la cl WEP, cest--dire, en possdant suffisamment de paquets crypts, de retrouver
quelle cl WEP a servi au cryptage. Il suffit alors un pirate de configurer son propre
adaptateur avec cette cl WEP pour rendre le cryptage tout fait inutile.
Le WEP a un autre problme majeur : tout le monde partage la mme cl WEP.
Cela signifie que si la cl doit tre change, il faut le faire sur tous les postes et
dans tous les AP. Ceci impose une norme lourdeur de gestion. Cest dautant plus
grave que pour assurer une scurit minimale, il faut changer la cl rgulirement, en
particulier chaque fois quelle risque davoir t compromise, ou lorsquun employ
quitte la socit. En outre, une seule indiscrtion dun employ suffit compromettre

1. Comme nous le verrons, la cl utilise pour le cryptage est constitue de la cl WEP secrte
prcde de 24 bits qui changent chaque paquet envoy, mais qui ne sont pas secrets. Nanmoins,
pour des raisons commerciales, certains constructeurs dAP parlent de cls WEP de 64 ou 128 bits.

6.3 Les premires solutions

215

la scurit pour toute la socit. Enfin, puisque tous les employs ont la mme cl, rien
nempche un employ mal intentionn despionner ou dattaquer ses collgues.
Aujourdhui, il est fort conseill dabandonner le WEP au profit du WPA ou du WPA2.

6.3.8 Isoler le rseau sans fil


On peut choisir de traiter les utilisateurs du rseau sans fil comme sils venaient
dInternet. Pour ce faire, on peut connecter les AP dans la DMZ (zone dmilitarise) de
la passerelle daccs Internet ou simplement relier le rseau sans fil une connexion
Internet compltement indpendante du rseau filaire. De cette faon, si un pirate
parvient se connecter au rseau sans fil, il ne pourra pas pour autant rentrer sur le
rseau filaire (fig. 6.8).

Figure 6.8 Un rseau sans fil isol du rseau de lentreprise.

Cette stratgie est efficace pour protger le rseau local, mais elle prsente plusieurs
inconvnients :
pour les employs, le rseau sans fil ne sert qu accder Internet (ou se

connecter entre eux) : il nest pas possible daccder au rseau filaire, moins
dtablir un tunnel VPN (voir le paragraphe suivant) ;
les employs connects sans fil sont en contact direct avec Internet et peuvent
plus facilement tre attaqus depuis Internet. Il faut donc installer un deuxime
pare-feu (ventuellement intgr dans chaque AP) pour protger les employs ;
un pirate peut toujours attaquer les utilisateurs connects au rseau sans fil.
Pour viter cela, certains AP peuvent tre configurs pour interdire toute
communication entre les utilisateurs sans fil. Malheureusement, les employs ne
pourront plus communiquer entre eux. Cela nempche toutefois pas le pirate
despionner les communications ;
sil parvient sassocier un AP, un pirate peut abuser de la connexion
Internet. Pour limiter ce risque, lAP peut tre reli un pare-feu (encore une
fois, il peut tre intgr dans lAP) et un systme de contrle de la navigation
Internet.

Cette isolation complte du rseau sans fil tait parfaitement justifie lorsquil
nexistait pas de solution fiable pour scuriser un rseau WiFi mais depuis lapparition

Chapitre 6. La scurit sans fil

216

de produits WPA et WPA2, lintrt est trs limit. Nanmoins, si le rseau sans fil ne
doit rellement tre utilis que pour accder Internet, alors cette architecture peut
contribuer protger le rseau de lentreprise.

6.3.9 Les rseaux privs virtuels


Des tunnels scuriss
Pour permettre aux employs daccder tout de mme au rseau de lentreprise lorsque
le rseau sans fil est isol comme nous venons de le voir, il est possible de mettre
en place un Rseau Priv Virtuel (RPV), plus connu sous le nom de Virtual Private
Network (VPN).
Cela consiste mettre en place un serveur VPN entre les AP et le rseau local.
Il existe mme des AP qui intgrent un serveur VPN, par exemple le CN1050 de
la socit Colubris Networks. Le serveur VPN permet aux employs de crer des
tunnels de communication scuriss, tablis au niveau des couches 2 (L2TP) ou 3
(PPTP, IPSec...), voire dans des couches suprieures (SSH, SSL...).
Un employ commence par se connecter au rseau sans fil. ce stade, il na pas
encore accs au rseau local. Puis il excute un logiciel (appel le client VPN )
qui tablit une connexion scurise avec le serveur VPN, aprs identification de
lutilisateur. Par la suite, lemploy a accs au rseau de lentreprise au travers du tunnel
VPN, comme sil tait connect directement au rseau filaire. En outre, lensemble de
son trafic est crypt entre son poste et le serveur VPN (fig. 6.9).
Autre avantage, on peut ventuellement rendre le serveur VPN accessible depuis
Internet et permettre ainsi aux employs de se connecter au rseau de lentreprise
pendant leurs dplacements (par exemple sils se connectent des hotspots) ou depuis
leur domicile. De nombreuses socits possdent dj un serveur VPN pour cet usage,
ce qui vite davoir en mettre un nouveau en place.

Figure 6.9 La solution VPN.

6.4 Les nouvelles solutions de scurit

217

Les dfauts des VPN


Toutefois, isoler le rseau sans fil et obliger les utilisateurs passer par des tunnels
VPN pose quelques problmes :
les solutions VPN du march peuvent coter assez cher et sont parfois complexes

mettre en uvre1 . Il faut tre trs attentif leur configuration pour viter des
failles de scurit ;
il faut bien choisir la solution VPN, car toutes noffrent pas ncessairement
un bon niveau de scurit : la solution PPTP nest pas considre comme trs
robuste ;
tout le trafic doit passer par un serveur VPN qui ne gre souvent quun nombre
limit de connexions simultanes ;
en passant par un tunnel VPN, le dbit est parfois rduit et le temps de latence
augment ;
il nest pas trs pratique pour lemploy davoir tablir deux connexions
(association WiFi puis connexion VPN) avant de pouvoir profiter du rseau.

Malgr ces dfauts, la solution VPN tait la seule rellement offrir un niveau
important de protection avant larrive du WPA et du WPA2. Si votre matriel WiFi
ne gre pas le WPA ou le WPA2 ou si vous avez dj un VPN en place, cette solution
est sans doute lune des plus appropries. Les rseaux VPN nont rien de spcifique
au WiFi. De plus, mettre en place un rseau VPN est assez complexe et demanderait
un ouvrage complet. Pour toutes ces raisons et sachant que le WPA et le WPA2 sont
dexcellentes alternatives, nous ne dtaillerons pas davantage les VPN.

6.4 LES NOUVELLES SOLUTIONS DE SCURIT


6.4.1 La mort du WEP
Mme au moment de la conception du WEP, lIEEE savait que cette solution tait
loin dtre parfaite, mais chacun pensait quelle serait suffisante pour satisfaire les
besoins des utilisateurs pendant au moins quelques annes. Aprs tout, cette solution
reposait sur lalgorithme RC4 qui avait largement fait ses preuves. Ces quelques
annes devaient tre mises profit pour dvelopper une nouvelle norme de scurit
plus robuste. Cest dans cette optique que le groupe de travail 802.11i, compos de
nombreux experts en scurit, commena travailler : ils pensaient avoir beaucoup
de temps devant eux. Malheureusement...
Ds sa publication, le WEP fut dcortiqu sous tous les angles par les meilleurs
experts en scurit de la plante, et en moins de trois mois, il fut cass. Cet chec
retentissant fut largement relay par la presse ( juste titre dailleurs). LIEEE avait
dj commenc travailler sur le 802.11i, mais fit comprendre quil faudrait encore
attendre quelques annes avant sa parution.
1. Il existe plusieurs solutions libres (Open Source), dont une connait un grand succs : OpenVPN.

Chapitre 6. La scurit sans fil

218

6.4.2 Le LEAP et les solutions propritaires


Pour les constructeurs de matriel WiFi, cette situation tait inacceptable : certains
se mirent donc dvelopper des solutions propritaires. Il se trouve quun protocole
la mode ce moment-l tait le protocole dauthentification extensible (Extensible
Authentication Protocol, EAP). Celui-ci dfinit un mcanisme assez gnrique, permettant didentifier les utilisateurs qui cherchent se connecter un rseau, en restant trs
ouvert sur la mthode exacte didentification : mot de passe, carte puce, empreinte
digitale ou tout autre mcanisme didentification est possible.
Cest pourquoi Cisco choisit dutiliser lEAP pour sa solution de scurit appele
Lightweight EAP (cest--dire littralement EAP lger ). Cette solution fut la
premire mettre en uvre lEAP en WiFi. Plus prcisment, LEAP repose sur le
protocole 802.1x, lui-mme fond sur lEAP. Ce protocole suppose linstallation dun
serveur destin centraliser les mcanismes dauthentification des utilisateurs. Il sagit
presque toujours dun serveur de type RADIUS.

6.4.3 Le WPA
La WiFi Alliance (lassociation de constructeurs qui a dfini le WiFi partir du
standard 802.11) dcida alors quelle ne voulait ni attendre la parution du 802.11i, ni
accepter que chaque constructeur dfinisse sa propre solution. Sa conclusion fut quil
tait ncessaire davoir rapidement au moins une version allge du futur 802.11i. Cest
ainsi quelle dfinit la solution Wireless Protected Access (WPA) : il sagit dune version
allge du standard 802.11i. Il existe deux variantes du WPA : le WPA Personal,
galement appel WPA-PreShared Key (WPA-PSK) et le WPA Enterprise. Le WPAPSK suppose la configuration dune cl partage dans tous les AP et quipements
connects au rseau. Le WPA Enterprise repose sur le protocole 802.1x et un serveur
dauthentification RADIUS ( limage du LEAP).
Le WPA repose sur le cryptage Temporal Key Integrity Protocol (TKIP) qui a t
conu de telle sorte quil soit possible de le mettre en uvre dans les AP existants, par
le biais dune simple mise jour de firmware (le microprogramme contenu dans lAP).
Tout en reposant encore sur lalgorithme RC4, comme le WEP, il corrige toutes les
failles du WEP et peut tre considr comme trs robuste. Toutefois, il na t dfini
que pour servir de transition vers le 802.11i, qui est la solution la plus sre.

6.4.4 Le 802.11i (WPA2)


Le 802.11i permet dutiliser un nouvel algorithme de cryptage, lAdvanced Encryption
Standard (AES), qui est sans doute lun des algorithmes les plus puissants aujourdhui.
Malheureusement, lAES est plus exigeant en puissance de calcul que le RC4. Pour
cette raison, un matriel plus performant est ncessaire pour le mettre en uvre. Ds
2004, avant la parution du 802.11i, des AP assez robustes pour grer lAES ont vu le
jour : ds la publication du 802.11i, en juin 2004, ils ont pu tre mis jour. Les AP
antrieurs devront malheureusement tre remplacs si lon souhaite bnficier de la
meilleure solution de scurit qui soit en WiFi.

6.4 Les nouvelles solutions de scurit

219

Pour finir, on peut rsumer les choses ainsi :


le WEP nest pas assez robuste et il a t cass ;

le LEAP fut novateur, mais cest une solution propritaire de Cisco ;

le WPA est une version allge du 802.11i conue pour fonctionner avec le

matriel existant. Il a t conu pour assurer la transition vers le 802.11i. Deux


architectures WPA sont possibles : WPA-PSK ou WPA Enterprise ;
le 802.11i (WPA2) est la solution la plus sre, mais elle suppose un matriel
assez rcent pour le grer ;
les solutions WPA Enterprise et WPA2 Enterprise reposent sur le protocole
802.1x, qui utilise lui-mme le protocole EAP et suppose la mise en place dun
serveur RADIUS ;
les solutions WPA Personal et WPA2 Personal reposent simplement sur une cl
partage entre tous les quipements du rseau.

Au cours des chapitres suivants, nous verrons prcisment comment fonctionnent


et comment mettre en uvre le WEP (chapitre 7), lEAP et le 802.1x (chapitre 8), le
WPA et le WPA2 (chapitre 9) et enfin les serveurs RADIUS (chapitre 10).

Rsum
Pour conclure ce chapitre, passons rapidement en revue ce que nous avons appris :
Un systme dinformation est scuris sil assure la confidentialit et lintgrit
des donnes, ainsi que la disponibilit du systme : on parle des qualits CID. Des
mcanismes de non-rpudiation peuvent galement tre mis en uvre, mais pas au
niveau du WiFi.
Assurer la scurit dun systme impose une vision globale et pas uniquement
technique : cela implique de mettre en place une organisation de scurit transversale
et indpendante dans lentreprise, de dfinir une politique globale, et dassurer la
scurit tous les chelons : en particulier aux niveaux organisationnel, humain,
donnes, logiciels, rseau et physique. Lensemble du systme informatique doit tre
compartiment et les droits des utilisateurs doivent tre restreints pour viter quune
personne connecte au rseau, comme un visiteur ou mme un employ, puisse tout
faire.
Le wardriving a mis en vidence limportance de scuriser les rseaux sans fil contre
les attaques de rels pirates ou de simples curieux.
Les attaques possibles contre un rseau WiFi peuvent tre classes en quatre
catgories : espionnage, intrusion, modification des donnes et dni de service. Les
attaques de type relecture ou de type MiM peuvent servir mettre en uvre lun des
quatre types dattaques fondamentales.
Les parades possibles incluent : le cryptage des donnes changes, un mcanisme
fiable didentification des utilisateurs, le contrle rigoureux de lintgrit des messages
changs, un mcanisme pour empcher la relecture danciens messages. Tout cela
est mis en uvre dans le WPA et le WPA2 que nous tudierons dans les prochains

220

Chapitre 6. La scurit sans fil

chapitres. Malheureusement, il nexiste aucune parade contre le dni de service au


niveau WiFi, mais heureusement ces attaques sont rares car lintrt est limit et le
pirate doit se situer proximit du rseau sans fil.
Des mesures de scurit gnrales sont mettre en uvre, autant que possible :
limiter le dbordement radio, viter les AP pirates, raliser une supervision radio
permanente et placer le rseau sans fil dans son propre VLAN.
Beaucoup dentreprises font le choix de scuriser leur rseau WiFi laide dun VPN.
Cela consiste isoler le rseau WiFi (par exemple dans la DMZ) et nautoriser
laccs qu un serveur VPN ; une fois associe au rseau WiFi (sans contrle)
lutilisateur na accs rien tant quil na pas tabli un tunnel avec le serveur VPN.
Par la suite, tout son trafic passe par ce tunnel. Si votre entreprise a dj une solution
VPN en place, il nest pas forcment intressant de vous aventurer dans la mise en
place dune solution WPA Enterprise : votre VPN peut faire laffaire.
Quoiquil en soit, vitez la solution WEP qui est entirement compromise comme
nous le verrons au prochain chapitre.
Lidal est de mettre en uvre une architecture WPA ou WPA2, avec une cl
partage (WPA Personal) la maison ou avec un serveur RADIUS (WPA Enterprise)
au bureau, ce que nous dtaillerons dans les chapitres 8 10.

7
Le WEP

Objectif
Bien que de nombreuses failles, toutes plus graves les unes que les autres, aient t
dcouvertes dans le Wired Equivalent Privacy (WEP), il sagit encore aujourdhui
dune solution utilise dans de nombreuses entreprises. Lidal est de mettre jour
ses quipements pour passer au WPA, voire au WPA2.
Ce chapitre a pour but de prsenter rapidement les mcanismes et la mise en uvre
du WEP, entre autres pour vous convaincre de ses dfauts, mais surtout pour mieux
comprendre le WPA.

7.1 LA MISE EN UVRE


7.1.1 Dployer le WEP
Le WEP, premire solution de scurit avoir t intgre dans le standard 802.11, suit
un principe tonnamment simple : chacun doit connatre une mme cl WEP, longue
de 40 ou 104 bits et cette cl est utilise par tous pour crypter les communications.
Pour dployer une scurit base sur le WEP, en principe, rien de plus simple : il suffit
de configurer chaque adaptateur WiFi (chaque ordinateur, chaque PDA, chaque AP)
en y saisissant la cl WEP1 . Pour plus de scurit, il vaut mieux choisir la cl WEP
alatoirement.

1. Le standard ne prcise rien quant la faon dinstaller la cl WEP dans chaque quipement. Dans
la pratique, on doit la saisir manuellement.

222

Chapitre 7. Le WEP

La cl WEP peut en gnral tre saisie de plusieurs faons diffrentes :


au format hexadcimal : par exemple F3-A9-20-E1-07 pour une cl de

40 bits (5 octets), ou 57-1A-00-FD-C1-AF-73-8C-21-0B-B3-A1-CD pour


une cl de 104 bits (13 octets) ;
au format textuel : par exemple P7n$i pour une cl de 40 bits (5 caractres)
ou N1n?&Qw@mBg8 pour une cl de 104 bits (13 caractres). Le texte
est alors converti en une squence de bits grce au codage ASCII : par exemple,
la lettre A devient 01000001, cest--dire 0x41 en notation hexadcimale ;
certains adaptateurs permettent lutilisateur de saisir un mot de passe quelconque, par exemple po9j3nmA . Ce mot de passe est ensuite pass dans
une moulinette propre ladaptateur, qui gnre une cl WEP de 40 bits
ou de 104 bits, au choix. Bien sr, le mme mcanisme doit tre utilis dans
tous les quipements, ce qui suppose quils soient tous du mme constructeur. Si
quelques quipements ne le sont pas, il faut rcuprer la cl WEP gnre automatiquement, et la saisir manuellement (par exemple au format hexadcimal)
dans ces quipements.
Voil ! La scurit WEP est en place et toutes les communications sont cryptes.
Ceci fonctionne autant en mode Infrastructure quen mode Ad Hoc. Les simples
curieux ne peuvent plus se connecter facilement au rseau ou espionner ce qui sy
passe car il leur manque la cl WEP. Rien de bien compliqu, donc.

Figure 7.1 Exemples dinterfaces de configuration de la cl WEP.

Malheureusement, les pirates motivs peuvent casser entirement cette scurit


comme nous le verrons plus loin. En outre, chaque fois que lon veut changer de cl
WEP, il faut reconfigurer lensemble des quipements. Cette contrainte norme pousse
de nombreuses entreprises choisir une cl WEP et ne jamais la changer (ou trs
rarement). Ceci est trs grave pour la scurit du rseau.

7.1 La mise en uvre

223

7.1.2 La rotation des cls


Lun des problmes avec le fait que tous les utilisateurs du rseau WiFi partagent la
mme cl WEP est que cette cl risque facilement dtre compromise : il suffit quun
seul employ la divulgue pour que toute la scurit soit rduite nant. Il est donc
important de la changer trs rgulirement.
Le changement de cl WEP semble problmatique : tout le monde doit-il modifier
sa cl WEP en mme temps ? Imaginez le cauchemar que cela peut reprsenter
dans une moyenne ou grande entreprise ! Peut-on concevoir que tout le monde
soit disponible au mme moment pour configurer son ordinateur avec la nouvelle
cl ? En parallle, une batterie de techniciens devrait mettre jour les cls WEP de
tous les AP ? Et comment donner la cl WEP tout le monde, dun seul coup, sans
compromettre cette cl ? Lenvoyer par courrier lectronique serait une solution peu
sre. Tout ceci est bien entendu inimaginable. Heureusement, lIEEE a prvu ce point,
et a dfini un mcanisme pour faciliter le changement de cl WEP.
En ralit, le WEP autorise la dfinition de quatre cls, numrotes de 1 4. Dans
chaque paquet crypt par le WEP, le numro de la cl qui a t utilise pour crypter le
paquet est indiqu en clair, ce qui permet au rcepteur du paquet de savoir laquelle
des quatre cls il doit utiliser pour dcrypter le message. Pour lmission de paquet,
une seule des quatre cls est utilise : cette cl est appele la cl active . Il faut
bien comprendre que toutes les cls peuvent tre utilises la rception, mais que
seule la cl active est utilise pour lmission. Ceci permet de grandement faciliter le
changement de cl WEP dans une entreprise.

Figure 7.2 La rotation de cl WEP.

Chapitre 7. Le WEP

224

Voici comment on peut procder (fig. 7.2) :


Au dbut, une seule cl est dfinie et active dans tous les quipements : par

exemple, la cl numro 1.

Lorsque vous dcidez de changer de cl WEP, il faut commencer par rajouter la

nouvelle cl dans tous les AP : par exemple, la position numro 2. Toutefois,


cette cl ne doit pas encore tre active : la cl numro 1 est encore utilise
pour lmission.
Vous devez ensuite demander aux utilisateurs de rajouter la nouvelle cl WEP
en position numro 2, et de lactiver. Pour plus de scurit, vous pouvez
ventuellement demander votre quipe de le faire, de sorte que seule votre
quipe connaisse la cl WEP. Le temps que les postes de tous les utilisateurs
soient mis jour, il pourra scouler un certain temps, pendant lequel les AP
recevront en partie du trafic crypt avec la cl numro 1, et en partie du
trafic crypt avec la cl numro 2. Cela ne pose pas de problme car tous les
AP connaissent dj les deux cls et peuvent dcrypter tous les paquets. En
revanche, les paquets envoys par les AP vers les utilisateurs sont toujours
crypts avec la cl numro 1, qui est la seule connue de tous les employs, pour
le moment.
Une fois que lon est sr que tous les postes des employs ont bien t configurs
pour utiliser la cl numro 2, on doit se connecter tous les AP pour activer
cette cl numro 2 et effacer la cl numro 1 qui ne sert plus rien.
Pour plus de scurit, on peut enfin demander aux utilisateurs deffacer la cl
numro 1 de leur configuration.
Ce mcanisme permet dassurer une transition douce dune cl une autre.
Il nen reste pas moins que cela suppose beaucoup de manipulations, et que cest un
systme trs pnible grer.
Par ailleurs, vous vous demandez sans doute pourquoi lon peut dfinir quatre cls
WEP, alors que deux semblent suffire amplement ? Nous allons voir cela tout de suite.

7.1.3 Les cls individuelles


Principe des cls individuelles
Le standard 802.11 dfinit deux types de cls WEP : la cl WEP partage par tous
(shared key) que nous venons dtudier, mais aussi des cls WEP individuelles. Le
principe des cls WEP individuelles est simple : chaque utilisateur dispose de sa propre
cl WEP. Celle-ci est configure et active sur le poste de lutilisateur, mais elle doit
aussi tre ajoute dans tous les AP. Chaque AP contient, pour chaque utilisateur, sa
cl WEP individuelle associe son adresse MAC.
Lorsquun utilisateur envoie un paquet un AP, il le crypte avec sa cl WEP
individuelle. LAP utilise ladresse MAC de lutilisateur (indique dans le paquet) pour
savoir quelle cl WEP utiliser pour dcrypter le paquet. De mme, pour envoyer un
paquet vers un utilisateur donn, lAP utilise la cl WEP individuelle de cet utilisateur
pour crypter le paquet.

7.1 La mise en uvre

225

On voit immdiatement quelle lourdeur ce mcanisme implique : dans une grande


entreprise, il faudra que tous les AP contiennent la liste de toutes les cls WEP de
tous les employs ainsi que leur adresse MAC ! Imaginez le temps que cela peut
prendre de mettre en place un tel systme pour une grande entreprise. chaque fois
quun employ intgre ou quitte la socit, il faut se connecter tous les AP et les
reconfigurer pour rajouter ou ter la cl WEP de lemploy en question.

Figure 7.3 Les cls WEP individuelles.

En revanche, les cls individuelles ont un avantage important : chaque employ


possde sa propre cl, donc ses communications ne peuvent pas tre espionnes par
lun de ses collgues. En outre, les cls individuelles ont moins de chances dtre
divulgues quune cl WEP commune, connue de tous les employs. Le niveau de
scurit est donc plus important.

Le broadcast et le multicast
Il subsiste cependant un problme : que faire du trafic broadcast, cest--dire les paquets
envoys tout le monde ? Plus prcisment, si un utilisateur veut envoyer un paquet
tout le monde, avec quelle cl WEP devra-t-il le crypter ? Avant de rpondre
cette question, rappelons quen mode Infrastructure, comme nous lavons vu au
chapitre 3 ( 3.2.1), chaque paquet mis par un utilisateur passe dabord par lAP
auquel lutilisateur est associ et cet AP se charge ensuite de relayer le paquet vers sa
destination. En mode Infrastructure, le trafic broadcast proprement dit (diffus vers
tout le monde) est donc systmatiquement mis par un AP, jamais directement par un
utilisateur.
Cela rduit le problme du broadcast. En effet, puisque tous les paquets mis par
un utilisateur passent par lAP, quils soient adresss une seule station (unicast)
ou tout le monde (broadcast), lutilisateur peut systmatiquement utiliser sa cl
WEP individuelle pour mettre les paquets. LAP recevra le paquet crypt et saura le
dcrypter car il possde la cl individuelle de lutilisateur. Reste ensuite lAP le rle
dacheminer le paquet destination.
Pour les paquets adresss tout le monde, lAP doit-il envoyer une copie chaque
utilisateur, individuellement ? Ce ne serait certainement pas efficace ! Pour cette
raison, lIEEE a dcid que pour le trafic broadcast mis par lAP, une cl WEP partage

Chapitre 7. Le WEP

226

(connue de tous) serait utilise. Pour que tous les postes puissent recevoir et dcrypter
ce trafic broadcast, ils doivent donc connatre la cl WEP en question.

Figure 7.4 Le cryptage du trafic broadcast.

Le mme problme se pose pour le trafic multicast en gnral, cest--dire pour


les paquets envoys des groupes dutilisateurs. La conclusion est la mme que pour
le broadcast : un utilisateur emploie sa cl individuelle pour envoyer un paquet en
multicast, mais un AP utilise obligatoirement la cl partage.

Configuration du rseau
Pour rsumer, lorsque lon dcide de mettre en place une architecture WEP avec des
cls individuelles, il faut :
configurer chaque poste avec sa propre cl WEP individuelle, et lactiver : cette

cl WEP sera donc utilise pour crypter tous les paquets mis et pour dcrypter
les paquets reus (sauf le trafic broadcast et multicast) ;
configurer chaque poste avec la cl WEP partage, mais ne pas lactiver : cela
signifie que cette cl pourra uniquement servir dcrypter certains paquets reus
(en principe uniquement le trafic broadcast et multicast), mais pas les messages
mis ;
configurer tous les AP avec les cls WEP individuelles de chaque employ,
associes aux bonnes adresses MAC ;
configurer tous les AP avec la cl WEP partage.
Dans cette architecture, chaque station a toujours au moins deux cls WEP un
moment donn : la cl partage et la cl individuelle. Cela explique pourquoi lIEEE
autorise la dfinition de quatre cls : imaginez que vous souhaitiez la fois changer la
cl WEP partage et les cls WEP individuelles en suivant le mcanisme de rotation
de cl dfini plus haut, vous voyez que quatre cls seront ncessaires pour assurer
une transition douce : lancienne cl WEP partage, la nouvelle cl WEP partage,
lancienne cl WEP individuelle et la nouvelle cl WEP individuelle.

7.2 Les rouages du WEP

227

Dans la pratique, la lourdeur de gestion des cls individuelles est telle que bien peu
dentreprises ont mis ce mcanisme en uvre, malgr le lger gain de scurit quil
offre.

7.2 LES ROUAGES DU WEP


7.2.1 Lalgorithme RC4
Le WEP repose sur un algorithme appel RC4. Cet algorithme a t conu par lun
des grands noms de la scurit informatique : Ron Rivest. RC4 signifie dailleurs
Rivest Cipher 4 cest--dire Code de Rivest numro 4 . Pour information, Rivest
est lun des trois inventeurs de lalgorithme RSA (ce nom provient des initiales des
inventeurs : Ron Rivest, Adi Shamir et Len Adleman).
Lalgorithme RSA a rvolutionn le monde de la scurit informatique en introduisant le concept de cls asymtriques (voir lannexe C, disponible sur le Web,
www.livrewifi.com). En ce qui concerne le RC4, il est trs utilis aujourdhui, en
particulier dans toutes les transactions cryptes avec Secure Socket Layer (SSL),
cest--dire la quasi-totalit du commerce lectronique. Il est galement la base
du WPA sur TKIP, comme nous le verrons. RC4 a t le sujet de nombreuses tudes, et
les meilleurs experts le considrent comme trs fiable. Cependant, mme le meilleur
outil peut tre mal utilis : cest ce qui sest pass avec le WEP.
En soi, RC4 ne crypte rien : son rle est de produire une srie de bits pseudo-alatoires.
Pour cela, il faut lui fournir un point de dpart, cest--dire un certain nombre de bits
quelconques quon appelle la cl RC4 .

En deux mots, RC4 fonctionne de la faon suivante : un tableau de 256 octets


(donc 2 048 bits) est dabord initialis avec la cl RC4, rpte autant de fois que
ncessaire pour remplir le tableau. Par la suite, des oprations trs simples sont
ralises : les octets sont dplacs dans le tableau, des additions sont effectues, etc. Le
but est de mlanger autant que possible le tableau. Au final, on obtient un tableau
rempli doctets trs varis, qui paraissent tout fait alatoires. Par la suite, on peut
continuer mlanger ce tableau et en extraire des bits pseudo-alatoires, au fur et
mesure. Les deux points importants retenir sont les suivants :
les squences de bits produits par RC4 ont lair parfaitement alatoires ;

on peut obtenir nouveau exactement la mme squence de bits pourvu que

lon connaisse la cl RC4.

7.2.2 Crypter avec RC4


Lopration XOR
Pour comprendre comment WEP utilise RC4 pour crypter les paquets, il faut dabord
bien comprendre lopration ou exclusif , appele galement XOR (note ). Le

Chapitre 7. Le WEP

228

XOR est une opration trs simple et trs rapide qui se droule au niveau de chaque
bit : on peut le concevoir comme une addition binaire sans retenue. Ainsi :
00=0

01=1

10=1

11=0

Si lon applique le XOR sur une srie de bits, on procde simplement bit par bit.
Voici ce que cela donne pour un octet :
1001 0011 1110 1001 = 0111 1010
En notation dcimale, cela correspond : 147 233 = 122. Un aspect trs important du XOR est quen rptant la mme opration deux fois, on revient la valeur
initiale : a b b = a. Donc, dans notre exemple, 147 233 233 = 122 233 =
147. Voyons maintenant comment tout ceci est exploit avec le WEP.

Procdure de cryptage
Une faon de crypter un message en utilisant RC4 est de raliser un ou exclusif
entre le message et la squence de bits pseudo-alatoires gnre par RC4 : le message
crypt est alors illisible pour un espion. Si le rcepteur connat la cl RC4 qui a t
utilise par lmetteur, il peut gnrer nouveau la mme squence pseudo-alatoire
et la combiner avec lopration XOR au message crypt : il obtient ainsi le message
original ! Rsumons (fig. 7.5) :
lmetteur gnre une squence de bits pseudo-alatoire R de mme longueur

que le message envoyer : pour cela il utilise lalgorithme RC4 initialis avec
une cl RC4 ;
il calcule le message crypt C partir du message en clair M de la faon suivante :
C=MR;
il met C, qui ressemble une squence de bits alatoires ;
larrive, on suppose que le destinataire connat la cl RC4 qui a t utilise
par lmetteur : il gnre donc lui aussi la squence de bits pseudo-alatoire R
partir de cette cl ;
pour retrouver le message en clair M, il calcule : M = C R.

Figure 7.5 Le cryptage RC4.

7.2 Les rouages du WEP

229

Notons que cette mthode nest quune faon parmi dautres dutiliser RC4 pour
crypter un message, mais cest bien celle qui est employe par le WEP ainsi que
par le WPA. En soit, il sagit dun cryptage assez sr... mais alors, do viennent les
vulnrabilits du WEP, et pourquoi le WPA est-il nettement plus robuste, alors quil
repose sur le mme mcanisme de cryptage ? Pour le comprendre, il faut aller un peu
plus loin dans la comprhension des mcanismes du WEP.

7.2.3 viter la rptition de la cl RC4


Lorsque lon doit envoyer plusieurs paquets de donnes, faut-il utiliser chaque fois la
mme cl RC4 ? Si ctait le cas, cela voudrait dire que lon utiliserait chaque fois
la mme squence pseudo-alatoire pour crypter des paquets diffrents. En dautres
termes, pour envoyer deux messages distincts M1 et M2 , on utiliserait dans les deux
cas la mme cl RC4 pour gnrer la squence pseudo-alatoire R. Cette squence
serait utilise pour obtenir les messages crypts C1 et C2 , de la faon suivante :
C1 = M1 R
C2 = M2 R
Malheureusement, si un espion intercepte les deux messages crypts, il peut alors
raliser lopration suivante : C1 C2 . Dans quel est lintrt ? Regardons cette
opration de plus prs :
C1 C2 = (M1 R) (M2 R) = (M1 M2 ) (R R) = M1 M2
On voit quen calculant C1 C2 lespion parvient liminer R de lquation ! Or
ce R tait ce qui donnait au message crypt son aspect alatoire. vrai dire, lespion
na pas encore les messages en clair, mais il nen est pas loin. Pour vous en convaincre,
admettons par exemple que le message M2 soit entirement rempli de zros : dans
ce cas, lespion aura M1 M2 = M1 0 = M1 : le message M1 lui apparatra en clair,
comme par enchantement. Dans la pratique, il est peu probable que lmetteur envoie
des messages entirement remplis de zros, mais il arrive trs frquemment que des
portions de messages soient nulles. Si le message M2 contient des squences nulles
certains endroits, cela laissera apparatre en clair des portions du message M1 , aux
endroits correspondants. Et vice versa bien sr. Dans la pratique, il existe mme des
mthodes statistiques pour automatiser le processus. Notez que la taille de la cl RC4
na aucune influence sur ce problme : une cl longue sera tout aussi vulnrable quune
cl courte.
Il faut viter tout prix de rutiliser la mme squence pseudo-alatoire dans des
paquets distincts.

Chapitre 7. Le WEP

230

7.2.4 Le vecteur dinitialisation


Une cl RC4 changeante
Pour viter la rptition de la cl RC4, le WEP (et le WPA) utilise une solution trs
simple : pour chaque paquet, lmetteur gnre un numro unique, quil ne rutilisera
jamais (en principe). Un tel numro est appel un nonce . Une faon simple
de gnrer des nonces est dutiliser une simple squence (1,2,3,4...), mais chaque
constructeur est libre de gnrer le nonce sa guise. Ce nonce est combin une cl
fixe pour crer la cl RC4 utilise pour le cryptage du paquet. Avec le WEP, ce nonce
est compos de 24 bits et sappelle le vecteur dinitialisation (Initialisation Vector, IV).
Il est simplement rajout avant la cl WEP pour former la cl RC4.
La cl RC4 a donc le format suivant :
IV (variable)

Cl WEP (fixe)

3 octets (24 bits)

5 ou 13 octets (40 ou 104 bits)

Bien entendu, pour pouvoir dcrypter le message, le rcepteur doit connatre la cl


RC4 au complet. Il connat dj la cl WEP, puisquelle est configure dans chaque
poste et chaque AP du rseau, mais comment connatre lIV ? La rponse est simple :
lIV est envoy, en clair, au dbut de chaque paquet (aprs len-tte MAC).
Voici le format dun paquet crypt avec le WEP :
IV

ID

Donnes cryptes

ICV crypt

3 octets

1 octet

0 2304 octets

4 octets

Le champ ID indique laquelle des quatre cls WEP (de 0 3) a t utilise pour
le cryptage. Nous reviendrons sur le champ ICV plus loin, mais pour lheure sachez
juste quil fait partie du message crypt. Il suffit donc au rcepteur de lire lIV, de le
rajouter avant la bonne cl WEP pour former la cl RC4, et partir de l de dcrypter
le message.
Le vecteur dinitialisation (IV) est un nonce (un nombre cens ntre utilis quune
seule fois) gnr pour chaque paquet. Il est rajout avant la cl WEP pour former la
cl RC4 qui sert crypter le paquet. Pour que le rcepteur puisse dcrypter le paquet,
lIV est envoy avec le paquet.

Voil, vous savez tout sur les mcanismes du cryptage WEP : ce nest certainement
pas le mcanisme le plus complexe qui soit, et il semble bien conu au premier abord.
Malheureusement, nous verrons plus loin quil est cribl de failles. Entre autres, lIV
est trop court : tt ou tard, un mme IV est rutilis, donc la mme cl RC4 sert
crypter deux paquets distincts, ce qui est trs mauvais, comme nous lavons vu. LIV
utilis par le WPA est beaucoup plus long, ce qui permet de garantir que deux paquets

7.2 Les rouages du WEP

231

distincts nutiliseront jamais la mme cl RC4. Cest lun des nombreux avantages du
WPA sur le WEP.

7.2.5 Lauthentification WEP


Nous avons vu au cours du chapitre 3 ( 3.4.3) quavant de pouvoir sassocier un
AP, une station doit dabord sauthentifier auprs de lui. Pour cela, elle envoie une
requte dauthentification lAP. Cette requte ne contient aucune information
didentification de lutilisateur ( part son adresse MAC, comme dans tout paquet
WiFi) : elle correspond un peu frapper la porte dune maison pour demander y
rentrer.
Si lAP est en mode ouvert (open system authentication), alors il rpondra
positivement toutes les requtes dauthentification1 : une fois que la station est
authentifie, elle peut demander sassocier lAP.
En revanche, si lAP est en mode dauthentification WEP (shared key authentication), alors il renverra un dfi (challenge) la station. Il sagit dune rponse
contenant un texte de 128 caractres, gnr alatoirement. La station doit crypter ce
texte avec le mcanisme WEP dcrit plus haut, et renvoyer le rsultat lAP. Celui-ci
vrifie alors que le texte crypt est bien la version crypte du dfi : si cest le cas, la
station est considre comme correctement authentifie, et lAP renvoie une rponse
positive. Dans ce cas, la station peut ensuite sassocier lAP. Dans le cas contraire,
bien sr, la station reoit une rponse ngative et ne peut pas sassocier au rseau sans
fil au travers de cet AP.
Encore une fois, ce mcanisme simple a t cass, ce qui le rend tout bonnement
inutile, voire mme nuisible, comme nous le verrons.

7.2.6 Le contrle dintgrit


Le CRC
Le dernier volet de la scurit WEP est le contrle de lintgrit des paquets changs.
Le but est de sassurer quils ne soient pas modifis par un pirate pendant leur transport.
Nous avons vu au chapitre 3 ( 3.6.1) quun code de redondance cyclique (CRC) de
32 bits tait rajout la fin de chaque paquet WiFi. Ce code est calcul en fonction
du contenu du paquet et en constitue une sorte de rsum : si un pirate modifie ne
serait-ce quun seul bit du paquet, le CRC ne sera plus valable. Malheureusement, le
CRC a t conu pour lutter contre les erreurs de transmission (et dans ce contexte
il est efficace), mais il ne peut rien contre un pirate : en effet, si un pirate intercepte
un paquet et le modifie, il lui suffit de recalculer le CRC avant de laisser ce paquet
poursuivre sa route. Dans ce cas, le destinataire ne se rendra pas compte que le paquet
a t modifi car le CRC sera correct.

1. moins quun filtrage par adresse MAC ne soit ralis.

Chapitre 7. Le WEP

232

LICV
Pour rsoudre ce problme, le WEP a dfini un mcanisme assez simple (fig. 7.6) :
un code de vrification de lintgrit du message (Integrity Check Value, ICV) est
calcul de faon similaire au CRC habituel, sur 32 bits galement. Toutefois, lICV
est calcul non pas partir du paquet prt partir (cest--dire crypt) comme le
CRC habituel, mais partir du message original (en clair). LICV est insr la fin du
message, et le tout est crypt par lalgorithme dcrit prcdemment.

Figure 7.6 Le contrle dintgrit avec lICV.

Pour prciser lgrement ce qui a t dit plus haut, si le message original est M et
que la squence pseudo-alatoire gnre par lalgorithme RC4 est R, alors le message
crypt C est dfini par la formule suivante :
C = [ M || CRC(M) ] R

( || signifie suivi de )

De cette faon, si un pirate veut modifier le paquet crypt, sans connatre la cl


WEP, il aura en principe du mal le faire. En effet, la modification donne un nouveau
message crypt C, correspondant un nouveau message en clair M. Puisque le pirate
ne possde pas la cl WEP, il ne peut pas savoir quel est ce message M et ne peut donc
pas calculer son ICV. Mme sil parvenait le calculer, il ne pourrait pas le crypter
pour lintgrer la fin du message C, car il ne possde pas la cl WEP.
Pourtant, aussi tonnant que cela puisse paratre, mme ce mcanisme a t cass,
comme nous le verrons plus bas (cest dsesprant). Nous avons maintenant fait le
tour de tous les mcanismes WEP. Il est temps maintenant den voir tous les dfauts.

7.3 Les failles

233

7.3 LES FAILLES


7.3.1 Les failles du cryptage
La rptition des cls RC4
Nous avons vu plus haut que si la mme cl RC4 tait rutilise pour crypter plusieurs
paquets, il tait possible pour le pirate de retrouver le message dorigine. Le vecteur
dinitialisation est cens viter cela. Malheureusement, il nest long que de 24 bits.
Ceci peut paratre norme car un nombre de 24 bits a 224 = 16 777 216 valeurs
possibles, soit presque 17 millions. Pourtant, admettons que le rseau sans fil soit
utilis modrment, par exemple avec un dbit moyen de 1 Mb/s. Si les paquets ont
une taille moyenne de 1 500 octets, par exemple, alors il est facile de calculer quil
faudra moins de trois jours pour que soient envoys 17 millions de paquets. Pour un
rseau plus large et plus occup, ce dlai peut descendre moins dune heure !
Un pirate na donc qu attendre un temps somme toute assez limit pour obtenir
des paquets dont lIV est identique, donc qui ont t crypts exactement avec la mme
cl RC4. Rappelons que pour obtenir ces paquets, il lui suffit de se placer porte du
signal radio, et dutiliser un adaptateur en mode monitor : il peut alors sniffer tous
les paquets, mme ceux qui ne lui sont pas adresss.
LIV est trop court (24 bits), et il est donc amen tre rpt frquemment.

Nous avons vu que deux paquets C1 et C2 crypts avec la mme cl RC4 sont
vulnrables car C1 C2 = M1 M2 . Le pirate peut donc retrouver M1 et M2 , au
moins en partie. En outre, la taille de la cl WEP utilise (40 ou 104 bits) na aucune
influence sur cette attaque. Cette attaque vous parat grave ? Il y a bien pire...

Un dictionnaire de dcryptage
Admettons que le pirate parvienne connatre le contenu en clair de certains paquets
crypts (nous verrons ci-dessous comment il peut procder) : il dispose alors de la
version crypte C et de la version en clair M. Il lui suffit de calculer C M pour
trouver la squence de bits pseudo-alatoires R qui a servi crypter M. Comme il
connat galement lIV qui est indiqu en clair dans le paquet, il peut dsormais
utiliser R pour dcrypter tous les paquets envoys avec le mme IV. Du moins, tous
les paquets dune taille infrieure ou gale R : le pirate doit donc sarranger pour que
ces paquets connus soient aussi longs que possible. Nous y reviendrons.
Le pirate peut ainsi se constituer un dictionnaire contenant toutes les squences
pseudo-alatoires correspondant aux IV dj rencontrs. Une fois termin, le dictionnaire a une taille infrieure 30 Go, ce qui tient largement sur un disque dur. Ds
lors, quand le pirate reoit un paquet crypt, il lui suffit de regarder quel est son IV,
et de trouver dans le dictionnaire la squence pseudo-alatoire correspondant cet
IV : elle lui sert alors dcrypter tout simplement le message. Notons que le pirate
ne connat pas la cl WEP elle-mme, ni les cls RC4, mais il connat toutes les
squences pseudo-alatoires utilises pour le cryptage, ce qui est tout aussi utile. Il

Chapitre 7. Le WEP

234

peut mme gnrer lui-mme ses propres paquets, correctement crypts. En outre, tout
ceci peut tre automatis : en quelques heures ou quelques jours, le pirate se constitue
automatiquement son dictionnaire, et ensuite il accde au rseau comme un utilisateur
lgitime !
Reste savoir comment le pirate peut connatre la version en clair de nombreux
paquets. Cest ce que nous allons voir maintenant.

Les requtes ping


Pour connatre le contenu en clair dun paquet crypt par un AP, une excellente
solution consiste sarranger pour envoyer une requte de type ping une station du
rseau. Un ping est une requte ICMP (voir lannexe A disponible sur le Web) qui
demande tout simplement une autre machine de rpondre par un cho de la requte.
Par exemple, si lon envoie une station une requte ping contenant abcd , elle
renverra une rponse ping contenant galement abcd (pourvu quelle accepte les
requtes ping). Si un pirate peut envoyer sans arrt des requtes ping une station, il
obtiendra en rponse une multitude de paquets dont le contenu en clair sera connu
lavance, et qui auront t crypts avec des IV diffrents ! Cest exactement ce dont
le pirate a besoin pour constituer le dictionnaire dcrit prcdemment, et casser ainsi
la scurit WEP (fig. 7.7). Mais comment peut-il envoyer des requtes ping sil ne
connat pas la cl WEP ? Cest ce que nous allons voir maintenant.

Figure 7.7 Constitution dun dictionnaire de dcryptage


grce aux requtes ping.

Relecture de ping
Pour pouvoir envoyer des requtes ping, le pirate a une premire option : il peut
attendre quune requte ping soit envoye par un utilisateur lgitime du rseau. Il lui
suffit alors denregistrer cette requte, puis de la rpter sans arrt : puisque le WEP
noffre aucune protection contre la relecture (contrairement au WPA et au WPA2),
le destinataire du paquet rpondra tout fait normalement.
Cependant, cette solution a deux inconvnients pour le pirate : dune part, il aura
du mal reconnatre les requtes ping, car elles sont cryptes. Dautre part, le pirate
doit envoyer des ping contenant un maximum de texte, afin de pouvoir rcuprer
une squence pseudo-alatoire aussi longue que possible pour chaque IV. Or, un ping
habituel est trs court. Mais il y a mieux...

7.3 Les failles

235

Fabriquer ses propres requtes


Une meilleure option pour le pirate consiste fabriquer lui-mme ses propres requtes
ping. Voyons comment. Tout dabord, il doit dtecter un paquet envoy par un
utilisateur lgitime, et dont le contenu est connu. Par exemple, il peut capturer une
requte ARP (voir lannexe A disponible sur le Web), facilement identifiable par
sa taille : toujours 43 octets, si lon compte lIV (3 octets), len-tte LLC (8 octets),
le paquet ARP (28 octets) et l ICV (4 octets). Rappelons quune requte ARP est
envoye lorsquune station veut connatre ladresse MAC dune station dont elle
connat ladresse IP. Son contenu est simple et facile deviner. Le pirate possde
donc le paquet crypt C, et sa version en clair M : il peut en dduire la squence
pseudo-alatoire R = C M. Il connat galement lIV, qui est en clair dans le paquet
envoy par lutilisateur.
Dornavant, puisquil possde un IV et la squence pseudo-alatoire correspondant
cet IV, le pirate est capable denvoyer les paquets de son choix en les cryptant tout
fait normalement avec lIV et la squence pseudo-alatoire quil possde. Toutefois,
il na que les 43 premiers octets de cette squence, donc il ne peut gnrer que des
paquets dune taille infrieure ou gale 43 octets. Heureusement (pour lui), cest
suffisant pour envoyer une petite requte ping. Il peut ainsi envoyer des requtes ping
sur le rseau jusqu trouver une station qui rponde.

Allonger la squence pseudo-alatoire


Maintenant, le pirate va pouvoir chercher la suite de la squence pseudo-alatoire
dont il dispose. Il commence par crer une requte ping longue de 44 octets. Comme
il ne connat que les 43 premiers octets de la squence pseudo-alatoire, il ne saura pas
comment crypter le dernier octet. Qu cela ne tienne, il en choisit un arbitrairement,
crypte le paquet avec la squence pseudo-alatoire de 44 octets ainsi obtenue et il
lenvoie. Si loctet choisi nest pas le bon, le destinataire rejettera le paquet car lICV
ne sera pas bon : cest en effet lICV qui se situe la fin du message crypt, comme
nous lavons vu. En revanche, si loctet choisi est le bon, la station rpondra bien au
ping. Il suffit au pirate dessayer tous les octets possibles (de 0 255), en attendant
quelques instants entre chaque requte, jusqu ce quil reoive une rponse. Ds lors,
il connat le 44e octet de la squence pseudo-alatoire. Il peut recommencer la mme
procdure pour deviner le 45e octet, puis le 46e et ainsi de suite jusqu disposer dune
squence pseudo-alatoire dune longueur gale au Maximum Transmit Unit (MTU)
qui est la longueur maximale des paquets sur le rseau. Grce cette squence, il peut
dsormais envoyer les paquets de son choix, et en particulier des requtes ping aussi
longues que possible ! Le tour est jou : il peut se constituer son dictionnaire.
Bien entendu, le pirate doit tre prudent car il agit directement sur le rseau
et il risque donc dtre repr si lon saperoit, par exemple, que le dbit diminue.
Cependant, ceci est une technique automatisable qui casse entirement la scurit du
WEP ! Pourtant, il existe une attaque encore bien plus rapide et efficace : lattaque
des cls faibles.

Chapitre 7. Le WEP

236

Les cls faibles


En aot 2001, un article fut publi par Scott Fluhrer, Itsik Mantin et Adi Shamir (un
autre des inventeurs de RSA, dcidment) : Weaknesses in the Key Scheduling Algorithm
of RC4. Cet article dmontre quil existe une faiblesse dans lalgorithme RC4 : pour
certains types de cls RC4, les premiers bits produits par lalgorithme ont une forte
probabilit de correspondre quelques bits de la cl ! Ces cls sont donc appeles des
cls faibles ( weak keys). Souvenez-vous que RC4 fonctionne en initialisant un
tableau avec la cl RC4, puis en mlangeant et modifiant ce tableau. En somme, cet
article montre que le tableau nest pas tout fait assez mlang et modifi au moment
o lon commence en extraire des bits, lorsque la cl RC4 est faible. Les attaques
FMS (initiales des auteurs) profitent de cette faiblesse.
En soi, ce nest pas un coup fatal contre lalgorithme RC4 : une solution simple
consiste jeter les premiers octets de la squence pseudo-alatoire, et la suite semble
tout fait imprvisible (il est recommand de jeter les 256 premiers octets de la srie
produite).

Casser la cl WEP
Malheureusement, le cryptage WEP tombe dans la faille des cls faibles : en effet, ce
sont avant tout les premiers bits de la cl RC4 qui dterminent si elle est faible ou
non. Puisque lIV est rajout avant la cl WEP pour former la cl RC4 et que lIV
change tout le temps, on peut tre sr que lon utilisera frquemment des cls faibles.
Il suffit donc un pirate de sniffer le rseau WiFi la recherche de paquets
crypts avec des cls faibles. Puisque lIV est envoy en clair et quil correspond au
dbut de la cl RC4 (qui dtermine si une cl est faible ou non), il est facile de
savoir si la cl utilise pour crypter un paquet est faible ou non. Ds quil a captur
suffisamment de paquets crypts avec des cls faibles, il utilise un algorithme (trop
complexe pour tre dtaill ici) qui permet de retrouver la cl WEP ! Cet algorithme
prend un temps seulement proportionnel la taille de la cl WEP, ce qui signifie que
les cls de 104 bits ne sont quun peu plus de deux fois plus longues casser que les
cls de 40 bits. En dautres termes, la taille de la cl WEP na que peu dimportance.
Cette attaque a plusieurs avantages sur la prcdente :
elle peut se faire sans agir sur le rseau, ce qui vite au pirate dtre dtect ;

elle peut tre beaucoup plus rapide car il suffit davoir un nombre suffisant de

paquets crypts avec une cl faible : sur un rseau trs actif et avec un peu de
chance on peut mme craquer une cl WEP en moins de 10 minutes !
la fin, le pirate possde la cl WEP, et non un dictionnaire de 30 Go. Cest
tout de mme plus pratique.
Le seul inconvnient de cette attaque est quelle peut prendre beaucoup de temps
si le rseau sans fil na pas beaucoup de trafic. Dans ce cas, elle peut tre combine
lattaque prcdente pour gnrer artificiellement du trafic sur le rseau.
Sil ny avait quune faille retenir, ce serait donc celle-ci : si un pirate peut trouver
la cl WEP du rseau sans fil, tout le chteau de cartes scroule. Il peut dchiffrer

7.3 Les failles

237

tous les messages. Il peut sassocier lAP, et envoyer lui-mme des paquets. Il peut
intercepter des paquets et les falsifier. Bref, si le pirate possde la cl WEP, le WEP ne
vaut plus rien.
Peu de temps aprs la parution de cet article, des outils furent crs, mettant en
uvre cette attaque : AirSnort, WEPCrack et dweputils... disponibles gratuitement
sur Internet !
Devant lampleur du dsastre, des constructeurs ont ragi en crant des adaptateurs
WiFi capables dviter les IV qui produisent les cls faibles. Rappelons en effet que
lmetteur peut choisir lIV comme bon lui semble. Rien ne lempche donc dviter
les IV produisant des cls faibles. Si tous les adaptateurs des stations du rseau vitent
les cls faibles, alors cette attaque nest plus possible. Malheureusement, en rduisant
considrablement le nombre dIV possibles, cela rend lattaque prcdente beaucoup
plus rapide car les IV sont alors beaucoup plus rapidement rutiliss.

7.3.2 Les failles de lauthentification


Le mcanisme dauthentification WEP dcrit plus haut comporte galement une faille
importante : une attaque de type MiM la rend parfaitement inutile. Voyons comment.
Le pirate peut configurer son ordinateur pour quil se comporte comme un AP. Ce
nest pas difficile faire, en particulier sous Linux. Il fixe alors son SSID pour quil
soit identique celui du rseau sans fil quil souhaite attaquer. Ds lors, un utilisateur
lgitime passant proximit risque dtre pris dans son filet, cest--dire que son poste
croira que lAP du pirate fait partie du rseau. Le poste de lutilisateur peut alors
envoyer une requte dauthentification lAP du pirate, dans le but de sy associer. Le
pirate intercepte cette requte et envoie lui-mme une requte dauthentification
un AP lgitime. Cet AP rpond au pirate en lui envoyant un dfi, comme il se doit.
Le pirate redirige ce dfi vers lutilisateur. Le poste de lutilisateur, qui croit toujours
quil parle un AP lgitime, rpond au dfi. Le pirate reoit cette rponse et lenvoie
lAP, en feignant quelle vient de lui. LAP, voyant que la rponse est correcte, dcide
alors dautoriser... le pirate ! Celui-ci peut ensuite tranquillement sassocier lAP,
puisquil est authentifi. En parallle, il peut arrter de se comporter en AP : le poste
de lutilisateur recherchera alors automatiquement un autre AP et en trouvera un sans
problme (sans doute le mme que celui auquel le pirate est parvenu sassocier). Ni
lutilisateur ni lAP ne se rendent donc compte de quoi que ce soit.
Il est donc possible pour un pirate, par une simple attaque de type MiM, de
contourner lauthentification WEP. En outre, le principe mme de lauthentification
WEP est absurde : il sagit de prouver que lon connat bien la cl WEP, en rpondant
correctement un dfi. Mais quoi cela sert-il, puisque de toute faon, si lon ne
connat pas la cl WEP, on ne pourra pas communiquer avec le reste du rseau, une fois
associ ? Ce mcanisme est donc parfaitement inutile. une exception prs : il permet
lutilisateur qui ne dispose pas de la cl WEP (ou qui sest tromp en la configurant)
de savoir immdiatement quil a t rejet par le rseau. Sans authentification WEP,
il se retrouve associ lAP, avec limpression que tout sest bien droul. Mais au
moment de communiquer avec le rseau, plus rien : tous les paquets mis ou reus

Chapitre 7. Le WEP

238

sont rejets. Avant de comprendre que le problme vient de sa cl WEP incorrecte, il


peut perdre beaucoup de temps.
Mais lauthentification WEP a un autre inconvnient : elle donne aux pirates un
exemplaire de texte en clair (le dfi) et de sa version crypte (la rponse au dfi). Cest
un indice de plus pour essayer de casser la cl.
Pour toutes ces raisons, bien que le standard 802.11 ait spcifi lauthentification
WEP, la WiFi Alliance a dcid de linterdire : les produits au label WiFi , cest-dire la grande majorit des produits 802.11, ne sont plus censs limposer. On ne
trouve donc plus que lauthentification ouverte ! Tout le monde peut donc sassocier
nimporte quel AP, bien que cela ne signifie pas que cela lui donnera accs au rseau.

7.3.3 Les failles du contrle dintgrit


Le contrle dintgrit du WEP repose, nous lavons vu, sur un code dintgrit de
32 bits appel lICV, calcul avec lalgorithme CRC partir du message en clair et
rajout la fin de ce message pour tre crypt avec lui. Nous allons voir que ce
mcanisme ne sert rien.
Lalgorithme CRC a une proprit assez intressante : on dit quil est linaire .
Cela se traduit par la formule suivante :
CRC (A B) = CRC (A) CRC (B)
Cette proprit permet un pirate de modifier un paquet crypt sans que le
destinataire ne sen aperoive. Pour comprendre comment ceci est possible, il faut
revenir la dfinition du paquet crypt que nous avons vue plus haut : si le message en
clair est M et la squence pseudo-alatoire gnre par lalgorithme RC4 est R, alors
le message crypt C est donn par la formule suivante :
C = [ M || CRC(M) ] R
Voyons ce qui se passe si le pirate modifie intelligemment le paquet crypt C pour
obtenir un paquet modifi C. Le pirate calcule C en combinant C (via lopration
XOR) une squence quelconque, de mme longueur que M, suivie du CRC de :
C = C [ || CRC() ]
En remplaant C par sa dfinition, on obtient :
C = [ M || CRC(M) ] R [ || CRC() ]
Puisque M et ? ont la mme longueur, que les deux CRC aussi ont la mme
longueur, et que lopration XOR sapplique bit par bit, on trouve :
C = [ M || CRC(M) CRC() ] R

7.3 Les failles

239

On y est presque : il reste juste exploiter le fait que lalgorithme CRC est linaire
et lon obtient :
C = [ M || CRC(M ) ] R
Si lon note M = M , on trouve :
C = [ M || CRC(M) ] R
Comme par magie, on voit que C ressemble parfaitement un paquet normal :
pour sen convaincre, il suffit de comparer ce rsultat la dfinition de C prcdente.
Du coup, C sera tout fait accept par le destinataire, qui ne saura donc pas que le
paquet aura t modifi par un pirate !
Rsumons : un pirate peut modifier comme il le souhaite nimporte quel paquet, et
le mcanisme de contrle dintgrit du WEP nest dabsolument aucun secours. Pour
cela, il lui suffit dappliquer la formule :
C = C [ || CRC() ]

Le dernier rempart du WEP vient de scrouler. Avant de clore ce chapitre,


rappelons tout de mme que la solution WEP vaut mieux que de ne pas avoir
de scurit du tout : la plupart des attaques prsentes prcdemment ne sont pas
ralisables par le premier venu. Il faut du temps, de la motivation et des comptences
techniques, mme si des logiciels gratuits facilitent considrablement la tche du
pirate. Nanmoins, il est fortement conseill de mettre en place le WPA ou le WPA2,
vous bnficierez dun niveau de scurit incomparablement plus lev.

Rsum
La solution de scurit WEP est la premire avoir vu le jour, ds 1997, dans la
norme 802.11. Elle est trs simple mettre en uvre puisquil suffit de configurer
chaque quipement avec une cl WEP de 40 ou 104 bits, saisie en gnral au format
hexadcimal. Par la suite, toutes les communications sont cryptes grce cette cl
WEP partage. La mme cl est utilise dans tous les quipements, ce qui est loin
dtre idal, tant pour la scurit que pour la maintenance : si la cl est compromise,
il faut la changer dans tous les quipements.
Pour faciliter et encourager le changement frquent de cl WEP, la norme 802.11
autorise que jusqu quatre cls WEP soient dfinies. Une seule est utilise pour le
cryptage (la cl active ) mais toutes peuvent tre utilises pour le dcryptage. Pour
changer de cl WEP, il suffit donc de rajouter une nouvelle cl WEP dans tous les
AP, sans lactiver, puis dinstaller progressivement la nouvelle cl WEP dans toutes
les stations, en lactivant et enfin dactiver la nouvelle cl WEP dans les AP.
Une cl WEP individuelle peut tre installe et active sur un poste. Il faut
galement la configurer dans chacun des AP, en lassociant ladresse MAC du poste
en question. Lorsque lAP reoit ou envoie un paquet pour un pour un poste donn, il
utilise la cl WEP individuelle de ce poste pour crypter ou dcrypter le paquet. Ceci

240

Chapitre 7. Le WEP

permet damliorer la scurit en vitant quune mme cl soit utilise par tout le
monde pour leurs communications. Cependant, une cl partage doit tout de mme
tre installe pour le trafic broadcast et multicast.
Le cryptage WEP repose sur lalgorithme RC4 qui gnre une srie potentiellement
infinie de bits pseudo-alatoires partir dun point de dpart : la cl RC4. Le
cryptage WEP fonctionne simplement en combinant une squence pseudo-alatoire
au message crypter grce lopration XOR (ou exclusif, not ). Celle-ci peut
tre vue comme une addition binaire sans retenue. La cl RC4 est constitue dun
vecteur dinitialisation (IV) de 24 bits, suivi de la cl WEP. LIV change pour chaque
paquet envoy et est insr en clair avant le message. Le rcepteur peut ainsi, partir
de lIV du paquet et de la cl WEP quil connat, reconstituer la cl RC4, et partir
delle dcrypter le message. Le numro de la cl WEP utiliser (de 0 3) est indiqu
dans le paquet, juste aprs lIV.
La solution WEP met galement en uvre un mcanisme cens garantir lintgrit
des paquets changs, pour sassurer quils nont pas t modifis par un pirate : lICV
est calcul sur le message en clair (cest un simple CRC de 32 bits) et rajout la fin
du message pour tre crypt avec lui.
Enfin, un mcanisme dauthentification peut optionnellement tre mis en uvre :
avant de sassocier un AP, une station envoie une requte dauthentification. Si
lauthentification WEP est active, lAP rpond par un dfi : un texte alatoire de
128 caractres, que la station doit crypter et renvoyer. LAP vrifie alors que le texte
crypt est le bon, et autorise ou non la station sassocier.
Nous avons tudi plusieurs attaques possibles et conclu que tous les mcanismes
de scurit du WEP pouvaient tre casss par un pirate modrment comptent et
motiv : le cryptage, lintgrit et lauthentification sont tous vulnrables.
Pour conclure simplement, le WEP est mieux que rien, mais il faut ds que possible
passer au WPA ou au WPA2.

8
Le 802.1x

Objectif
Jusquici, nous avons dcrit des mesures de scurit assez faibles : viter le dbordement radio, dtecter les AP pirates, masquer le SSID, filtrer par adresse MAC,
utiliser le cryptage WEP, etc. Chacune apporte sa pierre ldifice, mais aucune ne
constitue une vritable muraille contre un pirate motiv et comptent. Il est donc
temps daborder le protocole EAP : il est la base du 802.1x, sur lequel reposent
leur tour les nouvelles solutions de scurit du WiFi, le WPA Enterprise et le WPA2
Enterprise1 .
Le but du protocole EAP est didentifier et d authentifier ) les utilisateurs
(cest--dire vrifier leur identit) avant de les laisser rentrer sur le rseau. Nous commencerons par parler rapidement de son origine avant daborder son fonctionnement.
Lune des beauts de ce protocole est quil est assez souple pour grer de multiples
mthodes dauthentification : mot de passe, carte puce, certificats lectroniques, etc.
Nous prsenterons donc les principales mthodes utilises aujourdhui, en mettant
laccent sur leurs avantages et inconvnients en termes de scurit et de facilit de
gestion.
Le protocole EAP peut tre utilis dans de multiples contextes, et le WiFi nen est
quun parmi dautres. Ce chapitre ne comporte donc que peu dallusions au WiFi,
mais rassurez-vous, il est loin dtre hors sujet : comme nous lavons dit, la scurit du
WPA Enterprise et du WPA2 Enterprise dpend directement dEAP. Si vous mettez
en uvre une mthode dauthentification EAP offrant peu de scurit, alors votre
protection WPA ou WPA2 ne vaudra pas grand-chose.
1. Le WPA Personal et le WPA2 Personal reposent sur une simple cl partage, ils nutilisent donc
pas les mcanismes dauthentification du 802.1x.

Chapitre 8. Le 802.1x

242

8.1 LORIGINE DEAP


Le protocole dauthentification EAP (Extensible Authentication Protocol) a t dfini
par lInternet Engineering Task Force (IETF). Avant de parler dEAP, un petit mot sur
lIETF simpose.

8.1.1 LIETF
Au cours des chapitres prcdents, nous avons dj parl maintes fois de lIEEE, qui a
standardis un grand nombre de technologies lies aux rseaux et llectronique,
commencer par le WiFi. Mais nous navons pas encore mentionn lIETF. Or, lIETF a
standardis la plupart des protocoles qui rgissent lInternet, commencer par IP, PPP,
HTTP et bien dautres encore, dont la plupart des protocoles dont nous allons parler
dans ce chapitre.
LIETF est un organisme atypique : informel et auto-organis, il ne sagit ni dune
association, ni dune socit prive, ni dun organisme gouvernemental. En principe,
nimporte qui peut proposer un nouveau protocole lIETF : il sagit de proposer un
document dfinissant prcisment ce protocole, en suivant une nomenclature assez
stricte. ce stade, il sagit dun draft, cest--dire un brouillon. Aprs de nombreuses
relectures, un travail de peaufinage mticuleux, et si le document est considr comme
assez srieux, il est promu au rang de Request For Comments (RFC), cest--dire
littralement demande de commentaires . Vous pouvez librement mettre des
commentaires et suggrer des amliorations. Parfois, suite aux commentaires, une
nouvelle RFC est cre, et rend la prcdente obsolte. Cest ainsi, par exemple,
que lEAP a t dfini dans la RFC 2284. En juin 2004, elle a t remplace par
la RFC 3748 qui lui a apport quelques corrections et de nombreuses prcisions,
notamment concernant la scurit.
Aprs parfois de longues annes, une ou plusieurs RFC peuvent tre intgres
dans un vritable standard. Ceci dit, de nombreuses RFC sont utilises bien avant
dtre officiellement standardises. De mme, certains drafts ont du succs. Il ne faut
cependant compter que sur les plus stables dentre eux, et surtout ceux qui ont le plus
de chance de devenir un jour des RFC.
Toutes les RFC (ainsi que les drafts les plus srieux) sont publies sur le site web de
lIETF (www.ietf.org), aussi nous vous invitons y jeter un coup dil : malgr leur
apparence austre, les RFC sont en fait assez lisibles... si lon parle anglais, bien sr ! Il
existe heureusement des traductions en franais de nombreuses RFC1 .

8.1.2 Le protocole PPP


Le 802.1x est une pyramide de protocoles dont la base est lEAP. Pour comprendre
le 802.1x, il faut donc comprendre lEAP. Et pour bien comprendre lEAP, il faut

1. En particulier sur le site http://abcdrfc.free.fr/.

8.1 Lorigine dEAP

243

revenir son origine : si vous avez dj lanc une connexion Internet via un modem
tlphonique classique1 , votre ordinateur a commenc par tablir une connexion avec
une sorte de central tlphonique compos dune batterie de modems eux-mmes
relis Internet (fig. 8.1). Ce central, mis en uvre par un Fournisseur dAccs
Internet (FAI), sappelle un point de prsence (Point of Presence, PoP). La connexion
entre votre modem et lun des modems du PoP repose sur un protocole trs rpandu :
le Protocole de Point Point (Point-to-Point Protocol, PPP), dcrit dans la RFC 1661
et quelques RFC associes.

Figure 8.1 Une connexion RTC avec le protocole PPP.

Le PPP dfinit notamment comment vous devez vous identifier : un mot de passe
vous a t attribu par votre FAI, et vous devez simplement prouver que vous le
connaissez. Si cest le cas, le PoP vous laisse passer vers Internet, sinon, vous recevez
un refus catgorique et la connexion est interrompue.

8.1.3 L authentification avec PPP


Passons en revue les quatre principales mthodes dauthentification par mot de passe
prvues par le PPP.

PAP
Le Password Authentication Protocol (PAP) est dfini dans la RFC 1334. Il sagit sans
doute du plus simple des mcanismes dauthentification : le client envoie son mot de
passe, en clair, cest--dire non crypt ! Dans la pratique, le PAP est si peu sr quil
nest utilis que lorsquun autre mcanisme permet dassurer la scurit de lchange.

CHAP
Le protocole Challenge Handshake Authentication Protocol (CHAP) est dfini dans
la RFC 1994. Le serveur commence par envoyer un dfi au client (16 octets
alatoires), ainsi quun compteur quil incrmente chaque fois quil lance un dfi
(fig. 8.2). Le client doit alors passer le compteur, son mot de passe et le dfi au travers
dun algorithme de hachage, habituellement lalgorithme MD52 . Le rsultat est une
1. On parle de connexion RTC (Rseau tlphonique commut).
2. MD5, dfini dans la RFC 1321, est un algorithme conu (encore une fois) par Ron Rivest.

Chapitre 8. Le 802.1x

244

squence de bits pseudo-alatoires quon appelle le hash (de 16 octets dans le cas de
MD5). Ce hash est envoy au serveur, qui peut alors effectuer le mme calcul et vrifier
si son rsultat concorde avec celui du client. Cet algorithme permet dviter que le mot
de passe ne soit transfr et vite galement quun pirate ne rpte simplement une
authentification russie quil aurait enregistre auparavant, puisque le dfi change
chaque authentification. Il ne permet cependant pas au client de sassurer de lidentit
du serveur.

Figure 8.2 Lidentification avec le protocole CHAP.

MS-CHAP
Ce protocole, souvent appel MS-CHAP-v1, a t dfini par Microsoft dans la
RFC 2433. Il sagit dune variante de CHAP, destine en amliorer la scurit. Lun
des problmes de CHAP est le fait quil soit ncessaire de stocker le mot de passe en
clair sur le serveur1 : sinon, impossible de calculer le hash et de vrifier lidentit du
client. Toute personne ayant accs la base de donnes des utilisateurs peut donc
voir les mots de passe de tout le monde ! Pour viter cela, MS-CHAP spcifie que le
serveur doit stocker non pas le mot de passe, mais le rsultat dun hash sur ce mot
de passe (selon un algorithme propritaire de Microsoft). Lorsque lutilisateur saisit
son mot de passe, celui-ci doit dabord tre pass au travers du mme algorithme de
hash avant de suivre la procdure habituelle de CHAP. Malheureusement, MS-CHAP
comporte des failles de scurit (dues en particulier au hash propritaire de Microsoft)
qui lont rendu rapidement obsolte : seuls quelques vieux systmes Windows 95/98
lutilisent encore.
1. Ou en tout cas de telle sorte que lon puisse facilement rcuprer le mot de passe en clair.

8.2 Le fonctionnement dEAP

245

MS-CHAP-v2
Suite la dcouverte des failles de scurit dans MS-CHAP, Microsoft a ragi en
concevant cette version 2, dfinie dans la RFC 2759. Nettement plus robuste, ce
protocole fournit notamment un mcanisme dauthentification mutuelle : le serveur
sassure de lidentit du client et vice versa, ce qui nest pas le cas avec les mthodes
dauthentification prcdentes. Le MS-CHAP-v2 est largement utilis dans les rseaux
Windows, depuis la version Windows 2000.

Les limites de ces mthodes


Tout cela fonctionne donc trs bien. Malheureusement, la mthode PAP nest pas
scurise et les mthodes CHAP, MS-CHAP et MS-CHAP-v2 sont toutes vulnrables
face des attaques hors-ligne de type dictionnaire : si un pirate peut enregistrer les
changes lors de lauthentification dun utilisateur lgitime, alors hors-ligne (cest-dire chez lui, dconnect du rseau), il peut essayer de reproduire le mme dialogue
en essayant des milliers de mots de passe. Il suffit quun seul utilisateur lgitime ait un
mot de passe faible pour que le pirate puisse entrer sur le rseau.
En outre, certains FAI ont estim quil tait dommage quon ne puisse identifier
les utilisateurs que sur la base dun simple mot de passe. Certains voulaient pouvoir
identifier les utilisateurs avec une carte puce, dautres voulaient utiliser des certificats
lectroniques, etc. Cest de ce besoin quest n lEAP.

8.2 LE FONCTIONNEMENT DEAP


8.2.1 Larchitecture : trois acteurs
Une vue densemble
Le principe dEAP est trs simple : si un client (cest--dire un utilisateur) cherche
accder au rseau, un contrleur daccs lui barrera le chemin jusqu ce quil sidentifie
auprs du serveur dauthentification1 . Le contrleur daccs sert dintermdiaire pour
la communication entre le client et le serveur dauthentification. Il na pas besoin de
comprendre quoi que ce soit cette communication, lexception du rsultat final (le
succs ou chec de lauthentification) qui le dcidera ouvrir la porte du rseau ou
la laisser ferme. Sil louvre, lensemble du trafic du client vers le rseau passera par
lui. Dans le cadre du WiFi, lorsque le 802.1x est utilis, chaque AP est un contrleur
daccs (fig. 8.3).

1. La terminologie peut devenir assez confuse car les protocoles EAP, 802.1x et RADIUS ont tous
des mots diffrents pour dsigner les mmes choses. Par exemple, le client sappelle respectivement
peer, supplicant et user dans ces trois protocoles. De mme, le contrleur daccs sappelle authenticator
dans lEAP et le 802.1x, mais Network Access Server (NAS) ou client dans le RADIUS. Pour parfaire
la confusion, authenticator signifie tout autre chose dans le RADIUS !

Chapitre 8. Le 802.1x

246

Figure 8.3 Vue densemble du protocole EAP.

Voici une petite analogie qui vous aidera peut-tre mieux vous reprsenter EAP :
le contrleur daccs est un gardien muscl, mais pas trs brillant. Lorsquun visiteur
veut rentrer, le gardien demande au patron (le serveur dauthentification) ce quil faut
lui dire. Il rpte ensuite au visiteur, mot pour mot, ce qua dit le patron. Si le visiteur
donne un mot de passe ou fournit des informations quelconques, le gardien rpte tout
au patron, sans rflchir. Mais lorsque le patron dit enfin que le visiteur peut rentrer,
le gardien comprend, et il laisse rentrer le visiteur.
Le fait que le contrleur daccs ne soit quun intermdiaire entre le client et le
serveur est lun des grands intrts de lEAP : en effet, si lon invente une nouvelle
mthode dauthentification, il ne sera pas ncessaire de changer les contrleurs daccs,
car seuls les clients et le serveur dauthentification devront tre mis jour. En outre,
les contrleurs daccs sont parfois de simples quipements sans grande puissance
de calcul ou difficiles mettre jour, et il est bon que leur rle se limite servir
dintermdiaire.
Lors de lauthentification EAP, le contrleur daccs nest quun simple intermdiaire
entre lutilisateur et le serveur. Ds que lutilisateur est bien authentifi par le serveur,
le contrleur daccs le laisse passer vers le rseau.

Un exemple de configuration
Pour illustrer larchitecture EAP, voici un exemple de configuration possible dans un
contexte WiFi (fig. 8.4) :
Le client possde un logiciel de connexion fourni avec son adaptateur WiFi.

Ce logiciel est compatible avec le 802.1x (donc avec lEAP) et supporte


deux mthodes dauthentification : PEAP/MS-CHAP-v2 et EAP/TLS (nous les
dcrirons dans les paragraphes suivants).
Le contrleur daccs est un AP compatible 802.1x : il na pas besoin de
connatre PEAP/MS-CHAP-v2, EAP/TLS ou toute autre mthode dauthentification particulire. Il est toutefois capable de relayer des requtes EAP vers le
client (via la connexion WiFi) et vers le serveur dauthentification (via le rseau
de lentreprise).

8.2 Le fonctionnement dEAP

247

Le serveur dauthentification est un serveur RADIUS compatible avec EAP. Il

gre les mthodes dauthentification EAP/TLS et TTLS/PAP (voir paragraphes


suivants). Le serveur demandera au client de sidentifier selon une mthode. Si
le client ne la gre pas, le serveur en suggrera une autre et ainsi de suite jusqu
ce que le client en accepte une. Dans cet exemple, ils tomberont daccord sur la
mthode didentification EAP/TLS.

Figure 8.4 Un exemple de configuration EAP.

Cet exemple illustre une configuration possible, parmi bien dautres.


Lorsque lon dcide de mettre en place une architecture qui repose sur lEAP, il
faut choisir les mthodes dauthentification que le serveur acceptera, et sassurer que
chaque client soit bien compatibles avec au moins lune de ces mthodes.

Le logiciel client
Le logiciel de connexion du client (appel le client EAP ) peut tre fourni avec
ladaptateur WiFi. Il peut galement tre achet auprs dun diteur de logiciels : par
exemple, Odyssey Client de la socit Funk Software, ou Aegis Client de Meetinghouse.
Il existe galement des logiciels Open Source, comme Xsupplicant, pour Linux.
Le client EAP peut aussi tre intgr au systme dexploitation. Windows possde
ainsi un client EAP capable de grer de multiples mthodes dauthentification pour
toutes vos connexions rseau (filaires ou non). De mme pour Mac OS.
Il est important de prendre le temps de bien choisir le client EAP, en fonction bien
sr de son cot, mais aussi de son ergonomie, sa stabilit, les mthodes dauthentification quil est capable de grer, son ouverture (Open Source ou non), la qualit du
support disponible, et les plates-formes sur lesquelles il peut fonctionner.
Voici un petit rsum des caractristiques de quelques-uns des principaux logiciels
clients EAP utiliss aujourdhui dans le cadre du WiFi. Cette liste est bien sr
susceptible dvoluer rapidement et est prsente titre indicatif.

Chapitre 8. Le 802.1x

248

Logiciel client

Systme dexploitation

Principales mthodes EAP gres

Xsupplicant
(Open Source)

Linux

MD5, TLS, PEAP, TTLS, LEAP, SIM, GTC...

Client Windows

Windows XP

MD5, TLS, PEAP

Client Mac OS

Mac OS

MD5, TLS, PEAP, TTLS, LEAP

Odyssey

Windows et Pocket PC

MD5, TLS, PEAP, TTLS, LEAP

Aegis

Linux, Windows, Mac OS

MD5, TLS, PEAP, TTLS, LEAP

Le serveur dauthentification
Dans notre exemple, nous avons choisi un serveur de type RADIUS, car il sagit de
la solution presque universelle utilise avec EAP. Toutefois, nimporte quel serveur
compatible EAP peut faire laffaire, comme par exemple un serveur Diameter. Le
protocole Diameter a t dfini en septembre 2003 dans la RFC 3588. Il sagit dune
version amliore du protocole RADIUS, mais il nest pas encore trs rpandu.
Lorsque lon met en place une architecture 802.1x, le serveur dauthentification est
gnralement un serveur de type RADIUS.

Le choix du serveur est videmment trs important : comme pour le logiciel client,
il faut valuer attentivement son cot, les mthodes EAP quil gre, sa stabilit, les
systmes dexploitation sur lesquels il peut tre install, son ouverture et le support
fourni. Mais comme tout logiciel serveur, il faut galement prendre en compte des
facteurs tels que la performance, les outils de configuration disponibles, sa capacit
sintgrer avec dautres produits, notamment les bases de donnes, etc.
Voici les caractristiques de quelques-uns des principaux serveurs RADIUS. Encore
une fois, cette liste est susceptible dvoluer et nest ici qu titre indicatif. Nous
prsenterons le protocole RADIUS en dtail au chapitre 10.
Serveur

Systme dexploitation

Principales mthodes EAP gres

FreeRADIUS
(Open Source)

Linux

MD5, TLS, PEAP, TTLS, LEAP, SIM

Microsoft IAS

Windows 2000 (inclus)

MD5, TLS, PEAP

Funk Software

Windows, Solaris, Netware,


botier

MD5, TLS, PEAP, TTLS, LEAP, SIM

Radiator

Linux, Windows, Mac OS

MD5, TLS, PEAP, TTLS, LEAP, SIM

Meetinghouse

Windows, Linux, Solaris

MD5, TLS, PEAP, TTLS, LEAP, SIM

Infoblox

Botier

MD5, TLS, PEAP, TTLS, LEAP

8.2 Le fonctionnement dEAP

249

Le contrleur daccs
Il y a bien peu de choses dire au sujet du contrleur daccs, du point de vue de
lidentification EAP : il ne sert que dintermdiaire, et ouvre ou ferme la porte du
rseau. En WiFi, il faut juste sassurer que chaque AP gre le 802.1x et que celui-ci
soit activ.
Toutefois, comme nous le verrons au 8.2.3, les paquets EAP entre le contrleur
daccs et le serveur dauthentification sont en gnral encapsuls dans des paquets
RADIUS (si le serveur dauthentification est un serveur RADIUS bien sr). Or ces
paquets RADIUS peuvent transporter des paramtres trs varis. Par exemple, le
serveur peut informer le contrleur daccs quil ne faut laisser tel client se connecter
que pendant 30 minutes, quil faut larrter sil reste inactif pendant 10 minutes ou
ds quil aura tlcharg 2 Mo, que laccs au sous-rseau 10.20.0.0/16 lui est interdit,
et quil faut lassocier au VLAN numro 30. Comme vous le voyez, ces paramtres
RADIUS peuvent tre trs utiles pour grer finement la connexion de chaque
utilisateur. Toutefois, si lon souhaite utiliser tous ces paramtres, il faut sassurer quils
soient bien grs par lensemble des contrleurs daccs (lensemble des AP). Ceci
concerne cependant le protocole RADIUS, et nous y reviendrons donc au chapitre 10.

8.2.2 Les dialogues : quatre paquets


Types de paquets
EAP dfinit quatre types de paquets pouvant tre changs entre le client et le serveur
dauthentification (par lintermdiaire du contrleur daccs, bien sr) :
Paquet Requte : envoy par le serveur dauthentification, il demande au client

de fournir une information prcise, comme son identit ou bien une preuve de
cette identit, selon une mthode dauthentification choisie par le serveur (mot
de passe, certificat lectronique...).
Paquet Rponse : envoy par le client en rponse une requte. Le contenu de
la rponse dpend de la mthode dauthentification requise par le serveur. Si
le client ne gre pas la mthode dauthentification requise, il le signale et en
profite ventuellement pour suggrer une liste de mthodes quil est capable de
grer. Le serveur dauthentification peut alors choisir lune de ces mthodes et
renvoyer une nouvelle requte au client. Si aucune mthode ne lui convient,
cest un chec.
Paquet Succs : envoy par le serveur dauthentification pour indiquer au client
quil a t correctement identifi. Au passage, le contrleur daccs ouvre la
porte du rseau.
Paquet chec : envoy par le serveur dauthentification, comme son nom
lindique, si le client na pas pu tre identifi.

Chapitre 8. Le 802.1x

250

Voici le format dun paquet EAP :

Code

ID

Longueur

Donnes

1 octet

1 octet

2 octets

n octets

Le champ Code indique sil sagit dune requte, dune rponse, dun succs ou
dun chec. Le champ ID est un identifiant qui permet de savoir quelle requte
correspond une rponse. Le champ Longueur reprsente la longueur du paquet
EAP. Dans les paquets de requtes et de rponses, un champ Type (un octet) situ
juste avant le champ de donnes indique quel type de mthode dauthentification est
utilise.

Exemple de dialogue EAP


Plusieurs sries de requtes et rponses peuvent tre changes : en gnral le serveur
dauthentification commence par demander au client son identit, puis il lui demande
de sidentifier selon une mthode, ce qui entrane parfois de nombreux changes.
Toutefois, ds que le client a commenc rpondre une mthode dauthentification
donne, il ne peut plus revenir en arrire et choisir une autre mthode : il doit
aller jusquau succs ou lchec de lauthentification. Ainsi, une seule mthode
dauthentification peut tre mise en uvre au sein dune mme conversation EAP.
Voici un exemple de conversation complte (voir aussi fig. 8.5) :
le serveur dauthentification demande son identit au client ;
le client rpond, par exemple, Patrice ;

le serveur dauthentification demande au client de sauthentifier avec une carte

jeton (voir 8.3.4) ;


le client ne gre pas les cartes jeton, donc il refuse. Il en profite pour signaler
quil sait sauthentifier avec un simple mot de passe ou avec un certificat
lectronique ;
le serveur dauthentification prfre la mthode dauthentification par certificat
lectronique, donc il demande au client de sauthentifier de cette manire ;
ce moment, le client et le serveur dauthentification schangent plusieurs
requtes et rponses EAP contenant les informations ncessaires lauthentification par certificat lectronique ;
une fois que le serveur dauthentification sest assur de lidentit du client, il
envoie un paquet Succs au client. Ce paquet passe par le contrleur daccs qui
laisse dornavant le client accder au rseau.

Dans la pratique, le client commence par signaler sa prsence auprs du contrleur


daccs, et celui-ci rpond en gnral immdiatement en lui demandant son identit :
cette premire requte ne vient donc pas du serveur dauthentification. Par la suite, la
conversation a bien lieu entre le client et le serveur dauthentification par le biais du
contrleur daccs. Cest lexception qui confirme la rgle.

8.2 Le fonctionnement dEAP

251

Figure 8.5 Un exemple de dialogue EAP.

8.2.3 LEAP et le 802.1x


Le protocole EAPoL
Le protocole EAP ne se soucie pas de savoir comment les paquets sont achemins
entre le client, le contrleur daccs et le serveur dauthentification, de sorte quil
est possible dutiliser EAP lintrieur dun lien PPP, sur TCP/IP, UDP/IP, ou encore
directement dans des paquets WiFi. La seule prsupposition est quil existe un lien de
communication entre le client et le contrleur daccs et un lien scuris (peu importe
comment) entre le contrleur daccs et le serveur dauthentification.
Puisque dans le cadre du WiFi le contrleur daccs est un AP, le lien entre le
client et lAP est bien sr un lien WiFi. Les paquets EAP sont donc encapsuls dans
des paquets WiFi. Plus prcisment, une version lgrement amliore dEAP est
utilise : EAP over LAN (EAP sur LAN), note EAPoL. Ce protocole a t dfini par
le standard 802.1x pour permettre lutilisation dEAP dans un contexte o le client et
le contrleur daccs communiquent via un rseau local (LAN). Cest bien le cas en
WiFi. En outre, le 802.1x dfinit quelques nouveaux types de messages :
EAPoL-Start : permet au client de prvenir le contrleur daccs quil souhaite

se connecter ;

EAPoL-Packet : ce sont ces paquets qui encapsulent les paquets EAP ;


EAPoL-Key : permet lchange de cls de cryptage ;

EAPoL-Logoff : permet au client de demander la fermeture de sa session ;

Chapitre 8. Le 802.1x

252

EAPoL-Encapsulated-ASF-Alert : permet aux clients dont lauthentification

a chou de pouvoir tout de mme tre superviss distance (par exemple, par
SNMP). Ceci peut poser des problmes de scurit, donc le WPA et le WPA2
nutilisent pas ce type de messages EAPoL.

Voici le format dun paquet EAPoL :

En-tte MAC

Version

Type

Longueur

Message EAPoL

30 octets

1 octet

1 octet

2 octets

n octets

Le champ Version indique bien sr la version du protocole EAPoL utilis.


Le champ Type indique sil sagit dun paquet EAPoL-Start, EAPoL-Key, etc. Le
champ Longueur indique la longueur du message qui suit.
Pour rsumer : le 802.1x dfinit le protocole EAPoL qui permet de transporter les
paquets EAP sur un LAN. Il dfinit en outre quelques autres types de paquets bien
utiles. Nous verrons en particulier que les paquets EAPoL-Key sont essentiels pour le
WPA Enterprise et le WPA2 Enterprise.

Lencapsulation RADIUS
La communication entre le contrleur daccs (cest--dire lAP) et le serveur
dauthentification (le serveur RADIUS) se fait avec le protocole RADIUS. Les paquets
EAP changs entre le contrleur daccs et le serveur RADIUS sont donc encapsuls
dans des requtes RADIUS. La RFC 3579 dtaille cette encapsulation (fig. 8.6).

Figure 8.6 Les protocoles du 802.1x.

Au chapitre 10, nous verrons que le protocole RADIUS permet de transporter


des paramtres trs varis. Les paquets EAP sont simplement transports comme des
paramtres normaux.

8.3 Les mthodes EAP

253

8.3 LES MTHODES EAP


En soit, lEAP ne dcrit que quelques mthodes didentification, laissant des RFC
indpendantes (ou des drafts) le soin de dfinir une multitude dautres mthodes. Voici
un aperu des principales mthodes didentification actuellement utilises.

8.3.1 EAP/MD5
Cette mthode dauthentification est dfinie dans la RFC 3748. Elle repose tout
simplement sur le protocole CHAP tudi plus haut, avec le hash MD5.

8.3.2 EAP/MS-CHAP-v2
Cette mthode dauthentification EAP repose, comme son nom lindique, sur le
protocole MS-CHAP-v2. Il sagit encore aujourdhui dun draft, mais il est dj trs
utilis, commencer par Microsoft qui la inclus dans Windows.
Notons quil nexiste pas (encore) de mthode EAP/PAP ou EAP/MS-CHAP.
Toutefois, nous verrons plus bas quil est possible dutiliser PAP et MS-CHAP au sein
de la mthode EAP/TTLS. Dautre part, EAP/GTC permet dobtenir le mme rsultat
que PAP, cest--dire le transport dun mot de passe, en clair.

8.3.3 EAP/OTP
Le systme One Time Password (OTP) est dfini dans la RFC 2289. Lutilisation des
OTP avec EAP est dfinie dans la RFC 3748. Un OTP est un mot de passe conu pour
ntre utilis quune seule fois. Ceci permet de lchanger non crypt, sans craindre
quil soit rutilis par un pirate.
Voici comment cela fonctionne : le serveur commence par envoyer un dfi au
client. Ce dfi contient quelques octets alatoires et un index qui change chaque
nouveau dfi. Le client doit alors utiliser un gnrateur (il sagit en gnral dun
petit logiciel sur son ordinateur) afin de produire un OTP. Pour faire fonctionner
le gnrateur, lutilisateur doit lui fournir le dfi (lindex et la squence alatoire)
ainsi que son vrai mot de passe, appel la phrase secrte ou passphrase. Le
gnrateur fonctionne en faisant passer plusieurs fois (en fonction de lindex) le dfi et
la phrase secrte au travers dune fonction de hash. Le rsultat est un OTP de 8 octets
que le client doit recopier et renvoyer au serveur. Recopier lOTP manuellement est
parfois source derreur, donc ces 8 octets sont parfois convertis (grce un simple
tableau de correspondance) en une srie de mots courts, moins difficiles recopier,
par exemple OUST COAT FOAL MUG BEAK TOTE . Le serveur peut effectuer les
mmes oprations et vrifier quil parvient bien au mme rsultat.
Le systme OTP a t invent et mis en uvre par Bell Communications Research
(Bellcore) dans leur produit S/Key. Il existe dautres mises en uvre, notamment un
logiciel gratuit appel OPIE (OTP in Everything, cest--dire OTP dans tout ) qui

Chapitre 8. Le 802.1x

254

sinstalle facilement sur tout systme Unix et sert protger laccs au systme et au
service FTP avec le systme OTP.
Malheureusement, comme le CHAP, le MS-CHAP et le MS-CHAP-v2, cette
mthode est vulnrable aux attaques de dictionnaire hors-ligne : un pirate peut
espionner une authentification russie, puis essayer, chez lui, des milliers de mots
de passe jusqu trouver celui qui aboutit au dialogue quil a espionn.

8.3.4 EAP/GTC
La RFC 3748 prvoit un type didentification appel Generic Token Card (carte jeton
gnrique). Cette mthode est trs simple : le serveur envoie (optionnellement) un
dfi au client et celui-ci doit y rpondre en tapant sa rponse, qui est renvoye en clair.
Le serveur vrifie la validit de la rponse et voil !
Cette mthode trs simple laisse une grande marge de manuvre pour mettre
en place des mcanismes trs varis. En particulier, elle convient trs bien (et a t
conue) pour les cartes jeton. Ces cartes contiennent, comme leur nom lindique,
un jeton : un jeton est une cl assez longue qui nest connue que par le serveur
dauthentification et est ncessaire lidentification du client. Ce dernier doit donc
avoir sa carte avec lui lorsquil veut se connecter. Le plus souvent, un mot de passe est
galement exig. On parle alors de scurit double facteur car, pour sauthentifier,
lutilisateur doit la fois connatre quelque chose (son code PIN ou son mot de passe)
et possder quelque chose (la carte jeton).
Les algorithmes sur lesquels reposent les cartes jeton dpendent largement des
constructeurs, mais la plupart utilisent le jeton, le mot de passe de lutilisateur et le
dfi envoy par le serveur pour gnrer un hash qui est renvoy au serveur. Certaines
cartes sont synchronises avec le serveur et affichent un code qui change toutes les 10
20 secondes environ. Pour sidentifier, lutilisateur doit taper ce code, ainsi que son
mot de passe (ou code PIN).
Parmi les cartes jeton les plus utilises, on trouve par exemple les cartes SecurID
(de RSA Security Inc.), les cartes dAxent ou encore les Cryptocard. Certaines sont
autonomes et possdent un mini clavier voire mme un petit cran cristaux liquides.
Dautres sinsrent dans un lecteur de carte, connect par exemple au port USB de
lordinateur (fig. 8.7).

Figure 8.7 Exemples de cartes jeton.

8.3 Les mthodes EAP

255

Cette mthode dauthentification peut tre la plus sre qui soit, selon le type
de carte jeton que lon utilise. Le jeton rend en effet impossibles les attaques de
dictionnaire.

8.3.5 EAP/SIM
Cette mthode dauthentification est dfinie dans la RFC 4186. Son but est de
permettre un utilisateur de sidentifier grce la carte SIM1 de son tlphone
portable GSM. Celle-ci peut tre connecte lordinateur via une cl USB, par
exemple, ou directement intgre dans ladaptateur WiFi. Pour que lidentification
puisse fonctionner, le serveur dauthentification doit tre reli loprateur mobile
de lutilisateur : il ne sert alors que dintermdiaire entre le client et le serveur
dauthentification de loprateur mobile. Cette solution a sans doute peu dintrt
pour la plupart des entreprises dans le contexte dun rseau WiFi ( part pour les
oprateurs mobiles qui dploient des hotspots), mais il sagit encore dune nouvelle
preuve de la convergence entre la tlphonie et les technologies de linformation. Par
ailleurs, dautres drafts ou RFC ont t crits pour des mthodes didentification lies
la tlphonie : EAP/SIM6 pour lidentification SIM passant par un rseau IPv6 et
EAP/AKA pour lidentification par un rseau UMTS.

8.3.6 EAP/TLS
Un rappel sur TLS
Le protocole Transport Layer Security (TLS), nouvelle version de SSL, est dfini dans la
RFC 2246. Il est conu pour tablir un tunnel scuris entre un client et un serveur2 .
La mise en place dun tunnel TLS commence par une premire phase appele la
ngociation ou poigne de main (handshake) : le serveur envoie son certificat
lectronique au client, et celui-ci fait de mme, sil en possde un. Le client est donc
en mesure de sassurer de lidentit du serveur, et vice versa si le client a envoy son
certificat.
ce moment, le client gnre une cl de cryptage symtrique. Il utilise ensuite la
cl publique contenue dans le certificat du serveur pour crypter un message contenant
la cl symtrique. Il lenvoie au serveur, qui est le seul pouvoir dcrypter le message
et obtenir la cl symtrique. En effet, lui seul possde la cl prive correspondant
son certificat.
la fin de la ngociation TLS, le client sest assur de lidentit du serveur
(et ventuellement vice versa), et une cl de cryptage symtrique a t secrtement
change. Par la suite, les donnes changes entre le client et le serveur sont cryptes
grce cette cl symtrique.
1. Subscriber Identity Module : il sagit de la carte puce qui se trouve dans votre tlphone portable
et qui sert entre autres vous authentifier auprs de votre oprateur mobile.
2. Pour plus de dtails sur le protocole TLS, les certificats et le cryptage asymtrique, voir lannexe
C sur le site www.livrewifi.com.

Chapitre 8. Le 802.1x

256

Bref, tous ces mcanismes confrent TLS un niveau de scurit trs important,
tout en lui permettant de rester performant car seule la phase de ngociation utilise
le cryptage par cls asymtriques. TLS prvoit mme un mcanisme optionnel pour
compresser les donnes changes dans le tunnel !

TLS dans EAP


Le protocole TLS est trs complet, mais EAP ne se soucie que didentification, pas
de tunnel ou de compression de donnes. Par consquent, EAP/TLS, qui est dfini
dans la RFC 2716, ne repose que sur la premire phase de TLS : lidentification par
certificat.
Pour utiliser EAP/TLS, il faut commencer par crer et installer un certificat
lectronique (et sa cl prive correspondante) sur le serveur dauthentification, ainsi
que des certificats (et cls prives) distincts sur le poste de chaque utilisateur1 . Lors du
dialogue EAP, le client et le serveur schangent et vrifient leurs certificats en suivant
le protocole TLS (fig. 8.8). Lauthentification est trs sre et elle est mutuelle : ce sont
les deux atouts majeurs dEAP/TLS. En revanche, il y a plusieurs problmes.
Dune part, le dploiement est assez lourd grer : crer, installer et maintenir
des certificats lectroniques diffrents sur chaque poste dune entreprise peut devenir
un vritable cauchemar. En outre, il peut arriver quune cl prive soit compromise :
cela peut arriver si un ordinateur est vol, si un employ quitte la socit (car il
peut avoir conserv une copie de sa cl prive), ou encore si un pirate parvient
prendre le contrle dun ordinateur, car il peut alors trouver la cl prive et en faire
une copie. Pour cette raison, les cls prives sont le plus souvent stockes dans des
fichiers crypts : seul lutilisateur connat le mot de passe permettant de dcrypter sa
cl prive et de lutiliser. Quand une cl prive est compromise, il faut rvoquer le
certificat correspondant, cest--dire le rajouter la liste des certificats que le serveur
doit rejeter.
Le principal problme de lauthentification EAP/TLS est que chaque utilisateur doit
possder un certificat lectronique : la gestion de ces certificats peut tre assez lourde
et poser des problmes de scurit.

Malgr ces lourdeurs, de plus en plus dentreprises choisissent de mettre en place


une Infrastructure Gestion de Cl (IGC) ou Public Key Infrastructure (PKI). Des
produits permettant de faciliter la cration, le dploiement et la maintenance des
certificats et des cls prives sont de plus en plus utiliss. En effet, les IGC permettent
au mieux de scuriser les systmes en identifiant rigoureusement les utilisateurs et
en leur permettant de crypter des documents ou de les signer lectroniquement (ce
qui permet de garantir la non-rpudiation des transactions, dont nous avons parl au
chapitre 6, 6.1.1).

1. En ralit, il nest pas obligatoire dinstaller un certificat sur le poste des clients, mais alors
EAP/TLS permet juste aux clients de sassurer de lidentit du serveur, pas linverse.

8.3 Les mthodes EAP

257

Figure 8.8 Lauthentification EAP/TLS.

Si EAP/TLS vous parat trop lourd grer, mais que les mthodes prcdentes vous
paraissent peu sres, alors les mthodes didentification suivantes vous plairont sans
doute davantage.

8.3.7 EAP/PEAP
Un EAP dans un tunnel
La mthode didentification EAP/PEAP, en gnral appele simplement PEAP , a
t dveloppe par Cisco et Microsoft. PEAP signifie Protected EAP, cest--dire
EAP Protg . Il sagit encore pour le moment dun draft, mais il devrait tre promu
au rang de RFC sous peu, vu son succs : PEAP est prsent dans les dernires versions
(mises jour) de Windows.
Le principe de PEAP est le suivant : un tunnel TLS est dabord mis en place entre
le client et le serveur, puis une nouvelle ngociation EAP (par exemple EAP/MSCHAP-v2 ou EAP/GTC) se droule au sein de ce tunnel, labri des regards indiscrets.
Voil pourquoi lon parle dEAP protg .
Voyons comment cela fonctionne (fig. 8.9). Au dbut, tout se passe peu prs
comme pour EAP/TLS, mais avec quelques diffrences importantes :
Au cours de la ngociation EAP/PEAP, lorsque le serveur demande son identit

au client, celui-ci nest pas oblig de rvler sa vritable identit. Il peut


rpondre nimporte quoi ( anonyme , par exemple). Le serveur est parfois
configur pour ne mme pas poser la question.
Le client nest pas oblig de fournir un certificat. Seul le serveur doit en fournir
un pour prouver son identit au client.
Plutt que de sarrter la fin de la ngociation TLS (comme le fait EAP/TLS),
EAP/PEAP va jusqu tablir compltement le tunnel TLS.

Chapitre 8. Le 802.1x

258

Dans ce tunnel, une nouvelle ngociation EAP complte a lieu : cest ici que

le client fournit son identit et la preuve de cette identit. La mthode utilise


peut tre nimporte quelle mthode EAP.
Une fois que lidentification EAP interne est termine par un paquet de
succs ou dchec, le tunnel TLS est ferm et le serveur renvoie un nouveau
paquet de succs ou dchec au client, en clair cette fois-ci. Sans cela, le
contrleur daccs ne saurait pas sil faut ou non laisser passer le client, car
toute lidentification interne tait crypte.

Figure 8.9 Lauthentification PEAP.

Puisque la mthode PEAP est toujours utilise conjointement avec une autre
mthode EAP, on prcise toujours le nom de cette mthode interne, par exemple :
PEAP/MD5 ou PEAP/OTP. Toutefois, aux yeux du contrleur daccs et de tout
observateur extrieur, une seule mthode dauthentification est utilise : EAP/PEAP.

Les avantages de PEAP


Lauthentification qui a lieu lintrieur de PEAP est invisible au reste du monde.
Ceci apporte deux avantages :
la mthode didentification interne est rendue plus sre. On peut mme

envisager denvoyer des mots de passe en clair ;

8.3 Les mthodes EAP

259

lidentit mme du client est cache. Avec PEAP, un espion peut savoir que

quelquun cherche se connecter, mais il ne peut pas savoir qui.

Puisque PEAP nimpose pas de dployer un certificat sur le poste de chaque client, il
peut tre assez simple mettre en uvre, tout en offrant un niveau de scurit trs
important.

Toutefois, si on lutilise avec une mthode interne qui repose sur un mot de passe,
on est vulnrable des attaques de dictionnaires (mais pas hors-ligne) : le pirate peut
chercher se connecter en essayant de nombreux mots de passe jusqu trouver le bon.
Cependant, moins quun utilisateur ait un mot de passe vraiment trivial, le pirate
devra sans doute essayer plusieurs milliers de possibilits avant de trouver un mot de
passe correct.
Il est donc recommand de configurer le serveur pour quil bloque le pirate et alerte
un administrateur ds quil dtecte quune attaque de dictionnaire est en cours. Le fait
que les attaques de dictionnaires ne soient possibles quen se connectant au systme
permet donc de rduire les exigences concernant la complexit des mots de passe.
Ceci est une bonne chose pour la scurit, car lorsquon demande un employ de
retenir un mot de passe trs complexe et de le changer souvent, il a tendance lcrire
quelque part, ce qui est pire que davoir un mot de passe modrment complexe ! Bien
entendu, il faut tout de mme proscrire les mots de passe les plus vidents comme
password , /1234 ou azerty .

8.3.8 EAP/TTLS
Une autre mthode de protection EAP assez populaire est lEAP/TTLS, quon appelle
en gnral simplement TTLS (Tunneled TLS). Comme PEAP, la mthode TTLS est
encore un draft. Comme PEAP, TTLS commence par tablir un tunnel TLS, puis met
en uvre une autre authentification dans ce tunnel. Les points communs avec PEAP
sont en fait si nombreux quil est plus rapide de parler de leurs diffrences :
TTLS a t conu par la socit Funk Software, connue par ailleurs pour son

serveur RADIUS : Steel-Belted RADIUS et sa solution de scurit pour rseaux


WiFi : Odyssey ;
TTLS nest pas intgr dans Windows ;
TTLS autorise tout type didentification interne et pas uniquement EAP. Par
exemple, on peut utiliser directement PAP (lenvoi dun mot de passe en clair)
dans TTLS, ou encore CHAP, MS-CHAP ou MS-CHAP-v2 ;
il est possible de rajouter des paires dattribut/valeur (Attribute-Value Pair, AVP)
dans les paquets TTLS.
Une AVP est compose du type de lattribut et de sa valeur. Par exemple : [Prnom,
Emmanuelle ]. Une AVP est gnralement transmise selon le format suivant : un
numro qui indique le type, suivi dun nombre qui prcise la longueur totale de lAVP

Chapitre 8. Le 802.1x

260

(incluant le type et la longueur), suivi enfin de la valeur du champ. On parle donc de


champ Type/Longueur/Valeur (TLV), qui transporte une AVP.
La possibilit pour le client et le serveur de schanger des AVP est intressante, car
ceux-ci peuvent transporter des informations supplmentaires, outre les informations
lies lauthentification. Ceci peut tre utile de multiples faons : en particulier, il est
possible denvoyer des paramtres de configuration au poste du client. Par exemple, on
peut imaginer que certains AVP contiennent des rgles pour le pare-feu du client et que
le logiciel de connexion du client soit capable de les mettre en place automatiquement.
On peut bien sr imaginer toutes sortes dautres applications. Le draft de TTLS, quant
lui, propose notamment que les AVP soient utilises pour que le client et le serveur
ngocient des cls de cryptages : une fois le client identifi et autoris accder au
rseau, ces cls lui permettront de crypter toutes ses communications avec le contrleur
daccs et scuriser ainsi son accs au rseau. Cependant, le WPA Enterprise et le
WPA2 Enterprise utilisent une autre solution, qui repose en partie sur les paquets
EAPoL-Key.
Lautre avantage des AVP est que le protocole RADIUS repose galement sur
des AVP. Cela peut faciliter la configuration des serveurs RADIUS, si lon souhaite
renvoyer des AVP spcifiques des clients au travers du protocole EAP/TTLS.
Il a t suggr que le protocole EAP soit lgrement modifi pour autoriser
lchange dAVP, mais ceci nest pas encore dactualit.

8.3.9 PEAP ou TTLS ?


Vu le peu de diffrences entre PEAP et TTLS, on est en droit de penser que lun
ou lautre risque de disparatre, plus ou moins brve chance. Les arguments en
faveur de PEAP sont les suivants : dune part il est soutenu par deux des acteurs les
plus puissants du march, Microsoft et Cisco et dautre part il est dj intgr dans le
poste de toute personne qui possde une version rcente de Windows, contrairement
TTLS qui suppose linstallation dun logiciel sur le poste du client.
De son ct, TTLS est lgrement plus flexible que PEAP, surtout grce aux AVP
qui permettent de transfrer tout type dinformation. En outre, certaines personnes
apprcient le fait que TTLS permette aux clients denvoyer leur mot de passe en clair,
grce TTLS/PAP. Ce nest pas le cas de PEAP, puisque PAP nest pas une mthode
EAP (ou pas encore), or seules les mthodes EAP sont autorises avec PEAP.
Seul lavenir dira si PEAP ou TTLS doit disparatre ! Si cest le cas et que vous
faites le mauvais choix aujourdhui, il faudra revoir une partie de larchitecture de
votre systme de scurit. Et si les deux survivent, il arrivera peut-tre que vous ayez
parfois jongler entre les deux systmes. Les temps sont durs...

8.3.10 EAP/FAST
EAP dans un tunnel symtrique
Il faut signaler une autre mthode dauthentification par tunnel, publie en
fvrier 2004 par Cisco sous la forme dun draft IETF : EAP/Flexible Authentication via

8.3 Les mthodes EAP

261

Secure Tunneling (EAP/FAST). Il est trs similaire TTLS : un tunnel est cr pour
protger une authentification interne et des TLV peuvent tre changs. Mais il y a
une diffrence de taille : le tunnel peut tre tabli avec un algorithme de cryptage
symtrique et non avec TLS. Ceci prsente essentiellement deux intrts :
il nest pas ncessaire dinstaller un certificat sur le serveur ;

la cration du tunnel est plus rapide avec un algorithme symtrique quavec

TLS (do le jeu de mot avec fast qui signifie rapide ).

Avec EAP/TLS, PEAP et TTLS, il est ncessaire dinstaller un certificat (et une
cl prive) sur le serveur dauthentification. Cela ne prend pas, en soi, normment
de temps. Toutefois, le certificat doit tre sign par une autorit de certification
(Certification Authority, CA) connue de tous les utilisateurs. On a donc deux options :
soit on gnre un certificat et on le fait signer par une socit tierce dont cest le rle,
du type Verisign ou Thawte1 , ce qui peut prendre quelques semaines et coter plusieurs
centaines deuros, soit on dcide de signer soi-mme le certificat du serveur en jouant
le rle dautorit de certification. Pour cela, il faut gnrer un certificat de type CA et
on lutilise pour signer le certificat du serveur. Reste ensuite dployer ce certificat
CA sur les postes de tous les utilisateurs, ce qui peut tre assez long.
Puisque EAP/FAST est capable de crer le tunnel dauthentification en utilisant
un algorithme symtrique, il permet de se dispenser du certificat du serveur. Mais un
nouveau problme se pose : pour tablir un tunnel avec un algorithme symtrique, il
faut que le serveur partage une cl avec chaque client ! Ces cls sont stockes dans des
fichiers protgs par un mot de passe : les Protected Access Credentials (PAC)2 . Pour
mettre en place un systme bas sur EAP/FAST, il faut donc commencer par utiliser un
outil pour gnrer un PAC pour chaque utilisateur et installer le bon PAC sur le poste
de chaque utilisateur. On se rend donc compte que ce systme est tout aussi lourd
grer que EAP/TLS ! Le draft dEAP/FAST suggre toutefois des mthodes pour
la distribution des PAC. Malheureusement, les mthodes les plus sres impliquent
un mcanisme base de certificats : on tourne donc en rond. Contrairement aux
annonces marketing, lEAP/FAST nest donc pas rellement plus facile administrer
que EAP/TLS et certainement nettement plus difficile que TTLS ou PEAP.

Une authentification rapide


Le seul vritable avantage de EAP/FAST est donc le second : lauthentification est plus
rapide. Mais attention : la diffrence nest en gnral pas sensible pour un utilisateur,
car quelle que soit la mthode choisie, tout se passe en une fraction de seconde.
Le seul scnario o lutilisateur peut ventuellement voir une diffrence, dans le
contexte du WiFi, est le changement de cellule : lorsquun utilisateur dj associ et
authentifi se dplace avec son ordinateur et arrive proximit dun autre AP du mme
rseau sans fil, son ordinateur le dtecte et change automatiquement dAP (fig. 8.10).

1. Les certificats de ces socits sont dj prsents sur les postes de tous les utilisateurs, car ils sont
installs en mme temps que le systme dexploitation.
2. Littralement, cela signifie preuve didentit accs protg .

Chapitre 8. Le 802.1x

262

Malheureusement, lutilisateur doit alors se rauthentifier auprs de ce nouvel AP !


Pour cette raison, le logiciel EAP de lutilisateur, sil est malin, conserve toutes les
informations ncessaires pour le rauthentifier automatiquement. Toutefois cela peut
prendre quelques prcieuses fractions de seconde. La plupart du temps, lutilisateur ne
se rendra compte de rien, mais sil est en conversation tlphonique en voix sur IP, par
exemple, il entendra peut-tre une brve coupure. La rapidit de lEAP/FAST permet
donc de rduire ce dlai de handover. Notons que lIEEE a publi un amendement la
norme 802.11, le 802.11r, qui permet au handover de se dplacer plus rapidement.

Figure 8.10

Bref, si la lourdeur administrative de EAP/FAST ne vous fait pas peur, quil est
important vos yeux que le dlai de hand-over dune cellule une autre soit trs faible,
alors EAP/FAST peut vous convenir. Toutefois, le protocole EAP/FAST nest encore
gure promu que par Cisco.

8.3.11 Autres mthodes EAP


La liste, dj longue, des mthodes EAP est susceptible de sallonger encore considrablement au cours des annes venir, dautant que lengouement pour lEAP semble
samplifier de jour en jour depuis quil est la base des nouvelles solutions de scurit
du WiFi. Parmi les mthodes qui voient le jour, certaines ne survivent pas longtemps
ou stagnent sans que des produits ne les mettent en uvre.
Cest le cas semble-t-il de EAP/GSS, dont le draft a expir sans passer au rang
de RFC. Ce draft a de nouveau t propos et il est possible quil parvienne un
jour devenir une RFC, mais il est impossible den tre sr aujourdhui. Ce draft
dfinit une mthode EAP reposant sur le systme de scurit Kerberos, au travers
de linterface de programmation Generic Security Service (GSS) qui est conue pour
permettre linterconnexion avec ce systme de scurit. Pour plus dinformation sur le
systme Kerberos, consultez le site web de lInstitut de Technologie du Massachusetts
(www.mit.edu).

8.4 La scurit dEAP

263

8.4 LA SCURIT DEAP


8.4.1 Les failles
Le protocole EAP possde quelques failles bien identifies. En faisant attention, il est
heureusement possible de toutes les viter, comme nous allons le voir. Voici les trois
failles principales, que nous allons dtailler :
un pirate peut essayer dattaquer la mthode dauthentification EAP choisie

(EAP/MD5 par exemple) elle a ses propres failles ;


un pirate peut attendre que la session soit tablie et ensuite attaquer cette
session : en effet, le protocole EAP ne dit rien sur la faon de protger la
connexion au rseau, une fois quelle est tablie ;
un pirate peut sintercaler entre le client et le contrleur daccs (attaque de
type MiM) et tre ainsi authentifi la place du client.

8.4.2 Lattaque de la mthode EAP


Lattaque contre la mthode dauthentification est bien sr la plus vidente concevoir : si la mthode dauthentification nest pas sre, naturellement, un pirate peut sy
attaquer. Nous avons dj abord quelques-unes de ces attaques, mais nous allons les
rsumer ici.

Attaques de dictionnaire hors-ligne


Prenons EAP/MD5, par exemple : son mcanisme est bien connu, il est utilis depuis
trs longtemps et il semble assez fiable au premier abord. Rappelons le principe : le
serveur envoie un dfi nouveau chaque authentification, le client utilise lalgorithme
MD5 pour calculer un hash partir de ce dfi et il le renvoie au serveur. Celui-ci peut
alors faire le mme calcul et sassurer quil obtient bien le mme rsultat.
Le problme est le suivant : si un pirate peut espionner une identification complte,
il obtiendra le dfi et le hash correspondant. Il peut alors lui-mme calculer un hash
partir du dfi et dun mot de passe de son choix. Sil obtient le bon hash, il sait quil
a trouv le bon mot de passe. Sinon il lui suffit de recommencer, encore et encore.
Puisquil peut faire ceci dans son coin, sans avoir se connecter au rseau (cest--dire
hors-ligne ), il na aucun risque dtre repr. Il lui suffit de lancer un programme sur
son ordinateur, qui vrifie des millions de mots de passe probables : cest une attaque
de type dictionnaire . Bien sr, une fois quil a trouv le bon mot de passe, il na
plus qu se connecter comme un utilisateur normal ! Et sil ne parvient pas trouver
le mot de passe dun utilisateur donn, il lui suffit de passer au suivant : il y en a bien
un qui aura un mot de passe assez simple.
La seule faon de lutter efficacement contre cette attaque est de sassurer que tous
les utilisateurs possdent un mot de passe complexe. Or, presque aucune socit ne
peut affirmer que ses employs utilisent tous des mots de passe complexes. Certaines
socits tentent bien dimposer leurs employs quils changent de mot de passe toutes
les deux semaines, quils ne rutilisent jamais un ancien mot de passe, quils nutilisent

Chapitre 8. Le 802.1x

264

quune succession alatoire de lettres en majuscules ou non, de chiffres ou de symboles.


Malheureusement, les employs oublient leur mot de passe ou bien le collent sur leur
cran avec un post-it : la scurit nest pas forcment amliore ! Bref, EAP/MD5
ne doit pas tre utilis sil y a un risque que la communication soit coute : or, en
WiFi, un pirate peut couter toutes les communications, sans difficult. Conclusion :
pas de EAP/MD5 en WiFi ?

Attaques de dictionnaire en ligne


Heureusement, il y a les tunnels : avec PEAP, TTLS et EAP/FAST, la mthode
dauthentification interne est protge. Si lon utilise PEAP/MD5, par exemple, on
na pas craindre dattaque de dictionnaire hors-ligne. Si un pirate veut essayer des
milliers de mots de passe, il devra les soumettre au serveur dauthentification. Pour
avoir un bon niveau de scurit avec PEAP/MD5, il faut donc :
mettre en place un systme qui vite quun pirate puisse essayer des milliers de

mots de passe daffile : par exemple, on peut configurer le serveur dauthentification pour quil refuse toute nouvelle tentative de connexion dun mme
utilisateur aprs trois tentatives infructueuses et ce pendant 5 minutes ;
vrifier rgulirement les historiques (les logs ) de connexion, afin de dtecter
les tentatives dintrusion. Il existe des analyseurs de logs destins cet effet. Ils
peuvent analyser les logs en permanence et prvenir ladministrateur en cas
dattaque ;
demander aux employs davoir un mot de passe raisonnablement complexe :
il nest plus ncessaire quil soit long et extravagant (ce qui va soulager tout le
monde), mais au moins il faut quun pirate ne puisse pas le trouver en quelques
milliers de tentatives. Il faut donc toujours viter des mots de passe trop simples,
comme admin ou david , mais on peut se permettre un mot de passe
comme W1fiSek qui serait beaucoup trop faible face une attaque de
dictionnaire hors-ligne.
Les mthodes EAP/MS-CHAP-v2 et EAP/OTP sont galement vulnrables aux
attaques de dictionnaire hors-ligne : on ne doit donc les utiliser quau sein dun tunnel.
Pour EAP/GTC et EAP/SIM, lauthentification elle-mme est assez sre. Malheureusement, nous verrons que ces mthodes sont vulnrables aux deux autres attaques,
de sorte quon conseille vivement de les utiliser galement au sein dun tunnel, dans
le cadre du WiFi.
Pour atteindre le meilleur niveau de scurit, il est recommand dutiliser les tunnels :
EAP/TLS, PEAP, TTLS ou EAP/FAST.

8.4.3 Lattaque de la session


EAP seul ne protge pas la session
Imaginons quun utilisateur sassocie un AP et sidentifie en utilisant la mthode
EAP/TLS. Imaginons galement quaucune autre mesure de scurit ne soit mise en

8.4 La scurit dEAP

265

place au niveau du rseau sans fil. La mthode dauthentification choisie est lune des
plus sres, donc un pirate aura beaucoup de mal sy attaquer. Toutefois, voyons ce qui
se passe une fois que lutilisateur est authentifi avec succs : lAP accepte dornavant
tous les paquets en provenance de ladresse MAC de cet utilisateur. En outre, le travail
de EAP tant termin, le tunnel TLS est ferm : cela signifie que tous les paquets du
client sont maintenant changs en clair.
Cest la catastrophe ! Non seulement un pirate peut couter toutes les communications du client, en clair, mais il lui suffit de configurer son adaptateur WiFi et de lui
donner la mme adresse MAC que le client pour pouvoir dtourner ainsi sa session
et accder au rseau : on appelle cela le spoofing dadresse MAC (voir le 6.2.3
du chapitre 6). On se demande bien pourquoi lon a mis tant defforts scuriser
lauthentification si la session cre peut tre dtourne aussi aisment ? On voit, dans
cet exemple, quil y a en ralit deux identifications : la premire est ralise par le
serveur dauthentification avec EAP ; la seconde est ralise ensuite par le contrleur
daccs, sans laide dEAP, chaque paquet envoy par le client. Or, le contrleur
daccs identifie le client comme il le peut, cest--dire avec son adresse MAC, ce qui
noffre quune protection trs limite.
Rsumons : lEAP, sans laide dautres mcanismes, ne protge que lauthentification,
pas la session. Donc si lon ne fait rien de plus quEAP (cest--dire du 802.1x seul)
alors un pirate peut espionner ou dtourner les sessions existantes, en toute impunit.
Mais alors, comment se protger ?

Un tunnel entre le client et le contrleur daccs


Cl statique ou ngociation dynamique
La meilleure solution pour protger la session consiste mettre en place un tunnel
entre le client et le contrleur daccs. De cette faon, un pirate ne pourra ni espionner
ni dtourner la session. Pour bien protger la session, ce tunnel doit mettre en uvre
un cryptage puissant et empcher toute attaque de relecture.
Pour que le client et le contrleur daccs puissent crypter leurs changes, il est
ncessaire quils utilisent une mme cl de cryptage1. On a deux options :
la cl peut tre configure manuellement dans le logiciel client et le contrleur

daccs ;
la cl peut tre ngocie automatiquement au cours de lauthentification.

La premire option est trs simple et elle est possible avec le WPA Personal et le
WPA2 Personal, comme nous le verrons au prochain chapitre. Pour comprendre la
deuxime option, revenons un instant sur la mthode dauthentification EAP/TLS.
Nous avons vu quau cours de la ngociation TLS, le client gnre une cl, puis la
crypte en utilisant la cl publique du serveur et lui envoie. De cette faon, le client
et le serveur parviennent schanger une cl tout fait secrtement. On dit que
1. Nous verrons au chapitre 9 que plusieurs cls de cryptage sont en ralit ncessaires, mais quelles
peuvent tre drives dune premire cl matresse : la Primary Master Key (PMK).

Chapitre 8. Le 802.1x

266

la mthode EAP/TLS est gnratrice de cl . Il suffit alors au serveur denvoyer


(secrtement) cette cl lAP, par le biais dun paquet RADIUS prvu cet effet.
De cette faon, le client et lAP possdent la mme cl et peuvent tablir un tunnel
scuris ! Nous dtaillerons ce mcanisme au prochain chapitre, cest le principe
dchange de cl sur lequel reposent le WPA Enterprise et le WPA2 Enterprise.
Lauthentification 802.1x peut tre trs sre, mais elle ne sert rien si la session
qui suit nest pas elle-mme scurise. La session peut tre protge par un tunnel
entre le client et le contrleur daccs. Celui-ci peut tre mis en place au cours de
lauthentification 802.1x.

Un mot sur LEAP


Au sujet du changement dynamique de cl de cryptage, il faut mentionner la solution
Lightweight EAP (LEAP), cest--dire lEAP Lger , dveloppe par Cisco. Il sagit
de la premire solution de scurit WiFi avoir exploit le 802.1x. Ce protocole
repose sur une mthode dauthentification propritaire, base sur un mot de passe.
Lors de lauthentification, une cl WEP est mise en place automatiquement entre le
client et lAP, par le biais dun algorithme propritaire : ceci simplifie grandement
la gestion du rseau, par rapport la solution WEP classique. Pendant la session du
client, lAP peut rgulirement changer la cl WEP, en fournissant la nouvelle cl au
client. Ceci rend naturellement le cryptage beaucoup plus sr.
Cette solution a t la plus puissante pendant assez longtemps, mais depuis larrive
du WPA, elle est peu recommande car elle repose sur le cryptage WEP, dont nous
avons tudi les faiblesses. En outre, seule lauthentification par mot de passe est
possible alors que le WPA est bien plus souple.

8.4.4 Les attaques MiM


Une attaque simple raliser
Comme nous lavons vu, EAP a t conu lorigine pour PPP. Dans ce contexte, il
est raisonnable de penser quon est relativement labri dune attaque de type MiM :
en effet, si un utilisateur se connecte Internet par le biais dun modem tlphonique,
il est difficile pour un pirate de sinterposer entre le poste de cet utilisateur et le PoP.
Il faudrait que le pirate puisse prendre le contrle de la communication tlphonique,
ce qui nest pas la porte du premier venu. Il y aurait dautres mthodes, mais dune
faon gnrale, elles sont toutes assez difficiles raliser.
Malheureusement, dans le contexte du WiFi, il est assez facile pour un pirate de
sinsrer entre le client et le contrleur daccs (cest--dire lAP). Nous avons vu au
chapitre prcdent ( 7.3.2) quil lui suffisait dinstaller un AP pirate configur avec
le mme SSID que les AP lgitimes. Une fois quun client est associ cet AP pirate,
le pirate na plus qu sassocier un AP lgitime et servir dintermdiaire entre
le client et lAP lgitime. Autant le client que lAP lgitime auront limpression de
parler directement lun avec lautre, mais au final ce sera le pirate qui sera autoris
rentrer sur le rseau !

8.4 La scurit dEAP

267

Pour vous en convaincre, revenons notre histoire de gardien. Cette attaque


fonctionne ainsi : le pirate commence par se dguiser en gardien. Un client souhaitant
rentrer sur le rseau sadresse lui et lui fournit son nom. Le pirate va alors sadresser au
vritable gardien. Il lui rpte le nom du client. Le gardien va lui-mme le rpter au
patron puis revient avec, par exemple, un dfi. Le pirate remet alors son dguisement
de gardien et rpte le dfi au client. Lorsque le client donne sa rponse, le pirate na
plus qu aller la rpter au gardien. Aprs vrification auprs du patron, le gardien
laisse alors rentrer le pirate. Lattaque a russi (fig. 8.11).

Figure 8.11 Attaque MiM contre lauthentification EAP.

Dans cette histoire, on voit que le pirate na aucunement besoin de comprendre


quoi que ce soit au contenu des paquets EAP quil transporte. Notons que EAP/TLS,
PEAP, TTLS ou EAP/FAST sont tout aussi vulnrables que les autres mthodes : en
se plaant entre le client et le contrleur daccs et en rptant tout se qui se dit, le
pirate fini par se faire accepter.

La parade : le cryptage de la session


La seule parade contre cette attaque MiM consiste mettre en place un cryptage
puissant pour la session. Les cls de cryptage peuvent tre configures manuellement
ou changes au cours de lauthentification, comme nous lavons vu plus haut. De
cette faon, mme si le pirate parvient se faire accepter sur le rseau, il ne pourra ni
envoyer ni recevoir de paquets, car il ne connatra pas les cls de cryptage.

Attaque contre PEAP et TTLS


Les mthodes PEAP et TTLS ont une vulnrabilit supplmentaire, quil est heureusement facile dviter : le pirate peut essayer de crer un tunnel avec le client et
un tunnel avec le serveur. Il peut alors avoir accs la mthode dauthentification
interne utilise, qui est souvent trs vulnrable. Voici comment il peut procder
(fig. 8.12) :
le pirate configure sont poste pour se comporter comme un AP (mme SSID

quun AP lgitime) ;

268

Chapitre 8. Le 802.1x

lorsquun client cherche se connecter lui avec la mthode PEAP ou TTLS,

le pirate ne redirige pas encore les paquets un AP lgitime. Au contraire, il se


comporte comme le serveur dauthentification et envoie un faux certificat au
client pour tablir un tunnel scuris ;
si le client ne vrifie pas rigoureusement le certificat qui lui est envoy, il peut
croire avoir affaire au serveur dauthentification lgitime. Il utilise alors le tunnel
cr entre lui et le pirate pour ngocier la mthode EAP interne ;
ce moment, le pirate ngocie lui-mme un tunnel PEAP ou TTLS avec le
serveur dauthentification, via un AP lgitime. Au sein de ce tunnel, il redirige
tout le trafic EAP interne et fini par accder au rseau.

lissue de cette attaque, non seulement le pirate est accept compltement sur
le rseau, avec ses propres cls de cryptage, mais en plus il a vu passer la ngociation
EAP interne en clair. Or cette ngociation interne est gnralement trs simple et
vulnrable : par exemple, avec PAP, le mot de passe est envoy en clair lintrieur
du tunnel, avec EAP/MD5, le pirate peut faire une attaque de dictionnaire hors-ligne,
etc.

Figure 8.12 Attaque MiM contre les authentifications reposant sur TLS.

8.4 La scurit dEAP

269

Comment viter cette terrible attaque ? La premire solution est simple : il suffit de
sassurer que tous les clients vrifient bien le certificat envoy par le serveur. De cette
faon, ils refuseront le faux certificat envoy par le pirate. La vrification du certificat
est gnralement ralise automatiquement par le logiciel de connexion 802.1x : si
le certificat est mauvais, le logiciel affiche en gnral un message davertissement
lutilisateur. Informez tout prix les utilisateurs que ces messages davertissement sont
prendre trs au srieux et quil faut refuser toute connexion et prvenir ladministrateur
lorsquun tel message saffiche. Certains logiciels peuvent tre configurs pour interdire
toute connexion si le certificat du serveur est mauvais : il faut activer cette option !
Lorsquon utilise EAP/TLS, PEAP ou TTLS, il faut tout prix sassurer que le certificat
du serveur soit bien vrifi par les clients : sans cela, un pirate peut facilement prendre
le contrle total dune session.

Une deuxime solution consiste mettre en place un certificat sur le poste de


chaque utilisateur et configurer le serveur dauthentification pour quil vrifie bien
la validit du certificat. Dans ce cas, on perd lun des avantages de PEAP et TTLS qui
tait dviter la lourdeur administrative de EAP/TLS. Cependant, cela empchera le
pirate de crer un tunnel avec le serveur dauthentification.

8.4.5 Une bonne scurit avec le 802.1x


Pour bnficier de la meilleure scurit possible avec le 802.1x et viter ses quelques
failles, il faut donc :
utiliser une des mthodes base de tunnel : EAP/TLS, TTLS ou PEAP (voire

EAP/FAST) ;
sassurer que le certificat du serveur soit toujours vrifi par les clients et quaucun
utilisateur ne se connecte si le certificat est mauvais ;
ventuellement mettre en place un certificat pour chaque poste client ;
utiliser si possible une mthode interne assez forte, telle quune carte jeton ;
sassurer quun cryptage puissant soit mis en place au cours de lidentification :
le WPA et le WPA2 sont dexcellentes options.

Rsum
Le protocole 802.1x, dfini par lIEEE, repose sur le protocole EAP. Ce dernier, dfini
par lIETF, a pour rle didentifier les utilisateurs selon des mthodes varies : mot
de passe, carte jeton, certificat, etc. LEAP dfinit une architecture comptant trois
acteurs : le client (cest--dire lutilisateur), le contrleur daccs (cest--dire chaque
point daccs, dans le contexte du WiFi) et le serveur dauthentification (en gnral un
serveur RADIUS). Le client commence par se connecter au contrleur daccs. Celuici lempche daller sur le rseau. Commence alors un dialogue dauthentification
entre le client et le serveur dauthentification, par lintermdiaire du contrleur

270

Chapitre 8. Le 802.1x

daccs. Si le serveur autorise le client passer, il lui envoie un paquet EAP de


succs : au passage de ce paquet, le contrleur daccs laisse dsormais le client
accder au rseau.
Le protocole 802.1x dfinit comment le protocole EAP peut tre utilis sur un rseau
local, grce au protocole EAPoL. Ce dernier rajoute notamment quelques nouveaux
paquets permettant lchange de cls de cryptage.
Pour mettre en place une architecture 802.1x avec le WiFi, il faut choisir et installer
un serveur dauthentification (en gnral de type RADIUS), et sassurer que tous
les AP grent bien le 802.1x. Il faut galement choisir et installer un logiciel de
connexion compatible 802.1x sur le poste de chaque utilisateur. Ce logiciel peut tre
fourni avec ladaptateur WiFi ou directement intgr dans le systme dexploitation :
cest le cas avec les versions rcentes de Windows et de Mac OS. Il reste ensuite
choisir une ou plusieurs mthodes dauthentification EAP, sassurer que le serveur
RADIUS les gre et que les logiciels de connexion des clients soient bien compatibles
avec au moins lune de ces mthodes.
Les principales mthodes dauthentification EAP sont EAP/MD5 (mot de passe),
EAP/MS-CHAP-v2 (mot de passe), EAP/OTC (mot de passe), EAP/GTC (carte
jeton), EAP/SIM (carte SIM) et EAP/TLS (certificat lectronique). Par ailleurs,
trois autres mthodes EAP ont pour but de protger une authentification EAP au
sein dun tunnel scuris : EAP/PEAP, EAP/TTLS et EAP/FAST.
La scurit du 802.1x peut tre compromise de trois faons diffrentes : en attaquant
la mthode EAP utilise, en dtournant une session aprs sa cration ou encore en
sinterposant entre le client et le serveur dauthentification. Pour viter toutes ces
attaques, nous avons vu quil fallait :
utiliser une mthode dauthentification base sur un tunnel : EAP/TLS, TTLS ou
PEAP (voire EAP/FAST) ;
sassurer que les clients ne se connectent que si le certificat envoy par le serveur
est valide ;
ventuellement, utiliser un certificat par poste client et le faire vrifier par le serveur
(cest malheureusement plutt lourd grer) ;
utiliser une mthode interne assez forte, comme les cartes jeton par exemple ;
sassurer quun cryptage puissant soit ngoci pendant lidentification : le WPA
et le WPA2 sont les meilleures solutions pour le WiFi... et nous allons les tudier
maintenant.

9
Le WPA et le WPA2

Objectif
Dans le chapitre prcdent, nous avons vu que le 802.1x permet de mettre en place
des mthodes dauthentification des utilisateurs trs sres et trs varies : lenvoi
dun simple mot de passe au sein dun tunnel TLS, lutilisation dune carte jeton
ou encore lchange de certificats lectroniques, le tout centralis par un serveur
dauthentification. En outre, le 802.1x permet lchange de cls de cryptage qui
peuvent servir scuriser les communications entre lutilisateur et le contrleur
daccs (cest--dire lAP auquel lutilisateur est associ).
Dans ce chapitre, nous allons tudier les meilleures solutions de scurit du WiFi, le
WPA et le WPA2 et voir dune part comment les dployer et dautre part comment
elles fonctionnent. Nous verrons quelles mettent en uvre un cryptage puissant
(TKIP ou AES), un mcanisme permettant dassurer la distribution et la protection
des cls de cryptage, un contrle dintgrit puissant et une bonne rsistance aux
attaques de relecture.
Un bmol toutefois : une faille a t dcouverte dans le systme de contrle
dintgrit du TKIP. Il ne signe pas immdiatement son arrt de mort, mais il est tout
de mme recommand de passer lAES ds que possible.

9.1 DPLOYER LE WPA OU LE WPA2


9.1.1 Rappels et dfinitions
Comme nous lavons vu dans le chapitre 6 ( 6.4), le groupe de travail 802.11i de
lIEEE a t mis en place pour dvelopper une solution de scurit nettement plus sre

Chapitre 9. Le WPA et le WPA2

272

que la solution WEP dfinie dans la premire version de la norme 802.11, ds 1997.
Le WEP souffre en effet de nombreuses failles qui le rendent peu recommandable,
comme nous lavons vu au chapitre 7.
Malheureusement, entre la dcouverte des failles du WEP et la finalisation de la
norme 802.11i, il sest coul plusieurs annes. En 2002, la WiFi Alliance a donc
publi une solution de scurit appele Wireless Protected Access (WPA), qui est un
sous-ensemble du 802.11i. La norme 802.11i a t ratifie en juin 2004. La WiFi
Alliance a alors cr la certification WPA2 pour les produits respectant la norme
802.11i au complet.
Un rseau qui repose uniquement sur le 802.11i (WPA ou WPA2) sappelle un
Robust Security Network (RSN), cest--dire un rseau scurit robuste . Certains
dsignent donc le 802.11i sous le nom de RSN. Un rseau reposant la fois sur le
WEP et le 802.11i sappelle un Transitional Security Network (TSN), cest--dire un
rseau scurit transitionnelle .
Le WPA et le WPA2 sont identiques du point de vue de leur architecture globale
et donc de leur mise en uvre. Le WPA repose sur un algorithme de cryptage dfini
par le protocole Temporal Key Integrity Protocol (TKIP), lui-mme bas sur lalgorithme
RC4 (que nous avons vu au chapitre 7, 7.2), alors que le WPA2 repose, au choix, sur
le TKIP ou sur un autre algorithme de cryptage appel Advanced Encryption Standard
(AES). Le WPA2 offre donc le choix du cryptage, contrairement au WPA qui impose
TKIP.
Une autre diffrence importante est que le WPA nest compatible quavec les
rseaux de type Infrastructure (voir le chapitre 3) et non les rseaux Ad Hoc. Quant
au WPA2, il peut scuriser les deux types de rseau. Toutefois, vues les similitudes
entre le WPA et le WPA2 et vu le succs commercial du WPA (apparu deux ans avant
le WPA2), de nombreux produits WPA2 sont prsents simplement sous ltiquette
WPA. Si votre quipement WPA gre lAES, il sagit en fait dun produit WPA2
et il grera donc vraisemblablement aussi le mode Ad Hoc.
Le WPA ne gre que le cryptage TKIP, qui est beaucoup plus sr que le WEP. Le
WPA2 gre le cryptage TKIP, mais aussi le cryptage AES, plus puissant encore.

Avant dtudier les rouages internes du WPA et du WPA2, commenons par voir
comment on les dploie. Il existe deux architectures pour le WPA ou le WPA2 :
avec des cls partages : on parle de WPA Personal ;

avec une architecture 802.1x : on parle de WPA Enterprise .

9.1.2 Le WPA Personal


Pour dployer une scurit WPA ou WPA2, le mcanisme le plus simple consiste
utiliser une cl partage, ou Pre-Shared Key (PSK), configure dans le poste de
chaque utilisateur et dans chaque AP. Cette solution repose donc sensiblement sur
le mme principe que le WEP : le partage dune mme cl par tous les quipements.

9.1 Dployer le WPA ou le WPA2

273

Toutefois, alors que le WEP imposait de saisir la cl elle-mme, en gnral au format


hexadcimal, le WPA et le WPA2 offrent une mthode plus pratique : il faut saisir
un mot de passe (aussi long que possible), appel la passphrase et cette passphrase
est passe automatiquement au travers dune moulinette pour gnrer la PSK
(fig. 9.1).
Cest tout, la scurit est en place ! La PSK est de loin la solution la plus
simple pour mettre en uvre le WPA. Cest une solution recommande pour les
particuliers ou les trs petites entreprises car elle ne suppose linstallation daucun
serveur dauthentification et elle offre un niveau de scurit bien suprieur au WEP.

Figure 9.1 Configuration WPA2 en mode PSK


avec le logiciel de connexion Odyssey.

Malheureusement, la PSK a trois dfauts :


si le mot de passe choisi est trop court, un pirate peut lancer une attaque de

dictionnaire hors-ligne pour le retrouver. Un mot de passe dune vingtaine de


caractres est recommand, ou une douzaine de caractres sil sagit de lettres
parfaitement alatoires (ce qui est pnible retenir) ;
tous les utilisateurs partagent la mme cl, ce qui augmente le risque quelle soit
compromise et permet tous les utilisateurs (qui possdent la PSK) despionner
le trafic des autres utilisateurs ;

Chapitre 9. Le WPA et le WPA2

274

enfin, ds que le nombre dutilisateurs augmente, ce systme devient lourd

grer car si lon doit changer la cl, il faut reconfigurer tous les postes et
tous les AP. En outre, aucun mcanisme de rotation de la cl PSK nest prvu
(contrairement au WEP, comme nous lavons vu), ce qui ne facilite pas les
choses.

La solution PSK est de loin la plus simple mettre en place, mais elle ne convient que
pour les petits rseaux Infrastructure ou les rseaux Ad Hoc. Il est indispensable de
choisir une passphrase longue et complexe, et de la changer rgulirement.

9.1.3 Le WPA Enterprise


Linstallation en deux mots
La mthode recommande pour dployer le WPA ou le WPA2 est dutiliser larchitecture 802.1x que nous avons dcrite au chapitre prcdent. Concrtement, cela signifie
que vous devez :
installer et configurer un serveur RADIUS1 compatible avec lEAP ;

activer la gestion du 802.1x et du WPA (ou du WPA2) dans tous les AP. Dans

le cas du WPA2, il faut choisir la mthode de cryptage : TKIP ou AES. Si tous


les quipements le permettent, il vaut bien mieux utiliser lAES, qui est un
algorithme plus puissant. Certains AP sont capables de grer les deux la fois
ce qui peut tre utile si vos stations ne grent pas toutes lAES ;
configurer la connexion 802.1x et le WPA (ou le WPA2) sur le poste de chaque
utilisateur. Bien entendu, il faut configurer le poste pour quil utilise le mme
algorithme de cryptage que les AP ;
choisir une ou plusieurs mthodes dauthentification EAP, et les configurer dans
le serveur RADIUS et dans linterface de connexion des utilisateurs (fig. 9.2).

Cette solution est donc plus complexe et plus longue mettre en uvre, mais elle
offre un niveau de scurit trs lev, pourvu que lon vite les quelques failles du
802.1x. Pour plus de dtails sur le 802.1x et les mthodes EAP, consultez le chapitre 8.
Pour la configuration du serveur RADIUS, voir le chapitre suivant.

Les mthodes gnratrices de cls


Lun des avantages de la solution WPA Enterprise sur le 802.1x seul est que les cls
de cryptage sont distribues automatiquement, ce qui simplifie considrablement la
gestion du systme (une fois quil est mis en place). En outre, ces cls de cryptage sont
diffrentes pour chaque utilisateur et pour chaque session, et peuvent mme changer
automatiquement en cours de session, comme nous le verrons plus bas. Ceci permet
de garantir une scurit bien plus leve quavec des cls partages.
1. Nous parlerons uniquement des serveurs dauthentification de type RADIUS. En effet, ils sont
de loin les plus rpandus, et le WPA impose ce type de serveur. Quant au WPA2, il laisse le choix
ouvert.

9.1 Dployer le WPA ou le WPA2

275

Figure 9.2 Configuration dun profile dauthentification 802.1x


avec le logiciel Odyssey.

Il existe toutefois une contrainte impose par le WPA et le WPA2 : si lon veut
bnficier de la distribution automatique des cls de cryptage, la mthode EAP
utilise doit tre capable de gnrer une cl secrte entre le client et le serveur
dauthentification. Si cest le cas, on dit que la mthode est gnratrice de cls
(Key Generating).
Toutes les mthodes base de tunnels TLS sont gnratrices de cls (encore une
raison de plus pour les utiliser). En effet, nous avons vu quau cours de lauthentification avec ces mthodes, une cl secrte tait dabord gnre par le client, puis crypte
laide de la cl publique du serveur dauthentification et enfin envoye au serveur.
De mme, la mthode EAP/FAST est gnratrice de cls. Cette cl secrte peut alors
servir de base pour la ngociation scurise de cls de cryptage temporaires, comme
nous le verrons au 9.2.
Malheureusement, les mthodes simples, EAP/MD5, EAP/MS-CHAP-v2,
EAP/OTP ou encore EAP/GTC, ne sont pas gnratrices de cls. Si lon utilise une
telle mthode dauthentification, alors il est impossible dutiliser la fonction de

Chapitre 9. Le WPA et le WPA2

276

distribution automatique des cls de cryptage. Dans ce cas, on est oblig de sen tenir
une cl partage (PSK)... et cest bien dommage ! En effet, quitte mettre en place
une architecture 802.1x, autant quelle permette la distribution automatique des
cls de cryptage. Il est donc trs fortement recommand dutiliser une mthode
gnratrice de cls.
Par exemple : EAP/TLS, TTLS, PEAP, EAP/FAST.
Les mthodes TTLS, PEAP et EAP/FAST peuvent tre utilises avec nimporte
quelle mthode dauthentification interne.
La difficult de la solution 802.1x rside surtout dans linstallation et la configuration
du serveur RADIUS. Cependant, une fois que cette architecture est mise en place, elle
est beaucoup plus facile administrer et beaucoup plus sre que le WEP, le WPA-PSK
ou le WPA2-PSK.

ce stade, vous avez dj toutes les informations quil vous faut pour choisir la
mthode EAP la mieux adapte vos besoins, configurer les AP et les logiciels de
connexion des utilisateurs... et il ne vous reste plus qu apprendre comment installer
et configurer un serveur RADIUS, ce que nous verrons au prochain chapitre.
Nous allons maintenant aborder le dtail du fonctionnement du WPA et du WPA2.
Si ce dtail ne vous intresse pas, vous pouvez ds maintenant passer au chapitre 10.

9.2 LA DISTRIBUTION DES CLS


9.2.1 Une connexion complte
Admettons quun utilisateur ait configur son logiciel de connexion WiFi (le
client ) pour utiliser le WPA Enterprise. Que se passe-t-il lorsquil cherche se
connecter au rseau ? Il y a trois tapes : lassociation WiFi, lauthentification 802.1x
et la ngociation des cls temporaires entre le client et lAP.

Lassociation WiFi (fig. 9.3)


le client dtecte lAP le plus proche dont le SSID est celui quil a slectionn ;
il envoie alors une requte dauthentification. Puisque, avec le WPA et le
WPA2, lAP devrait toujours tre en mode ouvert et jamais en mode
dauthentification WEP , lAP rpondra simplement que lauthentification
est russie (au sens WiFi, pas au sens 802.1x) ;
le client envoie une requte dassociation lAP. Puisque lauthentification est
russie, lAP accepte lassociation. Bien qu ce stade lutilisateur soit associ
lAP, ce dernier ne le laisse pas encore accder au rseau sil respecte le protocole
802.1x.

9.2 La distribution des cls

277

Figure 9.3 Lassociation WiFi.

Lauthentification 802.1x (fig. 9.4)


le poste de lutilisateur envoie maintenant une requte EAPoL-Start lAP, ce
qui dmarre une squence dchanges 802.1x pendant laquelle lutilisateur doit
tre authentifi auprs du serveur dauthentification ;
au cours de lauthentification, si la mthode utilise est bien gnratrice de cl,
le client et le serveur se mettent daccord secrtement sur une cl de 256 bits
(32 octets), drive de la cl secrte gnre par lauthentification : on lappelle
la Pairwise Master Key (PMK) ;
le serveur dauthentification transmet la PMK lAP, laide dun paquet
RADIUS prvu cet effet. De cette faon, le client et lAP possdent tous deux
la mme cl PMK, qui leur permettra dtablir entre eux un tunnel scuris ;
si le client est bien authentifi, le serveur lui envoie un paquet EAP de type
Succs, que le contrleur daccs voit passer. Du point de vue du protocole
802.1x, laffaire est close. Mais il reste encore quelques dtails rgler avant
que le client puisse se connecter au rseau.
Ngociation des cls temporaires (fig. 9.5)
le client et lAP se mettent maintenant daccord sur une nouvelle cl drive
de la cl PMK : cette cl temporaire sappelle la Pairwise Transient Key (PTK).
Ce faisant, ils en profitent pour vrifier quils possdent bien la mme cl de
dpart PMK. Dornavant, tous leurs changes sont crypts avec la cl PTK : un
tunnel scuris est en place ;
grce ce tunnel, lAP peut envoyer secrtement au client la cl quil utilise
pour crypter le trafic broadcast et multicast : la Group Transient Key (GTK). Il le
fait en utilisant un paquet EAPoL-Key contenant la GTK crypte. Maintenant,
le client peut galement dcrypter le trafic de groupe ;
aprs tous ces efforts, le client peut enfin accder au rseau : toutes ses communications sont bien cryptes !

278

Chapitre 9. Le WPA et le WPA2

Figure 9.4 Lauthentification 802.1x.

Figure 9.5 La ngociation des cls temporaires.

9.2 La distribution des cls

279

9.2.2 La hirarchie des cls


Cls matresses et cls drives
Nous venons de voir le dtail dune connexion complte avec le WPA (ou le WPA2)
Enterprise. Plusieurs cls ont t mentionnes :
la cl matresse PMK, ngocie au cours de lauthentification. Note : si lon

utilise la solution de la cl partage lavance (PSK), plutt que larchitecture


802.1x, alors la cl PSK est simplement utilise comme cl PMK ;
la cl temporaire PTK, drive de la PMK ;
la cl temporaire de groupe GTK, gnre par lAP.

En ralit, lorsque lAP dcide de gnrer une nouvelle cl de groupe, il gnre


dabord alatoirement une cl de 128 bits appele la Group Master Key (GMK). Il
drive ensuite la GTK partir de la GMK. Il y a donc quatre cls principales (fig. 9.6) :
la PMK, la PTK, la GMK et la GTK.

Figure 9.6 La hirarchie des cls du WPA et du WPA2.

La raison pour laquelle une cl temporaire (PTK) est drive partir de la cl


matresse (PMK) est que cela permet dviter que la PMK soit directement utilise
pour les oprations de cryptage, ce qui la rendrait potentiellement vulnrable des
attaques. En utilisant plutt une cl drive de la cl matresse, on contribue protger

Chapitre 9. Le WPA et le WPA2

280

cette dernire. En revanche, le fait de driver une cl GTK partir de la cl GMK


na pas grand intrt puisque la cl GMK est elle-mme gnre alatoirement et
remplace rgulirement. Mais a ne fait pas de mal non plus !
Les cls matresses PMK et GMK ne sont pas utilises directement : des cls temporaires,
fraches , sont drives chaque session et utilises pour le cryptage et le contrle
dintgrit des messages. Ce mcanisme permet de protger les cls matresses.

Cls de cryptage et cls dintgrit


Pour compliquer encore un peu les choses, les cls temporaires sont elles-mmes
dcoupes en morceaux pour donner de nouvelles cls. Ceci sexplique par le fait quil
y a deux fonctions pour lesquelles des cls sont ncessaires : le cryptage et le contrle
dintgrit des paquets. Nous verrons cela plus bas en dtaillant les algorithmes TKIP
et AES. La drivation des cls temporaires partir de la PMK et de la GMK varie
selon quon utilise TKIP ou AES.

Pour TKIP
Par le biais dun dialogue entre le client et lAP (que nous tudierons au 9.2.3), une
PTK de 512 bits est drive de la PMK de 256 bits. La PTK est compose de quatre
cls de 128 bits chacune, ayant toute un rle diffrent :
PTK
Intgrit EAPoL

Cryptage EAPoL

Cryptage du tunnel

Intgrit du tunnel

128 bits

128 bits

128 bits

128 bits

Les deux premires cls servent protger le trafic EAPoL entre le client et lAP.
Les deux dernires servent protger le reste du trafic entre le client et lAP : ce sont
les cls les plus utilises.
La GTK de 256 bits est drive partir de la GMK de 128 bits, simplement en
utilisant un algorithme de hash1 . Elle est compose de deux cls de 128 bits chacune :
GTK
Cryptage des donnes

Intgrit des donnes

128 bits

128 bits

Comme nous lavons vu, la cl GTK sert protger le trafic broadcast et multicast
envoy par lAP. Rappelons quen mode Infrastructure, ce type de trafic est toujours
1. En plus de la GMK, un nonce (numro unique) et ladresse MAC de lAP sont galement utiliss
pour gnrer la GTK, mais cela na pas grande importance car la GMK est dj un nombre alatoire.

9.2 La distribution des cls

281

mis par un AP. En effet, lorsque le client veut envoyer un paquet broadcast ou
multicast, ce paquet est dabord envoy strictement lAP, qui se charge ensuite de
lmettre vers tout le monde. Seul lAP met donc des paquets plusieurs personnes
la fois. La GTK ne sert donc qu la rception pour les clients et lmission pour
lAP. Nous verrons plus bas comment cela se passe en mode Ad Hoc.

Pour AES
Avec lAES, la mme cl peut tre utilise pour le cryptage et pour le contrle
dintgrit. Les cls PTK et GTK sont donc plus courtes que celles que nous venons de
voir pour le TKIP. La PTK, de 384 bits, est compose de trois cls de 128 bits chacune :
PTK
Intgrit EAPoL

Cryptage EAPoL

Cryptage et intgrit

128 bits

128 bits

128 bits

Comme prcdemment, les deux premires cls servent protger le trafic EAPoL.
La dernire cl sert la fois au cryptage et au contrle dintgrit pour le reste du trafic
entre le client et lAP.
La GTK, quant elle, na plus quune longueur de 128 bits. Elle nest compose
que dune seule cl, qui sert la fois au cryptage et au contrle dintgrit du trafic de
groupe envoy par lAP :
GTC
Cryptage et intgrit
128 bits

9.2.3 Drivation de la cl temporaire PTK


Intrts de la drivation
Rsumons : la cl matresse PMK peut tre obtenue de deux faons diffrentes :
soit une passphrase est saisie directement dans chaque quipement et sert

gnrer la cl partage PSK. Cette cl PSK est alors utilise directement comme
cl PMK ;
soit la PMK est secrtement change entre le client et le serveur au cours de
lauthentification 802.1x, pourvu que la mthode utilise soit gnratrice de cl.
Dans ce cas, le serveur na plus qu envoyer cette cl lAP, au sein dun paquet
RADIUS.

Une fois que le client et lAP possdent la mme cl PMK et que lauthentification
est termine, il reste driver la cl temporaire PTK partir de la cl PMK. Pour

Chapitre 9. Le WPA et le WPA2

282

cela, le client et lAP schangent une srie de quatre messages, dans des paquets
EAPoL-Key. Cet change a deux objectifs :
que le client et lAP gnrent une mme cl temporaire PTK. Celle-ci doit tre

diffrente chaque session, mme si la cl PMK ne change pas (comme cest le


cas si lon utilise une cl partage, saisie manuellement) ;
sassurer que le client et lAP partagent bien la mme cl PMK. Cela doit
normalement tre le cas si un pirate na pas modifi des paquets changs
auparavant.

La ngociation de la PTK
La cl temporaire PTK est gnre grce une fonction de hash (quil serait inutile
de dtailler ici) partir de cinq valeurs :
la cl matresse PMK ;

un nonce, cest--dire un numro cens ntre utilis quune seule fois, gnr

par le client ;

un nonce gnr par lAP ;


ladresse MAC du client ;
ladresse MAC de lAP.

Le client et lAP connaissent dj la cl PMK, ainsi que leur propre adresse MAC
et celle de lautre et ils peuvent chacun gnrer leur propre nonce. Bref, il ne leur
manque que le nonce de lautre pour pouvoir gnrer la cl PTK. Voici comment ils
procdent pour se lchanger avec des paquets EAPoL-Key et en profiter pour vrifier
quils possdent tous deux la mme cl PMK (fig. 9.7) :
LAP envoie son nonce au client, en clair.

Le client gnre la cl PTK car il possde maintenant tous les lments pour le

faire. Il envoie ensuite lAP son propre nonce, en rajoutant un code de contrle
dintgrit gnr grce la cl dintgrit EAPoL (la premire cl contenue
dans la PTK).
Grce au nonce du client, lAP peut maintenant lui aussi gnrer la cl PTK. Il
utilise cette cl pour vrifier le code dintgrit envoy par le client. Si ce code
est bon, lAP sait que le client possde la bonne cl PMK (sinon, cest lchec
de la connexion). Ensuite, il envoie un message au client pour lui annoncer
que tout va bien et il rajoute un code dintgrit ce message. Il indique
galement le compteur partir duquel les paquets devront tre numrots (nous
y reviendrons).
Le client peut contrler le code dintgrit de lAP et sassurer ainsi que lAP
possde bien la bonne cl PMK. Il envoie enfin un message lAP pour lui dire
quil est prt dmarrer la session.
Ces quatre messages forment ce quon appelle le four-way handshake (littralement,
la poigne de main quatre sens ). Comme prvu, ces quatre tapes permettent au
client et lAP de ngocier une cl PTK originale, tout en leur assurant que lautre

9.2 La distribution des cls

283

possde bien la bonne cl PMK. Aprs le dernier message envoy par le client, les
deux cryptent dornavant tous leurs messages.

Figure 9.7 Ngociation de la cl temporaire PTK


avec le four-way handshake.

Comme nous lavons dit plus haut, lAP envoie maintenant au client la cl de
groupe temporaire GTK en cours. Puisquil y a dsormais une connexion scurise
entre le client et lAP, la GTK est simplement envoye telle quelle dans ce tunnel.

La pr-authentification
Le mcanisme dauthentification et de distribution des cls a t critiqu pour sa
lourdeur : en gnral, le tout ne prendra que quelques fractions de secondes, mais
pour certains systmes et selon le type dauthentification choisi, cela peut prendre
jusqu quelques secondes, par exemple si le serveur dauthentification est charg ou
si ladaptateur du client (ou de lAP) est peu puissant. Cette lenteur relative nest
pas trs grave si le client ne se reconnecte pas trs frquemment : un utilisateur peut
bien patienter une ou deux secondes pour se connecter ! Toutefois, cela peut poser
des problmes si le client se dplace dune cellule une autre, car dans ce cas il doit
sauthentifier nouveau et rengocier les cls temporaires : bref, tout est refaire. Ceci
peut poser problme, par exemple si lutilisateur est en conversation tlphonique
en voix sur IP (VoIP) : au moment dun changement de cellule, sa conversation sera
suspendue le temps que la nouvelle authentification ait lieu.
Pour limiter ce problme, le WPA suggre un nouveau mcanisme : la prauthentification. Admettons quun utilisateur soit dj connect au rseau par le
biais dun AP (lAP de dpart ) et quil se dplace vers la zone de couverture dun
autre AP (lAP darrive ). La pr-authentification consiste lancer le processus
dauthentification auprs de lAP darrive avant de quitter lAP de dpart. Tous

Chapitre 9. Le WPA et le WPA2

284

les paquets 802.1x ncessaires cette nouvelle authentification passent par lAP de
dpart et le systme de distribution (le rseau local) pour atteindre lAP darrive. De
cette faon, au moment o la nouvelle authentification se termine, le client peut se
dsassocier de lAP de dpart et se rassocier lAP darrive : lauthentification est
dj faite et il ne perd donc pas de temps.

9.2.4 La rotation de la cl de groupe


Au cours de la session, lAP peut rgulirement changer de cl GTK. Lintervalle de
temps entre les changements de cls peut en gnral tre configur dans lAP. En outre,
il peut dcider de changer la cl GTK chaque fois quun utilisateur rejoint ou quitte
le rseau, afin dviter que cet utilisateur puisse dcrypter le trafic de groupe antrieur
ou postrieur sa connexion.
Lorsquil change sa cl GTK, lAP doit la fournir aux clients qui lui sont associs,
afin quils puissent continuer dcrypter le trafic de groupe. Si lAP envoie cette
nouvelle cl GTK par un simple broadcast crypt avec lancienne cl GTK, cela
naura aucun intrt puisque les utilisateurs dconnects, mais possdant encore
lancienne cl GTK, pourront obtenir la nouvelle cl GTK. En outre, certains clients
risqueraient de ne pas recevoir la nouvelle cl, sil y a une interfrence au moment de
la transmission, par exemple. Pour ces raisons, la nouvelle cl GTK est envoye par
lAP chaque client, un par un, en utilisant le tunnel tabli avec lui.
Puisque ceci peut prendre du temps et que lon ne peut pas bloquer le rseau pour
autant, un mcanisme doit permettre de raliser une transition douce. Pour cela, le
principe de rotation de cl du WEP est rutilis pour cette rotation de cl de groupe
(fig. 9.8) :
lAP gnre dabord la nouvelle cl de groupe mais il ne lutilise pas encore ;

il envoie cette nouvelle cl GTK chaque client, un par un, laide dun paquet

EAPoL-Key crypt diffremment pour chaque client ;

lorsquun client reoit la nouvelle cl GTK, il la rajoute dans sa liste de cls

GTK utilisables et renvoie une confirmation de rception ;

ds que lAP a donn la nouvelle cl tout le monde, il se met lutiliser.

Grce ce systme, la cl GTK peut changer rgulirement sans que cela


ninterompe les communications.

9.2.5 Le fonctionnement en mode Ad Hoc


Ngociation de la cl PTK
Comme le WEP, le WPA2 est utilisable en mode Ad Hoc (mais pas le WPA). Seule
lutilisation dune cl partage (PSK) est envisageable. Du point de vue de lutilisation,
il ny a rien de spcial ajouter : chaque utilisateur configure son poste laide de
la passphrase, ce qui gnre la cl matresse (PMK) et permet ainsi le cryptage des
communications.

9.2 La distribution des cls

285

Figure 9.8 La rotation automatique de la cl de groupe GTK.

Cest tout : si lutilisateur a bien configur son poste en mode Ad Hoc (et a
configur son adressage IP), il na en gnral pas besoin de se soucier dautre chose.
En revanche, le mcanisme de ngociation des cls temporaires, PTK et GTK, est
lgrement diffrent de celui que nous avons vu pour le mode Infrastructure.
En mode Ad Hoc, lorsque deux stations doivent communiquer entre elles, avec la
scurit WPA2-PSK, elles commencent par driver une cl temporaire PTK partir
de la cl matresse PMK. Pour cela, elles suivent le mcanisme four-way handshake
que nous avons dcrit prcdemment (la station dont ladresse MAC est la plus basse
commence). Ceci permet aux deux stations de ngocier une cl temporaire PTK
et de sassurer que lautre possde bien la bonne cl matresse PMK. Dornavant
les deux stations peuvent communiquer lune avec lautre en cryptant toutes leurs
communications. Voyons maintenant comment se droule la ngociation des cls de
groupes GTK.

Ngociation de la cl GTK
En mode Ad Hoc, chaque station peut envoyer directement des paquets de groupe
(broadcast ou multicast), alors quen mode Infrastructure ces paquets doivent dabord
tre envoys lAP, qui se charge lui-mme de les diffuser. Du coup, la ngociation
des GTK est plus complexe en mode Ad Hoc quen mode Infrastructure (fig. 9.9) :
chaque station gnre sa propre GMK et en drive sa propre GTK ;

ds que deux stations se rencontrent, elles ngocient une cl temporaire PTK,

comme nous venons de le voir. lissue de cette ngociation, les deux stations
schangent alors secrtement leurs cls de groupe temporaires GTK respectives,
en les cryptant laide de la PTK quelles viennent de ngocier.

Chapitre 9. Le WPA et le WPA2

286

Figure 9.9 La ngociation des cls en mode Ad Hoc.

Un grand nombre de cls


Avec les mcanismes que nous venons de voir, il apparat que dans un rseau comptant
n stations qui communiquent toutes entre elles, chaque station doit retenir n 1 cls
PTK et n cls GTK ! Au total, les stations du rseau utilisent n (n 1) / 2 cls PTK
diffrentes et n cls GTK.
Par exemple, pour un rseau Ad Hoc compos de 20 stations, pas moins de 190 cls
PTK diffrentes sont ngocies, plus 20 cls GTK diffrentes ! Rappelons quen mode
Infrastructure, chaque station ne doit retenir que deux cls : la PTK et la GTK, plus
ventuellement la nouvelle cl GTK lors de la rotation de la cl de groupe.
Bref, cette solution fonctionne bien, tant que le nombre de stations reste faible.
Ceci dit, puisque seules les stations situes portes les unes des autres peuvent
communiquer ensemble, en mode Ad Hoc, le nombre de cls nest sans doute pas un
problme dans la majorit des contextes.
Nous avons maintenant prsent lensemble des mcanismes de gestion des cls
mis en uvre par le WPA et le WPA2 : lobtention de la cl matresse PMK (cl
partage ou 802.1x), la drivation des cls temporaires GTK et PTK et enfin leur
distribution. Voyons maintenant comment la solution TKIP (Temporal Key Integrity
Protocol) ralise le cryptage des donnes et le contrle dintgrit. Nous passerons
ensuite lAES.

9.3 La solution TKIP

287

9.3 LA SOLUTION TKIP


9.3.1 Prsentation gnrale
Les objectifs de TKIP
La solution de scurit Temporal Key Integrity Protocol (TKIP) a t introduite avec le
WPA en 2002, en rponse aux dfaillances de scurit du WEP. Sa conception a t
dicte par deux impratifs :
offrir un niveau de scurit aussi lev que possible ;

faire en sorte que le matriel nait pas tre remplac pour le grer.

Toute la conception de TKIP a donc t marque par ce compromis. Lobjectif


tait simplement davoir une solution trs sre, utilisable sur les quipements WiFi de
lpoque, et permettant dattendre que lAES soit trs rpandu. Le TKIP a parfaitement
rempli son rle car aucune faille ny a t dcouverte de 2002 fin 2008. Or, lAES
est disponible depuis 2004, et depuis 2006 la WiFi Alliance impose le support de
lAES dans tous les produits certifis : moins que votre matriel ne soit vraiment trs
ancien, il est fort probable que vous puissiez dores et dj passer lAES.
Il est donc sans doute temps de remercier TKIP, et de passer lAES. Il ne va pas
falloir trop tarder dailleurs car malheureusement une premire faille de scurit a t
dcouverte dans le systme de contrle dintgrit Michael sur lequel repose TKIP
(cf. 9.3.4).
Bien que la faille dcouverte dans le protocole dintgrit du TKIP soit encore difficile
exploiter et quelle ait des consquences encore relativement limites, il est dsormais
fortement conseill de quitter le TKIP et de passer lAES.

Les nouveauts de TKIP


Pour comprendre le fonctionnement de TKIP, le plus simple est de le comparer au
WEP. Nous vous invitons donc lire le chapitre 7 maintenant si vous ne lavez pas
dj fait : il vous apprendra les rouages du WEP. Voici les principales modifications
apportes par TKIP par rapport au WEP :
le contrle dintgrit repose sur le protocole Michael, qui remplace le contrle

dintgrit (ICV) du WEP : ce protocole Michael a malheureusement t cass


fin 2008 ;
le vecteur dinitialisation (Initialisation Vector, IV) est beaucoup plus long,
48 bits, contre 24 bits pour le WEP : ceci permet dviter compltement la
rutilisation des cls RC4 ;
un mcanisme permet dviter lutilisation de cls RC4 faibles ;
la cl de cryptage change chaque paquet ;
lIV est galement utilis pour contrer les attaques de relecture ;
les cls sont distribues selon un mcanisme (que nous avons tudi au 9.2.3)
plus souple et plus sr que celui du WEP (la distribution manuelle).

Chapitre 9. Le WPA et le WPA2

288

Nous allons maintenant dtailler chacun de ces nouveaux mcanismes.

9.3.2 Le cryptage TKIP


Un cryptage trs proche du WEP
Comme pour le WEP, le cryptage mis en uvre par TKIP repose sur lalgorithme RC4.
Rappelons en deux mots le principe de ce cryptage (dtaill au chapitre 7) :
pour chaque paquet envoyer, lalgorithme RC4 permet de calculer, partir

dune cl RC4, une squence de bits pseudo-alatoires R, de mme longueur


que les donnes crypter M ;
le cryptage seffectue simplement en combinant R et M grce lopration ou
exclusif (XOR), note , qui est une addition bit par bit, sans retenue (cest-dire que 1 1 = 0). Pour le message M = 1001 et une squence pseudo-alatoire
R = 0011, par exemple, on obtient C = M R = 1010, qui est le message crypt
transmettre ;
larrive, le rcepteur utilise la mme cl RC4 pour gnrer la mme squence
de bits pseudo-alatoires R et il retrouve le message original M grce lopration : M = C R. Dans notre exemple : M = 1010 0011 = 1001.
Le cryptage TKIP diffre du cryptage WEP uniquement par le choix de la cl RC4.
Dans le cas du WEP, la cl RC4 tait constitue dun vecteur dinitialisation (IV) dune
longueur de 24 bits, suivi de la cl WEP de 40 ou 104 bits. LIV changeait chaque
paquet et tait envoy en clair dans chaque paquet pour permettre au rcepteur de
reconstituer la cl RC4. LIV avait pour but dviter que la mme cl RC4 soit utilise
plusieurs fois, car alors les messages concerns peuvent tre dcrypts assez facilement.
Avec le cryptage TKIP, la cl RC4 complte change pour chaque paquet envoy.

La cl RC4
Un IV de 48 bits
LIV utilis dans le protocole TKIP a une longueur de 48 bits et il est simplement
incrment chaque paquet envoy. Alors que toutes les valeurs possibles dun IV
de 24 bits (comme en WEP) peuvent tre puises en quelques heures dans un rseau
charg, il faudrait plusieurs milliers dannes pour puiser celles dun IV de 48 bits.
Ceci permet de garantir quune mme cl RC4 ne sera jamais utilise deux fois de
suite par une mme station.
Malheureusement, la plupart des adaptateurs WiFi ne peuvent pas tre mis
jour pour accepter un IV dune longueur diffrente de 24 bits. Pour cette raison, les
16 derniers bits de lIV de TKIP sont combins avec 8 bits (un octet) choisis de telle
sorte que les cls RC4 faibles soient vites (voir le chapitre 7), pour former un champ
de 16 + 8 = 24 bits, qui prend la place de lIV du WEP.

9.3 La solution TKIP

289

Le reste de la cl, auparavant occup par la cl WEP qui ne changeait jamais, est
maintenant modifi chaque paquet partir de lIV au complet (les 48 bits), comme
nous allons le voir.
Cl RC4 du WEP
IV

Cl WEP (statique)

24 bits

40 ou 104 bits
Cl RC4 de TKIP

16 derniers bits de lIV


+ 8 bits contre les cls faibles

Partie changeante ( chaque paquet)

24 bits

104 bits

Transmission de lIV
Avec le WEP, lIV tait envoy en clair dans chaque paquet, entre len-tte MAC et
les donnes cryptes. Ceci permettait au rcepteur de reconstituer la cl RC4 partir
de lIV et de la cl WEP pour pouvoir dcrypter le message. Puisque le mme matriel
WiFi est utilis pour le TKIP, le mme mcanisme a lieu, ce qui permet au rcepteur
de rcuprer les 16 derniers bits de lIV. Mais comment rcupre-t-il les 32 premiers
bits ? La rponse est simple : ces 32 bits (4 octets) sont insrs juste avant les donnes
cryptes1. Ils constituent ce quon appelle lIV tendu (Extended IV) :
Paquet crypt avec le WEP
IV

ID

Donnes cryptes

ICV crypt

3 octets

1 octet

0 2 304 octets

4 octets

Paquet crypt avec TKIP


16 bits IV+...

ID

32 bits IV

Donnes cryptes

ICV crypt

3 octets

1 octet

4 octets

0 2 300 octets

4 octets

Le champ ID servait, avec le WEP, indiquer laquelle des quatre cls WEP tait
utilise (de 0 3). Le sixime bit ce champ sert maintenant indiquer si le champ
Extended IV est prsent ou non. Avec TKIP, il est bien sr toujours gal 1 car
lExtended IV est toujours prsent. Ceci est utile lorsque le WEP et le WPA sont
tous les deux utiliss sur le mme rseau (cest le mode mixte , voir 9.3.5). Les
deux derniers bits de cet octet forment lidentifiant de la cl, de 0 3. Avec le TKIP,
cet identifiant est toujours gal 0 si le trafic est unicast. Si le trafic est multicast ou
1. Malheureusement, certains adaptateurs WiFi ne peuvent pas tre modifis pour grer ce changement et ils ne peuvent donc pas tre mis jour pour grer la scurit TKIP.

Chapitre 9. Le WPA et le WPA2

290

broadcast, il indique lindex de la cl GTK utilise (voir la rotation de la cl de groupe,


au 9.2.4).
Notez que le mme contrle dintgrit que celui du WEP est utilis ce niveau,
avec le code ICV. Nous avons vu quil tait relativement facile de le tromper, mais
il ne fait pas de mal. Ce mcanisme est complt par le contrle dintgrit mis en
uvre par le protocole Michael, que nous verrons au 9.3.4.

Calcul de la cl RC4
Grce lIV de 48 bits, un mme utilisateur naura jamais deux fois le mme IV. Mais
que se passe-t-il si deux stations commencent toutes les deux compter lIV partir
de zro : ces deux stations utiliseront alors les mmes IV, pour tous leurs paquets ! Pour
viter que cela naboutisse la mme cl RC4, TKIP utilise (entre autres) ladresse
MAC de la station mettrice pour gnrer la cl RC4. Grce cela, deux stations
distinctes ne peuvent pas avoir la mme cl RC4.
Plus prcisment, le calcul de la cl RC4 se fait de la faon suivante (fig. 9.10) :
les 24 premiers bits (anciennement lIV du WEP) sont composs, comme nous

lavons vu, des 16 derniers bits de lIV plus 8 bits choisis de telle sorte que les
cls RC4 faibles soient vites ;
les 104 derniers bits (anciennement la cl WEP) sont le rsultat de fonctions
de hash appliques sur lIV au complet (48 bits), ladresse MAC de lmetteur et
bien sr la cl temporaire (PTK ou GTK, selon le type de trafic).

Figure 9.10 Gnration dune nouvelle cl RC4 chaque paquet.

Les principaux dfauts du WEP sont limins par TKIP, grce la longueur de lIV, la
prsence de loctet permettant dviter les cls faibles et le changement du reste de la
cl RC4, chaque paquet.

9.3 La solution TKIP

291

9.3.3 Empcher la relecture


Lun des problmes du WEP est quun pirate peut facilement enregistrer un paquet et
lmettre nouveau, lidentique : le rcepteur na alors aucun moyen de savoir si ce
paquet est une copie ou non. Cela sappelle une attaque de relecture et nous avons vu
au chapitre 7 quune des attaques les plus graves contre le WEP reposait entre autres
sur cette faille pour gnrer des requtes ping linfini.
Pour viter cela, TKIP utilise tout simplement lIV pour identifier lge du
paquet . Dans ce contexte, lIV est appel le compteur squentiel TKIP (TKIP
Sequence Counter, TSC), mais il sagit bien du mme nombre, compos de 48 bits.
Puisque le TSC (lIV) est incrment chaque paquet, il nest pas difficile de
savoir si un paquet est vieux ou non : il suffit quil ait un TSC plus petit ou gal
que celui du dernier paquet (valide) reu, que lon notera TSCmax. La rgle pourrait
donc tre : rejeter tout paquet avec un TSC infrieur ou gal TSCmax.
Cependant, il se peut quun paquet soit envoy deux fois de suite par une station
(donc avec le mme TSC) : ce sera le cas par exemple si elle ne reoit pas le paquet
ACK en rponse de son premier envoi, cause dinterfrences. Dans ce cas, le
rcepteur se rendra compte quil sagit dune rptition (dautant que les paquets qui
sont des rptitions sont marqus comme tel, comme nous lavons vu au chapitre 3)
et il pourra simplement conserver une seule copie du paquet et renvoyer un ACK
lmetteur. Il ne faut donc pas forcment ignorer les paquets donc le TSC est gal
TSCmax : il peut sagir de rptitions lgitimes, auxquelles il faut rpondre par un
ACK.
Pour finir, il est important de noter une nouveaut introduite par le standard
802.11e1 : jusqu 8 classes de services sont prvues, et chacune dispose de son
propre compteur (TSC). Cela semble anodin, mais malheureusement ces 8 compteurs
indpendants sont utiliss dans lattaque contre le contrle dintgrit Michael,
comme nous allons le voir dans le paragraphe suivant.

9.3.4 Le contrle dintgrit Michael


Le protocole Michael
Il reste un dernier volet la scurit TKIP : le contrle dintgrit, cest--dire la
possibilit pour le rcepteur de sassurer que le paquet quil reoit na pas t modifi
par un pirate.
Le contrle dintgrit de TKIP repose sur le protocole Michael, dvelopp en 2002
par Neils Ferguson, justement pour TKIP. Ce protocole a t conu pour rpondre
aux attentes exprimes par les concepteurs de la solution WPA : offrir une bonne
scurit sur le matriel existant. Michael a donc t conu pour tre trs simple
mettre en uvre, sr et rapide. Sa simplicit permet de le rajouter dans un firmware

1. Rappelons que le standard 802.11e permet damliorer la qualit de service (QoS) en WiFi, et est
mis en uvre dans les produits certifis WMM, comme nous lavons vu au chapitre 3.

292

Chapitre 9. Le WPA et le WPA2

et sa rapidit permet au processeur de ladaptateur WiFi de calculer sans problme un


code dintgrit pour chaque paquet, mme si le trafic est important.
Le protocole Michael fonctionne en calculant un code dintgrit de message
(Message Integrity Code, MIC) de 64 bits partir de la cl dintgrit1 , de ladresse
MAC de destination, de ladresse MAC de lmetteur et enfin du message non crypt
(fig. 9.11). Le dtail de ce calcul a peu dimportance : il faut simplement savoir que
cest une fonction de hash constitue uniquement doprations simples raliser
(addition, XOR, dcalage de bits...), mais dont le rsultat est un code trs difficile
prvoir. Ce MIC est rajout la fin du message non crypt et est crypt avec lui,
un peu comme le code ICV du WEP. Il y a cependant une diffrence importante :
le protocole Michael travaille au niveau du MSDU et non du MPDU. En dautres
termes, il est calcul sur le message envoyer, avant une ventuelle fragmentation
(voir le chapitre 3, 3.6.2) et est rajout celui-ci. la rception, cest donc aprs la
reconstitution dun MSDU partir dun ou plusieurs fragments (MPDU) que le code
MIC peut tre valid.

Figure 9.11 Le contrle dintgrit Michael.

Puisque le MIC est rajout aux donnes et quil est crypt avec elles, un pirate ne
peut pas le modifier. Ceci dit, on pensait la mme chose au sujet du code ICV du WEP
et pourtant une simple opration permet de modifier lICV pour tromper le contrle
dintgrit. Cependant, la faille est due au fait que ce code est calcul partir dune
fonction linaire : le CRC. Or, lalgorithme utilis par le protocole Michael nest pas
linaire et est donc invulnrable cette faille.

1. La cl dintgrit, de 128 bits, fait partie de la cl temporaire PTK ou GTK (voir paragraphes
prcdents).

9.3 La solution TKIP

293

Une faiblesse de Michael


Cependant, du fait des contraintes imposes par le matriel existant au moment de
linvention du protocole Michael, cet algorithme a t conu pour tre trs rapide
excuter, au dtriment de la scurit. Les concepteurs de Michael eux-mmes ont
calcul que le code MIC, malgr sa longueur de 64 bits, noffrait en ralit quune
scurit denviron 29 bits au maximum : autrement dit, si un pirate parvient modifier
un paquet et quil cherche deviner le code MIC quil lui faut rajouter ce nouveau
paquet (sans connatre la cl dintgrit bien sr), alors il ne lui est pas ncessaire
de tester les 264 possibilits (environ 18 milliards de milliards), mais seulement
environ 229, soit un demi-milliard.
Cela peut paratre beaucoup, mais en ralit, un paquet pirate sera accept en
moyenne en quelques jours seulement, sil parvient bombarder le point daccs de
paquets, 20 Mb/s par exemple. Imaginez que ce paquet contienne une requte qui
efface votre base de donnes ? Quitte tre lgrement paranoaque, il ne faut pas
accepter le risque quun seul paquet pirate puisse tre inject dans le rseau. Alors
comment faire pour liminer ce risque ?

Les contre-mesures
Conscients du problme de la faiblesse du code MIC, les concepteurs de TKIP ont
conu des contre-mesures . Si un paquet est reu avec un ICV correct mais
un code MIC erron, alors lAP renvoie un simple message derreur. Mais si un
deuxime paquet est reu avec un ICV correct mais un code MIC erron dans les
60 secondes qui suivent, alors lAP dclenche immdiatement les contre-mesures
prvues par le protocole Michael : lAP se bloque pendant 60 secondes, interdisant
toute communication, les cls de cryptage temporaires sont toutes annules et de
nouvelles cls sont rengocies automatiquement, et enfin lAP prvient gnralement
ladministrateur (par une alerte SNMP1 , ou un e-mail).
LICV sert contrler que le paquet na pas t altr par des erreurs de transmission. Si le rcepteur constate que lICV est erron, alors il ignore silencieusement
le paquet : le code MIC nest mme pas vrifi car lon suppose que le paquet a
simplement t mal transmis. LICV comporte 32 bits, donc la probabilit quun
paquet erron ait tout de mme, par pur hasard, un ICV correct est denviron une
chance sur 4 milliards. Cest trs peu... mais pas tout fait ngligeable : pour un rseau
charg, dans un environnement bruyant, il nest pas impossible que cela se produise
une fois par an. Les concepteurs de Michael auraient pu dcider que les contre-mesures
seraient dclenches ds le premier paquet possdant un ICV correct et un code MIC
erron, mais ils ont prfr viter le risque dventuelles fausses alertes. Ils ont donc
choisi de ne dclencher les contre-mesures quau deuxime paquet suspect reu en
lespace de 60 secondes : la probabilit quil sagisse alors deux fois de suite derreurs

1. Le Simple Network Management Protocol (SNMP) est un protocole trs apprci pour la supervision
dun rseau. Pour un rappel sur les protocoles des rseaux IP, consultez lannexe A sur le site
www.livrewifi.com.

Chapitre 9. Le WPA et le WPA2

294

de transmission est tout simplement ngligeable, et lon peut affirmer avec certitude
quun pirate est en train dessayer dinjecter des paquets dans le rseau.
Les contre-mesures empchent le pirate de faire des tentatives sans arrt dans
lespoir de pouvoir injecter un paquet de temps en temps, car il lui faudrait en moyenne
tester un demi-milliard de codes MIC avant den trouver un qui soit accept... ce qui
prendrait un demi-milliard de minutes (soit prs de mille ans !), tout a pour ne
parvenir injecter quun seul paquet dans le rseau. Bref, ce protocole Michael a bien
fonctionn et tenu ses promesses pendant plusieurs annes. Malheureusement, il a
maintenant t cass.

Le protocole Michael cass fin 2008


Deux jeunes chercheurs allemands, Erik Tews et Martin Beck, ont dcouvert une faille
dans le contrle dintgrit Michael. Ils ont mme commenc mettre au point loutil
tkiptun, tlchargeable gratuitement1, qui vise exploiter cette faille.
Voici le principe de cette attaque :
le pirate commence par attendre quune requte ou rponse ARP soit mise

sur le rseau : lARP est un protocole utilis sur tous les rseaux IP lorsquune
station veut connatre ladresse MAC dune station dont elle ne connat que
ladresse IP2 . Bien que les paquets soient crypts par TKIP, on peut reprer
facilement les paquets ARP car ils ont une taille caractristique (51 octets en
comptant lIV, len-tte LLC, le paquet ARP proprement dit, le code MIC et
lICV). Le contenu du paquet ARP est facile deviner, pour lessentiel. La
plupart du temps, on ignore uniquement ladresse IP recherche (4 octets). Bien
sr, dans le message crypt, on ignore galement le code MIC du protocole
Michael (8 octets) et lICV (4 octets).
Le pirate peut alors utiliser une attaque qui a fait ses preuves contre le WEP :
lattaque chop-chop (littralement dcouper-dcouper ). Le pirate essaie
de deviner la valeur du dernier octet du message en clair, avant lICV (dans
notre cas, il sagit du dernier octet du code MIC). Il supprime ensuite loctet
correspondant dans le message crypt (le dernier octet crypt avant lICV
crypt), et il calcule le nouvel ICV crypt pour ce paquet modifi. Il parat
trs surprenant quil soit capable de calculer lICV crypt alors quil ne connat
pas les cls de cryptage, mais cest rendu possible par le fait que lICV est un
algorithme linaire (voir le 7.3.3) : lorsquon modifie un bit dans le message
crypt, on peut savoir exactement quel bit changer dans lICV crypt pour que
le paquet reste valide, sans quil soit ncessaire de connatre la cl de cryptage.
Il envoie maintenant ce paquet crypt et tronqu dun octet, dont lICV a
t recalcul. Sil na pas correctement devin le dernier octet du message
en clair, alors il aura mal calcul lICV du paquet tronqu, et lAP rejettera
silencieusement ce paquet. Il lui suffit alors de recommencer la procdure en

1. http://www.aircrack-ng.org/doku.php?id=tkiptun-ng
2. Pour plus de dtails sur le protocole ARP, voir lannexe A disponible sur www.livrewifi.com.

9.3 La solution TKIP

295

essayant une autre valeur pour loctet deviner. Au bout de maximum 256 essais
il tombera sur la bonne valeur : tout cela ne prendra que quelques instants. Le
paquet aura alors un ICV correct, mais un code MIC incorrect. LAP renverra
donc un message derreur, comme cela est prvu par le protocole Michael : cest
une indication essentielle pour le pirate, car il sait maintenant quil avait bien
devin la valeur du dernier octet en clair, cest--dire le dernier octet du code
MIC en clair.
Le pirate doit maintenant attendre 60 secondes avant de continuer, afin dviter
que lAP ne dclenche les contre-mesures. Une fois ce dlai pass, il peut continuer lattaque chop-chop pour deviner, par la mme procdure, lavant-dernier
octet du message en clair. Il peut continuer ainsi pour chaque octet du message,
en sarrtant une minute entre chaque octet devin. Puisquil a 12 octets
deviner, il pourra les deviner en 12 minutes (plus quelques secondes) !
Le pirate connat alors lintgralit du paquet en clair, dont le code MIC.
partir de cela, il peut inverser lalgorithme de calcul du code MIC pour trouver
la cl dintgrit ! En effet, le protocole de gnration du code MIC a t conu
pour tre simple et facile calculer, mais pas pour tre irrversible (on ne pensait
pas quil pourrait tre devin facilement).
Comme le pirate connat maintenant le paquet en clair et sa version crypte,
il peut en dduire la squence RC4 qui a t utilise pour crypter ce paquet
(hormis lICV). Il est donc maintenant capable de crer un paquet quelconque,
dune taille infrieure ou gale 39 octets, il peut calculer le code MIC de
ce paquet grce la cl dintgrit quil a trouve, et cela donne un message
de maximum 47 octets. Il crypte ensuite le tout avec la squence RC4 dont il
dispose. Pour finir, mme sil ne connat pas lICV en clair, il peut utiliser la
proprit de linarit de lICV pour calculer lICV crypt. Bref, il peut construire
un nouveau paquet de son choix (mais de maximum 51 octets, ICV compris) :
ce paquet est maintenant prt tre inject dans le rseau.
Toutefois, il ne faut pas oublier les mesures anti-relecture : on ne peut pas
mettre un paquet dont le TSC est infrieur au TSCmax . Or, puisquil sest coul
plus de 12 minutes depuis le dbut de lattaque, le TSCmax a d augmenter.
Si le pirate veut tricher et augmenter la valeur du TSC de son paquet (qui
correspond lIV, rappelons-le), alors il devra avoir un paquet crypt avec la cl
RC4 correspondant cet IV. Or, il ne connat la squence de cryptage que du
paquet quil a dcrypt, avec son TSC : il est donc condamn nutiliser que
celui-l. Heureusement pour lui (et malheureusement pour la scurit TKIP), il
peut profiter du fait que le 802.11e utilise un TSC diffrent pour chaque classe
de trafic. En changeant la classe du trafic de son paquet (un simple champ dans
len-tte modifier) le TSC de son paquet forg sera compar au TSCmax de
la classe de trafic choisie. Son TSC pourra donc parfaitement tre suprieur au
TSCmax de cette classe : son paquet sera alors accept ! Il peut recommencer sur
chaque classe de trafic, et il pourra ainsi injecter jusqu 7 paquets de son choix,
de 51 octets maximum, sur le rseau.

Chapitre 9. Le WPA et le WPA2

296

Le pirate peut recommencer toute lopration toutes les 12 minutes environ. Il

peut donc injecter jusqu 7 paquets de son choix, dune cinquantaine doctets
maximum, toutes les 12 minutes.

On voit que la faille est tout de mme limite : le pirate ne peut dcrypter que de
petits paquets ARP dont il nignorait finalement que deux octets, et il ne peut injecter
rellement que quelques rares et petits paquets. Il ne possde pas les cls matresses
(PMK et GMK) ou mme temporaires, mise part la cl dintgrit, donc il ne peut
pas dcrypter lensemble du trafic. Nanmoins, cette attaque est vraisemblablement la
premire dune srie, et il est maintenant clair quil est temps de migrer vers lAES.

9.3.5 Le mode mixte : WEP et WPA


Afin dassurer une transition douce du WEP vers le WPA, il est possible de dployer,
sur un mme rseau, les deux solutions de scurit (fig. 9.12). Pour cela, il faut que
les AP grent ce mode mixte et bien sr que celui-ci soit activ. Lorsquun AP
en mode mixte reoit un paquet envoy par une station, il vrifie le type de cryptage
utilis en consultant le 6e bit du champ KeyID (voir 9.3.2) qui se trouve dans tous
les paquets WEP et TKIP. Si ce bit est gal 0, il utilise le WEP, sinon il utilise le
WPA. Bien entendu, il utilise la mme mthode de cryptage pour lenvoi de paquets
vers cette station.

Figure 9.12 Un rseau mixte WEP + WPA.

Un problme se pose avec le trafic de groupe (broadcast ou multicast) : faut-il le


crypter avec TKIP ou avec le WEP ? Puisque les stations WEP ne comprennent rien
TKIP, on est oblig dmettre ce trafic en le cryptant avec le WEP. Il faut donc sassurer
que toutes les stations WPA soient configures galement en mode mixte, afin quelles
puissent dcrypter le broadcast et le multicast. Si toutes les stations utilisent le WPA,
il est recommand de dsactiver le mode mixte dans tous les AP et toutes les stations,
afin de sassurer que le WEP ne soit jamais utilis.
Le WEP possde de graves dfauts et il faut essayer de passer le plus rapidement
possible au WPA : le mode mixte ne doit donc tre quune tape de transition et non
ltat final de votre rseau.

9.4 La solution AES

297

Conclusion : malgr ses qualits, il existe une solution encore plus sre que TKIP :
si vous tes particulirement exigeant et que souhaitez avoir un niveau de scurit
encore plus lev (notamment avec un mcanisme de contrle dintgrit plus puissant
que Michael), le WPA2 avec AES est pour vous.

9.4 LA SOLUTION AES


9.4.1 Pourquoi AES ?
Lalgorithme AES a t dvelopp par deux Belges, Joan Daemen et Vincent Rijmen,
dans les annes 1990. Leur algorithme AES sappelait alors Rijndael , du nom
de ses auteurs. LAdvanced Encryption Standard (AES), cest--dire le standard de
cryptage avanc , est lun des algorithmes de cryptage les plus puissants qui existent
aujourdhui : les meilleurs experts en scurit se sont penchs dessus pendant plusieurs
annes sans lui trouver de faille exploitable. Le gouvernement des tats-Unis a mme
dcid de ladopter pour crypter ses propres communications, en remplacement de
lalgorithme Data Encryption Standard (DES), dj trs rput. Mme la fameuse
National Security Agency (NSA) crypte dsormais ses documents top secret avec
lAES.
Lalgorithme AES fait lobjet dun vritable consensus de la part des instances les plus
exigeantes en matire de scurit.

En outre, lAES est trs performant : il nutilise que des oprations simples telles
que des additions, des dcalages de bits ou encore lopration XOR. Tout ceci en fait
un algorithme extrmement attrayant.

9.4.2 Le WPA/AES
WPA et WPA2
La scurit et la performance de lAES sont les deux raisons pour lesquelles le groupe
de travail du 802.11i sest tourn vers cet algorithme lorsquil cherchait une solution
de scurit plus sre que le WEP. Ce groupe a alors dvelopp une solution de scurit
complte reposant sur cet algorithme AES. Cette solution inclut :
une authentification forte reposant sur le protocole 802.1x ;
un mcanisme de distribution automatique des cls ;
un contrle dintgrit puissant ;

un mcanisme empchant toute attaque de relecture.

Comme nous lavons dit, il a malheureusement fallu beaucoup de temps lIEEE


pour finaliser cette solution complte et cest la raison pour laquelle le WPA a vu le
jour. Celui-ci a copi lauthentification 802.1x et la distribution automatique de cls
et il na conserv que lalgorithme TKIP, pour satisfaire les exigences des matriels
WiFi existants.

Chapitre 9. Le WPA et le WPA2

298

En juin 2004, la norme 802.11i a enfin t ratifie, introduisant le cryptage AES.


Il est frquent de ne pas distinguer le WPA et le WPA2 et de parler simplement
de WPA/TKIP et de WPA/AES (vous laurez peut-tre remarqu dans la
figure 9.1).
Des stations WPA/TKIP et WPA/AES peuvent coexister sur un mme rseau,
pourvu que les AP grent ce nouveau mode mixte . Comme pour le mode mixte
WEP + WPA , le trafic de groupe dans un rseau mixte TKIP + AES est crypt
avec lalgorithme le moins fort des deux, cest--dire en loccurrence le TKIP.

Le matriel WPA/AES
Le principal dfaut du WPA/AES est quil requiert un matriel conu pour le supporter.

Cest le cas de la grande majorit des produits rcents, mais pas de tous : il faut
donc faire attention aux produits que vous choisissez.

Le CCMP
LAES, en soi, nest quun algorithme de cryptage. Il est au WPA2 ce que le RC4
est au WEP : il en constitue le cur, mais tout seul il ne sert rien. Il faut donc un
protocole qui dfinisse comment lutiliser : pour le WPA/AES, ce protocole sappelle
le CCM Protocol (CCMP). Il dfinit prcisment comment lAES doit tre utilis
pour crypter chaque paquet WiFi. Le CCMP spcifie galement quel algorithme de
contrle dintgrit doit tre utilis : il sagit de lalgorithme CBC. Nous reviendrons
sur le CCMP et le CBC plus loin.
Le tableau suivant rsume les protocoles, les algorithmes de cryptage et les
algorithmes de contrle dintgrit des solutions de scurit WiFi :

Solution

Protocole

Cryptage

Intgrit

WEP

WEP

RC4

CRC

WPA

TKIP

RC4

Michael

WPA2

TKIP

RC4

Michael

WPA2

CCMP

AES

CBC

Au fond, vous en savez maintenant bien assez pour pouvoir dployer le WPA/AES :
il vous faut des AP et des stations qui le supportent et il faut slectionner lAES
comme mthode de cryptage. Pour le reste tout est identique larchitecture WPA, en
particulier lauthentification 802.1x et la ncessit de dployer un serveur RADIUS (
moins dutiliser une cl partage PSK). Pour les plus curieux, nous allons maintenant
dtailler un peu le fonctionnement du WPA/AES.

9.4 La solution AES

299

9.4.3 Les modes de cryptage


Algorithmes par bloc ou par flux
Le protocole AES fait partie des algorithmes de cryptage par bloc : il prend un
bloc de 128 bits et laide dune cl de cryptage (de 128, 192 ou 256 bits, au choix)1
il fabrique un nouveau bloc de 128 bits, crypt. Ce nouveau bloc a un aspect tout
fait alatoire et imprvisible, ce qui fait la force dAES. Le protocole AES dfinit bien
sr comment rcuprer le bloc original partir du bloc crypt et de la cl de cryptage.
Le cryptage par bloc est diffrent de ce que nous avons vu avec lalgorithme RC4 :
ce dernier gnre un flux continu de bits pseudo-alatoires que lon utilise pour crypter
les donnes bit par bit. Il sagit dun algorithme de cryptage par flux .
Un avantage des algorithmes de cryptage par bloc est quon ne peut pas savoir
quel bit crypt correspond tel bit non crypt. En dautres termes, si lon modifie un seul
bit du message non crypt, alors le message crypt sera peut-tre entirement diffrent
(ou en tout cas, au moins un bloc sera diffrent). Avec le RC4, un danger est que le
pirate sait exactement o se trouve le bit crypt correspondant au bit en clair quil
veut modifier. Sil sait comment tromper le systme de contrle dintgrit (et ce nest
pas difficile avec le WEP, par exemple), alors il peut modifier le message lendroit de
son choix. Cela ne lui permet toutefois pas de deviner ce que sa modification donnera,
une fois dcrypte.

Quest-ce quun mode ?


La stratgie dutilisation dun algorithme de cryptage sappelle le mode . Par
exemple, le mode le plus simple qui soit pour un algorithme par bloc consiste
dcouper le message crypter en blocs de la bonne taille et de les crypter un un
(fig. 9.13). Ce mode sappelle lElectronic Code Book (ECB). Bien entendu, on peut
utiliser ECB avec tout algorithme de cryptage par bloc. Lorsquon lutilise avec AES,
on le note : ECB-AES. Le mode ECB possde plusieurs dfauts :
le message crypter doit obligatoirement avoir une longueur qui soit un multiple

de la taille des blocs ;

puisque tous les blocs sont crypts avec la mme cl, si deux blocs sont

identiques, alors ils produisent le mme bloc crypt.

Ce deuxime point est le plus gnant. En effet, admettons que vous


souhaitiez envoyer un message dont tous les blocs soient identiques, par exemple
123412341234... : le message crypt sera lui-mme compos dune rptition de
blocs identiques. Ce nest pas pour autant que le pirate pourra dcrypter votre
message, mais il aura dj appris quelque chose au sujet des informations que vous
envoyez... et cest ce que lon veut viter.
Ceci nous permet de voir limportance du mode : mme avec lalgorithme de
cryptage le plus puissant qui soit, un mauvais mode peut tout gcher. Cest ce qui sest
1. Lalgorithme Rijndael est identique lAES, mais il autorise des blocs et des cls de 128, 160, 192,
224 ou 256 bits, au choix. Dans la conception dAES, il a t dcid que cette souplesse tait inutile.

Chapitre 9. Le WPA et le WPA2

300

pass avec le WEP : lalgorithme RC4 est trs bon, mais lutilisation qui en a t faite
ne lest pas. Pour cette raison, WPA/AES utilise un mode bien plus sr que le mode
ECB.

Figure 9.13 Le mode Electronic Code Book (ECB).

Le Counter-Mode
Un mode trs apprci pour les algorithmes par bloc est le Counter-Mode (CM),
cest--dire le mode compteur . Il est utilis depuis plus de vingt ans et est considr
comme trs sr. Son principe est cependant lgrement plus complexe que celui dECB
(fig. 9.14) :
un compteur est incrment sans arrt ;

ce compteur lui-mme est crypt avec lalgorithme de cryptage par bloc choisi

(en utilisant la cl de cryptage bien sr) ;

ceci produit un flux infini de bits pseudo-alatoires, un peu comme RC4. Ce

flux est simplement combin avec le message, grce lopration XOR.

Figure 9.14 Le Counter-Mode (mode compteur)

Avec le Counter-Mode, un algorithme par bloc est transform finalement en un


algorithme par flux.

9.4 La solution AES

301

Ceci apporte quelques avantages intressants : dabord la taille du message


crypter na plus besoin dtre un multiple de la taille du bloc. En outre, lopration de
dcryptage est strictement identique lopration de cryptage, ce qui permet de ne
pas avoir mettre en uvre la fonction de dcryptage de lalgorithme par bloc utilis.
Enfin, le problme de la rptition des blocs nexiste plus car le compteur change pour
chaque bloc de bits pseudo-alatoires produit.
Malheureusement, le Counter-Mode rintroduit le problme que nous avons
mentionn plus haut : puisque lon a maintenant un algorithme par flux, les bits
sont crypts un un et la position dun bit crypt correspond celle de ce bit non
crypt. Il faut donc que lalgorithme de contrle dintgrit soit trs sr. Par bonheur,
avec le WPA2, cest le cas.

Le CCM
Le WPA/AES repose quant lui sur un mode invent par le groupe de travail 802.11i :
ce mode porte le nom un peu obscur de Counter-Mode + CBC-MAC (CCM). Comme
ce nom lindique, CCM repose sur le Counter-Mode pour le cryptage. En outre,
lalgorithme de contrle dintgrit CBC-MAC est utilis.

Le code CBC
CBC-MAC signifie Cipher Block Chaining-Message Authentication Code, ce qui peut se
traduire par code dintgrit de message calcul par le chanage dun algorithme de
cryptage par bloc . Oui, cest un peu plus long en franais ! Notez que dans le contexte
de la scurit, labrviation MAC na absolument rien voir avec la couche MAC
dont nous avons parl jusqu prsent. Pour viter toute confusion, nous parlerons
donc simplement de code CBC. Voyons comment ce code est calcul (fig. 9.15) :
le premier bloc du message est crypt avec AES1 ;

ce bloc crypt est combin avec le deuxime bloc non crypt, grce lopration

XOR ;
le rsultat est lui-mme crypt avec AES et ainsi de suite, bloc par bloc.

Le code CBC qui rsulte de ce calcul a la longueur dun bloc. Sa valeur est
compltement imprvisible : si un seul bit du message change, le code CBC change
compltement. Il sagit donc dun excellent code de contrle dintgrit. Son principal
dfaut est quil est gourmand en puissance de calcul, contrairement Michael, par
exemple. En outre, il ne peut fonctionner que si le message a une longueur gale un
multiple de la taille des blocs. Le protocole CCMP utilis par WPA/AES rsout ce
problme en compltant le message avec des zros jusqu obtenir une taille adquate
(en anglais, cela sappelle du padding) : les zros ne sont pas rajouts au message
envoyer ; ils sont seulement utiliss pour le calcul du code CBC.

1. En fait, le mode CCM est conu pour fonctionner avec tout algorithme de cryptage par bloc.

Chapitre 9. Le WPA et le WPA2

302

Figure 9.15 Le code dintgrit CBC.

Les ajouts de CCM


Le mode CCM repose sur le Counter-Mode pour le cryptage et le code CBC pour le
contrle dintgrit. La mme cl est utilise pour le cryptage est pour le calcul du code
CBC. Le CCM rajoute en outre un lment essentiel : il utilise un nonce (un numro
unique) de 48 bits pour crypter et calculer le CBC de chaque message, afin que deux
messages identiques envoys avec la mme cl ne donnent jamais le mme rsultat.
Ce nonce est en fait squentiel et il est galement utilis pour viter les attaques de
relectures. On lappelle le numro de paquet (Packet Number, PN) et il a le mme rle
que le numro de squence TSC de TKIP.
Enfin, le mode CCM rajoute galement une fonctionnalit intressante : le code
CBC peut tre calcul sur le message crypt plus des lments non crypts. Cela peut
permettre au rcepteur de sassurer quun champ non crypt, comme ladresse MAC
source dun paquet par exemple, na pas t modifi par un pirate.

9.4.4 Le CCMP
Len-tte CCMP
Bien que le mode CCM ait t conu par le groupe de travail du 802.11i, il peut tre
utilis dans nimporte quel autre contexte. Cest pourquoi le 802.11i dfinit galement
le CCM Protocol (CCMP), dont le rle est de prciser exactement comment le CCM
doit tre utilis dans le contexte du WiFi.
Pour dtailler le CCMP, il faut rappeler brivement comment un paquet envoyer
est trait par la couche MAC :
le paquet fourni la couche MAC par les couches rseau suprieures sappelle

le MSDU ;

9.4 La solution AES

303

la couche MAC commence ventuellement par fragmenter le MSDU en

plusieurs paquets appels les MPDU ;

chaque MPDU est compos dun en-tte MAC et des donnes.

Dans le cas de WEP, un en-tte WEP est rajout entre len-tte MAC et les
donnes : il contient lIV et lindex de la cl WEP. Dans le cas de TKIP, un en-tte
TKIP est galement rajout : il est compos de lIV tendu et de lindex de la cl WEP.
Dans le cas de CCMP, un en-tte est galement rajout entre len-tte MAC et les
donnes : il a une structure semblable celle de len-tte TKIP et contient le numro
de paquet (PN) de 48 bits utilis par CCM, ainsi que lindex de la cl temporaire
(PTK ou GTK) utilise pour le cryptage (utile uniquement pour le trafic de groupe,
comme pour TKIP). Voici la structure de len-tte CCMP :
PN0

PN1

Rsv

ID

PN2

PN3

PN4

PN5

1 octet

1 octet

1 octet

1 octet

1 octet

1 octet

1 octet

1 octet

On voit que les 48 bits (6 octets) du PN, de PN0 PN5, ne sont pas contigus.
Le but est de conserver une structure similaire celle de len-tte TKIP et WEP. On
retrouve notamment le champ ID du WEP et de TKIP. Le troisime octet de len-tte
CCMP est rserv pour un usage futur.
Cet en-tte CCMP est donc rajout entre len-tte MAC et les donnes cryptes
par le Counter-Mode/AES. Seule la moiti du code CBC est conserve pour former
le code dintgrit (8 octets, cest dj bien suffisant). Ce code, appel le Message
Integrity Code (MIC), est rajout la fin des donnes crypter. Voici donc la structure
dun paquet crypt avec le WPA/AES :
En-tte MAC

En-tte CCMP

Donnes cryptes

MIC crypt

CRC

30 octets

8 octets

0 2 296 octets

8 octets

4 octets

Des en-ttes protgs


Une originalit de CCMP est le fait que len-tte MAC et len-tte CCMP sont
utiliss pour calculer le code CBC (qui donne le code MIC), en plus des donnes.
Lintrt, comme nous lavons dit, est de protger ces champs contre des modifications
dun pirate. Ni le WEP ni TKIP noffraient cette protection. Cela signifiait quun
pirate pouvait facilement modifier un paquet en changeant par exemple ladresse
MAC source et en la remplaant par la sienne pour que la rponse lui soit envoye.
Cependant, les en-ttes ne sont pas utiliss tels quels pour calculer le MIC. En effet,
certains des champs des en-ttes sont susceptibles dtre modifis, de faon tout fait
lgitime, par ladaptateur rseau. Cest le cas notamment si une stratgie de qualit de
service est mise en uvre et que la priorit du paquet peut tre modifie en fonction
de ltat du rseau. Ces champs modifiables sont exclus du calcul du MIC : pour cela,

Chapitre 9. Le WPA et le WPA2

304

ils sont remplacs par des zros. Bien sr, ce remplacement est uniquement ralis pour
le calcul du MIC : les champs effectivement envoys ne sont pas rellement remplacs
par des zros. Une fois calcul, le MIC est rajout la fin des donnes et il est crypt
avec elles (fig. 9.16).
Avec le CCMP, le code dintgrit MIC est calcul sur lensemble du message plus
len-tte CCMP et MAC, hormis les champs modifiables. Contrairement au WEP et
TKIP, les en-ttes sont donc protgs.

Le calcul du code dintgrit spcifi par CCM fait intervenir, comme nous lavons
dit, le PN, de sorte que deux messages identiques naboutissent jamais deux fois au
mme MIC. En outre, ladresse MAC de lmetteur est utilise pour viter que deux
stations utilisant la mme cl et le mme PN ne gnrent le mme code dintgrit
pour un mme message. On retrouve donc les mmes principes que pour TKIP.

Figure 9.16 Le calcul dintgrit de CCMP.

Le cryptage
Le cryptage du CCMP est ralis avec le CCM/AES (fig. 9.17). Lalgorithme de
cryptage est le Counter-Mode/AES, mais le compteur sur lequel repose cet algorithme
contient le PN et ladresse MAC de lmetteur, plus une partie qui augmente pour
chaque bloc crypt, selon le principe du Counter-Mode. Comme pour le calcul du
MIC, ceci permet de garantir que deux stations possdant la mme cl, le mme PN
et envoyant le mme message nobtiendront jamais deux fois le mme rsultat.

9.4 La solution AES

305

Figure 9.17 Le cryptage de CCMP.

Voici le format du compteur utilis pour le cryptage Counter-Mode/AES :

Options

Priorit

Adresse MAC

PN

Compteur

1 octet

1 octet

6 octets

6 octets

2 octets

Les deux premiers champs correspondent des champs des en-ttes. Ladresse
MAC est celle de lmetteur.

Rsum
Le nec plus ultra de la scurit WiFi est offert par la norme IEEE 802.11i, ratifie en
juin 2004. Un sous-ensemble de cette norme a t publi deux ans auparavant par
la WiFi Alliance sous le nom de WPA. Alors que le 802.11i autorise deux types de
cryptages, le TKIP et lAES, le WPA ne gre quant lui que le TKIP. En outre, le
WPA ne fonctionne thoriquement pas en mode Ad Hoc, contrairement au 802.11i.
La WiFi Alliance a commenc la certification WPA2 en septembre 2004 pour les
produits compatibles avec toute la norme 802.11i.
Pour utiliser le WPA2 sur AES, il est ncessaire de disposer de matriel rcent,
capable de le supporter. En revanche, une simple mise jour de firmware est souvent
suffisante pour rendre un ancien matriel WiFi compatible avec le TKIP.
Pour dployer le WPA ou le WPA2, le plus simple consiste saisir une passphrase
identique dans chaque quipement. Cest la mthode PSK , galement appele
WPA Personal . Cette mthode est recommande pour les particuliers (ou les trs
petites entreprises) car elle est trs simple mettre en uvre. Cependant, elle noffre
pas le meilleur niveau de scurit et est trop lourde grer pour les grands rseaux.
Il est absolument impratif de choisir une passphrase longue et complexe, et de la
changer rgulirement.

306

Chapitre 9. Le WPA et le WPA2

En entreprise, il est fortement recommand de mettre en place une architecture


802.1x, comme nous lavons dcrit au chapitre prcdent. On parle darchitecture
WPA Enterprise. Cela implique de choisir une mthode dauthentification EAP, telle
que le PEAP/MD5 par exemple, puis dinstaller et de configurer un serveur RADIUS
grant la mthode choisie. Il faut galement installer et configurer un logiciel de
connexion WPA compatible avec la mthode EAP choisie, sur le poste de chaque
utilisateur. Il faut bien sr sassurer aussi que tous les AP soient bien compatibles
WPA Enterprise et les configurer pour quils fassent appel au bon serveur RADIUS.
Le WPA et le WPA2 permettent notamment :
la distribution automatique dune cl matresse (PMK) au cours de lauthentification.
Pour cela, une mthode EAP gnratrice de cl doit tre utilise : les mthodes
reposant sur des tunnels font laffaire et sont recommandes ;
la ngociation automatique de cls temporaires pour le cryptage et le contrle
dintgrit. Cette ngociation a lieu entre le client et lAP, partir de la cl PMK
qui est ainsi protge ;
un cryptage puissant, mis en uvre par le protocole TKIP (bas sur RC4), ou par le
protocole CCMP (bas sur AES) ;
un contrle dintgrit reposant sur le protocole Michael dans le cas de TKIP/RC4
(malheureusement, ce protocole a t cass fin 2008, comme nous lavons vu) et sur
lalgorithme CBC dans le cas de CCMP/AES ;
des cryptages diffrents dans un mme rseau : cest le mode mixte ;
un compteur incrment chaque paquet pour contrer les attaques de relectures.
La solution TKIP tait une solution de transition vers lAES. Son mcanisme de
contrle dintgrit Michael ayant t cass, il est dsormais fortement conseill
de passer effectivement lAES. Le WPA2/AES est une solution de scurit
unanimement considre comme extrmement robuste : elle est tout fait apte
assurer la scurit dun rseau sans fil dentreprise.

10
Le RADIUS

Objectif
Dans ce dernier chapitre, nous allons prsenter le protocole et les serveurs RADIUS,
qui servent avant tout identifier les utilisateurs dun service. Ce protocole ne fait
pas partie de la norme 802.11 et il peut tre utilis dans bien dautres contextes que
les rseaux sans fil. Cependant, il est tout fait central lorsque lon met en uvre une
architecture 802.1x, ce qui est gnralement le cas dans un rseau WiFi dentreprise
protg par les nouvelles solutions de scurit, le WPA ou le WPA21 .
Au cours de ce chapitre, nous commencerons par tudier les trois rles dun serveur
RADIUS : lauthentification des utilisateurs, la dfinition de leurs autorisations et
la comptabilisation de leurs connexions. Ensuite, nous prsenterons le protocole en
prcisant les lments ncessaires la configuration dun serveur RADIUS et nous
finirons par une prsentation dtaille de la scurit de larchitecture RADIUS.

10.1 LES FONCTIONS DU SERVEUR RADIUS


10.1.1 Lauthentification
Un scnario de connexion
Le Remote Authentication Dial In User Service (RADIUS) est un protocole dfini par l
IETF (voir le chapitre 8) dans la RFC 2865. De nombreuses RFC viennent tendre ce
protocole, qui a t conu pour tre trs ouvert. Son nom peut tre traduit par service
dauthentification distance pour des connexions dutilisateurs . En dautres termes,
1. moins dutiliser une cl partage (PSK). Voir le chapitre 9.

Chapitre 10. Le RADIUS

308

sa fonction premire est de centraliser lauthentification des utilisateurs qui cherchent


se connecter un rseau ou un service quelconque. Le scnario lmentaire est le
suivant (fig. 10.1) :

Figure 10.1 Larchitecture RADIUS

Un utilisateur souhaite accder un rseau et pour cela il se connecte un

quipement qui contrle son accs : cet quipement sappelle le Network Access
Server (NAS), cest--dire le serveur daccs au rseau . Attention : dans le
contexte du protocole RADIUS, le NAS est souvent appel le client , ce
qui peut rellement prter confusion. Lorsque vous configurez un serveur
RADIUS, faites attention ne pas confondre client et utilisateur.
Lutilisateur fournit son identit au NAS, dune manire ou dune autre : le
protocole utilis pour cela nest pas spcifi par RADIUS ; cela peut tre
nimporte quel protocole.
En utilisant le protocole RADIUS, le NAS communique alors avec le serveur1
afin de valider lidentit de lutilisateur. Si le serveur RADIUS authentifie bien
lutilisateur, il en informe le NAS et celui-ci laisse dsormais lutilisateur accder
au rseau.
Plusieurs NAS peuvent tre configurs pour faire appel au mme serveur RADIUS
et lui dlguer le travail dauthentification des utilisateurs. De cette faon, il nest pas
ncessaire chaque NAS de possder une copie de la liste des utilisateurs : celle-ci est
centralise par le serveur RADIUS.
Dans le cas dun rseau WiFi, chaque AP peut jouer le rle de NAS. Cest le cas
lorsque lon utilise larchitecture 802.1x.

1. Il existe de nombreux serveurs RADIUS sur le march. Quelques-uns des plus rpandus sont
prsents dans le chapitre 8, au paragraphe 8.2.1. Ce chapitre a pour but de prsenter le protocole
RADIUS, ses concepts et sa scurit et non de se substituer la documentation de votre serveur
RADIUS particulier.

10.1 Les fonctions du serveur RADIUS

309

Des mthodes dauthentification varies


Selon les diffrents serveurs RADIUS qui existent, les mthodes dauthentification
prises en charge peuvent varier. Tous sont capables de vrifier lidentit dun utilisateur
grce un mot de passe, selon les protocoles PAP ou CHAP (voir le chapitre 8,
paragraphe 8.1.3) et la grande majorit gre galement les protocoles MS-CHAP
ou MS-CHAP-v2. En outre, la plupart des serveurs RADIUS savent identifier les
utilisateurs avec quelques-unes des mthodes EAP, telles que EAP/MD5 ou PEAP/MSCHAP-v2. Cest le cas qui nous intresse avec le WiFi : nous y reviendrons plus loin.
La richesse des mthodes dauthentification dun serveur RADIUS constitue lun des
critres de choix les plus importants.

Les connecteurs
Pour valider les mots de passe (ou toute autre preuve didentit), certains serveurs
RADIUS consultent simplement un fichier contenant la liste des utilisateurs et de
leurs mots de passe (fig. 10.2). Dautres sont capables de lire ces informations dans une
base de donnes relationnelle, comme MySQL ou Oracle. Certains peuvent consulter
un serveur LDAP ou un contrleur de domaine de Windows NT. Certains serveurs
RADIUS vous laissent mme la possibilit de programmer vous-mme votre propre
connecteur : vous pouvez ainsi relier le serveur RADIUS au systme de votre choix,
selon la mthode que vous prfrez.

Figure 10.2 Les connecteurs des serveurs RADIUS.

La plupart des socits possdent dj un serveur destin identifier les utilisateurs,


par exemple un contrleur de domaine Windows ou un serveur Kerberos. Lorsquelles
apprennent que pour dployer une solution WiFi scurise, il est ncessaire de mettre
en place un serveur RADIUS pour grer lauthentification des utilisateurs, elles sont
naturellement rticentes. Il faut donc insister sur ce point.

Chapitre 10. Le RADIUS

310

Il est tout fait possible de conserver son serveur dauthentification existant et de


configurer le serveur RADIUS pour quil fasse appel lui, grce un connecteur .

Il faut bien sr choisir un serveur RADIUS qui possde le connecteur adapt et le


configurer correctement.

Les serveurs proxy


Les serveurs RADIUS peuvent galement tre configurs pour rediriger les requtes
de certains utilisateurs vers dautres serveurs RADIUS (fig. 10.3). Lorsquun serveur
redirige une requte, on dit quil est le proxy, cest--dire le relais. Ce mcanisme peut
tre trs utile, par exemple si une entreprise possde plusieurs bureaux : mettons un
Lyon et un Rennes. Chaque bureau gre ses propres utilisateurs et possde son
propre serveur RADIUS. Un jour, un employ du bureau de Lyon se rend Rennes et
cherche se connecter au rseau. ce moment, le NAS lui demande son identifiant
et son mot de passe. Il saisit alors son identifiant, combin ce quon appelle le realm
(le royaume). En gnral il saisira quelque chose comme alain@lyon , mais selon
la configuration du systme, le format peut varier. De cette faon, lorsque le serveur
RADIUS de Rennes recevra la requte dauthentification, il saura quil faut la rediriger
vers le serveur RADIUS du bureau de Lyon. Celui-ci pourra valider le mot de passe de
lemploy et sa rponse sera relaye par le serveur RADIUS de Rennes jusquau NAS,
qui laissera alors lemploy accder au rseau de Rennes.

Figure 10.3 Le proxy RADIUS.

Le proxy RADIUS est galement au centre des accords ditinrance ( roaming)


entre oprateurs : lorsquun abonn dun oprateur A se connecte au rseau de B, le

10.1 Les fonctions du serveur RADIUS

311

NAS auquel il se connecte lui demande de sauthentifier, puis contacte naturellement le serveur RADIUS de B. Ce dernier, dtectant (daprs son identifiant) que
lutilisateur est un abonn de loprateur A, se contente de rediriger la requte au
serveur RADIUS de A. Ceci explique pourquoi votre identifiant de connexion ADSL
ressemble identifiant@oprateur, ou encore un format du type oprateur/identifiant : par
exemple, fti/dupond, pour un abonn dOrange.

10.1.2 Lautorisation
Un paramtrage fin et dynamique
Le rle du protocole RADIUS ne sarrte pas la simple authentification. En
effet, lorsque le serveur informe le NAS que lutilisateur est bien authentifi, il
peut en profiter pour fournir au NAS toutes sortes de paramtres (on parle plutt
dattributs ) utiles pour configurer la connexion de cet utilisateur. Par exemple, il
peut indiquer au NAS que cet utilisateur ne doit pas accder telle ou telle partie
du rseau, quil doit tre dconnect au bout de 30 minutes ou encore quil faut lui
couper sa connexion sil tlcharge plus de 200 Mo.
Le serveur RADIUS peut finement grer les autorisations des utilisateurs, en
transmettant au NAS des attributs varis. Pour cela, il suffit de configurer le serveur
RADIUS en prcisant les attributs renvoyer pour chaque utilisateur ou groupe
dutilisateurs.

Les attributs standards


Quelques attributs possibles pour rgler les autorisations des utilisateurs sont dfinis
dans la RFC 2865 : par exemple, lattribut Session-Timeout est dfini comme un entier
de 32 bits qui reprsente le nombre de secondes maximum que devra durer la session
de lutilisateur : une fois ce dlai coul, le NAS doit dconnecter lutilisateur, de force.
Lattribut Idle-Timeout est galement un entier de 32 bits : son rle est dindiquer au
NAS au bout de combien de secondes dinactivit lutilisateur doit tre dconnect.
La RFC 2865 dfinit encore une vingtaine dautres attributs, dont la plupart ne
sont utiles que dans le contexte PPP (voir le chapitre 8, paragraphe 8.1.2) et non dans
le contexte du WiFi. Dautres RFC dfinissent des attributs supplmentaires et la liste
ne fait quaugmenter, danne en anne.

Attributs spcifiques des constructeurs


Par ailleurs, le protocole RADIUS autorise lchange dattributs spcifiques certains
constructeurs : on parle dattributs Vendor-Specific. Par exemple, le constructeur
Colubris Networks, qui fabrique des points daccs (AP) WiFi, a dfini un attribut
appel Colubris-AVPair qui peut transporter divers paramtres spcifiques ses AP. Le
serveur RADIUS peut tre configur pour utiliser lattribut Colubris-AVPair lorsque
lutilisateur se connecte par le biais dun AP de ce constructeur.

Chapitre 10. Le RADIUS

312

Par exemple, un utilisateur pourrait avoir la configuration suivante :


Idle-Timeout = 3600
Colubris-AVPair = access-list=acl,DENY,all,10.0.0.0/16,all
Colubris-AVPair = access-list=acl,DENY,all,10.1.0.0/16,all
Colubris-AVPair = user-access-list=acl

Le premier attribut prcise que lutilisateur doit tre dconnect au bout dune
heure dinactivit. Le deuxime et le troisime attribut dfinissent une liste daccs,
appele arbitrairement acl : lutilisateur ne pourra pas (DENY) accder aux sousrseaux 10.0.0.0/16 et 10.1.0.0/16, quels que soient les protocoles (all) et quel que soit
le port (all). Le dernier attribut active la liste daccs acl .
Les attributs spcifiques des constructeurs sont extrmement varis et souvent
trs utiles. Certains permettent, par exemple, dassocier un utilisateur un rseau
virtuel (VLAN) donn, en fonction de ses droits daccs. Dautres indiquent vers quel
serveur SMTP doivent tre redirigs tous les e-mails envoys par un utilisateur (voir
la transparence SMTP, au chapitre 4). Et ainsi de suite.
Toutefois, comme leur nom lindique, ils ne fonctionnent que pour un constructeur
donn1 . Il faut donc les utiliser avec prcaution et parcimonie, surtout dans un
environnement o les NAS sont htrognes.

10.1.3 La comptabilisation
Dbut de session
La troisime et dernire fonction dun serveur RADIUS, dfinie dans la RFC 2866,
est de comptabiliser les connexions des utilisateurs. Voici comment cela fonctionne :
ds quun NAS a reu du serveur la confirmation de lauthentification dun utilisateur
(accompagne dattributs dautorisation), il envoie une requte au serveur indiquant le
dbut de la session de lutilisateur. Cette requte comporte de nombreuses informations
concernant la session et notamment :
lidentifiant de session (Acct-Session-Id) ;

lidentifiant de lutilisateur (User-Name) ;


lidentifiant du NAS (NAS-Identifier) ;

ladresse (MAC, en gnral) de lutilisateur (Calling-Station-Id) ;


ladresse du NAS (Called-Station-Id).

Le serveur enregistre cette information (ainsi que lheure exacte).

1. Quelques attributs Vendor-Specific font lobjet dun consensus et sont utiliss par plusieurs
constructeurs. Si lengouement pour un attribut est important, il finit par tre intgr dans une
RFC.

10.1 Les fonctions du serveur RADIUS

313

Fin de session
Lorsque lutilisateur met fin sa session, ou que le NAS le dconnecte (ou encore si
la connexion est coupe), le NAS envoie une requte au serveur RADIUS afin de lui
indiquer que la session est termine. Cette requte comporte nouveau de nombreuses
informations au sujet de la session, parmi lesquelles on trouve en gnral :
la dure totale de la session, en secondes (Acct-Session-Time) ;

le volume total de donnes tlcharges pendant la session, en nombre doctets

(Acct-Input-Octets) ou en nombre de paquets (Acct-Input-Packets) ;


le volume total de donnes envoyes pendant la session, en nombre doctets
(Acct-Output-Octets) ou en nombre de paquets (Acct-Output-Packets) ;
la cause de la fin de la session (Acct-Terminate-Cause), par exemple la demande
de lutilisateur (User Request), la perte du signal (Lost Carrier), la fin de la session
(Session Timeout) ou encore une inactivit trop longue (Idle Timeout) ;
plus tous les attributs prcdents : Acct-Session-Id, User-Name, NAS-Identifier,
Calling-Station-Id, Called-Station-Id...
Le NAS peut galement tre configur pour envoyer des requtes intervalles
rguliers, pendant la session de lutilisateur, afin dindiquer ltat de la session. Cette
requte sappelle un Interim-Update, cest--dire une mise jour intermdiaire . Elle
peut contenir toutes les informations prcdentes.

Comptabilisation et administration
Grce la comptabilisation trs prcise des connexions, il est possible de conserver
une trace dtaille de toutes les connexions des utilisateurs. Si lon possde un bon
outil danalyse des historiques de connexion, il est possible de bien contrler laccs
au rseau.

On peut ainsi voir, par exemple, quels sont les NAS les plus utiliss, quels sont
les utilisateurs qui tlchargent le plus de donnes ou encore la dure moyenne dune
session (fig. 10.4). On peut galement dtecter des tentatives dintrusion ou se rendre
compte de problmes de connexion frquents (Lost Carrier). Bref, cest un outil trs
prcieux pour ladministrateur rseau.

Chapitre 10. Le RADIUS

314

Figure 10.4 La comptabilisation des connexions.

Comptabilisation et facturation
En outre, la comptabilisation des connexions, la seconde et loctet prs, permet de
facturer prcisment le service offert ! Bien sr, ceci ne sapplique pas aux employs
dune entreprise, mais est mis profit par les fournisseurs daccs Internet (FAI), avec
ou sans fil. Ds sa conception, le protocole RADIUS a rapidement connu le succs
dans le monde des FAI pour grer les utilisateurs, leurs droits et la comptabilisation de
leurs connexions en vue de la facturation.
Cest ainsi que les Broadband Access Server (BAS), qui contrlent laccs Internet
pour les abonns ADSL, font en gnral appel un serveur RADIUS. De mme,
les points de prsence (PoP) dun oprateur1 , pour les connexions Internet via un
simple modem tlphonique au travers du rseau tlphonique commut (RTC), se
connectent eux-mmes un serveur RADIUS pour identifier les utilisateurs, grer
leurs droits et comptabiliser leurs connexions. Les contrleurs daccs des hotspot-in-abox (voir le chapitre 4), font trs souvent appel un serveur RADIUS.
Le serveur RADIUS est parfois appel le serveur AAA . Ce sont les initiales, en
anglais, des trois fonctions principales du serveur RADIUS, que nous venons de voir :
Authentication, Authorization, Accounting, cest--dire lauthentification, lautorisation
et la comptabilisation. Notons quil existe dautres types de serveurs AAA, moins
rpandus : TACACS, TACACS+ ou encore Diameter. Ce dernier est dfini dans la
RFC 3588 ; il sagit dune version amliore du protocole RADIUS2 , mais il nest pas
encore trs utilis aujourdhui.
1. Nous avons brivement prsent les PoP au chapitre 8.
2. Notez le subtil jeu de mot : radius signifie rayon et diameter bien sr signifie diamtre .

10.2 Le protocole RADIUS

315

Conclusion
Le protocole RADIUS offre donc trois fonctions essentielles : lauthentification
des utilisateurs, le paramtrage fin et dynamique de leurs autorisations, enfin la
comptabilisation prcise de leurs connexions. Avant de choisir un serveur RADIUS
particulier, il faut sassurer quil gre bien les mthodes dauthentification que lon
souhaite mettre en uvre et quil possde les connecteurs dont on peut avoir besoin,
par exemple pour le relier un contrleur de domaine de Windows NT.
Le serveur RADIUS nous intresse particulirement dans le contexte du WiFi car
il est le standard de fait pour le serveur dauthentification de larchitecture 802.1x. Or,
nous avons vu que cette architecture tait la base des solutions de scurit WPA
Enterprise et WPA2 Enterprise (voir le chapitre 9). Nous allons donc maintenant
dtailler un peu plus le protocole RADIUS et montrer comment le 802.1x et le
RADIUS fonctionnent ensemble.

10.2 LE PROTOCOLE RADIUS


10.2.1 Le RADIUS et lUDP
Rappels sur UDP et TCP
Lensemble du protocole RADIUS repose sur le protocole User Datagram Protocol
(UDP), dfini dans la RFC 768. Celui-ci fournit un service assez limit au-dessus
du protocole IP1 , dfini dans la RFC 791. En deux mots, le protocole UDP permet
denvoyer des paquets autonomes, quon appelle les datagrams, en utilisant un rseau
IP quelconque, comme Internet, bien sr. Le protocole UDP est trs limit :
il nassure pas que lordre des paquets envoys sera le mme larrive ;
il nassure mme pas que les paquets arriveront destination !

la taille des paquets est limite 64 kilo-octets (ko), au maximum.

titre de comparaison, le protocole TCP, dfini dans la RFC 793, repose galement sur le protocole IP, mais il garantit la livraison des paquets grce un systme
daccuss de rception ; il assure galement que lordre des paquets sera conserv,
en numrotant chaque paquet et en les rordonnant au besoin larrive. En outre,
TCP permet denvoyer des donnes aussi longues que voulu : il soccupe lui-mme de
dcouper les donnes en multiples fragments et de reconstituer les donnes larrive.
Il gre automatiquement le dbit et contrle la vitesse dmission en fonction de la
vitesse de transfert mesure. Il assure enfin une connexion virtuelle , appele un
socket, pour les couches rseau suprieures : ces dernires commencent par ouvrir
un socket TCP avec une autre machine, puis il leur suffit dcrire ou de lire des octets
dans ce socket, sans avoir se soucier de la faon dont leurs donnes seront regroupes
en paquets, ni du moment prcis auquel ces paquets seront envoys.
1. Si vous avez besoin dun rappel au sujet des rseaux IP, consultez lannexe A sur le site de louvrage
www.livrewifi.com.

Chapitre 10. Le RADIUS

316

Bref, cest un protocole trs complet et pratique pour les couches suprieures.
Cest la raison pour laquelle la plupart des protocoles dInternet reposent sur TCP :
cest le cas notamment de HTTP (navigation Internet), SMTP (envoi de-mails),
POP (tlchargement de-mails) ou encore FTP (transfert de fichiers). Cependant,
toutes ces fonctionnalits ont un cot : le fait douvrir un socket suppose une petite
ngociation initiale qui implique quelques allers-retours. Si tout ce que lon veut faire
est denvoyer un simple paquet de donnes, de temps en temps, le protocole TCP peut
tre vu comme trop lourd.
linverse, UDP est un protocole trs simple, mais trs rapide. Cest pour cette
raison quil a t choisi comme base pour le protocole RADIUS1 . Si un paquet
RADIUS envoy par le NAS est perdu pendant son trajet vers le serveur, le NAS
ressaie tout simplement au bout de quelques secondes. Le dlai entre deux tentatives,
ainsi que le nombre maximal de tentatives possibles avant labandon, peuvent tre
configurs dans la plupart des NAS. Il est gnralement possible de configurer chaque
NAS en lui indiquant un serveur RADIUS secondaire, contacter en cas dchec du
serveur RADIUS primaire (fig. 10.5).

Figure 10.5 Exemple de configuration RADIUS dun NAS.

Les ports UDP officiels de RADIUS


Lapport principal du protocole UDP, par rapport au protocole IP, est la notion de
port . Il sagit dun nombre compris entre 1 et 65 535, inclus. Chaque paquet UDP
possde un port de destination et un port dorigine. Lorsquun paquet est reu par une
machine, seul un logiciel lcoute sur le port auquel est adress le paquet le recevra.
1. Le protocole Diameter (le nouveau RADIUS ) est revenu sur ce choix : il repose sur TCP.

10.2 Le protocole RADIUS

317

Ceci permet de dployer plusieurs services UDP sur la mme machine, distingus par
leur port. Certains ports sont thoriquement rservs pour des services donns1 . Cest
le cas du service RADIUS :
le service dauthentification et dautorisation RADIUS doit (en principe) tre

configur pour couter les paquets UDP sur le port 1812 ;


le service de comptabilisation RADIUS doit couter sur le port 1813.

Lorsque vous configurez un NAS pour quil utilise tel ou tel serveur RADIUS,
vous devez donc indiquer ladresse IP du serveur RADIUS, ainsi que le port du service
dauthentification et dautorisation et le port du service de comptabilisation.
Notez que les ports officiels ont chang depuis quelques annes : ils sagissait auparavant des ports UDP 1645 et 1646, ce qui explique pourquoi ces valeurs apparaissent
encore parfois dans certains vieux quipements.

10.2.2 Les six types de paquets


Le protocole RADIUS sert aux changes entre le NAS et le serveur RADIUS. Il
spcifie six types principaux de paquets2 (fig. 10.6) :
Le paquet Access-Request est envoy par le NAS lorsquun client doit tre

authentifi pour accder au rseau. Ce paquet contient entre autres lidentifiant


de lutilisateur ainsi que la preuve de son identit (un mot de passe par exemple).
Un paquet Access-Challenge, contenant un dfi, peut tre renvoy par le
serveur en rponse un paquet Access-Request. Ceci est utile si la mthode
dauthentification de lutilisateur fait intervenir un dfi, ou plus gnralement
plusieurs allers-retours entre le NAS et le serveur. Le NAS doit alors poursuivre
lauthentification en renvoyant un nouveau paquet Access-Request au serveur,
contenant la rponse au dfi. Le serveur peut ventuellement renvoyer
nouveau un paquet Access-Challenge et ainsi de suite.
Le paquet Access-Accept est renvoy au NAS par le serveur, pour indiquer
que lutilisateur est autoris accder au rseau. Ce paquet peut contenir
des attributs dfinissant les autorisations de lutilisateur, comme par exemple
lattribut Session-Timeout.
Le paquet Access-Reject est bien sr envoy au NAS si lutilisateur nest pas
autoris accder au rseau. Ce paquet peut galement transporter divers
attributs, par exemple un message derreur prsenter lutilisateur.
Le paquet Accounting-Request est envoy par le NAS pour indiquer au serveur
le dbut (type Start) ou la fin (type Stop) dune session. Il contient toutes sortes
dattributs donnant des informations au sujet de la session : Acct-Input-Octets,

1. Le protocole TCP possde galement la mme notion de port. Par exemple, le port officiel pour
le protocole HTTP est le port 80.
2. Quelques autres types de paquets RADIUS sont dfinis par dautres RFC, mais ils sont moins
cruciaux.

Chapitre 10. Le RADIUS

318

Acct-Session-Time, User-Name, etc. Ce paquet peut ventuellement tre envoy


rgulirement au cours de la session (type Interim-Update).
Enfin, le paquet Accounting-Response est renvoy par le serveur pour indiquer
quil a bien reu le paquet Account-Request.

Figure 10.6 Un scnario de communication RADIUS.

10.2.3 Le format des paquets RADIUS


Len-tte RADIUS
Le protocole RADIUS hrite sa souplesse du format de ses paquets. En effet, chaque
paquet est constitu dun en-tte fixe et dune liste variable dattributs :
Code

ID

Longueur

Authenticator

Attributs

1 octet

1 octet

2 octets

16 octets

0 4 076 octets

le code indique le type du paquet RADIUS : Access-Request, Access-Challenge,

Access-Accept, Access-Reject, Accounting-Request ou Accounting-Response ;

lID est inclus dans chaque requte : il sagit dun simple compteur qui identifie

le paquet. Ceci permet notamment de savoir quelle requte correspond une


rponse RADIUS (car avec le protocole UDP, lordre des paquets peut changer
entre lmetteur et le rcepteur) ;

10.2 Le protocole RADIUS

319

la longueur est celle du paquet au complet, en comptant len-tte RADIUS et

les attributs ;

lauthenticator (ou sceau lectronique ) sert au contrle dintgrit du paquet,

cest--dire pour sassurer que le paquet na pas t modifi par un pirate entre
lmetteur et le rcepteur : nous y reviendrons plus loin lorsque nous parlerons
de la scurit RADIUS ;
enfin, les attributs sont simplement placs les uns la suite des autres.

Les attributs
Le format de chaque attribut est trs simple. Chaque attribut prcise son type, sa
longueur et, bien entendu, sa valeur :

Type

Longueur

Valeur

1 octet

1 octet

0 253 octets

les types possibles sont dfinis dans la RFC 2865 et dans toutes les autres

RFC lies au protocole RADIUS (2866, 2867, 2868, 2809, 2869 et 2548).
Par exemple, le type Session-Timeout dont nous avons parl plus haut porte le
numro 27, le type User-Name porte le numro 1 et ainsi de suite ;
la longueur est celle de lensemble de lattribut, pas uniquement de la valeur ;
la valeur peut tre un nombre (sur 32 bits), une srie doctets, un texte, une
adresse IP ou encore une date. Cela dpend du type de lattribut.

Puisque le type est reprsent sur un seul octet, il ny a que 256 types possibles.
Cest trs peu si lon considre que de nombreux constructeurs dfinissent leurs
propres attributs. Pour viter que tous les types possibles ne soient vite puiss, la
RFC 2865 dfinit un type spcial pour les attributs spcifiques des constructeurs :
lattribut Vendor-Specific (type numro 26). La valeur de cet attribut commence par
un numro de 32 bits qui correspond lidentifiant du constructeur. Par exemple, le
numro attribu au constructeur Colubris est le 8744. Le reste de la valeur a un format
spcifique au constructeur. En gnral, il sagit dune squence dattributs spcifiques
au constructeur, les uns la suite des autres :

Type (26)

Longueur

ID du constructeur

Sous-attributs spcifiques

1 octet

1 octet

4 octets

0 249 octets

Les sous-attributs ont le format habituel Type-Longueur-Valeur (TLV), mais


leur type est spcifique au constructeur.

Chapitre 10. Le RADIUS

320

Le dictionnaire
Avec les centaines dattributs RADIUS possibles, dfinis par des dizaines de constructeurs, il est parfois difficile de sy retrouver. Surtout, il faut pouvoir configurer
relativement simplement le serveur RADIUS, sans avoir chaque fois rechercher
quel numro correspond le type Session-Timeout ou le constructeur Colubris, par
exemple. Pour cela, les serveurs RADIUS ont en gnral un dictionnaire , qui
tablit lassociation entre un nom clair , comme Session-Timeout et le numro
auquel il correspond dans le standard. De cette faon, lorsque vous configurez un
serveur RADIUS, vous pouvez crire des choses comme Session-Timeout=3600
plutt que Attribut 27=3600 . Cest tout de mme plus clair !
Le seul problme avec le dictionnaire est quil faut parfois le mettre jour. Par
exemple, si vous installez un serveur RADIUS et que deux ans plus tard vous installez
un nouveau matriel, produit par un nouveau constructeur, il faudra vous assurer que
le dictionnaire de votre serveur contienne bien le code de ce constructeur et les types
spcifiques que vous souhaitez utiliser. Si ce nest pas le cas, il faudra consulter le
constructeur pour quil vous fournisse son identifiant et les dfinitions de ses types
dattributs.
Enfin, si vous crivez Session-Timeout=3600 dans votre configuration
RADIUS, comment le serveur doit-il savoir si 3600 doit tre interprt comme
un nombre ou comme du texte ? Pour rsoudre ce problme, le format de chaque type
dattribut est inclus dans le dictionnaire et indique sil sagit dun nombre, dune srie
doctets, dun texte, dune date ou dune adresse IP.
Le dictionnaire dun serveur RADIUS contient la liste des attributs possibles et, pour
chacun dentre eux, son code, son format, parfois ses valeurs possibles et, sil sagit
dun attribut vendor-specific , le nom et le code du constructeur qui la dfini.

10.2.4 Le 802.1x et le RADIUS


Une architecture commune
Le protocole 802.1x dcrit la mme architecture que le RADIUS : un utilisateur, un
contrleur daccs (le NAS) et un serveur dauthentification (le serveur RADIUS).
Le 802.1x dcrit comment lutilisateur et le serveur doivent communiquer : avec des
paquets EAP. Il prcise galement que le client et le contrleur daccs doivent tre
sur un mme rseau local et il impose le protocole EAPoL pour transporter les paquets
EAP entre lutilisateur et le contrleur daccs. En revanche, il laisse le choix du
protocole qui sera utilis pour transporter les paquets EAP entre le contrleur daccs
et le serveur dauthentification.
De son ct, le protocole RADIUS dcrit la mme architecture trois acteurs.
Cependant, contrairement au 802.1x, il nimpose absolument rien au sujet de la
conversation entre lutilisateur et le NAS : ils peuvent schanger les informations

10.2 Le protocole RADIUS

321

dauthentification en utilisant le protocole PPP, avec HTTPS1 ou encore avec EAPoL,


cela naffecte pas le RADIUS. En revanche, le protocole RADIUS dfinit prcisment
comment le NAS et le serveur RADIUS doivent communiquer : ils doivent utiliser
des paquets RADIUS et se les changer grce au protocole UDP/IP, comme nous
lavons vu.

Les attributs EAP


Le 802.1x et le RADIUS tant conus pour la mme architecture et tant finalement
assez complmentaires, ils se marient trs bien. Le protocole 802.1x suggre dailleurs
fortement lutilisation dun serveur RADIUS comme serveur dauthentification. Voici
comment les deux protocoles fonctionnent ensemble (fig. 10.7) :
lutilisateur et le contrleur daccs dialoguent avec le protocole 802.1x, cest--

dire en utilisant le protocole EAPoL ;

les paquets EAP que le contrleur daccs doit changer avec le serveur sont

vhiculs au sein de paquets RADIUS, contenant des attributs EAP prvus


cet effet ;
en reposant sur les protocoles EAPoL et RADIUS pour le transport des paquets,
lutilisateur et le serveur dialoguent selon le protocole EAP.

Figure 10.7 Une architecture 802.1x avec un serveur RADIUS.

Lutilisation du protocole EAP sur RADIUS est dtaille dans la RFC 2869. Cest
elle qui dfinit lattribut RADIUS qui nous intresse : lattribut EAP-Message (type
numro 79). Cet attribut contient tout simplement un paquet EAP. Pour tre plus
prcis, puisquun attribut RADIUS ne peut pas tre plus long que 253 octets, plusieurs
attributs EAP-Message peuvent se succder pour former un paquet EAP complet.
Dans le cas de la mthode EAP/TLS et des autres mthodes de tunnel reposant
sur TLS, le client et le serveur doivent schanger leurs certificats. Or, un certificat
peut tre plus grand quun paquet RADIUS, qui ne peut transporter que 4 076 octets
1. Au chapitre 4, nous avons vu que dans les hotspots, la communication entre lutilisateur et le
contrleur daccs reposait gnralement sur une navigation web scurise (HTTPS). Dans ce
contexte, le protocole 802.1x nest que peu utilis, car la configuration ncessaire dcouragerait de
nombreux clients potentiels, alors que tout le monde possde un navigateur Web et sait lutiliser.

Chapitre 10. Le RADIUS

322

(en comptant les en-ttes des attributs). Heureusement, la mthode EAP/TLS (et les
autres mthodes vhiculant des donnes volumineuses) dfinit comment fragmenter
le certificat et lchanger dans plusieurs paquets EAP : le problme ne se pose donc
pas.
Finalement, tout se passe de faon assez transparente. Il suffit donc de sassurer que
le serveur gre bien les mthodes EAP que lon a choisi dutiliser et que le contrleur
daccs (cest--dire lAP dans le contexte du WiFi) gre bien le 802.1x et le RADIUS.
Tout produit certifi WPA Enterprise devrait convenir.

Une architecture WPA Enterprise


Maintenant que nous savons comment le 802.1x et le RADIUS fonctionnent
ensemble, rsumons les lments quil faut vrifier lorsque lon veut dployer un rseau
WiFi scuris avec le WPA Enterprise :
lutilisateur doit possder un logiciel de connexion compatible avec le 802.1x

et avec les mthodes EAP que lon souhaite utiliser1 . Ce logiciel doit galement
tre compatible avec le WPA ou le WPA2 ;
les AP doivent tre compatibles avec le 802.1x, le RADIUS et le WPA ou le
WPA2 : tout AP certifi WPA Enterprise conviendra ;
le serveur RADIUS doit tre capable de grer les mthodes dauthentification
EAP que lon a choisies.

10.3 QUESTIONS DE SCURIT


10.3.1 Le secret RADIUS
Le protocole RADIUS met en uvre quelques mcanismes assez simples (pour ne
pas dire simplistes) pour protger les informations sensibles quil vhicule et plus
gnralement pour assurer la scurit du lien entre les contrleurs daccs et le serveur
RADIUS.
la base de la scurit du protocole RADIUS, il y a le secret RADIUS : il
sagit dun long mot de passe (une passphrase ) connu la fois du serveur RADIUS
et dun contrleur daccs.
Il est trs fortement recommand de choisir un secret partag aussi long et complexe
que possible (si possible parfaitement alatoire), diffrent pour chaque contrleur
daccs.

Lors de la configuration du contrleur daccs (dans notre cas, le point daccs


WiFi), il faut saisir manuellement le secret RADIUS. Du ct du serveur, il faut
configurer la liste des contrleurs daccs et saisir leurs secrets respectifs. Bien entendu,
1. Les systmes dexploitation rcents incluent une interface 802.1x avec plusieurs mthodes EAP
(EAP/TLS, PEAP/MS-CHAP-v2...).

10.3 Questions de scurit

323

puisque les secrets doivent tre enregistrs sur le serveur, il faut sassurer que la
configuration du serveur RADIUS ne soit accessible qu quelques personnes de
confiance.
Le secret RADIUS est utilis la fois pour crypter certains attributs et galement
pour calculer le code de contrle dintgrit du paquet que le rcepteur utilise pour
sassurer que le paquet RADIUS na pas t modifi. Commenons par voir le contrle
dintgrit, mis en uvre par lauthenticator.

10.3.2 Lauthenticator
Calcul de lauthenticator
Lauthenticator (cest--dire le sceau lectronique , ou si vous prfrez, la signature)
est un champ de 16 octets (128 bits), prsent dans chaque paquet (voir 10.2.3).

Figure 10.8 Le rle de lauthenticator.

Il fonctionne de la faon suivante (fig. 10.8) :


lorsquun paquet Access-Request est envoy, son authenticator est simplement un

nombre alatoire1 , choisi par le contrleur daccs ;


dans les paquets de rponse (Access-Challenge, Access-Accept et Access-Reject),
lauthenticator est calcul en utilisant lalgorithme de hash MD5 (voir le chapitre 8) appliqu au paquet de rponse complet, lauthenticator du paquet
Access-Request, et au secret RADIUS.
Lintrt de ce mcanisme est le suivant : lorsque le contrleur daccs reoit la
rponse du serveur RADIUS, il peut vrifier la valeur de lauthenticator et la valider.
1. En ralit, les nombres alatoires gnrs par un systme informatique sont en gnral
pseudo-alatoires , cest--dire quils sont issus dun calcul complexe qui donne un rsultat difficile
prvoir.

Chapitre 10. Le RADIUS

324

Dans ce cas, puisque le secret RADIUS est utilis dans le calcul, il sait que cest bien
une rponse provenant du serveur. Dautre part, puisque le nombre alatoire quil avait
gnr dans la requte est utilis galement dans le calcul, il sait quil sagit bien de la
rponse cette requte et non de la rponse une ancienne requte : cela vite les
attaques de relecture. Enfin, puisque lensemble du paquet de rponse fait aussi partie
du calcul de lauthenticator, il sait que le paquet de rponse na pas t modifi par un
pirate.
Voici le dtail du calcul de lauthenticator des paquets de rponse (o || signifie
suivi de ) :
Authrponse = MD5 (Code || ID || Longueur || Authrequte || Attributs || secret)
Pour les paquets de comptabilisation, le processus est lgrement diffrent :
lauthenticator du paquet de requte Accounting-Request nest pas alatoire. Il est calcul
selon la formule prcdente, avec une petite diffrence : puisquil ne sagit pas dune
rponse une requte, le champ Authrequte est remplac par un champ nul :
Authacct-request = MD5 (Code || ID || Longueur || 16 octets nuls || Attributs || secret)
De cette faon, le serveur RADIUS peut vrifier la signature des paquets
Accounting-Request quil reoit. Les paquets Accounting-Response sont signs de la
faon habituelle, en calculant un hash MD5 partir du paquet au complet, du secret
et de lauthenticator de la requte.

Cryptage des mots de passe


Lauthenticator et le secret RADIUS sont galement utiliss pour crypter les simples
mots de passe, pour les mthodes dauthentification les plus simples (PAP, CHAP...),
mais pas pour les mthodes EAP. A titre dexemple, voici comment se droule le
cryptage pour un mot de passe PAP :
le mot de passe P est dcoup en blocs de 16 octets : P1 , P2 , P3 ...

si le dernier bloc est plus court que 16 octets, il est complt avec des zros ;

le premier bloc C1 du mot de passe crypt C est calcul de la faon suivante :

C1 = MD5 (Secret || Authrequte ) P1


C2 = MD5 (Secret || C1 ) P2
C3 = MD5 (Secret || C2 ) P3
...

( est lopration XOR)

Ce cryptage ressemble un peu lalgorithme RC4 (voir le chapitre 7, 7.2) :


un flux pseudo-alatoire est gnr grce lalgorithme de hash MD5 et ce flux est
combin avec les donnes crypter (en loccurrence le mot de passe) par le biais
de lopration XOR. Ce cryptage fonctionne bien, mais il est critiqu car il utilise
lalgorithme MD5 comme source de flux pseudo-alatoire, or il na pas t conu pour
cela, mais pour gnrer des hash, cest--dire des codes de contrle dintgrit.
Notons que la plupart des attributs sont envoys en clair . Seuls les mots de
passe simples et un ou deux attributs sensibles sont crypts, en gnral dune faon

10.3 Questions de scurit

325

similaire ce que nous venons de prsenter. Notons que les attributs EAP-Message
ne sont pas crypts par le protocole RADIUS. Heureusement, les mthodes EAP
elles-mmes protgent le contenu des paquets.
La plupart des attributs RADIUS sont envoys en clair . Seuls les attributs les plus
sensibles sont crypts en utilisant le secret RADIUS.

Les dfauts de lauthenticator


Lauthenticator du protocole RADIUS protge les mots de passe simples et il lutte
efficacement contre la majorit des attaques de relecture ou de modification des
paquets. Malheureusement, il possde des faiblesses importantes :
Dune part, le paquet Access-Request contient un authenticator alatoire, donc il

nest pas sign. Ceci permet un pirate denvoyer au serveur RADIUS autant
de paquets de ce type quil le souhaite, en se faisant passer pour un NAS.
Dautre part, lauthenticator du paquet Accounting-Request ne contient pas de
partie alatoire, donc si le contrleur daccs envoie deux paquets de ce type de
contenus identiques, leurs champs authenticator seront eux-mmes identiques.
Un pirate peut donc enregistrer des paquets Accounting-Request et les rejouer
plus tard. Toutefois, puisque les paquets contiennent un identifiant unique pour
chaque session (Acct-Session-Id) et quune session commence par un seul paquet
de dpart (type Start) et se termine par un seul paquet de fin (type Stop), les
paquets de type Start ou Stop rpts par un pirate seront rejets par le serveur.
En revanche, les paquets de type Interim-Update peuvent tre rpts, ce qui
peut endommager les historiques de connexion. Seule protection : le champ
ID, car il change chaque paquet. Le serveur vrifie gnralement que lID du
paquet quil reoit est proche de lID du dernier paquet quil a reu. Il pourra
ainsi rejeter tous les paquets de relecture dont lID est incohrent. Toutefois, cet
ID na quune longueur de 8 bits, donc seulement 256 valeurs possibles. Ainsi,
le pirate peut rejouer les paquets Interim-Update environ tous les 256 paquets
envoys par le contrleur daccs ;
Les attaques de relecture contre les paquets de type Interim-Update peuvent
galement tre diriges contre le contrleur daccs : le pirate peut capturer
un paquet Accounting-Response de type Interim-Update renvoy par le serveur
RADIUS et le rejouer ultrieurement. Ceci peut lui permettre de faire croire au
contrleur daccs que le serveur a bien reu son paquet Accounting-Request,
mme si ce nest pas le cas.

Les attaques contre les paquets Interim-Update sont possibles, mais elles entranent
davantage un dsagrment quune importante faille de scurit. Le problme le plus
grave est le premier, car il signifie quun pirate peut, loisir, modifier un paquet mis
par un contrleur daccs ou mettre lui-mme des paquets de type Access-Request.
Ceci peut lui permettre de chercher le mot de passe dun utilisateur, en essayant des

Chapitre 10. Le RADIUS

326

milliers de possibilits1 . Pour pallier ce problme, un nouvel attribut a t dfini : le


Message-Authenticator. Il ne rsout cependant pas le problme de la rptition des
paquets de comptabilisation Interim-Update.

10.3.3 Lattribut Message-Authenticator


Cet attribut est dfini dans la RFC 2869, qui dcrit comment utiliser EAP dans des
paquets RADIUS. Lorsquun paquet RADIUS contient un attribut EAP-Message, il
doit obligatoirement contenir un attribut Message-Authenticator. Sinon, cet attribut
est optionnel.
Le Message-Authenticator contient un code de contrle dintgrit calcul par un
hash de type HMAC-MD52 sur lensemble du paquet envoyer, plus le secret RADIUS
et lauthenticator de la requte (attention, il sagit du champ authenticator de la requte,
pas de son attribut Message-Authenticator) :
Msg-Auth = HMAC-MD5 (Code || ID || Longueur || Authrequte || Attributs, secret)
Le calcul est le mme pour tout type de paquet, quil sagisse dune requte ou dune
rponse : le champ authenticator utilis dans le calcul est toujours celui de la requte,
qui est alatoire dans le cas dun Access-Request.
Grce au Message-Authenticator, les paquets Access-Request sont signs correctement et le serveur peut donc rejeter les paquets modifis ou crs par des pirates.
Toutefois, rien nempche un pirate de capturer un paquet Access-Request et
denlever lattribut Message-Authenticator. La RFC 2869 stipule toutefois que le serveur
doit obligatoirement rejeter les paquets contenant un attribut EAP-Message mais pas
dattribut Message-Authenticator, donc en principe, si une mthode EAP est utilise,
cette attaque nest pas possible. En revanche, si lon nutilise pas une mthode dauthentification EAP, le serveur risque daccepter les paquets sans Message-Authenticator.
Heureusement, dans le contexte du WiFi avec une architecture WPA Enterprise, on
utilise bien une mthode EAP, donc on est protg.
Lorsque lon utilise une authentification EAP, ce qui est le cas avec larchitecture WPA
Enterprise, lattribut Message-Authenticator protge les paquets Access-Request contre
les modifications dun pirate.

10.3.4 Lattaque hors-ligne contre le secret


Lun des problmes avec la scurit du protocole RADIUS telle quelle est mise en
uvre est que le secret est vulnrable une attaque de type dictionnaire hors-ligne.
1. Cest une attaque de dictionnaire en ligne, donc le serveur peut mettre en uvre un mcanisme
pour bloquer les multiples tentatives infructueuses.
2. Lalgorithme HMAC est dfini dans la RFC 2104. Il dcrit comment calculer un hash avec MD5
(ou toute autre fonction de hash) sur un message dont on veut contrler lintgrit et une cl (le
secret).

10.3 Questions de scurit

327

En effet, si le pirate peut capturer un paquet RADIUS quelconque, il peut essayer, chez
lui (cest--dire sans avoir se connecter au rseau), de trouver le secret RADIUS : il
lui suffit pour cela dessayer des milliers de secrets possibles, jusqu trouver le secret
qui produit le bon champ authenticator (sauf pour les paquets Access-Request) ou le
bon attribut Message-Authenticator.
Puisquune attaque de dictionnaire hors-ligne est ralisable, la recommandation
habituelle est de mise : choisir des secrets aussi longs et complexes que possible. Si le
pirate parvient rcuprer le secret, il pourra se faire passer pour un contrleur daccs
auprs du serveur RADIUS, ou pour le serveur RADIUS auprs du contrleur daccs.
Si le mme secret est utilis pour tous les contrleurs daccs, il pourra attaquer tous
les contrleurs daccs : cest pourquoi lon recommande dutiliser un secret diffrent
pour chaque contrleur daccs (cest--dire pour chaque AP).

10.3.5 Le RADIUS sur Internet


Les NAS sont identifis par leur adresse IP
Puisque tous les contrleurs daccs utilisent potentiellement des secrets diffrents, le
serveur RADIUS doit dterminer de quel contrleur daccs provient un paquet pour
pouvoir savoir quel secret utiliser. Pour cela, on pourrait imaginer dutiliser lattribut
NAS-Identifier dont nous avons parl plus haut, mais le protocole RADIUS impose
une autre mthode : le NAS doit tre identifi par son adresse IP. Pour cela, ladresse
IP source de chaque paquet RADIUS doit tre utilise par le serveur.
Lavantage de cette solution est quun serveur RADIUS pourra trs facilement
filtrer les paquets quil reoit en rejetant tous ceux dont ladresse IP source ne
correspond pas un NAS connu.
Dans la configuration du serveur RADIUS, les NAS sont identifis par leur adresse IP.

Le NAT : quelques rappels


Malheureusement, lidentification des NAS pas leur adresse IP provoque quelques
problmes ennuyeux. Voyons lesquels.
Si un NAS est install dans un rseau dentreprise, il aura sans doute une adresse
IP locale, du type 10.0.20.3 ou encore 192.168.0.5. Si le serveur RADIUS ne se trouve
pas sur le mme rseau local et que les paquets RADIUS doivent passer directement
par Internet, alors au moment de sortir vers Internet, la passerelle (par exemple,
le modem-routeur, dans le cas dune connexion ADSL) modifiera ladresse IP source
du paquet pour lui donner sa propre adresse IP publique sur Internet (par exemple
213.91.4.193) : ceci permettra au serveur denvoyer sa rponse au bon endroit. On
appelle cela du Network Address Translation (NAT), cest--dire de la translation
dadresse. Plus prcisment, il sagit dans ce cas de Source-NAT (SNAT), puisque
cest ladresse IP source qui est modifie.
Lorsque le serveur RADIUS reoit le paquet, il ne voit pas ladresse locale du
NAS, mais son adresse publique , cest--dire ladresse de la passerelle (celle du

Chapitre 10. Le RADIUS

328

modem-routeur, par exemple). Le serveur doit donc tre configur pour associer le
NAS cette adresse IP publique et non ladresse locale du NAS. Lorsque le serveur
rpond la requte, le paquet est adress ladresse publique du NAS, cest--dire
la passerelle. Quand la passerelle reoit le paquet, elle se souvient quune requte
provenant de telle IP locale (et tel port UDP) attendait une rponse. Elle sait donc
quil faut rediriger cette rponse vers ladresse IP locale (et le port) en question : elle
remplace ladresse IP de destination du paquet par ladresse IP du NAS. On appelle
cela le Destination-NAT (DNAT). La rponse RADIUS peut ainsi atteindre le NAS.
Tout ce mcanisme de SNAT et de DNAT sappelle le NAT dynamique 1 : il
permet plusieurs stations sur un mme rseau local de pouvoir communiquer avec
Internet au travers dune seule adresse IP publique.

Problmes du NAT avec le RADIUS


Le premier problme est le suivant : si plusieurs NAS sont dploys sur le mme rseau
local, ils auront la mme adresse IP source du point de vue du serveur RADIUS, si
celui-ci se trouve sur un autre rseau, au travers de lInternet (fig. 10.9). Ils devront
donc partager la mme configuration sur le serveur, en particulier le mme secret.

Figure 10.9 Le problme du NAT et du RADIUS.

Le deuxime problme peut arriver si ladresse IP publique est susceptible de


changer. Cest parfois le cas si la connexion Internet repose sur une connexion ADSL,
par exemple. En effet, les fournisseurs daccs Internet (FAI) ne possdent quun
nombre limit dadresses IP publiques et ils les attribuent souvent dynamiquement
leurs clients, au gr de leurs connexions. Il nest pas rare que ladresse IP publique
dune connexion ADSL change quotidiennement. Bien sr, si ladresse IP publique
dun NAS change, le serveur RADIUS ne pourra plus le reconnatre. Une solution
serait de mettre en place un mcanisme qui vrifie rgulirement ladresse IP publique
1. Par opposition au NAT statique , o la passerelle est configure pour que tous les paquets qui
lui sont adresss sur tel port UDP ou TCP soient redirigs localement vers telle adresse IP. Ceci
permet de rendre accessible sur Internet un serveur install sur un rseau local (par exemple un
serveur RADIUS ou Web).

10.3 Questions de scurit

329

de chaque rseau local o des NAS sont dploys et qui mette jour automatiquement
la configuration du serveur RADIUS... mais videmment ce nest pas la panace !
La premire solution au problme des IP dynamiques consiste simplement
demander une IP statique son FAI : une adresse IP publique vous est alors
attribue et elle ne change jamais. Cela ne rsout cependant pas le premier problme,
car tous les NAS sur un mme rseau auront encore la mme adresse IP publique du
point de vue du serveur.

Le risque de DoS
Il reste encore un problme important : les paquets UDP sont trs utiliss pour raliser
des attaques de type dni de service (DoS) contre un rseau. Pour cela, un pirate situ
nimporte o sur Internet submerge le rseau de paquets UDP inutiles. Au mieux,
la connexion Internet est lente ou indisponible, au pire, les serveurs sarrtent. Le
protocole UDP est apprci par les pirates car il est difficile pour un pare-feu de savoir
si un paquet UDP est lgitime ou non, car il ny a pas de notion de contexte avec
UDP, contrairement TCP pour lequel il y a les sockets.
Il est recommand de bloquer tout le trafic UDP rentrant, dans le pare-feu dune
connexion Internet (sauf sil sagit de rponses des requtes sortantes). Un serveur
RADIUS ne doit donc pas tre accessible directement depuis Internet.

Pour finir, il est tout fait dconseill denvoyer des paquets RADIUS directement
sur Internet, sans protection, car ils contiennent des informations, dont la plupart ne
sont pas cryptes.
Rsumons : le NAT pose problme, le pare-feu de chaque connexion Internet
doit bloquer le trafic UDP (donc le trafic RADIUS) et enfin les paquets RADIUS ne
doivent pas transiter en clair sur Internet. Mais alors, comment des NAS situs sur un
rseau donn peuvent-ils communiquer avec un serveur RADIUS situ sur un autre
rseau (ce qui arrivera, par exemple, si votre socit possde plusieurs bureaux) ? La
rponse vient des Rseaux Privs Virtuels (RPV), appels galement les Virtual Private
Networks (VPN).

Une solution : les VPN


Lorsque larchitecture RADIUS doit tre distribue sur plusieurs sites distincts, il est
trs recommand de mettre en place une architecture VPN. Ces architectures sont
assez complexes et ce livre na pas pour vocation de les dcrire en dtail. Nous les
avons dj mentionnes au chapitre 6, dans le 6.3.9.
Leur principe est le suivant : ils permettent de mettre en place un rseau scuris
en passant par des liaisons non scurises. Au chapitre 6, ils reprsentaient une option
possible pour scuriser une connexion sans fil (sans forcment utiliser le WPA ou le
WPA2). Maintenant, ils peuvent galement servir relier plusieurs sites entre eux,
par le biais dInternet.
Plusieurs architectures sont possibles (fig. 10.10) : la solution la plus frquente
consiste crer des tunnels scuriss entre les passerelles de chaque site. Une autre

330

Chapitre 10. Le RADIUS

option consiste relier directement les quipements dont les communications doivent
tre scurises un serveur VPN. Toutes leurs communications passent alors par
ce serveur et sont cryptes. Certains AP possdent ainsi une fonction de client
VPN (pour les protocoles PPTP, L2TP ou IPSec, gnralement) : ils peuvent ainsi
se connecter un serveur VPN et tout leur trafic RADIUS est envoy au serveur au
sein dun tunnel scuris. larrive, les paquets sont relays par le serveur VPN vers
le serveur RADIUS, qui peut tre hberg par la mme machine. Cette solution est
la plus sre, car les paquets RADIUS sont protgs de bout en bout et ne transitent
jamais en clair .

Figure 10.10 Les architectures VPN pour un dploiement RADIUS.

Quelle que soit larchitecture VPN choisie pour relier les sites entre eux, toutes
les machines auront limpression dtre sur le mme rseau local. Ceci permet de
rsoudre tous les problmes dadressage que nous avons mentionns : chaque NAS
apparat bien au serveur RADIUS avec sa propre adresse IP locale. En outre, cette
adresse IP ne change pas, mme si ladresse IP publique de la connexion Internet est
dynamique.
Les VPN sont gnralement rsistants de nombreuses attaques de type DoS,
toutes les communications sont cryptes dans les tunnels, un contrle dintgrit
puissant est ralis et les attaques de relecture sont impossibles. Bref, le trafic RADIUS
qui transite au sein des tunnels VPN est hautement scuris. Sauf bien sr si le rseau
VPN est mal mis en uvre (ce nest pas une tche facile).

10.3 Questions de scurit

331

Si le trafic RADIUS doit passer par Internet, il est fortement recommand de mettre
en place un tunnel VPN pour le scuriser. Ce nest malheureusement pas vident
raliser.

10.3.6 Les VLAN


Si les AP nintgrent pas un client VPN et que lon choisit larchitecture VPN dans
laquelle seules les passerelles sont relies entre elles par des tunnels scuriss, alors
le trafic entre les NAS et les passerelles ne sera pas protg par les tunnels. Plus
gnralement, si les NAS et le serveur RADIUS sont sur un mme rseau local mais
pas sur la mme machine, alors le trafic RADIUS transitera en clair sur ce rseau. Si
un pirate parvient accder au rseau local, il pourra assez facilement intercepter le
trafic RADIUS, par exemple par le biais dune attaque ARP (voir lannexe B sur le
site www.livrewifi.com).
Pour viter cela, une solution consiste placer les AP et le serveur RADIUS sur un
mme rseau virtuel (VLAN), isol du reste du rseau (fig. 10.11). Malheureusement,
puisque les utilisateurs doivent pouvoir se connecter aux AP, sauthentifier et accder
ensuite au rseau, les AP doivent tre capables de grer plusieurs VLAN : lun pour
les utilisateurs, lautre pour leur connexion avec le serveur RADIUS. De nombreux
AP possdent maintenant cette option.

Figure 10.11 Le trafic RADIUS isol dans un VLAN.

10.3.7 Lchange de la cl PMK


Lorsque nous avons prsent larchitecture WPA Enterprise, nous avons prcis que le
lien entre le contrleur daccs et le serveur dauthentification devait absolument tre
scuris. En effet, rappelez-vous, la cl matresse PMK, celle qui est ngocie entre
lutilisateur et le serveur dauthentification, celle partir de laquelle toutes les cls de
cryptage et dintgrit sont gnres, celle sur laquelle repose la scurit du WPA et
du WPA2, bref, cette cl matresse doit tre envoye par le serveur RADIUS lAP
(le contrleur daccs) auquel est associ lutilisateur (fig. 10.12). Comment cette cl
est-elle protge ?

332

Chapitre 10. Le RADIUS

Figure 10.12 Lenvoi de la cl matresse PMK, du serveur RADIUS vers lAP.

Le WPA stipule que la cl PMK doit tre envoye du serveur au NAS par
le biais dun paquet RADIUS contenant un attribut Vendor-Specific dfini par la
socit Microsoft (son identifiant est le 311). Lattribut spcifique en question porte
le numro 17 et son nom (un peu obscur) est MS-MPPE-Recv-Key. Voyons pourquoi
cet attribut a t choisi.
Le protocole Microsoft Point-to-Point Encryption (MPPE) a pour but de scuriser
une liaison PPP. Il est dfini dans la RFC 3078. Par ailleurs, Microsoft a dfini la
RFC 2548 pour permettre lutilisation de certaines fonctions spcifiques Microsoft,
dont quelques unes lies au protocole MPPE, avec le protocole RADIUS. Cette RFC
dcrit notamment comment une cl secrte peut tre crypte et intgre dans un
attribut RADIUS pour tre transmise du serveur RADIUS vers un NAS : cest l que
lattribut MS-MPPE-Recv-Key est dfini.
Lorsque le groupe de travail 802.11i sest pench sur le problme de la distribution
de la cl PMK, il nexistait aucun attribut RADIUS standard rellement adapt. Ils se
sont donc penchs sur les attributs spcifiques existants et lattribut MS-MPPE-RecvKey est apparu comme la meilleure solution. Bien que cet attribut ait t dfini par
Microsoft et porte ses initiales, il est dcrit dans une RFC et nest donc absolument
pas ferm . On peut donc lutiliser sans tre li le moins du monde Microsoft.
Notons que le WPA impose lusage de cet attribut, alors que le WPA2 ne fournit que
des recommandations, en citant notamment cet attribut.
Bref, la cl PMK est crypte grce un algorithme dfini dans la RFC 2548 et
elle est intgre dans un attribut RADIUS MS-MPPE-Recv-Key pour tre envoye

10.3 Questions de scurit

333

lAP (le contrleur daccs). Lalgorithme de cryptage de la cl est trs semblable


lalgorithme que nous avons prsent plus haut, pour le cryptage du mot de passe PAP.
Certains estiment que ce nest pas un cryptage exceptionnel, mais il semble suffisant.
La confidentialit de lchange est assure par le secret RADIUS, sur lequel repose le
cryptage. Il est donc vident que si le secret est compromis, toute la scurit WPA ou
WPA2 seffondre. Au risque de nous rpter, il faut donc faire attention utiliser des
secrets RADIUS aussi longs et complexes que possible !

Rsum
Ce dernier chapitre nous a permis daborder en dtail le protocole RADIUS et toutes
les questions de scurit qui se posent lorsquun serveur de ce type doit tre mis en
place.
Larchitecture RADIUS repose sur trois types dacteurs : les utilisateurs, les NAS et
le serveur RADIUS.
Les utilisateurs cherchent se connecter un rseau (ou tout autre service).
Les contrleurs daccs, appels les NAS (ou encore les clients dans le jargon du
protocole RADIUS, ce qui peut prter confusion), ont pour rle de demander aux
utilisateurs de sidentifier et de ne les laisser passer que sils sont authentifis par le
serveur RADIUS et uniquement selon leurs droits daccs. Dans le contexte du WiFi,
les NAS sont les points daccs (AP).
Le serveur RADIUS a pour fonction dauthentifier les utilisateurs en rpondant
aux requtes dauthentification envoyes par les NAS. Lorsquil informe un NAS
quun utilisateur est bien authentifi et peut accder au rseau, le serveur RADIUS
fournit souvent des instructions varies ce NAS, sous la forme dattributs . Ces
instructions peuvent indiquer quil faut dconnecter lutilisateur au bout dun certain
temps, ou encore que cet utilisateur ne doit pas pouvoir accder telle ou telle
partie du rseau. Enfin, le serveur RADIUS a galement pour fonction denregistrer
lhistorique des sessions des utilisateurs. Les trois fonctions dun serveur RADIUS
se rsument donc par les lettres AAA : Authentification, Autorisation et Accounting
(comptabilisation).
Les mthodes dauthentification possibles sont trs varies : PAP, CHAP, MS-CHAP,
MS-CHAP-v2 ou encore toutes les mthodes EAP. Un serveur RADIUS peut tre
reli divers systmes externes dauthentification, tels que des serveurs LDAP, des
contrleurs de domaine de Windows NT ou encore dautres serveurs RADIUS.
Le protocole RADIUS lui-mme est assez simple et surtout trs souple, car chaque
paquet peut contenir une liste dattributs varis. De nouveaux attributs peuvent tre
dfinis et vhiculs, sans difficult : il suffit de les rajouter dans le dictionnaire du
serveur RADIUS, qui contient la liste des attributs possibles, leur nom, leur numro
et leur format.
La scurit offerte par le protocole RADIUS nest pas exceptionnelle : un long
mot de passe (le secret ) doit tre install dans chaque NAS et tre connu du
serveur uniquement. Toute la scurit du protocole RADIUS repose sur ce secret.

334

Chapitre 10. Le RADIUS

En outre, lorsque le serveur RADIUS reoit un paquet, il doit dterminer quel


secret a t utilis pour le signer. Pour cela, il utilise ladresse IP source du paquet et
dtermine quel NAS la mis. Ceci peut poser des problmes si le trafic RADIUS
passe directement par Internet (ce qui est peu recommand) : plusieurs NAS peuvent
alors tre pris pour un seul ; par ailleurs les changements dadresse IP rguliers imposs
par certains FAI peuvent tre gnants. Voici donc les principales recommandations
de scurit RADIUS :
Il faut utiliser tout prix un secret aussi long et complexe que possible (20 caractres
alatoires, par exemple), diffrent pour chaque NAS.
Il faut utiliser si possible une mthode dauthentification EAP tunnel (EAP/TLS,
EAP/PEAP, EAP/TTLS ou encore EAP/FAST).
Si les paquets RADIUS doivent passer par Internet, il faut les protger, notamment
en dployant une architecture VPN entre les sites distants.
Si possible, le trafic RADIUS doit tre isol dans un VLAN protg.

11
Les obligations lgales

Objectif
Ce chapitre a pour but de prsenter les principales obligations lgales que vous devrez
respecter si vous dployez une installation WiFi. Ces obligations sont de natures trs
diffrentes, avec des objectifs bien distincts et parfois contradictoires :
protger la vie prive des utilisateurs du rseau ;
lutter contre la cybercriminalit ;
permettre la cohabitation de services sans fil voisins ;
garantir la scurit sanitaire des personnes passant dans le primtre de rayonnement des antennes.
Les deux premiers points sont importants mais ils ne sont pas spcifiques au WiFi,
donc nous nous contenterons dun bref rappel. En revanche, nous approfondirons
davantage les deux derniers points, et surtout la question de la sant, car elle fait
actuellement dbat et suscite de vives inquitudes.

11.1 PROTGER LA VIE PRIVE DES UTILISATEURS DU


RSEAU
la fin des annes 1970, alors que linformatique tait encore rserve aux experts, la
France a t le premier pays au monde se doter de lois visant protger les individus
contre lutilisation abusive de leurs informations personnelles dans les systmes
informatiques. Trente ans aprs, ces lois sont bien rodes, avec une jurisprudence
trs fournie : vous avez donc fort intrt les respecter, car les amendes peuvent tre

336

Chapitre 11. Les obligations lgales

svres, et en cas de manquement grave votre responsabilit pnale peut mme tre
engage.
Si vous stockez des informations personnelles nominatives dans votre systme
informatique, vous devez au pralable faire une dclaration auprs de la Commission
nationale de linformatique et des liberts (CNIL, www.cnil.fr). Vous devez ensuite
mettre en uvre les moyens ncessaires pour protger ces informations, informer
les utilisateurs du fait que vous allez enregistrer leurs informations personnelles, leur
permettre de consulter ces informations et les corriger le cas chant (en cas de
changement dadresse, par exemple), et ne pas transmettre ces informations des tiers
sans le consentement des utilisateurs.
Vous avez galement lobligation de supprimer les informations nominatives de
votre systme lorsquune personne nutilise plus votre service : vous pouvez supprimer
les donnes ou simplement les rendre anonymes (vous pouvez ainsi conserver des
informations non nominatives, des fins statistiques, comptables ou fiscales par
exemple).
La CNIL exige que le contenu des communications soit tenu parfaitement secret.
Par exemple, un employeur na pas le droit de lire les emails dun employ si le titre de
lemail indique quil sagit dune communication prive (mais il peut bien sr interdire
lutilisation du systme de messagerie des fins prives).
Pour plus de dtails, nous vous invitons vivement consulter le site web de la
CNIL,www.cnil.fr.

11.2 LUTTER CONTRE LA CYBERCRIMINALIT


La criminalit sur Internet est malheureusement en forte croissance, et les moyens
disposition des forces de lordre pour lutter contre elle taient jusqu rcemment trs
insuffisants. Se sont ainsi multiplis divers cyberdlits que lon peut classer en trois
niveaux de gravit :
Crime organis, terrorisme, chantage, pdophilie...

Arnaques simples , fraudes la carte bancaire, phishing 1 ...


Tlchargements illgaux, piratage de logiciels...

Les dlits les plus graves ne reprsentent quun faible pourcentage des actes
criminels sur Internet, mais ce sont eux qui causent le plus de dgts : ce sont donc ces
dlits graves que visent, en premier lieu, les rcentes lois contre la cybercriminalit
(inversement, les dlits les moins graves reprsentent limmense majorit des dlits
sur Internet, mais ils ne sont presque pas poursuivis).

1. Le phishing consiste mettre en uvre un site web qui ressemble un site web connu afin de
piger des utilisateurs imprudents et leur voler des informations sensibles (numro de carte bancaire,
identifiants...).

11.2 Lutter contre la cybercriminalit

337

La loi n 2006-64 du 23 janvier 2006 relative la lutte contre le terrorisme donne


davantage de moyens aux forces de police pour lutter contre la cybercriminalit.
Cette loi impose notamment aux Fournisseurs daccs Internet (FAI) de contrler
lidentit des personnes qui se connectent leur rseau, et de conserver lhistorique
des connexions pendant un an. Dans le cas des oprateurs de hotspots WiFi, le premier
point est problmatique : en effet, lorsquun utilisateur se connecte un hotspot, il ne
rencontre gnralement personne, et il nest donc pas envisageable de lui demander
sa carte didentit. Les oprateurs de hotspots font donc souvent limpasse complte sur
cette obligation, en ne contrlant absolument pas lidentit des utilisateurs. Certains
oprateurs de hotspots font de leur mieux, en demandant par exemple ladresse email de
lutilisateur (ou son numro de tlphone mobile), puis en lui envoyant ses identifiants
par email (ou par SMS). Cest mieux que rien, et pour linstant il semble que cela soit
considr comme suffisant... mais la jurisprudence peut voluer.
En ce qui concerne lhistorique des connexions, il sagit denregistrer au strict
minimum lheure de dbut et de fin de connexion, ainsi que ladresse IP et ladresse
MAC de chaque utilisateur. Toute information personnelle exige pour la fourniture
du service doit tre galement conserve pendant un an (par exemple ladresse email
ou le numro de tlphone mobile, sils sont demands). Si vous souhaitez offrir un
service de hotspot gratuit, cela ne vous exempte pas des obligations prcdentes : mme
si vous choisissez de nexiger aucune information personnelle de la part des utilisateurs,
vous devrez tout de mme conserver leurs historiques de connexion pendant un an.
Contrairement ce que lon entend parfois, il nest pas demand denregistrer
le contenu des communications. Cest dailleurs interdit par la CNIL (voir 11.1).
En revanche, si vous mettez en uvre un service de communication, par exemple
un systme demails ou de tlphonie sur IP, alors vous devez conserver pendant
un an lhistorique des communications : non pas le contenu des communications,
mais lheure exacte de la communication, et sa dure le cas chant, ainsi que les
coordonnes de lmetteur et des destinataires.
Si les services de lutte contre le terrorisme en font la demande, les oprateurs
doivent fournir toutes les donnes quils possdent sur lutilisateur suspect : informations personnelles, adresses MAC et localisation des quipements utiliss, liste des
numros appels et appelants, dure et date des communications, etc. La Commission
nationale de contrle des interceptions de scurit (CNCIS) a pour rle de contrler
ce pouvoir de police afin dviter les abus.
De nouvelles lois visant lutter contre le terrorisme, le piratage, et plus gnralement la criminalit sur Internet, sont rgulirement proposes : HADOPI, LOPSI
puis LOPSI2, etc. Nous vous invitons donc consulter le site web du ministre de
lIntrieur1 , ainsi que le site web LegiFrance2 pour avoir les informations les plus
rcentes.

1. http://www.interieur.gouv.fr/
2. http://www.legifrance.gouv.fr/

Chapitre 11. Les obligations lgales

338

11.3 PERMETTRE LA COHABITATION DE SERVICES


SANS FIL VOISINS
11.3.1 Des bandes de frquences libres
Les deux bandes de frquence utilises en WiFi, 2,4 GHz et 5 GHz, sont libres :
chacun peut installer un point daccs WiFi chez lui, sans avoir payer une redevance
lAutorit de rgulation des communications lectroniques et des postes (ARCEP),
et sans mme avoir demander une autorisation1. Mais il y a tout de mme des rgles
respecter pour limiter les interfrences entre rseaux voisins, et permettre ainsi
leur cohabitation. Ces limites sont dfinies par lARCEP, et contrles par lAgence
nationale des frquences (ANF).
La rglementation impose un seuil maximal de Puissance isotrope rayonne
quivalente (PIRE) pour chacun des quipements WiFi dploys. Rappelons que
le PIRE est la puissance mise dans laxe de rayonnement principal dune antenne
(pour plus de dtails, voir 4.4.1). Quand on lexprime en dBm, le PIRE est gal
la puissance de lmetteur (en dBm), moins les pertes dans les connecteurs et cbles
dantennes (en dB), plus le gain de lantenne (en dBi).
Les diffrentes limites respecter, selon les canaux utiliss, et selon quon dploie
le matriel WiFi lintrieur ou lextrieur sont prsentes dans les paragraphes qui
suivent.

11.3.2 Limites pour la bande des 2,4 GHz


Ces limites concernent le 802.11b, le 802.11g et le 802.11n lorsquil est configur sur
un canal dans la bande des 2,4 GHz.

Canal

Frquence

17

2 400 2 454 MHz

8 13

2 454 2 483,5 MHz

PIRE maximal autoris


Intrieur
Extrieur
100 mW
(20 dBm)
100 mW
(20 dBm)
10 mW
(10 dBm)

Exceptions Dans les dpartements et collectivits territoriales dOutremer, le PIRE


maximal autoris est de 100 mW (20 dBm), lintrieur comme lextrieur des
btiments.

1. Jusquen avril 2007, les oprateurs de hotspots WiFi taient sous un rgime exprimental, et
navaient pas toutes les obligations des oprateurs de rseaux classiques. Dsormais, il faut obtenir
une licence doprateur de hotspots si vous souhaitez fournir un service de connexion Internet pour
le grand public. Note : les petits oprateurs (moins dun million deuros de chiffre daffaires annuel)
sont exempts des taxes administratives dues par les oprateurs de rseaux.

11.3 Permettre la cohabitation de services sans fil voisins

339

11.3.3 Limites pour la bande des 5 GHz


Ces limites concernent le 802.11a et le 802.11n lorsquil est configur sur un canal
5 GHz.

Canal

Frquence

36 48

5 150 5 250 MHz

52 64

5 250 5 350 MHz

100 140

5 470 5 725 MHz

149 161

5 725 5 825 MHz

PIRE maximal autoris


Intrieur
Extrieur
200 mW (23 dBm)
Interdit
200 mW (23 dBm)
DFS* et TPC**a
1 000 mW (30 dBm)
DFS* et TPC**
Interdit

a. (*) Pour ces frquences, un mcanisme de slection dynamique de frquence (Dynamic Frequency Selection,
DFS) est obligatoire. La lgislation prcise que ce mcanisme doit respecter la norme harmonise EN 301 893 de
lETSI (ou une fonctionnalit quivalente) : Ceci doit permettre de garantir au minimum, pour les autres applications
autorises dans la bande concerne, notamment les systmes de radiolocalisation, un degr de protection identique celui
apport par la norme harmonise. Ces techniques dattnuation galisent la probabilit de slection dun canal spcifique
pour tous les canaux disponibles, afin de garantir, en moyenne, une rpartition quasi-uniforme de la charge du spectre . Les
produits 802.11n mettant sur la bande des 5 GHz mettent en uvre un mcanisme DFS satisfaisant. En ce qui
concerne les produits 802.11a, il faut vrifier quils respectent galement la norme 802.11h.
(**) Pour ces frquences, il faut un mcanisme de contrle automatique de la puissance de lmetteur (Transmitter
Power Control, TPC) permettant datteindre une attnuation dau moins 3 dB. Si un tel mcanisme nest pas mis
en uvre, le PIRE maximal autoris est diminu de 3 dB (par exemple, 500 mW au lieu de 1000 mW, cest--dire
27 dBm au lieu de 30 dBm). L aussi, les produits 802.11n et 802.11a+h mettent en uvre un mcanisme TPC
satisfaisant.

Notons que la rglementation 5 GHz prcise galement la densit de PIRE


moyenne maximale autorise. Lobjectif est que la puissance rayonne soit quitablement rpartie sur toute la largeur du canal utilis (large de 20 MHz). Cette limite
est gale au PIRE maximal divis par 20, pour une largeur de bande de 1 MHz. Par
exemple, entre 5 470 et 5 725 MHz, la densit de PIRE moyenne maximale autorise
est gale 1 000/20 = 50 mW/MHz. Les matriels ayant reu le label WiFi de la
WiFi Alliance respectent naturellement cette limite.

11.3.4 Comment respecter ces limites ?


En gnral, pour respecter la limite de PIRE lgale, il ny a rien faire de particulier : les
quipements WiFi sont en effet le plus souvent quips dantennes omnidirectionnelles
noffrant que 2 3 dBi de gain, les metteurs produisent par dfaut un signal dune
puissance de 15 18 dBm, et la perte dans les connecteurs et cbles dantenne est
proche de 1 2 dBm. Ainsi les quipements WiFi vendus en France ont par dfaut un
PIRE infrieur ou gal 20 dBm, donc tout fait dans les limites lgales... sauf si lon
installe le point daccs lextrieur sur un canal compris entre 8 et 13 (inclus) : il
faut alors rduire la puissance de lmetteur ou installer un long cble dantenne ou
un attnuateur entre le point daccs et les antennes (mais le mieux est sans aucun
doute de simplement changer de canal).

340

Chapitre 11. Les obligations lgales

Les choses sont moins simples si vous modifiez la configuration par dfaut, car il
faut alors bien faire attention rester dans la lgalit :
Faites attention si vous rglez la puissance de lmetteur sur une valeur plus

leve que celle par dfaut. Par exemple, vous serez vraisemblablement dans
lillgalit si vous rglez la puissance de lmetteur 20 dBm, car on doit rajouter
le gain de lantenne pour calculer le PIRE, et ce dernier risque donc fort de
dpasser 20 dBm ( moins davoir un long cble dantenne ou un attnuateur
dont les pertes compensent le gain de lantenne).
Faites attention galement si vous changez le pays pour lequel le point daccs
est configur : certains pays ont une limite plus leve que la France et vous
risquez donc davoir un PIRE trs excessif (jusqu 30 dBm, cest--dire 10 fois
la limite lgale).
Surtout, faites trs attention si vous remplacez une antenne1 par une autre
antenne ayant un gain plus important : baissez si ncessaire la puissance de
lmetteur pour respecter la limite de PIRE (voir le chapitre 5).
Enfin, nous avons malheureusement pu constater que certains installateurs de
matriels WiFi sont trs peu soucieux de ces limites de PIRE : il nest pas rare
quils installent des antennes directionnelles ou sectorielles gain important
pour amliorer la couverture radio (par exemple en intrieur pour couvrir un
bureau situ au bout dun couloir, ou lextrieur pour installer un pont radio),
mais sans rduire pour autant la puissance dmission des points daccs. Si vous
faites appel un installateur, assurez-vous quil respecte bien les limites lgales
de PIRE.
Bien quon entende parfois parler dun hotspot WiFi ferm car il dpassait le PIRE
lgal, on est oblig de constater que les contrles sont trs rares. Du coup, cest parfois
un peu la course larmement : un voisin met trop fort ? Qu cela ne tienne,
on augmente aussi la puissance de ses quipements ! Il serait pourtant tellement plus
simple et efficace daller discuter avec ce voisin (et de porter plainte sil persiste).
On peut galement parfois tre tent de dborder un peu : 21, 22, 23 dBm,
cela semble si proche de 20 dBm... Pourtant noubliez pas que 23 dBm, ce nest pas
un peu plus que 20 dBm : cest deux fois plus de puissance rayonne. Cest un peu
comme si vous rouliez 260 km/h sur lautoroute ! vitez donc de dpasser le PIRE
lgal, mme dun ou deux dBm.
Le fait de bien respecter ces limites permet dviter les amendes, de partager
respectueusement les ondes avec ses voisins et entre vos propres points daccs... mais
aussi de limiter les risques pour la sant, comme nous allons le voir maintenant.

1. Nous parlons ici des antennes mettrices bien sr : dans de nombreux matriels WiFi, une antenne
est utilise lmission et la rception, lautre tant utilise uniquement en rception. La limite
de PIRE est bien sr une limite lmission, donc vous pouvez changer comme bon vous semble
lantenne de rception, cela ne change pas le PIRE.

11.4 Garantir la scurit sanitaire

341

11.4 GARANTIR LA SCURIT SANITAIRE


11.4.1 Introduction
La lgislation est-elle suffisante ?
Les ondes lectromagntiques sont-elles dangereuses pour la sant ? Cette question
fait rgulirement la Une des journaux, et alimente de nombreuses conversations.
Depuis prs dun sicle on sait bien que les ondes lectromagntiques peuvent tre
dangereuses pour la sant, et il existe donc depuis longtemps des lois qui encadrent le
dploiement des quipements radio. La question nest donc pas de savoir si les ondes
lectromagntiques peuvent tre dangereuses pour la sant (la rponse est oui, elles
peuvent ltre), mais bien de savoir si la rglementation impose des limites suffisantes
pour nous protger.

Effets thermiques et non thermiques


On distingue deux catgories deffets nocifs des ondes :
Les effets thermiques, simplement dus lchauffement des tissus provoqu

par les ondes, sont clairement dmontrs depuis de nombreuses annes, et la


lgislation actuelle a t dfinie pour nous en protger : par exemple, le dcret
n 2002-775 dfinit, pour toute installation lectromagntique, une intensit
de champ lectrique maximale ne pas dpasser (nous dtaillerons cela plus
loin). Certains estiment que ce seuil est beaucoup trop lev, et surnomment
dailleurs ce dcret le dcret barbecue .
Les effets non thermiques des ondes lectromagntiques seraient, quant
eux, dus la perturbation des quilibres subtils en jeu dans divers processus
biologiques. Ils pourraient tre dclenchs par des champs lectromagntiques
dune intensit beaucoup plus faible que les effets thermiques, et seraient plus
complexes et varis... et au moins aussi graves pour la sant. Toutefois, les tudes
se contredisent pour linstant : certains scientifiques pensent que la preuve est
faite quils existent bel et bien, et ils tirent la sonnette dalarme ; dautres, au
contraire, estiment que ces effets non thermiques nexistent pas, ou en tout
cas quils sont si limits quils sont indcelables. Bref, il ny a pas encore de
consensus scientifiques leur sujet, et lon ne peut parler quau conditionnel
pour linstant.

Autres obligations lgales en matire de scurit sanitaire


Le dcret n 2002-775 nest pas la seule obligation lgale en matire de scurit
sanitaire lorsque lon dploie un rseau WiFi : il faut videmment une installation
aux normes dun point de vue lectrique (pour viter les risques dlectrocution et
dincendies) ; si vous installez vos points daccs dans un avion ou un train, ils doivent
respecter des normes trs strictes concernant le feu, les fumes, leur rsistance aux
chocs ; ils doivent tre bien fixs, etc. Mais ces obligations ne sont pas spcifiques au
WiFi, et nous ne les aborderons donc pas davantage ici.
Commenons donc par les effets thermiques.

Chapitre 11. Les obligations lgales

342

11.4.2 Les effets thermiques des ondes


Analogie sonore
On peut comparer les ondes lectromagntiques aux ondes sonores : un son trop fort
peut crever vos tympans. 110 dcibels, par exemple, le traumatisme est immdiat et
les dommages auditifs irrversibles. Cest pourquoi la loi fixe des seuils : par exemple,
dans les concerts amplifis le niveau sonore ne doit pas dpasser 107 dcibels 1 mtre
des enceintes. Est-ce suffisant ? On peut dune part contester la valeur de cette limite,
car elle semble bien trop proche du seuil de dommages irrversibles. Mais on peut aussi
reprocher cette loi de simplifier excessivement la question en ne prenant en compte
que la puissance du son, sans prendre en compte dautres paramtres. Par exemple, on
sait que les sons aigus sont plus dangereux pour les tympans que les sons graves. On
sait que le bruit rptitif dun robinet qui goutte, mme sil est extrmement faible
(et ne risque certainement pas dendommager vos tympans) peut rendre fou. On sait
que travailler toute la journe dans un bruit continu ou saccad, mme de puissance
modre, dans une usine par exemple, peut entraner un stress important, avec les
consquences que cela peut avoir pour la sant. Bref, le bruit peut nuire une puissance
bien infrieure celle qui pourrait percer vos tympans, et il ne nuit pas quaux oreilles.
videmment, cette analogie avec les ondes sonores ne vise qu donner une ide
des arguments qui sont avancs en ce qui concerne les ondes lectromagntiques.
Revenons donc maintenant au WiFi.

Les brlures des ondes


De mme quun son trop fort peut percer les tympans, un rayonnement lectromagntique trop puissant peut entraner des effets dits thermiques , plus ou moins
svres selon la puissance du rayonnement reu par la victime. Pour des rayonnements
extrmement puissants, cela peut aller jusqu des brlures internes et externes,
pouvant mme entraner la mort. Pour des rayonnements moins puissants les effets
sont similaires ceux de la fivre ou de la chaleur : altration de la concentration,
de la mmoire, dgradation de diverses fonctions corporelles, telles que le cur
et la circulation sanguine, dficit du systme immunitaire, baisse de la fcondit,
etc. Certains organes sont particulirement risque, comme les yeux par exemple
(risque de cataracte). Tous ces effets sont plutt bien connus, et ils sont tays par de
nombreuses tudes scientifiques depuis plus de 50 ans.

Le dcret n 2002-775
La lgislation franaise, ainsi que la plupart des lgislations en Europe et dans le
monde, repose sur les travaux de la Commission internationale de protection contre
les ondes radio non ionisantes (ICNIRP, www.icnirp.de)1 , dont les rsultats ont t
publis en 1998. LICNIRP est une organisation internationale non gouvernementale
qui vise protger les populations et lenvironnement contre les dangers des missions
1. Cette commission a t mise en place par lAssociation internationale de protection contre les
radiations (IRPA, www.irpa.net) qui regroupe des associations de radioprotection un peu partout
dans le monde, dont par exemple la Socit franaise de radioprotection (SFRP, www.sfrp.asso.fr).

11.4 Garantir la scurit sanitaire

343

radio non ionisantes. Un rayonnement lectromagntique est dit non ionisant si


chaque quantum de rayonnement ne transporte pas assez dnergie pour ioniser des
atomes ou des molcules, cest--dire pour leur arracher des lectrons. Cest le cas
des rayonnements de frquence infrieure 1 000 GHz, dont le WiFi, situ 2,4 ou
5 GHz1 .
LICNIRP est lorganisation officiellement reconnue par lOrganisation mondiale
de la sant (OMS, www.who.int) ainsi que par lOrganisation internationale du travail
(OIT, www.ilo.org) dans le domaine des rayonnements non ionisants. Le Conseil de
lUnion europenne a adopt le 12 juillet 1999 la recommandation 1999/519/CE
qui fixe des seuils de puissance destins protger des effets des rayonnements non
ionisants, en sinspirant entirement de lapproche et des rsultats de lICNIRP. Les
seuils choisis correspondent un niveau 50 fois infrieur lapparition des premiers
symptmes observs par lICNIRP, afin de se prmunir des effets long terme.
Les rglementations des pays membres rsultent donc de la transposition dans leur
lgislation de cette recommandation europenne issue des travaux de lICNIRP. En
France, cest le dcret n 2002-775 du 3 mai 2002 qui a introduit ces seuils dans le
droit franais. Pour les frquences qui nous intressent, 2,4 GHz et 5 GHz, ce dcret
fixe 61 Volts par mtre (V/m) lintensit maximale du champ lectrique mesur
proximit dun metteur, lexception dun primtre de scurit qui devra tre
clairement balis et o seuls des techniciens forms pourront accder.

Estimer lintensit du champ lectrique


Jusqu prsent, nous avons parl de puissance de rayonnement et non dintensit
de champ lectrique. Heureusement, il existe une formule assez simple qui permet
destimer approximativement lintensit du champ lectrique que lon pourra mesurer
une distance donne dun metteur WiFi en fonction de son PIRE, si lon se place
dans laxe de lantenne. Lintensit du champ lectrique est note E et se mesure en
Volts par mtre, la distance d se mesure en mtres, et le PIRE en Watts (pour convertir
une puissance exprime en dBm en Watts, voir 2.2.1). Voici cette formule :

PIRE
E = 5,5
d
Comme nous lavons vu au 11.3, le PIRE maximal autoris en France 2,4 GHz
est fix 20 dBm, donc 100 mW, cest--dire 0,1 W. Si lon se place 3 mtres dun
point daccs rgl pleine puissance, le niveau du champ lectrique devrait se situer
aux alentours de :
p
0,1
E = 5,5
0,58 V/m
3
3 mtres dun AP WiFi 2,4 GHz mettant pleine puissance, le champ
lectrique est donc environ 100 fois infrieur la limite lgale de 61 V/m, elle-mme

1. Les rayonnements ionisants (ultraviolets, rayons X, rayons gammas...) sont, quant eux,
particulirement dangereux et font lobjet dune lgislation tout fait distincte.

Chapitre 11. Les obligations lgales

344

50 fois infrieure la limite dapparition des premiers symptmes thermiques, selon


les rsultats de lICNIRP.
linverse, pour connatre la distance minimale laquelle on doit se placer dun
AP WiFi (ou plus exactement de ses antennes) mettant pleine puissance si lon
souhaite respecter la limite impose par le dcret n 2002-775, on applique la formule
suivante :

PIREmax
dmin = 5,5
Emax
Pour le WiFi 2,4 GHz, on a PIREmax = 0,1 W et Emax = 61 V/m, donc le calcul
donne dmin 2,8 cm.

Pour respecter le dcret n 2002-775, il faut donc se placer plus de 3 cm environ


des antennes dun AP mettant 100 mW, cest--dire pleine puissance pour la
bande de 2,4 GHz. 5 GHz, le PIRE maximal est gal 1 Watt, et le calcul montre
quil faut alors se placer plus de 9 cm.
Si lon fait confiance aux seuils fixs par le dcret de 2002, on ne devrait pas avoir
de souci se faire au sujet des points daccs, car on ne les installe jamais moins
de 10 cm des utilisateurs. Mais attention : les points daccs ne sont pas les seuls
mettre, un ordinateur portable peut lui aussi thoriquement mettre 100 mW
pleine puissance (dans la pratique, plutt la moiti), et beaucoup de gens posent leur
ordinateur sur leurs genoux.

Le dcret n 2003-961
On peut surtout sinterroger sur les tlphones WiFi : sils mettent pleine puissance,
la tte de lutilisateur se trouve lintrieur du primtre limite calcul plus haut.
Dailleurs, en admettant que le tlphone WiFi soit plac contre loreille, donc mettons
0,5 cm du crne, alors lintensit du champ lectrique dans lequel baigne la partie
du crne contre laquelle sappuie le tlphone est denviron... 350 V/m 100 mW
(PIREmax 2,4 GHz), et 1 100 V/m 1 W (PIREmax 5 GHz), soit respectivement
5,7 fois et 18 fois plus que la limite fixe par le dcret. Cela reste infrieur au seuil
partir duquel des symptmes thermiques ont pu tre observs (rappelons-le, 50 fois la
limite fixe par le dcret), mais il nempche que le seuil de scurit fix par le dcret
de 2002 est largement dpass.
Toutefois le dcret de 2002 ne sapplique quaux installations lectromagntiques
(les points daccs). Pour les terminaux, tels que les tlphones WiFi, cest le
dcret n 2003-961 du 8 octobre 2003 qui sapplique (galement issu des travaux
de lICNIRP). La puissance mise par un terminal, mettant au maximum dintensit
et dans les pires conditions dutilisation, sera en partie absorbe par le corps humain.
Cette puissance rellement absorbe se mesure en Watt par kilogramme de tissu
(W/kg): cest ce quon appelle le Dbit dabsorption spcifique (DAS). Le dcret de
2003 fixe le DAS maximal 2 W/kg moyenn sur 10 grammes de tissu, au niveau du
tronc et de la tte (on parle de DAS local ). En outre, le terminal ne doit pas exposer
lutilisateur plus de 0,08 W/kg moyenn sur lensemble du corps (cest le DAS
global ). Aujourdhui, la plupart des tlphones portables GSM commercialiss en

11.4 Garantir la scurit sanitaire

345

Europe ont un indice compris entre 0,4 et 1,4 W/kg moyenn sur 10 grammes, et les
tlphones WiFi ont un DAS du mme ordre. Par exemple, liPhone 3G dApple,
lorsquil est configur en mode WiFi, a un DAS (au niveau de la tte) environ gal
0,371 W/kg, alors que lindice atteint 0,878 W/kg en mode 3G, et 0,780 W/kg en
GSM 1 800 MHz, mais seulement 0,235 W/kg en mode GSM 900 MHz.
Les tlphones WiFi respectent donc bien le dcret de 2003. Nanmoins, par
prcaution, on peut conseiller de limiter lutilisation des tlphones portables (WiFi,
DECT ou GSM) par les jeunes enfants, dutiliser des oreillettes et dviter de
tlphoner pendant trop longtemps.
On fait souvent remarquer quun tlphone WiFi rayonne gnralement une
puissance de 100 mW tandis quun tlphone portable GSM met jusqu 2 W, soit
20 fois plus. On ne peut toutefois pas comparer aussi simplement les tlphones GSM
et les tlphones WiFi : en effet, contrairement aux tlphones mobiles GSM, les
quipements WiFi nont gnralement pas de systme dadaptation dynamique de
la puissance. Avec un tlphone mobile GSM, la puissance dmission est rduite
lorsque le niveau de rception du signal de lantenne relais est bon, et inversement,
il augmente lorsque les conditions de rception sont mauvaises : cest pourquoi lon
dconseille souvent de tlphoner dans un ascenseur, dans un train, ou en dplacement.
Au contraire, la plupart des tlphones WiFi mettront toujours la puissance
maximale dont ils sont capables (jusqu 0,1 W 2,4 GHz, et thoriquement jusqu
1 W 5 GHz). En outre, le GSM utilise une frquence plus faible que le WiFi (0,9 GHz
ou 1,8 GHz), donc transporte moins dnergie (ils ont un DAS du mme ordre, comme
nous lavons vu).

Des effets thermiques trs limits


Si lon en croit les travaux de lICNIRP sur lesquels reposent les dcrets de 2002 et
2003, le risque des effets thermiques des ondes non ionisantes provient exclusivement
des terminaux WiFi colls contre le corps pendant une priode prolonge. Ceci est
vrai pour le WiFi, le GSM, le DECT, le Wimax, etc. Donc lorsque vous dployez des
points daccs WiFi, pour limiter les risques dus aux effets thermiques des ondes, il
suffit de vous assurer que vous respectez bien les limites de PIRE que nous avons vus
au 11.3, et que vous installez ces AP bonne distance des utilisateurs (dans les faux
plafonds par exemple). Sauf si les effets non thermiques sen mlent...

11.4.3 Les effets non thermiques


Presque tout le monde semble daccord pour estimer que les effets thermiques des
ondes sont trs limits ou nuls dans le cas du WiFi (vue la faible puissance dmission).
Lessentiel du dbat porte en ralit sur la question suivante : les rayonnements non
ionisants ont-ils dautres effets nocifs que leurs effets thermiques ? Si oui, ces effets
peuvent-ils survenir avec un champ lectrique dune intensit infrieure aux seuils
lgaux actuels ?
Pour linstant, nous lavons dit, il ny a pas de consensus scientifique sur cette
question : la plupart des tudes sur le sujet ne parviennent pas dmontrer lexistence

Chapitre 11. Les obligations lgales

346

deffets non-thermiques, tandis quune minorit dentre elles concluent lexistence


deffets potentiellement nocifs des seuils trs infrieurs ceux imposs par la loi.
Mais videmment, en Science, comme ailleurs, la majorit na pas toujours raison.

Des pathologies trs nombreuses


Parmi les effets non-thermiques considrs jusqu prsent, on peut noter (daprs
lassociation Les Robins des Toits1 ) :
la perte dtanchit de la barrire sang-cerveau ;
la perturbation de production de la mlatonine ;
la dstabilisation des rgulations membranaires ;
des dommages gntiques.

Ces effets pourraient eux-mmes dclencher une liste impressionnante de pathologies : cancers, syndromes cardiaques, diverses pathologies crbrales et psychiques
(insomnies, anorexie, stress, dpression...), dficit immunitaire, infertilit, et mme
des pathologies dermatologiques (rougeurs, irruptions cutanes...), des allergies... et la
liste continue encore.

Llectro-sensibilit
Certaines personnes (on parle de 3 % de la population), seraient mme lectrosensibles , cest--dire particulirement sensibles aux ondes lectromagntiques : elles
souffrent de maux de tte, elles ont des sensations de brlures, des irruptions cutanes,
etc. Leur souffrance nest pas au conditionnel : elle est bien relle et cette maladie
a dailleurs t officiellement reconnue dans plusieurs pays. Mais le lien de cause
effet nest pas (encore ?) tabli. Du point de vue de ces personnes lectro-sensibles, le
lien entre les ondes et leur souffrance est pourtant vident : elles disent par exemple
ressentir immdiatement la prsence dun point daccs WiFi en rentrant dans une
pice, et elles se sentent immdiatement soulages lorsque lon teint ce point daccs.
Toutefois, une tude en double-aveugle mene par lOMS na pas permis de dmontrer
de corrlation entre la prsence dondes et les symptmes : on observait parfois des
symptmes en labsence de champ lectromagntique, et vice versa. La conclusion de
ltude est que ces symptmes ont vraisemblablement dautres origines que les ondes
(pas forcment psychosomatiques dailleurs, contrairement ce que certains disent) :
cela pourrait tre d une mauvaise luminosit dans le lieu de travail, des crans
dordinateurs mal rgls, une mauvaise aration ou climatisation, un environnement
de travail stressant, etc. Mais l encore, il ny a pas de consensus scientifique.

1. Le dossier scientifique disponible sur le site web de cette association est trs complet et nous vous
invitons le consulter pour plus de dtails. Attention : les tudes prsentes sont bien sr presque
exclusivement des tudes qui concluent quil existe un risque. Pour ne pas vous limiter un seul
point de vue, consultez galement le site web de lANF ou de lOMS, par exemple.

11.4 Garantir la scurit sanitaire

347

Les ondes pulses


Les ondes lectromagntiques sont bien tudies depuis longtemps, et la bande de
frquences de 2,4 GHz lest particulirement depuis lapparition, il y a plus de 20 ans,
des fours micro-ondes qui fonctionnent justement sur cette bande de frquences.
Quy a-t-il donc de nouveau avec le WiFi, le GSM ou encore le Wimax ? La
diffrence viendrait de la structure de londe : alors que le four micro-ondes met
une onde simple, le WiFi met une onde complexe qui se dcompose en une onde
haute frquence, et des ondes trs saccades, basses frquences (on parle dondes
pulses ). Ce sont ces saccades qui perturberaient le plus les processus biologiques,
et seraient donc particulirement nocives.

La difficult de la preuve
Au premier abord, la question semble plutt simple trancher : existe-t-il, oui ou
non, des effets nocifs non thermiques ? Pourtant, force est de constater quaprs des
annes dtude, lincertitude demeure. Pour ceux qui voudraient dmontrer labsence
de risque, la difficult est fondamentale. En effet, ils ne pourront jamais conclure autre
chose que ceci : sur tous les cas que nous avons tudis, nous navons pas observ de
pathologie due aux ondes . On pourra donc toujours leur rpondre : cest que vous
navez pas tudi assez de cas, ou pendant pas assez longtemps car les effets peuvent survenir
aprs plusieurs annes . Dmontrer labsence de risque est impossible : tout au plus on
peut augmenter, tude aprs tude, le degr de confiance. Exiger la preuve absolue de
labsence de risque est donc absurde.
Mais linverse, dmontrer lexistence dun risque nest pas forcment ais non plus.
Souvenons-nous quil a fallu des dcennies pour pouvoir dmontrer que la cigarette
provoquait bien des cancers ! Il ne suffit pas de trouver une personne malade, encore
faut-il parvenir dmontrer que sa maladie provient bien des ondes. Et pour pouvoir
quantifier le risque, un seul malade ne suffit pas : il en faut beaucoup. Cest prcisment
lintrt des tudes pidmiologiques : elles concernent des populations entires. La
plus grande tude pidmiologique mene jusqu prsent au sujet des effets des ondes
sappelle Interphone. Il sagit dune tude mene lchelle europenne : des milliers
de personnes ont rempli des questionnaires, en indiquant notamment leur frquence
dutilisation du tlphone portable, ainsi que des informations sur leur tat de sant.
Des rsultats intermdiaires ont t publis dans certains pays, et ils faisaient apparatre
un taux de cancer du cerveau beaucoup plus important chez les gros utilisateurs de
tlphones portables. Les journalistes se sont videmment empars du scoop. Mais cest
oublier que ces rsultats sont bruts et purement dclaratifs : or, une personne atteinte
dun cancer du cerveau a semble-t-il tendance attribuer sa maladie au tlphone
portable, et en consquence se dclarer gros utilisateur , alors quelle ne lest
pas forcment plus que les autres. Cest pourquoi ltude Interphone prvoit dans un
deuxime temps que les factures tlphoniques dun chantillon de personnes soient
pluches afin de pouvoir calibrer les rponses subjectives. Cela donne une ide
de la difficult quil y a mener une tude pidmiologique dont les rsultats soient
incontestables (et le danger de divulguer des rsultats bruts et partiels). Quoi quil en
soit les rsultats de ltude Interphone sont attendus pour septembre 2009.

Chapitre 11. Les obligations lgales

348

Le principe de prcaution
Ceux qui rclament lapplication du principe de prcaution demandent au minimum
labaissement du seuil de 61 V/m dfini par la loi. Certains pays ont dores et dj
appliqu ce principe de prcaution, au moins dans une certaine mesure. Par exemple, la
Suisse fixe le seuil 3 V/m (soit 20 fois moins) dans les lieux sensibles , cest--dire
frquents rgulirement (le seuil reste toutefois gal 61 V/m pour les endroits peu
frquents). Certains rclament un seuil encore plus faible, 0,6 V/m, soit un seuil
100 fois moins lev quactuellement. Ce seuil de 0,6 V/m est en effet prconis par
certaines tudes.
Dans le cas du WiFi, si lon met 100 mW, cela signifie quil faut installer les
points daccs plus de 3 mtres des utilisateurs. Ce nest pas impossible, mais cela
complique videmment le dploiement. Lautre solution consiste rduire la puissance
des points daccs. Par exemple, en rduisant la puissance 10 dBm (au lieu de
20 dBm), cest--dire 10 mW (au lieu de 100 mW), il suffit de garantir un primtre
de scurit dun mtre environ autour de chaque point daccs. En mettant moins
fort, on a une couverture moindre, et donc pour viter les trous de couverture, on est
oblig dinstaller plus de point daccs, plus rapprochs les uns des autres. Cela peut
paratre paradoxal : pour un environnement radio plus sr, il faut des points daccs
moins puissants... mais du coup plus nombreux.

11.4.4 Un dbat passionn


Des autorits trs rassurantes
Du point de vue des autorits sanitaires franaises, les choses sont plutt simples :
le WiFi ne pose aucun risque pour la sant, pourvu que lon respecte les limites
lgales de PIRE que nous avons prsentes au 11.3. LAgence franaise de scurit
sanitaire de lenvironnement et du travail (AFSSET) affirme que malgr un trs
grand nombre dtudes ralises aussi bien sur des cultures cellulaires in vitro que sur des
animaux in vivo depuis plusieurs annes, les chercheurs nont pu prouver lexistence de
manire sre et reproductible deffets qui ne seraient pas dus un chauffement cr par
labsorption des micro-ondes, et qui possderaient un rel impact sanitaire . De son ct, la
Fondation sant et radiofrquences affirme que les tudes menes jusqu aujourdhui
nont permis didentifier aucun impact des radiofrquences sur la sant en de [des limites
lgales] . Lcole Suplec a publi une tude fin 2006 qui concluait que, mme en
disposant plusieurs metteurs WiFi proximit les uns des autres, on nobserve pas
deffet cumulatif significatif (car la puissance diminue avec le carr de la distance,
donc la puissance observe en un point provient essentiellement de lmetteur le plus
proche), et lon reste en tout point bien en dessous des limites dfinies par le dcret
n 2002-775.
Au niveau international aussi, on a gnralement le mme son de cloche : lAgence
de protection de la sant au Royaume-Uni prcise quune personne assise proximit
dun hotspot WiFi pendant un an reoit la mme dose dondes quune personne qui
utilise son tlphone portable pendant 20 minutes. Enfin, lOMS soutient galement

11.4 Garantir la scurit sanitaire

349

que le WiFi ne devrait susciter aucune inquitude (mais propose tout de mme
quelques mesures de prcaution, titre prventif).

Des associations tirent la sonnette dalarme


De leur ct, un certain nombre de scientifiques ainsi que plusieurs associations
militent pour que la question de la dangerosit des ondes soit prise plus au srieux. En
France, citons par exemple les associations Les Robins des Toits, Agir pour lEnvironnement ou encore Priartem. Ces associations soulignent que plusieurs tudes scientifiques
concluent la dangerosit des ondes (surtout au sujet des tlphones portables et des
antennes relais GSM, mais aussi au sujet du WiFi), et donc mme si la majorit des
tudes ne parviennent pas la mme conclusion, ces associations estiment que le
doute est suffisant pour que les autorits appliquent le principe de prcaution, au moins
en abaissant trs fortement les seuils lgaux de puissance de rayonnement. Devant
linsistance de ces associations et la monte de linquitude au sein de la population, le
gouvernement franais a organis un Grenelle des ondes en avril 2009. Celui-ci na
pas satisfait les associations dont plusieurs ont claqu la porte aprs quelques semaines
de discussion, estimant quil ny avait aucune avance srieuse. En ce qui concerne le
WiFi, ce Grenelle des ondes a simplement conclu que, par mesure de prcaution, les
installations WiFi devaient tre vites proximit des jeunes enfants, et notamment
dans les crches, les coles primaires et les maternelles.

Un dbat qui senvenime


Les opinions sur ce sujet sont souvent trs tranches : dans les articles et les forums, on
lit frquemment des termes assez brutaux de part et dautre : en caricaturant peine,
il y a dun ct les anti-ondes , qui parlent de pollution lectromagntique et
accusent le lobby des oprateurs damasser des milliards deuros au dtriment de la
sant publique, pendant que des politiciens irresponsables ferment les yeux, voire
mme touchent leur chque ; et de lautre ct, il y a les pro-ondes , qui estiment
que les craintes des anti-ondes ne sont que pure paranoa , les personnes lectrosensibles ne seraient que des affabulatrices , toutes les craintes ne seraient que
fantasme entretenu par des mdias intresss uniquement vendre de la peur
et par des vendeurs de grigris (peintures, tissus, patchs destins protger des
ondes).

Les raisons de la passion


Est-il donc possible davoir un dbat pos ce sujet ? Pourquoi cette passion ? En
premier lieu bien sr car il sagit dune question qui touche la sant : quoi de plus
naturel que de se soucier de sa sant et de celle de ses proches ? Ensuite, cest un sujet
pour lequel, nous lavons vu, il ny a pas encore de consensus scientifique. Chacun peut
donc brandir ltude dont la conclusion va dans le sens qui lui convient et dclarer
que la preuve est faite. Mais il y a encore bien dautres raisons.

350

Chapitre 11. Les obligations lgales

Plusieurs affaires ont entach la rputation des oprateurs, et la mfiance leur


gard est donc grande en France1 . En 2005, les trois oprateurs mobiles franais,
Orange, SFR et Bouygues Tlcom ont t condamns payer plus dun demi-milliard
deuros damende pour stre entendus sur leurs tarifs, en violant les rgles lmentaires
de la concurrence, au dtriment du consommateur. Cette amende historique ne
reprsente pourtant mme pas un mois de leur chiffre daffaires. Rajoutez cela
une tarification incomprhensible, un service client dlocalis, injoignable et au prix
prohibitif (depuis 2008 ceci est toutefois mieux rglement), un service de qualit
mdiocre (compar au service filaire), des zones blanches sans service car non
rentables, etc. Bref, pour beaucoup de Franais, les oprateurs sont des escrocs : sils
prtendent que les ondes sont sans danger, ou si des tudes quils ont finances (mme
en partie) laffirment, alors cela na aucune valeur, cest mme suspect.
De mme, plusieurs affaires ont terni la rputation des autorits sanitaires : la
catastrophe de Tchernobyl, laffaire du sang contamin, lamiante, autant de sujets
sur lesquels les autorits ont gravement manqu de transparence. Bien sr, on peut
rpondre cela quil est difficile dtre parfaitement transparent sans risquer la panique
(qui peut tre pire que le mal). En outre, livrer des informations brutes, souvent
techniques, un public non averti peut entraner des confusions inutiles (on la
vu plus haut avec ltude Interphone). Mais ces arguments ne feront pas oublier des
catastrophes comme Tchernobyl : la plupart des Franais exigent dsormais dtre
informs en direct et en toute transparence. Autre motif de dsamour entre les Franais
et les autorits sur les questions sanitaires : le manque de concertation sur certains
sujets importants, tels que le dveloppement du nuclaire ou les OGM (que lon soit
favorable ou non ces technologies). Avec tous ces lments en tte, on comprend
mieux pourquoi de nombreux Franais naccordent que peu de valeur aux paroles
rassurantes des autorits concernant les ondes lectromagntiques.
Le concept mme dun principe de prcaution ne fait pas lunanimit. Certains
voient ce principe comme une vidence : on ne devrait rien faire qui puisse mettre
des vies en danger, et lon ne doit pas attendre dtre sr avant dagir pour viter
des catastrophes (on pense au rchauffement de la plante par exemple). Dautres
estiment que ce principe inhibe toute action : si lon refuse tout risque, on ne fait
plus rien. Dautres encore pensent que le principe de prcaution peut lui-mme tre
dangereux : par exemple, certains pesticides ont t brutalement interdits dans certains
pays lorsquon a constat quils taient dangereux pour la sant, en application du
principe de prcaution. Dans plusieurs de ces pays (notamment en Amrique du
Sud), les moustiques ont alors prolifr rapidement, et la recrudescence de malaria a
provoqu bien plus de morts que les pesticides eux-mmes. Certains estiment enfin
que le principe de prcaution tend accrotre les ingalits entre les pays riches et les
pays pauvres, en imposant des solutions plus sres mais plus coteuses.
La passion autour de ce sujet incite bel et bien les journalistes sy pencher de prs,
que ce soit pour vendre du papier ou par conscience citoyenne , selon votre

1. Il est dailleurs frappant de constater que, dans la version franaise de la Wikipedia, larticle sur le
WiFi parle longuement de la sant, alors que dans la version anglaise, le sujet nest mme pas abord.

11.4 Garantir la scurit sanitaire

351

vision des choses. En retour, cette mdiatisation importante stimule lintrt et les
passions autour de ce sujet : cest donc un cercle vicieux ou vertueux, une paranoa
collective ou prise de conscience salvatrice ... selon votre vision des choses.
On laura compris, le dbat va bien plus loin que la question stricte des ondes
lectromagntiques : il est question de mode de vie, de vision de la socit, de politique.
Il nest pas rare de lire des arguments du type la voiture pollue et fait des milliers de
morts par an, et pourtant elle nest pas interdite, pourquoi interdirait-on le WiFi ? Allons de
lavant ! , ou inversement nous devons rejeter le WiFi, mme sil nest pas dangereux
pour la sant, car il contribue nous isoler les uns des autres, il encourage notre glissement
vers une socit ultra-technologique, totalement dshumanise .

Faites-vous votre ide


La question purement scientifique de leffet sur la sant des ondes lectromagntiques
est donc mle de nombreuses autres considrations, et il est bien difficile de
distinguer les faits des opinions.
Cest pourquoi, nous ne pouvons que vous inviter vous faire votre propre opinion
en consultant les divers points de vue : vous trouverez de nombreuses tudes sur les
effets non thermiques des ondes sur le site web de lassociation Les Robins des Toits ;
consultez galement le site web de lOMS ainsi que lANF, qui ont chacun cr un
dossier sur la question de leffet des ondes sur la sant.

Glossaire

1G

La tlphonie mobile de 1re gnration est analogique. Elle nest pas conue
pour lchange de donnes.

2G

La tlphonie mobile de 2e gnration est numrique et bien plus performante


que la 1G. Exemples : GSM, CDMA, CDPD...

2,5G

Des technologies telles que le GPRS ou lEDGE ont t conues pour permettre
la navigation sur Internet ou encore lchange de contenu multimdia en
reposant sur les rseaux de la 2G. On appelle ceci la tlphonie de gnration
deux et demi .

3G

La troisime gnration de tlphonie vise des dbits bien suprieurs la


2,5G et aspire luniversalit. Exemples : UMTS, CDMA2000...

802.1D

Norme de lIEEE pour les ponts de rseaux locaux.

802.1Q

Norme de lIEEE pour les rseaux virtuels (VLAN).

802.1x

Norme de lIEEE pour le contrle daccs un rseau. Le contrle est exerc


au niveau dun port dun commutateur, ou pour chaque association dans
un AP. Ce standard repose sur lEAP et lauthentification des utilisateurs est
gnralement ralise par un serveur RADIUS.

802.2

Norme de lIEEE dfinissant la couche rseau LLC.

802.3

Norme de lIEEE pour les rseaux locaux filaires, inspir dEthernet.

802.3af

Norme de lIEEE pour le PoE.

802.11

Norme conue par lIEEE en 1997 pour les rseaux locaux sans fil et constamment amliore depuis. Elle dfinit trois couches physiques (infrarouge, FHSS
et DSSS sur les frquences de 2,4 GHz) et une couche MAC offrant de
nombreuses fonctionnalits : partage du mdia, fragmentation, conomie
dnergie, scurit...

802.11a

Amlioration du 802.11 sur les frquences de 5 GHz. Grce la modulation


radio OFDM, cette variante du WiFi peut atteindre un dbit thorique de
54 Mb/s.

WiFi Professionnel

354

802.11b

Amlioration du 802.11 DSSS, cette variante du WiFi peut atteindre un dbit


thorique de 11 Mb/s grce la modulation radio HR-DSSS.

802.11c

Prcisions destines aux constructeurs dAP (pour le mode bridge).

802.11d

Prcisions pour les constructeurs de matriel WiFi (internationalisation).

802.11e

Amlioration de la couche MAC du 802.11, destine permettre une


meilleure gestion de la QoS.

802.11F

Dfinit lIAPP.

802.11g

Amlioration du 802.11b : elle peut atteindre 54 Mb/s grce la modulation


radio OFDM.

802.11h

Adaptation du 802.11a la lgislation europenne, grce au TPC et au DFS.

802.11i

Nouvelle norme de scurit pour le 802.11, en remplacement du WEP. Voir


WPA.

802.11j

Adaptation du 802.11 la lgislation japonaise.

802.11k

Amlioration du 802.11 pour faciliter les mesures radio.

802.11legacy

Nom donn la premire version du standard 802.11, publi en 1997. Voir


802.11.

802.11m

Groupe de travail du 802.11 charg de la maintenance de la norme.

802.11n

Dernire amlioration en date de la couche physique du 802.11, le 802.11n


permet datteindre 600 Mb/s, grce la technique radio MIMO, lutilisation
de bandes de frquences plus larges et quelques optimisations de la couche
MAC. Il peut tre utilis 2,4 GHz ou 5 GHz.

802.11s

Groupe de travail pour les rseaux WiFi maills.

802.15

Norme de lIEEE pour les WPAN (Bluetooth, UWB, ZigBee...).

802.16

Norme de lIEEE pour les WMAN (WiMAX).

A
AAA

Un serveur AAA (Autorisation, Authentification, Accounting) gre lauthentification des utilisateurs, leurs autorisations et la comptabilisation de leurs
connexions. Voir aussi RADIUS.

Ad Hoc

Dans un rseau WiFi de type Ad Hoc, les stations communiquent directement


entre elles plutt que par le biais dun AP. Voir aussi Infrastructure.

AES

Advanced Encryption Standard. Algorithme de cryptage symtrique extrmement rapide et sr. La norme de scurit WPA2 repose sur le TKIP ou
lAES.

Glossaire

355

AFSSET

Agence franaise de scurit sanitaire de lenvironnement et du travail.

AM

Amplitude Modulation. Technique radio consistant moduler lamplitude


du signal mis (la porteuse ) en fonction du signal source .

ANF

Agence nationale des frquences. En charge du contrle de lutilisation des


frquences radio en France.

AP

Access Point (point daccs). Borne WiFi composant lossature dun rseau
sans fil. En mode Infrastructure, tout utilisateur doit passer par un AP pour
accder au rseau sans fil : tout son trafic est alors relay par lAP auquel il
est associ .

ARCEP

Autorit de rgulation des communications lectroniques et des postes.


Organisme gouvernemental franais charg de rglementer les tlcommunications et notamment le WiFi (anciennement appele ART).

ART

Autorit de rgulation des tlcommunications. Voir ARCEP.

ASK

Amplitude Shift Keying. Modulation. Radio numrique base sur lAM.

ATIM

Annonce TIM. Dans un rseau Ad Hoc, message envoy par une station
une autre station en mode dconomie dnergie, pour la prvenir quelle
souhaite lui envoyer un paquet et quelle ne doit donc pas se mettre en
sommeil.

B
BER

Bit Error Rate. Proportion de bits mal transmis. Voir aussi FER.

BLR

Boucle locale radio. Ensemble de technologies permettant de relier par les


ondes radio un abonn un oprateur (tlphonie, Internet...). Parmi les
technologies de BLR les plus utilises, on compte le LMDS, le MMDS et le
WiMAX.

Broadcast

Trafic rseau adress tout le monde. Voir aussi Multicast et Unicast.

BSS

Basic Service Set. Un rseau WiFi compos dun seul AP.

BSSID

Identifiant dun BSS. Il sagit dun nombre de 48 bits, gal ladresse MAC
de lAP en mode Infrastructure, ou alatoire en mode Ad Hoc.

C
CAM

Continuously Aware Mode. Mode sans conomie dnergie. Voir PSM.

CBC

Cipher Block Chaining. Algorithme produisant un MIC partir dun message,


en utilisant un algorithme de cryptage par bloc. Le CBC est utilis par
le WPA/AES. Le CBC est souvent appel le CBC-MAC (CBC-Message
Authentication Code).

CCK

Complementary Code Keying. Modulation radio utilise par le HR-DSSS.

WiFi Professionnel

356

CCM

Counter-Mode with CBC-MAC. Mode dutilisation dun algorithme de


cryptage par bloc (ex. AES), mlant le Counter-Mode (CM) et le CBC.

CCMP

CCM Protocol. Protocole pour le 802.11i sur AES (WPA2).

Cellule

Zone couverte par le signal dun point daccs WiFi. Voir aussi BSS.

CFP

Contention Free Period. Priode de partage dun mdia sans risque de collision.
Les modes PCF et EPCF dfinissent une priode CFP entre chaque balise.

Chipping

Technique consistant mettre plusieurs bits (appels des chips ) pour


chaque bit dinformation envoyer. Grce la redondance du signal mis,
les erreurs de transmission peuvent tre rduites. Par ailleurs le spectre radio
du signal mis est ainsi tal, ce qui permet datteindre un dbit plus lev et
de mieux rsister au bruit. Voir aussi DSSS.

CM

Counter-Mode. Mode dutilisation dun algorithme de cryptage par bloc tel


que lalgorithme AES. Le CM rsulte en un algorithme de cryptage par flux.

CNCIS

Commission nationale de contrle des interceptions de scurit.

CNIL

Commission nationale de linformatique et des liberts.

COFDM

Coded OFDM. Modulation OFDM renforce par des codes convolutifs ,


correcteurs derreur, ce qui assure une meilleure rsistance aux interfrences.

Collision

On parle de collision lorsque deux stations mettent un paquet en mme


temps : gnralement, les deux paquets sont alors perdus. Voir aussi CSMA.

CPL

Courant porteur en ligne. Technologie permettant de transmettre des donnes


par le biais de linstallation lectrique dun btiment (ex. : produits HomePlug).

CRC

Code de redondance cyclique. Code dintgrit assez simple. Voir aussi MIC.

CSMA

Carrier Sense Multiple Access. Stratgie de partage dun mdia trs simple :
chaque station vrifie que le mdia soit libre pendant une dure minimale
plus un temps alatoire avant dmettre un paquet. Ceci permet de limiter
les collisions.

CSMA/CA

CSMA with Collision Avoidance. Variante du CSMA utilise notamment par


les modes DCF et EDCF du WiFi : le rcepteur envoie un accus de rception
(ACK) pour chaque paquet reu : les collisions peuvent ainsi tre dtectes a
posteriori et les paquets concerns peuvent tre rmis.

CSMA/CD

CSMA with Collision Detection. Variante du CSMA utilise notamment par


lEthernet. Chaque station coute le mdia pendant quelle met un paquet
et peut ainsi dtecter si une autre station met un paquet en mme temps
(collision).

CTS

Clear To Send. Voir RTS/CTS.

CW

Collision Window (ou Contention Window). Dure maximale de lattente


alatoire dune station avant lmission dun paquet en mode CSMA.

Glossaire

357

D
DAS

Le dbit dabsorption spcifique dun terminal radio mesure la puissance


radio absorbe par les tissus du corps humain (en Watt par kilogramme),
dans les pires conditions dutilisation.

DCF

Distributed Coordination Function. Stratgie de partage des ondes employe


par dfaut en WiFi : elle repose sur le CSMA/CA et le mcanisme RTS/CTS.

DFS

Dynamic Frequency Selection. Slection automatique dune frquence libre.

DoS

Denial of Service. Une attaque de dni de service consiste empcher les


utilisateurs daccder aux services du rseau. Le WiFi est particulirement
vulnrable aux attaques DoS.

DPSK

Differential PSK. Modulation numrique o les bits dinformation sont cods


sous la forme de variations de la phase de londe porteuse. Voir aussi PM.

DS

Distribution System. Il sagit du lien entre les AP dun rseau WiFi de type
Infrastructure. Gnralement le DS est le rseau filaire auquel sont relis les
AP, mais il peut galement sagir dun lien sans fil. Voir aussi WDS.

DSSS

Direct Sequence Spread Spectrum. Modulation radio utilise par le 802.11b


et le 802.11g. Grce la technique de chipping, le spectre radio occup
par le signal est tal, ce qui permet datteindre des dbits plus levs et de
mieux rsister au bruit.

DTIM

Delivery TIM. Envoy par lAP dans certaines balises (gnralement une sur
trois), le DTIM indique aux stations la priode pendant laquelle lAP leur
transmettra le traffic broadcast et multicast. Cela permet aux stations en
mode dconomie dnergie de ne pas se mettre en sommeil pendant ces
transmissions.

E
EAP

Extensible Authentication Protocol. Protocole trs gnrique permettant


lidentification dutilisateurs selon diverses mthodes (mot de passe, certificat,
carte puce...). Normalis par lIETF comme extension du protocole PPP,
lEAP est maintenant galement la base du 802.1x, lui-mme la base du
WPA Enterprise.

EAPoL

EAP over LAN. Protocole dfini par lIEEE pour le 802.1x. Il permet lchange
de paquets EAP sur un rseau local (LAN).

ECB

Electronic Code Book. Mode dutilisation trs simple dun algorithme de cryptage par bloc : le message est dcoup en blocs, crypts indpendamment.

EDCA

Enhanced Distribution Channel Access. Voir EDCF.

EDCF

Enhanced DCF. Amlioration du DCF dfinie dans le 802.11e, ce mode de


partage des ondes permet de distinguer des classes de trafic (TC) : le trafic
de haute priorit aura plus de chances dtre mis rapidement que le trafic
de basse priorit.

WiFi Professionnel

358

EPCF

Enhanced PCF. Amlioration du PCF dfinie dans le 802.11e, ce mode de


partage des ondes permet de distinguer des classes de trafic (TC). Chaque
classe a sa propre QoS, trs prcise : dbit maximal, priorit, fluidit, etc.

ESS

Extended Service Set. Rseau WiFi de type Infrastructure, pouvant tre


compos de plusieurs BSS.

ESSID

Identifiant dun ESS, souvent not simplement SSID . Il sagit dun nom
compos au maximum de 32 caractres.

ETSI

European Telecommunications Standards Institute. Institut europen des


normes de tlcommunication, similaire lIEEE.

F
FER

Frame Error Rate. Proportion de trames mal transmises. Voir aussi BER.

FH

Faisceau hertzien. Connexion de point point grce aux ondes radio.

FHSS

Frequency Hopping Spread Spectrum. Modulation radio qui consiste sauter


rgulirement dun canal dmission un autre. Cette technique permet de
mieux rsister aux interfrences localises dans le spectre. Elle a t plus ou
moins abandonne par le WiFi, mais est la base du Bluetooth et du HomeRF.

Firmware

Microprogramme install dans un matriel (AP, adaptateur WiFi...).

FM

Frequency Modulation. Technique radio consistant moduler la frquence


du signal mis (la porteuse ) en fonction du signal source .

Fragmentation

Lorsquun paquet mettre parvient la couche rseau WiFi, il peut tre


dcoup en plusieurs fragments si sa taille dpasse un seuil fix. Chaque
fragment est ensuite envoy indpendamment, avec ses propres en-ttes
WiFi. Le paquet avant la fragmentation sappelle le MSDU. Les fragments
dots de leur en-tte MAC sappellent les MPDU.

FSK

Frequency Shift Keying. Modulation radio numrique reposant sur la FM.

Full-Duplex

Communication entre deux stations, chacune pouvant simultanment mettre


et recevoir (voir aussi Half-Duplex).

G
GFSK

Gaussian FSK. Le signal source numrique est dabord pass dans un filtre
Gaussien : les transitions dtat sont adoucies . Le rsultat est modul en
FSK.

GMK

Group Master Key. En 802.11i, cl matresse dont est drive la cl GTK.

GPRS

General Packet Radio Service. Lune des premires technologies de 2,5G.

GSM

Global System for Mobile Communication. Technologie de 2G.

Glossaire

GTK

359

Group Transient Key. En 802.11i, cl drive de la cl GMK et servant au


cryptage et contrle dintgrit du trafic broadcast et multicast. Voir aussi PTK.

H
Hachage

Une fonction de hachage (ex. MD5) produit un nombre imprvisible partir


dun message. Deux messages identiques donneront le mme hash , tandis
que deux messages diffrents, mme trs proches, donneront deux hash
sans lien entre eux.

Half-Duplex

Communication entre deux stations, chacune ne pouvant pas simultanment


mettre et recevoir. Voir aussi Full-Duplex.

Hand-over

On parle de hand-over (passer la main), en mode Infrastructure, lorsquune


station passe dun AP un autre, de faon transparente pour lutilisateur.

HCCA

Hybrid Coordination Function Controlled Channel Access. Voir EPCF.

HCF

Hybrid Coordination Function. Autre nom de lEPCF.

Hotspot

Zone daccs lInternet par le WiFi, payant ou non. Voir aussi WISP.

HR-DSSS

High Rate DSSS. Version amliore du DSSS introduite avec le 802.11b,


permettant datteindre des dbits plus levs que le 802.11 DSSS grce au
CCK.

I
IAPP

Inter Access Point Protocol. Protocole de communication entre AP (802.11F).

IBSS

Independent BSS. Rseau compos de plusieurs stations en mode Ad Hoc.

ICI

Inter Channel (ou Carrier) Interference. Interfrence entre signaux situs sur
des frquences proches.

ICNIRP

International Commission on Non-Ionizing Radiation Protection. Commission


internationale de protection contre les ondes radio non-ionisantes.

ICV

Integrity Check Value. Code dintgrit du WEP.

IEEE

Institute of Electrical and Electronics Engineers. Organisme de standardisation


amricain, notamment lorigine du 802.11, sur lequel le WiFi repose.

IETF

Internet Engineering Task Force. Organisme informel lorigine des principaux


standards de lInternet.

IGC

Infrastructure gestion de cl. Une IGC est une organisation et des moyens
techniques permettant la cration, la distribution et la maintenance de cls
cryptographiques, utiles pour divers services de scurit. Voir aussi PKI.

Infrastructure

Dans un rseau WiFi de type Infrastructure, chaque station est associe un


AP et ne communique que par son intermdiaire. Voir aussi Ad Hoc.

WiFi Professionnel

360

IrDA

Infrared Data Association.

ISI

Inter Symbole Interference. Dans des conditions de multipath, deux symboles


successifs peuvent atteindre simultanment le rcepteur et provoquer des
inter-frences.

ISO

International Organization for Standardization.

ITU

International Telecommunication Union.

L
LAN

Local Area Network. Rseau de dimension locale : rseau dentreprise,


rseau familial, etc. Voir aussi PAN, MAN, WAN.

LDAP

Lightweight Directory Access Protocol. Protocole daccs un annuaire.

LEAP

Lightweight EAP. Protocole de scurit WiFi, prcurseur du WPA, dfini par


Cisco : repose sur le 802.1x et la rotation automatique de cls WEP.

LLC

Logical Link Control. Couche rseau dfinie par lIEEE (802.2), au-dessus de la
couche MAC. Elle sert dinterface unique entre les couches 2 et 3 du modle
OSI.

LoS

Line of Sight. En condition LoS, aucun obstacle naffecte le signal. Voir aussi
NLoS.

LS

Ligne spcialise. Une LS est une liaison filaire (en gnral en fibre optique)
reliant deux points, trs haut dbit.

M
MAC

Media Access Control. Couche rseau dfinie par lIEEE en bas de la deuxime
couche du modle OSI. Elle gre notamment le partage du mdia entre
plusieurs stations et varie selon la technologie utilise (WiFi, Ethernet...).

MAC

Message Authentication Code. Voir aussi MIC.

MAN

Metropolitan Area Network. Rseau de lchelle dun campus ou dune ville.


Il est gnralement compos de multiples LAN relis entre eux. Voir aussi
PAN, LAN, WAN.

MD5

Message Digest 5. Algorithme de hachage trs utilis. Voir aussi Hachage.

MIC

Message Integrity Code. Nombre calcul partir dun message et envoy


avec celui-ci. Le rcepteur peut ainsi sassurer que le message na pas t
modifi.

Michael

Algorithme de contrle dintgrit utilis par TKIP. Voir aussi MIC.

MiM

Man in the Middle (galement not MitM). Une attaque MiM consiste pour
un pirate sinterposer entre deux stations du rseau, leur insu, de faon
espionner leurs changes, voire les modifier.

Glossaire

361

MIMO

Multiple Input Multiple Output. Technique radio consistant utiliser plusieurs


antennes en mission et en rception simultanment sur un mme canal.
Ceci permet datteindre une porte et un dbit plus grands, en exploitant les
parcours multiples du signal (multipath). Voir 802.11n.

MPDU

MAC Protocol Data Unit. Voir Fragmentation.

MSDU

MAC Service Data Unit. Voir Fragmentation.

MTU

Maximum Transfer Unit. Taille maximale des paquets sur un rseau.

Multicast

Trafic rseau adress un groupe de stations. Voir aussi Broadcast et Unicast.

Multipath

On parle de multipath lorsque le signal peut parcourir plusieurs chemins


entre lmetteur et le rcepteur, du fait de rflexions et diffractions sur des
obstacles.

N
NAS

Network Access Server. Contrleur daccs au rseau dans larchitecture


RADIUS : lorsquun utilisateur cherche se connecter au rseau via le
NAS, celui-ci interroge le serveur RADIUS pour savoir sil doit laisser passer
lutilisateur, ou non.

NLoS

Near Line of Sight. Oppos du LoS.

O
OFDM

Orthogonal Frequency Division Multiplexing. Modulation radio utilise notamment par le 802.11a et le 802.11g. Elle consiste diviser un canal radio en
de multiples canaux et utiliser tous ces canaux simultanment.

OIT

Organisation internationale du travail.

OMS

Organisation mondiale de la sant.

OSI

Open Systems Interconnection. Conu par lISO, le modle OSI dfinit comment les protocoles rseaux doivent tre organiss en couches superposes.
Bien quil ne soit pas utilis tel quel, le modle OSI reste un modle de
rfrence.

P
PAC

Protected Access Credentials. Cl cryptographique stocke dans un fichier


protg par un mot de passe. LEAP/FAST de Cisco utilise notamment des
PAC.

PAN

Personal Area Network. Rseau de trs petite taille, centr autour dune
personne. Par exemple, un PDA et un ordinateur interconnects forment un
PAN.

WiFi Professionnel

362

PBCC

Packet Binary Convolutionnary Code. Modulation radio utilise par le


802.11b+ et optionnelle dans le 802.11g.

PCF

Point Coordination Function. Stratgie de partage des ondes dfinie par le


802.11 (optionnelle). Deux phases alternent sans cesse : dans la premire,
lAP donne la parole successivement chaque station. Dans la seconde, le
mode DCF est utilis. Le PCF permet de grer quelques aspects de la QoS,
mais le 802.11e va bien plus loin.

PEAP

Protected EAP. Mthode dauthentification EAP tablissant un tunnel TLS au


sein duquel une autre authentification EAP est ralise et ainsi protge. Voir
aussi TTLS.

PIRE

Puissance isotrope rayonne quivalente. Le PIRE dun systme radio est


gal la puissance de lmetteur, moins les pertes dans les cbles et les
connecteurs, plus le gain de lantenne.

PKI

Public Key Infrastructure. Voir aussi IGC.

PLCP

Physical Layer Convergence Procedure. Couche rseau dfinie par lIEEE en


haut de la couche physique.

PM

Phase Modulation. Technique radio consistant moduler la phase du


signal mis (la porteuse ) en fonction du signal source .

PMK

Pairwise Master Key. En 802.11i, cl matresse dont est drive la cl PTK.

PoE

Power over Ethernet. Technologie permettant dutiliser un cble rseau pour


lalimentation lectrique dun quipement. Voir aussi 802.3af.

POS

Personal Operating Space. Espace occup par un PAN.

PSK

Phase Shift Keying. Modulation radio numrique reposant sur la PM.

PSK

Pre Shared Key. Voir WPA-Personal.

PSM

Power Save Polling Mode (ou PSPM). Mode dconomie dnergie (voir aussi
CAM).

PTK

Pairwise Transient Key. En 802.11i, cl drive de la cl PMK et servant au


cryptage et contrle dintgrit du trafic unicast.

Q
QAM

Quadrature Amplitude Modulation. Modulation numrique reposant la fois


sur les modulations AM et PM.

QoS

Quality of Service. Pour grer la qualit de service en WiFi (par exemple, pour
donner une priorit plus importante au trafic multimdia), il est ncessaire
dutiliser le PCF, ou le 802.11e (lEDCF ou lEPCF).

QPSK

Quadrature PSK (galement not 4PSK). PSK avec des symboles de 2 bits.

Glossaire

363

R
RADIUS

Remote Authentication Dial In User Service. Protocole de type AAA. Un


rseau dentreprise scuris par le WPA repose gnralement sur un serveur
RADIUS.

RC4

Rivest Cipher 4 (ou Rons Code 4). Algorithme de cryptage par flux : il produit
un flux de bits pseudo alatoires, partir dune cl. Ces bits sont combins
aux bits dun message, avec lopration XOR. Le WEP et le TKIP reposent sur
RC4.

RLAN

Radio LAN. Rseau local reposant sur une technologie radio (ex. WiFi).

Roaming

Un accord de roaming entre deux oprateurs permet aux clients de lun


dutiliser le rseau de lautre. Par exemple, laccord de roaming entre Wifirst
et Tiscali permet aux clients de Tiscali de se connecter aux hotspots de Wifirst.
Certains utilisent galement le mot roaming pour parler de hand-over.

RSB

Rapport signal/bruit (galement not S/B). Diffrence entre la puissance du


signal (exprim en dBm) et la puissance du bruit (galement en dBm).

RSN

Robust Security Network. Rseau WiFi scuris par le 802.11i. Voir TSN.

RTS/CTS

Request to Send/Clear to Send. Lorsquun paquet de donnes doit tre envoy,


si sa taille dpasse un seuil donn (le RTS Threshold), une requte RTS est
dabord envoye pour demander la permission. Si le rcepteur autorise lenvoi
du paquet, il renvoie une rponse CTS lmetteur. Ce mcanisme permet
de rduire les collisions dues aux stations qui ne sont pas porte les unes
des autres et ne peuvent donc pas savoir si elles risquent de prendre la parole
en mme temps.

S
Sniffer

Enregistrer les paquets changs entre des stations WiFi dans le but de
superviser (ou de pirater) le rseau.

SNR

Signal to Noise Ratio (galement not S/N). Voir RSB.

SSID

Service Set Identifier. Voir ESSID.

SSL

Secure Socket Layer. Voir TLS.

Station

Tout quipement capable de se connecter un rseau (ordinateur, PDA...).

STP

Spanning Tree Protocol. Protocole dfini dans la norme 802.1D et mis en


uvre dans des commutateurs (switchs) afin de mettre en uvre une
topologie maille.

Symbole

Certaines modulations radio permettent de coder plusieurs bits dinformation


dans un seul signal radio. On parle alors de symbole . Par exemple, en
FSK, si huit frquences sont dfinies (on parle de 8FSK), alors un signal mis
sur lune de ces frquences porte trois bits dinformation (car 23 = 8).

WiFi Professionnel

364

T
TC

Traffic Class. Le trafic rseau peut tre associ diffrentes classes, en fonction
de sa nature (e-mail, navigation web...), de sa provenance, sa destination, ou de
tout autre paramtre. Ces classes de trafic peuvent tre traites diffremment
selon la politique de QoS mise en place. Voir 802.11e.

TIM

Traffic Indication Map. Dans chaque balise, un AP peut indiquer la liste


des stations en mode dconomie dnergie pour lesquelles il possde des
paquets en attente. Ces stations peuvent choisir quand demander recevoir
ces paquets.

TKIP

Temporal Key Integrity Protocol. Protocole de scurit WiFi reposant sur RC4
et conu pour rsoudre tous les problmes du WEP sans avoir changer de
matriel. Le WPA repose sur TKIP. Le WPA2 repose sur TKIP ou CCMP.

TLS

Transport Layer Security. Protocole permettant de mettre en place un tunnel


scuris entre un client et un serveur. TLS est standardis par lIETF et issu
du protocole SSL conu par Netscape.

TPC

Transmit Power Control. Adaptation automatique de la puissance de lmetteur


en fonction des conditions de transmission.

TSN

Transitional Security Network. Rseau WiFi mixte, acceptant les stations


scurises par le 802.11i ou le WEP. Il sagit dune tape de transition vers le
RSN.

TTLS

Tunneled TLS. Mthode dauthentification EAP trs similaire PEAP.

TXOP

Transmit Opportunity. En 802.11e, lorsquune station obtient la parole, elle


peut la conserver pendant une dure prcise et mettre plusieurs paquets
daffile.

U
Unicast

Trafic rseau adress une seule station. Voir Broadcast et Multicast.

UWB

Ultra Wideband. Modulation radio consistant mettre sur une trs large
bande de frquences. courte distance, il est possible datteindre des dbits
trs levs.

V
VFIR

Very Fast Infrared. Technologie WLAN sur infrarouges, dfinie par lIrDA.

VLAN

Virtual LAN. Plusieurs rseaux virtuels peuvent tre mis en uvre sur une
mme infrastructure matrielle : chaque paquet contient alors un nombre
(le VLAN ID) indiquant le VLAN auquel il appartient. Les VLAN sont mis en
uvre par des commutateurs et des AP compatibles avec la norme 802.1Q.

VoIP

Voice over IP. Technologies permettant la transmission de la voix sur un


rseau IP comme Internet. Les plus utilises sont H.323 et SIP.

Glossaire

VoWIP

365

Voice over Wireless IP. VoIP par le biais dun rseau sans fil.

W
WAN

Wide Area Network. Rseau de dimension nationale ou mondiale, par


exemple lInternet. Voir aussi PAN, LAN, WAN.

WarDriving

Promenade en voiture pour dtecter des rseaux WiFi.

WDS

Wireless Distribution System. Connexion sans fil entre AP. Voir aussi DS.

WECA

Wireless Ethernet Compatibility Alliance. Voir WiFi Alliance.

WEP

Wired Equivalent Privacy. Premire solution de scurit du 802.11, reposant


sur le RC4. Ses dfauts sont nombreux et il vaut mieux passer au WPA ou
WPA2.

WiFi

Certification de la WiFi Alliance pour les produits respectant la norme 802.11.

WiFi Alliance

Association de constructeurs de produits WiFi.

WiMAX

Technologie de WMAN dfinie par le WiMAX Forum partir des normes


IEEE 802.16 et ETSI HiperMAN.

WISP

Wireless ISP. FAI dont les clients peuvent se connecter des hotspots.

WLAN

Wireless LAN. Rseau local sans fil (WiFi, VFIR...). Voir RLAN.

W-Link

Association franaise dont le but est de promouvoir le roaming entre WISP.

WMAN

Wireless MAN. Rseau MAN sans fil (WiMAX, BLR...).

WME

Wireless Multimedia Extensions. Voir WMM.

WMM

WiFi MultiMedia. Certification de la WiFi Alliance pour les produits WiFi


compatibles avec le mode EDCF de la norme 802.11e.

WMMScheduled
Access

Certification de la WiFi Alliance pour les produits WiFi compatibles avec le


mode EPCF de la norme 802.11e.

WPA

Wireless Protected Access. Certification de la WiFi Alliance pour les produits


WiFi compatibles avec la scurit TKIP dfinie par la norme 802.11i.

WPA-Personal

Certification pour les produits WPA que lon peut configurer avec une cl
secrte (PSK), partage par tous les quipements du rseau, sans serveur
dauthentification. On parle galement de WPA/PSK.

WPA-Enterprise

Certification pour les produits WPA compatibles avec la norme 802.1x.


Larchitecture 802.1x implique la mise en place dun serveur dauthentification
(gnralement de type RADIUS).

WiFi Professionnel

366

WPA2

Certification de la WiFi Alliance pour les produits WiFi grant la scurit


802.11i complte et notamment le CCMP/AES.

WPAN

Wireless PAN. Rseau PAN sans fil (Bluetooth, ZigBee...).

WWAN

Wireless WAN. Rseau WAN sans fil (2,5G, 3G, 802.20...).

X-Z
XOR

Exclusive Or. Le ou exclusif est une addition binaire sans retenue


(1 + 1 = 0).

ZigBee

Technologie de WPAN faible consommation lectrique mais bas dbit.

Webographie

Retrouvez ces rfrences, ainsi que les annexes, des commentaires, des informations
et dventuelles corrections sur le site web du livre : www.livrewifi.com.

Portails et tutoriels
WiFi Planet http://www.wi-fiplanet.com/
WiFi Networking News http://wifinetnews.com/
Comment a marche ? http://www.commentcamarche.net/wifi/
Wireless DevCenter http://www.oreillynet.com/wireless/
Wikipedia http://fr.wikipedia.org/wiki/802.11
Adminet http://www.admi.net/cgi-bin/wiki?WiFi
Fd. Internet Nouv. Gn. http://www.fing.org/

Produits
WiFi Alliance http://www.wi-fi.org/
WiFi Planet http://products.wi-fiplanet.com/
FWT http://www.fwt.fr/
Equip. Scient. http://www.es-france.com/
Surcouf http://www.surcouf.com/

WiFi Professionnel

368

Organismes
ANF http://www.anfr.fr/
ARCEP http://www.arcep.fr/
CNIL http://www.cnil.fr/
DiGITIP http://www.telecom.gouv.fr/
ETSI http://www.etsi.org/
IEEE http://www.ieee.org/
IETF http://www.ietf.org/
ISO http://www.iso.org/
W-link http://www.w-link.fr/
WiFi Alliance http://www.wi-fi.org/

Associations
France Wireless http://www.wireless-fr.org/
FreeNetworks.org http://www.freenetworks.org/
Nantes Wireless http://www.nantes-wireless.org/
Personal Telco http://www.personaltelco.net/

WISP
Boingo http://www.boingo.com/
Bouygues Tlcom http://www.bouyguestelecom.fr/
iPass http://www.ipass.com/
Orange http://www.orange-wifi.com/
SFR http://wifi.sfr.fr/
Wifirst http://www.wifirst.net/

Logiciels
AirMagnet http://www.airmagnet.com/ Analyse & supervision WiFi
Air Traf http://www.elixar.com/ Analyse & supervision WiFi
AP Grapher http://www.chimoosoft.com/ Analyseur WiFi simple
AP Radar http://apradar.sourceforge.net/ Client WiFi pour Linux

Webographie

AirSnort http://airsnort.shmoo.com/ Outil de hacking WEP


Ethereal http://www.ethereal.com/ Analyseur de rseau
EtherPeek http://www.wildpackets.com/ Analyseur de rseau
FreeRADIUS http://www.freeradius.org/ Serveur RADIUS libre
Kismet http://www.kismetwireless.net/ Outil de hacking WiFi
NetStumbler http://www.stumbler.net/ Analyseur WiFi
Odyssey http://www.juniper.net/ Client et serveur RADIUS
Open1x http://open1x.sourceforge.net/ Client 802.1x Open Source
Packetyzer http://www.packetyzer.com/ Analyseur rseau
Skype http://www.skype.com/ Logiciel de voix sur IP (VoIP)
TCPDump http://www.tcpdump.org/ Outil danalyse rseau
Weplab http://weplab.sourceforge.net/ Outil de hacking WEP

Standard 802.11 http://ieee802.org/11/


RFC http://www.ietf.org/rfc1
RFC 768 User Datagram Protocol (UDP)
RFC 791 Internet Protocol (IP)
RFC 793 Transmission Control Protocol (TCP)
RFC 1321 Algorithme Message-Digest 5 (MD5)
RFC 1334 Protocoles dauthentification pour PPP
RFC 1661 Point-to-Point Protocol (PPP)
RFC 1994 Challenge Handshake Authentication Protocol (CHAP)
RFC 2104 Keyed-Hashing for Message Authentication (HMAC)
RFC 2246 Protocole TLS version 1.0
RFC 2289 Systme One-Time Password (OTP)
RFC 2433 Extensions Microsoft de CHAP (MS-CHAP-v1)
RFC 2548 Attributs RADIUS Vendor-specific de Microsoft
RFC 2716 Authentification EAP/TLS
RFC 2759 Extensions Microsoft de CHAP, version 2 (MS-CHAP-v2)
RFC 2809 Implementation de L2TP Compulsory Tunneling via RADIUS
1. Pour les RFC en franais, consultez le site http://abcdrfc.free.fr/

369

WiFi Professionnel

370

RFC 2865 Remote Authentication Dial In User Service (RADIUS)


RFC 2866 RADIUS Accounting
RFC 2867 Modifications du RADIUS Accounting pour le support des tunnels
RFC 2868 Attributs RADIUS pour le support des tunnels
RFC 2869 RADIUS Extensions
RFC 3078 Protocole Microsoft Point-To-Point Encryption (MPPE)
RFC 3579 EAP sur RADIUS
RFC 3588 Protocole Diameter
RFC 3748 Extensible Authentication Protocol (EAP)
RFC 4186 EAP-SIM
RFC 4187 EAP-AKA

Drafts1 http://www.ietf.org/internet-drafts/
EAP/MS-CHAP-v2 draft-ietf-pppext-mschap-v2
EAP/PEAP draft-josefsson-pppext-eap-tls-eap
EAP/TTLS draft-funk-eap-ttls

Portails de technologies alternatives


BLR http://blr.free.fr/
Bluetooth http://www.bluetooth.com/
CPL http://www.cpl-france.org/
DECT http://www.dectweb.com/
Ethernet http://ieee802.org/3/
HomePlug http://www.homeplug.org/
HomeRF http://www.palowireless.com/homerf/
Infrarouge http://www.irda.org/
PoE http://www.poweroverethernet.com/
UMTS http://www.umts-forum.org/
WiMAX http://www.wimaxforum.org/
ZigBee http://www.zigbee.org/
1. Certains drafts sont susceptibles de disparatre ou dtre promus au rang de RFC.

Index

Symboles
16QAM 42
2DPSK 46
2GFSK 45
2PSK 44
4PSK 41
64QAM 42
802.11 14
802.11 DSSS 44, 46, 56
802.11 FHSS 44, 55
802.11a 5, 13, 30, 44, 48, 57, 68, 162,
164, 168, 171, 178
802.11b 5, 6, 13, 30, 44, 47, 56, 161, 164,
168, 176
802.11c 67
802.11d 67
802.11 DSSS 30
802.11e 67, 77, 80, 81, 98
802.11F 67
802.11 FHSS 30
802.11g 5, 13, 30, 44, 48, 49, 56, 161,
164, 168, 171, 176
802.11h 68, 339
802.11i 68, 91, 218, 271, 297, 301, 332
802.11j 68
802.11k 68
802.11legacy 29, 66
802.11n 13, 31, 61, 104
802.11s 84

802.15 14
802.16 14
802.1D 120
802.1Q 123, 199
802.1x 131, 218, 241, 246, 249, 251, 266,
272, 274, 277, 297, 298, 315,
320
802.2 66
802.3 11, 14, 69
802.3af 147
802.5 14
8QAM 42

A
A-MPDU 104
A-MSDU 104
AAA 314
absorption 163
Access-Accept 317, 323
Access-Challenge 317, 323
Access-Reject 317, 323
Access-Request 317, 323, 325
Accounting 314
Accounting-Request 317, 324, 325
Accounting-Response 318, 324
Acct-Input-Octets 313
Acct-Input-Packets 313
Acct-Output-Octets 313
Acct-Output-Packets 313

WiFi Professionnel

372

Acct-Session-Id 312, 325


Acct-Session-Time 313
Acct-Terminate-Cause 313
ACK 73, 93, 105
Ad Hoc 12, 75, 81, 82, 89, 94, 97, 222,
272, 274, 284
adaptateur 12, 109, 137, 170, 237, 246,
288
adaptatif 188
adresse MAC 66
ADSL 20, 311, 314, 328
AES 272, 281, 297
affaiblissement 154
AFSSET 348
Agence nationale des frquences (ANF)
5
AIFS 78, 79
algorithme RC4 227
amplitude 32, 39
Amplitude Modulation (AM) 39
Amplitude-Shift Keying (ASK) 40
analyse 184
analyseur 137
ANF 338
antenne 141, 154
beamforming 51
codage espace-temps 55
MIMO 50
MISO 49
multi-antenne 49
multiplexage spatial 52
SIMO 49
SISO 49
AP CC-AP 190
AP pirate 209, 212
ARCEP 338
ARP 70, 235
ART 21, 67
ASK 40
association 85, 88, 276, 349
Asynchronous Transfer Mode (ATM) 11
ATIM 97

attaque
ARP 210, 331
chop-chop 294
de dictionnaire 204, 254, 255, 259,
263, 273, 326
de relecture 205, 265, 287, 291, 297,
324, 325
FMS 236
MiM 87, 209, 266
attnuateur 149
attnuation 167
attribut 311, 318, 332
audit de site 183
authenticator 318, 323
authentification 86, 241, 243, 261, 274,
276, 277, 307, 317
ouverte 87
WEP 87, 231, 237
autorisation 311, 317
autorit de certification 261
Autorit de rgulation des
tlcommunications (ART) 5
AVP 259

B
back-off 72
balise 68, 76, 85, 89, 93, 96, 101, 122
bande passante 144
Barker 47
BAS 314
baud 41
beacon 85
beamforming 51
BER 92
bilan radio 153
block-ACK 105
Bluetooth 15, 25, 44, 47, 95, 161
bridge 114, 117
broadcast 70, 74, 85, 93, 96, 100, 116,
124, 225, 277, 280, 284, 285,
290, 296
bruit 35, 161

Index

373

BSA 82
BSS 82
BSSID 82, 94, 122

C
cble 147, 154
Called-Station-Id 312
Calling-Station-Id 312
CAM 96
canal 83, 95, 118
canaux 55, 176
capacit 37, 57, 179, 189
carte jeton 254
cartographie 185
CBC 298
CBC-MAC 301
CCM 301
CCMP 298, 301, 302
clrit 32
cellule 82, 94
Centrino 110
certificat 261, 268, 269, 321
lectronique 255
CF- 76
CF-ACK 76
CF-End 76
CF-Poll 76
challenge 86
CHAP 243, 245, 253, 259, 309, 324
chipping 45
chips 45
CID 196
classe de trafic 77
cl
asymtrique 227
faible 236, 287, 288, 290
individuelle 224, 226
matresse 279, 284, 331
partage 224, 226, 272
RC4 227, 230, 233, 236, 287, 288,
290
temporaire 277, 279, 285, 290

temporaire PTK GTK 332


WEP 221, 230, 236, 289, 290
CNCIS 337
CNIL 336
codage espace-temps 55
code
dtalement 46
de Barker 47
COFDM 48
Collective Control Access Points (CC-AP)
190
collision 45, 71, 73, 74, 76, 93, 182
Collision Window (CW) 71
commutateur 119, 123, 189, 198
compartimentation 198
Complementary Code Keying (CCK) 47
comptabilisation 312
concentrateurs 69
confidentialit 196
configuration 226, 246, 273, 285, 320,
327
conjugu complexe 55
connecteur 147, 309
Contention 76
contre-mesures 204
contrle dintgrit 231, 238, 280, 282,
287, 290, 291, 297, 298, 301,
319, 323
contrleur daccs 126, 245, 249, 250,
320
couche 8, 30, 65
de liaison de donnes 10
MAC 65
OSI 115
physique 10
Counter-Mode 300, 304
Courant porteur en ligne (CPL) 23
CPL 149, 190
CRC 60, 92, 93, 99, 211, 231, 238, 292
cryptage 196, 211, 214, 228, 233, 255,
261, 265, 267, 272, 277, 279,
280, 288, 296298, 304, 324,
333

WiFi Professionnel

374

CSMA 71
CSMA/CA 73
CSMA/CD 72
CTS 73, 93
cybercriminalit 337

driver 112
DSSS 13, 30, 44, 45, 48, 59
DTIM 97

EAP 218, 241, 245, 274, 309, 320, 326


EAP-Message 321, 325, 326
DAS 344, 357
EAP/AKA 255
data mobile 25
EAP/FAST 260, 264, 267, 276
dBm 32
EAP/GSS 262
DCF 73, 80
EAP/GTC 253, 254, 264, 275
dbit 4, 36, 37, 41, 74, 176, 315
EAP/MD5 253, 263, 275, 309
thorique 6
EAP/MS-CHAP-v2 253, 264, 275
dcret
EAP/OTP 253, 264, 275

n 2002-775 341, 342


EAP/PEAP 257
n 2003-961 344
EAP/SIM 255, 264
DECT 26
EAP/SIM6 255
dfi 86, 204, 231, 237, 243, 253, 263, 317
EAP/TLS 255, 261, 264, 266, 267,
269, 276, 321
dgagement 171
EAP/TTLS 253, 259
dni de service 70, 207, 329
EAPoL 251, 277, 280, 282, 320
DES 297
ECB 299
dsassociation 88
conomie dnergie 95
dtecteur 138
EDCF 78, 80
dtournement 205
EDGE 25
DFS 68, 339
effet
DHCP 70, 83, 127
non thermique 341, 345
Diameter 248, 314
thermique 341, 342
dictionnaire 204, 233, 245, 320
lectro-sensibilit 346
Differential PSK (DPSK) 41
metteur 49
diffraction 166, 171
en-tte
DIFS 71, 73, 78, 79
CCMP 303
diodes laser 24
MAC 292, 303
disponibilit 174, 196
RADIUS 318
Distribution System (DS) 82
TKIP 292, 303
diversit 142, 169
Enhanced DCF 77
despace 50
Enhanced PCF 77
DIX 69
EPCF 79, 80
DNAT 328
dongles 111
ESA 82
DoS 70, 207, 329
espionnage 203
DPSK 41
ESS 82
draft 242, 253, 262
ESSID 82

Index

375

Ethernet 11, 23, 67, 69, 82, 92, 114


ETSI 339
tude pidmiologique 347
European Telecommunications Standards
Institute (ETSI) 14
Extended IV 289

F
facturation 314
FAI 243, 245, 314, 328
Faisceaux hertziens (FH) 21, 26
famine 79
fentre de collision 71, 72, 78
FER 92
FHSS 13, 30, 44, 59, 161
filtre 149
gaussien 42
firmware 69, 81, 111, 218
four-way handshake 282, 285
fragment 99
fragmentation 92, 292, 322
frquence 32, 39, 164, 168
Frequency Modulation (FM) 39
Frequency-Shift Keying (FSK) 41
Fresnel 166, 171
FSK 40

G
gain 142
GFSK 42, 45
GMK 279, 285
GPRS 25
Grenelle des ondes 349
GSM 255
GSS 262
GTK 277, 279, 284, 285, 290, 303

H
H.323 141
Half-Duplex 74
hand-over 68, 82, 114, 190, 262

hash 244, 253, 263, 279, 280, 282, 290,


292, 326
HCF 79
High-Rate DSSS (HR-DSSS) 47
hijacking 204
HiperLAN 14, 26
HMAC 326
HomeRF 26, 44
hotspot 13, 16, 111, 117, 124, 126, 178,
255
hotspot-in-a-box 127, 314
HR-DSSS 13, 30
HSDPA 25
Huygens-Fresnel 166

I
IAPP 67
IBSS 83
ICNIRP 342
ICV 230, 232, 235, 238, 287, 289, 292
identification 206
Idle-Timeout 311
IEEE 14, 66, 69, 85, 91, 120, 123, 271
IETF 242, 307
IGC 256
et PKI 199
IGMP 117
infrarouge 6, 24, 30, 43
Infrastructure 12, 74, 81, 85, 86, 94, 114,
222, 225, 272, 274, 280, 286
infrastructure maille 120
ingnierie sociale 197
injecteur 147
Institute of Electrical and Electronics
Engineers (IEEE) 6
intgrit 196
intensit 32
intensit de champ lectrique 343
Inter-Carrier Interference (ICI) 43
Inter-Carrier Interference (ICI) 48
Inter-Symbol Interference (ISI) 35

WiFi Professionnel

376

interfrence 35, 48, 56, 75, 92, 110, 121,


137, 138, 142, 149, 161, 169,
176, 189
Interim-Update 313, 318, 325
International Organisation for
Standardization (ISO) 10
Internet Protocol (IP) 11
interoprabilit 4, 7, 17, 68, 77, 81, 119,
122
Interphone 347
intrusion 203
inventaires 21
IrDA 24, 30
ISI 169
isolation 117
itinrance 17, 310
IV 230, 233, 236, 287, 288, 290

K
Kerberos 199, 262, 309

L
laser 21
latence 9, 22, 80
LDAP 128
LEAP 218, 266
LED 24
lgislation 16, 20, 34, 55, 67, 158, 200,
202
Line of Sight (LOS) 36
LLC 65, 103, 235
Local Area Networks (LAN) 11
localisation 139
longueur donde 32
LOS 171
Lost Carrier 313
LTE 26

M
MAC 65
marge 157

Masquerading 118
matriau 164
MD5 243, 253, 263
mdia 8, 10
Media Access Control (MAC) 30
mesh network 84
Message-Authenticator 326
Metropolitan Area Network (MAN) 11
MIC 292, 303
Michael 287, 291
MiM 209, 237
MIMO 361
MIMO 13, 50
MISO 49
mode
DCF 73
de cryptage 299
mixte 289, 296, 298
modle OSI 10, 65
modlisation 165
modulation 38
CCK 47
damplitude 39
dimpulsions 43
de frquence 39
de phase 40
diffrentielle 41
DSSS 45
FHSS 44
numrique 40
OFDM 47
monitor 113, 137, 203, 233
MPDU 59, 60, 93, 99, 103, 292, 303
MPPE 332
MS-CHAP 244, 245, 253, 259, 309
MS-CHAP-v1 244
MS-CHAP-v2 245, 253, 259, 309
MS-MPPE-Recv-Key 332
MSDU 93, 99, 103, 292, 302
multi-SSID 122
multicast 70, 74, 93, 96, 100, 116, 120,
225, 277, 280, 285, 289, 296

Index

377

multipath 35, 47, 168


multiplexage 48
multiplexage spatial 52

N
NAS 129, 131, 308
NAS-Identifier 312
NAT 327
Near-LOS (NLOS) 36
Netstumbler 184
Non Line of Sight (NLOS) 168
non-rpudiation 196, 256
nonce 230, 282

O
OFDM 13, 30, 44, 47, 60, 171
OIT 343
OMS 343, 348
ondes pulses 347
onduleur 148
One Laptop Per Child (OLPC) 84
Open Authentication 86
Open Systems Interconnection (OSI) 10
Open80211s 85
opration XOR 227
OPIE 253
organiseurs 13
OSI 65, 116
OTP 253

P
PAC 261
Packet Number (PN) 302
padding 301
PAP 243, 245, 253, 259, 260, 309, 324
paquets de sondage 89
paraboles 146
pare-feu 329
passerelle 125, 327, 329
patch 145

Path Loss 168


PCF 75, 80
PCMCIA 110
PDA 21
PEAP 257, 260, 264, 267, 269, 276
priode 32
Personal Area Network (PAN) 12
Personal Data Assistant (PDA) 13
Personal Operating Space (POS) 12
phase 40, 168
Phase Modulation (PM) 40
Phase-Shift Keying (PSK) 41
phishing 336
PHY 10
PIFS 76, 78, 79
pigtails 147
pilote 112, 183
ping 234
PIRE 143, 158, 338, 343
PKI 256
PLCP 59, 60
PMK 277, 279, 284, 331
PN 303
PoE 147, 190
point point 21, 156, 160, 163, 171
point daccs 114
point de prsence 243, 314
polarisation 144, 165
pont 114
PoP 243, 314
port 316
portail captif 128
porte 33, 133, 155
porteuse 39
positionnement 22
PPP 242, 266, 311, 332
pr-authentification 283
prambule 59
principe de prcaution 348, 350
probe requests 85, 122
probe response 85
promiscuous 70

WiFi Professionnel

378

protocole 8
AODV 84
EAP 241
HWMP 84
OLSR 84
proxy 310
PS-Poll 96
PSK 40, 272, 279, 284, 298
PSM 96
PTK 277, 279, 284, 290, 303
puissance 32

Ron Rivest 227


rotation 223, 274, 284, 290
routage 12
routeur 125
RPV 216, 329
RSB 37, 149, 160, 161
RSN 272
RTC 140, 314
RTS 73, 93
RTS Threshold 75, 80, 113, 133

S
Q
QoS 22, 67, 77, 80, 97, 133, 214
Quadrature Amplitude Modulation
(QAM) 41
Quadrature PSK (QPSK) 41
qualit de service 77
Quality of ServiceVoir QoS 22

R
Radio LAN (RLAN) 12
RADIUS 91, 129, 218, 248, 249, 252,
260, 274, 277, 298, 307
Rapport signal/bruit (RSB) 35
rayonnement non ionisant 343
RC4 111, 227, 236, 272, 299, 324
realm 310
rassociation 88
rcepteur 49
redondance 48
rflexion 163
rglementation 4, 142
relecture 205
rptiteur 69, 117, 163
requtes de sondage 85
rseau 8
maill 82, 84
RFC 242, 253, 262, 319, 332
Rijndael 297
roaming 17, 128, 310

S/Key 253
sant 5
satellite 20, 68
secret RADIUS 322, 324, 326, 329, 332
SecurID 254
scurit 195
sensibilit 34, 154
sparateur 148
serveur
dauthentification 245, 248, 250,
307, 320
proxy 310
RADIUS 247
Session-Timeout 311
SIFS 73, 78, 79
SIM 255
SIMO 49
simulateur 182
simulation 187
SIP 140
SISO 49
Skype 141, 181
SNAT 327
sniffer 70, 87, 89, 113, 137, 203, 213,
233, 236
socket 315, 329
sonde 138
sous-porteuses 48
Space Time Coding (STC) 55
Space Time Block Coding (STBC) 55

Index

379

spectre lectromagntique 7
spoofer 213
spoofing 90, 206, 208, 265
Spread Spectrum 38
SSID 82, 83, 85, 88, 89, 111, 112, 122,
132, 176, 213, 237
SSL 227, 255
Start Frame Delimiter (SFD) 59
STP 120
supervision 212
symboles 35, 41
synchronisation 59, 85
systme de distribution 82, 89, 93, 114,
117, 284

T
Tablet PC 21
TACACS 314
TACACS+ 314
tag 123
TCP 315
Technologies de linformation et de la
communication (TIC) 8
tlphonie 140
temps de latence 9, 76
TIM 96
TKIP 218, 272, 280, 287, 297
TLS 255, 257, 259, 261, 265, 275, 321
TLV 260, 319
topologie 8, 119
TPC 68, 339
Traffic Class (TC) 77
trames 59
transparence
proxy 131
SMTP 129, 312
TSC 291
TSN 272
TTLS 259, 260, 264, 267, 269, 276
tunnel 255, 257, 259, 261, 264, 265, 267,
275, 280, 283, 284, 329
TXOP 78, 79, 81

U
UDP 315, 329
UMTS 25, 255
unicast 70, 74, 100, 225, 289
User Datagram Protocol (UDP) 315
User Request 313
User-Name 312
UWB 26

V
vecteur dinitialisation Voir IV
Vendor-Specific 311, 319, 332
VFIR 24
vidoconfrence 141, 181
Virtual Private Network (VPN) 19
VLAN 123, 199, 213, 249, 312, 331
VoIP 22, 140, 181, 283
voix sur IP 22, 262, 283
VoWIP 22
VPN 216, 329

W
W-Link 17
wardriving 201
WDS 93, 119
weak keys 236
WEP 86, 90, 221, 272, 284, 287, 296
white-list 126
Wide Area Networks (WAN) 11
WiFi Alliance 7, 68, 77, 79, 88, 91, 218,
238, 272
WiMAX 26
Wireless Ethernet Compatibility Alliance
(WECA) 7
Wireless LAN (WLAN) 12
Wireless Link (W-Link) 17
WISP 17, 124, 126
WLAN 12
WMAN 13, 18
WMM 79, 181
WMM-PS 98

WiFi Professionnel

380

WPA 91, 111, 112, 218, 229, 271, 331


WPA Enterprise 272, 274, 322

X
XOR 228, 288, 324

WPA Personal 272


WPA-PSK 218
WPA2 91, 218, 271, 331
WPAN 13
WWAN 14, 18

Z
Zro Config 112, 222
ZigBee 26, 95
zones de Fresnel 171

InfoPro

type douvrage
lessentiel

se former

retours
dexprience

Aurlien Gron
Prface de Marc Taieb

WiFi Professionnel
La norme 802.11,
le dploiement, la scurit
Lobjectif de ce livre est de vous aider btir un rseau sans fil
professionnel et scuris :
La premire partie vous permettra de comprendre le WiFi et
les rouages de la norme 802.11 : des modulations radio (DSSS,
OFDM, MIMO) la gestion de la QoS (802.11e, WMM). Elle
dresse un panorama des technologies alternatives, du futur du
WiFi et des perspectives ouvertes par la voix sur IP sans fil.
La deuxime partie vous permettra de concevoir et dployer
un rseau WiFi de qualit professionnelle. Vous saurez choisir
le matriel adquat, raliser une cartographie radio, grer les
obstacles et les interfrences, et superviser votre rseau.
La troisime partie vous donnera toutes les armes pour scuriser
au mieux votre rseau sans fil. Vous connatrez les attaques
possibles, les bonnes pratiques et les technologies pour vous
protger : WEP, VPN, 802.1x, WPA et WPA2. Vous dcouvrirez
galement les serveurs dauthentification RADIUS qui sont au
cur des rseaux WiFi dentreprise.
Cette troisime dition comporte un grand nombre de mises
jour notamment sur la rglementation et la sant, les volutions
des normes (802.11e, 802.11n, 802.11s), les commutateurs
intelligents qui gagnent du terrain, et les technologies connexes
qui ont volu.

Management des systmes


dinformation
applications
mtiers
tudes, dveloppement,
intgration
exploitation
et administration
rseaux
& tlcoms

3e dition

Aurlien Gron
est cofondateur et
directeur technique
de la socit Wifirst,
premier fournisseur
daccs Internet
sans fil en France.
Il est co-auteur de
deux ouvrages parus
chez Dunod sur les
architectures Internet
et sur la programmation
C++ avance.

Supplments gratuits en ligne sur le site

www.livrewifi.com

ISBN 978-2-10-054183-6

www.dunod.com

Vous aimerez peut-être aussi