Vous êtes sur la page 1sur 22

Plan

Introduction Architecture de 802.11 Couche physique Couche liaison de donnes

IEEE 802.11

IEEE 802.11

Introduction 802.11 (1) L'IEEE (Institute of Electrical and Electronics Engineers) a normalis plusieurs catgories de rseaux locaux
Ethernet (IEEE 802.3) Token Bus (IEEE 802.4) Token Ring (IEEE 802.5)

Introduction 802.11 (2)


1990 : lancement du projet de cration d'un rseau local sans fil ou WLAN (Wireless Local Area Network)
But : offrir une connectivit sans fil des stations fixes ou mobiles qui demandent un dploiement rapide au sein d'une zone locale en utilisant diffrentes bandes de frquences 2001 : le premier standard international pour les rseaux locaux sans fil, l'IEEE 802.11, est publi

IEEE 802.11

IEEE 802.11

Introduction 802.11 (3)


Frquences choisies dans la gamme des 2,4 GHz (comme pour Bluetooth)
Pas de licence d'exploitation Bande pas compltement libre dans de nombreux pays

Introduction 802.11 (4)


Technique d'accs au support physique (protocole MAC ou Medium Access Control)
Assez complexe, mais s'adapte tous les supports physiques des Ethernet hertziens Nombreuses options disponibles sur l'interface radio Technique d'accs provenant du CSMA/CD Carrier Sense Multiple Access/Collision Detection, utilise pour l'accs au support physique dans les rseaux Ethernet Dtection de collision impossible en environnement hertzien: algorithme CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)

Communications
Directes : de terminal terminal (impossible pour un terminal de relayer les paquets) En passant par une station de base

Dbits variables selon la technique de codage utilise et la bande spectrale du rseau

IEEE 802.11

IEEE 802.11

Le standard 802.11
802.11 - Standard dorigine (juin 1997)
Le groupe de travail concentre maintenant ses efforts pour produire des standards pour des WLAN grande vitesse

Famille des standards 802.11


IEEE 802.11 IEEE 802.11a IEEE 802.11b

Application

802.11x - Amendements
802.11b - Vitesse de 11 Mbits/s (bande ISM) 802.11a - Vitesse de 54 Mbits/s (bande UN-II) 802.11g - Vitesse de 20 Mbits/s (bande ISM) 802.11e - Qualit de service 802.11i - Amlioration de la scurit 802.11f - Roaming Frquences

Wireless Ethernet (LAN) 2,4 GHz

Wireless ATM

Wireless Ethernet (LAN) 2,4 GHz

5 GHz

Dbit

1-2 Mbps

20-25 Mbps

5,5 Mbps, 11 Mbps

IEEE 802.11

IEEE 802.11

Plan
Introduction Architecture de 802.11 Couche physique Couche liaison de donnes

Architecture dun rseau 802.11

IEEE 802.11

IEEE 802.11

10

Architecture (1) Architecture cellulaire


Association de terminaux pour tablir des communications directes Constitue un BSS (Basic Set Service) quipements terminaux munis d'une carte d'interface rseau 802.11 Zone occupe par les terminaux d'un BSS = BSA (Basic Set Area) ou cellule

Basic Service Set (BSS)

AP

Station

Station

Station

BSS

IEEE 802.11

11

IEEE 802.11

12

Architecture (2) 2 modes de fonctionnement


Mode infrastructure Mode peer-to-peer (ou ad-hoc)

Mode infrastructure (1)


Fournit aux diffrentes stations des services spcifiques sur une zone de couverture dtermine par la taille du rseau Rseaux d'infrastructure tablis en utilisant des points d'accs ou Access Points (AP), qui jouent le rle de station de base pour un BSS

IEEE 802.11

13

IEEE 802.11

14

Basic Service Set (BSS)

Mode infrastructure (2)


Chaque BSS est reli un systme de distribution ou DS (Distribution System) par l'intermdiaire de leur point d'accs (AP) respectif Systme de distribution : en gnral un rseau Ethernet utilisant du cble mtallique

AP

Station

Station

Station

Groupe de BSS interconnects par un DS = ESS (Extended Set Service)

BSS

IEEE 802.11

15

IEEE 802.11

16

Rseau dinfrastructure
Rle du DS
Portail Distribution System AP AP

Mode infrastructure (3)

Le systme de distribution (DS) est responsable du transfert des paquets entre diffrents BSS d'un mme ESS DS implment de manire indpendante de la structure hertzienne de la partie sans fil

Station

Station

Station

Station

Station

Station

Le DS peut correspondre un rseau Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) ou un autre IEEE 802.11

BSS ESS
IEEE 802.11

BSS

17

IEEE 802.11

18

Mode infrastructure (4)


Rle de l'ESS
L'ESS peut aussi fournir aux diffrentes stations mobiles une passerelle d'accs vers un rseau fixe, tel qu'Internet Passerelle : connexion du rseau 802.11 un autre rseau

Equipements : Cartes 802.11(1/2)

IEEE 802.11

19

IEEE 802.11

20

Equipements : Cartes 802.11(2/2)

Equipements : Point daccs

IEEE 802.11

21

IEEE 802.11

22

Equipements : Antenne

Mode peerpeer-toto-peer (ou adad-hoc)


Groupe de terminaux formant un IBSS (Independent Basic Set Service) Rle : permettre aux stations de communiquer sans l'aide d'une quelconque infrastructure telle qu'un point d'accs ou une connexion au systme de distribution Chaque station peut tablir une communication avec n'importe quelle autre station dans l'IBSS Pas de point d'accs : les stations n'intgrent qu'un certain nombre de fonctionnalits Mode trs utile pour mettre en place facilement un rseau sans fil lorsqu'une infrastructure sans fil ou fixe fait dfaut
23 24

IEEE 802.11

IEEE 802.11

Rseau en mode peerpeer-toto-peer (ad hoc)

Ad hoc vs. Mode ad hoc (peer -to(peerto-peerpeer-)

Station

Station B
Station Station

Station A
Station

Station C

IBSS

IEEE 802.11

25

IEEE 802.11

26

Modle en couches
Introduction

Plan

Architecture de 802.11
OSI Layer 2
Data Link Layer

802.11 Logical Link Control (LLC) 802.11 Medium Access Control (MAC) FHSS DSSS IR Wi-Fi Wi-Fi5 802.11b 802.11a

Couche physique Couche liaison de donnes

OSI Layer 1
Physical Layer (PHY)

IEEE 802.11

27

IEEE 802.11

28

Bandes de frquences dans 802.11x


Pour 802.11, Wi-Fi (802.11b) et 802.11g
Bande sans licence ISM (Instrumentation, Scientific, Medical) dans les 2,4 GHz Largeur de bande : 83 MHz

La couche physique

Pour Wi-Fi5 (802.11a)


Bande sans licence UN-II dans les 5,2 GHz Largeur de bande : 300 MHz

IEEE 802.11

29

IEEE 802.11

30

Rglementation de la bande ISM

La rglementation franaise
A lintrieur des btiments
Aucune demande dautorisation Bande 2,4465 2,4835 GHz, puissance 100 mW Bande 2,400 2,4835 GHz, puissance 10 mW

Pays
Etats-Unis
FCC

Bandes de frquences
2,400 2,485 GHz 2,400 2,4835 GHz 2,471 2,497 GHz 2,4465 2,4835 GHz

A lextrieur des btiments sur un domaine priv


Demande dautorisation obligatoire auprs de lART Bande 2,4465 2,4835 GHz, puissance 100 mW

Europe
ETSI

A lextrieur des btiments sur le domaine public


rglement

Japon
MKK

France
ART

IEEE 802.11

31

IEEE 802.11

32

WiWi-Fi ou 802.11b
Bande ISM Bas sur le DSSS talement de spectre squence directe Dbits compris entre 1 et 11 Mbits/s Mcanisme de variation de dbit selon la qualit de lenvironnement radio

DSSS : Squence directe


Bande ISM Bande divise en 14 canaux de 20 MHz La transmission ne se fait que sur un seul canal Co-localisation de 3 rseaux au sein dun mme espace

Canal 1 2,4 GHz

Canal 7

Canal 13

83 MHz

2,4835 GHz

IEEE 802.11

33

IEEE 802.11

34

Affectation des canaux (1/3)

Affectation des canaux (2/3)

13
Pays
Nombres de sous canaux utiliss

1 7 13 1

Etats-Unis

Europe

Japon

France

1 11

1 13

14

10 13

1 13

IEEE 802.11

35

IEEE 802.11

36

Affectation des canaux (3/3)

Zone de couverture
A lintrieur des btiments
Vitesses (Mbits/s) Porte (Mtres) 11 5 2 1 50 75 100 150

Canal Canal Canal Canal 10 11 12 13

A lextrieur des btiments


2,4835 GHz

Vitesses (Mbits/s) 11

Porte (Mtres) 200 300 400 500

2,4465 GHz

37 MHz

5 2 1

IEEE 802.11

37

IEEE 802.11

38

WiWi-Fi5 ou 802.11a
Bande UN-II (5GHz) Largeur de la bande : 300 MHz Bas sur OFDM Dbits compris entre 6 et 54 Mbits/s

IEEE 802.11 a
La proposition IEEE contient la dfinition du support physique ainsi que des couches qui se trouvent au-dessus Partie physique
Frquence de 5 GHz dans la bande UNII Unlicensed National Information Infrastructure : pas besoin de licence d'utilisation Modulation OFDM Orthogonal Frequency Division Multiplexing 52 porteuses Excellentes performances en cas de chemins multiples 8 vitesses de 6 54 Mbit/s

Domaines dapplications Puissance Bande U-NII Frquences 5,15 GHz

Intrieur 50 mW Low
5,20 GHz 5,25 GHz

Extrieur 250 mW Middle


5,30 GHz 5,35 GHz 5,725 GHz

1W High
5,775 GHz 5,825 GHz

Devrait permettre de trs nombreuses stations de travail et portables de se connecter automatiquement dans les entreprises
Couches suprieures : correspondent celles des rseaux Ethernet
40

IEEE 802.11

39

IEEE 802.11

OFDM (1/2)
8 canaux de 20 MHz Co-localisation de 8 rseaux au sein du mme espace

OFDM (2/2)

48 sous canaux de donnes

4 sous canaux utiliss pour la correction derreur

300 KHz

5,15 GHz

5,18 GHz

5,2 GHz

5,22 GHz

5,24 GHz

5,26 GHz

5,28 GHz

5,3 GHz

5,32 GHz

5,35 GHz

20 MHz

200 MHz
2,4835 GHz IEEE 802.11

Un canal dans OFDM


41
IEEE 802.11

42

IEEE 802.11e
Amlioration de 802.11a en introduisant
De la qualit de service Des fonctionnalits de scurit et d'authentification

IEEE 802.11e
Gestion des priorits
Au niveau du terminal Technique d'accs modifie par rapport 802.11 Les stations prioritaires ont des temporisateurs d'mission beaucoup + courts que ceux des stations non prioritaires : avantage pour l'accs au support

But : faire transiter la parole tlphonique et les donnes multimdias sur ces rseaux partags
Dfinition de classes de service Les terminaux choisissent la bonne priorit en fonction de la nature de l'application transporte

Mcanismes de scurit amliors


Authentification mutuelle entre les terminaux et les stations de base Trafic protg par un chiffrement Authentification de la source disponible Technique de distribution des cls : elle-mme scurise

Extensions prvues pour permettre la communication vers des terminaux qui ne sont pas en contact direct avec la station de base
Cheminements multisauts
IEEE 802.11

43

IEEE 802.11

44

WiWi-Fi vs. WiWi-Fi5


La bande ISM devient de plus en plus sature (802.11b, 802.11g, Bluetooth, etc.) Co-localisation plus importante dans Wi-Fi5 Dbits plus importants pour Wi-Fi5 mais zone de couverture plus petite En France, les produits Wi-Fi5 ne sont pas encore disponibles Introduction

Plan

Architecture de 802.11 Couche physique Couche liaison de donnes

IEEE 802.11

45

IEEE 802.11

46

Couche liaison de donnes de 802.11


Compose de 2 sous-couches
LLC : Logical Link Control Utilise les mmes proprits que la couche LLC 802.2 Possible de relier un WLAN tout autre rseau local appartenant un standard de l'IEEE MAC : Medium Access Control Spcifique l'IEEE 802.11 Assez similaire la couche MAC 802.3 du rseau Ethernet terrestre

La couche liaison de donnes

IEEE 802.11

47

IEEE 802.11

48

Couche Mac 802.11


Principe :
Les terminaux coutent la porteuse avant d'mettre Si la porteuse est libre, le terminal met, sinon il se met en attente

Mthodes daccs dans 802.11


DCF : Distributed Coordination Function
Assez similaire au rseau traditionnel supportant le Best Effort Conue pour prendre en charge le transport de donnes asynchrones Tous les utilisateurs qui veulent transmettre ont une chance gale d'accder au support

La couche MAC 802.11 intgre beaucoup de fonctionnalits que l'on ne trouve pas dans la version terrestre Particularit du standard : dfinition de 2 mthodes d'accs fondamentalement diffrentes au niveau de ma couche MAC
DCF : Distributed Coordination Function PCF : Point Coordination Function
IEEE 802.11

PCF : Point Coordination Function


Interrogation tour de rle des terminaux (polling) Contrle par le point d'accs Conue pour la transmission de donnes sensibles Gestion du dlai Applications de type temps rel : voix, vido
49
IEEE 802.11

50

Mthodes daccs dans 802.11


Rseau ad-hoc
Uniquement DCF

Mthodes daccs dans 802.11


Distributed Coordination Function (DCF)
mthode daccs avec contention

Point Coordination Function (PCF)

Rseau classique IEEE 802.11, avec des points d'accs


la fois DCF et PCF

mthode daccs sans contention

CFP
Balise

CP

CFP
Balise

CP

PCF

DCF

PCF

DCF

IEEE 802.11

51

IEEE 802.11

52

DCF
Bas sur le CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) Ethernet : CSMA/CD (Collision Detection)
CSMA/CD ne peut pas tre utilis dans les environnements sans fil La dtection des collisions n'est pas possible pour les rseaux locaux 802.11 Pour dtecter une collision, une station doit tre capable d'couter et de transmettre en mme temps Dans les systmes radio, la transmission couvre la capacit de la station entendre la collision Si une collision se produit, la station continue transmettre la trame complte : perte de performance du rseau
IEEE 802.11

Protocole CSMA/CA Le CSMA/CA est bas sur :


Lutilisation dacquittements positifs Les temporisateurs IFS Lcoute du support Lalgorithme de Backoff

53

IEEE 802.11

54

Protocole CSMA/CA
vite les collisions en utilisant des trames d'acquittement
ACK envoy par la station destination pour confirmer que les donnes sont reues de manire intacte
SIFS DIFS PIFS EIFS

Temporisateurs
4 types de temporisateurs

Accs au support contrl par l'utilisation d'espace inter-trame ou IFS (Inter-Frame Spacing)
Intervalle de temps entre la transmission de 2 trames Intervalles IFS = priodes d'inactivit sur le support de transmission Il existe diffrents types d'IFS

Permet dinstaurer un systme de priorits

EIFS DIFS PIFS

EIFS SIFS

EIFS DIFS PIFS

Transmissions de donnes

ACK

Backoff

Accs diffr pour les autres stations

IEEE 802.11

55

IEEE 802.11

56

coute du support
Les terminaux d'un mme BSS peuvent couter l'activit de toute les stations se trouvant dans le mme BSS Lorsqu'une station envoie une trame
les autres stations mettent jour un timer appele NAV (Network Allocation Vector) Le NAV permet de retarder toutes les transmissions prvues NAV calcul par rapport l'information situe dans le champ dure de vie ou TTL contenu dans les trames envoyes

coute du support
La station voulant mettre coute le support
Si aucune activit n'est dtecte pendant un DIFS, transmission immdiate des donnes Si le support est occup, la station coute jusqu' ce qu'il soit libre Quand le support est disponible, la station retarde sa transmission en utilisant l'algorithme de backoff avant de transmettre

Si les donnes ont t reues de manire intacte (vrification du CRC de la trame), la station destination attend pendant un SIFS et met un ACK
Si l'ACK n'est pas dtect par la source ou si les donnes ne sont pas reues correctement, on suppose qu'une collision s'est produite et le trame est retransmise

IEEE 802.11

57

IEEE 802.11

58

Exemple de transmission

Algorithme de backoff
Permet de rsoudre le problme de l'accs au support lorsque plusieurs stations veulent transmettre des donnes en mme temps

DIFS

Station source

Donnes
SIFS

Temps dcoup en tranches (timeslots)


ACK
DIFS

Station destination

Autres stations Support utilis

Backoff
Dlai alatoire

Timeslot de 802.11 un peu plus petit que la dure de transmission minimale d'une trame ; utilis pour dfinir les intervalles IFS

IEEE 802.11

59

IEEE 802.11

60

Algorithme de backoff
Initialement, une station calcule la valeur d'un temporisateur = timer backoff, compris entre 0 et 7 Lorsque le support est libre, les stations dcrmentent leur temporisateur jusqu' ce que le support soit occup ou que le temporisateur atteigne la valeur 0
Si le temporisateur n'a pas atteint la valeur 0 et que le support est de nouveau occup, la station bloque le temporisateur Ds que le temporisateur atteint 0, la station transmet sa trame Si 2 ou plusieurs stations atteignent la valeur 0 au mme instant, une collision se produit et chaque station doit regnrer un nouveau temporisateur, compris entre 0 et 15 Pour chaque tentative de retransmission, le temporisateur crot de la faon suivante : [2 2+1 * randf()] * timeslot

Algorithme de backoff
Les stations ont la mme probabilit d'accder au support car chaque station doit, aprs chaque retransmission, rutiliser le mme algorithme Inconvnient : pas de garantie de dlai minimal
Complique la prise en charge d'applications temps rel telles que la voix ou la vido

IEEE 802.11

61

IEEE 802.11

62

Algorithme de Backoff
DIFS Transmission DIFS DIFS DIFS

Exemple de transmission

Station A

CW DIFS
Transmission

Station B

Station source
Transmission

Donnes
SIFS

Station C

Station destination
Station D
Transmission

ACK
DIFS

Station E Lgende : Timeslot expir Timeslot restant La station accde au support et lcoute

Transmission

Autres stations Support utilis

Backoff
Dlai alatoire

CW

Taille de la fentre de contention

Temps dattente du loccupation du support par une autre station

IEEE 802.11

63

IEEE 802.11

64

Ecoute du support
Couche physique avec PCS
Physical Carrier Sense

PCS : Physical Carrier Sense Le PCS dtecte la prsence d'autres stations 802.11
en analysant toutes les trames passant sur le support hertzien en dtectant l'activit sur le support grce la puissance relative du signal des autres stations

Couche MAC avec VCS


Virtual Carrier Sense

IEEE 802.11

65

IEEE 802.11

66

VCS : Virtual Carrier Sense


Mcanisme de rservation
envoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de donnes Station qui veut mettre envoie un RTS Toutes les stations du BSS entendent le RTS, lisent le champ de dure du RTS et mettent jour leur NAV Station destination rpond aprs un SIFS, en envoyant un CTS Les autres stations lisent le champ de dure du CTS et mettent de nouveau jour leur NAV Aprs rception du CTS par la source, celle-ci est assure que le support est stable et rserv pour la transmission de donnes

Transmission avec mcanisme de rservation

DIFS

SIFS

Station source

RTS
SIFS

Donnes
SIFS

Station destination

CTS

ACK
DIFS

Autres stations

Backoff NAV
Support rserv

IEEE 802.11

67

IEEE 802.11

68

RTS / CTS
Transmission des donnes et rception de l'ACK sans collision Trames RTS / CTS rservent le support pour la transmission d'une station
Mcanisme habituellement utilis pour envoyer de grosses trames pour lesquelles une retransmission serait trop coteuse en terme de bande passante

Transmission avec mcanisme de rservation

DIFS

SIFS

Station source

RTS
SIFS

Donnes
SIFS

Station destination

CTS

ACK
DIFS

Les stations peuvent choisir


D'utiliser le mcanisme RTS / CTS De ne l'utiliser que lorsque la trame envoyer excde une variable RTS_Threshold De ne jamais l'utiliser
IEEE 802.11 Autres stations

Backoff NAV
Support rserv

69

IEEE 802.11

70

Problme de la station cache


2 stations situes chacune l'oppos d'un point d'accs (AP) ou d'une autre station
peuvent entendre l'activit de cet AP ne peuvent pas s'entendre l'une l'autre du fait que la distance entre les 2 est trop grande ou qu'un obstacle les empche de communiquer entre elles

Station cache

RTS

Le mcanisme de RTS / CTS permet de rsoudre ce problme

Station A
CTS

Station C

CTS

Station B

AP n1

AP n2

IEEE 802.11

71

IEEE 802.11

72

Station cache
Station B cache de la station A mais pas de la station C La station A transmet des donnes la station C, mais la station B ne dtecte pas d'activit de la station A
Dans ce cas, la station B peut transmettre librement sans interfrer avec la transmission de la station A Si A et C changent des RTS / CTS, la station B, bien que n'coutant pas directement la station A, est informe par l'envoi par la station C d'un CTS que le support est occup B n'essaie donc pas de transmettre durant la transmission entre A et C Ce mcanisme ne permet pas d'viter les collisions, mais une collision de RTS / CTS ne gaspille pas autant de bande passante qu'une collision de donnes

Station cache

RTS

Station A
CTS

Station C

CTS

Station B

AP n1

AP n2

IEEE 802.11

73

IEEE 802.11

74

Conclusion CSMA/CA
Permet de partager l'accs Mcanisme d'acquittement supporte les problmes lis aux interfrences et tous les problmes de l'environnement radio Mcanisme de rservation RTS / CTS vite les problmes de la station cache

Mthodes daccs dans 802.11 Distributed Coordination Function (DCF)


mthode daccs avec collision

Point Coordination Function (PCF)


mthode daccs sans collision

CFP

CP

CFP
Balise

CP

Inconvnient : ajout d'en-ttes aux trames 802.11


Performances + faibles que les rseaux locaux Ethernet
Balise

PCF

DCF

PCF

DCF

IEEE 802.11

75

IEEE 802.11

76

PCF (1/2)
PCF permet le transfert de donnes isochrones Mthode daccs base sur le polling
CP

PCF (2/2)

CFP
SIFS
Balise D1 + Poll U1 + ACK

CP
PIFS
D4 + Poll U4 + ACK

Inconvnient : Mthode jamais implmente au niveau des points daccs

SIFS
D2 + ACK + Poll U2 + ACK

SIFS
D3 + ACK + Poll

SIFS
CF_END

PIFS

SIFS

SIFS

SIFS

NAV

IEEE 802.11

77

IEEE 802.11

78

Couche liaison
Fragmentation rassemblage Handovers Scurit conomie dnergie Trames 802.11

Fragmentation - rassemblage
La fragmentation accrot la fiabilit de la transmission en permettant des trames de taille importante d'tre divises en petits fragments
Rduit le besoin de retransmettre des donnes dans de nombreux cas Augmente les performances globales du rseau

Fragmentation utilise dans les liaisons radio, dans lesquelles le taux d'erreur est important
+ la taille de la trame est grande et + elle a de chances d'tre corrompue Lorsqu'une trame est corrompue, + sa taille est petite, + le dbit ncessaire sa retransmission est faible

IEEE 802.11

79

IEEE 802.11

80

Fragmentation - rassemblage
IEEE 802.11 utilise un systme saut de frquence (frequency hopping)
Le support s'interrompt toutes les 20 ms pour changer de frquence

Fonctionnement d'IEEE 802.11


Handover
passage d'une cellule une autre sans interruption de la communication Handover non prvu dans les premires versions, introduit dans les nouvelles versions

Pour savoir si une trame doit tre fragmente, on compare sa taille une valeur seuil, appele Fragmentation_Threshold Quand une trame est fragmente, tous les fragments sont transmis de manire squentielle
Le support n'est libr qu'une fois tous les fragments transmis avec succs Si un ACK n'est pas correctement reu, la station arrte de transmettre et essaie d'accder de nouveau au support et commence transmettre partir du dernier fragment non acquitt Si les stations utilisent le mcanisme RTS / CTS, seul le premier fragment envoy utilise les trames RTS / CTS

Scurit renforce pour viter :


qu'un client ne prenne la place d'un autre Qu'il n'coute les communications d'autres utilisateurs

IEEE 802.11

81

IEEE 802.11

82

Handovers
Lorsqu'un terminal se dplace d'une cellule une autre sans interrompre la communication
peu prs de la mme manire que dans la tlphonie mobile Dans les rseaux sans fil, le handover se fait entre 2 transmissions de donnes et non au milieu d'un dialogue

Handover et synchronisation
Lorsque les terminaux se dplacent, ils doivent rester synchroniss pour pouvoir communiquer Au niveau d'un BSS, les stations synchronisent leur horloge avec l'horloge du point d'accs
Pour garder la synchronisation, le point d'accs envoie priodiquement des trames balises appeles Beacon Frames, qui contiennent la valeur de l'horloge du point d'accs Lors de la rception de ces trames, les stations mettent jour leurs horloges pour rester synchronises avec le point d'accs

Le standard ne fournit pas un mcanisme de handover part entire, mais dfinit quelques rgles
Synchronisation coute active et passive Mcanismes d'association et de rassociation, qui permettent aux stations de choisir l'AP auquel elles veulent s'associer

IEEE 802.11

83

IEEE 802.11

84

coute passive et active


Quand un terminal veut accder un BSS ou un ESS contrl par 1 ou plusieurs points d'accs
Aprs allumage, retour d'un mode veille ou d'un handover Choisit un point d'accs auquel il s'associe selon un certain nombre de critres Puissance du signal Taux d'erreur des paquets Charge du rseau Si la puissance d'mission du point d'accs est trop faible, la station cherche un autre point d'accs appropri 2 manires diffrentes : coute passive ou active

coute passive et active


Selon des critres tels que les performances ou la consommation d'nergie coute passive
La station attend de recevoir une trame balise provenant du point d'accs

coute active
Une fois que la station a trouv le point d'accs le plus appropri, il lui envoie directement une requte d'association par l'intermdiaire d'une trame Probe Request Frame et attend que l'AP lui rponde pour s'associer

IEEE 802.11

85

IEEE 802.11

86

coute passive et active


Lorsque le terminal est accept par le point d'accs, il se rgle sur son canal radio le + appropri Priodiquement, le terminal surveille tous les canaux du rseau pour valuer si un AP ne possde pas de meilleures performances

Rassociations
Lorsqu'une station se dplace physiquement par rapport son point d'accs d'origine
Diminution de la puissance du signal

Changement des caractristiques de l'environnement radio Trafic rseau trop lev sur le point d'accs d'origine
Fonction d'quilibrage de charge fournie par le standard : Load Balancing Rpartition de la charge de manire efficace au sein du BSS ou de l'ESS

IEEE 802.11

87

IEEE 802.11

88

Handover dans 802.11


Le standard ne dfinit pas de handovers ni de roaming dans les rseaux 802.11 Solution : 802.11f en cours de dveloppement

Scurit dans 802.11


Accs au rseau
Service Set ID (SSID) Access Control List (ACL)

Wired Encryption Privacy (WEP) : Mcanisme de chiffrement bas sur le RC4 Authentification
Open System Authentication Shared Key Authentication

IEEE 802.11

89

IEEE 802.11

90

WEP
WEP(Wired Equivalent Privacy). Une partie du standard 802.11.

Encapsulation WEP

802.11 Hdr

Data

Ses objectifs:
Confidentialit. Contrle daccs. Intgrit.

Encapsulate
802.11 Hdr IV

Decapsulate
Data ICV

Lutilisation de WEP est une option du 802.11.


ICV : Integrity Check Value IV : Initialisation Vector : 1 pour chaque paquet

IEEE 802.11

91

IEEE 802.11

92

Le fonctionnement de WEP
Algorithmes utiliss : RC4 et CRC-32bit. Paramtres:

WEP : Chiffrement

Processus :

Plaintext : P. Ciphertext : C. Cl partage: k (40 bits) Un vecteur dinitialisation IV (gnr pour chaque paquet): v (24bits) Calculer CRC(P): c(P) Lier P et c(P) Calculer RC4(v, k) Rsultat : C=(P, c(P))RC4(v, k).

En tte Initialization Vector Initialization Vector Clef Secrte Partage

||

PRNG (RC4)

Donnes chiffres CRC

TRANSMISSION

Donnes

CRC 32

||
ICV

Trame chiffre

IEEE 802.11

93

IEEE 802.11

94

WEP : Dchiffrement

Shared Key Authentication


Station
Auth entifi

AP
catio
(1)

n Re

qu es t

Clef Secrte Partage En tte Initialization Vector

||

PRNG (RC4)
Donnes + ICV

Donnes

C ha

lleng

e Te

xt

RECEPTION

CRC 32

(2)

ICV ICV

ICV=ICV

Cha lle

Donnes chiffres CRC Trame chiffre

Contrle dintgrit

nge Rep Cha lle sons e (E n nge Te xt) c ry pted


(3)

C on

u firm S
(4)

c ess

IEEE 802.11

95

IEEE 802.11

96

Failles dans 802.11


Tous les mcanismes de scurit peuvent tre djous Solutions :
A court terme WEP + 802.1x avec EAP (Extended Authentication Protocol) A long terme 802.11i bas sur AES (Advanced Encryption Standard)

Problmes avec WEP


Plusieurs attaques possibles :
Accs non autoris. Modification des messages. Attaque par dictionnaire. Etc.

15 minutes pour casser une cl de 40 bits en attaque passive, pas beaucoup plus long pour une cl de 128 bits !

IEEE 802.11

97

IEEE 802.11

98

Chiffrement symtrique
Chiffrement par flot : (RC4)
Le cryptage est effectu bit--bit sans attendre la rception complte des donnes. Le but d'un stream cipher est de gnrer une chane alatoire partir d'une cl de longueur courte. Ncessit de changer de cl chaque message ou dintroduire un IV.

Confidentialit : Les attaques passives


Les ondes peuvent traverser les murs. Avec une antenne, un attaquant peut espionner les trafics dans un primtre de 100 mtres. Ces attaques sont difficiles dtecter.

Chiffrement par bloc: (DES, AES)


Chiffrer les blocs de taille fixe(habituellement 64 bits). Le plus souvent entre et sortie de mme taille.

IEEE 802.11

99

IEEE 802.11

100

Confidentialit : Problmes de la rutilisation de v et k


Il faut changer k aprs que tous les 224 IVs aient t utiliss (5 heures pour un dbit de 11Mbps).
IV est trop court (24 bits), donc il a beaucoup de chances dtre rutilis. IV est souvent rinitialis par la carte PCMCIA, mais non alatoirement. Pas de mcanisme pour viter la rutilisation du v. Pas de mcanisme pour renouveler k.

Les mthodes du contrle daccs


Dans le standard:
Authentification ouverte(OPEN system authentication) Pas de cl, les messages dauthentification sont en clair. Authentification avec cl partage(Shared key authentication).

MAC ACL (Access-Control Lists).

Un attaquant peut tablir un tableau pour toutes les possibilits et utiliser les parties connues (Len-tte IP, ICMP etc) pour retrouver les parties non connues.

IEEE 802.11

101

IEEE 802.11

102

Shared Key Authentication


Station
Auth entifi

Authentification avec cl partage

AP
catio
(1)

n Re

qu es t

STA

Initiateur Demande Challenge(128 bits) Challenge crypt par WEP

Rpondeur

Mode IBSS : STA Mode BSS : AP

C ha

xt e Te lleng
(2)

Cha lle

nge Rep Cha lle sons e (E n nge Te xt) c ry pted


(3)

Dcrypter et vrifier le challenge et CRC

C on

firm S

s uc es

Rsultat

(4)

IEEE 802.11

103

IEEE 802.11

104

Problme du processus
Un attaquant peut dcouvrir le challenge ch et sa version crypte Cch en espionnant. Donc il peut calculer RC4(v, k) par Cchch. Il y a aussi v dans le paquet en clair. Donc il peut sauthentifier avec v et RC4(v, k) quand il veut, autant quil veut! Pas la peine de savoir k!

Filtrage de ladresse MAC


Une adresse MAC est obligatoirement transmise en clair. Les cartes sans fils permettent de changer leurs adresses MAC par logiciel. La liste des adresses MAC ne peut pas tre trs longue. (1000 nuds maxi.) Quand il y a plusieurs APs (Access Point), il faut maintenir la cohrence. Il faut traiter les pertes et les vols.

IEEE 802.11

105

IEEE 802.11

106

Autres problmes dauthentification


Pas dauthentification pour les messages dadministration :
Rauthentification. Dsauthentification. Association. Rassociation. Dassociation. Beacon et probe.

Intgrit : Problmes avec CRC


Lobjectif de CRC (un checksum) est de corriger les erreurs gnres pendant les transmissions.
Il est linaire. Il nutilise pas de cl.

Il ne peut pas garantir lintgrit contre les modifications(Ajouter/Modifier).

Les attaques par DoS sont possibles.

IEEE 802.11

107

IEEE 802.11

108

Les logiciels dattaque


NetStumbler : Retrouver les APs, les cartes et linfrastructure du rseau, et espionner les trafics http://www.NetStumbler.com Espionner les trafics, casser la cl: THC-RUT (Brute force WLAN) http://www.thehackerschoice.com/releases.php. IBMs wireless LAN security analyzer:
Airsnort http://airsnort.sourceforge.net/ WEPCrack http://sourceforge.net/projects/wepcrack

Rsum
WEP natteint pas ses objectifs initiaux cause de:

ralis sur un PDA linux, permet de retrouver les APs, le nom du rseau (SSID), les nuds, les adresses, les locations et les tats de la scurit du rseau.

Manque de protection contre la rutilisation du IV et k. Court IV. Vulnrabilit du RC4 cause de limplmentation de WEP. La linarit de CRC. Manque dun MIC avec cl. Une cl partage trop courte. Etc.

ISS Internet Scanner a rajout, lanne prcdente, une partie pour scanner la vulnrabilit de WLAN, qui peut tre utilis par un attaquant aussi. Sous Unix et Linux, Ethereal a aussi rajout la possibilit de sniffer les WLANs.

Cest difficile de lamliorer, il vaut mieux le changer.

IEEE 802.11

109

IEEE 802.11

110

Solutions proposes
Augmenter la longueur de cl. Changer frquemment la cl. Utiliser les mots de passe pour les APs et les terminaux. Contrler lutilisation des ressources, ne pas faire tout ou rien . Ne pas utiliser open system authentication , choisir un mcanisme de contrle daccs. Introduire plus de cls, par exemple, une cl par station. Authentification par paquet. Utiliser SSH la couche 7, SSL/TLS la couche 4, IPSec la couche 3. Ajouter les mcanismes pour viter la rutilisation du IV. VPN. 802.1X.
128 bits( 104 bits cl + 24 bits IV) pour WEP2.

802.1x
Bote outils gnrique pour les LANs :
Lauthentification base de ports. La gestion des cls.

Port = un point dattachement dun systme LAN : Ne plus authentifier les terminaux, mais authentifier les utilisateurs. Changer les cls frquemment et dynamiquement par les APs ou les serveurs dauthentification.

IEEE 802.11

111

IEEE 802.11

112

Caractristiques de 802.1x
Chaque station peut avoir sa propre cl dynamique par session. Flexible, supporte les diffrents types dauthentification par EAP.

Dfinitions
Serveur dauthentification : dterminer si un supplicant a lautorisation daccs aux services de lauthentificateur selon les certificats de supplicant.
RADIUS(Remote Authentication Dial-In User Service).

Pas de dfinition sur lalgorithme de cryptage. Pas dencapsulation.


Pas den-tte ajout. Pas dinfluence sur la performance. Pas besoin dacheter des nouveaux matriels. Peut tre implment sur NIC.

Authentificateur : Un port qui veut imposer lauthentification avant les accs aux services fournis par lui-mme. Supplicant : Un port qui veut accder aux services fournis par le systme de lauthentificateur. PAE (Port Access Entity) : Une entit de protocole lie avec un port.
Supplicant PAE : rpondre aux demandes de lauthentificateur pour les informations qui permettent dtablir ses certificats. Authentificateur PAE : soumettre les certificats un serveur dauthentification pour les vrifier et ensuite dterminer et contrler lautorisation de ce port.

Peut tre intgr avec RADIUS et LDAP, supporte les rseaux VPN et les rseaux DialUp.
Remote Authentication Dial-In User Service 113

IEEE 802.11

IEEE 802.11

114

La topologie 802.1X
SemiSemi-Public Network / Enterprise Edge Enterprise or ISP Network
S DIU RA ver PO

Rles dAuthenticateur , Supplicant dAuthenticateur, et Serveur dauthentification

EA
L) APO N (E r LA ove P A E

R A D I U S

Authenticator System Port controlled Supplicant System Services offered by authenticators system Port uncontrolled Authenticator PAE EAP

Authentication Server System Authentication server

Authentication Server PAE Supplicant PAE Authenticator (e.g. Access Point or Bridge)

Port unauthorized

RADIUS

PAE Supplicant

MAC adresse EAPOL LAN

IEEE 802.11

115

IEEE 802.11

116

IEEE 802.1x Conversation


Switch Laptop computer Radius Server
Ethernet

RADIUS (RFC 2865)


Les informations dauthentification ne sont plus dans WLAN et APs, mais dans RADIUS. Supporter AAA(authentication authorization, accounting).
RADIUS

Port connect
EAPOL

Access blocked EAPOL-Start

EAP-Request/Identity EAP-Response/Identity (MyID)


EAP-Request

RADIUS utilise HMAC pour fournir lintgrit et lauthenticit par paquet pour les paquets transmis entre AP et lui.

Radius-Access-Request Radius-Access-Challenge Radius-Access-Request Radius-Access-Accept Access allowed

EAP-Response (credentials) EAP-Success

IEEE 802.11

117

IEEE 802.11

118

EAP (Extended (Extended Authentication Protocol) Protocol) RFC 2284.


Protocole gnral qui supporte de multiples mthodes (carte puce, token cards, one-time passwords, kerberos, public key encryption, etc) dauthentification. EAP peut :
Renouveler les cls. Authentifier utilisateur. Faire une authentification mutuelle.

Convergence de 802.11 et 802.1x

802.11 Tg I (task groupe i ). Utiliser 802.1x avec TKIP, AES. Utiliser certains EAPs pour contrer lattaque par dictionnaire. Changer les cls par scripts ou SNMPv3 (Simple Network Management Protocol). Mise niveau des APs.

IEEE 802.11

119

IEEE 802.11

120

802.1x Sur 802.11


Wireless Access Point Radius Server Laptop computer
Ethernet

Nouveaux algorithmes de chiffrement


802.11 Tg I veut introduit deux nouveaux algorithmes de chiffrement qui supportent la protection dintgrit par paquet et la confidentialit :
TKIP (Temporal Key Initiation Protocol).

Association
802.11

Access blocked 802.11 Associate-Request


RADIUS

802.11 Associate-Response EAPOW-Start EAP-Response/Identity


EAP-Request EAPOW

EAP-Request/Identity Radius-Access-Request Radius-Access-Challenge Radius-Access-Request

Faible protection dintgrit Mise jour du AP. Bas sur WEP, solution court terme. Plus forte et plus simple que 3DES. Solution long terme.

AES (Advanced Encryption Standard).

EAP-Response (credentials) EAP-Success

Besoin de plus de 4.6 milliards dannes pour le casser.

Radius-Access-Accept EAPOW-Key (WEP)Access allowed


121
IEEE 802.11

IEEE 802.11

122

Problmes de 802.11i (1/2)

Problmes de 802.11i (2/2)


Consommer lespace du EAP Identifier. (255 ) Moyen dattaque : Un AP va refuser les nouvelles connexions si lespace du EAP Identifier est consomm. Solution : Mme si lespace est consomme, on accepte les connexions. Paquet EAP-success. Moyen dattaque : Un attaquant envoie un faux EAP-success au supplicant. Solution : Authentifier les paquets EAP-success ou utiliser un EAP-key pour signifier le succs de lauthentification. Paquet EAP-failure. Moyen dattaque : Un attaquant envoie un faux EAP-failure au supplicant avec la bonne adresse MAC de lauthentificateur. Solution : Il faut un message dassociation authentifi suivi un EAP-Failure. La modification des paquets EAP. Solution : Lintgrit et la confidentialit de tous les paquets (donnes et administrations) EAP doivent tre protges. Une solution est de utiliser les EAPs TLS, TTLS et PEAP.
123
IEEE 802.11

Lattaque par dictionnaire.


Utiliser les EAPs rsistants: EAP TLS, SRP, TTLS et PEAP (pas kerberos).

Lattaque sur la cl par dfaut.


Changer la cl par session laide de SNMPv3 ou un script, etc.

Lattaque DoS sur :


Trame EAPOL-logoff (pas dauthenticit) : Moyen dattaque: Logoff un utilisateur depuis un AP. Solution : Authentifier les trames EAPOL-logoff, ou utiliser les messages de dassociation authentifis la place. Trame EAPOL-Start. Moyen dattaque : Bombarder les trames EAPOL-start un AP. Solution : Ne pas allouer beaucoup de ressources en acceptant une trame de ce type.

IEEE 802.11

124

Conclusion scurit
WEP est vulnrable.
WLAN : hackers playground.

conomie dnergie
Problme principal des terminaux mobiles: faible autonomie de la batterie
Mode d'conomie d'nergie prvu par le standard

802.1x peut renforcer la scurit de 802.11 dans laspect de lauthentification et de la gestion de cl. 802.11 Tg I est en train de converger 802.1x et 802.11 et de introduire des nouveaux chiffrements. Il y a encore des problmes de la scurit dans 802.11i, mais on peut lamliorer plus facilement quamliorer WEP.

2 modes de travail pour le terminal


Continuous Aware Mode Fonctionnement par dfaut La station est tout le temps allume et coute constamment le support Power Save Polling Mode

IEEE 802.11

125

IEEE 802.11

126

Power Save Polling Mode


Permet une conomie d'nergie Gr par le point daccs
L'AP tient jour un enregistrement de toutes les stations qui sont en mode d'conomie d'nergie Stocke toutes les donnes qui leur sont adresses Les stations en veille s'activent priodiquement pour recevoir une trame TIM (Traffic Information Map), envoye par l'AP Si l'AP contient des donnes destines la station, celle-ci envoie une requte lAP : Polling Request Frame

Trames IEEE 802.11


Les paquets IP composs dans les terminaux du rseau doivent tre transmis sur le support hertzien
Placs dans une trame Ethernet

3 types de trames
Trames de donnes Transmission de donnes utilisateur Trames de contrle Pour contrler l'accs au support Trames de gestion Pour les associations et dsassociations Pour la synchronisation Pour l'authentification

Entre les trames TIM, les terminaux retournent en mode veille Le point daccs rveille priodiquement les stations en mode veille

IEEE 802.11

127

IEEE 802.11

128

Structure des trames


Prambule : dpend de la couche physique
Squence Synch pour slectionner l'antenne laquelle se raccorder Squence SFD (Start Frame Delimiter) pour dfinir le dbut de la trame

Trames de contrle 3 trames de contrle


RTS (Request To Send) CTS (Clear To Send) ACK

PLCP : infos logiques utilises par la couche physique pour dcoder la trame Donnes MAC CRC

IEEE 802.11

129

IEEE 802.11

130

Conclusion et perspectives
Version actuellement sur le march : IEEE 802.11b
Mise en place de rseaux locaux sans fil pouvant atteindre un dbit de 11 Mbit/s Excellentes performances de IEEE 802.11, dues l'importante bande passante disponible et la rutilisation des frquences De nombreuses entreprises ont investi dans ce type de rseau sans fil Scurit globale assez faible Facile d'couter les porteuses depuis l'extrieur Rseaux principalement utiliss dans les lieux publics, clients la recherche d'information Futures gnrations de rseaux IEEE 802.11 bien avances Accs l'interface rseau diffrent Augmentation du dbit (26 Mbit/s puis 52 Mbit/s, voire qques centaines de Mbit/s)
IEEE 802.11

131

Vous aimerez peut-être aussi