Vous êtes sur la page 1sur 393

WIFI

PROfESSIONNEL
La norme 802.11, le dploiement, la scurit
Aurlien Gron
Prface de Marc Taieb

RSEAUX

TLCOM

3e dition

http://fribok.blogspot.com/

http://fribok.blogspot.com/

ISBN 978-2-10-054183-6

http://fribok.blogspot.com/

Prface

Svrement touche par laventure UMTS, lEurope a cherch des solutions conomiques la transmission de donnes sans l. Elle a su trouver une voie honorable en proposant des services sur la norme Wireless-Fidelity. Les usages ont t dclins la maison, au bureau, dans la rue et dans les zones blanches . Les constructeurs y ont dcel un relais de croissance et les oprateurs, gnralement frileux, ont ni par leur emboter le pas. En 2002 la technologie tait condentielle, aujourdhui la France compte des milliers de points daccs. La presse, friande de sujets leur rappelant la grande poque de la bulle , ne tarit pas dloge pour cette forme de cabine tlphonique daccs haut dbit. Certains ont mme imagin une France couverte en WiFi. Les technologies sans l existent depuis des dizaines dannes, avec des dbits croissants et des bandes de frquences de plus en plus rares. Les normes ont donc volu pour optimiser et simplier les plages. Si le GSM a t capable de transporter de la voix pour 75 % des habitants (moyenne europenne), les transmissions de donnes gnrent moins de 10 % des revenus et doivent sadosser dautres normes comme la 3G et le WiFi. lheure o la 4G pointe son nez, nous savons que le WiFi ne sera pas une parenthse de lhistoire de la haute technologie. En dpit des rumeurs des plus acides qui ironisaient sur le dbit et la scurit des rseaux sans l le standard 802.11 a surpris par sa stabilit et sa simplicit. Le livre dAurlien G RON cristallise, dans une dmarche pdagogique, la diffrence entre le WiFi et la perception que lon peut en avoir. Peu douvrages ont su dcrire avec autant de prcision ltat rel de cette technologie. Il tait ncessaire dinscrire la norme dans une photo plus grande qui la positionnait face aux autres normes sans l et qui lgitimait sa prdominance. Cette tche a t acquitte sans quitter du regard les problmatiques de scurit. Je tiens enn saluer la rigueur de louvrage et de son auteur, que je connais personnellement et qui je voue une grande admiration, tant pour ses qualits de travail que pour sa crativit. Marc TAIEB Cofondateur et directeur de la socit Wirst

http://fribok.blogspot.com/

Table des matires

Prface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

III XV

Premire partie Comprendre le WiFi


Chapitre 1 Contexte et applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 Un boom retardement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 1.1.2 1.1.3 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.3.1 1.3.2 1.3.3 De lhistoire ancienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les raisons du retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le boom du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les rseaux et les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les couches de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La typologie des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les standards de lIEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lextension du rseau dentreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WiFi domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les hotspots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 4 6 8 8 8 10 11 12 14 15 15 15 16

1.2 Quelques rappels sur les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3 Les applications du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

WiFi Professionnel

1.3.4 1.3.5 1.3.6 1.4.1 1.4.2 1.4.3 1.4.4 1.4.5 1.4.6 1.4.7

Le WiFi communautaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WiFi dans lindustrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Linfrarouge et le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La data mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La place du WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19 21 21 23 23 23 24 25 25 26 27 29 29 30 30 30 31 31 33 38 38 40 44 45 47 49 55 55 57 58 59 59 59

1.4 Les technologies alternatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre 2 La norme 802.11 : couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Une vue densemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 2.1.2 2.1.3 Trois couches physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Une couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les volutions du 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les grandeurs physiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les rgles de la transmission radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les modulations fondamentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les modulations numriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le FHSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le DSSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LOFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Techniques multi-antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les canaux 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les canaux 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regroupement de canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La structure dune trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le prambule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2 Quelques rappels sur les ondes radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.3.6

2.3 Les modulations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.4 Les canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1 2.4.2 2.4.3 2.5.1 2.5.2

2.5 Les trames 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

VII

2.5.3 2.6.1 2.6.2 2.6.3

Len-tte PLCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La norme 802.11n et ses drafts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Un meilleur dbit et une plus grande porte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les principales amliorations du 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60 61 61 61 62 65 65 65 66 67 69 73 73 75 77 80 81 82 82 85 85 85 86 88 88 89 89 89 90 90 91 92 92

2.6 La norme 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre 3 La norme 802.11 : couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1 Tour dhorizon de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 3.1.2 3.1.3 3.1.4 3.2.1 3.2.2 3.2.3 3.2.4 3.3.1 3.3.2 3.4.1 3.4.2 3.4.3 3.4.4 3.4.5 3.4.6 3.5.1 3.5.2 3.5.3 3.5.4 3.6.1 Les couches LLC et MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les fonctions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les volutions de la couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Un rappel sur lEthernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode PCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les amliorations du 802.11e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le paramtrage et la compatibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode Ad Hoc et les rseaux maills . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les trames balises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dtecter les rseaux prsents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La rassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Et en mode Ad Hoc ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le 802.11i et le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le contrle derreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2 Le partage des ondes en WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3 Le rseau Ad Hoc ou Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.4 Le processus dassociation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.5 Les mcanismes de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.6 Les autres fonctions MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

WiFi Professionnel

3.6.2 3.6.3 3.6.4 3.6.5 3.7.1 3.7.2 3.7.3 3.8.1 3.8.2

La fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lacheminement des paquets et le WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lconomie dnergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WMM-PS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La structure des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les couches suprieures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lagrgation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Acquittements groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

92 93 95 98 99 99 101 103 104 104 105

3.7 Les paquets WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.8 Les amliorations du 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Deuxime partie Dploiement


Chapitre 4 Le matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 Les adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 4.1.2 4.1.3 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.3.1 4.3.2 4.3.3 4.3.4 4.4.1 Le rle de ladaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La connectique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le pilote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le pont vers un rseau laire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le point daccs rptiteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les rseaux multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le hotspot et le contrleur daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La conguration dun AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comment choisir un AP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les priphriques de bureautique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les outils danalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les priphriques industriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La tlphonie sur WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprendre les antennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 109 109 110 112 114 114 117 121 125 126 132 132 135 135 137 139 140 141 141

4.2 Le point daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.3 Les priphriques WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.4 Les antennes WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

IX

4.4.2 4.4.3

Les formats dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les cbles et les connecteurs dantennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le PoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les ltres passe-bande et les attnuateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

145 147 147 147 149 149 153 153 153 156 157 161 161 163 165 166 168 171 174 175 175 176 179 183 190

4.5 Le matriel pour le dploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.1 4.5.2 4.5.3

Chapitre 5 La couverture radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1 Le bilan radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 5.1.2 5.1.3 Un schma gnral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Un exemple de point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comment amliorer le bilan radio ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le bruit et les interfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Labsorption et la rexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La polarisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La diffraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les chemins multiples (multipath) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les zones de Fresnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La disponibilit dune liaison point point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La densit dAP et le dbit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Limiter les interfrences entre AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les rseaux sans l haute capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laudit de site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Linstallation des AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.2 Les perturbations radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7

5.3 Dployer de multiples AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5

Troisime partie Scurit


Chapitre 6 La scurit sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1 Introduction la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1.1 6.1.2 6.1.3 Dnir la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Une politique globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La compartimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 195 195 197 198

http://fribok.blogspot.com/

WiFi Professionnel

6.1.4 6.1.5

La connexion Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lvolution de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le wardriving . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lespionnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lintrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le dni de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La modication des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Limiter les dbordements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viter les AP pirates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La supervision radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Masquer le SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le ltrage par adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le cryptage WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Isoler le rseau sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les rseaux privs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La mort du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le LEAP et les solutions propritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le 802.11i (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

200 200 201 201 203 203 207 209 212 212 212 212 213 213 213 214 215 216 217 217 218 218 218 221 221 221 223 224 227 227 227 229 230

6.2 Les attaques dun rseau WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1 6.2.2 6.2.3 6.2.4 6.2.5

6.3 Les premires solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1 6.3.2 6.3.3 6.3.4 6.3.5 6.3.6 6.3.7 6.3.8 6.3.9

6.4 Les nouvelles solutions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.1 6.4.2 6.4.3 6.4.4

Chapitre 7 Le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1 La mise en uvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 7.1.2 7.1.3 Dployer le WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La rotation des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les cls individuelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lalgorithme RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Crypter avec RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viter la rptition de la cl RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le vecteur dinitialisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7.2 Les rouages du WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1 7.2.2 7.2.3 7.2.4

http://fribok.blogspot.com/

XI

7.2.5 7.2.6

Lauthentication WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les failles du cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les failles de lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les failles du contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

231 231 233 233 237 238 241 242 242 242 243 245 245 249 251 253 253 253 253 254 255 255 257 259 260 260 262 263 263 263 264 266 269

7.3 Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3.1 7.3.2 7.3.3

Chapitre 8 Le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1 Lorigine dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.1 8.1.2 8.1.3 LIETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . L authentication avec PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Larchitecture : trois acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les dialogues : quatre paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LEAP et le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/MS-CHAP-v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/OTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/GTC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/SIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/PEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EAP/TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PEAP ou TTLS ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8.2 Le fonctionnement dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.2.1 8.2.2 8.2.3

8.3 Les mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 8.3.2 8.3.3 8.3.4 8.3.5 8.3.6 8.3.7 8.3.8 8.3.9

8.3.10 EAP/FAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.11 Autres mthodes EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4 La scurit dEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.4.1 8.4.2 8.4.3 8.4.4 8.4.5 Les failles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lattaque de la mthode EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lattaque de la session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les attaques MiM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Une bonne scurit avec le 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

WiFi Professionnel

Chapitre 9 Le WPA et le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1 Dployer le WPA ou le WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.1.1 9.1.2 9.1.3 Rappels et dnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WPA Personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WPA Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Une connexion complte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La hirarchie des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drivation de la cl temporaire PTK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La rotation de la cl de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le fonctionnement en mode Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prsentation gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le cryptage TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Empcher la relecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le contrle dintgrit Michael . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode mixte : WEP et WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pourquoi AES ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le WPA/AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les modes de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

271 271 271 272 274 276 276 279 281 284 284 287 287 288 291 291 296 297 297 297 299 302 307 307 307 311 312 315 315 317 318 320

9.2 La distribution des cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5

9.3 La solution TKIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.3.1 9.3.2 9.3.3 9.3.4 9.3.5

9.4 La solution AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.4.1 9.4.2 9.4.3 9.4.4

Chapitre 10 Le RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1 Les fonctions du serveur RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1 Lauthentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.2 Lautorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.3 La comptabilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 Le protocole RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.1 Le RADIUS et lUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.2 Les six types de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.3 Le format des paquets RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.4 Le 802.1x et le RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

http://fribok.blogspot.com/

XIII

10.3 Questions de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1 Le secret RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.2 Lauthenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.3 Lattribut Message-Authenticator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.4 Lattaque hors-ligne contre le secret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.5 Le RADIUS sur Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.6 Les VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.7 Lchange de la cl PMK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 11 Les obligations lgales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1 Protger la vie prive des utilisateurs du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Lutter contre la cybercriminalit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3 Permettre la cohabitation de services sans l voisins . . . . . . . . . . . . . . . . . . . . . . . . 11.3.1 Des bandes de frquences libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.2 Limites pour la bande des 2,4 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.3 Limites pour la bande des 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.3.4 Comment respecter ces limites ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4 Garantir la scurit sanitaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4.2 Les effets thermiques des ondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4.3 Les effets non thermiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4.4 Un dbat passionn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

322 322 323 326 326 327 331 331 335 335 336 338 338 338 339 339 341 341 342 345 348 353 367 371

http://fribok.blogspot.com/

Avant-propos

La technologie WiFi fait parler delle


La promesse dun monde sans l est allchante : se connecter Internet sans le moindre cble, la maison, au bureau, voire mme dans des points daccs publics appels hotspots. Les rveurs y voient le nouveau boom des Technologies de lInformation et de la Communication (les TIC), la mesure du succs qua connue la tlphonie mobile grce la technologie GSM. Les sceptiques, rendus mants par le op des .com et la crise des tlcoms, ny voient quune mode qui doit passer aussi vite quelle est arrive, remplace rapidement par une autre technologie plus prometteuse, moins coteuse ou simplement mieux commercialise. Lgitimes dans un premier temps, on peut maintenant afrmer que ces craintes ne sont plus justies. En effet, au-del des rumeurs exaltes (le buzz ), le WiFi a rellement conquis le grand public. Les grands oprateurs proposent dornavant des abonnements ADSL avec des modems WiFi pour se connecter nimporte o la maison. Les fabricants dordinateurs portables ont franchi le pas et la grande majorit de leurs produits est dornavant compatible WiFi. Des gants se sont lancs corps perdu dans la bataille, limage dIntel qui a investi massivement dans la mobilit avec sa technologie Centrino, compatible WiFi.

Le WiFi pour lentreprise


Les entreprises, timides au dbut par crainte des nouveaux problmes de scurit que posent les rseaux sans l, ou attendant simplement la maturit de la technologie et des produits, sont maintenant en train de prendre la vague du sans l. Les intrts pour lentreprise sont en effet importants : les cots de cblage peuvent tre trs largement rduits ; les employs, quips dordinateurs portables compatibles WiFi, peuvent rester connects et productifs hors du bureau ; les runions sont plus faciles organiser car le rseau est disponible partout et pour tout le monde ; les ramnagements de bureaux sont nettement moins complexes grer ; les clients, fournisseurs et autres visiteurs peuvent se connecter facilement. Toutefois, concevoir et maintenir un rseau WiFi dentreprise, scuris, rapide, disponible dans tous les bureaux et bien administr, est une autre gageure que de connecter quelques ordinateurs un rseau WiFi familial et peut trs vite virer au cauchemar.

http://fribok.blogspot.com/

WiFi Professionnel

Objectif de ce livre
Comme son nom lindique, ce livre a pour but de prsenter le WiFi de faon aussi exhaustive que possible, pour les entreprises dsireuses de passer au WiFi, mais aussi pour le particulier passionn par les technologies ou le simple curieux. Autant les ouvrages ddis au grand public abondent, autant un responsable informatique ou un administrateur rseau est aujourdhui dmuni lorsquon lui demande de wiser son entreprise et quil cherche la littrature adapte (en franais, en tout cas). Dexcellents ouvrages dtaillent les rouages du protocole lui-mme. Dautres dcrivent les solutions de scurit en vigueur actuellement. Quelques-uns traitent de loptimisation de la couverture radio. Mais trs peu offrent une synthse pratique et complte. Cest cette lacune que cet ouvrage a pour but de combler.

Contenu des chapitres


Ce livre est compos de trois parties chacune centre sur un thme :
Comprendre le WiFi : chapitres 1 3 Dployer votre rseau sans l : chapitres 4 et 5

Scuriser votre rseau sans l : chapitres 6 11

Premire partie : comprendre le WiFi


La premire partie a pour but de vous apporter une bonne comprhension du WiFi : vous saurez ce quest le WiFi et comprendrez les rouages de la norme 802.11. Le chapitre 1 prsente une vue densemble du WiFi, son contexte historique, technique et commercial et ses principales applications. Les chapitres 2 et 3 dtaillent la norme 802.11 sur laquelle repose le WiFi. Le chapitre 2 se concentre sur les couches physiques et prsente les variantes du WiFi : 802.11a, 802.11b, 802.11g et 802.11n. Le chapitre 3 prsente la couche MAC du protocole 802.11, cest--dire le cerveau du WiFi, qui offre de nombreuses fonctionnalits essentielles, telles que la scurit ou encore le partage des ondes.

Deuxime partie : dploiement


La seconde partie doit vous permettre de bien prparer et raliser le dploiement de votre rseau sans l. Le chapitre 4 prsente le matriel WiFi, des adaptateurs WiFi aux points daccs (les AP, cest--dire les bornes WiFi) en passant par les antennes et les tlphones WiFi. Des conseils pratiques sont proposs pour mieux choisir votre matriel. Le chapitre 5 traite de la couverture radio. Il permet de savoir comment dployer les AP et positionner les antennes pour obtenir un rseau performant en fonction du contexte : connexion de point point, rseau dentreprise simple, rseau haute capacit, etc.

http://fribok.blogspot.com/

XVII

Troisime partie : scurit


La troisime partie prsente les solutions permettant de scuriser votre rseau WiFi. Le chapitre 6 offre une vue densemble de la problmatique de scurit dans un rseau sans l et prsente quelques-unes des solutions simples pour un niveau lmentaire de scurit. Le chapitre 7 prsente la solution WEP. Il sagit de la premire solution de scurit propose par le standard 802.11, malheureusement compltement insufsante. Toutefois, elle est encore trs rpandue et doit donc tre prsente. Le chapitre 8 dtaille le protocole 802.1x dont le rle est didentier les utilisateurs et de prparer une connexion scurise. Ce protocole simple et gnrique est la base de nombreuses solutions de scurit dont le WPA Enterprise. Le chapitre 9 prsente en profondeur le WPA, la solution miracle du WiFi, qui offre un niveau de scurit sans l exceptionnel. Les deux architectures possibles sont dtailles : le WPA Personal pour les particuliers ou les trs petits rseaux, et le WPA Enterprise pour les rseaux plus consquents. Le chapitre 10 prsente le protocole RADIUS et explique comment mettre en place et congurer un serveur RADIUS. Ce serveur est lun des composants des solutions de scurit bases sur le 802.1x, dont le WPA Enterprise. Le chapitre 11 aborde enn les obligations lgales que vous devrez respecter si vous dployez un rseau WiFi, notamment la protection de la vie prive des utilisateurs, la lutte anti-terrorisme et la scurit sanitaire (ce dernier point tant dtaill).

Les annexes
Ce livre comporte quatre annexes qui prsentent des sujets divers, utiles pour comprendre certaines parties de cet ouvrage, mais trop loigns du WiFi proprement dit pour gurer au sein dun chapitre, elles sont disponibles sur le Web (www.livrewi.com ou www.dunod.com) :
Lannexe A dcrit les rseaux IP, ladressage, le routage et les principaux

protocoles. Cette annexe est importante pour toute personne qui ne serait pas dj familire avec ces notions. Si vous ne savez pas ce quest une adresse IP, un paquet TCP ou une requte ARP, cette annexe est faite pour vous. Lannexe B prsente lattaque ARP, qui est le point de dpart de plusieurs attaques permettant un pirate de compromettre la scurit de votre rseau. Elle illustre quel point les pirates sont cratifs et combien ils peuvent nuire. Lannexe C prsente les certicats lectroniques, le cryptage asymtrique et les protocoles TLS et SSL.

la n de ce livre, vous trouverez un glossaire et un index. La quantit astronomique de sigles et de termes techniques qui fourmillent dans les domaines de linformatique et des rseaux est telle que le glossaire, qui contient plus de 200 dnitions, sera sans doute utile assez frquemment. Chaque sigle est nanmoins dcrit dans le texte, lors de sa premire utilisation.

http://fribok.blogspot.com/

WiFi Professionnel

Comment lire ce livre ?


Ce livre peut tre lu comme un roman (bien quil ne prtende pas au prix Goncourt), cest--dire de la premire la dernire page. Toutefois, la plupart des chapitres sont conus pour pouvoir tre lus relativement indpendamment. Il est recommand de lire en premier le chapitre 1 : il offre une vision globale du WiFi. Les chapitres 2 et 3 prsentent la norme 802.11 en dtail, vous pouvez donc les survoler pour vous faire une ide gnrale de cette norme et y revenir si vous avez besoin de comprendre un point particulier. Dautre part, il est prfrable de lire les chapitres 8, 9 et 10 dans lordre, en prenant un bon caf avant de vous lancer. Tous les chapitres se terminent par un rsum dune ou deux pages, qui rappelle les points essentiels retenir. Si un chapitre vous ennuie, lisez simplement son rsum ! Par ailleurs, de petits encarts soulignent les points les plus importants au cours de chaque chapitre. Cet ouvrage sera je lespre la fois un guide pratique pour lentreprise ou le particulier souhaitant squiper dun rseau WiFi robuste et scuris, et un manuel sur ltat de lart de la technologie.
Vous trouverez lensemble des annexes, les rfrences et les commentaires sur www.livrewifi.com.

Remerciements
Je tiens remercier vivement Emmanuelle Tessier, pour sa grande patience, son soutien, ses relectures attentives et ses conseils aviss. Merci galement ma famille et mes amis, que jespre voir davantage maintenant que ce livre est termin ! Je remercie lquipe Wirst, pour son extraordinaire nergie, sa bonne humeur et son efcacit. En particulier, un grand merci Marc Taieb, Leif Stevenin, Arnaud Puy et Arno Pical pour leur prcieux soutien pendant lcriture de cet ouvrage. Lil de lynx de Leif ma vit bien des coquilles ! Je tiens galement remercier lquipe des ditions Dunod, Jean-Luc Blanc, Carole Trochu et Sbastien Bago, pour leur dynamisme, leur gentillesse et la qualit de leurs relectures et commentaires. Un grand merci Michel Tessier qui ma aid ne pas aggraver les choses dans le match (hum...) entre le franais et langlais. Merci galement Emmanuel Curis qui a eu la gentillesse et la patience de relire et corriger lensemble de cet ouvrage avec une minutie rare : des virgules en trop aux questions de propagation des ondes radio, rien ne lui a chapp. Je lui en suis profondment reconnaissant. Les modulations radio nont aucun secret pour Adrien Demarez : jai eu la chance de pouvoir bncier de ses cours particuliers improviss qui navaient rien envier aux meilleurs cours magistraux. Il tait parfois relay par Michel Chevallier, qui ma apport une aide prcieuse pour le dernier chapitre en compilant une riche bibliographie sur les effets des ondes sur la sant. A tous les deux je tiens dire merci !

http://fribok.blogspot.com/

XIX

Un clin dil Tristan Boureau, pour ses sessions de travail acharn, son optimisme et son esprit Mouduge . Pour nir, je remercie affectueusement mon frre Sylvain Gron qui ma propuls dans laventure du WiFi.

http://fribok.blogspot.com/

PREMIRE PARTIE

Comprendre le WiFi
Ces trois premiers chapitres ont pour but de vous apporter une bonne comprhension du WiFi :
le chapitre 1 prsente le WiFi, son contexte historique, technique et commer-

cial, ses applications et les technologies alternatives ; le chapitre 2 prsente les couches physiques dnies par la norme 802.11 sur laquelle repose le WiFi. Les diffrentes variantes du WiFi (802.11a, 802.11b, 802.11g et 802.11n) sont abordes en dtail ; le chapitre 3 prsente la couche MAC dnie par la norme 802.11 : il sagit du cerveau du WiFi, qui lui apporte de nombreuses fonctionnalits.

http://fribok.blogspot.com/

1
Contexte et applications du WiFi

Objectif
Ce premier chapitre a pour but de prsenter brivement lhistoire de la technologie WiFi, son contexte technique, ses applications principales et les technologies concurrentes : le lecteur novice aura ainsi une vision densemble de la technologie et de sa nalit.

1.1 UN BOOM RETARDEMENT


1.1.1 De lhistoire ancienne
La naissance des ondes
Le sans l est la mode aujourdhui. Pourtant, cest dj de lhistoire ancienne. Cette histoire commence la n du XIXe sicle avec la dcouverte des ondes lectromagntiques par le physicien allemand Heinrich Hertz en 1888. Dix ans plus tard, le 5 novembre 1898, Eugne Ducretet, assist dErnest Roger, tablit la premire communication radio longue distance , sur 4 kilomtres, entre la Tour Eiffel et le Panthon : cest le dbut de la Tlgraphie sans l (TSF). En 1908, ces ondes radio transportent dj la voix et la musique, grce Lee de Forest ! Deux ans plus tard, celui-ci retransmet mme un opra donn au Metropolitan Opera House New York : cest lune des premires missions de radio. En 1924, John Loggie Baird retransmet sur les ondes des images dobjets en mouvement, la Royal Institution. Encore deux ans plus tard, il permet un visage humain de safcher pour la premire

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

fois sur un cran de tlvision via les ondes radio : la tlvision hertzienne est ne. Les techniques se perfectionnent tout au long du sicle et en particulier pendant la deuxime guerre mondiale : certaines des techniques du WiFi sont dailleurs nes des recherches militaires.

Les rseaux sans fil


Puis vient lre du numrique. Le premier vritable rseau numrique sans l date de 1970 : cette anne-l, des chercheurs de luniversit de Hawa sous la direction de Norman Abramson runissent les technologies radio et les technologies numriques de communication par paquets de donnes. Il sagit du rseau sans l AlohaNet. Pour la premire fois, plusieurs ordinateurs sont relis entre eux grce aux ondes radio. Ce rseau sans l soffre mme le luxe dune connexion par satellite Arpanet, lanctre de lInternet cr en 1969 !

1.1.2 Les raisons du retard


Alors si ces technologies sans l ne sont pas nes de la dernire pluie, pourquoi la vague du sans l ne dferle-t-elle sur nous quaujourdhui ? Les rponses sont multiples.

Faible dbit
Dune part, les dbits des connexions sans l ont toujours t loin derrire ceux des connexions laires (g. 1.1). Il a longtemps fallu se contenter de quelques kilobits par seconde (kb/s) ce qui ntait pas comparable aux dbits des rseaux laires o lon parle depuis longtemps en mgabits par seconde (Mb/s). Encore aujourdhui, le WiFi permet au mieux datteindre quelques centaines de mgabits par seconde, alors que le laire peut atteindre sans difcult le gigabit par seconde (Gb/s), voire mme le trabit par seconde (Tb/s)1 .

Solutions propritaires
En outre, les produits disponibles ntaient gnralement pas standardiss (on parle de solutions propritaires ) ce qui interdisait le plus souvent linteroprabilit entre les offres des diffrents fournisseurs. Cela signie quen choisissant une technologie donne, on tait dpendant dun constructeur unique, qui pouvait disparatre ou encore imposer des tarifs excessifs.

Rglementation
Par ailleurs, la rglementation sur les ondes radio a galement ralenti le dveloppement du sans l pour les rseaux dentreprise. Les ondes radio tant par nature une ressource limite, chaque pays dnit des rgles que les metteurs doivent respecter.
1. Le dbit dun lien numrique se mesure en nombre de bits dinformation (0 ou 1) par seconde que lon peut changer : 1 kb/s = 1 024 b/s, 1 Mb/s = 1 024 kb/s, 1 Gb/s = 1 024 Mb/s, 1 Tb/s = 1 024 Gb/s.

http://fribok.blogspot.com/

1.1 Un boom retardement

Figure 1.1 Dbits des rseaux filaires et sans fil.

Malgr des efforts dhomognisation, ces rgles varient beaucoup dun pays lautre. Elles xent en gnral une puissance rayonne maximale, imposent parfois dacheter une licence pour avoir le droit dmettre, voire mme prcisent quelle technologie radio utiliser. Lintrt de ces rglementations est dviter que les missions des uns ne brouillent celles des autres, de permettre un partage quitable des ondes radio et de limiter limpact des ondes sur la sant. Des bandes de frquences sont donc dnies et rserves certains usages : tlvision, radio, communications militaires, etc. En France, cest lAutorit de Rgulation des Communications lectroniques et des Postes (ARCEP), anciennement appele lAutorit de Rgulation des Tlcommunications (ART), qui a la responsabilit de dnir ces rgles et lAgence Nationale des Frquences (ANF) a pour rle de les faire respecter, en effectuant des contrles rguliers et en distribuant des amendes dissuasives aux contrevenants. Seules quelques bandes de frquences assez limites sont libres pour tout usage et sans licence, en respectant tout de mme une limite de puissance1 . En France, ce nest que n 2002 que lARCEP a dcid de librer compltement la bande de frquences radio de 2,4 gigahertz (GHz) sur laquelle reposent les normes WiFi 802.11b et 802.11g (g. 1.2). Encore aujourdhui, il faut se contenter dune puissance dmission de 10 100 milliwatts (mW) ce qui limite fortement la porte des quipements2 . Le WiFi 802.11a, qui fonctionne sur la bande de frquences radio de 5 GHz, tait tout simplement interdit lextrieur et limit lintrieur 200 mW seulement jusquen janvier 2006. Il est maintenant autoris lextrieur sous certaines conditions, comme nous le verrons plus loin. Le 802.11n peut tre utilis sur les deux plages de frquence 2,4 GHz ou 5 GHz, mais de nombreux adaptateurs 802.11n ne grent que lune des deux frquences, le plus souvent le 2,4 GHz.

1. Voir les tableaux synthtiques concernant la lgislation au chapitre 11. 2. titre de comparaison, notons quun simple tlphone portable a en gnral une puissance suprieure 1 Watt, soit 1 000 mW, donc dix fois plus quun point daccs WiFi.

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

Le prix
Dernier frein du sans l et non des moindres : le cot des quipements tait trs lev, ce qui rendait prohibitif linstallation dun rseau sans l dans la majorit des contextes, en particulier pour les rseaux dentreprises. Labsence de standard explique en grande partie ce cot lev : si chaque constructeur utilise sa propre technologie, il doit utiliser des composants spcialiss produits uniquement pour lui, cest--dire en relativement faibles quantits, donc chers. Inversement, si tous les constructeurs appliquent le mme standard, les composants utiliss seront communs et bon march.
Rsumons : faible dbit, cot lev, absence de standard, lgislation htrogne et contraignante... Bref, on comprend mieux pourquoi le sans fil a tant tard connatre le succs.

1.1.3 Le boom du WiFi


Mais mieux vaut tard que jamais : la n des annes 1990, la situation avait beaucoup volu. Lessor de la tlphonie mobile avait commenc sensibiliser le grand public aux technologies sans l. Les rglementations en matire dondes lectromagntiques commenaient sassouplir et, dans une certaine mesure, shomogniser dans le monde.

Un standard
Mais surtout, en 1997, lInstitute of Electrical and Electronics Engineers (IEEE) ratiait son premier standard 802.11 qui promettait des dbits thoriques1 de 1 2 Mb/s sur diffrents mdias : soit la lumire infrarouge2 , soit les ondes radio de frquence 2,4 GHz. Cette bande de frquences radio a lavantage dtre utilisable sans licence dans de trs nombreux pays et cest surtout pour cette raison quelle a t choisie. peine deux ans plus tard, en juillet 1999, lIEEE publia le 802.11b qui apportait une amlioration importante du dbit sur les ondes radio 2,4 GHz : on pouvait ds lors atteindre des dbits thoriques de 11 Mb/s, ce qui devenait tout fait comparable aux connexions laires. Ds la n 1999, les premiers produits respectant cette norme arrivaient sur le march, des prix relativement bas et qui allaient trs vite encore baisser.

1. Le dbit thorique est le nombre maximum de bits transmis par seconde au niveau physique (radio). Le dbit rel, toujours plus faible, est le dbit observ par lutilisateur. Avec la technologie WiFi, le dbit rel est environ gal la moiti du dbit thorique. Ceci est d aux erreurs de transmission, la redondance de certaines informations, aux silences entre lenvoi des paquets de donnes, etc. 2. Il nexiste pas ce jour de produits au standard 802.11 reposant sur la lumire infrarouge, aussi nous ne dtaillerons pas cet aspect du WiFi. En outre, lInfrared Data Association (IrDA) a dni des standards infrarouges plus performants et pour lesquels il existe de nombreux produits.

http://fribok.blogspot.com/

Figure 1.2 Le spectre lectromagntique : le WiFi repose sur les micro-ondes.

Une association de constructeurs


Comme si tout cela ntait pas assez, la Wireless Ethernet Compatibility Alliance (WECA) vit le jour la mme anne. Il sagit dune association but non lucratif compose de plus de 200 acteurs du march du sans l et dont le but est de promouvoir les produits respectant les normes sans l de la srie 802.11. Connue aujourdhui sous le nom de WiFi Alliance, cette association a eu un rle majeur dans le succs actuel du WiFi (Wireless Fidelity1 ). Lune de ses premires actions a t de dnir un ensemble de contrles de qualit et des tests dinteroprabilit permettant de garantir quun produit respecte bien les normes de lIEEE et quil peut sinterconnecter avec des produits dautres fournisseurs. Un produit passant ces tests avec succs reoit le label WiFi qui est un gage de qualit et dinteroprabilit (g. 1.3). ce jour, plus de 5 000 produits ont reu ce label, ce qui dmontre la fois le succs du WiFi et celui de la WiFi Alliance. Notons qu lorigine, le terme WiFi dsignait uniquement le label de qualit, mais par extension, il est prsent employ pour dsigner la technologie elle-mme.
LIEEE a cr le standard 802.11 pour les rseaux sans fil. La WiFi Alliance a cr le label WiFi pour les produits 802.11.

Grce en grande partie la WiFi Alliance, le WiFi est donc trs rapidement pass du papier la ralit et les produits ont vite gagn en stabilit et maturit. Lune des nombreuses raisons du succs du WiFi est en effet la qualit des produits : en bref, grce aux contrles quils doivent subir pour obtenir leur label de qualit, ils fonctionnent, dans lensemble, trs bien. Enn, une fois tous ces critres runis, prix, maturit, standard, dbit, lgislation et grce aussi une bonne couverture mdiatique, la masse critique a t dpasse, ce qui a entran et entrane encore aujourdhui et de plus en plus vite, leffet boulede-neige . Voyons donc maintenant plus prcisment en quoi consiste le WiFi.

1. Cest--dire dlit sans l . Il sagit dun jeu de mot en rfrence la qualit High-Fidelity ou Hi-Fi du monde audio.

http://fribok.blogspot.com/

Figure 1.3 Le logo de certification de la WiFi Alliance.

1.2 QUELQUES RAPPELS SUR LES RSEAUX


Comme dans tous les domaines des Technologies de lInformation et de la Communication (TIC), le WiFi croule sous un jargon opaque de sigles, de surnoms, dabrviations et de numros de versions. Ceci peut drouter nimporte qui. An de vous viter ces dboires, cette section se propose donc de clarier brivement les termes et les concepts fondamentaux des rseaux que nous allons utiliser tout au long de ce livre. Nous revenons ici sur des notions de base des rseaux telles que le modle OSI et les couches de protocoles. Si vous savez dj ce quest un protocole de niveau 2 ou 3 et ce que sont les PAN, LAN, MAN, WAN et les WLAN, alors vous pouvez allgrement passer au 1.2.5.

1.2.1 Les rseaux et les protocoles


Selon la dnition du Petit Robert, un rseau est un ensemble de points communiquant entre eux . Dans le monde numrique, ces points ou nuds du rseau sont des quipements informatiques. Il peut sagir dordinateurs bien sr, mais aussi dimprimantes, de systmes de vidosurveillance, de tlphones portables ou de tout autre matriel lectronique. On parlera de priphrique , d hte ou de station pour dsigner ces quipements. La topologie du rseau reprsente lagencement des nuds entre eux : des rseaux peuvent tre organiss en boucle, en arborescence, en mailles, etc. An que ces stations puissent communiquer entre elles, il est ncessaire dune part quelles sachent exploiter un mdia de communication adapt (des cbles lectriques ou optiques, des ondes radio, la lumire infrarouge...), mais aussi et surtout quelles soient capables de se synchroniser et de se comprendre. Pour cela, des rgles de communication doivent tre dnies. Le rle dun standard rseau est donc de dnir des protocoles (cest--dire les modalits prcises) de communication entre les priphriques dun rseau : quand prendre la parole, comment dnir qui sadresse qui, etc.

1.2.2 Les couches de protocoles


Une faon de concevoir les protocoles rseaux tels quils existent aujourdhui est de les comparer une socit trs hirarchise o chacun ne communique quavec des personnes dun rang directement suprieur ou infrieur. Par exemple, si le directeur

http://fribok.blogspot.com/

souhaite envoyer un message au directeur dune autre socit, il le dictera sa secrtaire de direction, qui le tapera et le transmettra au stagiaire pour relecture, celui-ci vriera les ventuelles fautes dorthographe et transmettra la lettre laccueil, ce dernier mettra la lettre sous pli et la donnera au livreur qui effectuera enn la livraison. Bien sr, destination, on peut imaginer un processus identique pour rceptionner lenveloppe, la dcacheter, vrier son contenu et la fournir au directeur (g. 1.4). Comme on le constate, chaque niveau correspond une tche trs prcise, ce qui permet de limiter la complexit (donc le cot) de chaque composant individuel, daugmenter la abilit de lensemble et de garantir une certaine indpendance entre les composants.

Figure 1.4 Vision schmatique des couches de protocoles.

Cest ce type darchitecture par couches superposes (appeles layers en anglais) qui domine dans le monde des rseaux daujourdhui. Lutilisateur est au sommet de la pyramide (il correspond au directeur dans notre exemple prcdent). Il communique avec la couche rseau la plus haute , en gnral au travers dun logiciel (ou application ) tel quun navigateur Internet par exemple. Ces applications mettent en uvre la couche applicative . Celle-ci communique elle-mme avec une couche moins leve et ainsi de suite jusqu la couche la plus basse , savoir la couche physique, qui peut utiliser un cble de cuivre, une bre optique, de la lumire infrarouge ou encore des ondes radio. videmment, lanalogie sarrte l : le processus de livraison complet dans une telle socit pourrait prendre plusieurs heures, vu le nombre de personnes par lesquelles le message doit passer, alors que dans les rseaux informatiques, chaque intermdiaire est si rapide que les messages schangent en gnral en quelques millisecondes. Lorsque lon parle des performances dun rseau, il faut distinguer le dbit et le temps de latence : le dbit est la quantit dinformation pouvant tre transmise par seconde et le temps de latence est le temps ncessaire pour que cette information arrive destination. Sur une autoroute, il peut passer plusieurs milliers de voitures par

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

heure (cest le dbit), mais une voiture donne mettra plusieurs heures pour parcourir son trajet (cest le temps de latence).

1.2.3 Le modle OSI


Un standard de lInternational Organisation for Standardization (ISO) a t publi en 1979 pour dnir comment les couches rseaux doivent tre organises et ce quelles doivent faire : il sagit du standard Open Systems Interconnection (OSI). Il propose sept couches :
Niveau 7 : la couche applicative Il sagit du service rseau offert lutilisateur,

tel que lenvoi ou la rception de courrier lectronique ou la navigation web. Cette couche est mise en uvre par des logiciels. Niveau 6 : la couche de prsentation Elle se charge de coder les donnes envoyes par la couche applicative en un format indpendant de la machine. Niveau 5 : la couche de session Elle se charge de ngocier les conditions dune session de communication entre deux htes, de crer cette session et de la dtruire une fois que la communication est termine (sur demande de la couche de prsentation). Niveau 4 : la couche de transport Elle se charge de dcouper en petits paquets les donnes trop volumineuses et de rassembler ces paquets larrive (en les remettant au besoin dans le bon ordre). Un contrle des ventuelles erreurs de transmission peut avoir lieu ici. Niveau 3 : la couche rseau Elle soccupe dacheminer les paquets entre diffrents rseaux. On parle de routage des paquets. Niveau 2 : la couche de liaison de donnes Elle soccupe de dtails techniques tels que le contrle derreur et le partage du support de communication. Niveau 1 : la couche physique (note PHY) Elle soccupe de la transmission des donnes proprement dite. Elle prcise en particulier le type du mdia de communication, le format des ventuels connecteurs utiliser, la dnition exacte des paramtres physiques qui doivent tre interprts comme des 1 et des 0 : par exemple le voltage dune impulsion lectrique ou la frquence dun signal radio.

Ce modle semble assez gnrique et lgant et il a donn lespoir de voir un monde des rseaux simple et uni. On pensait que tous les constructeurs allaient vite adhrer ce modle, mais cela na pas t le cas. En partie pour des raisons doptimisation des communications et en partie par manque de prcision dans la dnition des couches OSI (vous laurez sans doute remarqu !), les couches des protocoles rseaux actuels ne correspondent quapproximativement au modle OSI. Certaines couches sont coupes en deux, dautres sont regroupes, dautres se chevauchent. En outre, certaines fonctions comme la scurit ou le contrle derreur sont mises en uvre par plusieurs couches la fois. Le modle OSI est donc aujourdhui essentiellement employ des ns pdagogiques : il aide comprendre comment les rseaux sont organiss et classier les protocoles, mais il nest pas rigoureusement mis en pratique.

http://fribok.blogspot.com/

11

En ce qui nous concerne, le plus important est de savoir que le WiFi ne concerne que les couches 1 et 2 du modle OSI. Il dnit donc prcisment quel mdia utiliser (couche 1) et comment des paquets de donnes doivent tre changs au sein dun mme rseau (couche 2), mais il ne soccupe pas du routage des paquets entre diffrents rseaux, par exemple. De mme que le livreur ne se proccupe pas du contenu des paquets quil livre, le protocole WiFi peut transporter nimporte quelles donnes correspondant des protocoles de niveau suprieur ou gal 3 dans le modle OSI. Cest le cas en particulier du protocole Internet (Internet Protocol, IP) qui est de niveau 3.
La norme 802.11 dfinit uniquement les couches 1 et 2 du modle OSI : la couche physique et la couche de liaison de donnes.

1.2.4 La typologie des rseaux


Les rseaux sont classis en fonction de leur tendue. Cela va de linterconnexion entre quelques quipements situs quelques centimtres les uns des autres un rseau dchelle plantaire comme lInternet. Un exemple de protocole rseaux trs rpandu est lEthernet. On le trouve maintenant dans presque tous les rseaux dentreprise. Il se situe au mme niveau que le WiFi (couches 1 et 2 du modle OSI) et est galement standardis par lIEEE (sous le numro 802.3). Il permet des stations de communiquer entre elles par le biais de cbles en cuivre (les cbles rseau les plus communs) ou en bre optique des dbits pouvant aller jusqu 10 Gb/s ! La longueur de ces cbles peut aller de quelques mtres plusieurs dizaines de kilomtres (grce la bre optique), mais le plus souvent, tous les lments dun mme rseau Ethernet se situent dans un espace de moins de 200 mtres de diamtre, suite des contraintes techniques lies au protocole Ethernet lui-mme (voir le chapitre 3, 3.1.4). Plus gnralement, les rseaux Ethernet ne sont pas conus pour grer des milliers dutilisateurs sur des distances importantes et cest pourquoi lon parle de rseaux locaux ou Local Area Networks (LAN). Plusieurs rseaux locaux peuvent toutefois tre relis entre eux grce diverses technologies pour former un rseau de plus grande taille. lchelle dune mtropole, on parle de Metropolitan Area Network (MAN). On les trouve par exemple dans des campus universitaires o ils regroupent les LAN des diffrents btiments, ou encore entre les stations de mtros dune ville comme Paris. Dans ce cas, dautres protocoles que lEthernet, tels que lAsynchronous Transfer Mode (ATM), sont souvent employs pour relier les LAN entre eux1 . En allant encore plus loin, on atteint des rseaux qualis de larges ou Wide Area Networks (WAN). Le plus connu est bien sr lInternet qui relie entre eux une grande partie des rseaux du monde entier. Autre exemple, lorsquune socit internationale relie ses bureaux entre eux, en passant ou non par Internet, on parle galement de WAN.
1. Le Gigabit-Ethernet sur bre optique est galement souvent utilis lchelle dun MAN.

http://fribok.blogspot.com/

Figure 1.5 Rseaux locaux (LAN) et rseau mtropolitains (MAN).

cette chelle, les chemins possibles pour aller dun point un autre sont souvent multiples. Lorsquun paquet de donnes est mis en un point, il est donc ncessaire dappliquer des rgles de routage pour lacheminer bon port. Cest le rle dun protocole de niveau 3 dans la couche OSI et le plus souvent, on choisit IP. loppos des WAN, linterconnexion entre quelques quipements trs proches les uns des autres, comme par exemple un clavier sans l et un ordinateur, constitue un Personal Area Network (PAN). Lespace occup par un PAN, souvent centr sur lutilisateur, est parfois appel le Personal Operating Space (POS).
Les rseaux sont classs par leur taille : PAN < LAN < MAN < WAN

1.2.5 Les WLAN


Pour sa part, le WiFi a t conu, comme Ethernet dont il sest inspir, pour mettre en uvre des rseaux locaux, mais, bien entendu, en saffranchissant des ls grce la magie des ondes lectromagntiques. On parle donc de Wireless LAN (WLAN), cest--dire LAN sans l , ne pas confondre avec WAN bien sr. On parle aussi de Radio LAN (RLAN) si le support de communication est la radio (et non la lumire infrarouge par exemple). Les stations du rseau sans l peuvent communiquer directement entre elles, on parle alors de rseau de type Ad Hoc, ou par le biais de bornes relais appeles des points daccs (Access Points, AP) : il sagit alors dun rseau de type Infrastructure. Le second type est de loin le plus frquent en entreprise.
Il existe deux types de rseaux WiFi : les rseaux de type Ad Hoc, o les stations communiquent directement entre elles ; les rseaux de type Infrastructure, o les stations communiquent par le biais de points daccs.

Pour communiquer, chaque station doit bien sr tre quipe dun adaptateur WiFi et dune antenne radio (souvent intgre dans ladaptateur). De plus en plus

http://fribok.blogspot.com/

13

dquipements informatiques sont vendus avec un adaptateur WiFi intgr. Si ce nest pas le cas, il faut en acheter un et le connecter la station. La connectique est trs varie : il existe des adaptateurs WiFi USB, PCMCIA, PCI, etc. Il existe plusieurs variantes du WiFi, sur lesquelles nous reviendrons en dtail au cours du chapitre 2. En deux mots, le 802.11b et le 802.11g sont compatibles entre eux et fonctionnent tous deux avec les ondes radio dune frquence de 2,4 GHz. Le 802.11b atteint un dbit de 11 Mb/s et le 802.11g monte 54 Mb/s. Le 802.11a nest pas compatible avec le 802.11b et le 802.11g, car il fonctionne avec les ondes radio dune frquence de 5 GHz. Il permet datteindre 54 Mb/s. Le 802.11n permet datteindre un dbit rel suprieur 100 Mb/s. Il est capable de fonctionner 2,4 GHz ou 5 GHz et est compatible avec le 802.11b/g et le 802.11a. Malheureusement, la plupart des quipements 802.11n disponibles aujourdhui nutilisent que la bande de frquences de 2,4 GHz (et ne sont donc pas compatibles avec le 802.11a). Aujourdhui la variante du WiFi de la loin la plus utilise est le 802.11g. Elle devrait tre rapidement rattrape par le 802.11n.
Variante 802.11a 802.11a 802.11b 802.11g 802.11n Dbit Max. 2 Mb/s 54 Mb/s 11 Mb/s 54 Mb/s > 100 Mb/s Frquence 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz ou 5 GHz 3 19 3 3 3 ou 19 Canaux Modulation radio FHSS ou DSSS OFDM DSSS ou HR-DSSS DSSS ou HR-DSSS ou OFDM DSSS ou HR-DSSS ou OFDM avec MIMO

a. Le 802.11 tout court dsigne ici la premire version du standard, parue en 1997.

Le fait que le WiFi soit conu lorigine pour raliser des WLAN ne lempche pas dtre galement utilisable dans dautres contextes. Par exemple, une myriade de produits, tels que des agendas lectroniques (organiseurs) ou Personal Data Assistant (PDA), des imprimantes, des crans dordinateurs, des magntoscopes ou encore des chanes Hi-Fi, sont maintenant pourvus de connexions WiFi leur permettant dtre relis entre eux sans le moindre l. Dans ce cas, le WiFi est employ pour raliser un WPAN. linverse, de nombreuses collectivits locales nayant pas accs au haut dbit (lADSL ntant pas encore disponible partout) se tournent vers le WiFi pour couvrir toute une commune voire plusieurs communes avec un mme rseau sans l. On peut alors parler de Wireless MAN (WMAN). Pour nir, des socits dploient actuellement des rseaux WiFi, appels des hotspots1 , qui permettent nimporte qui de se connecter Internet sans l un peu partout en France et dans le monde entier. On voit donc apparatre actuellement
1. Hotspot signie point chaud en anglais.

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

ce que lon pourrait appeler des WWAN (Wireless Wide Area Networks) bass sur la technologie WiFi (la technologie WiFi elle-mme ne transporte cependant les donnes que sur de faibles distances). Nous y reviendrons dans les paragraphes suivants.

1.2.6 Les standards de lIEEE


Comme nous lavons vu, les produits WiFi reposent sur les protocoles WLAN publis partir de 1997 par lIEEE sous le nom de 802.11. LIEEE est lun des principaux instituts amricains de standardisation des technologies de communications. Il est issu de la fusion en 1963 entre lInstitute of Radio Engineers (IRE) et lAmerican Institute of Electrical Engineers (AIEE) dont les origines remontent la n du XIXe sicle ! De nombreux standards de lIEEE ont t ensuite ratis par lISO, ce qui leur confre une dimension mondiale. Cest le cas en particulier du standard Ethernet (802.3), et du WiFi (802.11). Le standard ISO correspondant au 802.11 est lISO/IEC 8802-11. Lquivalent europen de lIEEE est lEuropean Telecommunications Standards Institute (ETSI) qui propose sa propre technologie de rseau sans l, le High Performance Radio Local Area Network (HiperLAN). Elle est toutefois beaucoup moins rpandue aujourdhui que le WiFi. LIEEE est compos dun certain nombre de comits, eux-mmes subdiviss en groupes de travail. Les comits sont tout simplement numrots. Ainsi, le comit charg des rseaux LAN et MAN correspond au numro 802. Au sein de ce comit, les groupes de travail sont eux-mmes numrots et celui qui est charg de standardiser les rseaux locaux sans l porte le numro 11. On le note donc 802.11 et il a donn son nom la technologie. Avant le WiFi, le comit 802 avait dj dni une foule de standards pour les rseaux, dont le plus connu et le plus rpandu aujourdhui est lEthernet (802.3), comme nous lavons vu plus haut, qui permet de raliser des rseaux locaux grce des cbles rseaux en cuivre ou en bre optique. Voici quelques-uns des plus importants groupes de travail du comit 802 :
802.3 : LAN, standard driv dEthernet, initialement standardis par les

socits DEC, Intel et Xerox ;

802.5 : LAN, standard driv du Token Ring dIBM ; 802.11 : WLAN, le WiFi ; 802.15 : WPAN, plusieurs standards, dont un driv de Bluetooth ; 802.16 : WMAN, le standard 802.16, la base du WiMAX1 .

Maintenant que nous avons apport toutes ces prcisions sur lorigine du WiFi, voyons quelles en sont les principales applications.

1. Contrairement une ide reue, le WiMAX nest pas une nouvelle version du WiFi : malgr quelques similitudes, il sagit dun tout autre protocole, conu pour les WMAN et non les WLAN.

http://fribok.blogspot.com/

15

1.3 LES APPLICATIONS DU WIFI


1.3.1 Lextension du rseau dentreprise
Bien que lon trouve une multitude dapplications la technologie WiFi, il est clair que sa premire cible est le rseau dentreprise. Comme nous lavons vu, le WiFi a t conu pour tre une version sans l dEthernet et ce dernier se retrouve dans presque toutes les entreprises. Dans la grande majorit des cas, une entreprise qui dcide de squiper dun rseau WiFi possde dj un rseau laire Ethernet. Il sagit donc en rgle gnrale de btir une extension sans l pour un rseau laire existant.

Figure 1.6 Extension dun rseau filaire grce au WiFi.

Ceci pose un certain nombre de problmes dont le plus vident est la scurit. En effet, connecter une borne WiFi un rseau dentreprise sans se soucier de la scurit signie donner accs toutes les ressources de lentreprise au premier venu.

1.3.2 Le WiFi domicile


Le WiFi a atteint le grand public et de plus en plus de particuliers squipent en WiFi pour construire un rseau familial. Le but est le plus souvent de permettre la connexion Internet depuis nimporte quel endroit du domicile, ainsi que de partager cette connexion entre les diffrents membres de la famille. Le plus souvent, une seule borne WiFi suft couvrir un domicile de moins de 100 m2 . En outre, la plupart des Fournisseurs daccs Internet (FAI) proposent loption WiFi depuis 2005 : le modem/routeur ADSL (la box ) sert alors galement de point daccs WiFi. Lautre motivation peut tre de relier entre eux des quipements, tels que des crans ou des imprimantes sans l. Le WiFi empite alors sur le domaine de prdilection de la technologie Bluetooth qui a t conue pour un tel usage.

http://fribok.blogspot.com/

Figure 1.7 Le WiFi domicile : mobilit et partage de la connexion Internet.

1.3.3 Les hotspots


Points daccs sans fil Internet
Un hotspot est un point daccs sans l Internet (ou plus gnralement des services web). Il sapparente donc un cybercaf, ceci prs que le client utilise pour se connecter son propre ordinateur quip de la technologie WiFi (ou son smartphone compatible WiFi, comme liPhone par exemple). Ceci lui permet de conserver, dun hotspot un autre, le mme environnement de travail : le sien. On trouve des hotspots dans de nombreux sites o transitent des hommes daffaires quips dordinateurs portables : des aroports, des gares, des htels, des centres de confrence, mais aussi des cafs, des restaurants, des universits et plus gnralement presque tout type de lieu public. On peut galement parfois les trouver dans des salles dattente ou de runion au sein de certaines entreprises soucieuses de fournir leurs clients ou fournisseurs de passage un lien Internet accessible et indpendant de leur propre rseau. Les hotspots ont vu le jour ds lan 2000, dabord aux tats-Unis, puis de faon virale un peu partout sur la plante et en particulier en Asie du Sud-Est o on les compte par milliers. Aux tats-Unis, la chane de cafs Starbucks a fait sensation lorsquelle a quip de hotspots lensemble de ses cafs. En France, les hotspots nont commenc apparatre que n 2002, lorsque la lgislation la permis. La socit Wirst (anciennement connue sous le nom de Wix) a t la premire dployer des hotspots sur le territoire franais (g. 1.8). Trs vite, elle a t rejointe par une multitude dautres start-ups, telles que Wispot, HotCaf ou encore Mtor Networks, puis par de gros acteurs tels quOrange, SFR, Aroports De Paris (ADP) Tlcom, ou encore Swisscom et British Telecom. Ces oprateurs tlcoms dun nouveau genre

http://fribok.blogspot.com/

17

sont appels les Wireless Internet Service Providers (WISP) cest--dire Fournisseurs dAccs Internet (FAI) sans l.

Litinrance (ou roaming)


Avec lapparition rapide de nombreux WISP indpendants, on a assist un morcellement important des rseaux de hotspots. En clair, quand on achetait un coupon de connexion ou un abonnement auprs dun WISP donn, on navait en gnral accs quau rseau de ce WISP, cest--dire le plus souvent quelques dizaines ou centaines de hotspots. Cest pour rsoudre ce problme que les WISP signent des accords ditinrance (ou roaming ) permettant aux abonns dun fournisseur donn de pouvoir surfer sur le rseau dun autre fournisseur.

Figure 1.8 Exemple de dploiement de hotspots dun WISP Paris.

Les trois oprateurs mobiles franais, Orange, SFR et Bouygues, qui ont dploy le plus de hotspots ce jour, ont ainsi cr une association appele Wireless Link (cest-dire lien sans l , not W-Link) pour dnir les modalits dinteroprabilit entre leurs rseaux. Dautres WISP les ont rejoints et si lon rajoute cela que de nombreux petits WISP disparaissent ou se font racheter, on peut penser que le morcellement des rseaux de hotspots va tendre sattnuer. terme, on pourra peut-tre se connecter nimporte quel hotspot en France en ne payant quun seul abonnement auprs du WISP de son choix, voire mme directement sur sa facture tlphonique si lon passe par lun des oprateurs mobiles.

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

Certains WISP ont dj dploy un important rseau international par le biais des accords de roaming. Cest le cas des WISP Boingo et FatPort, par exemple. Dautres WISP nont en ralit jamais dploy eux-mmes de hotspots, mais ont en revanche sign de nombreux accords de roaming lchelle internationale. On parle alors de WISP virtuels . On peut citer, parmi les plus importants, les socits GRIC Communications, iPass ou RoamPoint, par exemple. Est-il envisageable dimaginer terme un rseau mondial uni ? Il est bien sr encore trop tt pour lafrmer. Enn, une initiative originale mrite dtre mentionne : la socit Naxos, liale de la RATP, a dploy un rseau WiFi dans de nombreuses stations de mtro de Paris. Ce rseau couvre lextrieur des stations de mtro et permet donc de se connecter dans la rue ou la terrasse des cafs voisins. Loriginalit de ce projet, dnomm Wixos, rside dans le fait que Naxos a simplement dploy linfrastructure WiFi, mais quelle laisse la gestion des clients et du paiement aux WISP partenaires de ce projet.

Les box deviennent des hotspots


Certains Fournisseurs dAccs Internet ont ouvert les box de leurs abonns, les transformant en autant de hotspots. Un abonn de Free peut ainsi se connecter en WiFi nimporte quelle Freebox pour laquelle cette option a t active. Il na bien videmment accs qu Internet, et non au rseau de labonn dont il emprunte la connexion. De mme chez Neuf-SFR : loption y est mme active par dfaut. Le nombre dabonns de ces FAI tant trs important, lorsque lon est en ville, on ne se trouve jamais trs loin dune zone couverte par une box . Le WiFi est donc dj presque partout en ville.

Une couverture totale ?


On peut comparer ce phnomne de hotspots ce qui sest pass pour la tlphonie mobile : dans un premier temps, seuls quelques sites taient couverts, puis les grandes villes ont t progressivement couvertes, puis les autoroutes, les petites villes et enn presque tout le territoire. Si le dveloppement des hotspots se poursuit au rythme actuel, il sera possible dici quelques annes de se connecter haut dbit Internet partout sur le territoire et mme dans de nombreux pays grce la technologie WiFi.

Autres technologies
Des technologies concurrentes conues spcialement pour la cible WMAN et WWAN, certaines plus rsistantes aux obstacles et mieux adaptes aux couvertures radio de grande envergure que le WiFi, se battent pour dominer le march. Cest le cas par exemple de la 2G (GPRS), de la 2,5G (EDGE), de la 3G (lUMTS), la 3G+ (HSDPA), ou encore de la 4G (Wimax, LTE). Nous y reviendrons au 1.4.

Et votre entreprise ?
Aujourdhui, la majorit des ordinateurs portables professionnels sur le march est quipe de la technologie WiFi. Si les employs de votre entreprise possdent des ordinateurs portables rcents, il est fort probable quils soient dores et dj Wiss .

http://fribok.blogspot.com/

Figure 1.9 Exemple dinterface de connexion Internet et de gestion de compte.

Si vous installez un rseau WiFi dans votre entreprise, vous devrez quiper les ordinateurs les plus anciens dadpateurs WiFi. Vos collaborateurs prendront lhabitude de se connecter sans l. Tous les employs pourront alors se connecter Internet sur nimporte quel hotspot WiFi en France ou ltranger. Ils pourront tlcharger leurs e-mails au cours de leurs trajets, surfer sur Internet, se connecter votre entreprise distance via un Rseau Priv Virtuel (RPV), galement appel Virtual Private Network (VPN), etc. Bref, ils pourront rester productifs pendant leurs dplacements. Cest une des raisons de passer au WiFi dans votre entreprise. Il peut galement tre intressant de faire appel un WISP pour mettre en uvre un hotspot dans vos locaux, lusage de vos visiteurs, clients ou fournisseurs. Outre le service pour le visiteur et limage moderne que cela pourra donner votre socit, ceci permettra damliorer la scurit de votre rseau dentreprise en vitant que des visiteurs ne passent par celui-ci pour se connecter Internet. Vous pouvez bien sr dcider de mettre en uvre ce hotspot par vous-mme et ce livre peut vous aider le faire.

1.3.4 Le WiFi communautaire


La technologie WiFi doit une partie de son succs aux initiatives dassociations telles que Paris sans l (anciennement WiFi France) ou WiFi Montauban. Ces associations regroupent des passionns du sans l qui ont eu lide de conjuguer leurs efforts pour

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

tenter dobtenir une couverture WiFi importante sur des sites de plus ou moins grande envergure. Lavantage de ces rseaux sur les hotspots classiques est leur gratuit totale ! Chaque membre dispose chez lui dun petit rseau sans l, ouvert tous. Certaines associations ne font que fournir la liste des sites o lon peut se connecter ainsi gratuitement, dautres vont plus loin et relient entre eux les points daccs, ce maillage permettant ainsi de partager les connexions Internet. Ceci est particulirement intressant pour les habitants de communes o lADSL nest pas disponible : ainsi, une seule connexion Internet par satellite (assez coteuse) peut tre distribue sur toute une commune grce un maillage serr de points daccs WiFi (g. 1.10).

Figure 1.10 Le WiFi communautaire et les diffrents types de connexion Internet.

Lune des principales inquitudes concernant ce modle est sa lgalit : en effet, en France, le propritaire dune connexion Internet en est responsable. Si le rseau communautaire est ouvert tous, sans contrle didentit, alors une personne mal intentionne peut parfaitement abuser de la connexion Internet, dans lanonymat le plus complet. Elle pourra alors envoyer des milliers de-mails non sollicits (le spam), mettre des propos racistes ou diffamatoires, inciter la violence ou encore changer des chiers illgaux (images ou vidos illgales, produits commerciaux...). Dans ce cas, le propritaire de la connexion Internet peut tre mis en cause pour ne pas en avoir protg laccs.
Le propritaire dune connexion Internet peut voir sa responsabilit engage en cas dabus : il ne doit donc pas laisser cette connexion libre daccs pour des utilisateurs anonymes.

http://fribok.blogspot.com/

21

1.3.5 Le point point


Avec le WiFi, il est possible de construire de simples liens sans l, dun point un autre, haut dbit. Ceci est utile pour relier entre eux deux sites difcilement joignables par voie laire, comme deux btiments dune entreprise. La distance maximale entre les deux btiments dpend du dbit que lon souhaite garantir (plus la distance sera grande, plus le dbit sera faible) et de la bande de frquence choisie, mais on peut atteindre plusieurs mgabits par seconde jusqu 2 3 kilomtres en vision directe, cest--dire sans obstacle sur laxe ou proche de laxe entre lmetteur et le rcepteur. Il existe depuis longtemps des solutions de point point bases sur dautres technologies, dont le laser et les Faisceaux hertziens (FH). Toutefois, le WiFi a deux atouts :
son cot trs modeste : on peut raliser un point point de quelques centaines

de mtres pour moins de 500 euros de matriel ;

labsence de licence : condition de respecter les limites lgales de puissance1 ,

le WiFi ne requiert pas de licence en France, alors quavec de nombreuses technologies concurrentes, il est ncessaire de faire une demande auprs de lARCEP et de payer tous les mois un montant, parfois important. Toutefois, la contrepartie de cette absence de licence est que rien ninterdit votre voisin dmettre sur vos frquences et de gner ainsi votre communication !

Nous tudierons en dtail comment raliser un point point performant au cours du chapitre 5.

1.3.6 Le WiFi dans lindustrie


Une des preuves de la maturit du WiFi est le fait quon lutilise pour faire davantage que de simples rseaux : lindustrie emploie de plus en plus dapplications varies qui reposent sur le WiFi. En voici quelques-unes des plus signicatives.

Les inventaires
Des PDA, Smartphones ou Tablet PC sont quips dune connexion WiFi et permettent ainsi aux employs de raliser des inventaires qui sont enregistrs en temps rel dans la base de donnes de lentreprise. Ceci peut tre utile pour les inventaires dune grande surface, par exemple, pour gagner du temps. On trouve galement cet usage du WiFi pour les loueurs de voitures, qui peuvent ainsi saisir directement partir du parking les voitures qui partent et qui rentrent. Les aroports de Paris utilisent galement le WiFi pour enregistrer les bagages avant de les charger dans les avions. Ceci est un point crucial dans leur politique de scurit car on doit toujours sassurer que les bagages et leurs propritaires sont bien dans le mme avion.

1. Voir les tableaux synthtiques sur la lgislation au chapitre 11.

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

Le positionnement
Des logiciels installs sur des PDA quips en WiFi permettent, en mesurant la puissance du signal radio provenant des diffrentes antennes WiFi voisines, de positionner avec une relative prcision (moins de 2 mtres) le porteur du PDA, moyennant un talonnage initial assez simple. Ceci peut tre mis prot dans les inventaires, bien entendu, mais galement pour offrir des clients un service localis. Par exemple, un muse peut mettre ceci prot pour offrir ses visiteurs des informations sur les uvres situes leur proximit. Le visiteur na rien dautre faire que de se promener dans le muse muni de son PDA, prt par le muse pour la dure de la visite.

La voix
Lune des grandes promesses du WiFi est sa capacit grer les communications audionumriques grce aux technologies de voix sur IP (Voice over Internet Protocol, VoIP). Lorsque la VoIP est ralise sur un rseau sans l, on parle parfois de VoWIP (le W vient de Wireless), mais la technologie est absolument identique. Dj, des socits proposent des tlphones VoWIP, relis votre rseau grce au WiFi. Bien que les tlphones en question soient encore pour linstant assez volumineux et dune autonomie limite, leur avantage majeur est que le cot des communications est extrmement faible. Pour joindre un autre tlphone VoIP, le cot est souvent nul. Vous pouvez aisment transformer votre ordinateur ou PDA en tlphone VoIP en installant un logiciel tel que Skype sur votre ordinateur. Il vous sufra de brancher un micro et un couteur sur votre poste pour pouvoir en proter. Ce type de logiciels permet de tlphoner gratuitement un autre utilisateur possdant le mme logiciel. Dans le cas de Skype, il est galement possible de tlphoner vers un poste tlphonique classique, moyennant paiement. La qualit du son est tout fait comparable la tlphonie xe classique si votre bande passante est importante et ractive. Toutefois, an dviter des interruptions dans la voix ou un temps de latence trop important, il sera sans doute ncessaire de mettre en uvre une politique de qualit de service Quality of Service, QoS) pour garantir quune part de la bande passante soit rserve vos communications tlphoniques. Ceci est dautant plus vrai si vous vous connectez Internet au travers de votre rseau WiFi, car selon le niveau de rception, le dbit et le temps de latence peuvent varier de faon importante.
Le WiFi a t conu pour les rseaux locaux et est donc parfaitement adapt ce contexte, pour les rseaux familiaux ou professionnels. Il connat galement de nombreuses autres applications comme les hotspots, les connexions de point point ou la voix sur IP.

http://fribok.blogspot.com/

23

1.4 LES TECHNOLOGIES ALTERNATIVES


Une expression anglaise afrme que lorsquon possde un marteau, tout ressemble un clou1 . Nous venons de voir que le WiFi peut tre utilis dans presque tous les contextes, des plus petits rseaux aux plus grands. Toutefois, il ne faut pas perdre de vue quil est conu pour les WLAN. Il existe dautres technologies parfois mieux adaptes que le WiFi selon les contextes.

1.4.1 LEthernet
La premire technologie concurrente du WiFi est videmment... le laire ! En effet, sil sagit par exemple de relier deux ou trois ordinateurs situs dans une mme pice, il est souvent moins coteux en temps et en argent de connecter les ordinateurs un simple routeur, laide de quelques cbles rseaux, plutt que de faire la mme chose avec une connexion sans l. En effet :
la plupart des postes xes sont vendus quips dun adaptateur rseau Ethernet,

mais pas dune carte WiFi ; la abilit et le dbit dun rseau laire sont bien suprieurs au WiFi ; la scurisation du rseau sera triviale en laire puisquil ny aura rellement rien congurer, ou tout au plus un pare-feu (ou rewall) et un antivirus. Il sera plus complexe de scuriser le rseau sans l.

En outre, il est rare quune entreprise choisisse de reposer uniquement sur un rseau sans l : la plupart du temps, le rseau sans l nest quune extension dun rseau laire prexistant. Passer au WiFi, ce nest donc pas liminer compltement les ls, mais le plus souvent offrir un moyen supplmentaire daccder aux donnes de lentreprise. Il est donc essentiel de connatre les technologies laires, mme pour dployer du sans-l. Si vous devez relier deux sites entre eux, le WiFi ne sera peut-tre pas capable dassurer le dbit et la abilit dont vous avez besoin. Une liaison Gigabit Ethernet laire peut savrer tre la meilleure solution.

1.4.2 Le CPL
La technologie CPL (Courant porteur en ligne) consiste vhiculer des donnes par le biais de linstallation lectrique dun btiment. On la trouve notamment dans les produits respectant la norme HomePlug. Le CPL est parfois mieux adapt que le WiFi. Par exemple, dans un btiment plusieurs tages ou aux murs trs pais, un seul point daccs WiFi sera sans doute insufsant, alors que le CPL passera par les ls lectriques et ne craindra donc pas les murs.

1. If the only tool you have is a hammer, you will see every problem as a nail. Abraham Maslow.

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

Toutefois, le CPL na pas que des avantages :


il ne permet pas une vraie mobilit : on reste reli un cble ; certaines installations lectriques laissent mal passer le CPL, en particulier au

niveau des disjoncteurs et des tableaux lectriques ; la scurit des donnes nest pas le point fort du CPL. Il est possible de crypter lensemble des communications, mais cela suppose que chaque quipement soit congur avec un mme mot de passe, ce qui nest envisageable que sur de petits rseaux personnels. Le CPL et le WiFi peuvent galement tre complmentaires : dans un rseau WiFi compos de plusieurs AP, le CPL peut permettre de relier les AP entre eux et dviter ainsi un cblage coteux.

1.4.3 Linfrarouge et le laser


Communication courte distance
La lumire infrarouge est utilise depuis de nombreuses annes pour la communication directe entre des quipements proches lun de lautre, tels que votre tlcommande et votre tlvision, par exemple. Ces ondes ne sont pas capables de traverser les obstacles et la puissance du signal se dissipe rapidement : la porte est donc faible. courte distance, le dbit peut toutefois tre assez lev : lorganisme IrDA a dvelopp une srie de standards, dont le plus rapide ce jour, le Very Fast Infrared (VFIR) permet datteindre un dbit de 16 Mb/s. Il est donc parfaitement adapt pour les changes de donnes entre deux terminaux, par exemple pour lchange de cartes de visites entre deux smartphones, ou encore la copie de photographies partir dun appareil photo numrique vers un ordinateur. Laspect directionnel et la faible porte du signal offrent une certaine scurit contre les coutes pirates. Les ondes infrarouges ninterfrent absolument pas avec les ondes radio ce qui est apprciable dans un environnement lectromagntique bruyant . Linfrarouge est souvent mieux adapt que le WiFi pour raliser des WPAN, cest-dire, comme nous lavons vu, pour permettre les changes entre priphriques situs proximit les uns des autres. Notons que les standards de lIrDA permettent aussi de raliser de vritables WLAN, mais leur intrt est trs limit face au WiFi pour cet usage.

Point point
En concentrant le signal en un faisceau cohrent, trs troit, laide de diodes laser plutt que de simples Light-Emitting Diodes (LED), il est possible de raliser des liens de point point sur plusieurs kilomtres, mais dans la pratique il vaut mieux se limiter quelques dizaines de mtres seulement, car sinon la pluie et le brouillard couperont frquemment la connexion. Ici encore laspect directionnel du laser et le fait quil ninterfre pas avec la radio sont des avantages face au WiFi pour mettre en place une liaison point point en milieu urbain satur en ondes radios.

http://fribok.blogspot.com/

25

1.4.4 Le Bluetooth
Le Bluetooth est, avec linfrarouge, lune des principales technologies sans l dveloppes pour raliser des WPAN. Cette technologie est mise en avant par le Bluetooth Special Interest Group (Bluetooth SIG) qui a publi la premire version de la spcication Bluetooth en 1999. La technologie Bluetooth utilise les ondes radios dans la bande de frquence de 2,4 GHz, ce qui permet de traverser certains obstacles dpaisseur modeste. On peut ainsi transfrer des donnes au travers de murs, de poches ou de porte-documents, ce dont linfrarouge est incapable. Il est important de noter que cest la mme bande de frquences que celle utilise par le 802.11b/g, ce qui peut poser des problmes dinterfrences entre les deux technologies. Comme le WiFi, le Bluetooth connat un succs considrable : il existe des souris Bluetooth, des crans Bluetooth, des PDA Bluetooth, etc. La conguration dun quipement Bluetooth est en gnral tout fait triviale car le standard dnit un mcanisme de dtection automatique des services Bluetooth situs proximit. Cette technologie est sans doute mieux adapte aux WPAN que le WiFi, pour lesquels la conguration nest pas toujours vidente. En outre, la consommation lectrique, la taille et le prix des adaptateurs Bluetooth sont bien plus faibles que pour le WiFi. Mais bien quil soit possible de construire un rseau WLAN avec le Bluetooth, le WiFi reste gnralement mieux adapt pour cet usage.

1.4.5 La data mobile


Nous avons vu que le WiFi peut permettre de se connecter Internet, un peu nimporte o, grce des hotspots . Cest intressant pour des connexions occasionnelles, mais si vous vous dplacez souvent et que vous avez besoin dune connexion Internet partout o vous vous trouvez, alors les offres de data mobile des oprateurs de tlphonie mobile sont sans doute la meilleure solution. Le cot sera peut tre plus lev que celui des hotspots WiFi (encore que cela dpende des hotspots), et le dbit plus faible, mais vous aurez de bien meilleures chances de pouvoir vous connecter Internet o que vous soyez. Les solutions principales de data mobile en France sont :
Le General Packet Radio Service (GPRS) : prsent partout o la couverture

mobile existe, il a malheureusement un dbit faible (quelques dizaines de kb/s) et un cot lev. On parle de tlphonie de seconde gnration (2G). LEnhanced Data rates for GSM Evolution (EDGE) : il a une couverture moins importante, mais un dbit plus lev. On parle parfois de 2,5G . LUniversal Mobile Telecommunications System (UMTS) : plus souvent appel 3G , il a une bonne couverture et un dbit encore plus lev (quelques centaines de kilobits par seconde). Le High Speed Downlink Packet Access (HSDPA) : il sagit dune amlioration de lUMTS permettant datteindre un dbit de plusieurs Mb/s. On le dsigne gnralement sous le nom commercial de 3G+ .

http://fribok.blogspot.com/

Chapitre 1. Contexte et applications du WiFi

Quelle sera la technologie de quatrime gnration (4G) ? Il y a actuellement deux prtendants : le WiMAX et le Long Term Evolution (LTE). Les deux permettront datteindre un dbit de plus de 10 Mb/s. Le dploiement du WiMAX a commenc en 2006 en France, tandis que le LTE nest pas attendu avant 2011. Toutefois, la rglementation franaise interdit pour linstant aux oprateurs WiMAX de proposer leurs clients un usage mobile : ils ne doivent proposer quun service de type Boucle locale radio (BLR), cest--dire offrir un accs Internet xe, en installant une antenne chez le client. Le LTE a donc de fortes chances de devenir la technologie de la 4G en France. On croit souvent que le WiMAX est une version amliore du WiFi : il nen est rien. Le Wimax est un label de qualit et dinteroprabilit dlivr par le WiMAX Forum pour les produits respectant les normes IEEE 802.16 et ETSI HiperMAN. Le WiMAX sattaque donc aux WMAN. Le WiFi est galement un label de qualit et dinteroprabilit, mais il est dlivr par la WiFi Alliance, pour les produits respectant la norme IEEE 802.11. Il vise les WLAN. Malgr un nom semblable et quelques similitudes techniques, il sagit bien de technologies tout fait distinctes.

1.4.6 Autres technologies


Il existe encore bien dautres technologies radio, susceptibles dtre plus intressantes que le WiFi dans certains contextes :
Le ZigBee, technologie WPAN faible porte, faible dbit, faible consomma-

tion lectrique et faible cot. LUltra Wideband (UWB), cest--dire bande de frquence ultra-large , technologie WPAN faible porte et trs haut dbit. Les Faisceaux hertziens (FH) sont des connexions radio de point point reposant sur des frquences sous licence, avec des technologies varies. Ils permettent dtablir sur plusieurs kilomtres de distance un pont radio trs able, car les frquences radio sont rserves, contrairement au WiFi. Mais ils ont des inconvnients : le matriel est cher, il faut demander lautorisation lARCEP et lui payer ensuite une redevance annuelle. Les variantes propritaires du WiFi, comme lancien 802.11b+ de Texas Instrument ou encore le Super G dAtheros Communications, sont mises en uvres dans certains quipements WiFi. Si lmetteur et le rcepteur sont tous deux compatibles, le dbit peut tre considrablement amlior. Sinon, si lun des quipements nest pas compatible, la communication a lieu en WiFi standard.

Pour nir, notons que la technologie High Performance LAN (HiperLAN), technologie WLAN qui fut dveloppe par lETSI, un organisme europen semblable lIEEE, a presque disparu, vaincue par le WiFi. De mme, la technologie Home Radio Frequency (HomeRF), conue par le HomeRF Working Group (HomeRF WG) dans le but dtendre les capacits du standard Digitally Enhanced Cordless Telephony (DECT)

http://fribok.blogspot.com/

27

des tlphones sans l, a galement t crase par le succs du WiFi, en tout cas pour les usages de type WLAN.

1.4.7 La place du WiFi


Les paragraphes prcdents ont rappel que le WiFi a t conu avant tout pour les rseaux locaux sans l, les WLAN. Pour les autres usages, il a de srieux concurrents. La gure 1.11 rcapitule la place relative des diffrentes technologies selon deux axes : le dbit et ltendue du rseau.

Figure 1.11 La place du WiFi parmi les autres technologies sans-fil.

Rsum
Dans ce chapitre, nous avons commenc par un bref historique des ondes radio, et nous avons montr pourquoi les rseaux sans l ne connaissent le succs que maintenant : lapparition de standards a permis aux prix de chuter, les rglementations se sont homognises, et les nouvelles technologies permettent des dbits comparables aux rseaux laires. Nous avons rappel les termes et concepts fondamentaux des rseaux : les couches de protocoles, le modle OSI, et les principaux types de rseaux : PAN, LAN, MAN, WAN et leurs variantes sans l, dont le WLAN (ou RLAN si la technologie est la radio). Nous avons ensuite prsent les principales applications du WiFi : rseau dentreprise, rseau familial, hotspots, rseau communautaire, connexion de point point, inventaires, positionnement ou voix sur IP.

http://fribok.blogspot.com/

Cette lasticit du WiFi, cest--dire sa capacit sadapter des usages trs varis, explique sans doute en grande partie son succs. Il ne faut cependant pas perdre de vue quil a t conu pour raliser des rseaux de type WLAN, particulirement pour les entreprises : pour cet usage, il domine actuellement le march ; pour les autres il a des concurrents trs srieux, comme nous lavons vu. Il est temps maintenant de sattaquer au cur de la bte : les rouages de la norme 802.11.

http://fribok.blogspot.com/

2
La norme 802.11 : couches physiques

Objectif
Dans ce chapitre et le suivant, vous apprendrez comment fonctionne le WiFi. Le but est de vous apporter une bonne comprhension technique de la norme 802.11. Bien sr, on peut trs bien dployer un rseau sans l sans comprendre les mcanismes qui le mettent en uvre, de mme que lon peut conduire une voiture sans comprendre le fonctionnement de son moteur. Toutefois, si vous prenez le temps de bien matriser les aspects les plus techniques du WiFi, vous pourrez plus facilement choisir le matriel le mieux adapt vos besoins, optimiser votre rseau et rsoudre certains problmes qui pourraient survenir dans la vie de votre rseau sans l (problmes lis notamment aux interfrences radio ou des paramtres obscurs de votre matriel WiFi). Avoir une ide de ce quest une modulation radio constitue un lment de culture gnrale important dans le milieu des technologies sans l. Le rsum en n de chapitre vous sera utile si vous ne voulez pas vous encombrer de toutes les explications techniques.

2.1 UNE VUE DENSEMBLE


La toute premire version du 802.11, publie en 1997, sappelait simplement 802.11. La dnomination portant maintenant confusion (car on utilise maintenant ce nom pour dsigner lensemble des protocoles de la srie), on lit souvent le nom 802.11legacy

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

pour dsigner cette premire version, ce qui signie littralement 802.11hrit ou encore 802.11historique .

2.1.1 Trois couches physiques


Le 802.11legacy dnit trois couches physiques : lune sur infrarouge et les deux autres sur les ondes radio de frquences 2,4 GHz, avec un dbit thorique de 1 ou 2 Mb/s. La couche physique reposant sur linfrarouge na jamais connu le succs, sans doute parce que de meilleurs produits, bass sur linfrarouge et standardiss par lIrDA, existaient dj. Nous nen parlerons donc pas davantage. Sur les deux couches radio, lune utilise la modulation radio de type DSSS et lautre de type FHSS (voir le 2.3, Les modulations radio). On les appelle donc simplement les couches 802.11 DSSS et 802.11 FHSS. La couche 802.11 DSSS a connu des amliorations (802.11b et 802.11g), alors que la couche 802.11 FHSS a plus ou moins t abandonne.

2.1.2 Une couche MAC


En plus de ces trois couches physiques, le standard 802.11legacy dnit la couche 2 du modle OSI (la couche de liaison de donnes), ou plus exactement la partie basse de cette couche appele la couche Media Access Control (MAC). La couche MAC soccupe de coordonner laccs la couche physique. Elle dnit en particulier comment plusieurs priphriques devront partager le temps de parole sur les ondes radio, comment un priphrique doit se connecter (on dit sassocier ) un rseau sans l et galement comment scuriser les donnes changes. Nous y reviendrons au chapitre 3.

2.1.3 Les volutions du 802.11


Au l des annes, des amliorations importantes ont t apportes au standard 802.11. Certaines concernent la couche physique, dautres concernent la couche MAC. Ces amliorations sont simplement dsignes par une lettre rajoute au nom du standard, de faon simplement squentielle (802.11a, 802.11b...). Les principales amliorations concernant les couches physiques sont :
802.11a : frquence radio 5 GHz au lieu de 2,4 GHz, modulation radio de

type OFDM (voir paragraphes suivants), dbit maximal thorique de 54 Mb/s ; 802.11b : frquence radio 2,4 GHz, modulation DSSS ou HR-DSSS, dbit maximal thorique de 11 Mb/s ; 802.11g : frquence radio 2,4 GHz, modulation DSSS, HR-DSSS ou OFDM, dbit maximum thorique 54 Mb/s ;

http://fribok.blogspot.com/

31

802.11n : devrait tre rati en janvier 2010, mais des tudes (draft) du standard

ont t publies depuis 2006 et sont dj utilises aujourdhui. Compatible avec le 802.11a et le 802.11b/g, il permet, grce de nombreuses amliorations techniques telles que le MIMO (cf. 2.3.6) datteindre des dbits trs levs (> 100 Mb/s rels).

Figure 2.1 Les couches physiques du WiFi : dbit, frquence et compatibilit.

Nous allons maintenant aborder plus en dtail les diffrentes couches physiques du WiFi, en commenant par quelques rappels sur la radio, puis en dtaillant les modulations radio les plus importantes.

2.2 QUELQUES RAPPELS SUR LES ONDES RADIO


2.2.1 Les grandeurs physiques des ondes
Les ondes radio, galement appeles ondes hertziennes car elles furent dcouvertes par le physicien allemand Heinrich Hertz en 1888, sont des ondes lectromagntiques, cest--dire des oscillations combines dun champ lectrique et dun champ magntique. Les ondes radio, les infrarouges, la lumire visible, les ultraviolets, les rayons X ou encore les rayons gammas sont tous des exemples dondes lectromagntiques (g. 1.2). Ces ondes transportent de lnergie sans avoir besoin dun quelconque support matriel (contrairement au son, par exemple) : autrement dit, elles peuvent se propager dans le vide.

http://fribok.blogspot.com/

Figure 2.2 Une onde et ses grandeurs physiques.

Comme toutes les oscillations, il est possible de caractriser une onde lectromagntique par quelques grandeurs essentielles :
La frquence de londe (note ) est le nombre doscillations par seconde,

mesure en hertz (Hz). Par exemple, les ondes radio du 802.11b oscillent environ 2,4 milliards de fois par seconde : la frquence est donc gale 2,4 GHz ! titre de comparaison, la lumire visible se situe des frquences encore bien plus leves : entre 530 trahertz (THz) pour le rouge (soit 530 000 GHz) et 750 THz pour le violet. Inversement, les ondes des stations de radio FM se situent environ 100 mgahertz (MHz). La priode (note T) est la dure dune oscillation complte. On la mesure bien sr en secondes (s). Il sagit simplement de linverse de la frquence (T = 1/ ). Encore pour le 802.11b, elle est donc environ gale 0,42 nanoseconde (ns). La vitesse de propagation de londe dans lespace : on parle de clrit , note c et mesure en mtres par seconde (m/s). Dans le vide, elle est gale la vitesse de la lumire : c = 299 792 458 m/s soit environ 300 000 km/s. Elle est moins leve selon la nature du milieu travers : environ 299 700 km/s dans lair, par exemple et environ 230 000 km/s dans leau. La longueur donde, note et mesure en mtres (m), est la distance parcourue par londe pendant une oscillation. On la calcule facilement en multipliant la priode de londe par sa vitesse ( = T * c). Toujours pour le 802.11b, la longueur donde est donc environ gale 12,6 centimtres (cm). La taille dune antenne correspond souvent un multiple de la longueur donde : la moiti ou le quart, en gnral. Lamplitude de londe lectromagntique est la hauteur de londe, si lon prend lanalogie avec une vague deau. Lamplitude lectrique se mesure en volts par mtre (V/m) et lamplitude magntique en teslas (T), les deux tant directement lies quand on parle dondes lectromagntiques. Lintensit est le carr de lamplitude et elle dtermine la puissance. Dans la pratique, avec le WiFi, on prfre utiliser directement la grandeur de puissance plutt que de sencombrer avec lamplitude. La puissance de londe dpend de lamplitude et de la frquence. Elle se mesure en Watt (W). Les metteurs WiFi mettent en gnral des ondes dune puissance de lordre de 100 mW. On parle galement en dcibels de milliWatt, nots dBm

http://fribok.blogspot.com/

33

(et plus rarement en dcibels de Watt, nots dBW). Voici les formules pour convertir dune unit lautre : PuissancedBm = 10 log (PuissancemW ) et

PuissancemW = 10

PuissancedBm 10

Par exemple, un metteur WiFi 20 dBm est un metteur 100 mW.


La phase de londe (note ) est la position de londe dans le temps (en degrs).

Deux ondes de mme frquence sont en phase ( = 0 ) lorsquelles sont parfaitement synchrones, et en opposition de phase ( = 180 ) lorsque le maximum de lune correspond au minimum de lautre.

2.2.2 Les rgles de la transmission radio


La thorie des ondes lectromagntiques est trop vaste et complexe pour la traiter ici en dtail. Voici donc les principaux rsultats quil faut retenir.

La porte du signal
Bien videmment, plus la puissance est importante, plus la porte du signal est grande et plus les ondes traversent les obstacles. En deux mots, pour doubler la porte du signal, il faut quadrupler la puissance de lmetteur. Pour vous en convaincre, imaginez quune ampoule soit place au centre dun abat-jour sphrique de rayon R (g. 2.3). Lnergie lumineuse de lampoule est rpartie de faon homogne sur lensemble de la surface de la sphre. Or, la surface dune sphre se calcule par la formule suivante : Surface = 4 R2 . Si lon remplace notre abat-jour par un autre de rayon double, sa surface sera quatre fois plus grande, et donc quatre fois moins claire, si lon ne change pas dampoule. Rsultat : pour que labat-jour soit autant clair quauparavant, il faut utiliser une lampe quatre fois plus lumineuse.

Figure 2.3 La puissance dmission et la porte du signal.

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

Quand on parle de quadrupler la puissance de lmetteur, il sagit de la puissance exprime en Watt. Par exemple, un metteur 100 mW porte deux fois plus loin quun metteur 25 mW. Mais quen est-il des dBm ? Pour le savoir, il faut revenir leur dnition et voir ce qui se passe si lon quadruple la puissance1 : QuadruplePuissancedBm = 10 log (QuadruplePuissancemW ) = 10 log (4 PuissancemW ) = 10 log (4) + 10 log (PuissancemW ) = 10 log (4) + PuissancedBm Lorsque lon parle en dBm, quadrupler la puissance signie simplement rajouter 10 log(4) 6,02 dBm. Par exemple, un metteur dune puissance gale 20 dBm est quatre fois plus puissant quun metteur de 14 dBm et il porte donc deux fois plus loin.
Pour doubler la porte du signal, il faut multiplier la puissance de lmetteur par quatre. Ceci correspond une augmentation de 6 dBm.

Par ailleurs, les basses frquences ont une meilleure porte et traversent mieux les obstacles2 . puissance dmission gale, les ondes radio 2,4 GHz portent environ deux fois plus loin que les ondes 5 GHz. Toutefois, la lgislation autorise des puissances de 200 1000 mW pour le 5 GHz alors que la limite nest que de 100 mW pour le 2,4 GHz, ce qui compense la diffrence. La sensibilit du rcepteur est galement trs importante : certaines cartes 802.11b ont un seuil de sensibilit de 88 dBm pour un dbit de 1 Mb/s (ou 80 dBm pour 11 Mb/s). Cela signie quelles seront capables de maintenir une connexion WiFi 1 Mb/s mme si le signal peru na quune puissance de 88 dBm. Toutefois, il existe galement des cartes de meilleure qualit avec une sensibilit de 94 dBm ou mieux encore. Cette diffrence, dapparence anodine, est en ralit norme : 6 dBm, cest un rapport de puissance du simple au quadruple, comme nous venons de le voir ! La porte de ces cartes sera donc deux fois suprieure aux premires, en tout cas dans un environnement peu bruyant. Dans un environnement trs bruyant, la sensibilit ne joue plus autant, mais est relaye par la tolrance au bruit. Par exemple, pour certaines cartes 802.11b, le rapport signal/bruit doit tre au minimum de 4 dB pour quune communication 1 Mb/s puisse tre soutenue. Dautres cartes auront des valeurs diffrentes et il est donc important de vrier ces paramtres avant lachat.

1. Pour comprendre le raisonnement, il faut savoir que log(a b) = log(a) + log(b). 2. De mme, lorsque votre voisin met de la musique, vous entendez surtout les graves (basses frquences).

http://fribok.blogspot.com/

35

Bruit, interfrences et multipath


Le Rapport signal/bruit (RSB)1 est crucial pour bncier dune bonne qualit de communication. Il sexprime en dcibels (dB) et correspond simplement la diffrence entre la puissance du signal reu et la puissance du bruit (exprims en dBm) : RSB = Puissance du signal reudBm Puissance du bruitdBm Plus le RSB est important, plus la rception est bonne et permet des dbits importants. Par exemple, si le bruit est de 100 dBm et que le signal reu est de 65 dBm, alors le RSB est de +35 dB.

En outre, les interfrences peuvent galement provenir du signal lui-mme : pour parvenir au rcepteur, le signal peut parfois parcourir plusieurs chemins (on parle de multipath) du fait de multiples rexions : par exemple, une partie du signal peut aller en ligne droite vers le rcepteur et une autre peut rebondir sur un mur avant datteindre sa destination (g. 2.4). Selon le chemin parcouru, le signal ne va pas mettre le mme temps pour parvenir destination. Ce phnomne provoquera, au niveau du rcepteur, la fois des interfrences radio (donc du bruit) mais aussi un signal tal dans le temps : des symboles2 peuvent alors se superposer aux symboles suivants, ce qui provoque alors des erreurs de transmission. Dans ce cas, on parle dinterfrence inter-symboles (Inter-Symbol Interference, ISI). Cest un peu la mme chose que dessayer de parler au tlphone lorsquil y a beaucoup dcho : on entend le mot prcdent en mme temps quon prononce le suivant et il est assez difcile de communiquer dans ces conditions.

Parmi les sources de bruit, on trouve bien sr les rseaux sans l et tous les quipements radio situs proximit, mais il y a galement un bruit ambiant li lactivit humaine (industrielle, militaire, radios, tlvision, antennes de tlphonie mobile...) et le bruit lectromagntique naturel. La puissance du bruit naturel est en gnral de lordre de 100 dBm pour les frquences du WiFi.

Figure 2.4 Les chemins multiples (multipath).

Les rcepteurs WiFi ont une plus ou moins grande tolrance aux dlais dus aux rexions : en rgle gnrale, pour un dbit de 1 Mb/s, ce dlai est de lordre de
1. Signal to Noise Ratio (SNR ou S/N). 2. Un paquet de donnes est transmis, au niveau physique, par une squence (ou trame ) de symboles, chaque symbole pouvant reprsenter un ou plusieurs bits dinformation. Nous y reviendrons dans les paragraphes suivants.

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

500 ns. tant donn quune onde radio se dplace dans lair environ la vitesse de la lumire, elle parcourt environ 150 mtres en 500 ns. Ainsi, pour rester dans la limite de tolrance dune carte acceptant des dlais de 500 ns, il ne faut pas que les diffrents chemins pour le signal aient des longueurs diffrentes de plus de 150 mtres. Concrtement, cest rarement un problme, surtout en entreprise. En revanche, pour un dbit de 11 Mb/s, le dlai tolr par la plupart des cartes 802.11b descend 65 ns environ. Cela signie des diffrences de parcours de 20 mtres environ. Dans un hall ou un entrept, cela peut devenir un problme. Il faut bien distinguer la porte en vision directe (Line of Sight ou LOS) de la porte en intrieur ou avec obstacles (Non-LOS ou NLOS). Nous verrons que certaines modulations permettent doptimiser la tolrance aux obstacles, mais pnalisent la porte en vision directe. Pour nir, plus un signal est tal sur un spectre de frquences large, plus le risque de multipath est important, car les ondes ne se rchissent pas de la mme faon sur les obstacles selon leur frquence. Un signal tal aura donc tendance se rchir dans toutes les directions, contrairement un signal utilisant une troite bande de frquences.

Le dbit
Pour obtenir un bon dbit, il est ncessaire davoir un bon rapport signal/bruit. Puisque le RSB diminue lorsquon scarte de lmetteur, on en dduit que le dbit diminue avec la distance (g. 2.5). De fait, avec un metteur 802.11g 15 dBm et un bon rcepteur, on peut en thorie, en conditions idales (pas de bruit ni dobstacles), obtenir un dbit de 11 Mb/s jusqu 100 mtres environ, mais au-del le dbit tombera 5,5 Mb/s, puis 2 Mb/s et enn 1 Mb/s jusqu plus de 300 m. Dans la pratique, la porte est souvent plus faible (de lordre de la moiti ou du tiers selon les conditions). En outre, le dbit rel est souvent deux ou trois fois plus faible que le dbit thorique. Par ailleurs, le dbit maximal que lon peut atteindre est proportionnel la largeur de la bande de frquence utilise. On peut comparer ce phnomne au trac automobile sur une autoroute : le dbit maximal est plus important sur une autoroute trois voies que sur une autoroute deux voies. Or, plus on se situe sur des frquences leves, plus on a de la place pour exploiter des bandes de frquences larges1 , donc plus le dbit peut tre important. Cependant, dans le cas du WiFi, les canaux de communication dnis pour le 2,4 GHz ont une largeur de 22 MHz alors que les canaux du 5 GHz ont une largeur de 20 MHz (voir la n de ce chapitre). Le dbit maximal que lon peut thoriquement atteindre est donc plus ou moins identique dans les deux cas. Ceci explique pourquoi le 802.11a et le 802.11g offrent tous les deux le mme dbit maximal, malgr le fait que le 802.11a exploite des frquences plus leves que le 802.11g. Cependant, il y a plus de canaux
1. Par exemple, si le canal de communication est centr sur la frquence 100 kHz, sa largeur ne peut manifestement pas tre suprieure 100 kHz. En revanche, si la frquence centrale est 2,4 GHz, la largeur de la bande peut tre de plusieurs dizaines de MHz. Ceci dit, rien nempche dutiliser une bande troite dans les hautes frquences.

http://fribok.blogspot.com/

Figure 2.5 Dbit thorique maximal du signal en fonction de la distance.

disponibles pour communiquer dans le 5 GHz que dans le 2,4 GHz, donc la capacit totale du 802.11a est plus importante. Pour rsumer ce qui prcde, il existe une formule assez simple, tablie par Claude Shannon, mathmaticien et pre de la fameuse thorie de lInformation. Cette formule permet de trouver le dbit maximal en fonction du RSB et de la largeur de la bande de frquence utilise : PS C = H log2 1 + PB
C est la capacit maximale du canal de communication, en bits par seconde ; H est la largeur de la bande de frquence utilise, en hertz ; PS est la puissance du signal, en Watt ; la fonction log2 est le logarithme binaire : log2 (x) = log(x)/log(2) ;

PB est la puissance du bruit, galement en Watt.

Par exemple, prenons le cas du WiFi 2,4 GHz. Les communications ont lieu sur des canaux de frquences dune largeur de 22 MHz, donc H = 22 106 Hz. Admettons que les stations soient relativement proches les unes des autres et quil y ait peu de bruit. On peut alors imaginer que le RSB, exprim en dcibels, soit gal 20 dB. Pour calculer le rapport PS /PB , on applique la formule suivante : PS /PB = 10(RSBdB /10). Dans notre exemple, on obtient PS /PB = 10(20/10) = 100. La capacit maximale thorique du canal de communication est donc gale :

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

Au travers de cet exemple, on constate que le WiFi a de la marge pour progresser et offrir des dbits encore plus importants. Cette formule montre par ailleurs quen utilisant une bande de frquence assez large, il est possible de baisser le rapport signal/bruit tout en conservant le mme dbit. Avec un talement sufsant, on peut mme parvenir communiquer avec une puissance infrieure celle du bruit, cest--dire un RSB ngatif ! Pour vous en convaincre, reprenez lexemple prcdent avec un RSB ngatif, par exemple 2 dB et voyez le rsultat. Un rcepteur qui se concentrerait sur une seule frquence ne pourrait alors pas dtecter le signal.
La technique dtalement de spectre (ou Spread Spectrum) permet datteindre des dbits levs et de mieux rsister au bruit.

C = 22 106 log2 (1 + 100) 146 106 b/s 140 Mb/s

La puissance, la frquence, la largeur de bande, le RSB, la nature et la disposition des obstacles et la qualit des rcepteurs dcident donc en grande partie de la porte du signal et du dbit que lon peut atteindre. Un autre paramtre important est la modulation radio utilise. Cest ce que nous allons aborder maintenant.

2.3 LES MODULATIONS RADIO


2.3.1 Les modulations fondamentales
Aucune modulation
Prenons lexemple dun opra retransmis sur une chane de radio : comment la musique, cest--dire un signal audio, peut-elle tre achemine par le biais des ondes lectromagntiques ? Les ondes sonores audibles ont des frquences comprises entre 20 Hz pour les graves et 20 kHz pour les aigus. Il serait tentant de simplement convertir londe sonore en onde radio de mme frquence. Malheureusement, il y aurait alors plusieurs problmes : dabord, les frquences radio aussi basses sont trs difciles produire et capter ; ensuite, deux missions de radio simultanes se superposeraient puisquelles seraient mises sur la mme bande de frquence (de 20 Hz 20 kHz) et ce serait la cacophonie.

Figure 2.6 Aucune modulation : le signal source est mis tel quel (irraliste).

http://fribok.blogspot.com/

39

Modulation damplitude
Pour rsoudre ce problme, une solution consiste mettre une onde radio de frquence xe, que lon appelle londe porteuse , dont on modie lamplitude en fonction de londe sonore, qui est londe source : cest la modulation damplitude (Amplitude Modulation, AM). On dit que londe source module londe porteuse, ce nest possible que si londe porteuse a une frquence bien plus leve que londe source. Lavantage est que lon peut alors choisir la frquence que lon prfre pour le signal porteur, ce qui permet dmettre plusieurs missions en mme temps sur des frquences diffrentes. Le rcepteur na plus qu slectionner un canal , cest--dire une frquence dmoduler , pour choisir lmission quil prfre. Cest ce que vous faites lorsque vous choisissez une radio AM sur votre chane Hi-Fi.

Figure 2.7 La modulation damplitude.

Modulation de frquence
Inversement, on peut mettre une onde radio damplitude xe, mais dont la frquence varie au sein dune bande de frquences donne, de faon proportionnelle au signal source. Il sagit alors de la modulation de frquence (Frequency Modulation, FM).

Figure 2.8 La modulation de frquence.

Chaque modulation a ses avantages et ses inconvnients :


LAM est plus simple mettre en uvre techniquement et elle est la premire

avoir vu le jour. Elle occupe une bande de frquences trs rduite : thoriquement, une seule frquence par communication, mais dans la pratique plutt quelques kHz pour viter les interfrences entre canaux voisins. De son ct, la FM a besoin dune bande assez large : plusieurs dizaines de kHz pour une station de radio, par exemple. La FM peut tre utilise des puissances trs faibles alors que lAM a besoin de plus de puissance car cest elle qui est module par le signal source.

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

Symtriquement, lAM peut se contenter dune onde porteuse de frquence

assez basse alors que la FM ncessite des frquences plus leves.

La FM est beaucoup moins sensible aux distorsions de puissance dues aux

obstacles ou aux interfrences puisque les variations de lintensit du signal ne sont pas prises en compte par le rcepteur au cours de la dmodulation. Vous vous en rendrez compte si vous coutez une radio FM lors dun trajet en voiture en ville : moins de passer dans un tunnel, le volume du son restera constant. En revanche, si vous coutez une radio AM, vous entendrez parfois des baisses de volume selon la qualit de la rception.

Tout ceci explique pourquoi lAM est prfre pour les communications longue distance (basse frquence et puissance leve) et la FM est prfre pour les transmissions en milieu urbain (meilleure rsistance aux interfrences). Cette comparaison a pour but de vous montrer quel point le choix de la modulation peut impacter la porte et le dbit dune transmission.

Modulation de phase
La phase dune onde reprsente sa position dans le temps : si deux ondes de mme frquence sont en phase, alors leurs pics damplitude sont simultans. Elles sont en opposition de phase lorsque les pics de lune correspondent aux creux de lautre. On mesure la phase en degrs : deux ondes en phase nont aucun dcalage, cest--dire une phase gale 0 . Deux ondes en opposition de phase ont un dcalage de 180 . Il est possible de moduler la phase en fonction du signal source, ce quon appelle simplement la modulation de phase (Phase Modulation, PM).

Figure 2.9 La modulation de phase (plus claire avec un signal source carr).

2.3.2 Les modulations numriques


Modulations simples : ASK, FSK et PSK
Lorsque lon souhaite transmettre des informations numriques (des 0 et des 1, cest-dire des bits dinformation) plutt quune source analogique (comme une onde sonore), on peut utiliser les modulations AM, FM ou PM. On parle alors de codage (keying ). Pour lAM, il y aura simplement deux amplitudes possibles, lune symbolisant le 0 et lautre le 1. Cest ce quon appelle lAmplitude-Shift Keying (ASK), cest--dire le codage par dcalage damplitude . Cette modulation est malheureusement trs sensible au bruit et aux interfrences.

http://fribok.blogspot.com/

41

De mme, en FM, on mettra une frquence donne pour symboliser le 0 et une autre pour le 1. Cela sappelle le Frequency-Shift Keying (FSK), cest une technique utilise par le WiFi comme nous le verrons dans les paragraphes suivants. En modulation de phase, on pourra choisir une phase de 0 pour coder le 0, ou de 180 pour coder le 1. Cest ce quon appelle le Phase-Shift Keying (PSK).

Modulations diffrentielles : DPSK


Une autre technique consiste prendre en compte la variation de phase et non la phase dans labsolu : aucun changement de phase signie 0 ; un changement de 180 signie 1 . Cest le Differential PSK (DPSK). On pourrait galement appliquer la mme logique lASK et au FSK. Malheureusement, les modulations diffrentielles sont souvent moins performantes en environnement bruyant car elles introduisent une nouvelle source derreur possible : le dcalage du signal prcdent vient se rajouter celui du signal actuel. Par exemple, en PSK simple, si les signaux mis ont successivement pour phase 0 , 180 et 0 mais que le rcepteur reoit 0 , 120 et 40 , il pourra arrondir aux valeurs possibles les plus proches (0 ou 180 ) et retrouver le bon rsultat. En revanche, avec le mme scnario, en DPSK, alors que lmetteur a transmis deux transitions de 180 chacune, le rcepteur verra une transition de 120 (arrondie 180 ) et une de 80 (arrondie 0 ). Lavantage des modulations diffrentielles est quelles sont plus simples mettre en uvre que des systmes absolus : le rcepteur peut en effet se calibrer tout instant sur le dernier signal reu.

Symboles bits multiples : QPSK, QAM...


On peut aller plus loin avec le PSK en choisissant quatre phases possibles plutt que deux (le raisonnement est identique pour les autres modulations). Ces quatre phases auront alors les signications binaires suivantes : 00, 01, 10 et 11. On peut donc transmettre les bits dinformation par couples, ce qui double naturellement le dbit. Cette technique sappelle la Quadrature PSK (QPSK ou 4PSK). Les groupes de bits sont appels des symboles ou des chantillons (sample). On peut donc mesurer le dbit en symboles par seconde. Par exemple, un dbit de 1 Ms/s (mgasymbole par seconde) avec des symboles de 2 bits correspond bien sr un dbit de 2 Mb/s. On parle galement en bauds, avec 1 baud = 1 symbole/seconde.
Les bits dinformation peuvent tre regroups et mis sous la forme de symboles . Le dbit se calcule alors par la formule suivante : Dbit = (symboles/seconde) (bits/symbole)

Le PSK peut tre combin avec la modulation damplitude pour coder encore plus de bits dinformation dans chaque symbole. Cette technique sappelle le Quadrature Amplitude Modulation (QAM). On pourra par exemple avoir quatre phases possibles (ou transitions de phase avec le DPSK) et deux amplitudes possibles pour chaque

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

phase. Dans ce cas, on aura huit combinaisons possibles, soit 3 bits dinformation pour chaque symbole mis (car 23 = 8) : on parle alors de 8QAM. Comme nous le verrons, pour les dbits les plus levs, le WiFi repose sur le 16QAM (douze phases possibles dont quatre pour lesquelles deux amplitudes sont possibles) avec 4 bits dinformation par symbole, ou mme le 64QAM avec 6 bits par symbole ! Le QAM requiert toutefois un matriel assez sophistiqu.

Filtre gaussien : GFSK


Une autre technique de modulation assez complexe consiste faire passer la source binaire au travers dun ltre gaussien avant de moduler la porteuse. Avant le passage dans le ltre la source possde deux tats (0 et 1) et les transitions entre ces tats sont brutales : en dautres termes, le signal est carr . Une fois pass au travers du ltre, le signal source est adouci , les transitions sont moins brutales. Cela revient en quelque sorte taler chaque bit et le faire dborder sur son voisin.

Figure 2.10 Un signal carr passant au travers dun filtre Gaussien.

Ensuite, nimporte quelle modulation peut tre applique cette source adoucie, comme le FSK, par exemple : on parle alors de FSK Gaussien, not GFSK. Sans le ltre Gaussien, les transitions dtat brutales provoquent lapparition de frquences harmoniques dans le signal mis1 . Ceci a pour consquence dtaler le spectre occup par le signal et donc de provoquer des interfrences avec les canaux voisins. Grce au GFSK, les transitions dtat sont adoucies, ce qui limite considrablement le dbordement du signal hors de la bande de frquence choisie, comme on le voit sur la gure 2.11. Il existe une relation directe entre le nombre de bits par secondes de la source (cest--dire son dbit) et la largeur de la bande principale occupe par le signal : plus le dbit est important, plus les transitions dtat sont frquentes, donc plus les harmoniques sont nombreuses et plus le spectre du signal est tal. Avec le FSK et le PSK ou encore le QAM, la largeur de la bande principale est environ gale au double du dbit : par exemple, pour un dbit de 11 Mb/s, la bande principale occupe 22 MHz. Cet talement du spectre peut tre intressant, car comme nous lavons vu, il permet de mieux rsister au bruit. Nous verrons que la modulation DSSS repose
1. Lexplication physique serait un peu longue prsenter mais lide est quun signal carr est compos de multiples ondes : ce sont les harmoniques.

http://fribok.blogspot.com/

Figure 2.11 Attnuation des frquences harmoniques grce au filtre Gaussien.

sur ce principe. Selon le contexte, il peut tre utile de condenser le signal sur un canal troit, ou bien au contraire de ltaler sur un spectre large.
La bande de frquence principale occupe par un signal binaire modul en FSK, PSK ou QAM est environ gale au double du dbit de la source. Par exemple, pour un dbit de 11 Mb/s, la bande principale a une largeur de 22 MHz.

Les modulations dimpulsions


Un dernier type de modulation numrique consiste mettre des impulsions rgulires et les dcaler dans le temps en fonction du signal source. Le temps est dcoup en tranches dune dure xe et pendant chaque tranche de temps une brve impulsion est mise, dune dure bien infrieure celle de la tranche. Le signal source module la position de limpulsion dans la tranche. Par exemple, on peut convenir que si limpulsion a lieu au dbut de la tranche, cela correspond au bit 0 et si elle se situe la n, il sagit du bit 1. Plutt que de modier la position de limpulsion dans le temps, il est galement possible de modier sa dure, son amplitude, etc. Une combinaison de ces modulations est galement possible. La couche physique infrarouge dnie par le 802.11 repose sur la modulation de position dimpulsions, mais sachant que la couche infrarouge nest pas utilise, nous ne dtaillerons pas davantage cette modulation.

Comparaison des modulations


Les diffrentes modulations que nous venons de voir nont pas toutes les mmes caractristiques :
le PSK et ses variantes permettent datteindre des dbits trs levs, mais ils

dbordent sur les canaux voisins, donc les interfrences inter-canaux (InterCarrier Interference, ICI) sont craindre ;

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

le 2PSK offre un dbit moins lev que le 4PSK, lui-mme moins rapide que le

8PSK et ainsi de suite ;

en revanche, le 2PSK est moins sensible au bruit que le 4PSK, lui-mme moins

sensible que le 8PSK, etc. ; le 64QAM est 1,5 fois plus rapide que le 16PSK et est aussi rsistant au bruit, mais il suppose un matriel plus complexe ; le DPSK est lgrement moins performant que le PSK mais plus simple mettre en uvre ; le GFSK est moins rapide que le PSK, mais il est moins sensible au bruit ; le GFSK dborde trs peu de la bande de frquence quil utilise, ce qui le rend trs efcace lorsque plusieurs canaux voisins sont utiliss simultanment.

Il est temps maintenant daborder les modulations du WiFi, qui reposent sur les modulations que nous venons de voir. Elles sont au nombre de trois :
Direct Sequence Spread Spectrum (DSSS) ; Frequency Hopping Spread Spectrum (FHSS) ;

Orthogonal Frequency Division Multiplexing (OFDM).

Le FHSS nest utilis que dans la premire version du standard 802.11. Le 802.11a repose exclusivement sur lOFDM, le 802.11b exclusivement sur le DSSS et le 802.11g utilise le DSSS ou lOFDM, en fonction du dbit souhait. Le 802.11n repose sur lOFDM exclusivement lorsquon le rgle sur un canal 5 GHz, et sur le DSSS ou lOFDM 2,4 GHz.

2.3.3 Le FHSS
La modulation FHSS (Frequency Hopping Spread Spectrum) a t invente et brevete en 1942 par lactrice Hedy Lamarr et le pianiste George Antheil, qui taient assez polyvalents ! Le principe du FHSS est assez simple : une large bande de frquences est divise en de multiples canaux et les communications se font en sautant (hopping ) successivement dun canal un autre, selon une squence et un rythme convenus lavance entre lmetteur et le rcepteur. Il est difcile dintercepter les communications si lon ne connat pas la squence choisie, cest pourquoi elle fut trs apprcie par les militaires amricains qui lutilisrent pour radioguider les torpilles sans que lennemi puisse intercepter ou brouiller le signal. Dans le cas du 802.11, cette fonction nest (malheureusement) pas exploite car les squences de canaux utilises ne sont pas secrtes. Le FHSS offre galement une rsistance importante aux interfrences voire mme aux brouillages volontaires car les canaux pour lesquels le bruit est trop important peuvent tre simplement vits. Toutefois, le 802.11 FHSS nexploite pas cette capacit, contrairement au Bluetooth et au HomeRF qui sont deux technologies sans l utilisant la modulation FHSS. Un dernier avantage du FHSS est que plusieurs communications peuvent avoir lieu en mme temps sur la mme bande de frquences pourvu quelles utilisent des

http://fribok.blogspot.com/

45

squences de canaux ne rentrant pas en collision les unes avec les autres. Par exemple, une communication pourrait utiliser la squence triviale : 1,2,3,1,2,3,1,2,3... tandis quune autre communication aurait la squence suivante : 2,3,1,2,3,1,2,3,1... de sorte qu aucun moment les deux communications nutilisent le mme canal. En contrepartie, chaque communication a un dbit relativement faible puisquelle nexploite quun seul canal assez troit la fois. Dans la premire version du 802.11, la bande de frquences allant de 2 400 MHz 2 483,5 MHz a t dcoupe pour le FHSS en canaux de 1 MHz de largeur chacun. Dans la plupart des pays, les canaux 2 80 sont autoriss (de 2 401 MHz 2 480 MHz). Au sein de chaque canal, la modulation gaussienne FSK deux tats (2GFSK) est utilise et permet un dbit de 1 Mb/s. En utilisant la modulation 4GFSK (GFSK quatre tats, soit 2 bits par symbole) on peut atteindre 2 Mb/s. En utilisant le GFSK comme modulation sous-jacente, le FHSS permet dviter les interfrences entre canaux voisins, ce qui permet plusieurs utilisateurs de communiquer en FHSS en mme temps sans se gner.

Figure 2.12 Exemple de partage des ondes avec le FHSS.

Le standard 802.11 a dni un mcanisme dadaptation dynamique du dbit en fonction du rapport signal/bruit : lorsquil est lev, la modulation utilise est la 4GFSK 2 Mb/s, sinon le 802.11 sadapte automatiquement et descend au 2GFSK 1 Mb/s.

2.3.4 Le DSSS
Le chipping
La modulation DSSS (Direct Sequence Spread Spectrum) est galement une technique dtalement de spectre, mais contrairement au FHSS, aucun saut de frquence na lieu : le DSSS provoque des transitions dtat trs rapides (chipping ) qui tendent taler le spectre du signal : en effet, nous avons vu au 2.3.2 quavec les modulations FSK, PSK et QAM la largeur du spectre correspondait au double du dbit de la source. En provoquant articiellement un dbit trs lev, le spectre est tal. Pour ce faire, lmetteur envoie une squence de plusieurs bits, appels des chips, pour chaque bit dinformation transmettre. Par exemple, on peut choisir denvoyer

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

11101 au lieu de 0 et son inverse (00010) au lieu de 1 : dans ce cas, si lon veut transmettre linformation 010, alors on mettra les chips suivants : 11101 00010 11101. Dans cet exemple, la squence 11101 est ce quon appelle le code dtalement . Plus ce code est long, plus le dbit est articiellement dmultipli, donc plus le spectre est tal. Par exemple, si le dbit des donnes envoyer est gal 1 Mb/s, mais quon utilise un code dtalement de 11 chips, alors le dbit de chips sera bien sr gal 11 Mb/s : du coup, la bande de frquence occupe par le signal aura une largeur gale 22 MHz car la largeur de la bande occupe par le signal est gale au double du dbit de la source. Sans ce chipping, la bande occupe naurait quune largeur de 2 MHz (deux fois 1 Mb/s).

Figure 2.13 talement de spectre grce la technique du chipping.

Le DSSS prsente deux intrts importants : avec tous les avantages (et les inconvnients) que cela apporte, en particulier une meilleure rsistance au bruit ; le fait que lon mette plusieurs chips pour chaque bit dinformation signie que lon peut avoir une redondance importante, qui permet de corriger des erreurs de transmission. Par exemple, dans lexemple prcdent, puisque le rcepteur connat le code dtalement utilis (11101), alors il sait quil ne devrait recevoir que 11101 (pour le bit dinformation 0) ou 00010 (pour le bit 1). Sil reoit 00110, il pourra facilement corriger lerreur en estimant que le plus proche est 00010 (correspondant au bit 1).
La modulation DSSS tale le spectre du signal par une technique de chipping. Ceci permet avant tout de mieux rsister au bruit.
tout dabord, comme nous lavons dit, le spectre de frquences du signal est tal,

Le 802.11 a dni quatorze canaux de 22 MHz de large, dans la mme bande de frquences 2,4 GHz que le FHSS. Pour communiquer, lmetteur et le rcepteur doivent se mettre daccord sur un canal xe utiliser. Pour un dbit de 1 Mb/s, le 802.11 DSSS repose sur la modulation 2DPSK que nous avons vue au 2.3.2. Pour le dbit de 2 Mb/s, le DSSS utilise simplement la modulation 4DPSK.

http://fribok.blogspot.com/

47

Dans les deux cas, le code dtalement a une longueur de 11 bits et il est toujours gal 10110111000. Ce code fait partie dune famille de codes aux proprits mathmatiques similaires, dnie en 1953 par le mathmaticien Barker : ils favorisent un bon talement de spectre (comme ne le ferait pas, par exemple, le code 11111111111) et leur format les rend bien adapts pour synchroniser lmetteur et le rcepteur, ce qui permet de limiter les problmes dus au multipath.

La modulation CCK
Pour atteindre des dbits de 5,5 Mb/s ou 11 Mb/s, le 802.11b a amlior encore ce procd en utilisant la modulation Complementary Code Keying (CCK) pour atteindre ce quon appelle le DSSS haute vitesse ou High-Rate DSSS (HR-DSSS). Celleci repose toujours sur le mme principe de base dtalement par chipping avec la modulation 4DPSK. Toutefois, au lieu dutiliser toujours le mme code de Barker pour taler le signal, elle utilise jusqu 64 codes diffrents, ce qui permet de transporter 6 bits dinformation (car 26 = 64) en plus des deux bits autoriss par la modulation 4DPSK. Ces codes, de 8 bits de longueur chacun, sont des codes complmentaires cest--dire que leurs proprits mathmatiques permettent aux rcepteurs de ne pas les confondre, mme sil y a quelques erreurs de transmission, voire mme un dcalage dans la rception d au multipath. Puisquil y a nettement moins de redondance, on obtient un dbit plus important, en tout cas tant que la rception est bonne (donc faible distance). Puisque la rsistance au multipath est meilleure, le HR-DSSS est mieux adapt en intrieur et courtes distances que le DSSS sur Barker. Malheureusement, alors que le FHSS peut sauter les canaux encombrs par du bruit ou des interfrences, le DSSS ne le peut pas : sil y a dautres rseaux sans l proximit exploitant le mme canal, le DSSS en souffrira considrablement. Sachant que la technologie Bluetooth repose sur le FHSS, sur les mmes frquences 2,4 GHz, on comprend pourquoi le 802.11 DSSS souffre de la prsence dquipements Bluetooth proximit. En revanche, le Bluetooth supporte peu prs la prsence dquipements 802.11 DSSS. Pour rsumer, le DSSS supporte mieux le bruit homogne (bruit blanc ) que le FHSS et inversement, le FHSS supporte mieux le bruit focalis sur une frquence particulire que le DSSS. Comme pour le FHSS, le standard dnit pour le DSSS un mcanisme dadaptation automatique du dbit en fonction de la distance. Ainsi, courte distance la modulation sera le HR-DSSS 11 Mb/s (8 bits dinformation pour 8 chips mis). Plus, loin, on passe automatiquement 5,5 Mb/s (4 bits dinformation pour 8 chips mis). Ensuite, on descend 2 Mb/s en utilisant le DSSS/Barker et 4DPSK, puis 1 Mb/s en DSSS/Barker et 2DPSK.

2.3.5 LOFDM
La modulation OFDM (Orthogonal Frequency Division Multiplexing ), parfois appele Discrete Multitone Modulation (DMT), est sans doute la plus puissante des trois modulations du WiFi car elle permet la fois les dbits les plus importants, la meilleure rsistance au multipath, mais aussi la plus grande capacit de partage du spectre : elle est

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

donc particulirement indique en intrieur avec une densit importante dantennes WiFi. On la trouve la fois dans le 802.11g, le 802.11a et dans le 802.11n. Dautres technologies lexploitent, dont en particulier la technologie Digital Subscriber Line (DSL) ou encore le Wimax. LOFDM repose sur le principe du multiplexage : permettre la transmission simultane de plusieurs communications sur une mme bande de frquences. Il existe le multiplexage par division des communications au cours du temps, quon appelle le Time Division Multiplexing (TDM) : chaque communication dispose de sa tranche de temps pour mettre des donnes et peut utiliser lensemble du spectre. Le multiplexage peut galement se faire en partageant les diffrentes communications par frquences : cest le Frequency Division Multiplexing (FDM). Un spectre assez large est divis en de multiples sous-porteuses (sub-carriers) et les donnes sont mises simultanment sur chaque sous-porteuse. Malheureusement, il est alors possible davoir des interfrences entre les sous-porteuses, ce quon appelle lInter-Carrier Interference (ICI). Pour rsoudre ce problme, lOFDM utilise une fonction mathmatique assez complexe pour rendre les sous-porteuses orthogonales , cest--dire pour quelles ninterfrent pas les unes avec les autres. Dans le cas du 802.11, il sagit dune transformation de Fourier inverse rapide (Inverse Fast Fourier Transform, IFFT). Grce cette fonction, les porteuses sont places dans le spectre de frquences de telle sorte que les pics de puissance dune porteuse donne correspondent aux zros des autres porteuses. En WiFi, 52 sous-porteuses denviron 312,5 kHz chacune permettent de couvrir un spectre de 16,66 MHz, qui forme un canal de communication OFDM. Chaque sousporteuse est module en PSK (2PSK ou 4PSK) ou en QAM (16QAM ou 64QAM). Sur ces 52 sous-porteuses, le WiFi en utilise quatre comme pilotes qui servent synchroniser les frquences et mesurer en permanence les interfrences et les dcalages de phase, an de sy adapter au mieux. Ainsi, les donnes mettre sont groupes en symboles de 48 bits en 2PSK (et six fois plus en 64QAM par exemple). Ces symboles sont mis en 48 portions simultanes : une par sous-porteuse. Puisquon met de nombreux bits simultanment, on peut se permettre de diminuer le nombre de symboles mis par seconde tout en conservant un bon dbit en termes de bits par seconde. Ceci permet de limiter considrablement le risque de perturbations dues au multipath, car il est alors peu probable quun symbole arrivera en mme temps que le symbole suivant (car il y a un laps de temps important entre les deux). Enn, lOFDM peut tre renforc par des codes convolutifs (on parle de Coded OFDM ou COFDM) : il sagit dun codage qui rajoute de la redondance dans le message transmettre et permet ainsi au rcepteur de corriger les erreurs de transmission. la rception, un algorithme sophistiqu est utilis pour retrouver le message original le plus probable (par exemple lalgorithme de Viterbi). En rajoutant une redondance plus ou moins importante, ce mcanisme permet une bonne rsistance aux interfrences. Plus on souhaite un dbit lev, moins la redondance doit tre importante : en consquence, les dbits levs sont plus sensibles aux interfrences. De plus, ltalement du spectre tant assez homogne (contrairement au DSSS), un signal OFDM ne provoque que peu dinterfrences pour les autres quipements sans l prsents.

http://fribok.blogspot.com/

Figure 2.14 La modulation OFDM.

La modulation OFDM utilise simultanment de multiples sous-porteuses et permet datteindre des dbits trs levs. Chaque symbole transporte de nombreux bits dinformation : il est possible despacer les symboles tout en conservant un bon dbit. Cela permet de limiter les effets du multipath.

Le 802.11 dnit comment modier, en fonction de lenvironnement radio, la modulation des sous-porteuses, le nombre de symboles par seconde et le niveau de redondance des codes convolutifs. En fonction de la qualit du signal, le dbit passera alors automatiquement de 54 Mb/s 48 Mb/s, puis 36 Mb/s, puis 24 Mb/s, puis 18 Mb/s, puis 12 Mb/s, puis 9 Mb/s et enn 6 Mb/s. Le 802.11g pourra mme passer la modulation HR-DSSS (11 Mb/s et 5,5 Mb/s) ou DSSS (2 Mb/s et 1 Mb/s).

2.3.6 Techniques multi-antennes


La plupart des points daccs et mme de nombreux adaptateurs WiFi sont quips de plusieurs antennes. Celles-ci sont mises prot en WiFi pour amliorer la porte, la abilit ou encore le dbit des communications, laide de plusieurs techniques assez sophistiques. Nous allons prsenter les plus importantes dentre elles.

SISO, SIMO, MISO, MIMO


Prcisons tout dabord le vocabulaire :
Si lmetteur nutilise quune seule antenne pour mettre et le rcepteur nutilise

quune seule antenne pour recevoir, on parle de Single Input Single Output (SISO). Si lmetteur nutilise toujours quune seule antenne mais que le rcepteur en utilise plusieurs, alors on parle de Single Input Multiple Output (SIMO). Si lmetteur utilise plusieurs antennes et le rcepteur une seule, on parle de Multiple Input Single Output (MISO).

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

Sil y a plusieurs antennes en mission et en rception, il sagit de Multiple

Input Single Output (MIMO). Les mots input et output (entre et sortie) sont ici utiliss dans un sens qui peut surprendre : lentre correspond lmission (cest lentre dans linterface air ), et la sortie correspond la rception (la sortie de linterface air ).

La gure 2.15 prsente ces quatre congurations possibles, en reprsentant les diffrents chemins que le signal peut emprunter en prsence dun obstacle.

Figure 2.15 Les quatre configurations SISO, SIMO, MISO et MIMO.

Notons au passage que le MIMO ne dsigne pas une technique unique, mais plutt toutes les techniques reposant sur des antennes multiples la fois du ct de lmetteur et du rcepteur, sur un unique canal radio. La norme 802.11n exploite plusieurs techniques MIMO et MISO pour amliorer considrablement le dbit, la porte et la abilit du WiFi. Avant daborder ces techniques, commenons par deux techniques multi-antennes bien plus anciennes que le 802.11n : la diversit despace et le beamforming.

Diversit despace
Depuis plusieurs annes dj la plupart des points daccs ont deux antennes : une seule sert lmission, mais les deux servent la rception1 . quoi servent donc ces deux antennes ? Elles permettent de faire ce quon appelle de la diversit despace la rception. La mise en uvre la plus simple de ce principe consiste simplement couter sur les deux antennes la fois, et slectionner tout moment le signal de lantenne qui reoit le mieux. Ceci est surtout utile pour rsister aux interfrences dues aux multiples chemins quempruntent les ondes pour arriver leur destination (ce quon appelle le multipath ). Prcisons ce point : si une partie du signal mis suit un chemin indirect avant darriver au rcepteur, en se retant contre un obstacle par exemple (comme dans la gure 2.15), alors il arrivera avec un lger retard, et risquera alors dtre en opposition

1. Si une station connecte un tel point daccs na quune seule antenne, alors on est en conguration SISO de lAP vers la station, et en conguration SIMO de la station vers lAP.

http://fribok.blogspot.com/

51

de phase avec le signal qui aura suivi le chemin le plus court, ce qui diminuera la puissance du signal reu1 . Mais si lon a plusieurs antennes la rception, et quelles sont espaces judicieusement, alors la probabilit quil y ait opposition de phase sur les deux antennes la fois sera faible (voir le chapitre 5, gure 5.10). En choisissant toujours lantenne qui a le plus fort signal, on rsiste donc mieux ce type dinterfrences. Notons que les algorithmes sont parfois plus sophistiqus et combinent le signal reu sur les deux antennes, plutt que de retenir uniquement le plus fort. Cette technique permet donc de mieux rsister aux interfrences dues la prsence dobstacles (notamment en intrieur). Elle a lavantage dtre entirement mise en uvre du ct du rcepteur, sans la moindre participation de lmetteur. Elle ne fait pas partie du standard 802.11, nanmoins le fait quelle puisse tre mise en uvre sans contrainte pour le reste du rseau explique pourquoi la plupart des points daccs lutilisent.

Beamforming
On voit sur le march, depuis plusieurs annes, des antennes intelligentes qui exploitent une technique appele le beamforming , littralement la formation de faisceaux . Une antenne intelligente est en ralit compose de multiples antennes classiques quelle synchronise de faon former une sorte de faisceau de rayonnement en direction de chaque utilisateur. La gure 2.16 illustre le principe de cette technique. Un point daccs est ici muni de deux antennes (ou dune seule antenne intelligente compose de deux antennes) et il doit envoyer un message un utilisateur.

Figure 2.16 Principe de fonctionnement du beamforming.

Admettons (A) que le point daccs mette le message simultanment sur ses deux antennes. Puisque lutilisateur se situe sur la gauche, il recevra les ondes mises par lantenne de gauche trs lgrement avant les ondes mises par lantenne de droite. Ces ondes risquent donc dtre en dcalage de phase : si cest le cas le rcepteur risquera malheureusement de recevoir un signal affaibli (parfois mme plus faible encore que si lAP navait utilis quune seule antenne pour mettre le message). La
1. De faon analogue, lorsquune vague rencontre le bord dune piscine et quelle rebondit, elle croise les vagues qui nont pas rebondi. Lorsque deux sommets de vagues se rencontrent, cela donne une vague dont lamplitude (la hauteur) est la somme de lamplitude des deux vagues : linterfrence est constructive. Inversement, si le sommet dune vague rencontre le creux dune autre vague, les deux peuvent sannuler : linterfrence est destructive.

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

technique du beamforming consiste dcaler dans le temps lmission du signal sur les diffrentes antennes. Dans notre exemple, le point daccs commence par mettre le signal uniquement sur lantenne de droite (B1 ), et aprs un trs bref instant il commence mettre galement sur lantenne de gauche (B2 ). De cette faon, les deux ondes parviendront exactement en mme temps destination : elles seront donc en phase, et lamplitude du signal reu sera gale la somme de lamplitude des deux ondes. Le beamforming parvient ainsi amplier le signal en direction de la station, sans que lon ait orienter physiquement les antennes vers le rcepteur. La question qui se pose maintenant est de savoir comment le point daccs peut bien deviner dans quelle direction se trouve une station an dorienter le faisceau vers elle ? La rponse est la suivante : lorsquune station envoie un paquet au point daccs, ce paquet est reu par les deux antennes du point daccs avec un lger dcalage dans le temps. Il suft alors de renvoyer la rponse avec le mme dcalage, mais invers, pour que le faisceau se forme dans la bonne direction. Le beamforming offre un gain de puissance important, ce qui permet datteindre une porte plus importante ou un meilleur rapport signal/bruit permettant dutiliser une modulation radio plus leve, donc datteindre un dbit plus important. En outre, le faisceau reste concentr en direction des rcepteurs, pour chaque paquet mis, ce qui permet de limiter les interfrences avec les rseaux voisins. Autre avantage du beamforming : il est mis en uvre entirement au niveau de lmetteur, de faon entirement transparente pour les rcepteurs (autrement dit, ils nont pas besoin de savoir grer le beamforming : ils reoivent un signal, certes ampli mais tout fait normal). Mais cette technique na pas que des atouts : le gain de puissance peut tre assez important dans laxe des faisceaux, et il faut donc faire attention ne pas dpasser les limites lgales de puissance rayonne. En outre, si le rcepteur est en mouvement alors le beamforming est moins efcace, voire mme nuisible. En effet, comme nous lavons vu, le faisceau est orient automatiquement vers lendroit o se trouvait le rcepteur la dernire fois quil a envoy un message. Du coup, sil sest dplac depuis, le faisceau sera mal orient, donc le gain de puissance sera moins important, voire mme ngatif : le signal sera alors plus faible que si lon nutilisait pas de beamforming. Cette technique nest donc pas adapte aux usages mobiles1 . Pour linstant, cette technique ne fait pas partie du standard 802.11, mais elle peut tre mise en uvre de faon transparente pour le reste du rseau (comme la technique de diversit despace).

Multiplexage spatial
La technique MIMO la plus utilise, notamment dans les produits respectant la norme 802.11n (voir 2.6) est le multiplexage spatial : les donnes mettre sont dcoupes en plusieurs ux, et chaque ux est mis par une antenne distincte. Lorsque ces ux parviennent aux antennes du rcepteur, pourvu quils aient des signatures
1. Bien souvent les produits qui mettent en uvre le beamforming savent dtecter lorsque les rcepteurs se dplacent, et ils nutilisent cette technique que pour les rcepteurs immobiles.

http://fribok.blogspot.com/

53

spatiales sufsamment distinctes (cest--dire pourvu quils aient suivi des chemins assez diffrents), alors le rcepteur est capable de les distinguer, de les recevoir correctement et donc de reconstruire les donnes dorigine. Le multiplexage spatial est donc plus efcace en situation o le multipath est important, cest--dire lorsquil y a de multiples obstacles et reets, notamment lintrieur des btiments. Il nest pas trs efcace lorsque lmetteur et le rcepteur sont en ligne de vue directe. Pour vous donner une ide de ce principe, imaginez que deux jumeaux vous parlent en mme temps, lun vous racontant la premire moiti dune histoire, et lautre vous racontant lautre moiti. Avec un peu deffort, vous parviendrez peut-tre couter les deux moitis de lhistoire, et vous pourrez ainsi reconstituer lhistoire complte. Cela aura pris la moiti du temps quil aurait fallu si une seule personne vous avait racont lhistoire de bout en bout : le dbit est donc doubl. La difcult est bien sr de parvenir distinguer les deux voix. Le principe mathmatique du multiplexage spatial est le suivant. Nous prendrons pour exemple le cas o lmetteur et le rcepteur ont chacun deux antennes. La gure 2.17 montre la situation relle et sa modlisation dans le cadre du multiplexage spatial.

Figure 2.17 Modle du multiplexage spatial.

Le signal mis par lantenne 1 de lmetteur est not e1 . Il est capt par lantenne 1 du rcepteur aprs avoir subi une attnuation note a11. De mme, le signal e2 mis par lantenne 2 de lmetteur est capt par lantenne 1 du rcepteur aprs avoir subi une attnuation note a21 . Si lon suppose que la seule altration dun signal pendant son trajet est une simple attnuation, due la distance parcourue et des interfrences (en situation de multipath), alors le signal capt par lantenne 1 du rcepteur, not r1 , est dni par la formule suivante : De mme, le signal capt par lantenne 2 du rcepteur se calcule ainsi : r2 = e1 a12 + e2 a22 r1 = e1 a11 + e2 a21

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

Le rcepteur ayant reu r1 et r2 , sil peut galement estimer la valeur des diffrentes attnuations (a11 , a12 , a21 , et a22 ) alors il peut retrouver r1 et r2 : il sagit dune rsolution dun systme deux quations et deux inconnues. Cela vous rappelle-t-il vos cours de mathmatiques ? Malheureusement la rsolution ne sera possible qu condition que les facteurs dattnuation ne soient pas trop corrls. Par exemple, si toutes les attnuations sont gales (a11 = a12 = a21 = a22 ) alors le systme dquations na pas de solution car les deux quations nen sont en fait plus quune seule, avec toujours deux inconnues (lattnuation unique est note a) : Ceci nest pas rare : il suft par exemple que lmetteur et le rcepteur soient en vision directe, plusieurs mtres lun de lautre, sans le moindre obstacle proximit. Puisquil ny a pas dobstacles, seuls les chemins en ligne droite entre les diffrentes antennes seront emprunts, donc pas dinterfrences dues aux chemins multiples : lattnuation ne dpend alors que de la distance. Puisque lmetteur et le rcepteur sont plusieurs mtres lun de lautre, les quatre chemins entre les antennes de lmetteur et du rcepteur (11, 12, 21 et 22) ont tous peu prs la mme longueur, donc les attnuations sont presque gales. Le systme dquations ne peut pas tre rsolu. Pour que le rcepteur puisse rsoudre son systme dquations, il faut donc que les paramtres dattnuation soient aussi peu corrls que possible : absence de ligne de vue, beaucoup dobstacles pour reter les signaux, antennes espaces, metteur et rcepteur proches... Paradoxalement, le dbit sera meilleur avec le MIMO si lon nest pas en ligne de vue ! Mais ce nest pas tout : comme nous lavons vu, le rcepteur doit galement valuer la valeur des facteurs dattnuations pour pouvoir rsoudre ses quations. Ceci se fait en permanence, par lchange rgulier dinformations de calibrage entre lmetteur et le rcepteur. Cet change permet galement dvaluer le niveau de bruit reu sur chaque antenne du rcepteur. Nous avons en effet nglig ce paramtre jusquici pour ne pas alourdir lexplication, mais pour plus de ralisme il faudrait rajouter droite de la premire quation le bruit capt par lantenne 1 (... + b1 ), et droite de la seconde quation le bruit capt par lantenne 2 (... + b2 ). Pour rsoudre ce systme dquations, il est donc ncessaire dvaluer galement le bruit. La technique de multiplexage spatial est en fait un peu plus complexe, car lmetteur optimise les signaux quil met sur ses diffrentes antennes an de les dcorrler au maximum du point de vue du rcepteur. Pour cela, il exploite sa connaissance des paramtres dattnuation et de bruit et emploie des algorithmes assez complexes : la puissance de calcul de lmetteur doit tre importante, ce qui explique en partie pourquoi les quipements WiFi MIMO (et notamment 802.11n) consomment davantage dnergie et cotent plus cher que les quipements classiques. Le nombre de ux mis simultanment est limit par le nombre minimum dantennes du rcepteur ou de lmetteur. En effet, lmetteur ne peut videmment pas mettre plus de ux simultans quil na dantennes, et le rcepteur ne peut pas non plus dcoder plus de ux quil na dantennes, car son systme dquations aurait moins dquations que dinconnues, ce qui est impossible rsoudre (on ne peut r1 = r2 = a (e1 + e2 )

http://fribok.blogspot.com/

55

pas, par exemple rsoudre un systme deux quations et trois inconnues). Donc si lmetteur a trois antennes et le rcepteur en a deux, par exemple, alors (avec le 802.11n) lmetteur se limitera automatiquement deux ux simultans. On parle dans ce cas de MIMO 3 2 2 : trois antennes lmission, deux antennes la rception et deux ux simultans. Le 802.11n prvoit au maximum 4 4 4, ce qui suppose que lmetteur et le rcepteur aient quatre antennes et soient compatibles avec ce mode, mais dans la pratique les produits se limitent, au mieux, 3 3 3.

Codage espace-temps
Autre technique permettant dexploiter de multiples antennes du ct de lmetteur : le codage espace-temps (non ce nest pas de la science-ction). En anglais, on parle de Space Time Coding (STC). Cette technique consiste mettre la mme information plusieurs fois dans lespace et dans le temps an que cette redondance amliore la abilit de la transmission (on augmente donc le dbit rel et la porte). La mme information est envoye via plusieurs antennes (redondance dans lespace) et plusieurs reprises (redondance dans le temps), mais elle est chaque fois code dune faon diffrente, selon des algorithmes qui permettent doptimiser la probabilit de pouvoir correctement reconstruire linformation larrive. Il existe plusieurs variantes du STC, dont la plus simple (ou plutt la moins complexe) est le Space Time Block Coding (STBC), cest--dire STC par bloc , qui est optionnel en 802.11n. Si lmetteur a n antennes, une information mettre est dabord dcoupe en n blocs. Par exemple, avec deux antennes, linformation x est dabord dcoupe en x1 et x2 . On met alors simultanment x1 sur lantenne 1 et x2 sur lantenne 2. Jusquici, cela ressemble au multiplexage spatial. Mais linstant daprs (sur le symbole OFDM suivant), on met nouveau x1 et x2 , mais dune faon transforme et en inversant les antennes : cette fois-ci on met x1 * sur lantenne 2 et x2 * sur lantenne 1. La notation x1 * dsigne une transformation mathmatique de x1 appele le conjugu complexe de x1 : les proprits mathmatiques du conjugu complexe font que le rcepteur a de fortes chances de pouvoir reconstruire correctement x, mme sil reoit mal x1 , x1 *, x2 et x2 *.

2.4 LES CANAUX


Comme nous lavons vu, toutes les variantes du WiFi dcoupent la bande de frquences sur laquelle elles reposent (2,4 GHz ou 5 GHz) en canaux. Ils sont diffrents selon les variantes utilises.

2.4.1 Les canaux 2,4 GHz


Le 802.11 FHSS utilise la bande de 2,4 GHz et la dcoupe en canaux de 1 MHz numrots partir de 2 400 MHz. Les canaux utilisables changent en fonction de la lgislation du pays o lon se trouve, mais en deux mots on a droit aux canaux 2 83 en Europe et aux canaux 2 80 aux tats-Unis. Du coup, la plupart des matriels

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

se limitent aux canaux 2 80. Le 802.11 FHSS ntant presque plus utilis, nous ne dtaillerons pas davantage ses canaux. Pour toutes les autres variantes du WiFi sur la bande de 2,4 GHz, cest--dire le 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n, quatorze canaux de 22 MHz de largeur sont dnis, galement numrots partir de 2 400 MHz. Leurs centres ne sont espacs que de 5 MHz de sorte quils se superposent en partie. Ceci permet de choisir avec une certaine souplesse la bande de frquence que lon prfre utiliser, mais si lon a deux rseaux au mme endroit et quils utilisent des canaux voisins, on aura beaucoup dinterfrences. Pour viter les interfrences, on recommande un espace de cinq canaux au moins, donc on ne peut utiliser que trois canaux simultanment au mme endroit. Les canaux 1 13 sont utilisables en Europe1 , mais en Amrique on ne peut utiliser que les canaux 1 11. Quant au canal 14, seul le Japon y a droit. En consquence, on utilise habituellement les canaux 1, 6 et 11 qui sont sufsamment espacs pour viter toute interfrence et sont autoriss presque partout sur la plante. Au mieux, avec le 802.11g, on peut donc avoir trois points daccs indpendants au mme endroit, offrant chacun un dbit thorique de 54 Mb/s soit un total de 162 Mb/s !
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Frquence basse 2 401 2 406 2 411 2 416 2 421 2 426 2 431 2 436 2 441 2 446 2 451 2 456 2 461 2 473 Centre 2 412 2 417 2 422 2 427 2 432 2 437 2 442 2 447 2 452 2 457 2 462 2 467 2 472 2 484 Frquence haute 2 423 2 428 2 433 2 438 2 443 2 448 2 453 2 458 2 463 2 468 2 473 2 478 2 483 2 495

Pour le 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n 2,4 GHz, 14 canaux de 22 MHz chacun sont dfinis. Puisquils se superposent, on recommande en gnral de nutiliser que les canaux 1, 6 et 11.
1. Voir les tableaux synthtiques concernant la lgislation du chapitre 11.

http://fribok.blogspot.com/

57

2.4.2 Les canaux 5 GHz


En ce qui concerne le 802.11a et le 802.11n sur la bande de frquences de 5 GHz, les centres de deux canaux successifs sont galement espacs de 5 MHz, mais la numrotation commence 5 000 MHz. Par exemple, le canal 34 a pour centre 5 170 MHz car 34 5 + 5 000 = 5 170. De plus, chaque canal a 20 MHz de largeur, donc le canal 34 stend de 5 160 5 180 MHz. Naturellement, si lon souhaite viter tout chevauchement, il faut utiliser au moins un cart de quatre canaux. Le tableau suivant montre les 19 canaux utilisables actuellement avec le 802.11a et le 802.11n 5 GHz en Europe. Aux USA, les canaux 100 140 sont interdits, mais en revanche, les canaux 149 161 sont autoriss.

Canal 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140

Frquence basse 5 170 5 190 5 210 5 230 5 250 5 270 5 290 5 310 5 490 5 510 5 530 5 550 5 570 5 590 5 610 5 630 5 650 5 670 5 690

Centre 5 180 5 200 5 220 5 240 5 260 5 280 5 300 5 320 5 500 5 520 5 540 5 560 5 580 5 600 5 620 5 640 5 660 5 680 5 700

Frquence haute 5 190 5 210 5 230 5 250 5 270 5 290 5 310 5 330 5 510 5 530 5 550 5 570 5 590 5 610 5 630 5 650 5 670 5 690 5 710

Dans un mme lieu, on peut donc avoir jusqu 19 points daccs indpendants, en utilisant ces diffrents canaux. Cela signie que lon peut atteindre un dbit total maximal de 1 Gb/s avec le 802.11a ! Dans la pratique, il faut diviser environ par deux ces valeurs, mais cela reste trs important. Avec le 802.11n, la capacit thorique 5 GHz est presque de 3 Gb/s (voir le 2.6) !

http://fribok.blogspot.com/

Pour le WiFi 5 GHz, 19 canaux indpendants de 20 MHz chacun sont utilisables en Europe. Ces couches physiques du WiFi sont donc celles qui offrent la plus grande capacit : jusqu 19 fois 54 Mb/s pour le 802.11a, et 19 fois 150 Mb/s pour le 802.11n.

2.4.3 Regroupement de canaux


Certaines solutions propritaires autorisent depuis plusieurs annes le regroupement de deux canaux adjacents pour former un seul canal. Certains AP proposent une liste de couples de canaux adjacents : la bande de frquences utilise stend alors bien sr du bas du canal infrieur au haut du canal suprieur. Mais parfois les choses sont moins explicites : on doit choisir un canal principal, puis prciser dans quelle direction on souhaite ltendre (vers le bas ou le haut du spectre). Par exemple, on peut choisir le canal 36 (qui stend normalement de 5 170 MHz 5 190 MHz) et ltendre vers le haut (jusqu 5 210 MHz). Le double canal de 40 MHz ainsi form occupe alors la mme bande de frquences que si lon avait install deux points daccs congurs sur une largeur de 20 MHz chacun, lun sur le canal 36 et lautre sur le canal 40. Quel est lintrt du regroupement de canaux ? Il est simple : le dbit que lon peut atteindre est proportionnel la largeur de la bande de frquences utilise... le regroupement de deux canaux permet donc de doubler le dbit, sans effort. Puisquil sagissait jusqu prsent de solutions propritaires, il fallait que toutes les stations du rseau proviennent du mme fournisseur. Mais les choses ont chang depuis larrive du 802.11n en 2006 : les doubles canaux de 40 MHz ont t standardiss, et il est donc possible de proter dun double canal de 40 MHz avec des quipements de fournisseurs diffrents. Le support des doubles canaux de 40 MHz en 802.11n reste toutefois optionnel. On peut tre tent de systmatiquement utiliser un double canal de 40 MHz pour doubler le dbit, mais il ne faut pas oublier que lon va alors occuper deux fois plus de spectre radio. Or, celui-ci est limit, surtout pour la bande des 2,4 GHz : on dispose en tout et pour tout en France dun peu plus de 80 MHz dans cette bande. Si vous dployez un point daccs 2,4 GHz sur 40 MHz, vous ne laissez pas beaucoup de place pour les rseaux voisins (notamment pour vos autres points daccs) et vous risquez donc de subir de fortes interfrences. Dailleurs, bien que le mode 40 MHz sur les canaux 2,4 GHz soit prvu par le 802.11n, la WiFi Alliance a quant elle choisi de lignorer pour linstant : ce mode ne fait pas partie des tests dinteroprabilit. Pour rsumer, ce mode 40 MHz peut doubler le dbit, mais il est surtout recommand 5 GHz. Une station WiFi incompatible avec le regroupement de canaux est incapable de dtecter quune communication a lieu sur un double canal. Du coup, elle risque de prendre la parole sur lun des deux canaux alors quune station a dj commenc mettre sur le double canal : les interfrences provoqueront des pertes de paquets la fois pour elle et pour le rseau double canal, donc le dbit sera rduit et instable. Heureusement, le 802.11n prvoit une solution : avant dmettre un paquet sur le double canal, une station 802.11n doit dabord signaler sa volont denvoyer un paquet

http://fribok.blogspot.com/

59

sur chacun des deux canaux. Les anciennes stations 802.11a/b/g sauront alors quil ne faut pas prendre la parole avant un dlai prcis. La cohabitation entre un rseau classique et un rseau 802.11n sur double canal est donc rendue possible.

2.5 LES TRAMES 802.11


2.5.1 La structure dune trame
Lorsquun paquet de donnes doit tre envoy sur les ondes, ladaptateur WiFi commence par le traiter au niveau de la couche MAC (voir le chapitre 3). En bref, le paquet est ventuellement fragment et les fragments sont encapsuls dans des paquets appels des MAC Protocol Data Unit (MPDU). La couche physique a donc pour responsabilit de transmettre sur les ondes les MPDU fournis par la couche MAC et inversement de fournir la couche MAC les paquets reus sur les ondes. Au niveau de la couche physique, le MPDU est inclus dans une trame 802.11 dont la structure est la suivante :
Prambule En-tte PLCP MPDU

2.5.2 Le prambule
Le prambule permet au rcepteur de se synchroniser correctement avec lmetteur, de sadapter aux lgers dcalages de frquence qui peuvent survenir et ventuellement de choisir lantenne utiliser pour la rception, si le rcepteur en a plusieurs. Pour le FHSS, le prambule est compos de deux parties : la premire sert la synchronisation et la seconde indique la n du prambule et le dbut de la trame : cest le Start Frame Delimiter (SFD). La synchronisation consiste en une squence de 80 bits gale tout simplement 010101...0101. Le SFD est compos de 16 bits : 0000 1100 1011 1101. En notation hexadcimale, cela correspond 0x0CBD. Pour le DSSS (802.11 DSSS, 802.11b et 802.11g), le prambule est galement compos dune synchronisation et dun SFD. La synchronisation est similaire celle du FHSS, mais il sagit dune squence plus complexe quune simple alternance de 0 et de 1. En outre sa longueur est de 128 bits... en tout cas selon la premire version du standard 802.11. Lorsque le 802.11b est arriv, il a dni un nouveau format optionnel pour la synchronisation, de seulement 56 bits. On parle donc de prambule court (short preamble). Le but tait de gagner un peu de bande passante en raccourcissant le prambule qui est envoy chaque paquet. Le gain peut tre assez important, pour les dbits les plus levs : en effet, le prambule long peut occuper jusqu prs de 40 % de la bande passante. Le prambule court nen occupe plus que 20 % environ. Malheureusement, alors que tous les quipements grent bien le prambule long ,

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

le prambule court est optionnel et en consquence certains quipements ne savent pas le grer, mme parmi les plus rcents. Pour ne rien arranger, certains produits sont congurs avec un prambule court par dfaut ! Donc si vous ne comprenez pas pourquoi votre adaptateur ne dtecte pas votre point daccs (AP), vriez bien quils utilisent le mme prambule : ce sera souvent la rponse votre problme.
Configurer votre matriel WiFi pour quil utilise un prambule court peut amliorer la performance de votre rseau. Toutefois, il faut vous assurer que tous les quipements sachent le grer.

Quant au SFD, il sagit toujours dune squence de 16 bits, mais diffrente du FHSS (0xF3A0). Pour lOFDM, le prambule est simplement compos dune squence de douze symboles prdnis.

2.5.3 Len-tte PLCP


Len-tte Physical Layer Convergence Procedure (PLCP) contient des informations importantes pour que le rcepteur puisse se prparer la rception du MPDU. En particulier, la longueur de la trame et la vitesse de transfert utiliser sont indiques. Len-tte PLCP est toujours transmis 1 Mb/s, quelle que soit la couche physique utilise et le dbit peut augmenter pour la transmission du MPDU. Pour le FHSS, len-tte est compos de trois champs :

Longueur 12 bits

Dbit 4 bits

Contrle derreur 16 bits

la longueur de la trame est indique en nombre doctets (1 octet = 8 bits) ; le dbit peut tre de 1 ou de 2 Mb/s, comme nous lavons vu ; le champ de contrle derreur sappelle le Header Error Check (HEC) : il est

calcul partir des deux champs prcdents selon un algorithme appel le Contrle de redondance cyclique (CRC). Le rcepteur peut effectuer le mme calcul larrive et sassurer quil obtient bien le mme rsultat : dans le cas contraire, il sait quune erreur de transmission a eu lieu.

Les en-ttes PLCP du DSSS et de lOFDM ont un format semblable celui du FHSS, avec quelques champs supplmentaires sans grande importance et plus de bits pour les champs de longueur et de dbit. Len-tte PLCP de lOFDM na pas de champ HEC, mais la place un simple bit de parit, gal 0 si le nombre de 1 dans les champs dbit et longueur est pair.

http://fribok.blogspot.com/

61

2.6 LA NORME 802.11N


2.6.1 La norme 802.11n et ses drafts
Aprs le 802.11a, le 802.11b et le 802.11g, les performances du WiFi se sont encore amliores en 2006 avec la publication de la premire bauche (draft 1.0) du standard 802.11n. Le draft 2.0 a t publi peu aprs, en 2007, et lon attendait la version dnitive dans la foule, mais sa publication a t retarde plusieurs reprises, et elle est maintenant prvue pour janvier 2010. Nanmoins, le draft 2.0 est assez dtaill, et les constructeurs se sont donc lancs sans plus attendre dans laventure du 11n : de nombreux produits respectant le draft 2.0 sont ainsi apparus sur le march. Dabord trs chers, ces produits se sont petit petit dmocratiss, et de nombreux ordinateurs portables grand public sont maintenant vendus avec un adaptateur 802.11b/g/n intgr (ou parfois 802.11a/b/g/n). terme, il devrait petit petit dominer le march. Certaines entreprises ont hsit investir dans du matriel 802.11n draft 2.0 de peur quil faille le changer au moment de la publication de la norme 802.11n dnitive. Ce scnario catastrophe semble peu probable car les spcications matrielles du 802.11n ont t ges par le groupe de travail de lIEEE en 2007 : une simple mise jour du micrologiciel (rmware) devrait donc sufre pour transformer un quipement 802.11n draft 2.0 en quipement 802.11n tout court.
Attention : certains produits se disent WiFi pr-n ou WiFi MIMO , il faut bien sassurer quils respectent le 802.11n ou le draft 2.0 du 802.11n, car il sagit parfois de solutions WiFi mettant en uvre des techniques MIMO de faon propritaire.

2.6.2 Un meilleur dbit et une plus grande porte


Le 802.11n a connu le succs depuis la publication de ses premires bauches, avant mme sa ratication. Pourquoi un tel engouement? Dabord parce quil promet dtendre de 10 20 % la porte du WiFi. Mais surtout parce quil promet un dbit exceptionnel, en thorie jusqu 600 Mb/s en MIMO 4 4 4 (voir 2.3.6) sur un double canal de 40 MHz, et avec toutes les fonctions doptimisation actives (voir ci-aprs). Cela reprsente plus de 10 fois le dbit du 802.11a ou du 802.11g. Toutefois, ce dbit nexiste pour linstant que sur le papier, car ltat de lart en 2009 noffrait au mieux, dans des conditions idales, que 450 Mb/s en MIMO 3 3 3. Dans la pratique, il est plus raisonnable desprer au mieux un dbit thorique de 300 Mb/s sur un double canal de 40 MHz, ou 150 Mb/s sur un canal classique de 20 MHz1 . Rappelons que le dbit thorique correspond au dbit maximal mesur au niveau de la couche physique : le dbit rel, cest--dire celui observ par lutilisateur, lorsquil transfre un chier par exemple, est gnralement de lordre de la moiti ou du tiers du dbit thorique. On peut donc esprer aujourdhui obtenir avec le 802.11n un dbit

1. La liste des dbits thoriques prvus par le 802.11n en fonction de la distance (maximale) est rsume sur la gure 2.5. On multipliera ce dbit par le nombre de ux MIMO, et par deux si lon utilise un double canal.

http://fribok.blogspot.com/

Chapitre 2. La norme 802.11 : couches physiques

rel maximal, en conditions parfaites, denviron 130 Mb/s. Cela reste bien meilleur que les 20 25 Mb/s rels offerts par le 802.11a et le 802.11g. Contrairement ses prdcesseurs, le 802.11n peut fonctionner sur lune ou lautre des bandes de frquences autorises pour le WiFi : 2,4 GHz ou 5 GHz. Il est dailleurs compatible avec toutes les variantes antrieures du WiFi : le 802.11b et le 802.11g 2,4 GHz et le 802.11a 5 GHz. Malheureusement, les produits 802.11n sont souvent simple bande, gnralement 2,4 GHz (pour des raisons de cot de production). Les quipements simple bande 2,4 GHz peuvent tre certis par la WiFi Alliance (il est dailleurs conseill de nacheter que des produits certis), et ils obtiennent alors le label WiFi b/g/n (ou WiFi a/n ), tandis que les quipements double bande obtiennent le label WiFi a/b/g/n dont le logo est reprsent sur la gure 2.18.

Figure 2.18 Logo pour les produits certifis WiFi a/b/g et n draft 2.0.

2.6.3 Les principales amliorations du 802.11n


Comment le 802.11n parvient-il augmenter la porte et doper le dbit? Dabord par de considrables amliorations au niveau de la couche physique :
lutilisation de plusieurs techniques MIMO (voir 2.3.6) : le codage espace-

temps permet en principe daugmenter la porte du signal de 10 20 %, tandis que le multiplexage spatial peut aller jusqu quadrupler le dbit maximal (en MIMO 4 4 4), selon les conditions radio ; le regroupement de canaux (optionnel) an dutiliser une bande de 40 MHz de largeur plutt que 20 MHz habituellement : ceci permet de doubler le dbit ; dautres amliorations plus lgres qui peuvent chacune amliorer le dbit de 10 % environ :

52 sous-porteuses OFDM plutt que 48 ; un dlai de garde plus court entre les symboles OFDM, de 400 ns plutt que 800 ns (optionnel) ; un prambule plus court (optionnel). Dautre part, des amliorations de la couche MAC peuvent encore doubler le dbit, selon le type de trac mis (nous approfondirons ces points au prochain chapitre) :
lagrgation de paquets an de remplir au maximum les trames envoyes sur les

ondes ;

lutilisation dacquittements groups ( block-ACK ).

http://fribok.blogspot.com/

Rsum
An de prsenter en dtail les couches physiques du WiFi, nous avons commenc par quelques rappels sur les ondes radio : les grandeurs physiques qui caractrisent une onde lectromagntique (frquence, puissance...), le rapport signal/bruit (RSB), la notion de multipath , etc. Dans un deuxime temps, nous avons prsent les modulations analogiques les plus simples (AM, FM et PM). Ceci nous a permis dattaquer ensuite les modulations numriques correspondantes : ASK, FSK et PSK. Quelques variantes de ces modulations ont t prsentes, du FSK Gaussien (GFSK) aux modulations diffrentielles (DPSK...). Nous avons ensuite montr que plusieurs bits dinformation peuvent tre transmis dans un seul signal radio, quon appelle un symbole . Ceci nous a permis de prsenter des modulations plus complexes telles que le 8FSK ou encore le QAM. Forts de ces bases, nous avons tudi les trois principales modulations utilises par les couches physiques du 802.11 : le FHSS, le DSSS et lOFDM. Le FHSS fonctionne en sautant rapidement dun canal un autre : il offre un dbit limit mais une capacit importante et une bonne rsistance au bruit, si celui-ci est localis dans le spectre. Il nest plus beaucoup utilis en WiFi. Le DSSS repose sur une technique de chipping permettant doffrir une redondance importante et dtaler le signal sur un spectre large. Il offre un dbit plus important (jusqu 11 Mb/s avec le HR-DSSS), une meilleure porte et une bonne rsistance au bruit blanc rparti de faon homogne dans le spectre. En revanche, il est plus sensible au bruit localis. LOFDM est une modulation radio trs sophistique offrant un excellent dbit. Elle divise le canal radio en de multiples sous-porteuses et met simultanment une portion des donnes sur chacune dentre elles. Les porteuses sont orthogonales de sorte quelles ne se gnent pas (peu dinterfrences ICI). Chaque symbole transporte ainsi de trs nombreux bits, de sorte quil est possible de les espacer dans le temps tout en conservant un dbit important : ceci permet de limiter les effets du multipath. Enn, des codes correcteurs derreurs permettent de bncier dune excellente rsistance au bruit. Nous avons galement prsent quatre techniques multi-antennes frquemment exploites dans des produits WiFi : la diversit despace permettant au rcepteur de mieux rsister aux interfrences dues aux multiples chemins emprunts par les ondes (le multipath) ; le beamforming, permettant lmetteur de focaliser automatiquement le signal quil met en direction du rcepteur, an den augmenter la porte et de limiter les interfrences avec les rseaux voisins ; le multiplexage spatial, permettant de dmultiplier le dbit en envoyant simultanment une partie de linformation sur chaque antenne plus le multipath est important, plus les canaux spatiaux ainsi obtenus sont exploitables pour que le rcepteur distingue les diffrents ux mis, mais il faut autant dantennes du ct de lmetteur que du ct de lmetteur ; le codage espace-temps, qui permet damliorer le rapport signal/bruit (donc la

http://fribok.blogspot.com/

porte du signal) en envoyant les informations de faon redondante dans le temps et dans lespace. Le 802.11a se situe 5 GHz et repose sur lOFDM. Il peut atteindre 54 Mb/s. Le 802.11b se situe 2,4 GHz et utilise le DSSS ou le HR-DSSS pour les plus hauts dbits (11 Mb/s). Le 802.11g se situe 2,4 GHz et repose sur le DSSS, le HRDSSS ou lOFDM, en changeant automatiquement. Avec lOFDM, il peut monter 54 Mb/s. La bande de frquences de 2,4 GHz est divise, pour le DSSS ou lOFDM, en quatorze canaux de 22 MHz chacun, qui se superposent de sorte que seuls trois canaux indpendants peuvent tre utiliss simultanment (les canaux 1, 6 et 11 sont souvent choisis). La bande de frquences de 5 GHz est divise en 19 canaux indpendants de 20 MHz chacun. La capacit totale du 802.11a est donc importante car on peut installer 19 points daccs 54 Mb/s au mme endroit offrant chacun 54Mb/s, soit en thorie plus de 1 Gb/s. Nous avons ensuite prsent les trames 802.11. Elles sont composes de trois parties : un prambule, un en-tte PLCP et un MPDU. Le prambule permet au rcepteur de se prparer la rception. En DSSS, il peut tre court ou long, sachant que le court nest pas toujours gr. Len-tte PLCP indique la longueur de la trame et le dbit utiliser pour la suite de la transmission. Len-tte lui-mme est toujours envoy au plus bas dbit. Le MPDU est le paquet que la couche MAC souhaite envoyer, comme nous allons le voir au chapitre 3. Pour nir, nous avons prsent le 802.11n. La premire bauche du 802.11n est parue en 2006, la seconde (le draft 2.0) en 2007 et la norme dnitive doit tre publie en janvier 2010. Il est compatible la fois avec les normes 802.11b/g 2,4 GHz, et avec le 802.11a 5 GHz, mais beaucoup dquipements 802.11n ne sont malheureusement compatibles quavec lune des deux bandes (gnralement 2,4 GHz). Le 802.11n repose sur lOFDM, comme le 802.11a et le 802.11g. Il met en uvre plusieurs techniques avances qui permettent damliorer le dbit et la porte du WiFi : notamment des techniques MIMO et MISO (multiplexage spatial et codage espace-temps), le regroupement optionnel de deux canaux adjacents pour former un double canal de 40 MHz, et quelques optimisations de la couche MAC. Le dbit thorique maximal quil peut atteindre est de 600 Mb/s, en conditions parfaites, avec du MIMO 4 4 4, sur un double canal de 40 MHz et avec toutes les optimisations possibles actives. Dans la pratique, on peut esprer plutt environ 300 Mb/s. Sur un canal simple de 20 MHz, on peut esprer 150 Mb/s. 5 GHz, avec 19 canaux indpendants, en conditions idales, la capacit du 802.11n peut donc atteindre prs de 3 Gb/s, soit trois fois plus que le 802.11a.

http://fribok.blogspot.com/

3
La norme 802.11 : couche MAC

Objectif
Au cours du chapitre prcdent, nous avons prsent les couches physiques dnies par le standard 802.11. Nous allons maintenant aborder la couche de contrle daccs au mdia (Medium Access Control, MAC) qui a un rle crucial : elle dnit comment diffrents utilisateurs doivent se partager la parole, le format des paquets changs, les topologies possibles, les modalits exactes de connexion un rseau sans l (on parle dassociation ) et elle va mme plus loin en dnissant des fonctionnalits avances telles que la scurit des communications, lconomie dnergie, le contrle derreur ou encore comment assurer une bonne qualit de service, en particulier pour les communications multimdias. La couche MAC est donc en quelque sorte le cerveau du WiFi.

3.1 TOUR DHORIZON DE LA COUCHE MAC


3.1.1 Les couches LLC et MAC
Lorsque nous avons prsent le modle OSI, au cours du premier chapitre, nous navions pas parl de la couche MAC. En ralit, le modle OSI nest pas mis en uvre tel quel dans la pratique : les couches se recoupent partiellement, certaines sont regroupes en une seule et dautres sont divises en plusieurs. Les couches physiques du WiFi, dont nous avons parl au chapitre 2, correspondent bien la premire couche du modle OSI. En revanche, la couche MAC correspond la partie basse de la

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

deuxime couche OSI, la couche de liaison de donnes . En effet, lIEEE a divis cette couche en deux couches superposes : en haut se trouve la couche de contrle de la liaison logique (Logical Link Control, LLC) et en bas la couche de contrle daccs au support (MAC). La couche LLC est standardise par lIEEE sous le nom 802.2 depuis le dbut des annes 1980. Son but est de permettre aux protocoles rseaux de niveau 3 (par exemple IP) de reposer sur une couche unique (la couche LLC) quel que soit le protocole sous-jacent utilis, dont le WiFi, lEthernet ou le Token Ring, par exemple. Tous les paquets de donnes WiFi transportent donc un paquet LLC, qui contient lui-mme des paquets issus des couches rseaux suprieures. Len-tte dun paquet LLC indique le type du protocole de niveau 3 quil contient : la plupart du temps, il sagit du protocole IP, mais cela pourrait tre un autre protocole, comme IPX (Internet Packet Exchange) par exemple. Grce la couche LLC, il est possible davoir en mme temps, sur un mme rseau, plusieurs protocoles de niveau 3.

Figure 3.1 Les couches rseaux.

3.1.2 Les fonctions de la couche MAC


De son ct, la couche MAC est, comme nous lavons dit en introduction, le cerveau du WiFi. La premire version du standard 802.11 (le 802.11legacy, publi en 1997), a dni la couche MAC en y intgrant un certain nombre de fonctionnalits cruciales, telles que le partage de la parole entre utilisateurs, les modalits de connexion au rseau, le contrle derreur ou encore la scurit, que nous dtaillerons au cours de ce chapitre. La couche MAC dnit galement les adresses du rseau : tous les priphriques possdent un identiant de 48 bits (6 octets) connu sous le nom dadresse MAC . Les trois premiers octets dsignent le fabricant du matriel rseau. Par exemple, en notation hexadcimale, 00-00-0C correspond au constructeur Cisco, 00-04-23 correspond Intel Corporation, etc. Les trois octets suivants dnissent un identiant

http://fribok.blogspot.com/

67

unique choisi par le fabricant, par exemple 8B-B5-0B. Une adresse ressemblera donc par exemple : 00-04-23-8B-B5-0B. Tout adaptateur rseau (WiFi, Ethernet ou autre) possde donc en principe une adresse MAC, cense tre unique au monde. On peut communiquer avec un priphrique en envoyant des paquets sur le rseau, libells son adresse MAC. Les autres protocoles standardiss par lIEEE, tels que lEthernet ou le Token Ring, possdent la mme dnition de ladresse MAC. Ceci permet des stations situes sur des rseaux de types diffrents de pouvoir communiquer entre elles : il suft pour cela de connecter les diffrents rseaux entre eux avec des ponts (bridge). De nombreux aspects de la couche MAC du WiFi sont inspirs directement de la couche MAC de lEthernet, comme nous le verrons plus loin, au point que certains dsignent le WiFi sous le nom dEthernet sans l .

3.1.3 Les volutions de la couche MAC


La couche MAC de la premire version du standard 802.11 est encore dactualit et lessentiel de ce chapitre porte sur les fonctionnalits de la couche MAC prsentes depuis le dbut. Toutefois, de nombreuses amliorations ont t apportes cette couche MAC, au l du temps. En voici une prsentation rapide :
Le 802.11c Il apporte quelques prcisions sur le fonctionnement dun AP

(Access Point) connect un rseau laire. Ces prcisions sont surtout utiles pour les constructeurs de matriel WiFi et il nest pas ncessaire de sen soucier davantage. Le 802.11d Il tablit la liste des rgles suivre selon les pays pour pouvoir mettre sur telle ou telle frquence : viter tel ou tel canal, limiter la puissance, etc. Le 802.11d permet ainsi aux constructeurs de savoir facilement comment congurer leurs produits en fonction des pays auxquels ils sont destins. Certains produits sont congurs pour un pays donn, ds la fabrication. Dautres produits demandent lutilisateur de prciser le pays dans lequel il se trouve. Le produit est alors congur dynamiquement. Malheureusement, certains constructeurs ont du retard sur les volutions de la lgislation franaise : jusquen 2002, seuls les canaux 10 13 taient autoriss en France pour le 802.11b et le 802.11g. LARCEP a libr les canaux 1 9 n 2002, mais de nombreux constructeurs ont continu, pendant presque deux ans, fournir des produits brids ! Le 802.11e Rati n 2005, il dnit des mcanismes permettant de mieux contrler le ux de donnes et le partage du mdia entre plusieurs stations : ceci permet notamment de mettre en uvre une vritable gestion de la qualit de service (Quality of Service, QoS) pour permettre lchange uide de donnes multimdias. Nous y reviendrons en dtail au 3.2.3. Le 802.11F Il dnit le protocole interpoints daccs (Inter Access Point Protocol, IAPP) : celui-ci prcise comment des points daccs (bornes WiFi) dun mme rseau sans l doivent communiquer entre eux. LIAPP permet de constituer un rseau sans l partir dAP de diffrents constructeurs. Les AP

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

ont souvent besoin de communiquer entre eux, notamment pour permettre le hand-over1 , cest--dire la possibilit pour un utilisateur de passer, sans dconnexion, dun AP un autre au sein dun mme rseau sans l. Si vous prvoyez que votre rseau sans l sera constitu dAP de diffrents constructeurs, assurez-vous quils soient au moins certis WiFi par la WiFi Alliance : comme celle-ci effectue des tests d interoprabilit, il nest pas rare que des AP ayant reu ce label fonctionnent bien ensemble, mme sils proviennent de diffrents constructeurs. Mais rien nest garanti. Pour tre assur dune bonne interoprabilit entre AP, recherchez les AP mettant en uvre le 802.11F. Le 802.11h Il apporte des modications la couche physique 802.11a ainsi qu la couche MAC, an de mieux adapter le WiFi au march europen2 . En effet, le mode de fonctionnement du WiFi rentre en conit avec certaines communications satellites pour la bande de frquences de 5 GHz. Pour viter ce conit, le 802.11h met en uvre un mcanisme de contrle de la puissance de transmission (Transmit Power Control, TPC) dynamique, qui consiste ne jamais mettre plus fort que ncessaire, tout en restant assez fort pour que le rcepteur puisse capter le signal. En outre, si un canal est occup par une communication radio non WiFi, le 802.11h spcie comment changer dynamiquement de canal : ce mcanisme sappelle la slection dynamique de frquence (Dynamic Frequency Selection, DFS). Le 802.11h a t valid en septembre 2003. Le 802.11i La solution de scurit offerte par la premire version de la couche MAC sappelle le Wired Equivalent Privacy (WEP). Nous lapprofondirons au chapitre 7 et nous verrons quelle possde de trs nombreuses failles : un rseau protg par le WEP est trs vulnrable des attaques de pirates informatiques. Le 802.11i a t rati le 24 juin 2004 et il apporte une solution nettement plus sre et exible que le WEP. Nous y reviendrons en dtail dans les chapitres 6 10. Le 802.11j Il est au Japon ce que le 802.11h est lEurope : il dnit une srie de mcanismes pour adapter le 802.11a la lgislation du Japon. Le 802.11k Il dnit un certain nombre de paramtres radio et de statistiques qui peuvent tre changs entre quipements WiFi ou prsents un utilisateur. Par exemple, avec le 802.11k, les stations tablissent rgulirement la liste des quipements WiFi situs prs delles. Un AP peut alors demander une station de lui envoyer sa liste et il peut utiliser cette liste an destimer si la station ferait mieux de se connecter un autre AP. Par ailleurs, le 802.11k dnit comment un AP peut envoyer intervalles rguliers (dans les trames balises, que nous verrons au 3.4.1) un rapport sur son environnement radio. Cette information peut tre utilise par une station pour choisir le meilleur AP auquel se connecter.

1. To hand-over signie passer la main . Certains parlent galement de roaming ou ditinrance , mais ceci peut entraner des confusions avec le roaming entre WISP, qui permet un abonn du WISP X de se connecter un hotspot du WISP Y (voir le chapitre 1). 2. Voir les tableaux synthtiques concernant la lgislation du chapitre 11.

http://fribok.blogspot.com/

69

Le 802.11k permet une supervision dtaille du rseau, par exemple pour visualiser un histogramme du niveau du bruit au cours du temps. Enn, grce aux changes dinformations concernant lenvironnement radio, le 802.11k facilite la mise en uvre dun contrle de puissance dmission, ce qui peut amliorer lenvironnement radio et diminuer la consommation lectrique des quipements. Le 802.11s Pour les rseaux maills (voir 3.3.2).
Conclusion Tous les quipements WiFi mettent en uvre, au minimum, la premire version de la couche MAC et certains quipements compltent cette couche avec quelques-unes des amliorations plus rcentes. Il est donc important de vrifier les fonctionnalits exactes dun produit avant lachat, tout en sachant que certaines fonctionnalits peuvent tre rajoutes a posteriori par une simple mise jour du microprogramme (firmware) de lquipement.

3.1.4 Un rappel sur lEthernet


Les standards Ethernet
Le WiFi a t conu, nous lavons dit, comme une version sans l du protocole Ethernet. Les deux se marient dailleurs trs bien. Si vous avez dj mont un rseau Ethernet, vous naurez aucune difcult comprendre et mettre en uvre votre premier rseau WiFi. On y retrouve dans une grande mesure les mmes notions et les mmes outils. Pour aborder la couche MAC du WiFi, nous allons donc commencer par une brve prsentation de lEthernet et de sa couche MAC. LEthernet a t conu sur plusieurs annes au dbut des annes 1970 par un groupe de chercheurs au sein de la socit Xerox Palo Alto Research Center (Xerox PARC), dont en particulier Robert Metcalfe (qui fonda par la suite la socit 3Com). Le but du projet de recherche tait de connecter en rseau des ordinateurs et des imprimantes laser. Xerox Corporation dposa un brevet sur cette technologie n 1977. En 1979, les socits Digital Equipment Corporation (DEC), Intel et Xerox sunirent pour amliorer lEthernet et publirent ensemble le premier standard en 1980 : lEthernet Blue Book parfois appel DIX (daprs les initiales des trois compagnies). Pour nir, lIEEE standardisa cette technologie en 1983 : le 802.3 tait n... bien avant le 802.11 ! Un peu par abus de langage, ce standard 802.3 est appel Ethernet. Le format des paquets Ethernet DIX est lgrement diffrent de celui des paquets Ethernet 802.3, mais les deux peuvent coexister sur un mme rseau.

Une zone de diffusion


LEthernet permet aux stations dun rseau de communiquer en schangeant des paquets de donnes de petite taille (denviron 1 500 octets en gnral). Pour cela, les ordinateurs doivent tre connects les uns aux autres avec des cbles en gnral de cuivre ou de bre optique soit directement entre eux, soit par le biais dquipements chargs de diffuser les communications au sein du rseau : des rptiteurs ou des concentrateurs (galement appels multirptiteurs ou hub). Lorsquun ordinateur

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

met un paquet de donnes Ethernet, tous les ordinateurs du rseau le reoivent car ils partagent le mme mdia de communication.

Figure 3.2 Exemple de rseaux Ethernet et diffusion des paquets.

On peut comparer ceci un groupe de personnes dans une mme salle de runion : lorsquune personne parle, tout le monde lentend : cest une zone de diffusion, avec les avantages et les inconvnients que cela reprsente. Lavantage principal est la simplicit et la performance lorsque le nombre de stations est limit. Linconvnient est le risque de cacophonie lorsque de nombreuses stations cherchent communiquer en mme temps. En outre, ce modle pose un problme de scurit important : il suft un pirate de se connecter au support de communication pour pouvoir capter tout le trac rseau ! Et rien nempche ce pirate de faire une attaque de type dni de service (Denial of Service, DoS) en saturant le rseau avec des paquets inutiles : tout le monde reoit alors ces paquets et la bande passante est monopolise par le pirate.

Unicast, broadcast, multicast


Un paquet peut tre adress une station en particulier, qui est repre par son adresse MAC (par exemple, 00:04:23:8D:B5:0B). On parle alors dunicast. Dans ce cas, seule la machine intresse prend le paquet en compte : en ralit, les autres stations le reoivent galement, mais elles sont censes lignorer. Certains adaptateurs rseau possdent un mode promiscuit (promiscuous) qui permet un logiciel de lire tous les paquets, mme ceux qui devraient tre ignors : ce mode est utile pour analyser prcisment (sniffer) ce qui se passe sur le rseau, dans le but den amliorer les performances ou pour trouver la source dun problme. Les pirates apprcient ce mode qui leur permet despionner toutes les communications. Par ailleurs, chaque paquet de donnes peut tre adress explicitement tout le monde : on parle alors de broadcast (cest--dire mission ou diffusion ). Pour cela, le paquet doit tre envoy ladresse MAC FF:FF:FF:FF:FF:FF. Ceci offre trois possibilits importantes :
cela permet de demander un service sans quil soit ncessaire de savoir qui y

rpondra (voir le protocole DHCP) ; cela permet de dcouvrir automatiquement des informations sur les stations relies au rseau (nous verrons un exemple avec le protocole ARP) ; dautre part, lorsque de nombreuses stations sont intresses par les donnes mises (par exemple si plusieurs personnes regardent la mme vidoconfrence),

http://fribok.blogspot.com/

71

on peut envoyer les donnes en une seule fois plutt que den faire une copie par destinataire. On conomise ainsi de la bande passante. Pour nir, un paquet peut tre adress un groupe de stations, grce certaines adresses MAC particulires destines cet effet (par exemple : 01:00:5E:00:00:01). Toutes les stations intresses par le trac de ce type le prendront en compte, les autres lignoreront. On parle alors de multicast. Lun des intrts du multicast est, comme pour le broadcast, loptimisation de la bande passante lorsquun mme ux de donnes doit tre achemin vers plusieurs destinataires. Mais alors quun paquet broadcast est non discriminatoire et toutes les stations sont censes le prendre en compte, un paquet multicast nest pris en compte que par les stations qui ont choisi dappartenir au groupe auquel il est destin. Le broadcast peut tre vu comme un cas particulier de multicast.

Le CSMA
Avec lEthernet, chaque quipement attend quil y ait un silence pour prendre la parole , cest--dire pour mettre un paquet de donnes. Cest ce quon appelle lalgorithme Carrier Sense Multiple Access (CSMA) : littralement, on pourrait traduire ceci par accs multiple avec coute du mdia de communication . En dautres termes, une station qui souhaite communiquer coute dabord sur le mdia de communication et attend un silence dune dure prdnie (appel le Distributed Inter Frame Space ou DIFS). Une fois ce dlai obligatoire coul, la station commence un compte rebours dune dure alatoire. La dure maximale de ce compte rebours sappelle la fentre de collision (Collision Window, CW). Si aucun quipement ne prend la parole avant la n du compte rebours, la station met simplement son paquet. En revanche, si elle se fait doubler par une autre station, elle arrte immdiatement son compte rebours et attend le prochain silence. Ensuite, elle poursuit son compte rebours l o elle lavait laiss. Ceci est rsum sur la gure 3.3. Le dlai dattente alatoire a pour intrt de permettre une distribution statistiquement quitable du temps de parole entre les diffrents quipements du rseau, tout en rendant peu probable (mais pas impossible) le fait que deux quipements prennent la parole exactement en mme temps. Le systme de compte rebours permet dviter quune station attende trop longtemps avant dmettre son paquet. Cest un peu ce qui se passe dans une salle de runion lorsquil ny a pas de matre de sance (et que tout le monde est poli) : on attend un silence, puis encore quelques instants avant de parler, pour laisser le temps quelquun dautre de prendre la parole. Le temps de parole est ainsi rparti alatoirement, cest--dire plus ou moins quitablement. Ce protocole est trs simple mettre en uvre et il est assez performant quand il y a relativement peu dquipements cherchant communiquer en mme temps : chacun peut sexprimer sans ordre particulier et tre entendu par tout le monde. Malheureusement, il perd toute son efcacit lorsque le nombre de machines actives augmente car il arrive alors frquemment que deux machines prennent la parole en mme temps, ce quon appelle une collision . Dans ce cas, les paquets mis en mme temps se superposent et sont donc incomprhensibles : cest la cacophonie.

http://fribok.blogspot.com/

Figure 3.3 Le partage du temps de parole avec la mthode CSMA.

Le CSMA/CD
Pour diminuer limpact des collisions sur les performances du rseau, lEthernet utilise un algorithme appel CSMA with Collision Detection (CSMA/CD) : lorsquun quipement met un paquet, il coute en mme temps sur le mdia de communication pour sassurer quil ny ait pas de collision avec un paquet mis par une autre station. En cas de collision, lmetteur annule immdiatement lenvoi du paquet. Ceci permet de limiter la dure des collisions : on ne perd pas de temps envoyer un paquet complet si lon dtecte une collision. Aprs une collision, lmetteur attend nouveau le silence et encore une fois, il poursuit son attente pendant une dure alatoire ; mais cette fois-ci cette dure alatoire est proche du double de la prcdente : cest ce quon appelle le back-off (cest--dire le recul ) exponentiel. En fait, la fentre de collision est simplement double (sauf si elle a dj atteint une dure maximale). Ds quun paquet est mis correctement, la fentre revient sa taille initiale. Encore une fois, cest ce que lon fait naturellement dans une salle de runion : si plusieurs personnes prennent la parole exactement en mme temps, elles sen rendent compte immdiatement (car elles coutent en mme temps quelles parlent) et elles sinterrompent sans terminer leur phrase. Aprs quelques instants, lune dentre elles reprend la parole. Si une nouvelle collision a lieu, les deux sinterrompent nouveau et ont tendance attendre un peu plus longtemps avant de reprendre la parole.

Figure 3.4 La gestion des collisions avec le CSMA/CD.

http://fribok.blogspot.com/

73

3.2 LE PARTAGE DES ONDES EN WIFI


Le WiFi possde des points communs importants avec lEthernet : les stations (unicast, multicast ou broadcast) ; les stations partagent toutes un mme mdia de communication : les cbles rseau pour lEthernet, les ondes radio pour le WiFi ; toute personne ayant accs au mdia de communication peut sniffer le trac rseau sil possde un adaptateur WiFi possdant le mode promiscuous. linstar de lEthernet, la couche MAC du 802.11 dnit comment partager le mdia de communication entre plusieurs stations et la mthode la plus frquente est trs semblable au CSMA/CD de lEthernet. Mais contrairement lEthernet, le WiFi propose plusieurs autres stratgies possibles.
chaque paquet peut tre adress une station, plusieurs stations ou toutes

3.2.1 Le mode DCF


La premire stratgie sappelle la fonction de coordination distribue (Distributed Coordination Function, DCF). Il sagit dune version amliore du protocole CSMA with Collision Avoidance (CSMA/CA), qui est elle-mme une variante du CSMA/CD. Avec le CSMA/CA, lorsquune station met un paquet (en suivant la logique CSMA), elle attend en retour un accus de rception (ou acknowledgment, not ACK). Celui-ci a pour but de sassurer que le paquet est bien arriv destination et quaucune collision na eu lieu. Le mode DCF du 802.11 repose sur ce principe avec quelques lments supplmentaires. Avant dmettre un paquet de donnes, en mode DCF, la station WiFi attend un silence radio dune dure prdnie (le Distributed Inter Frame Space, DIFS), suivi dun dlai dattente supplmentaire alatoire. Pour linstant, rien de neuf. Mais ensuite, au lieu dmettre un paquet de donnes, la station envoie un minuscule paquet dnomm Request To Send (RTS), cest--dire demande la permission denvoyer un paquet . Ce paquet indique, entre autres, une estimation du temps que prendra lmission du paquet de donnes. La station rceptrice renvoie alors aussitt un paquet Clear To Send (CTS) pour donner son autorisation la station mettrice. En rpondant aprs un trs bref dlai appel le Short Inter Frame Space (SIFS), bien infrieur au DIFS, on est assur quaucune autre station naura la mauvaise ide denvoyer un paquet entre le RTS et le CTS. Le CTS contient lui aussi la dure estime dmission du paquet de donnes an de prvenir toutes les autres stations proximit quun paquet de donnes va tre envoy et quelles doivent donc attendre pendant la dure indique avant de tenter de prendre la parole. Une fois le CTS reu, la station mettrice attend un bref dlai (SIFS) et envoie son paquet de donnes. Une fois ce paquet correctement reu et encore aprs un dlai SIFS, la station rceptrice renvoie un ACK. Celui-ci a pour but dassurer lmetteur que le paquet est bien arriv et quaucune collision na eu lieu.

http://fribok.blogspot.com/

Figure 3.5 Les mcanismes CSMA/CA et RTS/CTS.

Notons que ce mcanisme nest valable que pour le trac unicast : les paquets de broadcast ou de multicast sont envoys sans RTS, sans CTS et sans ACK. Attention : lorsquune station est connecte un AP (mode Infrastructure, voir 3.3) et quelle met un paquet en broadcast ou multicast, elle lenvoie en ralit uniquement cet AP, selon le principe unicast. LAP se charge ensuite de relayer le paquet ses destinataires, en broadcast ou multicast. Avec le mcanisme RTS/CTS, on peut viter la majorit des collisions plutt que de les dtecter aprs quelles aient eu lieu. En contrepartie, on perd une part de la bande passante avec les paquets de contrle RTS, CTS et ACK. Cest une des raisons pour lesquelles le dbit rel en 802.11 est bien infrieur au dbit thorique (cest--dire le dbit au niveau physique) : le CSMA/CA et le mcanisme RTS/CTS induisent des pertes importantes de dbit au niveau de la couche MAC. Alors pourquoi ne pas simplement utiliser le CSMA/CD ? Il y a deux raisons cela. Dabord, la plupart des priphriques sans l sont physiquement incapables dmettre et de recevoir en mme temps : on dit quils sont Half-Duplex1 par nature, un peu comme un talkie-walkie. Par consquent, ils ne peuvent pas dtecter les collisions (contrairement aux quipements Ethernet) et ne peuvent donc pas utiliser le CSMA/CD. La deuxime raison sexplique facilement par lexemple suivant : mettons trois stations WiFi en ligne de telle sorte que la premire soit porte de signal radio de la seconde, mais pas de la troisime. Dans ce cas, mme si toutes les stations sont Full-Duplex, les deux stations situes aux extrmits peuvent parler la station du milieu au mme instant, sans dtecter de collision. La station du milieu aura alors du mal comprendre quoi que ce soit car elle recevra au mme moment des messages provenant de ses deux voisines. Ces collisions diminueront alors considrablement le dbit. Pour ces deux raisons, il faut une solution prventive plutt que curative au problme des collisions : en dautres termes, on doit viter que les collisions ne

1. En Half-Duplex, on ne peut pas mettre et recevoir en mme temps, contrairement au Full-Duplex.

http://fribok.blogspot.com/

75

surviennent, plutt que de chercher les dtecter une fois quelles ont eu lieu. Cest l tout lintrt du DCF. Dans la pratique, on se rend bien compte que les paquets RTS et CTS ne servent pas grand-chose quand les paquets de donnes mettre sont petits et cest pourquoi le standard 802.11 autorise les quipements ne pas mettre de RTS pour les petits paquets. Ce que lon entend par petit est variable : le seuil est souvent x par dfaut 1 000 octets, mais certains quipements permettent de le congurer manuellement : le paramtre sappelle alors en gnral le RTS Threshold (seuil RTS). Il est galement possible de dsactiver compltement le mcanisme RTS/CTS. Ceci dit, plus le nombre dquipements et le volume de donnes changes augmentent, plus les paquets RTS/CTS savrent importants pour viter les collisions. Comme lEthernet, le WiFi ragit assez mal lorsque le nombre dquipements communiquant en mme temps est important, car les collisions sont alors beaucoup plus nombreuses. De plus, si une seule station communique bas dbit ( 1 ou 2 Mb/s, par exemple), alors toutes les autres stations sont pnalises. Cest le cas si une station se trouve loin de lAP auquel elle est associe. Imaginez-vous dans une salle de runion, avec des dizaines de personnes cherchant parler en mme temps, dont certaines sexpriment trs lentement et vous aurez une image prcise des limites du mode DCF.
Le partage des ondes avec la stratgie DCF est simple et efficace lorsquil y a peu dquipements communiquant en mme temps. Sils sont nombreux, le dbit peut chuter considrablement. En outre, si une station communique bas dbit, elle ralentit toutes les autres.

En outre, puisque chaque station doit attendre le silence pour communiquer, la prsence dune interfrence continue peut interrompre 100 % du trac. Ceci peut arriver proximit dun quipement industriel, dun four micro-ondes en fonctionnement, voire mme cause dun brouillage volontaire. Pour nir, le mcanisme CSMA est par nature non dterministe, cest--dire quil ne permet pas de garantir le moindre temps de transit puisquil repose sur un mcanisme alatoire. Ceci nest pas gnant lorsquon transmet des donnes asynchrones comme des e-mails par exemple, car la uidit du transfert na pas dimportance. En revanche, si lon souhaite transfrer des donnes synchrones comme de la voix ou de la vido, par exemple, la uidit est essentielle et le CSMA/CA peut devenir insufsant. Pour ces trois raisons, le standard 802.11 a dni un autre mode de partage du mdia de communication : le mode PCF.

3.2.2 Le mode PCF


La deuxime stratgie de partage des ondes radio sappelle la fonction de coordination par point (Point Coordination Function, PCF). Toutes les stations sont relies (sans l) un point daccs (AP) qui soccupe de distribuer la parole chacun. Par nature, cette stratgie nest donc pas possible en mode Ad Hoc pour lequel les stations sont

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

connectes directement entre elles sans passer par un AP (voir 3.3). Puisquun AP soccupe de distribuer la parole, il ny a plus de collision possible et le temps de latence est donc garanti. En anglais, on dit que ce systme est Contention Free (CF), cest--dire libre de toute dispute. Pour reprendre lanalogie de la salle de runion, cela revient avoir un organisateur dont le rle est de coordonner les communications entre les diffrentes personnes dans la salle. LAP se tourne successivement vers chacune des stations et lui alloue un temps de parole plus ou moins long, grce une requte CF-Poll1 . Si la station accepte de prendre la parole, elle doit immdiatement acquiescer avec un paquet CF-ACK. Elle peut alors mettre un ou plusieurs paquets pendant cette priode. Si elle na toujours rien mis au bout dun court intervalle appel le PCF Inter Frame Space (PIFS), alors lAP passe la station suivante. Les autres stations attendent patiemment. Le mode PCF permet ainsi de diviser le temps de parole plus quitablement entre les stations et surtout de faon plus uide et dterministe : ce mode est donc intressant pour transfrer des donnes synchrones, telles que des communications multimdias. En contrepartie, une portion importante de la bande passante peut tre gche si de nombreuses stations nont rien mettre : lorsque la parole leur est donne, les autres stations attendent, en dnitive, pour rien. Pour limiter cela, mais aussi pour permettre aux stations incompatibles avec le PCF de communiquer, la norme 802.11 impose que le PCF soit toujours accompagn du DCF. Pendant quelques instants, toutes les stations sont en mode PCF et ne parlent que si lAP auquel elles sont associes leur donne la parole, puis, pendant quelques instants, les stations prennent la parole selon le mode DCF, puis on revient au mode PCF et ainsi de suite. Pour quune station sache exactement quand elle peut parler librement et quand elle doit attendre quon lui donne la parole, il faut quelle soit parfaitement synchronise avec lAP. Cette synchronisation est assure par des trames balises envoyes rgulirement par lAP (g. 3.6). Chaque balise indique le dbut dune squence PCF/DCF et indique la dure de la squence totale ainsi que la dure maximale de la phase PCF. tout moment pendant la phase PCF, lAP peut dcider de passer la phase DCF en envoyant un paquet toutes les stations (broadcast) appel le CF-End. Un point important : le PIFS est plus court que le DIFS, de sorte que si une station ne connat pas le mode PCF, elle ne pourra pas prendre la parole pendant la phase PCF, car elle ne dtectera jamais de silence assez long. Une station compatible uniquement avec le DCF peut donc se connecter un AP congur en mode PCF, mais elle disposera dune bande passante plus faible que les autres stations car elle ne pourra communiquer que pendant la phase DCF. Bien entendu, si une station compatible avec le PCF se connecte un AP qui ne gre pas ce mode, elle passera automatiquement au mode DCF.

1. Poll signie sondage ou interrogation .

http://fribok.blogspot.com/

Figure 3.6 Le fonctionnement du mode PCF.

Dans la pratique, le mode PCF est trs peu rpandu. Bien quil ait t dni ds la premire version du standard en 1997, les premiers produits le mettant en uvre ne sont parus quen 2002. En outre, le PCF nest pas obligatoire, contrairement au DCF et la WiFi Alliance ninclut malheureusement pas le PCF dans ses tests dinteroprabilit : il est donc possible que deux quipements PCF ne fonctionnent pas correctement ensemble sils ne sont pas issus du mme constructeur. Bref, pour mieux grer le trac multimdia, il vaut mieux utiliser des produits mettant en uvre le 802.11e.

3.2.3 Les amliorations du 802.11e


Bien que le PCF offre un mcanisme pour garantir un dbit uide et permette ainsi damliorer la qualit de service (QoS) pour des applications multimdias, le 802.11e apporte une solution plus complte :
dune part, chaque paquet WiFi peut tre associ une classe de trac (Trafc

Class, TC, galement appele Access Category, AC) particulire. Concrtement, cela signie quun numro lui sera rajout, indiquant son niveau de priorit. On peut avoir jusqu huit TC et un AP doit en mettre en uvre au minimum quatre ; dautre part, deux nouvelles fonctions de coordination sont dnies. Elles traitent les paquets diffremment selon la TC laquelle ils appartiennent. Ces fonctions sont lEnhanced DCF et lEnhanced PCF (cest--dire DCF et PCF amliors )1 .

1. Dans le standard, rati n 2005, on parle maintenant de EDCA (Enhanced Distribution Channel Access) et de HCCA (Hybrid-Coordination-Function Controlled Channel Access).

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

L EDCF
LEDCF est trs proche du DCF, mais les paquets de haute priorit ont plus de chances dtre mis rapidement que ceux de basse priorit. Souvenez-vous quavec la DCF, une station commence par attendre un silence dune dure minimale appele le DIFS, puis elle attend pendant une priode alatoire au sein dune fentre de collision (CW). Avec le mode EDCF, le dlai DIFS et la fentre de collision CW peuvent tre rgls pour chaque classe de trac1 . On ne parle plus de DIFS mais de Arbitration Inter Frame Space (AIFS) dont la dure est suprieure ou gale au DIFS. La classe la plus prioritaire aura un AIFS plus court et une fentre de collision plus petite quune classe moins prioritaire : ainsi, un paquet prioritaire passera plus souvent devant un paquet moins prioritaire.
SIFS < PIFS < DIFS < AIFS (fonction de la classe de trafic).

En outre, chaque station gre une le dattente par classe de trac et applique les mmes rgles probabilistes pour dterminer de quelle le dattente elle prendra le prochain paquet mettre. Un paquet commence donc par tre plac dans une le dattente adapte sa classe de trac, puis lorsque son tour est arriv, il doit gagner successivement deux batailles avant dtre transmis : la premire contre les paquets des autres les dattente du mme adaptateur (bataille interne) et une seconde contre les paquets des autres stations (bataille externe).

Figure 3.7 Le mode EDCF : une comptition interne puis externe.

LEDCF permet galement aux stations denvoyer plusieurs paquets dafle. Dans ce cas, on dit que la station prote dune opportunit de transmission , note TXOP. La dure maximale dune TXOP peut tre prcise dans les trames balises de lAP.

1. Puisque la CW augmente chaque collision, certains quipements permettent de rgler la CW maximale pour chaque classe de trac.

http://fribok.blogspot.com/

79

Pendant une TXOP, la station met autant de paquets quelle le souhaite, les uns aprs les autres en ne les espaant que de SIFS. Puisque SIFS est le dlai le plus court possible, personne ne peut linterrompre. Pendant la TXOP, les paquets de la station mettrice nont quune seule bataille gagner : la bataille interne. Si le rseau est compos de plusieurs stations DCF simples et dautres grant lEDCF, alors les stations DCF auront tout simplement une seule classe de trac, de priorit moyenne. Les stations EDCF pourront fonctionner normalement et leur trac de haute priorit passera en gnral avant le trac des stations DCF. Ce systme est relativement simple mettre en uvre et il permet de rgler les priorits des ux en fonction des classes de trac. Malheureusement, puisquil repose sur le hasard, il peut arriver que quelques paquets prioritaires soient retards un peu trop longtemps, par malchance. Inversement, certains paquets peu prioritaires peuvent tre mis avec beaucoup de retard sil y a un trac rgulier et plus prioritaire sur le rseau : cest ce quon appelle la famine . Dans la plupart des cas, ce ne sera pas dramatique, mais pour certaines applications, il est prfrable dutiliser lEPCF.
La WiFi Alliance a dfini la certification Wireless MultiMedia Extensions (WME), galement appele W iFi Multimedia (WMM), pour les produits compatibles avec lEDCF.

LEPCF
Cette stratgie de coordination est galement appele la fonction de coordination hybride (Hybrid Coordination Function, HCF). Elle tend le principe du PCF en lui rajoutant la gestion des classes de trac. Le principe de base de lEPCF est trs similaire au PCF : dans une premire phase, lAP contrle le temps de parole des stations, puis dans une seconde phase, toutes les stations peuvent prendre la parole librement, selon le mode EDCF et ces deux phases alternent indniment. Toutefois, lEPCF est lgrement plus exible, car mme pendant la deuxime phase, lAP peut donner la parole une station. Pour cela, lAP attend le premier silence dune longueur de PIFS. Puisque PIFS est infrieur DIFS et AIFS, lAP est assur dobtenir la parole. En outre, lorsquune station obtient la parole, elle dispose dune TXOP, comme pour lEPCF et peut donc envoyer plusieurs paquets en srie. Revenons lanalogie de la salle de la runion : lorganisateur commence par diriger la runion, en donnant la parole successivement aux personnes de son choix. En mode PCF, il donnait la parole tout le monde tour de rle (en boucle), mais avec lEPCF il peut tre plus malin et choisir lordre quil veut, en fonction de paramtres aussi complexes quil le souhaite. Ensuite, lorsque la phase dirige est termine, soit parce quelle a dure le temps prvu, soit avant si lorganisateur en a dcid ainsi (comme en mode PCF), on entre dans la phase de discussion libre. Dans cette phase, ceux qui ont des choses importantes dire ont tendance prendre la parole plus rapidement et donc parler plus souvent : cest lEDCF. tout instant, lorganisateur peut interrompre tout le monde et donner la parole une personne, sil le souhaite. Chaque fois quune personne a la parole, elle peut la garder pendant un temps limit

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

et mettre plusieurs ides dafle. Une fois que cette phase libre ou presque est termine, on revient en phase dirige et ainsi de suite. An de pouvoir donner intelligemment la parole, lAP peut souhaiter connatre la longueur des les dattentes de chaque station, pour chaque classe de trac. Les stations indiquent donc cette information au dbut de chaque paquet, dans len-tte MAC modi cet effet par le 802.11e. LAP peut alors donner la parole aux stations, en prenant en compte, par exemple :
la priorit de la TC ; le type de QoS requis pour cette TC : par exemple, un faible temps de latence,

une bande passante importante, un dbit rgulier pour viter les -coups (jitter), etc. Ceci peut tre congur dans lAP ; la longueur des les dattentes pour chaque station ; le temps de parole cumul pour chaque station ; et tout autre paramtre. Lorsque lAP donne la parole une station, il ne lui impose pas une le dattente utiliser. Ceci permet de dlguer une partie du travail et de responsabilit chaque station, an dallger le travail de lAP : son rle se rduit donc distribuer correctement le temps de parole entre les stations. Notons que lAP peut se donner la parole lui-mme, ce qui arrive dailleurs trs souvent car il doit relayer tout le trac en provenance et destination des stations.
Le mode EPCF du 802.11e est le plus flexible mais galement le plus complexe : il peut grer finement la QoS pour chaque classe de trafic. La WiFi Alliance propose la certification WMM-Scheduled Access pour les produits compatibles avec le mode EPCF du 802.11e. Malheureusement, ce jour, le WMM-SA na t mis en uvre que dans quelques produits seulement et semble abandonn par lindustrie au profit du WMM.

3.2.4 Le paramtrage et la compatibilit


Rsumons : la stratgie la plus rpandue est le DCF, qui stipule un partage simple du temps de parole, bas sur le hasard. Le PCF dcoupe le temps en tranches rgulires dlimites par des balises. Chaque tranche de temps est divise en deux phases : dans la premire, lAP donne la parole successivement chaque station, tour de rle et dans la seconde, les stations peuvent prendre la parole librement, comme avec le DCF. Le 802.11e a rajout dans chaque paquet un numro indiquant la classe de trac laquelle il appartient. Par ailleurs, il a dni lEDCF et lEPCF, deux stratgies similaires au DCF et au PCF, mais prenant en compte la notion de TC. Pour le DCF ainsi que pour toutes les autres stratgies, le paramtre RTS Threshold peut savrer utile pour rgler nement les performances de votre rseau. Il permet de xer la taille des paquets partir de laquelle il faut demander la parole (requte RTS) avant denvoyer le paquet. Il peut tre intressant daugmenter ce paramtre si le nombre de stations susceptibles de communiquer en mme temps est faible, ou de

http://fribok.blogspot.com/

81

le diminuer dans le cas contraire. Le plus sr est de mesurer la performance du rseau et de modier ce paramtre pour trouver la valeur optimale. Pour le PCF, il faut dabord sassurer que tous les quipements soient bien compatibles entre eux sils proviennent de constructeurs diffrents. Ensuite, le principal rglage consiste xer la dure de la phase dirige par rapport celle de la phase libre . moins de travailler sur du vieux matriel, il est recommand de passer plutt au 802.11e. Dans le cas de lEDCF, le paramtrage est un peu plus complexe, car il faut congurer les paramtres des classes de trac et la dure maximale dun temps de parole (TXOP). Heureusement, les AP 802.11e sont fournis avec des paramtres par dfaut plutt satisfaisants. Il nest pas forcment dramatique que quelques stations ne grent pas le 802.11e, car la stratgie EDCF est compatible avec la DCF, qui est gre par tous les quipements WiFi. Toutefois, les stations en DCF nauront quune seule classe de trac. Alternativement, il est parfois possible de mettre jour les quipements pour le 802.11e en installant une version plus rcente du rmware, que lon peut souvent tlcharger sur le site web du constructeur. Le paramtrage de lEPCF est le plus complexe car il faut la fois congurer les paramtres EDCF et les paramtres propres lEPCF. Presque toute la logique de lEPCF est mise en uvre dans lAP : son rle est de distribuer intelligemment la parole, mais reste dnir ce quon entend par intelligemment . Dans certains cas, il sagit simplement de donner la parole successivement chaque station, comme en PCF. Mais cela peut galement tre une logique beaucoup plus complexe, prenant en compte la priorit et la politique de QoS des classes de trac, la longueur de la le dattente de chaque station, ou encore des statistiques sur le trac pass. Ceci dpend donc de chaque AP. Toutes les stratgies sont compatibles entre elles : nous avons dj vu que le PCF tait compatible avec le DCF : simplement, les stations DCF auront un dbit plus faible. En outre, contrairement au 802.11 qui nimposait pas le PCF, le 802.11e impose qu la fois lEDCF et lEPCF soient mis en uvre. Rsultat : la question de linteroprabilit ne se pose pas vraiment. Dune faon gnrale, si le rseau est htrogne, la qualit de service correspondra la fonction la plus simple. Notons enn que le 802.11e a un dfaut : rien nempche en principe un utilisateur mal intentionn de congurer son poste pour donner une priorit leve toutes les donnes quil met. Pour limiter cela, il faut mettre en place un systme capable de dtecter et de dconnecter les tricheurs (par exemple intgrs aux AP).

3.3 LE RSEAU AD HOC OU INFRASTRUCTURE


La couche MAC autorise ltablissement de deux types de rseaux : les rseaux de type Infrastructure et les rseaux de type Ad Hoc.

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

3.3.1 Le mode Infrastructure


Dans les rseaux de type Infrastructure, chaque priphrique est reli au rseau via un point daccs (AP) WiFi. On dit que le priphrique est le client et lAP le matre . Un rseau de ce type sappelle un Basic Service Set (BSS, g. 3.8) et couvre un espace quon appelle une cellule ou Basic Service Area (BSA). Chaque BSS est identi par un nombre compos de 48 bits : cest le BSSID. En mode Infrastructure, ce BSSID correspond tout simplement ladresse MAC du point daccs. LAP sert de relais entre les priphriques, mais il peut aussi servir de relais vers un rseau laire, par exemple votre rseau dentreprise.

Figure 3.8 Un rseau Infrastructure compos dune seule cellule (BSS).

Plusieurs points daccs peuvent tre dploys pour atteindre une plus large couverture WiFi. Ces BSS multiples peuvent tre relis par un systme de distribution (Distribution System, DS) de faon former un unique rseau sans l tendu. Le DS peut tre un rseau laire Ethernet (cas le plus frquent), un cble de point point, ou encore une liaison sans l ! Il est alors possible un utilisateur de se dplacer dans lensemble de la zone de couverture sans souffrir de ralentissement ou dinterruption de sa connexion : en cas de besoin, la liaison bascule automatiquement (cest le hand-over) vers le point daccs offrant la meilleure connexion. On parle dans ce cas dExtented Service Set (ESS, g. 3.9) qui couvre naturellement un espace appel lExtended Service Area (ESA), compos de plusieurs cellules. Chaque ESS est identi par un nom stock sur 32 octets maximum qui sappelle lESSID (ou simplement le SSID)1 . Il faut faire attention ce que deux ESS distincts dont les cellules se superposent aient toujours des noms (SSID) diffrents, sinon on observera des problmes de connexion importants dans les zones de superposition.

3.3.2 Le mode Ad Hoc et les rseaux maills


Dans les rseaux de type Ad Hoc, chaque priphrique communique directement avec les priphriques situs sa porte, sans passer par un intermdiaire. Ce mode
1. Lencodage des caractres du SSID nest malheureusement pas spci par le standard. Si le SSID contient des caractres accentus, ils risquent dtre mal afchs sur le poste de lutilisateur. Avec certains systmes, le SSID sera mme totalement ignor ou la connexion impossible. Il est donc conseill de se contenter des caractres ASCII : le SSID peut alors avoir jusqu 32 caractres.

http://fribok.blogspot.com/

Figure 3.9 Un rseau Infrastructure comportant plusieurs cellules (ESS).

est pratique pour lchange de donnes entre quelques stations en labsence dune quelconque infrastructure rseau (aucun point daccs). Le rseau ainsi constitu sappelle un Independent Basic Service Set (IBSS, g. 3.10).

Figure 3.10 Plusieurs stations relies directement entre elles en mode Ad Hoc (IBSS).

Malheureusement, le mode Ad Hoc a deux inconvnients majeurs. Premirement, il peut parfois tre assez pnible congurer. En effet, imaginons quelques personnes qui souhaitent simplement schanger des chiers avec le mode Ad Hoc. Dans ce cas, lun dentre eux pourra congurer son adaptateur WiFi en mode Ad Hoc, en prcisant le canal WiFi et le SSID utiliser. Les autres pourront alors sassocier ce rseau Ad Hoc en le dtectant avec leur adaptateur WiFi, ou bien en congurant eux-mmes leur propre adaptateur WiFi. Ensuite, moins que lun dentre eux nait congur un serveur DHCP1 sur son ordinateur (ce qui nest pas frquent), ils devront se mettre daccord sur une conguration IP et congurer leur systme dexploitation en consquence. Ensuite, il leur faudra encore activer le partage de chier ou dmarrer un serveur FTP. Bref, ce nest pas la porte de tout le monde. Vous remarquerez sans doute que la conguration du rseau WiFi lui-mme nest pas trs complique, mais
1. Si vous ne connaissez pas le DHCP, veuillez consulter lannexe A qui prsente les rseaux IP sur www.livrewi.com.

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

toute la lourdeur provient du fait que les couches rseaux suprieures doivent tre paramtres manuellement car on ne dispose pas des ressources habituellement mises en uvre sur un rseau dentreprise : un serveur DHCP, un serveur de chiers, etc. Cest sans doute la raison principale pour laquelle ce mode est beaucoup moins utilis que le mode Infrastructure.
Pour relier plusieurs ordinateurs entre eux en mode Ad Hoc, il faut configurer le rseau au niveau WiFi, mais aussi au niveau IP.

Deuximement, ce mode Ad Hoc ne spcie par comment deux stations peuvent communiquer entre elles par lintermdiaire dune troisime : aucun protocole de routage nest prvu. Autrement dit, le mode Ad Hoc ne permet que de parler avec ses voisins directs, et il ne permet pas, tout seul, la mise en place ce quon appelle un rseau maill (en anglais, mesh network ), cest--dire un rseau o les stations peuvent communiquer les unes avec les autres par lintermdiaire dautres stations. Pour y parvenir, on doit rajouter au mode Ad Hoc un protocole de routage adapt aux rseaux maills. Jusqu prsent, il nexistait pour cela quune seule solution : installer sur chaque station un logiciel propritaire qui se charge du routage (il existe diffrentes solutions, donc on doit faire attention installer le mme logiciel partout). Ce logiciel commence par tablir un dialogue avec toutes les stations voisines, en mode Ad Hoc, puis il met en uvre un protocole de routage bien adapt aux rseaux maills, comme Optimized Link State Routing (OLSR) ou Ad hoc On-Demand Distance Vector (AODV). Le protocole de routage permet dacheminer chaque paquet vers sa destination, en passant si ncessaire par des stations intermdiaires. On peut ainsi proter dun rseau tendu, sans installation de points daccs, avec un dbit toutefois beaucoup plus limit. Malheureusement, le cot de ces logiciels et le fait quil sagisse de solutions propritaires a limit fortement le dploiement de rseaux maills jusqu prsent. Cette situation est en train de changer : lIEEE a publi en 2006 une bauche (draft 0.01) du futur standard 802.11s pour les rseaux maills. On sachemine actuellement vers la n du processus de standardisation, le draft 3.00 ayant t publi en mars 2009, et tant considr comme assez stable. Le 802.11s dnit le protocole de routage nomm Hybrid Wireless Mesh Protocol (HWMP) : il sagit dune combinaison du protocole AODV et de techniques de routage reposant sur llaboration automatique dun graphe arborescent entre les stations (un graphe o les boucles sont limines). Le 802.11s autorise toutefois lutilisation dautres protocoles de routage. Le principal dploiement actuel du 802.11s est sans doute le projet amricain One Laptop Per Child (OLPC) qui vise fournir un ordinateur portable faible cot pour les enfants des pays en voie de dveloppement, des ns dducation : ces ordinateurs peuvent se connecter les uns aux autres en mode Ad Hoc et former un rseau maill grce au 802.11s, sans quil soit ncessaire dinstaller de point daccs. Le 802.11s peut galement tre install dans des points daccs : ceci permet notamment des stations connectes entre elles en un rseau maill de pouvoir se connecter un rseau laire (lui-mme connect Internet, par exemple). Cela permet aussi de relier des points daccs entre eux par des connexions sans l, selon une architecture maille, rsistante lventuelle dfaillance dun des points daccs.

http://fribok.blogspot.com/

85

Le 802.11s est dj disponible sous Linux depuis la version 2.6.26 du noyau (kernel), grce au projet libre Open80211s, promu par un consortium de constructeurs de matriels 802.11s. Il sera sans doute terme inclus par dfaut dans Windows et Mac : pour lheure, il faut installer un pilote 802.11s.

3.4 LE PROCESSUS DASSOCIATION


3.4.1 Les trames balises
En mode Infrastructure, chaque point daccs met intervalles rguliers (en gnral toutes les 100 ms, soit 10 fois par seconde) des trames1 particulires appeles les trames balises (beacon frame). Les balises contiennent des informations concernant le point daccs, dont en particulier le BSSID, les dbits autoriss et ventuellement le SSID. Le standard reste assez ouvert sur les informations diffuses dans les trames balises, ce qui permet certains constructeurs de rajouter des informations spciques, comme la charge actuelle de lAP, pour permettre aux quipements sachant interprter ce paramtre de se connecter lAP le moins encombr. Il est fort probable que de nouveaux paramtres seront standardiss rgulirement par lIEEE. Un autre rle important des trames balises est de garantir la synchronisation entre toutes les stations qui lui sont associes. Pour cela, elles contiennent un champ qui indique avec prcision le temps coul depuis linitialisation de lAP. Cette synchronisation est indispensable lorsque lAP est congur pour utiliser le mode PCF ou EPCF, comme nous lavons vu, ou encore lorsque des stations utilisent le mode dconomie dnergie (voir 3.6.4).

3.4.2 Dtecter les rseaux prsents


La diffusion (ou broadcast) du SSID dans les trames balises est une option de lAP. Un quipement WiFi peut donc facilement tablir passivement la liste des SSID dclars des rseaux sans l situs proximit, sans mme avoir mettre le moindre signal. Sur un ordinateur, lutilisateur pourra ainsi trs simplement slectionner le SSID de son choix dans une liste. Il est galement possible de faire une recherche active des points daccs prsents : un priphrique peut en effet envoyer des requtes de sondage (probe requests) sur chaque canal qui lintresse (en fonction des canaux autoriss dans le pays o lon se situe), contenant le SSID souhait et les dbits que le priphrique est capable de grer. Si un point daccs se situe proximit et reoit la requte, il commence par vrier que le SSID correspond au sien et si cest le cas il rpond avec un paquet (probe response) contenant peu prs la mme chose que la trame balise
1. Une trame est un paquet de donnes mis au niveau physique. Un paquet de donnes dune couche suprieure (par exemple un paquet IP) peut tre dcoup et mis dans plusieurs trames physiques distinctes (voir 2.5).

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

(g. 3.11). Ce mcanisme est plus able que la mthode passive car on est assur que la communication peut bel et bien avoir lieu dans les deux sens. En contrepartie, des requtes de sondage trop frquentes peuvent baisser lgrement la performance dun rseau sans l.

Figure 3.11 Les balises et les requtes de sondage.

3.4.3 Lauthentification
Pour pouvoir communiquer sur un rseau sans l de type Infrastructure, une station doit dabord sidentier auprs dun AP avant dy tre associe. Pour sidentier, la station envoie une requte d authentication un AP, avec le SSID voulu. Si le rseau nest pas scuris par une cl WEP, aucune information didentication nest requise et la rponse est toujours positive (pourvu que le SSID soit le bon, bien entendu). On parle dauthentication ouverte 1 (Open Authentication). En revanche, si le rseau est scuris par une cl WEP, lAP renvoie dans sa rponse un d (ou challenge) : il sagit dun nombre alatoire de 128 bits que la station doit crypter en utilisant sa cl WEP (Wired Equivalent Privacy)2 . Le rsultat crypt est alors envoy lAP dans une nouvelle requte dauthentication. Celle-ci peut alors vrier que le rsultat est le bon en ralisant elle-mme le cryptage avec sa propre cl WEP : si elle trouve le mme rsultat, elle sait que la station possde bien la bonne cl et dans ce cas elle renvoie une rponse positive. Le standard 802.11 semble avoir tout prvu... Malheureusement, ce procd possde de graves dfauts : tout dabord, il permet lAP didentier que la station est lgitime, mais linverse nest pas vrai. Au cours de lauthentication, rien ne garantit

1. Vous verrez parfois des adaptateurs proposant le mode Ouvrir : erreur de traduction bien sr ! 2. Nous aborderons rapidement le WEP au 3.5.3 et nous le dtaillerons au chapitre 7.

http://fribok.blogspot.com/

Figure 3.12 Authentification ouverte et authentification WEP.

la station quelle a bien affaire un AP du rseau auquel elle souhaite sassocier. En outre, une fois lauthentication termine, on se retrouve plus ou moins au point de dpart : lAP sait que la station dont ladresse MAC est x est lgitime, cest tout. Or, une adresse MAC peut facilement tre imite. Il suft donc un pirate de sniffer le rseau sans l, dattendre quun utilisateur lgitime sauthentie, puis de noter son adresse MAC et de congurer son adaptateur WiFi pour quil utilise cette adresse, ce que permettent certains adaptateurs. Imaginez que vous receviez un appel tlphonique : votre interlocuteur vous salue, vous lui demandez de sidentier, il vous rpond en vous fournissant bien la preuve de son identit, puis il raccroche avant de vous avoir dit ce quil avait vous dire. Quelques minutes plus tard, vous recevez un nouvel appel. La voix est semblable, mais comment tre sr quil sagisse bien de la mme personne ? Lors du premier appel, il aurait fallu que vous conveniez dun mot de passe du jour , prononcer au dbut de chaque nouvel appel pour viter que votre interlocuteur ne soit oblig de fournir systmatiquement toutes les preuves de son identit : on voit que le premier appel na pas servi grand-chose. Une autre attaque possible consiste pour le pirate sintercaler entre la station et lAP : on parle dattaque MiM (Man in the Middle). Il intercepte la demande dauthentication de la station, la remplace par la sienne et lenvoie lAP ; ensuite il intercepte le d de lAP, le redirige vers la station ; enn, il intercepte la rponse de la station et la redirige vers lAP : de cette faon, il est authenti sans mme avoir changer dadresse MAC ! En deux mots, lauthentication 802.11 napporte rien. Pire, elle fournit un pirate un exemple de message en clair et sa version code (le d et la rponse au d). Cest un indice de plus pour trouver la cl WEP !

http://fribok.blogspot.com/

Figure 3.13 Attaque de type Man in the Middle contre lauthentification WEP.

Bref, malgr le fait que lauthentication WEP soit spcie par le standard 802.11, elle a t bannie des spcications WiFi dnies par la WiFi Alliance1 . Rares sont les produits WiFi qui la mettent en uvre. Cest lun des rares exemples o le WiFi nest pas tout fait dle au 802.11. Dans un produit WiFi, il ny a quun seul type dauthentication : lauthentication ouverte.
Lauthentification WEP napporte aucune scurit. Nous verrons comment mieux authentifier les utilisateurs au chapitre 8.

3.4.4 Lassociation
Lorsque la station a bien t identie et que lAP a renvoy une rponse dauthentication positive, la station peut alors sassocier lAP pour avoir accs aux services du rseau. Pour cela, elle doit envoyer une requte dassociation lAP. Cette requte contient entre autres la liste des dbits que la station est capable de grer. LAP alloue un identiant unique la station (lidentiant dassociation), elle enregistre les informations de la requte dans sa table des associations (en mmoire), enn elle renvoie une rponse dassociation pour conrmer que lassociation a bien eu lieu. partir de ce moment, la station fait ofciellement partie du rseau : tout paquet envoy par cette station est relay par lAP.

3.4.5 La rassociation
Malgr son association avec un AP donn, la station vrie rgulirement (passivement ou activement) la prsence dautres AP ayant le mme SSID. Ainsi, lorsquun AP savre plus intressant (plus proche ou plus disponible), la station envoie dabord une requte de dsassociation auprs de lAP actuel suivie dune requte de rassociation auprs du nouvel AP. La requte de rassociation indique entre autres lidentit de lAP prcdent. Ceci permet aux deux AP de se mettre en relation
1. Attention, seule lauthentication WEP a t limine. Le cryptage WEP peut tre utilis par la suite, une fois la station associe. Dans ce cas, il y aura une authentication implicite et bilatrale puisque seuls les paquets crypts avec la mme cl WEP seront compris par la station et par lAP.

http://fribok.blogspot.com/

89

au travers du systme de distribution (DS) pour se transmettre des informations concernant la station et pour distribuer dventuels paquets en attente pour la station. Tout ce processus de rassociation se droule automatiquement, de faon compltement transparente pour les couches rseaux suprieures et pour lutilisateur : on peut ainsi changer de cellule tout en poursuivant un tlchargement, par exemple.

3.4.6 Et en mode Ad Hoc ?


Contrairement au mode Infrastructure dans lequel un AP central peut synchroniser toutes les stations par lenvoi de trames balises intervalles rguliers, il ny a pas dquipement central en mode Ad Hoc. Comment ce problme est-il rsolu ? Trs simplement : lorsquune station est congure en mode Ad Hoc, elle attend un certain temps et si elle ne dtecte pas de balise, elle lmet elle-mme, intervalles rguliers. Si dautres stations rejoignent le rseau Ad Hoc, chaque balise peut tre envoye par nimporte laquelle des stations. En effet, nous avons vu que chaque balise contient le dlai prcis avant lmission de la balise suivante. Chaque station attend donc ce dlai plus un petit dlai alatoire, comme en DCF et si aucune autre station ne la dj fait, elle envoie la balise. Le hasard dsigne donc la station qui mettra la balise, ce qui rpartit naturellement cette tche entre toutes les stations. Pour communiquer sur le rseau, il nest pas ncessaire de sauthentier ou de sassocier. On peut communiquer directement, sans autre forme de procs. Le cryptage WEP peut tre activ pour crypter les changes.

3.5 LES MCANISMES DE SCURIT


Voici un bref aperu des solutions de scurit prvues par le 802.11. Nous approfondirons la scurit au cours des chapitres 6 10.

3.5.1 Masquer le SSID


Puisque toute requte dauthentication doit contenir le bon SSID, on voit quun premier niveau de scurit pour un rseau WiFi consiste simplement congurer les points daccs pour quils ne diffusent pas leur SSID. Si quelquun ne connat pas le SSID du rseau, il ne parviendra pas sy associer. Toutefois, cette scurit est assez faible car il suft de sniffer les paquets de sondage envoys par les stations lgitimes du rseau pour pouvoir lire, en clair (cest--dire sans cryptage) le SSID du rseau. Il existe des outils trs simples disponibles gratuitement pour faire cela. En outre, chaque utilisateur devra saisir la main ( la premire connexion) le SSID, ce qui est pnible et source derreurs.

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

3.5.2 Filtrage par adresse MAC


Bien que cela ne soit pas ofciellement dans la norme 802.11, rien nempche un AP de vrier si ladresse MAC de la station qui cherche sauthentier se trouve bien dans une liste dadresses MAC autorises. En effet, ladresse MAC dune station est prsente dans tous les paquets quelle met, et donc en particulier dans la requte dauthentication. On pourra, par exemple, nautoriser que les adresses MAC des machines de lentreprise. Ce type dauthentication peut tre employ en complment dun autre type dauthentication (WEP, WPA, WPA2...).

Figure 3.14 Authentification par adresse MAC.

De nombreux AP du march grent le ltrage par adresse MAC en stockant la liste directement dans lAP. On peut en gnral modier cette liste au travers dune interface web intuitive. Malheureusement, il nest pas trs difcile pour un pirate de modier ladresse MAC de sa carte WiFi pour se faire passer pour lun des priphriques autoriss : cela sappelle le MAC Spoong. Par ailleurs, si le nombre de machines autorises est important ou change souvent, cette mthode devient assez lourde grer. Dans la pratique, le ltrage par adresse MAC offre peu de scurit et est rapidement lourd grer.

3.5.3 Le WEP
La couche MAC du 802.11 offre un mcanisme optionnel de chiffrement des donnes (cryptage) qui sappelle le Wired Equivalent Privacy (WEP). Tous les priphriques et tous les AP du rseau doivent tre congurs avec une mme cl secrte de 40 ou 104 bits, qui permet de chiffrer les communications. Le cryptage WEP est sufsamment simple pour tre ralis trs rapidement, de sorte quil ne pnalise pas (ou peu) le dbit. Il a toutefois plusieurs inconvnients : dabord, il suppose quune mme cl soit congure sur tous les quipements du rseau (AP et priphriques). Cette cl tant connue de tous les utilisateurs du rseau, le risque de fuite est plus important car il suft dune indiscrtion dun seul employ pour compromettre toute la scurit du

http://fribok.blogspot.com/

91

rseau. En outre, si la cl est compromise, il faudra la changer sur tous les priphriques et tous les AP, ce qui est trs loin dtre pratique. Pour nir, malgr son nom qui signie littralement scurit quivalente un rseau laire , le cryptage WEP a t cass par des chercheurs qui y ont trouv plusieurs failles. Il existe mme des logiciels gratuits pour dchiffrer toutes les communications WEP, ce qui rend ce mcanisme caduc !
Le cryptage WEP noffre pas une scurit suffisante pour un rseau dentreprise : des logiciels gratuits permettent de le casser.

3.5.4 Le 802.11i et le WPA


Trs critiqu pour les failles de scurit du 802.11, lIEEE a dcid de ragir en lanant un nouveau groupe de travail : le 802.11i. En 2002, la WiFi Alliance trouvait que le 802.11i tardait arriver et dcida donc de publier une version lgre du 802.11i, nomme le Wireless Protected Access (WPA). Il existe deux variantes : le WPA Entreprise et le WPA Personal. Le WPA Entreprise repose sur le 802.1x et sur un serveur RADIUS et il permet dassurer une authentication trs scurise, suivie dun cryptage robuste des communications : le TKIP. Il est galement beaucoup plus souple1 que le WEP et peut tre mis en uvre dans des grands rseaux dentreprises. Le WPA Personal repose sur le simple partage dune cl secrte sur tous les quipements du rseau, et les changes sont crypts par TKIP. Il convient aux petits rseaux. Le 802.11i a ni par tre rati en juin 2004. Il complte le WPA avec une mthode de cryptage plus puissante encore : lAES. La WiFi Alliance a dni la certication WPA2 pour les produits compatibles avec le 802.11i complet (avec AES).
Pour avoir un bon niveau de scurit, il faut mettre en place la solution WPA, ou mieux, le WPA2. part pour les trs petits rseaux, il est alors ncessaire dinstaller et configurer un serveur RADIUS.

Le WPA et le WPA2 Entreprise sont les solutions les plus sres pour protger un rseau WiFi au niveau de la couche MAC. Leur principal inconvnient rside dans le fait quil est ncessaire de mettre en place un serveur RADIUS, ce qui peut sembler contraignant pour un particulier ou une petite entreprise. Le WPA Personal est donc la solution privilgier pour un petit rseau sans l, constitu dun AP et de quelques stations. Nous reviendrons sur ces solutions dans les chapitres 8 10.

1. Le terme anglais scalable serait ici plus adapt : il signie que laugmentation de la taille du systme et du nombre dutilisateurs, cest--dire la monte en charge , se fera sans heurts. On pourrait le traduire par rchelonnable .

http://fribok.blogspot.com/

Figure 3.15 La scurit WPA ou WPA2 Entreprise avec serveur RADIUS.

3.6 LES AUTRES FONCTIONS MAC


3.6.1 Le contrle derreur
Contrairement lEthernet qui ne soccupe pas du contrle derreur et laisse les couches suprieures sen occuper (la couche TCP, en particulier), la couche MAC du 802.11 calcule, pour chaque paquet envoy, un code de Contrle de Redondance Cyclique (CRC) de 32 bits. Ce code est calcul partir de lensemble des bits du paquet envoyer et il est rajout celui-ci. Ainsi, en recevant un paquet, il suft deffectuer le mme calcul que lmetteur (ce qui est trs simple et rapide) pour obtenir le CRC du paquet, puis de comparer ce rsultat au CRC envoy par lmetteur : sils sont diffrents, alors on sait quil y a eu une erreur dans la transmission. Sils sont identiques, il est trs probable que le paquet ait t transmis correctement. Ce mcanisme fait du 802.11 un protocole assez sr : en cas dinterfrences, les paquets errons seront simplement limins. Ainsi, les paquets reus et valids peuvent tre considrs comme trs ables (sauf attaque de pirate, comme nous le verrons). En outre, rien nempche dutiliser au-dessus du WiFi des protocoles de couches suprieures qui fassent eux-mmes des contrles similaires.

3.6.2 La fragmentation
Le pourcentage moyen de bits errons sappelle le Bit Error Rate (BER). Le pourcentage moyen de trames errones sappelle le Frame Error Rate (FER). Il existe une relation directe entre ces deux valeurs, pour une taille de trame donne (exprime en bits) : FER = 1 (1 BER)taille Par exemple, si les interfrences sont telles quen moyenne un bit sur 10 000 est corrompu (BER = 0,01 %, ce qui peut paratre faible au premier abord), alors on peut calculer le FER pour diffrentes tailles de trames :

http://fribok.blogspot.com/

93

prs de 70 % des trames de 1 500 octets (12 000 bits) seront perdues ; environ 33 % des trames de 500 octets seront perdues ; moins de 8 % des trames de 100 octets seront perdues.

Bref : plus les paquets changs sont gros, plus il y a de chances pour quils contiennent des erreurs. Si lenvironnement radio est de mauvaise qualit, on voit quil est trs avantageux de dcouper les gros paquets en plusieurs fragments pour ne pas perdre trop de bande passante avec des paquets corrompus. La couche MAC du 802.11 fournit un mcanisme de fragmentation des paquets qui peut tre trs avantageux dans un environnement lectromagntique bruyant. De nombreux adaptateurs WiFi peuvent tre congurs pour xer une taille limite partir de laquelle un paquet doit tre fragment. Lmetteur fragmente alors tous les paquets dune taille suprieure cette limite et le rcepteur soccupe de rassembler les fragments pour reformer un paquet complet. Ainsi, ce mcanisme est compltement transparent pour les couches rseaux suprieures.
Dans un environnement lectromagntique bruyant, il peut tre intressant de baisser la taille partir de laquelle les paquets sont fragments.

Chaque fragment est trait normalement, avec son propre code CRC, son en-tte MAC, lchange ventuel de paquets RTS/CTS, lenvoi dun paquet ACK lorsque le paquet a bien t reu, etc. Ainsi, il ne faut pas trop fragmenter les paquets, car cela peut rajouter un surplus de trac non ngligeable et diminuer la bande passante disponible. En outre, en multipliant les paquets, le risque de collision augmente. Dans un environnement bruyant ou charg, il est souvent intressant de modier ce paramtre manuellement tout en observant (avec un analyseur de rseau sans l) la quantit de collisions et de paquets rejets, ou simplement le dbit moyen dun tlchargement : le rsultat peut tre spectaculaire ! Avant fragmentation, le paquet sappelle le MAC Service Data Unit (MSDU). Le fragment accompagn de son en-tte MAC et de son code CRC sappelle un MAC Protocol Data Unit (MPDU). Pour nir, notons que pour des raisons doptimisation, le standard 802.11 interdit certaines trames dtre fragmentes : cest le cas des trames balises ainsi que de tout le trac broadcast et multicast.

3.6.3 Lacheminement des paquets et le WDS


An de permettre une gestion aise des paquets et leur bon acheminement, deux bits sont dnis dans len-tte de chaque paquet WiFi : le bit toDS et le bit fromDS. Le premier indique si le paquet sadresse ou non au systme de distribution (cest--dire un AP) : 1 = oui, 0 = non. Le second prcise si le paquet provient du systme de distribution ou non. Le tableau suivant prsente les quatre possibilits et leur signication.

http://fribok.blogspot.com/

toDS 0 1 0 1

fromDS 0 0 1 1

Mode Ad Hoc Infrastructure Infrastructure Infrastructure

Cas de figure Un paquet envoy directement dune station une autre. Un paquet envoy par une station vers un AP pour tre relay vers une autre station. Un paquet relay par un AP vers la station de destination. Un paquet relay par un AP vers un autre AP pour acheminer le paquet destination (WDS).

Le dernier cas de gure sappelle le Wireless Distribution System (WDS). Il offre la possibilit un AP de relayer un paquet non pas directement la station de destination, mais plutt un autre AP, travers les airs ! Ceci permet dtendre la couverture du rseau sans l avec des AP qui ne sont pas connects au rseau laire. Pour permettre lacheminement dun paquet destination, plusieurs adresses sont ncessaires. Dans len-tte de tous les paquets WiFi, quatre adresses MAC sont prsentes :
la premire adresse reprsente toujours ladresse de la prochaine tape du paquet.

Par exemple, lorsquune station met un paquet en mode Infrastructure, la premire adresse est ladresse MAC de lAP (cest--dire le BSSID de la cellule) ; la seconde adresse est ladresse de lmetteur du paquet. Par exemple, lorsquune station met un paquet, il sagit de son adresse MAC ; la troisime adresse dpend du contexte : en mode Ad Hoc, il sagit du BSSID de la cellule. En mode Infrastructure, si le paquet est adress au systme de distribution (toDS = 1) alors il sagit de ladresse MAC de la station de destination du paquet. Enn, si le paquet est relay dun AP vers une station, cette adresse reprsente ladresse MAC de la station source ( lorigine du paquet) ; la quatrime et dernire adresse nest utilise quen mode WDS : il sagit alors de ladresse MAC de la station source du paquet. Voici un tableau rcapitulatif :

toDS 0 1 0 1

fromDS 0 0 1 1

1re adr. Dest. AP Dest. AP suivant

2e adr. Source Source AP AP

3e adr. BSSID Dest. Source Dest.

4e adr. 0 0 0 Source

http://fribok.blogspot.com/

95

Malheureusement, le standard 802.11 est assez vague sur le mode de distribution WDS et les produits ont tard sortir : les premiers produits WDS ( prix raisonnable) sont parus dbut 2003 et ils sont souvent incompatibles entre eux. Par ailleurs, un problme important du WDS est le fait que les produits utilisent en gnral le mme canal radio pour recevoir et pour relayer les paquets. Ainsi, la bande passante est divise par deux chaque relais. Toutefois, certains produits, assez chers malheureusement, utilisent deux circuits radio congurs sur deux canaux diffrents, an dviter ce problme : lun est utilis pour la fonction dAP, lautre pour la fonction de relais.

Figure 3.16 Le Wireless Distribution System (WDS).

Les produits diffrent en particulier dans leur gestion du routage entre les relais : certains nautorisent quun seul relais, dautre plusieurs. Lorsquil y a plusieurs relais possibles, lequel choisir ? On pourrait dcider quun des relais doit tre utilis en priorit et les autres ne sont l quen cas de problme. Ou bien on pourrait choisir dutiliser tous les relais en boucle, les uns aprs les autres. Chaque constructeur choisit sa solution.

3.6.4 Lconomie dnergie


La consommation lectrique
Les communications radio peuvent consommer beaucoup dnergie, ce qui est gnant pour des priphriques sans l dont lautonomie lectrique doit tre aussi longue que possible. Lordre de grandeur nest pas du tout ngligeable : selon le dbit des communications et le type de priphrique considr, les communications WiFi peuvent diminuer lautonomie du priphrique de plus de 80 % ! Un ordinateur portable ayant habituellement, par exemple, trois heures dautonomie, naura quune deux heures dautonomie lorsque la connexion WiFi sera trs active. De ce point de vue, dautres technologies sans l telles que le Bluetooth et le ZigBee sont bien moins gourmandes que le WiFi.

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

Pour dnir une stratgie dconomie dnergie, il faut dabord savoir quel moment cette nergie est consomme par un adaptateur WiFi :
il en consomme le plus lorsquil envoie des donnes ; il en consomme un peu moins en recevant des donnes ;

lorsquil coute les ondes radio sans rien recevoir, il consomme presque autant

que lorsquil reoit un paquet ; il ne consomme presque rien lorsquil est en sommeil ; il ne consomme rien lorsquil est teint.

Pour diminuer la consommation lectrique lors de lmission dun paquet, une stratgie consiste diminuer la puissance dmission. Certains adaptateurs WiFi permettent de rgler ce paramtre. Toutefois, cela diminue galement la porte du signal, ce qui peut entraner des problmes dmission. Notons que cela nimpacte pas la rception, qui ne dpend bien sr pas de la puissance dmission. Pour compenser la diminution de puissance dmission, on peut installer une antenne directionnelle et la pointer dans la bonne direction. Ceci nest toutefois pas pratique dans un contexte de mobilit, or cest l que lon a besoin dconomiser lnergie.

Le mode dconomie dnergie


Dans la pratique, un adaptateur WiFi passe le plus clair de son temps attendre quon lui envoie des paquets. Cest l que lessentiel de lnergie est dpens. Par dfaut, les quipements WiFi se trouvent en gnral dans ce mode de disponibilit continue (Continuously Available Mode ou CAM). Une autre stratgie consiste donc essayer de mettre ladaptateur WiFi en sommeil aussi souvent que possible. Le 802.11 dnit, dans la couche MAC, un mode dconomie dnergie (Power Save Polling Mode ou PSPM, souvent not PSM) dont cest prcisment le but : mettre ladaptateur en sommeil ds que possible. Une station WiFi congure en mode dconomie dnergie nactive son interface radio que de faon intermittente (g. 3.17). Entre chaque envoi et rception de paquets, linterface radio est simplement teinte pendant quelques instants. Les paquets devant tre envoys sont placs dans une le dattente et ne sont mis quau rveil suivant, de faon groupe. Dans le dernier paquet envoy lAP, la station signale quelle va se remettre en mode dconomie dnergie. LAP sait alors que tout paquet adress cette station devra tre mis dans une le dattente jusqu son rveil. intervalles rguliers, au sein des trames balises, lAP envoie la liste des stations (plus exactement la liste de leurs identiants dassociation) pour lesquels il possde des paquets en attente. Ce paramtre sappelle le Trafc Indication Map (TIM). De cette faon, au moment dun rveil, la station na pas mettre de requte pour savoir sil y a des paquets en attente pour elle : il lui suft dattendre de recevoir la liste des stations concernes et de voir si elle en fait partie. Si cest le cas, elle demande lAP de lui envoyer les paquets qui lui sont dus, en lui envoyant une requte Power Save Poll (PS-Poll). Sinon, elle se rendort immdiatement. Le trac broadcast et multicast que lAP doit mettre est conserv dans une le dattente et envoy uniquement certains moments prcis : les stations peuvent ainsi

http://fribok.blogspot.com/

97

se rveiller au bon moment pour le recevoir. Pour cela, toutes les quelques balises, lAP envoie un TIM spcial appel le Delivery TIM (DTIM), qui indique une dure pendant laquelle le trac broadcast et multicast sera envoy. Lun des rglages de lconomie dnergie consiste donc prciser la dure de la fentre de broadcast et la frquence des DTIM (par exemple, une balise sur cinq).

Figure 3.17 Lconomie dnergie en mode Infrastructure.

En mode Ad Hoc
Pour les communications Ad Hoc, le mcanisme est lgrement diffrent, mais le principe est le mme : si une station est en mode dconomie dnergie, elle se rveille intervalles rguliers, au moment de lmission des balises et elle coute pendant un bref instant avant de se rendormir (g. 3.18). Les stations sont synchronises et toutes celles qui sont en mode dconomie dnergie se rveillent en mme temps. Pour clarier un peu notre exemple, nous parlerons de jour et de nuit . Lorsquune station A veut envoyer un paquet de donnes une station B qui est en mode dconomie dnergie, elle doit attendre le jour pour sassurer que la station B soit bien rveille. Au lieu denvoyer directement les donnes, la station A envoie un petit paquet de gestion appel lAnnonce TIM (ATIM). Il signie peu prs jai des donnes pour toi . La station B doit alors immdiatement rpondre par un paquet ACK classique. Ensuite, les deux stations attendent la nuit , mais contrairement son habitude, la station B ne sendort pas. Les deux stations peuvent ensuite communiquer normalement pendant toute la nuit . la n du jour suivant, si aucune station na de donnes envoyer la station B, celle-ci peut enn se rendormir.

conomie dnergie et QoS


Malheureusement, bien que ce mcanisme permette une importante conomie dnergie et donc une plus grande autonomie (trs variable selon le type du priphrique et le dbit), il peut perturber lgrement la communication WiFi et empcher tout politique de QoS pour la station qui lutilise.

http://fribok.blogspot.com/

Figure 3.18 Lconomie dnergie en mode Ad Hoc.

Lconomie dnergie peut tre trs apprciable pour avoir une autonomie plus importante, mais elle diminue la qualit de la communication : le dbit est plus faible et moins fluide.

3.6.5 Le WMM-PS
Pour limiter cet effet ngatif de lconomie dnergie sur la qualit de service, la WiFi Alliance a dni le WMM-Power Save (ou WMM-PS). Il sagit dun ensemble de mesures techniques dnies dans le standard 802.11e, et qui ont pour objectif doptimiser lconomie dnergie, notamment pour les terminaux mobiles :
des optimisations du protocole dconomie dnergie permettent de rduire le

temps moyen quune station passe veille ;

en outre, le WMM-PS permet aux concepteurs de logiciels dindiquer la

priorit du trac quils grent : lalgorithme dconomie dnergie sadapte alors automatiquement en fonction de cette priorit. Par exemple, si une station na que du trac peu prioritaire mettre, elle restera endormie plus longtemps, et conomisera davantage dnergie.

http://fribok.blogspot.com/

99

3.7 LES PAQUETS WIFI


3.7.1 La structure des paquets
Connatre la structure exacte des paquets WiFi nest pas rellement utile dans la vie quotidienne, mais en avoir un bref aperu peut vous aider mieux comprendre les diffrentes fonctions de la couche MAC du 802.11 que nous avons abordes dans ce chapitre. Voici donc quoi ressemble un paquet WiFi, au niveau de la couche MAC ; sous chaque champ est indique sa taille :

FC 2

D/ID 2

Adr. 1 6

Adr. 2 6 Donnes

Adr. 3 6

SC 2

Adr. 4 6 FCS 4

De 0 2 304 octets (+8 pour le WEP, ou +20 pour le TKIP, ou +16 pour lAES)

FC signie Frame Control (contrle de trame). Ce champ contient lui-mme

plusieurs autres champs, comme nous le verrons ci-dessous ; le deuxime champ reprsente le temps que prendra lmission du paquet. Seule exception : pour les paquets PS-Poll, il indique lidentiant dassociation de la station ; on retrouve les quatre adresses MAC dont nous avons parl prcdemment au 3.6.3. Les paquets de contrle (RTS, CTS...) ne contiennent quune ou deux adresses et les paquets de gestion (balises, association...) en contiennent trois (voir 3.7.2) ; SC signie Sequence Control (contrle de squence). Ce champ est dcoup en deux parties : la premire, de 4 bits, est le numro de squence du fragment en cours. Lorsquun MSDU est fragment en plusieurs MPDU, chaque MPDU est numrot, de sorte que le rcepteur puisse reconstituer le paquet. En cas de rmission, le mme numro de fragment est bien sr rutilis. La deuxime partie du champ SC, de 12 bits, est le numro de squence du MSDU : il est incrment pour chaque nouveau MSDU envoy. Ce champ est absent dans les paquets de contrle (RTS, CTS, ACK...) ; FCS signie Frame Check Sequence (squence de vrication de la trame). Il sagit du CRC permettant au rcepteur de sassurer quaucune erreur de transmission na eu lieu.

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

Voici le dtail du champ FC :

Version 2 bits toDS 1 bit fromDS 1 bit Frag 1 bit

Type 2 bits Retry 1 bit Sleep 1 bit

Sous-type 4 bits More 1 bit WEP 1 bit Order 1 bit

Le premier champ est la version du 802.11 utilise : pour linstant, il sagit

toujours de 0. Le second indique le type du paquet. Il en existe trois : paquet de gestion (association, authentication...), paquet de contrle (RTS, CTS, ACK, CFEnd...) ou paquet de donnes (donnes simples, donnes + CF-Poll...). Le troisime prcise le sous-type du paquet : association, RTS, donnes simples, etc. La liste des types et sous-types est donne ci-dessous. Nous avons dj parl du toDS et du fromDS dans la section 3.6.3 : ils servent indiquer si le paquet sadresse au systme de distribution (toDS) et sil en provient (fromDS). Le champ Frag indique sil reste encore des fragments aprs ce paquet. Le champ Retry (cest--dire nouvel essai ) indique que ce paquet est une nouvelle tentative dmission dun paquet dj envoy prcdemment, mais qui na pas reu dACK en rponse. Le champ Sleep (cest--dire sommeil ) indique si la station sera en mode dconomie dnergie (PSM) ou non, aprs ce paquet. Le champ More (cest--dire plus ) est utilis par un AP lorsquil communique avec une station en mode PSM et quil souhaite la prvenir que dautres paquets seront envoys aprs celui-ci. Ceci permet dviter que la station ne sendorme trop tt et permet galement de lui indiquer quand elle peut se rendormir. Le champ WEP indique si ce paquet est crypt avec WEP ou non. Le champ Order indique que lmetteur souhaite que ce paquet appartienne la classe de service strictement ordonn . Les paquets appartenant cette classe doivent toujours tre relays dans le mme ordre quils ont t reus. En ralit, les AP ne changent pas lordre des paquets unicast quils reoivent, mais il peut arriver quils relaient en premiers des paquets unicast pourtant arrivs aprs des paquets broadcast (ou multicast). Si le protocole transport par ce paquet WiFi utilise un mlange dunicast et de broadcast et que lordre de ces paquets est important, alors ce bit devra tre gal 1. Toutefois, la plupart du temps, ce bit est gal 0 car rares sont les protocoles pour lesquels cela change quoi que ce soit.

http://fribok.blogspot.com/

101

3.7.2 Les types de paquets


Il existe trois types de paquets, comme nous lavons dit :
les paquets de gestion (type 0) sont changs comme des paquets de donnes,

mais ils servent purement la couche MAC et ne sont pas remonts aux couches rseaux suprieures. Ils mettent en uvre certaines fonctions du WiFi telles que lassociation, lauthentication, les balises, etc. ; les paquets de contrle (type 1) sont mis, comme leur nom lindique, pour contrler les communications et permettre un bon partage des ondes ; les paquets de donnes (type 2) transportent les paquets fournis par les couches rseaux suprieures.

Les paquets de gestion


Voici la liste des paquets de gestion dnis dans le 802.11 :
Sous-type 0 1 2 3 4 5 6-7 8 9 10 11 12 13-15 Description Requte dassociation Rponse dassociation Requte de rassociation Rponse de rassociation Requte de sondage Rponse de sondage Inutiliss Balise ATIM Dsassociation Authentification Dsauthentification Inutiliss

Nous avons vu plus haut que tout paquet WiFi pouvait transporter jusqu 2 312 octets de donnes. Les paquets de gestion exploitent ce champ pour transporter divers paramtres. Par exemple, une trame balise indique le temps coul depuis lallumage de lAP (en microsecondes, cod sur 64 bits), lintervalle de temps avant la balise suivante et optionnellement le SSID ou encore les paramtres dconomie dnergie (TIM ou DTIM). Pour cela, le 802.11 utilise un format de paquet trs exible pour les paquets de gestion : chacun contient dabord un certain nombre de paramtres obligatoires qui

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

dpendent du sous-type. Par exemple, les paramtres obligatoires des balises sont le temps coul, lintervalle avant la prochaine balise et enn un paramtre contenant une srie de bits qui indiquent si la balise provient dun AP (mode Infrastructure) ou dune station (mode Ad Hoc), ou encore si lAP prend en charge telle ou telle option, comme par exemple le WEP ou le prambule court. Ensuite, des paramtres optionnels peuvent tre rajouts : on les appelle des lments . Un lment est compos dun octet qui indique son type, suivi dun octet indiquant sa taille (en octets), puis sa valeur. Par exemple, dans une balise, le SSID est un lment. Il peut tre prsent, ou non. Grce cette notion dlment, les trames de gestion peuvent contenir uniquement les paramtres ncessaires, ce qui les rend assez petites et rapides changer. En outre, ce mcanisme peut tre utilis par des constructeurs pour rajouter des paramtres qui leurs sont spciques. Par exemple, un constructeur donn peut rajouter un lment qui indique la charge de lAP : les stations du mme constructeur pourront alors prendre ce paramtre en compte pour choisir le meilleur AP auquel sassocier. Heureusement, les stations provenant dautres constructeurs ne seront pas gnes : en effet, le type et la longueur de llment tant indiqus au dbut de chaque lment, si une station tombe sur un type quelle ne connat pas, il lui suft de lignorer et de passer llment suivant. Cette exibilit permet galement au 802.11 de rajouter de nouveaux paramtres aux trames de gestion, tout en conservant une compatibilit complte avec les quipements plus anciens.

Les paquets de contrle


Voici la liste des paquets de contrle :

Sous-type 0-9 10 11 12 13 14 15 Inutiliss PS-Poll RTS CTS ACK CF-End

Description

CF-End et CF-ACK

Les paquets de contrle sont extrmement simples et courts. Ils ne transportent pas de donnes et ne comportent quune ou deux adresses.

http://fribok.blogspot.com/

103

Les paquets de donnes


Pour nir, voici la liste des paquets de donnes :
Sous-type 0 1 2 3 4 5 6 7 8-15 Description Donnes (cest--dire un MPDU) Donnes et CF-ACK Donnes et CF-Poll Donnes, CF-ACK et CF-Poll Paquet vide (sans donnes) CF-ACK CF-Poll CF-ACK et CF-Poll Inutiliss

On voit que certaines fonctions peuvent tre regroupes en une seule. Par exemple, en mode DCF, lAP peut donner la parole une station (CF-Poll) tout en lui transfrant un MPDU, pour viter de faire deux allers-retours. De mme, la station peut acquiescer (CF-ACK) tout en envoyant un MPDU. Les paquets de donnes sans donnes (CF-Poll, CF-ACK...) sont un peu paradoxaux, mais ils sont placs dans cette catgorie pour plusieurs raisons : dune part, il ne restait plus beaucoup de place parmi les paquets de gestion et dautre part, puisque les paquets Donnes et CF-xxx sont dans cette catgorie, autant y mettre galement les paquets CF-xxx . Enn, le paquet vide peut servir vrier le temps de latence sans envoyer de donnes.

3.7.3 Les couches suprieures


Les paquets de donnes encapsulent des paquets issus des couches rseaux suprieures. Par exemple, si vous tlchargez une page web, vous utilisez le protocole HTTP qui vhicule des pages HTML. Le paquet HTTP est encapsul dans un paquet TCP, lui-mme encapsul dans un paquet IP, lui-mme encapsul dans un paquet LLC. Ce paquet LLC est notre MSDU : il sera ventuellement fragment en plusieurs MPDU, sil est trop gros. Nous y sommes enn : ces MPDU sont nos paquets de donnes WiFi ! Un MSDU commence donc en gnral par un en-tte LLC, suivi dun en-tte IP. Si le protocole HTTP est utilis, len-tte IP sera suivi dun en-tte TCP et pour nir le paquet HTTP lui-mme. Si lon utilise un protocole bas sur TCP (les plus frquents), alors les donnes proprement dites seront prcdes, dans une trame WiFi, par plus de 70 octets den-ttes varis (en comptant len-tte MAC)... sans compter le prambule et len-tte PLCP (voir le chapitre 2). Cest lune des raisons pour lesquelles le dbit rel (observ par lutilisateur) est beaucoup plus faible que le dbit thorique (dbit au niveau physique).

http://fribok.blogspot.com/

Chapitre 3. La norme 802.11 : couche MAC

3.8 LES AMLIORATIONS DU 802.11N


Nous avons vu au chapitre prcdent que le 802.11n apporte plusieurs nouveauts dans le WiFi au niveau de la couche physique, notamment le MIMO et la possibilit dutiliser des canaux de 40 MHz au lieu de 20 MHz. Ceci permet daugmenter la fois le dbit et la porte du WiFi. Mais le 802.11n amliore galement le dbit par le biais de deux optimisations de la couche MAC : lagrgation de trames et les acquittements groups.

3.8.1 Lagrgation de trames


Il y a toujours des dlais entre les trames WiFi (voir 3.2), et en outre chacune comporte un en-tte de taille xe. Donc si ces trames transportent peu de donnes, on peut facilement se retrouver dans une situation o lon passe plus de temps attendre entre les trames et transmettre des en-ttes qu envoyer des donnes. Autrement dit, plus les trames sont petites, plus on gaspille de la bande passante. An daugmenter le dbit, le 802.11n propose donc deux solutions alternatives qui permettent daugmenter la taille des trames, en regroupant plusieurs trames en une seule : lA-MSDU et lA-MPDU (Aggregated MSDU/MPDU, cest--dire MSDU/MPDU agrg ). La solution A-MSDU consiste regrouper plusieurs trames possdant la mme source, la mme destination et la mme classe de trac WMM (le cas chant) en une longue trame agrge : pour cela, les donnes de ces trames sont colles les unes la suite des autres (sans leurs en-ttes), et un seul en-tte et un seul code dintgrit (CRC) est rajout lensemble. Tandis quune trame normale peut contenir jusqu 2 304 octets de donnes (plus ventuellement les octets ncessaires au cryptage, cf. 3.7.1), la taille dune trame agrge A-MSDU peut atteindre 8 kilo-octets, soit 8 192 octets (plus les octets ncessaires au cryptage). La solution A-MSDU permet ainsi de rduire considrablement la perte de temps entre les trames, et le temps pass transmettre des en-ttes. Malheureusement, elle a un gros inconvnient : puisque les trames agrges sont plus longues, le risque quune erreur sy glisse pendant la transmission est trs importante : on doit alors renvoyer toute la trame agrge ! Dans un environnement bruit, on risque ainsi de perdre plus de bande passante renvoyer les trames agrges mal transmises que ce que lA-MSDU permet de gagner avec la diminution du nombre den-ttes et de lespace entre les trames. Cest pourquoi les points daccs 802.11n adaptent gnralement la taille des trames agrges A-MSDU en fonction des conditions. La solution A-MPDU consiste galement agrger des trames qui ont la mme source, la mme destination et la mme classe de trac WMM. Cependant cette fois-ci les trames sont simplement colles bout bout et envoyes en un seul bloc (la trame agrge A-MPDU). La quantit maximale de donnes que peut contenir une trame agrge A-MPDU est de 64 Ko, soit 65 536 octets (plus les octets ncessaires au cryptage). Le risque quune erreur se glisse dans cette trame agrge est trs important, mais heureusement chaque trame contenue dans la trame agrge contient toujours son propre en-tte et surtout son propre code de contrle dintgrit (CRC), ce qui permet au destinataire, en cas derreur de transmission, de rejeter uniquement la (ou

http://fribok.blogspot.com/

105

les) trame(s) dfectueuse(s), et non lensemble de la trame agrge. En environnement peu bruit, lA-MSDU est un peu plus efcace que lA-MPDU, car il supprime les en-ttes des trames ; mais inversement, en environnement bruit, lA-MPDU est plus efcace car il limite les rptitions.

3.8.2 Acquittements groups


chaque fois quune station WiFi met un paquet, elle attend en retour un paquet ACK ( acknowledgement , cest--dire acquittement, cf. 3.2.1). Ce paquet ACK occupe donc une part non ngligeable de la bande passante. Le 802.11n optimise donc la couche MAC du WiFi en rduisant dune part la taille du paquet ACK, qui passe de 128 octets 8 octets, et surtout en permettant une station dmettre plusieurs trames, puis dattendre un acquittement group, quon appelle le Block-ACK 1 . On conomise ainsi un peu de bande passante. Ceci est particulirement utile lorsque lon met en uvre lagrgation de trames. Par exemple, au lieu dmettre trois trames en attendant chaque fois un ACK, soit en tout 6 trames mises, on peut mettre une seule trame agrge A-MPDU et recevoir un seul Block-ACK.

Rsum
Au cours de ce chapitre, nous avons prsent la couche MAC du protocole 802.11, ses principales fonctions et le format de ses paquets. Pour cela, nous avons commenc par situer la couche MAC : entre les couches physiques et la couche LLC (802.2). Un bref rappel sur lEthernet nous a ensuite permis daborder le CSMA/CD, qui est une stratgie de partage du mdia trs simple : un dlai dattente alatoire permet de rpartir plus ou moins quitablement la parole entre les stations. Cette stratgie perd de son efcacit lorsque le nombre de stations cherchant communiquer en mme temps est lev : des collisions sont alors frquentes. Nous avons alors pu aborder le partage des ondes dni par la norme 802.11 : la premire stratgie sappelle le DCF et repose sur le CSMA/CA et le mcanisme RTS/CTS. Le CSMA/CA est une variante du CSMA/CD dans laquelle chaque station envoie un accus de rception (ACK) pour tout paquet reu. Avec le mcanisme RTS/CTS, une station demande la parole avant denvoyer un paquet (si sa taille dpasse un seuil x), ce qui permet de rduire les collisions entre les stations qui ne sont pas porte les unes des autres. Nous avons ensuite abord la stratgie PCF (optionnelle et peu rpandue), dans laquelle lAP donne successivement la parole chaque station, ce qui permet damliorer la uidit du trac. Une meilleure gestion de la qualit de service (QoS) est possible grce au 802.11e, qui dnit les stratgies EDCF et EPCF : il sagit damliorations du DCF et du PCF, qui font intervenir la notion de classe

1. Le principe du Block-ACK a t dni dans le standard 802.11e, mais na que peu t utilis. Il a t amlior par le 802.11n, et est maintenant bien plus souvent mis en uvre.

http://fribok.blogspot.com/

de trac (TC). LEDCF permet ainsi de donner une priorit plus ou moins grande chaque TC (e-mails, voix sur IP...), tandis que lEPCF va plus loin, en permettant lAP de coordonner intelligemment le partage des ondes entre les stations, avec des rgles prcises pour chaque TC (bande passante garantie, uidit...). La certication WMM de la WiFi Alliance correspond aux produits respectant lEDCF. La certication WMM-Scheduled Access correspond aux produits la norme EPCF. Par ailleurs, nous avons prsent les deux topologies 802.11 dnies par la couche MAC : les rseaux de type Infrastructure o les stations communiquent avec le rseau via un point daccs (chaque rseau sans l tant identi par un SSID) et les rseaux de type Ad Hoc o toutes les stations communiquent directement les unes avec les autres. Malheureusement, le mode Ad Hoc ne dnit pas comment deux stations peuvent communiquer par le biais dune troisime : les rseaux maills en mode Ad Hoc font lobjet de la norme 802.11s. Nous avons dtaill le processus dassociation : chaque AP envoie rgulirement des trames balises pour signier sa prsence et assurer la synchronisation des stations. Les stations peuvent dtecter un rseau sans l grce ces balises, ou bien en envoyant des requtes de sondage (probe). Une fois le rseau dtect, la station doit sauthentier. Il y a deux modes dauthentication 802.11 : le mode ouvert et le mode WEP . Le premier accepte toute station qui le demande, le second suppose la conguration dune mme cl WEP dans tous les AP et stations du rseau. Une fois authentie, une station na plus qu envoyer une requte dassociation pour rejoindre le rseau. En mode Ad Hoc, rien de tout ceci nest ncessaire : une station peut dofce communiquer avec toutes les autres sa porte. Nous avons alors abord rapidement les principales mesures de scurit du WiFi : masquer le SSID, ltrer les stations par leur adresse MAC, utiliser le cryptage WEP, ou mieux, utiliser le WPA ou WPA2. Nous approfondirons toutes ces solutions dans les chapitres 6 10. Enn, nous avons galement prsent : le contrle derreur, assur par un code CRC, calcul partir du paquet et rajout la n de celui-ci ; la fragmentation et le rassemblage des paquets, permettant de rsister un environnement bruyant ; lacheminement des paquets, notamment lorsque des AP sont relis entre eux, sans l (WDS) ; lconomie dnergie : rendue possible grce la synchronisation des stations et des messages prvus cet effet (PS-Poll...), et optimise pour la QoS avec le WMM-PS. Nous avons ensuite dtaill le format des paquets WiFi : les paquets de donnes (MPDU), les paquets de contrle (RTS, CTS, ACK...) et les paquets de gestion (association, authentication...). Pour nir, nous avons prsent les amliorations de la couche MAC apportes par le 802.11n pour amliorer le dbit : lagrgation de trames et les acquittements groups (Block-ACK).

http://fribok.blogspot.com/

DEUXIME PARTIE

Dploiement
Cette partie est ddie au dploiement des rseaux WiFi. Elle est compose de deux chapitres :
le chapitre 4 prsente le matriel WiFi dans son ensemble et permet de connatre

les paramtres prendre en compte pour effectuer un bon choix. Sont prsents les adaptateurs WiFi, les AP, les priphriques WiFi tels que les imprimantes ou les tlphones WiFi, les antennes et dautres produits lis au WiFi ; le chapitre 5 traite de la couverture radio, pour permettre un bon dploiement des AP, en fonction de lobjectif : connexion de point point, rseau dentreprise simple ou haute capacit, environnement bruyant ou non, etc.

http://fribok.blogspot.com/

4
Le matriel

Objectif
Ce chapitre a pour but de prsenter les principaux types de produits WiFi disponibles aujourdhui. Des adaptateurs PCMCIA, PCI, USB, voire de petits AP connects au port Ethernet, permettent vos ordinateurs de se relier au rseau WiFi. Les points daccs peuvent tre de simples rptiteurs, des ponts sophistiqus, des routeurs ou encore des contrleurs daccs complets : ils sont les briques de votre rseau sans l. De plus en plus dordinateurs portables et bien dautres quipements informatiques sont maintenant vendus avec un adaptateur WiFi intgr : des smartphones, des imprimantes, des scanneurs, des camras de vidosurveillance, etc. Pour nir, des antennes peuvent tre branches la majorit des points daccs et des adaptateurs WiFi an de concentrer le signal radio dans certaines directions et raliser une couverture plus efcace. Ce chapitre doit vous permettre de comprendre le rle et les fonctions de chaque type de matriel, an de vous aider bien le choisir et peut tre vous donner des ides sur quelques applications inattendues du WiFi.

4.1 LES ADAPTATEURS


4.1.1 Le rle de ladaptateur
Ladaptateur WiFi est le composant matriel qui permet un quipement quelconque de communiquer en WiFi. Par exemple, pour fonctionner, un AP utilise un adaptateur WiFi (voire plusieurs). Dans certains AP, ladaptateur peut mme tre dtach et remplac, ce qui permet de ladapter une nouvelle norme WiFi, telle que le 802.11n ou le 802.11i, sans avoir changer tout lAP.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

Un adaptateur est compos dune antenne radio et dun processeur mettant en uvre la norme 802.11. Certains adaptateurs WiFi sont capables de grer plusieurs radios : par exemple lune 2,4 GHz en 802.11b(g) et lautre 5 GHz en 802.11n. Dans certains cas, on peut (ou on doit) brancher une antenne externe.
Pour connecter en WiFi un ordinateur portable ou fixe qui nintgre pas un adaptateur, il est ncessaire de brancher un adaptateur WiFi.

4.1.2 La connectique
Des formats varis
Il existe des adaptateurs WiFi pour tous les gots : certains sont prsents sous la forme de cartes externes pouvant tre branches un port de type PCMCIA ou un port Compact Flash. Certains adaptateurs sont des cartes destines tre branches lintrieur dun ordinateur, sur un port PCI, Mini-PCI ou ISA. Dautres se prsentent sous la forme de botiers ou btonnets (dongle ou stick) connects au port USB ou FireWire dun ordinateur xe ou portable. De petits AP ponts (voir paragraphes suivants), peuvent servir dadaptateur WiFi brancher sur le port Ethernet dun ordinateur. Enn, certains adaptateurs sont conus spcialement pour tre embarqus dans des ordinateurs portables qui intgrent la technologie WiFi (par exemple les ordinateurs portables Centrino dIntel), dans des modules spciques certains PDA, dans des AP, ou encore dans des machines industrielles, rsistant la temprature, aux chocs, lhumidit ou encore aux interfrences.

Figure 4.1 Les adaptateurs WiFi.

http://fribok.blogspot.com/

111

Quel adaptateur choisir ?


Chaque type dadaptateur a ses propres avantages et est donc mieux adapt un usage donn. Les cartes PCMCIA ou Compact Flash sont pratiques transporter et le branchement est assez able, mais elles ne peuvent pas tre connectes un ordinateur xe ( moins que celui-ci soit quip dun port adapt, ce qui nest en gnral pas le cas). Les dongles USB sont souvent moins pratiques transporter car ils sont relis lordinateur par un cble USB. Quelques petits sticks USB nont pas de cble et sont branchs directement sur le port USB, mais en situation de mobilit, cette connexion est parfois prcaire. Lavantage de lUSB est surtout que le mme dongle WiFi peut tre branch sur un ordinateur xe ou portable, car ces derniers ont maintenant tous (ou presque) des ports USB. Les cartes internes (PCI, Mini-PCI et ISA) sont surtout utiles quand on veut relier un ordinateur xe un rseau WiFi ou intgrer le WiFi dans un ordinateur portable de faon permanente. Linconvnient est quil faut ouvrir le botier de lordinateur pour installer la carte, ce qui est dlicat et prend du temps. Les adaptateurs Ethernet sont trop volumineux pour tre transports systmatiquement avec soi. En outre, ils doivent souvent tre branchs une prise lectrique ce qui narrange rien. Notons toutefois que certains adaptateurs de ce type peuvent tre branchs un port USB pour assurer leur alimentation lectrique. Bref, ils ne sont pas conus pour la mobilit. Cependant, ils sont particulirement utiles pour connecter des visiteurs un rseau WiFi sans avoir recongurer quoi que ce soit dans leur ordinateur : en leur fournissant un adaptateur Ethernet, ils se connectent au rseau sans l travers une connexion laire classique et nont aucun paramtre WiFi congurer : ils nont mme pas slectionner un SSID, car celui-ci est congur lavance dans ladaptateur. Cest un produit trs apprci des hteliers : lorsquun client dpourvu dadaptateur WiFi souhaite se connecter au hotspot de lhtel, on peut lui proposer un adaptateur Ethernet, qui lui permettra de se connecter sans avoir recongurer son poste.

Le firmware
Les fonctions de ladaptateur qui doivent tre trs performantes sont en gnral mises en uvre par des composants lectroniques spcialiss. Cest souvent le cas, par exemple, de lalgorithme de cryptage RC4 sur lequel repose le WEP (voir le chapitre 7). Cependant, de nombreuses fonctions 802.11 sont ralises par un micro-programme (rmware) situ dans ladaptateur. Lavantage du rmware est quil peut en gnral tre mis jour, ce qui permet de rajouter de nouvelles fonctions sans changer de matriel. Par exemple, de nombreux adaptateurs peuvent tre simplement mis jour de cette faon pour pouvoir grer le Wireless Protected Access (WPA). Avant de choisir un adaptateur, renseignez-vous sur ses capacits dvolution : possde-t-il un rmware pouvant tre mis jour ? Le constructeur fournit-il frquemment des mises jour ? Quelles fonctions pourront tre mises jour ?

http://fribok.blogspot.com/

Chapitre 4. Le matriel

4.1.3 Le pilote
Une interface pour le systme dexploitation
part pour les adaptateurs WiFi Ethernet, il est en gnral ncessaire dinstaller sur son ordinateur le pilote ( driver) de ladaptateur WiFi. Le pilote permet au systme dexploitation de savoir comment communiquer avec ladaptateur. Il est en gnral fourni sur un CD-ROM accompagnant le produit. Avant lachat, assurez-vous que les systmes dexploitation pour lesquels le pilote a t conu vous conviennent. Il existe ainsi des adaptateurs WiFi qui ne possdent des pilotes que pour certaines versions de Windows, ou pour Windows et Linux et plus rarement pour Windows, Linux et Mac OS. Nhsitez pas consulter lInternet pour essayer davoir des tmoignages de clients sur la qualit du produit, sa stabilit et sa facilit dinstallation. Cest dailleurs un conseil gnral pour tout produit !

Une interface pour lutilisateur


Outre les outils de gestion du priphrique par le systme dexploitation, le pilote fournit en gnral une interface dutilisation pour lutilisateur ainsi que des outils de conguration avance. Linterface dutilisation doit tre aussi claire que possible car elle sera utilise frquemment (g. 4.2). La plupart des adaptateurs permettent de dtecter et dafcher, en un ou deux clics de souris, la liste des rseaux sans l disponibles, cest--dire ceux dont lidentiant est diffus (le SSID, voir 3.3.1). Lutilisateur peut slectionner le SSID de son choix dans cette liste ou bien saisir manuellement un SSID, si celui-ci est cach et napparat pas dans la liste. Certains pilotes indiquent le BSSID ou le canal de lAP le plus proche ou dautres informations utiles. Lutilisateur peut en gnral choisir un SSID prfr (ou une liste de SSID) auquel le pilote sassociera ds quil sera porte de signal. Bref, il sagit de linterface centrale pour lutilisateur. Certaines sont trs compltes et intuitives, dautres pas du tout : essayez de vous renseigner avant lachat car cest un point assez important pour la facilit dutilisation. Quoi quil en soit, si vous utilisez Windows XP, il faut savoir quune interface par dfaut, appele Zro Cong , peut souvent tre utilise en remplacement (ou parfois en complment) de linterface fournie avec le pilote de ladaptateur. Linterface Zro Cong est assez sommaire (g. 4.3) mais elle est pratique et fonctionnelle : elle permet de dtecter les rseaux sans l, de sassocier au rseau de son choix, de dnir une liste de rseaux prfrs et de saisir des paramtres de conguration de scurit WEP ou 802.1x. Aprs le tlchargement et linstallation des mises jour adquates1 de Windows, le WPA est galement pris en charge par linterface Zro Cong. De mme Windows Vista et tous les systmes dexploitation rcents disposent dune interface par dfaut pour grer la connexion WiFi, que lon peut utiliser en complment ou en remplacement de linterface fournie avec ladaptateur.

1. Les mises jour Q815485 et KB826942 sont inclues dans le Service Pack 2 de Windows XP.

http://fribok.blogspot.com/

Figure 4.2 Exemple de linterface Intel PROSet.

Figure 4.3 Linterface Zero Config intgre dans Windows XP.

Les rglages avancs


Le pilote de ladaptateur permet souvent de manipuler des paramtres 802.11 avancs tels que lactivation de lconomie dnergie, la puissance dmission, la sensibilit, le RTS Threshold (voir le chapitre 3), etc. Certains adaptateurs peuvent tre congurs en mode monitor, trs utile pour sniffer (cest--dire couter) et analyser un rseau

http://fribok.blogspot.com/

Chapitre 4. Le matriel

sans l sans mme avoir sy connecter. Quelques adaptateurs sont mme fournis avec de vritables outils danalyse de rseau sans l.

Figure 4.4 Configuration avance : exemple avec un adaptateur Centrino sous Windows XP.

4.2 LE POINT DACCS


Comme nous lavons vu au chapitre 2, les points daccs (AP) sont le cur dun rseau sans l de type Infrastructure. Ils grent de nombreuses fonctions telles que lauthentication et lassociation des stations, ou encore lacheminement des paquets WiFi entre les stations associes. Dautres fonctions sont optionnelles mais trs frquentes, par exemple :
la gestion du hand-over : un utilisateur peut alors passer sans dconnexion dun

AP un autre. Pour cela, les AP concerns doivent communiquer entre eux via le systme de distribution (DS) qui est le plus souvent un rseau laire ; le ltrage des priphriques autoriss, en fonction de leur adresse MAC ; le cryptage des donnes changes et lauthentication des priphriques grce aux protocoles WEP, WPA ou WPA2. En plus de ces fonctions WiFi, toutes sortes de services de plus haut niveau peuvent tre rajouts. Ce sont ces fonctions qui dterminent dans quelle catgorie un point daccs se situe : pont, routeur, contrleur daccs, etc.

4.2.1 Le pont vers un rseau filaire


Le rle dun pont
Les ponts WiFi (bridge) permettent aux priphriques sans l de se connecter un rseau laire (en gnral Ethernet) : ils se contentent pour cela de relayer les paquets reus sur linterface WiFi (on parle de port WLAN ) en paquets adapts au rseau laire (via le port LAN ) et vice versa. Les ponts simples se situent donc au niveau

http://fribok.blogspot.com/

115

de la couche OSI numro 2 : en particulier, ils ne soccupent pas de routage IP1 (couche 3). Notons que le rseau laire est en gnral utilis comme systme de distribution pour grer le hand-over entre plusieurs AP dun mme rseau sans l.

Figure 4.5 Exemple de pont 802.11g/Ethernet2 .

Lapprentissage automatique
La grande majorit des ponts est capable doptimiser les changes de paquets de la faon suivante : pour chaque paquet qui transite par lui, le pont regarde sur quel port ce paquet est arriv (WLAN ou LAN) ainsi que ladresse MAC du priphrique qui la mis. Il apprend donc automatiquement de quel ct se trouve chaque priphrique du rseau, au fur et une mesure que les paquets passent : ct laire ou ct sans l. De cette faon, lorsquun AP pont reoit un paquet du ct LAN, il ne le relaie du ct WLAN que si ce paquet a pour destinataire une station situe du ct WLAN. Inversement, sil reoit un paquet ct WLAN, il ne le relaie du ct LAN que si ncessaire. Ceci permet dviter de retransmettre le trac inutilement.
La plupart des ponts apprennent automatiquement de quel ct se situe chaque station, afin de ne pas transfrer de paquets inutilement.

Prenons un exemple concret pour bien comprendre lintrt de cette optimisation : imaginons un rseau dentreprise compos dune cinquantaine de postes relis entre eux par le biais dun rseau laire Ethernet. En outre, trois ou quatre postes sont connects au rseau via un pont WiFi. La majorit du trac sur le rseau a lieu entre les postes du rseau laire. Puisquil sagit dun rseau Ethernet, tout le trac est reu par lensemble des quipements du rseau, dont le pont. Si celui-ci se contentait denvoyer ce trac dans les airs, cela occuperait lessentiel de la bande passante du WiFi. Grce lapprentissage automatique, au contraire, seul le trac qui concerne les postes connects en WiFi transitera effectivement par les airs.
1. Si vous ntes pas familier avec le routage IP, nous vous invitons consulter sur www.livrewi.com lannexe A qui offre une vue densemble des rseaux IP.

http://fribok.blogspot.com/

Figure 4.6 Lapprentissage automatique des ponts.

Notons que ce mcanisme na rien de spcique au WiFi : par exemple, il existe des ponts qui relient deux portions dun mme rseau Ethernet et ils fonctionnent de la mme manire. Ils servent alors diminuer lencombrement sur le rseau : lidal est alors de les placer entre deux portions du rseau qui communiquent rarement entre elles. Imaginez une salle de runion contenant deux groupes de personnes nayant pas les mmes intrts : les conversations des uns nintresseront que rarement les autres et il sera plus logique de les placer dans deux salles spares. Le pont peut tre vu comme une personne situe au milieu et qui sert de relais pour les quelques messages qui doivent tre changs entre les deux salles.

Broadcast et multicast
Il est important de comprendre quun pont se situe au niveau de la couche 2 du modle OSI. Il ne dcoupe pas un rseau en deux sous-rseaux distincts (subnets) mais permet de relier deux portions dun mme rseau. En particulier, si une requte de type broadcast (adresse tout le monde) est mise par une station, alors toutes les stations du rseau la recevront, des deux cts du pont. Au niveau de la couche 3, toutes les stations seront dans le mme sous-rseau IP. Le pont est donc compltement transparent pour les couches rseau suprieures 2. Le cas du trac multicast est un peu plus compliqu puisque le destinataire dun paquet est un groupe et non une seule station. La faon la plus simple de grer le trac multicast, pour un pont, est de le traiter exactement comme du trac broadcast. Pour cela, rien de plus simple, il suft de le retransmettre sur chaque port. Le trac multicast peut tre dtect facilement car le premier octet de ladresse MAC de destination est impair (le dernier bit du premier octet est gal 1). Malheureusement, ce nest pas la faon la plus optimale de grer la bande passante : si personne nest intress par le trac multicast en question sur une branche du rseau, quoi bon le retransmettre vers cette branche ? Les ponts les plus sophistiqus ont un mcanisme dapprentissage intelligent pour le multicast : ils dtectent sur quels ports se trouvent les membres dun groupe donn et ne retransmettent le trac multicast de ce groupe que vers ces ports. Pour cela, la principale mthode consiste dtecter les stations qui demandent

http://fribok.blogspot.com/

117

rejoindre ou quitter un groupe multicast particulier. Ces requtes reposent sur lInternet Group Management Protocol (IGMP) qui est un protocole de la couche 3.

Isolation des stations sans fil


Certains AP proposent une option disolation des stations WiFi : si cette option est active, tous les paquets provenant dune station WiFi et destination dune autre station WiFi seront limins par lAP. Ceci est particulirement utile dans un hotspot, an dviter que les clients ne se voient entre eux. Sans cette option, un pirate peut simplement sassocier au hotspot et communiquer alors avec tous les clients connects. Sous Windows, par exemple, il verra les autres postes dans le voisinage rseau et il pourra consulter les ventuels rpertoires partags des voisins ! En entreprise, cette option est en gnral dsactive car on veut que les stations sans l puissent communiquer entre elles, une fois quelles ont t identies et quelles se sont associes un AP.

Figure 4.7 Point daccs configur pour isoler les stations sans fil.

4.2.2 Le point daccs rptiteur


Principe de fonctionnement
Comme nous lavons vu au chapitre 2, certains AP sont capables de se connecter sans l un autre AP pour rejoindre le systme de distribution (Distribution System, DS) et le rseau laire. Cela signie quun AP peut tendre la couverture dun rseau sans l sans mme quil soit ncessaire de le relier au rseau laire ! On appelle souvent ce mode de connexion sans l le mode bridge, ce qui peut entraner une confusion avec les ponts WiFi vers un rseau laire que nous avons dcrits au paragraphe prcdent. Aussi, il est prfrable de les appeler les AP rptiteurs 1 . Dans la pratique, un AP rptiteur doit en gnral tre congur avec les adresses MAC des AP par lesquels il peut passer pour atteindre le DS. Certains produits peuvent grer un seul relais, dautre quatre ou six, voire davantage.

1. Les rptiteurs WiFi les plus simples sont des antennes actives qui amplient le signal lectromagntique quelles reoivent. Elles ne sont que trs rarement utilises car les AP rptiteurs ne sont nalement pas tellement plus chers et offrent bien plus de fonctionnalits.

http://fribok.blogspot.com/

Figure 4.8 Le point daccs rptiteur.

Le principal inconvnient dun AP rptiteur provient du fait quil fonctionne en gnral sur un seul canal : il utilise le mme canal pour communiquer avec les autres AP et avec les stations qui lui sont associes. Ainsi lorsquune station envoie un paquet via lAP auquel elle est associe, ce paquet est rmis vers lAP suivant sur le mme canal : rsultat, la bande passante est divise au moins par deux chaque saut ! La solution ce problme rside dans lutilisation dun canal diffrent pour la fonction dAP et la fonction de relais sans l. Ceci ncessite deux circuits radio et les produits cotent donc nettement plus cher. En contrepartie, on ne perd que peu de bande passante chaque saut.
Si un AP rptiteur utilise le mme canal pour communiquer avec les stations et avec lAP auquel il est reli, le dbit est divis par deux.

Les premires offres


Malheureusement, le standard 802.11 nest pas trs prcis sur la faon de procder pour mettre en uvre des relais sans l entre AP, en consquence les solutions sont souvent propritaires , cest--dire quelles varient dun constructeur lautre et elles ne fonctionnent que rarement les unes avec les autres. Les plus anciennes utilisaient une technique appele le MAC Masquerading : lorsquun client associ un AP rptiteur envoie un paquet, lAP rptiteur modie ce paquet pour faire croire au reste du rseau quil en est la source : il remplace ladresse MAC dorigine du paquet (cest--dire ladresse de la station) par sa propre adresse MAC. Ensuite, il fait suivre ce paquet modi vers lAP auquel il est associ. Du point de vue de lAP classique , lAP rptiteur est une station comme une autre. Lorsque la rponse la requte parvient lAP rptiteur, celui-ci modie la rponse pour la rediriger vers la station initiale : ladresse MAC de destination du paquet devient celle de la station et le tour est jou . Pour vous faire une ide de ce que cela signie, imaginez que vous preniez les commandes pour vos amis, dans un bar. Si Jean vous demande une limonade et Marie vous demande un caf, au lieu de dire au serveur ce que chacun de vos amis dsire, vous afrmez : je veux un caf et une limonade . Lorsque le serveur revient avec la commande, vous devez vous souvenir qui a demand quoi pour leur distribuer la bonne boisson. Lavantage est que du point de vue du serveur, il ny a quun seul client tout fait classique grer.

http://fribok.blogspot.com/

119

Comme vous pouvez limaginer, ce mcanisme comporte de trs srieuses failles : dune part, il suppose que lAP rptiteur mmorise lorigine de chaque requte pour savoir qui rediriger les rponses. En outre, il faut que lAP rptiteur soit capable de dtecter que tel paquet est bien la rponse telle requte, ce qui est parfois loin dtre vident. Pour nir, le fait que toutes les stations connectes au travers de lAP rptiteur apparaissent au reste du rseau comme une seule et mme station peut poser de srieux problmes de scurit et poser de gros problmes avec certains quipements rseaux. Bref, cette solution a le mrite davoir t la premire voir le jour, mais elle nest pas recommande aujourdhui.

Le WDS
Depuis dbut 2003, des produits sappuyant sur un mcanisme (plus ou moins) dni dans le standard 802.11, appel le Wireless Distribution System (WDS)1 , ont commenc voir le jour. Non seulement le WDS est beaucoup plus propre que les solutions propritaires, mais linteroprabilit entre les produits WDS de diffrents constructeurs est souvent possible. La meilleure garantie que des AP rptiteurs fonctionnent bien ensemble reste toutefois quils proviennent du mme constructeur.

Le routage entre les AP


La plupart des AP rptiteurs grent lacheminement des paquets la manire dun commutateur (switch). Un commutateur est un pont ports multiples : alors quun pont possde deux ports et relie entre elles deux portions dun mme rseau, le commutateur possde n ports et relie n portions dun rseau. La majorit des commutateurs appliquent la mme logique dapprentissage que celle dcrite plus haut pour les ponts : en observant ladresse MAC dorigine des paquets et le port sur lequel ils arrivent, ils apprennent progressivement sur quel port il faut envoyer les paquets pour atteindre chaque priphrique. Les AP rptiteurs fonctionnent de cette faon : chaque lien sans l avec un autre AP est considr comme un port diffrent. Ce mcanisme permet de btir une topologie rseau assez simple. Malheureusement, ce type de mcanisme est vulnrable aux boucles. Si la topologie mise en place contient des boucles, un paquet peut tre transmis un AP, puis un second, un troisime et de nouveau au premier, linni, ce qui annihilera trs rapidement toute la bande passante ! En outre, des paquets provenant dune mme station peuvent arriver un AP sur plusieurs ports diffrents, ce qui peut troubler le mcanisme dapprentissage automatique de lAP, qui ne saura pas sur quel port envoyer la rponse. Avec un AP rptiteur fonctionnant la faon dun commutateur, il faut faire attention sen tenir une topologie non redondante, cest--dire sans boucle.

1. Voir le chapitre 3, 3.6.3.

http://fribok.blogspot.com/

Figure 4.9 Exemple de topologie sans boucle.

Linfrastructure maille
An dobtenir une architecture rellement maille, cest--dire redondante, il est ncessaire de rajouter des mcanismes qui permettent dviter les boucles. Cest la raison pour laquelle certains produits WDS utilisent le Spanning Tree Protocol (STP) dni par lIEEE au sein du standard 802.1D. Le protocole STP est conu pour les commutateurs du rseau (WiFi ou non). En deux mots, il fonctionne de la faon suivante :
Au dmarrage puis intervalles rguliers, les commutateurs mettent des

paquets STP en multicast sur tout le rseau, an de dtecter les autres commutateurs. La topologie du rseau est ainsi automatiquement dtermine par lensemble des commutateurs. Ils se coordonnent alors pour lire un commutateur racine . Chaque commutateur choisit ensuite le meilleur port pour communiquer avec le commutateur racine, de telle sorte que larborescence de commutateurs ne contienne aucune boucle et soit aussi efcace que possible. Par la suite, tant que la topologie du rseau ne change pas, le trac ne passe que par les ports slectionns. Si un commutateur devient indisponible, le processus recommence an de reconstruire une nouvelle arborescence. Tout se passe de faon compltement transparente pour les stations du rseau.

Des algorithmes plus performants


Le mcanisme STP permet dliminer le risque de boucles, tout en permettant une redondance en cas de perte dun lien. Il ne sagit toutefois pas du mcanisme le plus efcace pour optimiser la bande passante, car une fois larbre STP mis en place, il ne change plus (sauf quand un commutateur nest plus disponible). Les AP rptiteurs les plus performants mettent en uvre des algorithmes de routage propritaires qui prennent en compte, pour lacheminement de chaque paquet, la charge des AP, la bande passante disponible, le bruit, le chemin le plus court,

http://fribok.blogspot.com/

121

etc., de faon vritablement optimiser le trajet des paquets tout en vitant les boucles. De cette faon, non seulement la redondance du maillage permet de rsister la disparition brutale dun lien (ce que permet le STP), mais la bande passante est en outre rellement optimise. Malheureusement, puisquil sagit de solutions propritaires pour linstant, tous les AP devront provenir du mme constructeur.

Figure 4.10 Le Spanning Tree Protocol (STP) luvre.

4.2.3 Les rseaux multiples


Plusieurs infrastructures sans fil
Il peut arriver que lon souhaite dployer plusieurs services sans l au mme endroit. Par exemple, une socit peut dployer un rseau sans l destin ses employs pour laccs au rseau dentreprise et un deuxime rseau sans l (compos dAP distincts) destin permettre aux visiteurs de surfer sur Internet. Pour mettre en uvre deux services distincts, la solution la plus triviale consiste dployer deux rseaux sans l distincts. Bien sr, le premier inconvnient de cette solution est son cot : pour chaque service, on doit acheter, installer et congurer un ensemble dAP distinct. En outre, puisquon ne dispose que de trois canaux indpendants en 802.11b et 802.11g (jusqu 19 en 802.11a), ce procd pose rapidement des problmes dinterfrences entre les diffrents rseaux.

Un simple contrle daccs


Une autre solution consiste dployer un seul rseau sans l avec un seul SSID et grer la diffrentiation des services au niveau des couches rseau suprieures. Cest ce que permet un contrleur daccs (voir le 4.2.5) : en deux mots, une fois le client associ au rseau et identi, le contrleur daccs ne le laisse utiliser que tel ou tel service rseau : par exemple, un employ pourra accder tout le rseau, un visiteur

http://fribok.blogspot.com/

Chapitre 4. Le matriel

ne pourra aller que sur Internet, etc. Ce ltrage et routage variable se fait au niveau IP, donc dans la couche 3 du modle OSI. Malheureusement, cette solution manque de souplesse et comporte des failles de scurit. Pour illustrer ceci, reprenons lexemple de lentreprise qui souhaite un service pour ses employs et un service pour ses visiteurs. Lentreprise aura grand intrt protger laccs au rseau dentreprise avec la scurit WPA. Mais si elle le fait, les visiteurs auront du mal se connecter, car la conguration du poste client pour le WPA nest pas toujours triviale. La plupart des visiteurs auront du mal se connecter. Mais si lon dsactive le WPA pour faciliter la vie des visiteurs, on compromet la scurit du rseau dentreprise. Bref, tous les services ont la mme conguration MAC : SSID, scurit, qualit de service, etc.

Multi-SSID
Depuis 2001, de plus en plus dAP sont capables de grer plusieurs SSID. Une fois nest pas coutume, les produits diffrent dans la faon de mettre en uvre cette fonctionnalit, car elle nest pas clairement dnie dans le standard 802.11. Voici les diffrentes possibilits :
Plusieurs SSID peuvent tre envoys dans chaque trame balise (beacon frames)

mise par lAP. Ceci nest pas interdit par le standard mais certains adaptateurs WiFi ne le grent pas correctement, ce qui peut poser des problmes dinteroprabilit. Cest donc une solution viter. Un seul SSID peut tre diffus dans les trames balises. En revanche, lAP rpond aux requtes de sondage ( probe requests) pour tous les SSID quil gre. Ceci permet davoir un SSID visible et plusieurs SSID masqus. Cette solution est plus interoprable que la prcdente mais est limite un seul SSID visible. En outre, ce type de produit utilise en gnral le mme BSSID pour tous les SSID, ce qui nest pas toujours bien gr par les adaptateurs WiFi : ils ont limpression que lAP change sans arrt de SSID. LAP peut mettre indpendamment des trames balise pour chaque SSID. Il y a alors deux options : certains AP utilisent le mme BSSID pour chaque SSID ( viter). En revanche, les meilleurs AP prsentent un BSSID diffrent pour chaque SSID, ce qui donne rellement une illusion parfaite aux stations : tout se passe comme si plusieurs AP diffrents taient prsents (on parle dAP virtuels). Dautre part, chaque service peut tre diffrenci (avoir sa propre mthode dauthentication, sa propre scurit, sa propre QoS...) : cette solution est donc nettement prfrable aux prcdentes. Pour nir, lAP peut avoir plusieurs adaptateurs WiFi (ou plusieurs circuits radio), ce qui permet doffrir plusieurs SSID, ventuellement mme sur des canaux diffrents ! Cela revient techniquement avoir plusieurs AP, mais on conomise sur le matriel, le dploiement et la gestion.
Les AP multi-SSID permettent dobtenir plusieurs rseaux sans fil distincts en ne dployant quune seule infrastructure.

http://fribok.blogspot.com/

123

Les paramtres qui peuvent tre congurs pour chaque SSID dpendent du produit choisi. Certains AP permettent de choisir le nombre maximum de stations qui peuvent sassocier en mme temps un SSID, ou bien de choisir la radio utilise (802.11a ou 802.11g par exemple) pour les AP radios multiples. Certains permettent de modier quelques aspects de la qualit de service (QoS) comme le dbit maximal autoris sur chaque rseau sans l, ou enn de changer le modle de scurit employ (WEP, 802.1x, WPA...). Certains AP sont munis de plusieurs ports LAN et il est possible dassocier un port LAN diffrent chaque SSID. De cette faon, lutilisateur peut se connecter des rseaux laires distincts selon le SSID slectionn. Toutefois, la solution la plus frquemment mise en uvre pour grer laccs des rseaux laires multiples consiste associer un SSID un LAN virtuel (VLAN), comme nous allons le voir maintenant.

VLAN
Le concept de LAN virtuel est dni par lIEEE dans la norme 802.1Q. Le but est de permettre plusieurs rseaux indpendants dtre dploys sur une mme infrastructure physique. Pour cela, un nouveau champ est rajout dans chaque paquet : lidentiant du VLAN (ou VLAN ID). Il sagit dun simple nombre cod sur 12 bits, ce qui permet de distinguer les paquets appartenant diffrents rseaux virtuels (jusqu 212 = 4 096 rseaux distincts) sur une mme infrastructure. Les commutateurs jouent un rle central dans cette architecture VLAN multiples : ce sont eux qui acheminent chaque paquet en fonction du VLAN auquel il appartient. Ils doivent galement savoir grer les paquets classiques qui ne sont pas associs un VLAN, soit en les rejetant, soit en les laissant passer tels quels, soit en les laissant passer aprs leur avoir rajout un VLAN ID particulier : on dit alors que le commutateur marque ( tag ) les paquets. Enn, ils doivent liminer le VLAN ID de tous les paquets avant de les retransmettre vers des portions du rseau ne grant pas le 802.1Q ; en particulier, vers les stations, car la plupart des adaptateurs rseau des stations ne grent pas le 802.1Q. Le choix du VLAN auquel un paquet non marqu est associ dpend en gnral simplement du port sur lequel il est reu. Par exemple, un commutateur Ethernet 16 ports pourrait tre congur pour que les paquets non marqus arrivant sur les ports 1 4 soient associs au VLAN n 1. Les ports 5 8 pourraient tre associs au VLAN n 2. Sur les ports 9 16, le commutateur pourrait simplement liminer les paquets non marqus. Certains commutateurs utilisent dautres rgles pour marquer les paquets : ladresse MAC de la station source du paquet, ou encore le type de protocole de couche 3 (ou suprieur) qui est vhicul par le paquet. Dans le cas dun AP multi-SSID, les paquets peuvent galement tre marqus en fonction du SSID slectionn. Dans des bureaux occups par des entreprises diffrentes, les VLAN sont particulirement intressants : toutes les stations sont relies une mme infrastructure rseau par lintermdiaire de commutateurs 802.1Q et ces commutateurs sont congurs pour marquer les paquets avec un VLAN diffrent pour chaque entreprise. De cette faon, une simple reconguration des commutateurs est sufsante lors des ramnagements

http://fribok.blogspot.com/

Chapitre 4. Le matriel

de bureaux. Bien quelles utilisent le mme rseau physique, chaque entreprise ne verra que son propre trac rseau. Les VLAN peuvent galement tre utiliss au sein dune mme entreprise, par exemple pour avoir un rseau distinct pour chaque service (comptabilit, direction, R&D...). Les avantages dune telle sparation des rseaux sont nombreux :
cot dinfrastructure rduit ; scurit importante si les VLAN sont bien isols1 ;

facilit de maintenance car il ny a quune seule infrastructure physique grer

et que les ventuels problmes sur un VLAN ne se rpercutent pas sur les autres VLAN ; optimisation de la bande passante car le trac broadcast nest pas diffus entre VLAN diffrents.

Les AP multi-SSID et multi-VLAN offrent prcisment les mmes avantages pour les rseaux sans l : il est possible de dployer une seule et mme infrastructure WiFi dans tout un btiment et dy relier plusieurs entreprises ou plusieurs services distincts. Dans un contexte de hotspot, grce aux VLAN, une mme infrastructure peut tre employe par plusieurs fournisseurs daccs Internet sans l (Wireless Internet Service Providers, WISP).

Figure 4.11 Une architecture multi-SSID et multi-VLAN.

1. Attention : ceci peut varier dun produit lautre. Certains commutateurs ragissent mal lorsquils saturent : ils laissent tout coup passer tous les paquets dans tous les VLAN ! Un pirate peut donc saturer volontairement le commutateur avec du trac inutile, jusqu ce que le commutateur craque . Il a ensuite accs aux autres VLAN. Toutefois, les commutateurs VLAN rcents sont en gnral trs srs.

http://fribok.blogspot.com/

125

4.2.4 Le routeur
Les AP que nous avons dcrits jusqu prsent offrent une fonction dAP ainsi que des services supplmentaires au niveau de la couche 2 du modle OSI : pont, commutateur, STP, VLAN, etc. Il existe galement des produits qui proposent, en supplment, des services au niveau de couches suprieures et notamment la couche rseau (niveau 3 dans le modle OSI). Cest ce niveau que lon trouve les routeurs WiFi. Un routeur est un quipement rseau qui se situe linterface entre au moins deux rseaux ou sous-rseaux (subnets) distincts et qui se charge dacheminer (de router ) les paquets entre ces rseaux. On parle galement de passerelle (gateway). La plupart des routeurs permettent de relier deux LAN, ou bien un LAN et un WAN (en gnral Internet). En entreprise, les routeurs reposent presque toujours sur le protocole IP, mais il existe des routeurs pour dautres protocoles de la couche 3, par exemple : IPX, CLNP (ISO 8473), etc. Quil repose sur le WiFi, lEthernet ou sur tout autre protocole de niveau 2, un routeur IP fonctionne toujours de la mme manire : cest le principe mme de la sparation des protocoles en couches spares. Il ne serait donc pas opportun de nous livrer ici une description dtaille des rseaux IP, ou du fonctionnement dun routeur. Nous supposerons donc que vous connaissez les rseaux IP et en particulier ladressage IP, les rgles de routage, le DHCP, le DNS, le NAT, lARP, lICMP, le TCP, lUDP, le GRE, etc. Si vous avez besoin dune piqre de rappel , nhsitez pas consulter sur le site www.livrewi.com lannexe A qui est prvue cet effet. Un routeur WiFi est un produit 2 en 1 : un AP et un routeur runis dans un mme botier. Il serait fonctionnellement quivalent de connecter un AP pont un routeur IP classique. Linterface de conguration du routeur WiFi permet donc de paramtrer la fois les fonctions classiques et plus ou moins perfectionnes dun routeur (tables de routage, serveur DHCP, NAT statique, RIP...) et le port WLAN (SSID, canal, cls WEP...), comme pour tout AP. Presque tous les produits de micro-informatique peuvent tre regroups en un seul produit, par soucis de simplicit ou pour rduire les cots. Par exemple, vous avez sans doute dj vu des imprimante/scanneur qui semblent bien pratiques. Pourtant, part chez les particuliers ou dans de petites socits, on trouve dun ct les imprimantes et de lautre les scanneurs. De la mme manire, les grosses socits prfrent souvent acheter dune part un pare-feu et dautre part un routeur plutt quun routeur/pare-feu. De mme, la plupart des socits dune certaine taille prfrent acheter les AP et les routeurs indpendamment. Il y a deux raisons principales cela : 1. Un routeur WiFi est souvent (quoique pas toujours) un routeur de qualit moyenne coupl un AP de qualit moyenne. Pour trouver un excellent routeur ou un excellent AP, on a en gnral plus de choix dans les produits autonomes : puisquils sont spcialiss dans une seule tche, ils sont souvent de meilleure qualit et plus paramtrables. 2. On doit souvent dployer beaucoup plus dAP que de routeurs : un rapport de 10 20 AP pour un routeur nest pas rare. Lintrt dintgrer une fonction dAP dans les routeurs est donc limit.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

Toutefois, dans certains contextes, les routeurs WiFi peuvent tre intressants, car il y a moins de matriel acheter, installer, congurer et superviser. Les routeurs WiFi sont particulirement apprcis dans les contextes suivants : exemple ; rseau sans l dune PME, dans le cas o un seul AP est sufsant pour couvrir lensemble des bureaux ; petits hotspots (voir paragraphes suivants, le hotspot-in-a-box).
rseau sans l familial : les box des oprateurs ADSL en sont les parfaits

4.2.5 Le hotspot et le contrleur daccs


Pourquoi les hotspots vous concernent
Rappelons quun hotspot est un point daccs public Internet sans l. Il peut galement donner accs dautres services comme de la tlphonie, des jeux, des vidos, etc. Vous pouvez lgitimement vous demander en quoi les hotspots concernent votre entreprise. Voici trois rponses : 1. Votre entreprise peut souhaiter mettre en place un hotspot dans ses propres locaux an de donner accs Internet ses visiteurs (clients, fournisseurs, prospects...). Les visiteurs peuvent apprcier ce service et cela peut augmenter la productivit des runions : les visiteurs peuvent faire des dmonstrations directement sur Internet, par exemple. Cela permet galement dviter de connecter votre rseau priv des personnes trangres votre socit, pour des raisons de scurit. 2. Mme si vous ne souhaitez pas installer de hotspot dans votre entreprise, vos employs seront susceptibles de les utiliser pendant leurs dplacements. Ceci peut galement reprsenter un gain de productivit, en particulier pour les commerciaux qui sont souvent en dplacement. Certains fournisseurs daccs Internet sans l (WISP) proposent des abonnements groups pour entreprises. 3. Il est important de savoir comment fonctionnent les hotspots et surtout quelles sont leurs failles de scurit, car vos employs sy connecteront sans doute avec leur ordinateur portable dentreprise ! Des documents condentiels peuvent alors tre compromis.

Le cahier des charges


Dans les hotspots, le mot dordre est laccessibilit, cest--dire la simplicit de connexion : il faut que toute personne quipe dun adaptateur WiFi puisse se connecter facilement, sans avoir besoin dinstaller un logiciel particulier et quelle que soit sa conguration rseau (idalement). Les personnes qui ne sont pas encore abonnes au service doivent pouvoir sinscrire facilement via le hotspot, mais ne doivent avoir accs qu un service limit, par exemple laccs une liste restreinte de sites web, appele la white-list (liste blanche). Laccs Internet ou tout autre service doit tre contrl et peut tre payant. Le volume de donnes tlcharges ou le temps pass sur Internet peuvent servir la

http://fribok.blogspot.com/

127

facturation, qui peut tre prpaye (avec des coupons de connexion) ou post-paye (par un abonnement). Toutes les transactions doivent tre aussi scurises que possible. Les contrleurs daccs pour hotspots ont t conus an de rpondre ce cahier des charges. Il sagit souvent de serveurs ddis cette unique tche, placs entre les AP et les services (en gnral laccs Internet) : le contrleur daccs est un point de passage obligatoire, comme le page lentre dune autoroute. Il a en gnral des fonctions de routeur et de pare-feu (rewall), ainsi que des fonctions didentication et de contrle des connexions des utilisateurs. Un contrleur daccs peut galement tre intgr dans un AP. Un tel AP + contrleur daccs est souvent appel un hotspot-in-a-box (hotspot-dans-une-bote) car un seul botier permet alors de mettre en uvre un hotspot : il permet dconomiser un ordinateur ddi en offrant la fois la fonction dAP et la fonction de contrleur daccs (g. 4.12).

Figure 4.12 Deux architectures typiques pour un petit hotspot.

Un rseau sans fil ouvert


Regardons les points du cahier des charges et voyons ce quils impliquent. Tout dabord, pour permettre tout le monde daccder facilement au service, il doit y avoir un SSID visible. Ensuite, il est malheureusement ncessaire que le rseau sans l correspondant ce SSID ne soit pas scuris : en effet, le WEP, le 802.1x, le WPA et le WPA2 supposent tous un minimum de conguration qui nest pas forcment la porte du premier venu. Ceci est dautant plus important quil est ncessaire daccepter les visiteurs non abonns pour quils puissent sinscrire. Avec un SSID visible et un rseau sans l non scuris, nimporte qui peut sassocier facilement. Une fois associ, le client doit recevoir automatiquement sa conguration IP par DHCP : le contrleur daccs doit tre serveur DHCP. Par la suite, le contrleur daccs repre les clients non identis, en gnral par le biais de leur adresse MAC et il leur interdit laccs certains services, en ltrant leur trac rseau la manire dun pare-feu. Pour que les nouveaux venus puissent sinscrire et que les abonns puissent sidentier, la solution la plus courante consiste ce que le contrleur daccs redirige tout le trac web (sauf la white-list) vers une page web daccueil, on parle de portail

http://fribok.blogspot.com/

Chapitre 4. Le matriel

captif . Cela signie quune fois associ au rseau WiFi, le client na plus qu dmarrer son navigateur Internet pour parvenir la page daccueil du WISP. Le visiteur sans abonnement peut sinscrire ou saisir lidentiant dun coupon de connexion prpay quil aurait achet sur site et labonn qui possde dj un compte crdit peut simplement sidentier au travers dun formulaire sur une page web. Le contrleur daccs peut alors vrier les identiants du client (ventuellement en consultant un serveur didentication). Aprs cette tape, le contrleur daccs laisse passer le client vers les services auxquels il a droit.

Lidentification des utilisateurs


Le contrleur daccs le plus simple est un hotspot-in-a-box reli une petite imprimante de tickets. Lorsquun client demande se connecter, le propritaire du hotspot lui imprime un coupon de connexion qui contient un identiant et un mot de passe valables pendant un certain temps. Il demande galement au client de payer, comme on paierait une boisson. Ce hotspot-in-a-box est compltement autonome et ne suppose mme pas de WISP. En contrepartie, le service est limit : le propritaire du site doit intervenir pour chaque client, il ny a pas de paiement en ligne par CB, pas de roaming possible, pas de hotline, pas dabonnement... bref, cest une solution pratique, mais pour un petit hotspot tel quun caf. Certaines entreprises optent pour cette solution pour offrir un accs Internet leurs visiteurs et la procdure dimpression de coupon pour chaque client impose une vrication de lidentit des utilisateurs qui nest pas pour dplaire la direction informatique, soucieuse de ne pas laisser des inconnus utiliser ses ressources. Une solution plus perfectionne et plus frquente, consiste utiliser un contrleur daccs capable de vrier les identiants des utilisateurs auprs dun serveur centralis. Les deux principaux protocoles utiliss sont :
Lightweight Directory Access Protocol (LDAP) ; Remote Authentication Dial In User Service (RADIUS).

La solution LDAP
LDAP est un protocole trs rpandu qui permet de consulter des annuaires (un carnet dadresse, par exemple). Il dnit la fois comment un annuaire doit tre structur, le type dinformation quil doit contenir, comment les entres quil contient doivent tre nommes, comment on peut accder ces informations, le protocole pour le faire (se connecter un annuaire, se dconnecter, rechercher, comparer, crer, effacer ou modier des entres), comment scuriser les changes et mme comment les informations peuvent tre rparties entre plusieurs serveurs. Un annuaire est comparable une base de donnes, mais il est optimis pour tre consult beaucoup plus souvent quil nest modi et il ne requiert pas de cohrence absolue. Par exemple, sur un annuaire distribu sur plusieurs serveurs, si une entre est modie sur un serveur, il nest pas garanti que les autres serveurs seront synchroniss immdiatement. Un annuaire LDAP est bien adapt pour stocker des identiants et leur mot de passe et nombreuses sont les socits qui enregistrent dans un annuaire LDAP

http://fribok.blogspot.com/

129

ces informations pour tous leurs employs. Des logiciels de-mails tels que Microsoft Outlook sont capables de consulter un annuaire LDAP pour obtenir ladresse e-mail et toute autre information sur un contact. Pour un contrleur daccs, un serveur LDAP peut servir centraliser les identiants et mots de passe des utilisateurs. Mais on a souvent besoin de bien plus dinformations : la dure maximale de la connexion de lutilisateur, les services auxquels il a droit, etc. En outre, on peut vouloir stocker des informations telles que la dure de la session, le volume des donnes tlcharges ou envoyes, etc. Pour cela, le service LDAP est insufsant et la solution RADIUS est bien plus adapte.

La solution RADIUS
Le protocole RADIUS a t conu pour permettre un quipement contrlant laccs un rseau, quon appelle un Network Access Server (NAS), de pouvoir communiquer avec un serveur centralis, le serveur RADIUS , an de :
vrier lidentit dun utilisateur qui cherche se connecter ; savoir quels sont ses droits daccs et sa conguration particulire ;

comptabiliser les connexions, leur dure, le volume de donnes changes et

tout autre paramtre de connexion pouvant servir la facturation du client ou son suivi.

Dans notre cas le NAS correspond simplement au contrleur daccs, inclus dans le hotspot-in-a-box. Nous approfondirons le protocole RADIUS au chapitre 10.

Transparence SMTP
An de rendre la connexion un hotspot aussi simple que possible, les contrleurs daccs WiFi peuvent mettre en uvre quelques fonctions avances qui permettent aux utilisateurs de proter de leur connexion sans avoir recongurer leur ordinateur portable ou PDA. La premire de ces fonctions est la transparence SMTP. Voyons au travers dun exemple les problmes que lon peut rencontrer sur un hotspot qui ne met pas en uvre de transparence SMTP : Sophie possde, chez elle, un abonnement un FAI donn (par exemple, Wanadoo). Elle a donc congur son logiciel de-mail pour utiliser le serveur SMTP de son FAI : smtp.wanadoo.fr. Un jour, elle se connecte un hotspot avec son ordinateur portable. Ce hotspot est mis en uvre par un autre FAI, mettons Oreka, donc Sophie doit crer un compte chez Oreka et sidentier, par exemple en saisissant son numro de tlphone portable auquel un SMS1 est envoy, contenant un code dactivation. Lorsque Sophie essaie denvoyer un e-mail avec son logiciel habituel, celui-ci tente dtablir une connexion avec le

1. Un Short Message Service, ou texto , est un bref message envoy une personne sur son tlphone portable. Une autre mthode didentication du client consiste lui demander son adresse e-mail et envoyer un code dactivation du compte cette adresse. Certains FAI suivent une procdure plus longue mais plus sre pour identier leur client (envoyer une lettre avec son adresse de courrier physique ).

http://fribok.blogspot.com/

Chapitre 4. Le matriel

serveur smtp.wanadoo.fr. Malheureusement, pour des raisons de scurit1 , le serveur SMTP de Wanadoo refusera la requte, car Sophie se connecte au travers dun autre FAI. Une solution pour Sophie serait de recongurer son logiciel de-mail pour remplacer smtp.wanadoo.fr par smtp.oreka.fr, mais ce serait assez pnible et elle devrait refaire la manipulation inverse en rentrant chez elle. Cest ici que la transparence SMTP intervient : le contrleur daccs peut intercepter tout trac de type SMTP et le rediriger vers smtp.oreka.fr. De cette faon, Sophie pourra envoyer des e-mails sans avoir recongurer quoi que ce soit. Il existe toutefois des cas o la transparence SMTP ne fonctionne pas : en particulier, si Sophie a activ dans son logiciel de-mail lauthentication SMTP (en supposant que son serveur Wanadoo le permette), alors Sophie peut envoyer des e-mails en utilisant ce serveur Wanadoo, quel que soit le FAI par lequel elle passe pour accder Internet. Dans ce cas, la transparence SMTP doit absolument tre dsactive, sinon le serveur Oreka recevra une demande dauthentication destine Wanadoo, ce qui donnera vraisemblablement une erreur.

Figure 4.13 Lintrt de la transparence SMTP.

1. Pour viter que des inconnus puissent envoyer des milliers de messages non sollicits (le spam).

http://fribok.blogspot.com/

131

Transparence proxy
Dans de nombreuses socits, les navigateurs Internet des employs sont congurs pour accder au Web en passant par un serveur proxy1 . Celui-ci a pour but doptimiser laccs Internet en stockant localement les pages web les plus frquemment visites. Voyons pourquoi cela pose un problme dans les hotspots. Admettons que Patrice travaille dans une socit qui a mis en uvre un serveur proxy ladresse 10.0.0.120. Le navigateur web de Patrice doit tre congur pour utiliser ce serveur proxy. Si Patrice se connecte un hotspot et quil dmarre son navigateur Internet, celui-ci cherchera le serveur proxy mais ne pourra pas le trouver, car le serveur proxy est local lentreprise de Patrice. Pour rsoudre le problme, Patrice peut aller dans ses paramtres Internet et supprimer la conguration du proxy. Mais il naura peut-tre pas les droits pour le faire car certaines socits gent la conguration rseau des postes de leurs employs. Dautre part, mme sil peut le faire, il faudra quil y pense, ce sera pnible et il devra refaire le changement au retour dans sa socit. Les contrleurs daccs qui mettent en uvre la transparence proxy interceptent tout le trac adress un serveur proxy et agissent comme sils taient eux-mmes le proxy. De cette faon le client peut se connecter sans difcult et sans recongurer son poste.

Introduction au 802.1x
Comme nous lavons vu, dans le contrleur daccs dun hotspot, le souci de simplicit absolue de conguration a pouss les WISP mettre en uvre un mcanisme qui ne suppose aucune installation de logiciel ou conguration sur le poste du client : linterface de connexion du client est son navigateur Internet, le protocole de communication entre le client et le NAS est HTTPS (ou HTTP, si le hotspot nest pas du tout scuris !). Linconvnient de cette mthode est quelle se droule au niveau dune couche rseau bien suprieure au WiFi. La consquence est que lon doit autoriser tous les clients sassocier au niveau WiFi, leur attribuer une adresse IP et leur donner accs une partie du rseau (au moins jusquau contrleur daccs) avant de dcider sils ont le droit dutiliser le service ou non ! Ce nest pas trs logique et cela laisse plus de marge aux pirates pour tester les limites de scurit du systme. En particulier, si les AP ninterdisent pas aux clients de se voir entre eux, un pirate peut dj attaquer les autres clients connects sans l ! En outre, linterface client nest pas standardise et chaque WISP peut proposer sa mthode de connexion. Il existe une mthode de contrle daccs standard plus exible que la mthode HTTPS : il sagit du protocole 802.1x que nous approfondirons dans le chapitre 8. Le 802.1x est mis en uvre par chaque point daccs pour identier les clients : chaque AP sert alors de NAS. Le protocole 802.1x se droule directement sur la couche MAC, de sorte que tout le processus peut avoir lieu juste aprs lassociation (qui est libre), mais avant que le client ne reoive une adresse IP ou puisse accder au rseau.
1. by proxy signie par procuration . Un proxy est un intermdiaire.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

Les principaux systmes dexploitation grent dsormais bien le 802.1x, mais il reste malheureusement un peu technique utiliser. Ainsi, an de conserver une grande facilit de connexion pour tous les visiteurs dun hotspot tout en offrant un niveau de scurit important aux abonns qui le souhaitent, certains hotspots mettent en uvre plusieurs SSID, lun reposant sur la solution classique avec HTTPS (le portail captif) et lautre sur WPA, qui repose lui-mme sur le 802.1x, comme nous le verrons au chapitre 9. Toutes sortes dautres fonctions avances peuvent tre intgres dans un contrleur daccs, mais nous avons prsent les fonctions principales dun hotspot :
SSID visible et rseau sans l non scuris pour faciliter la connexion ; transparence SMTP et proxy, galement pour faciliter la connexion ; redirection des clients non identis vers une page daccueil ;

identication des clients, souvent par lintermdiaire dun serveur RADIUS ; contrle de la connexion du client (sites interdits, temps limit...) ; un deuxime SSID scuris par WPA, pour les clients soucieux de scurit.

4.2.6 La configuration dun AP


Quil sagisse de simples ponts, de routeurs ou de hotspot-in-a-box, les AP proposent en gnral une interface dadministration (g. 4.14). La procdure exacte daccs linterface dadministration, la conguration IP ncessaire et les identiants administrateur par dfaut pouvant varier dun produit un autre, il faut consulter la documentation de lAP. Linterface dadministration elle-mme est en gnral une interface web, ou parfois une interface Telnet (en ligne de commande). Il peut galement arriver quil soit ncessaire dinstaller un logiciel dadministration fourni pas le constructeur. Quoi quil en soit, vriez que linterface soit assez intuitive et complte. Certains AP peuvent tlcharger automatiquement leur conguration par FTP, HTTP ou encore RADIUS. Ceci peut tre pratique si le nombre dAP est important, car on peut alors centraliser et homogniser la conguration du parc. Une autre fonction intressante est la possibilit dexporter la conguration dans un chier pour pouvoir la recharger ultrieurement.

4.2.7 Comment choisir un AP ?


Pour conclure et rsumer cette section ddie aux AP, voici une liste de questions se poser (ou poser au vendeur) avant lachat dun AP.

Couche physique
Comme pour tous les produits WiFi, le premier critre de choix dun AP est la norme utilise : 802.11a, 802.11b, 802.11g ou encore des AP mixtes (802.11a/g) voire propritaires (802.11b+...).

http://fribok.blogspot.com/

Figure 4.14 Exemple dinterface web dadministration dun point daccs.

Observez attentivement les caractristiques radio de lAP : puissance de lmetteur, gain de lantenne, prol de radiation de lantenne (angle horizontal et vertical de rayonnement de lantenne), sensibilit, tolrance au bruit, modulations gres, etc. Attention : tout le monde se focalise sur la porte, mais il ne sagit pas forcment du critre le plus important en entreprise. En effet, si vous avez 500 employs dans votre entreprise et que vous installez un AP extraordinaire capable de couvrir tout le btiment et de grer 500 connexions simultanes, le dbit moyen par utilisateur sera ridicule car les 11 Mb/s ou 54 Mb/s disponibles seront partags en 500. Il est donc souvent prfrable de dployer beaucoup dAP de faible porte. Nous verrons au chapitre 5 comment optimiser les paramtres radio selon le contexte.
En entreprise, la porte des AP nest pas forcment le critre le plus important, car il faudra sans doute dployer de nombreux AP pour pouvoir grer de multiples connexions simultanes.

Couche MAC
Soyez attentif aux fonctionnalits de la couche 2. Voici quelques questions se poser :
Quel niveau de scurit est gr ? Le WPA ou le WPA2, ce qui serait idal ?

Est-il possible disoler les stations associes pour quelles ne se voient pas ?

Le PCF est-il pris en charge ? Ou mieux, le WMM ? Linterface de conguration

permet-elle de rgler nement la qualit de service (QoS), en particulier pour

http://fribok.blogspot.com/

Chapitre 4. Le matriel

attribuer quitablement la bande passante aux utilisateurs, offrir des priorits variables aux diffrents types de trac rseau (Web, e-mails, multimdia...) ? Peut-on avoir plusieurs SSID ? Chaque SSID a-t-il alors son propre BSSID ? Peut-on rendre plusieurs SSID visibles ? Chaque SSID peut-il tre associ un ou plusieurs VLAN ? Chaque SSID peut-il avoir sa propre conguration de scurit ? Combien y a-t-il de ports LAN ? Peut-on chaner les AP via leurs ports LAN ? Le WDS est-il pris en charge ? Avec quel algorithme de routage ? Y a-t-il un algorithme de routage propritaire ? Le STP est-il gr ? Linterface de conguration permet-elle de rgler de nombreux paramtres de la couche MAC, tels que le RTS Threshold ou le seuil de fragmentation (voir le chapitre 3) ?

Services de couches suprieures


Sil sagit dun routeur WiFi, quelles sont les fonctions offertes ? Y a-t-il un pare-feu ? Sa conguration est-elle facile ? Les rgles de routage peuvent-elles tre modies ? Le routeur gre-t-il le NAT dynamique ? Le NAT statique ? Peut-il tre serveur DHCP ? Gre-t-il dautres services de couche 3 (RIP, IGMP, IPX...) ? Bref, choisissez-le comme un routeur classique et noubliez pas que vous pouvez trs bien acheter indpendamment un routeur classique et un AP. Sil sagit dun hotspot-in-a-box, soyez particulirement attentif la mthode dauthentication utilise : est-ce une simple gnration de coupons de connexion imprims ou bien le contrleur daccs repose-t-il sur LDAP, RADIUS ou autre ? Quel est le niveau de scurit offert pour protger les identiants changs : HTTP ou HTTPS ? Gre-t-il une white-list ? Une black-list ?

Administration et supervision
Pour nir, linterface dadministration de lAP est-elle ergonomique et complte ? Tous les paramtres sont-ils faciles congurer ? Est-ce une interface web ou Telnet ou autre ? Est-il possible de mettre jour le rmware de lAP ? Gratuitement ? Les mises jour sont-elles frquentes et de qualit ? Dans quelle mesure lAP sera-t-il capable dtre mis jour pour suivre les volutions des normes de scurit et de QoS ? LAP peut-il tlcharger sa conguration tout seul ? Offre-t-il une interface de supervision ? Par SNMP ?

Autres critres de choix


Bien entendu, la marque du constructeur est un critre de choix essentiel. La abilit et la ractivit varient naturellement dun fournisseur lautre : cest vous de vous faire une ide du march et de ses acteurs. Les groupes de discussions et les retours dutilisateurs peuvent vous donner des indications prcieuses pour le choix dun fournisseur et dun produit en particulier.

http://fribok.blogspot.com/

135

Le format de lAP est tout aussi important : lergonomie, la rsistance aux chocs, la temprature, lhumidit sont autant de critres prendre en compte, selon le contexte du dploiement. Dans un lieu peu surveill, faites attention choisir un AP que vous pourrez visser un mur, voire dans un faux plafond. Certains AP ont une antenne ou un adaptateur WiFi dtachable, ce qui est trs pratique lorsque lon souhaite mettre jour son matriel ou changer la couverture radio, mais il faut faire attention ce que ces composants ne soient pas vols ! La consommation lectrique peut tre un critre non ngligeable lorsque vous dployez plusieurs dizaines dAP. Enn, assurez-vous que les composants ne se dconnectent pas trop facilement tout seuls, en particulier lalimentation lectrique, ladaptateur WiFi et lantenne.

4.3 LES PRIPHRIQUES WIFI


Dans cette section, nous allons prsenter trs brivement les principaux types de priphriques WiFi que lon peut trouver en magasin. Ils sont trop nombreux pour que nous puissions entrer dans les dtails, mais une prsentation densemble vous donnera peut-tre des ides dapplications auxquelles vous naviez pas pens ?

4.3.1 Les priphriques de bureautique


Ordinateurs, Tablet PC, PDA et smartphones
Les premiers priphriques WiFi sont bien sr les ordinateurs de bureau et les ordinateurs portables, dont certains sont vendus avec un adaptateur WiFi intgr. Viennent ensuite les Tablet PC, les PDA (Palm, Pocket PC) et les smartphones, trs pratiques pour des usages rellement mobiles, comme des inventaires sans l ou simplement des audits radio. Pour des raisons de taille et de consommation lectrique, les adaptateurs WiFi des PDA sont souvent limits une seule radio (2,4 GHz ou 5 GHz) peu puissante, donc il est important de bien vrier les caractristiques WiFi selon lapplication vise. Les Tablet PC offrent un compromis entre les PDA et les ordinateurs portables et sont intressants pour des applications qui requirent la fois puissance et mobilit.

http://fribok.blogspot.com/

Figure 4.15 Quelques produits avec le WiFi intgr.

Imprimantes
Les imprimantes WiFi sont pratiques dans un contexte familial ou dans une PME, surtout sil ny a pas de rseau laire ! Toutefois, dans les entreprises plus grandes, ces priphriques sont souvent assez volumineux et sont rarement amens tre dplacs. Du coup, si la socit dispose dun rseau laire, lintrt de connecter les imprimantes en WiFi est trs limit et consomme de la bande passante sur le rseau sans l pour rien. En entreprise, moins que le contexte nimpose le WiFi, on prfrera en gnral les imprimantes classiques . On peut galement connecter une imprimante classique un serveur dimpression WiFi : il sagit dun petit botier WiFi dot dun connecteur dimprimante. Plusieurs postes peuvent ainsi utiliser une mme imprimante classique au travers du WiFi, mme si cette imprimante na pas t conue pour tre utilise en rseau. nouveau, ces produits ne sont rellement utiles que chez soi, en PME, ou bien lorsque limprimante ne peut pas physiquement tre branche au rseau laire.

Vidoprojecteurs
Les vidoprojecteurs WiFi sont particulirement pratiques : ils permettent de raliser des prsentations sans avoir connecter son ordinateur portable avec un cble au vidoprojecteur. Les prsentations peuvent tre plus vivantes et interactives car lanimateur peut se dplacer avec son ordinateur portable pendant la prsentation, au gr des discussions. Ils permettent galement plusieurs personnes de faire des prsentations successives ou mme simultanes. Malheureusement, ils supposent linstallation dun logiciel sur le poste du client. En outre, ils sont assez gourmands en bande passante et ne permettent pas de projeter des animations de faon trs uide (telles quun DVD par exemple). nouveau, comme pour les imprimantes, il existe galement des botiers qui se connectent au port dentre standard (VGA) dun vidoprojecteur quelconque. Ceux-ci ont lintrt de vous permettre de conserver votre vidoprojecteur actuel ou bien den choisir un strictement pour ses qualits dimage et non pour sa connectivit.

http://fribok.blogspot.com/

137

Camras
Les camras de surveillance connectes en WiFi sont pratiques dployer et sont parmi les priphriques WiFi les plus apprcis. Lusage de la bande passante peut tre important, selon la qualit de limage et la frquence des prises de vue : il faut faire attention ce que cela ne perturbe pas les autres utilisateurs du rseau sans l, sil y en a. En outre, ces camras peuvent tre gnes par des interfrences (ventuellement volontaires), ce qui diminue le niveau de scurit quelles offrent. Certaines camras WiFi peuvent tre relies un systme de scurit tiers (dtection des mouvements, variations magntiques, infrarouges...) et ne sactiver quen cas dintrusion. Certains produits offrent la possibilit denvoyer un e-mail pour prvenir le propritaire en cas dintrusion.

Multimdia
Pour nir, il existe de nombreux produits multimdias reposant sur le WiFi : des chanes Hi-Fi quipes dun adaptateur WiFi et capables de jouer des MP3 envoys par votre ordinateur, des adaptateurs audio connecter une chane Hi-Fi classique, des crans de tlvision pouvant recevoir un ux vido envoy par votre ordinateur ou encore une fois des adaptateurs vido WiFi connecter votre cran. Lintrt de ces produits pour une entreprise semble limit, sauf peut-tre pour orner la salle dattente, mais ils ont un certain succs chez les particuliers. Les photos de vacances, les vidos de famille et tous ces souvenirs que lon rangeait autrefois dans une vieille bote chaussure seront de plus en plus dmatrialiss : stocks dans notre ordinateur, nos souvenirs seront transfrs vers notre cran de tlvision ou notre chane Hi-Fi grce aux technologies sans l telles que le WiFi. Lordinateur devient notre bote chaussure digitale (digital shoe box).

4.3.2 Les outils danalyse


Analyseurs complets
Les analyseurs sont en gnral des logiciels installer sur un ordinateur portable (ou un PDA) tout fait quelconque mais quip dun adaptateur WiFi compatible avec le logiciel choisi. Dans certains cas, ladaptateur est un botier conu spcialement pour le logiciel en question, mais le plus souvent il sagit simplement dune carte WiFi ordinaire, en mode monitor (pour pouvoir sniffer les paquets qui ne sont pas adresss cet ordinateur). Par exemple, le logiciel NetStumbler peut tre tlcharg gratuitement et install sur votre ordinateur portable. Si vous avez lune des cartes WiFi recommandes par le logiciel, par exemple la carte PCMCIA Orinoco Gold de Proxim, alors votre ordinateur peut devenir un vritable outil danalyse WiFi. Vous pouvez dtecter tous les AP proximit, les SSID quils mettent, leurs adresses MAC, la puissance de rception et le rapport signal/bruit (RSB) pour chacun dentre eux, ainsi que lvolution de ces paramtres au cours du temps. Si en plus vous branchez lun des modules de positionnement par satellite Global Positioning System (GPS) grs par ce logiciel, vous pouvez vous promener sur le site analyser (pourvu que vous captiez

http://fribok.blogspot.com/

Chapitre 4. Le matriel

le signal GPS), les enregistrements seront automatiquement localiss et les rsultats tracs sur une carte de votre choix ! Il existe galement des offres intgres contenant un PDA, un adaptateur WiFi et un logiciel analyseur. Cest le cas par exemple du YellowJacket de Berkeley Varitronics Systems (BVS) ou encore du Handheld dAirmagnet (g. 4.16).

Figure 4.16 Analyseurs et sondes.

Par ailleurs, certains AP intgrent des fonctions danalyse, permettant par exemple de dtecter les AP voisins ou de mesurer les interfrences. Ces analyses peuvent ensuite tre consultes via linterface dadministration de lAP (une interface web, le plus souvent) ou via une interface de supervision (en gnral sur SNMP). Pour nir, certains de ces AP sont compltement ddis la tche danalyse : cest le cas par exemple du Sensor dAirmagnet dont la seule fonction est danalyser le rseau sans l proximit de lui, passivement (en coutant les ondes radio) ou activement (en essayant de se connecter aux AP voisins, par exemple). Lintrt de ce modle est que lon peut installer une sonde pour tous les quatre six AP normaux , puis utiliser un logiciel de supervision centralis pour surveiller le rseau sans l en permanence. En cas de problme, par exemple si un rseau sans l pirate est install, alors une alarme, telle quun e-mail ou un SMS, peut tre envoye automatiquement.

Simples dtecteurs
Les dtecteurs WiFi sont souvent bon march et de petite taille (g. 4.17), parfois destins tre galement utiliss comme porte-cls, ils permettent de savoir immdiatement que lon arrive proximit dun rseau WiFi, quil soit libre daccs ou non. En gnral, il suft de pointer le dtecteur dans une direction et dappuyer sur un bouton pour dtecter les rseaux prsents : selon la puissance du signal reu, un nombre plus ou moins important de lumires sallument. Les dtecteurs permettent de ne pas perdre de temps allumer son ordinateur portable pour se rendre compte quil ny a pas de rseau sans l disponible. Grce au mcanisme de pointage, ils peuvent permettre de trouver trs simplement la position des AP les plus proches.

http://fribok.blogspot.com/

Figure 4.17 Quelques exemples de dtecteurs WiFi.

4.3.3 Les priphriques industriels


Lecteurs sans fil
Des lecteurs WiFi de codes-barres, de cartes de crdit, ou dautres systmes spcialiss, sont utiliss dans lindustrie depuis quelques annes. Les lecteurs de code-barres permettent par exemple denregistrer les bagages au moment de leur chargement dans un avion (comme nous lavons vu au chapitre 1). Les passagers tant eux-mmes enregistrs au moment de leur embarquement, les bagagistes peuvent savoir instantanment si le propritaire dun bagage particulier se trouve bord ou non, ce qui est une contrainte de scurit essentielle. De mme, la question de la scurit est centrale dans les lecteurs de cartes de crdit. Pour ces applications, toute la scurit offerte par le WiFi doit tre dploye. Puisque le WiFi est une technologie standardise et trs rpandue, les pirates ont naturellement plus de facilit trouver du matriel, des outils et de la documentation pour dtecter et attaquer les rseaux WiFi. Mais il ne faut pas oublier que le mme argument est valable dans lautre sens : de nombreux experts travaillent rendre le WiFi plus sr et les normes WPA et WPA2, ventuellement compltes par dautres systmes de scurits (VPN, protocoles propritaires...) garantissent un niveau de scurit trs lev, adapt ce type dapplications. En outre, rien nempche de complter la scurit du systme avec dautres algorithmes si ncessaire. Se tourner vers une technologie peu rpandue en esprant que cela garantira la scurit du systme serait une erreur.

Outils de localisation
Les outils de localisation par le WiFi fonctionnent en gnral par triangulation : un logiciel install sur le poste mobile WiFi (ordinateur portable ou PDA) dtecte les AP situs proximit et en fonction de la puissance du signal reu de chacun deux, il en dduit la position de lutilisateur. Cela suppose un talonnage initial : par exemple, lutilisateur fournit un plan du site au logiciel et lui indique o se trouvent les AP sur ce plan. Cet talonnage initial permet par la suite au logiciel, pour la plupart des produits, de positionner lutilisateur avec une prcision denviron deux mtres. Ce type de logiciel est pratique pour des audits de site, des inventaires sans l et de nombreuses autres applications mobiles. Plutt que dimposer linstallation dun logiciel sur le poste mobile, il existe des AP ddis la localisation comme lAeroScout de BlueSoft. Chaque station WiFi peut alors tre localise sans quun logiciel particulier ait besoin dy tre install. Un logiciel

http://fribok.blogspot.com/

Chapitre 4. Le matriel

install sur un serveur permet de savoir tout instant o se trouvent les stations WiFi ! Ces AP de localisation peuvent mettre en uvre des techniques de localisation plus prcises, en supplment de la triangulation, par exemple en mesurant le dcalage dans le temps de la rception du signal radio entre deux antennes attaches lAP. En outre, de petits botiers peuvent tre transports par des personnes (le personnel de scurit dans une entreprise, des enfants dans un parc dattraction, les patients dun hpital...) ou installs sur des objets mobiles (vhicules dans un parking, caddies dans un supermarch, quipement mdical dans un hpital...). Ces outils de localisation peuvent servir nautoriser laccs une salle ou une machine qu condition que son responsable soit proximit, par exemple. Dautres technologies sans l sont parfois mieux adaptes que le WiFi pour cette fonction (voir le chapitre 1).

4.3.4 La tlphonie sur WiFi


Pour nir sur les priphriques WiFi, il faut signaler les tlphones WiFi, bien quils ne soient pas encore trs rpandus. Leur principe est simple : ce sont des tlphones sans l, tels que le Wireless IP Phone de Cisco ou encore le WiFi vPhone de Viper Networks, dont linterface radio repose sur le WiFi, plutt que sur dautres technologies de tlphonie sans l telles que le HomeRF, le GSM ou lUMTS (voir le chapitre 1). Lutilisateur doit dabord slectionner le rseau sans l, en le choisissant dans la liste des rseaux dtects ou bien en saisissant manuellement le SSID et les paramtres du rseau WiFi. Par la suite, un protocole de voix sur IP (VoIP) tel que le protocole dinitiation de session (Session Initiation Protocol, SIP) est utilis pour tablir une communication avec un correspondant quelconque. Si ce correspondant utilise lui-mme un tlphone sur IP, alors la communication passe simplement sur le rseau local ou sur Internet et la communication est donc gratuite. En revanche, si le correspondant possde un tlphone classique (mobile ou xe), alors la communication devra transiter par une passerelle reliant lInternet et le Rseau de tlphonie commute (RTC). Pour pouvoir bncier de ces passerelles, il faut souscrire un abonnement auprs des socits qui les mettent en uvre. Par la suite, pour chaque communication passant par une passerelle, le cot de la communication sera celui de la communication tlphonique entre la passerelle et le correspondant (plus la marge de la socit, bien sr). Puisque ces passerelles se situent un peu partout sur la plante, on ne paie en gnral que le prix dune communication locale : le tarif est souvent bien infrieur un appel classique dans une autre rgion de France ! De nombreuses socits sintressent donc la VoIP pour diminuer le cot de leurs communications tlphoniques, surtout entre leurs succursales. Cest le cas en particulier des socits possdant des bureaux dans plusieurs pays. En dployant des tlphones sur IP dans tous ses bureaux, une socit peut rduire considrablement sa facture tlphonique. Notons que ces tlphones sur IP ne doivent pas obligatoirement tre WiFi : il peut sagir de postes tlphoniques xes, relis directement au rseau laire. Des fonctions avances telles que les botes vocales, les confrences tlphoniques, les annuaires ou encore les renvois dappels sont grs par des protocoles de VoIP

http://fribok.blogspot.com/

141

comme SIP ou le H.323, mais il faut en gnral installer un serveur de VoIP prvu cet effet. Le H.323 permet mme denvisager des vidoconfrences.

Figure 4.18 La tlphonie sur WiFi : matriel ou logiciel.

Malheureusement, ces tlphones sur WiFi sont encore assez volumineux et leur autonomie est limite (ceci est toutefois en train de changer). Une autre solution consiste transformer un PDA ou un ordinateur portable (ou xe) en tlphone sur WiFi. Pour cela, il suft dinstaller un logiciel prvu cet effet, comme Skype, Wive ou encore Net2Phone et de brancher un micro et une oreillette. Le rsultat est certes moins pratique quun vrai tlphone, mais il est bien fonctionnel !

4.4 LES ANTENNES WIFI


Les antennes servent la fois lmission et la rception du signal lectromagntique : lmission, elles transforment en ondes lectromagntiques les signaux lectriques gnrs par lmetteur ; la rception, elles transforment en courant lectrique une onde lectromagntique mise par une autre antenne, de sorte quun rcepteur pourra linterprter.

4.4.1 Comprendre les antennes


Le chapitre 5 traitera de la couverture radio et abordera en dtail les rgles de transmission radio. Pour lheure, voici un bref aperu des paramtres prendre en compte pour lachat dune antenne.

Antennes actives ou passives


Les antennes se classent en deux catgories : les antennes passives et les antennes actives. Les antennes passives naugmentent pas la puissance du signal, mais peuvent le concentrer dans une ou plusieurs directions. Les antennes actives peuvent galement concentrer le signal mais elles contiennent, en plus, un amplicateur qui peut augmenter la puissance du signal reu ou mis.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

En France, tant donn que la rglementation interdit une puissance rayonne suprieure 10 ou 100 MW (2 ou 20 dBm) pour le 2,4 GHz, et 200 ou 1 000 mW (environ 23 dBm ou 30 dBm) pour le 5 GHz, les antennes actives lmission sont, de fait, interdites. Lamplication du signal reu, nest en revanche pas interdite, mais il faut alors une antenne de rception distincte de lantenne dmission.
En France, pour le WiFi, seules les antennes passives sont autorises lmission : les antennes actives feraient dpasser la limite lgale de puissance rayonne.

Certains adaptateurs WiFi possdent des emplacements pour connecter deux antennes : lune uniquement pour la rception, lautre la fois pour la rception et lmission. La premire peut tre active mais dans la pratique, les antennes passives sont bien sufsantes et moins chres, donc nous ne parlerons que de celles-ci. La prsence de deux antennes en rception permet de mieux grer les interfrences en recevant le signal en double : cest ce quon appelle la diversit . Pour cela, elles doivent tre places une certaine distance lune de lautre, fonction de la longueur donde choisie.

La directivit
Une antenne peut rayonner de plusieurs faons, ce qui dtermine sa catgorie :
directionnelle, elle concentre le signal dans une direction donne ; bidirectionnelle, elle concentre le signal dans deux directions (en gnral

opposes) ;

omnidirectionnelle (ou isotrope), elle ne concentre thoriquement pas du tout

le signal et lmet dans toutes les directions de lespace, de faon homogne. Dans la pratique, de telles antennes nexistent pas. Le rayonnement nest jamais homogne. Les antennes omnidirectionnelles concentrent en gnral le signal, non pas selon un axe, mais en laplatissant comme on crase un ballon ; sectorielle, elle est mi-chemin entre lantenne directionnelle et lantenne omnidirectionnelle en concentrant le signal dans une demi-sphre, ou un faisceau trs large (par exemple de 60 dangle). En concentrant le signal dans lespace, lantenne directionnelle permet au rcepteur ( condition quil soit dans laxe bien sr) de recevoir un signal dune puissance plus importante que si lantenne tait parfaitement omnidirectionnelle. Lanalogie classique de ce phnomne est celle de la lampe de poche : en rglant la lampe, vous pouvez concentrer plus ou moins son faisceau lumineux. Bien que la puissance de lampoule reste constante, une personne claire recevra plus de puissance lumineuse si le faisceau est concentr dans sa direction.

Le gain
Lorsquon est dans laxe dune antenne directionnelle, on observe un gain de puissance par rapport un metteur isotrope. Ce gain est mesur en dcibels isotropes, nots dBi. Plus une antenne passive concentre le signal dans un faisceau troit, plus le gain

http://fribok.blogspot.com/

143

de lantenne est lev. Il est important de retenir que le gain dune antenne sapplique autant au signal mis quau signal reu. Prenons un exemple : si une antenne parvient concentrer sans pertes lensemble de lnergie de radiation dans un quart de sphre, alors la puissance perue par un observateur situ dans le faisceau sera multiplie par quatre. Nous avons vu au chapitre 2 que multiplier la puissance par quatre quivaut rajouter environ 6 dcibels (cest--dire 10 log(4)). Le gain dune telle antenne serait alors de 6 dBi. Si vous trouvez une antenne dont le gain est de 20 dBi, vous pouvez faire le calcul inverse pour avoir une ide de la taille du faisceau obtenu : le faisceau sera concentr dans 1 % de la sphre.
Conclusion : plus une antenne passive offre un gain important, plus le faisceau est troit.

Thoriquement, les antennes parfaitement omnidirectionnelles noffrent aucun gain, mais dans la pratique elles aplatissent le signal (elles rayonnent souvent peu vers le haut et vers le bas) : elles offrent donc galement un gain. Cependant, le faisceau tant moins concentr, leur gain est en gnral plus faible que celui dune antenne directionnelle.

Le PIRE
La puissance du signal peru par un observateur est plus grande si ce signal est concentr en direction de lobservateur grce une antenne directionnelle et non diffus de faon homogne dans lespace. Si lon remplace une antenne directionnelle par une antenne parfaitement omnidirectionnelle, il faut alors augmenter la puissance de lmetteur pour que le rcepteur peroive la mme puissance quauparavant. La puissance de cet metteur omnidirectionnel quivalent est appele la Puissance isotrope rayonne quivalente (PIRE). La loi franaise prend en compte le PIRE et non la puissance de lmetteur. Par exemple, si lon a un metteur 2,4 GHz dune puissance de 30 mW (environ 15 dBm) reli une antenne de 9 dBi, alors le PIRE est de 15 + 9 = 24 dBm, ce qui est suprieur la limite de 20 dBm : on est dans lillgalit et on risque une amende ! Ce calcul nglige toutefois la perte dans les connecteurs et le cble reliant lmetteur lantenne. Si la perte est gale 4 dB, alors le PIRE est gal 20 dBm et tout va bien1 .

Diagramme de rayonnement
Dans la ralit, les antennes nont jamais un prol de rayonnement aussi simple quun faisceau homogne. Le cur du faisceau est plus dense que la priphrie. La limite du faisceau nest pas nette (g. 4.19). Il y a souvent des lobes de rayonnement multiples. Ainsi, pour mieux connatre une antenne, on peut consulter son diagramme de rayonnement. Celui-ci montre avec prcision une projection du rayonnement de lantenne dans un plan (horizontal ou vertical). Le gain est parfois indiqu avec un
1. Voir le chapitre 11 pour plus de dtails sur la rglementation.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

dgrad de couleur, ou avec des courbes de niveau de gain, ou encore, le plus souvent, avec une seule courbe qui dlimite la zone pour laquelle le gain est de 3 dBi infrieur au gain maximal (ou autres selon les diagrammes).

Figure 4.19 Antennes et diagramme de rayonnement.

Lorsque ce diagramme nest pas fourni, on peut obtenir une description simplie du faisceau :
pour une antenne directionnelle, par langle horizontal et vertical du faisceau ; pour une antenne omnidirectionnelle, par langle vertical du rayonnement.

Ces angles ne donnent quune ide approximative du rayonnement rel. Le faisceau dcrit par ces angles est en gnral dlimit par la frontire de 3 dBi par rapport au gain maximal. Par exemple, si une antenne de 6 dBi a un faisceau de 60 , alors un observateur situ 30 de laxe de lantenne naura un gain que de 3 dBi.

La bande passante
La dimension et la structure dune antenne dterminent sa frquence de rsonance, cest--dire la frquence quelle mettra et quelle captera le mieux. Autour de cette frquence de rsonance, les frquences voisines seront lgrement attnues en mission comme en rception. La bande passante de lantenne est la portion du spectre radio situe autour de cette frquence de rsonance et pour laquelle lattnuation est infrieure une limite quon sest xe (en gnral 3 dcibels). Les antennes pour le WiFi sont donc en gnral spcialement conues pour fonctionner soit 2,4 GHz soit 5 GHz, mais il existe quelques antennes bibandes.

La polarisation
Pour comprendre la polarisation en quelques mots, imaginez une corde tendue entre deux personnes : si lune des personnes (lmetteur) agite la corde de haut en bas, alors

http://fribok.blogspot.com/

145

une onde se forme et se propage le long de la corde. Le mouvement oscillatoire est vertical, donc on dit que la polarisation de londe est verticale. Si lmetteur agite maintenant la corde de gauche droite, la polarisation devient horizontale. Enn, il peut appliquer en mme temps un mouvement de haut en bas et de gauche droite, pour crer une polarisation ellipsodale voire parfaitement circulaire. La polarisation circulaire peut tre dans le sens des aiguilles dune montre ou linverse : on parle de polarisation gauche ou droite. Les ondes lectromagntiques peuvent elles aussi tre polarises horizontalement, verticalement, en diagonale ou bien selon un axe inclin quelconque. Elles peuvent galement tre polarises de faon circulaire ou ellipsodale. Les formats dantennes (voir paragraphes suivants) rsultent en diffrentes polarisations du signal. Il va sans dire quune antenne polarisation verticale aura une polarisation incline ou horizontale si on lincline sur le ct ! On doit utiliser une antenne polarisation verticale pour pouvoir correctement capter le signal mis par une autre antenne polarisation verticale. De mme pour la polarisation horizontale ou circulaire. Dans ce dernier cas, on doit avoir une antenne polarisation circulaire gauche pour recevoir le signal dune antenne polarisation droite et vice versa.

4.4.2 Les formats dantennes


Il existe une varit tourdissante dantennes WiFi : antenne fouet , antenne patch, parabole, parabole grillage, antenne yagi , antenne hlicodale, etc. Les passionns de radio samusent en outre fabriquer leurs propres antennes avec de simples botes de conserves et des trombones !

Lantenne fouet
Lantenne fouet est une simple tige mtallique : cest ce type dantennes que lon trouve sur les voitures. Sa longueur est un facteur simple de la longueur donde (par exemple le quart de la longueur donde). Elle est omnidirectionnelle, mais le signal est attnu verticalement. Elle peut ainsi aider mieux couvrir un tage dans un btiment tout en limitant le dbordement du signal aux tages voisins. On la place en gnral au centre dune pice, plutt en hauteur (accroche au plafond) pour viter les obstacles. La plupart des AP sont vendus avec une ou deux petites antennes de ce type, en gnral dun gain de 2 3 dBi. Il existe galement des antennes omnidirectionnelles en forme de longues barres de mtal, utilises lextrieur (pour couvrir un village par exemple), dont le gain peut aller jusqu 12 dBi ! Dune faon gnrale, quel que soit le type dantenne, plus on souhaite un gain important, plus lantenne doit tre grande. La polarisation est celle de son axe : si elle est positionne verticalement, la polarisation est verticale.

http://fribok.blogspot.com/

Chapitre 4. Le matriel

Lantenne patch
Lantenne patch est une plaque de mtal carre, en gnral de 10 20 cm de ct. Elle est sectorielle, avec un gain situ le plus souvent entre 6 et 15 dBi. Le produit le plus utilis en entreprise est le patch de 6 dBi avec un faisceau de 60 horizontalement et 30 verticalement. Le patch ne prend pas beaucoup de place et peut tre x facilement sur un mur. Il peut galement tre intgr dans un faux plafond, ce qui limite limpact visuel, diminue limpact psychologique sur ceux qui craignent les mfaits pour la sant du WiFi et rduit le risque de vol. On la trouve souvent lextrieur, attache en hauteur un mt, pour couvrir un secteur important. Sa polarisation est galement axiale.

Les paraboles
Les paraboles sont des antennes directionnelles ayant un gain compris le plus souvent entre 13 et 24 dBi. Ce sont les mmes types dantennes utilises pour la tlvision par satellite par exemple. Il existe des variantes grillages, moins coteuses, offrant moins de prise au vent. Elles ont souvent entre 30 cm et 1 m de diamtre, ce qui les rend difciles installer et rgler. Elles servent donc essentiellement tablir des liaisons de point point entre des btiments distants. Leur polarisation est nouveau axiale.

Les antennes Yagi


Les antennes Yagi sont des antennes directionnelles en forme de rteau : elles sont constitues dune tige laquelle sont accroches perpendiculairement plusieurs tiges mtalliques de longueur variable. La bande passante et le diagramme de rayonnement sont dtermins par la longueur de ces tiges et leur espacement. Elles sont peu coteuses et offrent un gain assez important. Ce type dantennes est souvent utilis pour capter la tlvision hertzienne, par exemple. Leur polarisation est encore une fois axiale.

Les antennes hlicodales


Les antennes hlicodales sont directionnelles, elles aussi, mais leur forme en tirebouchon leur confre une proprit bien utile : le signal mis a une polarit circulaire. Elles permettent de rduire les problmes de rception lis aux rexions, pour du point point en milieu urbain en particulier. Nous approfondirons ceci au chapitre 5.

Les antennes intelligentes


Il existe une foule dautres types dantennes quil serait inutile de dcrire ici. Mentionnons toutefois les antennes intelligentes qui mettent les paquets de donnes dans la direction du rcepteur. Cela donne un gain important lantenne, tout en offrant une capacit quivalente plusieurs AP simultans. Cela rend ce type dantennes intressantes pour couvrir des villages avec une seule antenne, par exemple. Malheureusement, ces antennes sont en gnral assez chres et ont un gain trop important pour la lgislation franaise.

http://fribok.blogspot.com/

147

4.4.3 Les cbles et les connecteurs dantennes


Pour relier une antenne un adaptateur WiFi ou un AP, on utilise en gnral des cbles coaxiaux (du fait de leur faible impdance). Lattnuation du signal dpend du produit choisi et se situe en gnral entre 0,2 dB par mtre de cble et 1 dB/m. Il est recommand de limiter autant que possible la distance entre lmetteur et lantenne, an dviter de perdre une trop grande partie du signal dans le cble, mais aussi car plus le cble est long, plus il est sensible au bruit lectromagntique ambiant. Cest pourquoi les cbles dantennes se vendent parfois sous la forme de petits cbles dune vingtaine de centimtres de long seulement : on les appelle les pigtails, cest--dire les queues de cochons (g. 4.20).

Figure 4.20 Exemples de connecteurs dantennes.

Il existe plusieurs types de connecteurs dantennes, dont certains sont limits un seul constructeur. En achetant une antenne et un cble pour un AP ou un adaptateur WiFi, assurez-vous que leurs connecteurs soient compatibles. Les plus rpandus en France sont les suivants (chacun ayant sa version mle et femelle) :
SMA et SMA invers (Reverse SMA ou R-SMA) ; N; M;

MMCX ;

TNC et TNC invers (RP-TNC) ;

MC-Card pour se connecter aux cartes Orinoco/Avaya/Lucent.

4.5 LE MATRIEL POUR LE DPLOIEMENT


4.5.1 Le PoE
Principe du PoE
Lors dun dploiement WiFi denvergure, sil faut installer une vingtaine dAP, le plus coteux sera souvent linstallation du cblage lectrique et Ethernet (pour relier les AP au rseau laire). Une faon de rduire ce cot est dapporter lalimentation lectrique des AP au travers des cbles Ethernet ! Cette technologie sappelle le Power over Ethernet (PoE) et elle a t standardise par lIEEE sous le nom 802.3af. Son essor actuel sexplique sans doute en partie par son utilit dans les dploiements WiFi ! Le principe du PoE est le suivant : un quipement appel l injecteur est aliment lectriquement et reoit en entre un cble Ethernet classique. Sur un

http://fribok.blogspot.com/

Chapitre 4. Le matriel

deuxime cble Ethernet tout fait classique, il met les donnes reues (courant faible) ainsi que le courant lectrique (courant fort). larrive, un sparateur effectue lopration inverse : il reoit en entre le cble Ethernet venant de linjecteur et il spare llectricit (vers une prise lectrique) et les donnes (vers un cble Ethernet). Il existe galement des injecteurs ports multiples : ce sont des commutateurs classiques mais leurs ports sont compatibles 802.3af. Cela permet dalimenter avec un seul injecteur plusieurs quipements. Un autre avantage est de pouvoir grer de faon centralise lalimentation lectrique dquipements distribus dans tout un btiment. Ceci permet, entre autres, de navoir quun seul onduleur1 pour tous les quipements relis linjecteur multiple.

Figure 4.21 Exemples de produits Power over Ethernet (PoE).

Certains quipements, dont des AP, des tlphones sur IP ou encore des camras de surveillance, intgrent un sparateur 802.3af, ce qui permet de les brancher directement au cble Ethernet sortant de linjecteur, sans passer par un sparateur externe. Malheureusement, lintensit du courant est limite 350 milliampres (mA) par le 802.3af et la puissance continue maximale que lon peut apporter un quipement au travers dun cble Ethernet, compte tenu des pertes dans le cble Ethernet, est de 12,95 W. Or, un point daccs consomme en gnral environ 10 W, ce qui signie quun port dinjecteur ne peut alimenter quun seul AP : on ne peut en principe pas chaner deux AP partir dun mme port de linjecteur.

Fonctionnement du PoE
Le 802.3af dnit deux faons de faire passer le courant fort sur un cble Ethernet :
la premire consiste simplement utiliser lune des paires torsades libres du

cble Ethernet : en effet, sur les quatre paires de cuivres, seules deux sont utilises par le standard Ethernet ;

1. Un onduleur est un quipement qui fournit une alimentation lectrique de secours pendant quelques minutes (ou quelques heures selon les produits) pendant une coupure de courant et protge contre les surtensions (orages...).

http://fribok.blogspot.com/

149

la seconde utilise les mmes paires pour transporter le courant fort et le courant

faible, en les superposant. Cette deuxime mthode semble avoir la prfrence de lindustrie, sans doute parce quelle conomise les paires de cuivre libres, qui peuvent ainsi tre employes dautres ns.

Le standard 802.3af dnit un mcanisme de dtection automatique de la mthode de transmission du courant utilise. En outre, avant denvoyer du courant fort sur un cble Ethernet, un injecteur 802.3af vrie toujours si lquipement branch lautre extrmit du cble en question est bien compatible avec le 802.3af (grce lchange dune signature 802.3af) : ceci permet dviter dendommager des quipements branchs linjecteur et incompatibles avec le PoE.
Attention : tous les produits PoE ne respectent pas la norme 802.3af. Certains injecteurs et sparateurs sont mis en uvre par les constructeurs dAP et ne sont utilisables quavec ces AP.

Ces produits propritaires peuvent avoir quelques atouts, comme la possibilit de transporter davantage de puissance lectrique pour pouvoir chaner deux voire trois AP avec un seul cble Ethernet, mais il faut faire attention ne rien brancher dautre que les quipements prvus cet effet.

4.5.2 Le CPL
Le Courant porteur en ligne (CPL) est une technologie symtrique au PoE : elle permet de transporter des donnes sur linstallation lectrique dun btiment. Selon la conguration du site que lon doit couvrir en WiFi, il peut arriver que le CPL permette dconomiser un cblage Ethernet coteux pour relier plusieurs AP entre eux. Le dbit maximal offert par le CPL est toutefois limit 14 Mb/s ce qui est assez faible dans un contexte dentreprise. En outre, comme nous lavons vu, le CPL nest pas toujours possible, selon linstallation lectrique du btiment et un test simpose avant dopter pour cette solution technique. Le CPL reste une solution simple dinterconnexion entre les AP pour un contexte familial ou un petit btiment.

4.5.3 Les filtres passe-bande et les attnuateurs


Pour clore ce chapitre ddi au matriel WiFi, mentionnons deux outils parfois utiles pour les dploiements radio : les ltres passe-bande et les attnuateurs. Les ltres passe-bande se branchent une antenne WiFi et permettent de ltrer physiquement les interfrences provenant des ondes situes hors de la bande de frquence utilise. Les adaptateurs WiFi intgrent souvent un ltre, mais leur qualit nest pas toujours optimale : ce ltre sapplique en gnral lensemble du spectre et non au canal utilis. Installer un ltre peut permettre damliorer le Rapport signal/bruit (RSB) la rception dans un environnement bruyant ; Les attnuateurs permettent de simuler une longueur plus ou moins importante de cble dantenne en attnuant le signal. Cest un outil utile pendant un audit de site

http://fribok.blogspot.com/

Chapitre 4. Le matriel

pour savoir o il sera le plus judicieux de placer une antenne : proche de lmetteur mais loin de la zone couvrir, ou vice versa.

Rsum
Dans ce chapitre, nous avons prsent cinq catgories principales de matriel WiFi : les adaptateurs, les points daccs, les priphriques, les antennes et le matriel pour le dploiement WiFi. Les adaptateurs mettent en uvre le 802.11 pour permettre un quipement de communiquer en WiFi. Ils se prsentent sous diverses formes : cartes PCMCIA, PCI ou encore Compact Flash, bundles ou sticks USB, petits botiers connecter au port Ethernet, etc. Nous avons parl des rmwares, des pilotes et de limportance de linterface de lutilisateur. Les points daccs sont de plusieurs types : AP pont vers un rseau laire Un pont est en gnral assez malin pour ne relayer vers le rseau laire que le trac qui doit ltre et vice versa. AP rptiteur Il peut tre reli sans l un ou plusieurs autres AP et tendre ainsi la couverture dun rseau sans l sans avoir tre reli directement au rseau laire. AP routeur Il sagit dun produit deux en un : un AP et un routeur IP classique, permettant de connecter le rseau sans l Internet ou bien un autre rseau IP. Il possde les fonctions habituelles dun routeur, telles quun serveur DHCP, un pare-feu ou encore le NAT. Hotspot-in-a-box Cest un AP routeur intgrant un contrleur daccs pour hotspot. Il peut mettre en uvre des fonctions avances telles que lauthentication des clients par portail captif en HTTPS (ventuellement en interrogeant un serveur RADIUS ou LDAP), la transparence SMTP ou proxy, etc. Nous avons galement abord certaines fonctions avances des AP, telles que la gestion du protocole STP, la possibilit de mettre en uvre plusieurs SSID, chacun ayant son propre modle de scurit (ouvert, WEP, WPA...), son propre VLAN associ, ses propres rgles de QoS, etc. Les priphriques WiFi que nous avons prsents sont nombreux : les ordinateurs, Tablet PC, PDA et smartphones, les imprimantes, les vidoprojecteurs, les camras, le matriel multimdia comme les chanes Hi-Fi WiFi, les analyseurs complets et les simples dtecteurs de rseaux sans l, les lecteurs sans l, les outils de localisation et enn les tlphones sur WiFi. Le WiFi permet tout et nimporte quoi de se connecter sans l. Les antennes WiFi peuvent tre actives ou passives, mais on ninstalle que des antennes passives pour le WiFi, tant donne la lgislation assez restrictive en termes de puissance dmission. Une antenne doit tre choisie en fonction de sa bande passante (2,4 GHz, 5 GHz ou compatible avec les deux), sa directivit, son gain, son diagramme de rayonnement ou sa polarisation. Les formats dantennes sont nombreux mais le plus utilis en entreprise reste le patch, qui sintgre facilement

http://fribok.blogspot.com/

dans un faux plafond. Une fois lantenne slectionne, il faut encore choisir le bon connecteur dantenne, adapt dun ct lAP ou ladaptateur WiFi et de lautre lantenne. Pour nir, nous avons prsent quelques produits utiles pour le dploiement WiFi : les injecteurs et sparateurs PoE, qui permettent de faire passer du courant lectrique sur des cbles Ethernet ; les adaptateurs CPL, pour utiliser linstallation lectrique dun btiment comme un rseau local ; les ltres passe-bande, pour amliorer la qualit du signal dans un environnement lectromagntique bruyant ; les attnuateurs, qui peuvent simuler leffet de linstallation dun long cble dantenne.

http://fribok.blogspot.com/

5
La couverture radio

Objectif
Comment russir une liaison de point point haut dbit sur une grande distance ? Quelles antennes choisir ? Comment respecter la limite de puissance lgale tout en optimisant la porte ? Comment limiter le nombre de points daccs installer tout en ayant une bonne couverture radio ? Comment obtenir une grande capacit et grer de nombreux utilisateurs ? Pour rpondre toutes ces questions et bien dautres encore, nous commencerons par tudier la propagation des ondes radio et passerons ensuite au dploiement en entreprise. Pour aborder les ondes radio, nous partirons du cas le plus simple modliser : la liaison de point point, avec un seul point daccs (AP) et un seul utilisateur. Nous tudierons tous les facteurs qui jouent sur une liaison radio : la puissance des metteurs, le gain des antennes, la sensibilit des rcepteurs, mais aussi labsorption, la rexion, la diffraction et la polarisation. Le but est de vous donner une bonne comprhension des ondes radio pour vous permettre de faire les bons choix lors de votre dploiement. Par la suite, nous aborderons le cas qui vous concerne sans doute plus directement que le point point : le dploiement de multiples AP en entreprise, pour raliser un rseau performant et stable.

5.1 LE BILAN RADIO


5.1.1 Un schma gnral
Le chemin du signal
Une mission radio dun point X un point Y peut tre modlise de la faon suivante :

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Lmetteur produit le signal sous la forme dun courant lectrique dune

puissance PX donne (qui est indique sur la documentation du produit, par exemple 15 dBm). Le cble dantenne relaie ce signal lectrique jusqu lantenne dmission, avec une certaine perte de puissance CX , proportionnelle la longueur du cble. On perd en gnral environ 0,2 1 dB de puissance par mtre de cble, selon sa qualit. L antenne dmission rayonne le signal dans lespace sous la forme dondes lectromagntiques, en les concentrant plus ou moins dans la direction du rcepteur, do un gain de puissance apparent pour le rcepteur GX (voire une perte, sil nest pas dans laxe de lantenne dmission). Le gain de lantenne (par exemple 6 dBi) et parfois galement son diagramme de rayonnement sont fournis par le vendeur. La puissance du signal sattnue de faon proportionnelle au carr de la distance parcourue, ce quon appelle laffaiblissement en espace libre . Lantenne de rception capte les ondes lectromagntiques et les transforme en courant lectrique, en offrant encore ventuellement un gain de puissance GY (ou une perte si lantenne est mal oriente). Le signal lectrique est vhicul par un cble dantenne vers le rcepteur, nouveau avec une perte de puissance CY . Enn, le rcepteur, selon sa sensibilit SY (par exemple 90 dBm), parvient ou non capter le signal lectrique quil reoit.

Pour que Y puisse recevoir le signal mis par X, il faut que la formule suivante soit vrie (tout tant exprim en dcibels) : PX + CX + GX + A + GY + CY > SY On peut galement calculer la marge MXY , qui doit donc tre positive : MXY = PX + CX + GX + A + GY + CY SY > 0
Attention : les paramtres C X , A, CY et SY ont chacun une valeur ngative.

Figure 5.1 Le bilan radio.

http://fribok.blogspot.com/

155

Laffaiblissement en espace libre


Pour valuer laffaiblissement en espace libre, on utilise la formule suivante, dduite de la formule de Friis, qui est plus gnrale : A = 20 log 4 + 20 log (d)

d est la distance entre lmetteur et le rcepteur, en mtres ; est la longueur donde du signal, en mtres. On obtient donc les formules suivantes, selon la frquence :
Frquence de 2,4 GHz : A = 40,0 + 20 log(d) Frquence de 5 GHz : A = 46,4 + 20 log(d)

Par exemple, en utilisant le 802.11b, cest--dire 2,4 GHz, on perd environ 100 dB si la distance entre lmetteur et le rcepteur est de 1 000 mtres. Attention, il ne faut pas en dduire que lon perd 200 dB sur 2 000 mtres ! En effet, en doublant la distance, on perd seulement 20 log(2) = 6 dB de plus. Si la distance est de 2 000 mtres, on perd donc 106 dB, si elle est de 4 000 mtres, on perd 112 dB, etc. Notez que laffaiblissement en espace libre est nettement plus important 5 GHz qu 2,4 GHz : 6,4 dB de plus !
La porte dun signal 5 GHz est infrieure la moiti de la porte dun signal 2,4 GHz, toutes choses gales par ailleurs.

Communication bilatrale
Grce ce modle et ces formules, on peut faire ce quon appelle le bilan radio : il sagit de chiffrer chacune des tapes et den dduire si la communication pourra avoir lieu ou non. Dans le cas de la tlvision hertzienne, la communication est sens unique : il suft que le rcepteur puisse entendre lmetteur pour que le systme fonctionne. En revanche, le WiFi suppose des changes bilatraux : lors dune communication entre deux stations, il est donc ncessaire que chaque station soit en mesure de capter le signal de lautre1 . Pour dterminer si la communication est envisageable, il faut faire le bilan radio dans chacun des deux sens.
Pour quune communication WiFi puisse avoir lieu, il faut que le bilan radio soit satisfaisant dans les deux sens.

1. part bien sr dans le cas o le rcepteur ne fait qucouter (sniffer) le rseau des ns danalyse.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

5.1.2 Un exemple de point point


Le village WiFi
Pour bien comprendre le bilan radio, nous allons prendre un exemple concret. Imaginons quun AP (station X) soit reli Internet et plac au centre dun village. Cet AP utilise le 802.11b et a une puissance dmission PX = +15 dBm (environ 30 mW) et une sensibilit SX = 90 dBm (pour un dbit de 1 Mb/s, le minimum possible). Il est reli une antenne sectorielle (de type patch) offrant un gain GX = +6 dBi. Celle-ci est installe sur un mt en hauteur an dviter tout obstacle et elle est pointe parfaitement vers les habitations. Le cble dantenne attnue la puissance du signal de CX = 2 dB. David habite en priphrie de ce village et souhaite bncier de la connexion Internet via le WiFi. Son domicile se trouve d = 2 000 mtres de lAP, do une attnuation en espace libre de A = 106 dB. Par chance, il est parfaitement dans laxe de lantenne du point daccs.

Il achte donc un adaptateur WiFi USB et le connecte son ordinateur (station Y ). Ce petit botier a une puissance dmission PY = +20 dBm (100 mW) et une sensibilit pour 1 Mb/s de SY = 92 dBm. Il installe une antenne directionnelle de type Yagi (voir le chapitre 4), dun gain GY = +8 dBi, sur son toit, en la pointant vers lantenne de lAP. Malheureusement, lordinateur de David se trouve au rez-de-chausse et le cble USB de ladaptateur WiFi nest pas assez long. Du coup, il achte un cble dantenne dune longueur de 10 mtres et relie son adaptateur lantenne sur le toit. Ce cble est de qualit mdiocre, entranant une perte de 1 dB par mtre, cest--dire au total une perte de CY = 10 dB dans le cble dantenne.

Figure 5.2 Exemple de dploiement WiFi dans un village.

Calcul du bilan radio


Avec tous ces lments nous pouvons faire le bilan radio de lAP vers David, puis de David vers lAP : les deux doivent tre satisfaisants pour que la communication soit possible.

http://fribok.blogspot.com/

157

1. De lAP vers David, cest--dire de la station X la station Y, on peut estimer la marge dont on dispose : MXY = PX + CX + GX + A + GY + CY SY = +15 2 + 6 106 + 8 10 + 92 = +3 dBm La communication devrait tre possible dans ce sens 1 Mb/s, car la marge est positive. 2. Dans lautre sens, cest--dire de la station Y vers la station X, on peut galement estimer la marge disponible : MXY = PY + CY + GY + A + GX + CX SX = +20 10 + 8 106 + 6 2 + 90 = +6 dBm Mme logique : puisque la marge est positive, la communication devrait tre possible de Y vers X.

Quest-ce quune bonne marge ?


David fait ces calculs et croit que la communication sera bonne car il y a de la marge dans les deux sens. Malheureusement, ce sont des approximations bases sur un modle thorique : dans la pratique, les interfrences, les obstacles, lorientation des antennes (si le rcepteur nest pas parfaitement dans laxe), une lgre inclinaison des antennes (si lantenne de rception nest pas dans laxe de polarisation du signal radio mis), lhumidit de lair et toutes sortes dautres facteurs peuvent amener revoir la baisse ces estimations. Du coup, il vaut mieux avoir une marge plus importante pour sassurer que la pratique rejoindra la thorie : une marge de 6 dBm est souvent considre comme un minimum. Avec une marge plus faible, la communication sera parfois impossible, ou trs instable... mais seule lexprience pourra conrmer cette afrmation !
Une marge de 6 dBm est en gnral considre comme le minimum pour garantir une connexion stable.

5.1.3 Comment amliorer le bilan radio ?


Les axes damlioration
Dans notre exemple prcdent, il est donc peu probable que la communication soit satisfaisante, car la marge est trop faible de X vers Y (de lAP vers David). Comment David peut-il rsoudre ce problme ? Il a heureusement de nombreuses options, toutes complmentaires :

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

il peut acheter une antenne plus puissante pour amliorer la fois lmission et

la rception ;

il peut acheter du cble dantenne de meilleure qualit pour quil y ait moins de

pertes entre son antenne et son rcepteur ; il peut essayer de raccourcir autant que possible le cble dantenne en rapprochant ladaptateur de lantenne. Il peut par exemple dplacer son ordinateur et son adaptateur au dernier tage plutt quau rez-de-chausse, ou bien installer uniquement ladaptateur au dernier tage et le relier lordinateur au rez-de-chausse avec une rallonge USB. Une autre solution consiste donc acheter un adaptateur Ethernet (voir le chapitre 4), linstaller au dernier tage et le relier lordinateur au rez-de-chausse avec un long cble Ethernet ; il peut acheter un adaptateur WiFi ayant une meilleure sensibilit et pourquoi pas une plus grande puissance (bien que le problme soit plutt la rception dans notre exemple).

Attention au PIRE
En installant une antenne et un metteur plus puissants, ou encore en diminuant la perte dans le cble dantenne, on change naturellement la Puissance isotrope rayonne quivalente (PIRE) du systme (voir le chapitre 4). Le PIRE dune station se calcule grce la formule suivante : PIRE = P + C + G Dans notre exemple, le PIRE des stations X et Y se calcule donc ainsi : PIREX = PX + CX + GX = +15 2 + 6 = +19 dBm PIREY = PY + CY + GY = +20 10 + 8 = +18 dBm La limite lgale pour le 2,4 GHz tant en France de 20 dBm1 , on est dans la lgalit des deux cts. Mais si David remplace son antenne par une antenne 15 dBi, par exemple, il rglera certes ses problmes de rception, mais il dpassera largement le PIRE maximal autoris lmission !

Amliorer la transmission dans la lgalit


La question est donc la suivante : comment David peut-il obtenir la meilleure transmission possible (en rception et en mission) tout en restant dans la lgalit ? Si lon suppose quil ne peut rien faire au niveau de la station X (qui est gre par la mairie, par exemple), le problme revient optimiser les paramtres de la station Y : la sensibilit du rcepteur (SY ), la puissance de lmetteur (PY ), la perte dans le cble dantenne (CY ) et le gain de lantenne (GY ). Pour atteindre la limite lgale sans la dpasser, il faut que le PIRE de David soit gal 20 dBm, cest--dire simplement : PIREY = PY + CY + GY = 20 dBm
1. Pour les canaux 1 7, voir les tableaux synthtiques concernant la lgislation au chapitre 11.

http://fribok.blogspot.com/

159

Si la puissance de lmetteur augmente, il faut donc le compenser par davantage de pertes dans le cble ou bien une antenne plus faible gain. De mme, si le gain de lantenne augmente, il faut diminuer la puissance de lmetteur ou augmenter la perte dans le cble. Alors que choisir ? Un metteur puissant ? Une antenne haut gain ? Un cble faible perte ? La rponse peut tre dduite des formules du bilan radio. Commenons par la transmission de Y vers X. Le bilan radio dans ce sens sexprime par la formule suivante, si lon admet que le PIREY (du systme de David) est gal 20 dBm : MYX = PY + CY + GY + A + GX + CX SX = PIREY + [param` etres non modiables par David] On voit que la puissance reue par lAP ne dpend que du PIRE du systme de David. Donc, pour la transmission vers lAP, peu importe que David ait une antenne haut gain ou un metteur puissant ou encore un cble faibles pertes pourvu que son PIREY soit maximal, cest--dire gal 20 dBm (pour le 2,4 GHz). Maintenant dans lautre sens, de X vers Y, la marge sexprime par la formule : MXY = PX + CX + GX + A + GY + CY SY = PIREX + A + G Y + CY S Y = [non modiable] + GY + CY SY On voit que pour amliorer la transmission de X vers Y, il faut que lantenne de David ait un gain aussi lev que possible (GY maximal), quil y ait peu de pertes dans le cble dantenne (CY proche de 0 dB) et que la sensibilit du rcepteur soit excellente (SY trs bas). Pour avoir la meilleure communication possible, dans les deux sens, David doit congurer son installation de telle sorte que :
SY soit bas, pour une meilleure sensibilit de rception : par exemple 94 dBm ; CY soit trs proche de 0 dB : dans la pratique, on a rarement moins de 2 dB ; GY soit aussi grand que possible : par exemple, 22 dBm ; PIREY soit gal la limite lgale donc PY = PIREmax CY GY .

Pour une connexion de point point, il vaut mieux utiliser des antennes haut gain, des cbles courts et faible perte, des rcepteurs trs sensibles, et enfin, pour ne pas dpasser le PIRE lgal, des metteurs peu puissants.

Dtaillons ce dernier point : la puissance de lmetteur (PY ) doit tre assez faible pour viter de dpasser le PIRE maximal autoris. Par exemple, avec CY = 2 dB et GY = 20 dBm, on doit avoir PY = 0 dBm, cest--dire 1 mW. Notez que 0 dBm ne correspond pas 0 mW, mais bien 1 mW ! On peut mme thoriquement avoir des metteurs dune puissance infrieure 0 dBm, par exemple 10 dBm, soit 0,1 mW.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Dans la pratique, les metteurs WiFi ont en gnral une puissance comprise entre 15 dBm ou 20 dBm et certains peuvent tre rgls pour se limiter 10, 5, 1, voire 0 dBm. Ces derniers sont en gnral assez chers, donc on peut tre tent dacheter un AP 15 dBm et dinstaller un cble dantenne perte importante ou une antenne moins puissante pour ne pas dpasser le PIRE lgal. Malheureusement, cela diminuera dautant lmission et la rception !

Angle ouvert ou ferm


Pour obtenir la meilleure communication possible entre deux points, on a vu quil fallait que les cbles dantennes soient aussi courts que possible et la sensibilit des rcepteurs aussi bonne que possible. En outre, puisquon est limit par un PIRE maximal, il vaut mieux avoir une antenne haut gain (qui agit la fois la rception et lmission) plutt quun metteur puissant (qui ne joue qu lmission). Mais il y a une limite ce dernier point : si le signal produit par lmetteur est trs faible, alors lantenne ampliera bien ce signal mais elle ampliera avec lui le bruit prsent dans le cble, ce qui augmente le rapport signal/bruit. Il faut donc trouver un bon quilibre entre puissance de lmetteur et gain de lantenne en fonction du RSB mesur. En outre, plus lantenne a un gain important, plus son faisceau de rayonnement est troit. Ceci nest pas gnant voire mme souhaitable dans une connexion xe de point point, mais ce nest pas toujours idal, en particulier si les utilisateurs sont mobiles, ou bien sils peuvent se situer tout autour de lAP. Pour un angle trs ouvert, on choisira donc une antenne omnidirectionnelle gain moyen (2 5 dBi) et pour compenser, un metteur relativement puissant (15 20 dBm). Inversement, pour un angle ferm (point point), on choisira une antenne directionnelle haut gain (9 20 dBi) et du coup un metteur faible (0 8 dBm). Dans notre exemple, lAP est dans le premier cas (elle doit rayonner sur lensemble du village) alors que le systme de David est manifestement dans le second cas (il est xe et toujours point vers lAP).

Figure 5.3 Les antennes et langle de rayonnement.

http://fribok.blogspot.com/

161

5.2 LES PERTURBATIONS RADIO


Malgr un bilan radio satisfaisant, un certain nombre de perturbations peuvent venir altrer les prdictions : le bruit, les obstacles, les rexions, la polarisation et la diffraction. Comment optimiser une connexion en tenant compte de ces nouveaux paramtres ?

5.2.1 Le bruit et les interfrences


Le bruit peut perturber normment les communications en provoquant une perte importante de paquets. Si le RSB nest pas sufsamment lev, la communication ne sera tout simplement pas possible, mme si le signal reu a une puissance importante.

Les rseaux voisins


La premire source de bruit pour le WiFi est... le WiFi ! Si un voisin a dploy un rseau WiFi et que certains de ses AP utilisent des canaux proches ou identiques ceux de vos AP, alors vous subirez des pertes importantes de dbit (et lui aussi). La premire chose faire avant un dploiement est de faire un audit de site , cest--dire une cartographie radio du site dployer. Entre autres, cet audit de site permettra de vrier sil existe des rseaux voisins, sur quels canaux, quelle puissance, etc. Pour cela, on peut utiliser un analyseur du type NetStumbler ou AirMagnet pour ne citer queux. Ils permettent de savoir si un AP est dploy proximit, quel canal il utilise et plus gnralement quel est le RSB sur un canal donn. Certains outils permettent mme de mesurer prcisment quelle est la perte relle de trames ou Frame Error Rate (FER), sur un canal donn, ou encore la perte de bits dinformation ou Bit Error Rate (BER). Nous reparlerons de ces outils et de laudit de site au 5.3.4. Si le propritaire du rseau voisin peut tre identi, nhsitez pas le contacter et vous arranger lamiable avec lui pour vous rpartir les canaux disponibles. Si le PIRE de son systme dpasse la limite autorise, la loi est bien sr de votre ct, mais une simple discussion suft en gnral rsoudre le problme sans avoir faire appel la police ! Bref, il sagit dune relation de voisinage tout fait classique. Ensuite, il faut congurer chaque AP sur un canal libre et peu bruyant. Si vous utilisez le 802.11b ou le 802.11g, il faut choisir des canaux assez loigns de ceux qui sont dj occups, car les canaux voisins se superposent : idalement, il faut au moins cinq canaux dcart avec un canal occup. Le problme ne se pose pas avec le 802.11a car tous les canaux sont indpendants : il suft donc de choisir un canal inoccup.

Le Bluetooth
Claviers, souris, imprimantes, PDA, ordinateurs et autres matriels utilisant la technologie Bluetooth peuvent perturber le 802.11b et le 802.11g car ils emploient la mme bande de frquences 2,4 GHz. Puisque cette technologie repose sur la modulation FHSS (voir le chapitre 2, 2.3.3), lensemble des canaux WiFi est touch.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Heureusement, la puissance des quipements Bluetooth est en gnral assez faible, donc le problme ne se pose que si lon est proximit (moins dune dizaine de mtres) dun quipement Bluetooth. Par ailleurs, lutilisation de ces quipements est en gnral ponctuelle : synchronisation dun PDA avec un ordinateur, change de cartes de visites lectroniques entre ordinateurs et ainsi de suite, donc le problme est souvent si limit dans le temps quon ne le remarque pas. Toutefois, si votre socit a dploy un rel rseau dantennes Bluetooth, par exemple pour permettre tous les employs de synchroniser leurs PDA tout moment, alors le risque dinterfrences est norme : cest le cas par exemple dans certains hpitaux amricains dans lesquels les docteurs peuvent mettre jour leurs rendez-vous sur leurs PDA, o quils se trouvent. Par ailleurs, si un quipement Bluetooth est frquemment utilis par vos employs et pendant des dures importantes, comme des oreillettes sans l permettant de tlphoner sur IP, par exemple, alors les risques dinterfrences sont importants. Une solution consiste dnir des rgles dusage des ondes radio au sein de votre entreprise, par exemple en nautorisant lutilisation du Bluetooth que pour synchroniser des PDA. Par ailleurs, certains produits Bluetooth savent dtecter et viter les canaux occups par le WiFi. Une autre alternative est dutiliser le 802.11a ou le 802.11n 5 GHz, car ces frquences on nest pas du tout gn par le Bluetooth. Rappelons toutefois que le 802.11a est trs peu rpandu actuellement en France car il est incompatible avec le 802.11b et le 802.11g et tait interdit lextrieur jusquen janvier 2006. Les quipements 802.11n 5 GHz sont galement assez rares pour linstant.
Le Bluetooth peut considrablement nuire au dbit de votre rseau WiFi, sil est utilis intensivement. Il touche tous les canaux 2,4 GHz.

Les fours micro-ondes


Ne souriez pas, une autre source de bruit trs srieuse est le four micro-ondes. En effet, ces fours sont prsents chez beaucoup de particuliers et dans de nombreuses caftrias dentreprises. Ils provoquent frquemment des problmes importants dinterfrences avec le WiFi car ils sont extrmement bruyants sur les frquences de 2,4 GHz. En outre, on ne les remarque pas toujours pendant laudit de site, car ils ne sont pas utiliss en permanence. Une fois dploy, le rseau sans l fonctionne correctement la plupart du temps, mais aux alentours de midi, tous les jours, plusieurs reprises et sans raison apparente, le rseau sans l devient extrmement lent voire indisponible pendant quelques minutes : cette heure-ci, les employs font chauffer leur repas ! Heureusement, la frquence radio exacte utilise par un four est en gnral indique larrire du four ou dans sa documentation : on doit essayer dutiliser les canaux les plus loigns possible de cette frquence. Le plus sr est de le mettre en marche pendant les tests pralables au dploiement (ne le faites pas tourner vide, cela pourrait lendommager). Encore une fois, le 802.11a nest pas touch, de mme que le 802.11n 5 GHz.

http://fribok.blogspot.com/

Attention : la plupart des outils daudit de sites nanalysent que lenvironnement WiFi, et sont incapables de dtecter le Bluetooth, les micro-ondes et les autres sources dinterfrences telles que les quipements de vidosurveillance sans fil ou certains quipements de dtection dintrusions. De mme, certains AP ont une option de slection automatique du canal le moins occup : en gnral, ils ne prennent malheureusement en compte que les autres quipements WiFi.

Les axes damlioration


Si la communication reste mdiocre malgr les efforts pour identier et rduire la source les interfrences, on peut toujours essayer daugmenter la puissance des metteurs ou utiliser des antennes directionnelles an daugmenter le RSB (dans la limite lgale, bien entendu). Malheureusement, si lon a dploy plusieurs antennes, ceci peut provoquer encore plus dinterfrences ! Autrement, il peut tre intressant de diminuer la taille des paquets WiFi transmis (fragmentation), de telle sorte quils soient moins nombreux (en proportion) contenir des bits errons : cela namliorera pas le BER mais le FER deviendra moins mauvais. Il faut trouver un bon compromis car chaque paquet contient un en-tte dune taille xe, donc en multipliant les paquets on augmente galement le volume total de donnes transmises. En outre, le risque de collisions augmente avec le nombre de paquets transmis. On peut aussi diminuer le RTS Threshold et trouver sa valeur idale : rappelons quil sagit de la taille de paquet partir de laquelle un paquet RTS (demande de parole) est envoy avant lmission du paquet de donnes (voir le chapitre 3, 3.2.1). On peut galement installer des ltres radio sur le cble dantenne, pour liminer les interfrences provenant dautres canaux que celui qui a t choisi. Il faut bien sr sassurer que ladaptateur ait une bonne tolrance au bruit. Les produits sont en effet plus ou moins tolrants : ce paramtre doit vous tre indiqu par le vendeur. Pour observer un FER infrieur 1 % (moins dun paquet sur 100 est perdu) un dbit de 1 Mb/s, un adaptateur classique requiert un RSB minimum de 4 dB. Dans une connexion de point point, une autre option consiste installer un AP rptiteur entre les deux points relier. Le RSB entre chaque point sera meilleur car la distance sera plus faible donc la puissance du signal plus forte. Le problme de cette solution est que le dbit est au minimum divis par deux par un rptiteur classique, comme nous lavons vu au chapitre 4 ( 4.2.2)... sauf si le rptiteur a deux circuits radio, permettant de retransmettre les paquets reus sur un autre canal.

5.2.2 Labsorption et la rflexion


Lorsquun obstacle se situe entre lmetteur et le rcepteur, les ondes radio sont en partie retes et en partie (ou en totalit) absorbes par lobstacle. La portion du signal qui parvient traverser lobstacle est donc affaiblie.

http://fribok.blogspot.com/

Figure 5.4 Absorption et rflexion.

Frquence et angle dincidence


Plus la frquence de londe radio est leve, moins celle-ci traverse les obstacles. Le 802.11a et le 802.11n 5 GHz, sont donc moins pntrants que le 802.11b, le 802.11g ou le 802.11n qui reposent sur le 2,4 GHz. Par ailleurs, plus langle dattaque (galement appel langle dincidence ) est proche de la perpendiculaire, plus le signal traverse lobstacle. Pour quune onde traverse une vitre, il vaudra mieux que langle soit proche de la perpendiculaire plutt quen biais, sinon une partie importante de londe risque dtre rchie.

Le matriau
Labsorption et la rexion dpendent naturellement de lpaisseur de lobstacle et du matriau dont il est constitu : bois, bton, mtal, plastique, verre, eau ou autres. titre indicatif, le bton et le mtal absorbent davantage le signal que le plastique ou le verre. Un mur de 50 cm de bton est sufsant pour absorber la majeure partie du signal WiFi, alors que plusieurs faades successives en plastique laisseront en gnral passer une bonne partie du signal. Un point important : leau absorbe trs nettement les ondes 2,4 GHz, cest dailleurs la raison pour laquelle ces ondes sont utilises dans les fours micro-ondes pour chauffer les aliments. La premire consquence de cette observation est le fait quune liaison WiFi lextrieur est assez sensible la mto ! Un jour de pluie ou de brouillard, la connexion risque dtre interrompue ou perturbe. De mme, le bois, selon sa teneur en eau, arrtera plus ou moins le signal. Pour nir, les tres humains, qui sont constitus en grande partie deau, absorbent une partie importante du signal WiFi ! Si lon installe un rseau WiFi pour une grande salle de confrence, il faudra prendre en compte le fait que la connexion sera nettement moins bonne lorsque la salle sera pleine de monde. Pour limiter ce problme, une solution simple consiste placer lantenne en hauteur. En outre, si lon peut positionner les utilisateurs de telle sorte quils ne soient pas entre leur ordinateur et lAP, on amliorera nettement la rception.

http://fribok.blogspot.com/

Lhomme tant constitu en grande proportion deau, il attnue beaucoup le signal WiFi 2,4 GHz. Il est donc prfrable dinstaller les antennes en hauteur. Voir galement les questions de sant au chapitre 11.

Modlisation ou mesure
On pourrait essayer de modliser quelle serait la couverture radio dun site en fonction du plan des locaux, de la nature des murs, et ainsi de suite, an de savoir o positionner un AP, mais la complexit des calculs est telle quil est prfrable de simplement faire un test en conditions relles laide doutils de mesure (voir paragraphes suivants). On peut ainsi connatre prcisment la puissance du signal qui parvient atteindre le rcepteur et lon peut galement voir si le RSB est sufsant pour tablir une connexion satisfaisante. Il existe toutefois des logiciels de modlisation qui simulent le rayonnement lectromagntique dans un modle de la zone tudie en deux ou trois dimensions. Le prix trs lev de ces logiciels et le temps ncessaire la ralisation dune modlisation1 ne justient pas, en gnral, leur utilisation dans un contexte de rseau WiFi dentreprise (et encore moins pour un particulier). Ils sont en revanche trs apprcis, par exemple, pour positionner au mieux des antennes GSM dont le dploiement est trs coteux. Ceci dit, ils ne permettent pas de saffranchir des tests sur le terrain.

5.2.3 La polarisation
Comme nous lavons vu, au chapitre 4 ( 4.4.1), les antennes WiFi entranent une polarisation du signal qui peut tre horizontale, verticale, selon un axe inclin, ou encore circulaire droite ou gauche (dans le sens des aiguilles dune montre ou non). Si laxe de polarisation est vertical du ct de lmetteur, il faudra quil soit galement vertical pour le rcepteur, sinon le signal sera attnu. Si les axes sont perpendiculaires le signal sera en grande partie voire compltement limin. De mme, si la polarisation est circulaire droite pour lmetteur (avec une antenne hlicodale), il faudra que le rcepteur ait une polarisation circulaire gauche. Dans la pratique, les rexions et les diffractions peuvent modier plus ou moins laxe de polarisation du signal, donc le plus sr consiste rgler linclinaison des antennes avec prcision en utilisant un analyseur de signal. Dans le cas de la polarisation circulaire, aprs une rexion, la polarisation droite devient gauche et vice versa. Pour vous en convaincre, regardez un tire-bouchon dans un miroir : il ne tourne pas dans le mme sens ! Ceci peut tre utile pour limiter leffet des rexions : en effet, toutes les ondes atteignant lantenne de rception aprs une rexion, ou un nombre impair de rexions, seront trs attnues.

1. Plus que le temps de calcul, il sagit du temps quil faut lutilisateur pour congurer le logiciel avec un modle prcis du site.

http://fribok.blogspot.com/

Figure 5.5 Polarisation de lantenne de lmetteur et du rcepteur.

Figure 5.6 Polarisation circulaire et rflexions.

En outre, les ondes ne se propagent pas de la mme manire selon leur polarisation. Par exemple, pour une liaison longue distance, la polarisation verticale est moins attnue que la polarisation horizontale.

5.2.4 La diffraction
Le principe de Huygens-Fresnel
Un autre phnomne auquel les ondes radio sont sujettes est la diffraction. Elle peut tre explique brivement par le principe de Huygens-Fresnel : chaque point par lequel passe une onde peut tre considr comme une nouvelle source de londe, mise dans toutes les directions. En labsence dobstacles, la somme des ondes mises donne un front donde qui se propage normalement , dans une direction, car les ondes mises dans les autres directions sannulent mutuellement. Toutefois, ds que le front de londe se heurte un obstacle, les ondes mises par les points situs aux extrmits de cet obstacle se propagent dans toutes les directions et ne sont plus annules par les ondes voisines : lobstacle peut ainsi tre contourn, en particulier si ses bords sont saillants (g. 5.7). Pour vous en convaincre, la prochaine fois que vous prendrez un bain, essayez lexprience suivante : restez immobile pour que la surface de leau soit lisse, puis placez votre bras gauche lhorizontale, moiti dans leau et tapotez leau avec votre main droite, quelques dizaines de centimtres du bras gauche pour crer des

http://fribok.blogspot.com/

167

vaguelettes : vous constaterez que lorsque le front dondes atteindra votre bras, les ondes le contourneront, en sattnuant un peu.

Figure 5.7 La diffraction.

Calculer lattnuation
Le signal diffract subit tout de mme une attnuation assez forte. Le calcul thorique de cette attnuation peut tre trs complexe selon la forme de lobstacle et la position relative des stations, donc nous nous limiterons un exemple assez simple : deux stations utilisant le 802.11b, donc 2,4 GHz, sont situes de part et dautre dun mur. La premire se trouve une distance d1 = 100 mtres du mur et la seconde une distance d2 = 200 mtres. Le mur est haut de h = 3 mtres (g. 5.8).

Figure 5.8 Exemple de diffraction simple.

Le calcul de lattnuation du signal commence par lvaluation du facteur de Fresnel grce la formule suivante :

= h

d1 + d2 2 ------------------------- d1 d2

est la longueur donde, gale 0,125 mtre puisquon utilise le 802.11b.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Dans notre cas, on trouve environ = 1,47. On peut maintenant calculer la perte approximative due la diffraction, note PL (Path Loss), grce la formule suivante : PL = 20 log 0,225

On trouve une perte denviron 16,3 dB, intgrer dans le bilan radio. Cette formule est dduite dun ensemble de formules beaucoup plus complexes, do le facteur 0,225 qui peut paratre tout fait arbitraire. En outre, ce calcul nest valable que si h est trs petit par rapport d1 et d2 . En revanche, il est toujours valable dans les deux sens, quelle que soit la station mettrice ou rceptrice. Notons pour nir que les phnomnes de diffraction sont dautant plus importants que la longueur donde est grande (donc la frquence faible) : il y a donc plus de diffraction pour les frquences de 2,4 GHz que pour les frquences de 5 GHz : le 802.11b et le 802.11g contournent donc mieux les obstacles que le 802.11a.

5.2.5 Les chemins multiples (multipath)


Le NLOS
Rexions et diffractions sont utiles pour capter le signal un endroit o lmetteur nest pas visible : on dit quon est en condition de Non Line of Sight (NLOS), cest-dire que lon na pas une ligne de vision directe. Mais les rexions et diffractions peuvent galement tre nuisibles lorsquelles font apparatre de multiples chemins possibles entre lmetteur et le rcepteur (on parle de multipath). Dans ce cas, un mme signal peut alors atteindre le rcepteur plusieurs moments diffrents. Il y a alors trois consquences nfastes possibles (g. 5.9) :

Figure 5.9 Les consquences du multipath.

1. si le dcalage dans le temps est tel que les diffrentes ondes soient en opposition de phase, le signal est attnu, voire mme compltement annul si les ondes opposes ont une puissance identique ; 2. en arrivant par plusieurs chemins distincts, le signal est tal dans le temps et le rcepteur doit tre capable de linterprter correctement ;

http://fribok.blogspot.com/

169

3. si le dcalage est trs important, un symbole peut arriver en mme temps que le symbole suivant (interfrence intersymboles ou ISI, voir le chapitre 2), ce qui perturbe fortement la communication.

viter les obstacles


Pour rduire les problmes de rception en condition NLOS, on peut commencer par attaquer le mal la racine en essayant de positionner les antennes et si possible les obstacles de telle sorte que les interfrences soient moins intenses. Un outil danalyse savre alors encore trs utile : en dplaant les antennes (ou les obstacles) et en mesurant limpact sur le FER, la puissance du signal reu et le RSB, on peut parvenir amliorer la situation considrablement. Pour le problme dopposition de phase, un dplacement des antennes ou des obstacles, mme lger, peut parfois rsoudre le problme : les interfrences peuvent crer de petites zones dombres quon peut parfois simplement viter. On peut galement veiller limiter les surfaces rchissantes telles que les surfaces mtalliques qui retent normment le signal radio : il suft parfois de relever les stores en mtal pour obtenir un meilleur signal !

Agir sur les antennes


Un axe important damlioration consiste choisir des antennes directionnelles plutt quomnidirectionnelles et les pointer dans la bonne direction, mme si les stations sont proches et en vision directe. En outre, on peut choisir dinstaller des antennes hlicodales, car leur polarisation circulaire permet de limiter leffet des rexions comme nous lavons vu plus haut. Les rexions peuvent aussi parfois provenir des antennes elles-mmes, ou des cbles et connecteurs dantenne sils sont mal conus ou mal relis : en particulier si leurs impdances (mesures en Ohm, notes ) sont trs diffrentes. Le plus simple est dacheter les connecteurs et cbles conus pour le type dantenne que lon souhaite installer. Pour nir, certains adaptateurs mettent en uvre des techniques de diversit (redondance) pour amliorer la rception et lmission, en particulier en conditions de NLOS. La solution la plus rpandue consiste simplement utiliser deux antennes pour la rception, bien cartes lune de lautre. Grce cet espacement, on peut attnuer fortement les effets des interfrences dues aux chemins multiples : en effet, si deux ondes sannulent larrive sur lune des deux antennes, il est peu probable quelles sannuleront galement larrive sur la deuxime antenne. Le rcepteur percevra toujours au moins une partie du signal. Cest ce quon appelle la diversit despace . Voyons pourquoi : si deux ondes issues du mme metteur sannulent en un point, cela signie quelles sont en opposition de phase, donc quelles ont suivi des parcours de longueurs diffrentes et que la diffrence entre ces longueurs est dune demie longueur donde (ou encore de 11/2, 21/2, 31/2...). Par exemple, 2,4 GHz, la longueur donde est de 12,5 cm, donc la diffrence de parcours qui provoquera le plus dinterfrences est de 6,25 cm. On aura le mme

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

phnomne avec une diffrence de parcours de 18,75 cm, ou encore 31,25 cm, etc. Pour atteindre la deuxime antenne, les deux parcours ne seront pas les mmes et il est peu probable que la diffrence de parcours provoque ici aussi une opposition de phase.

Figure 5.10 La technique de diversit despace.

Bien choisir les adaptateurs


Une fois que lon a fait le maximum pour rgler le problme la source, sil subsiste des problmes dinterfrences, il reste quelques solutions : en premier lieu, on peut choisir des rcepteurs sensibles, tolrants au bruit, mais aussi rsistants ltalement du signal dans le temps (delay spread). Si un adaptateur indique quil peut grer un talement de 500 nanosecondes (ns) pour un dbit de 1 Mb/s avec un FER infrieur 1 %, alors cela signie que la diffrence entre le temps de parcours du chemin le plus long et celui du chemin le plus court ne devra pas tre suprieure 500 ns, cest--dire 5 107 secondes. Puisque les ondes se dplacent dans lair (quasiment) la vitesse de la lumire (3 108 m/s), on en dduit quavec cet adaptateur, la diffrence de distance de parcours doit rester infrieure 3 108 5 107 = 150 mtres pour que la communication soit satisfaisante. Le mme adaptateur indique une limite de delay spread de 65 ns pour le 11 Mb/s, soit une diffrence de parcours de 19,5 mtres seulement. Avec deux ou trois rebonds sur des surfaces trs rchissantes, ou bien dans un grand hangar, cette limite peut vite tre atteinte : les dbits levs sont donc bien plus sensibles aux interfrences inter symboles (ISI) que les faibles dbits.

Forcer le bas dbit


Une autre solution consiste simplement forcer les stations communiquer moins vite. Si vous avez dj assist un concert dans une salle dont la sonorisation laisse dsirer (avec de lcho ou de la rverbration entranant un son diffus), vous aurez peut-tre remarqu que les morceaux les plus lents sont les plus agrables couter, alors que les morceaux rapides frlent la cacophonie. De la mme manire, si le multipath (qui nest rien dautre quun cho) pose problme, le fait de forcer les stations communiquer moins vite permettra de diminuer les interfrences et le taux de paquets errons (FER). ce sujet, lindication de dbit afche par certains pilotes WiFi (en particulier le Zro Cong de Windows XP) peut tre trompeuse : il sagit du dbit au niveau

http://fribok.blogspot.com/

171

physique, ngoci automatiquement entre la station et lAP, pas du dbit rellement observ au niveau des couches rseaux suprieures. Si des paquets sont perdus suite aux problmes de multipath, cela napparat donc pas dans ce paramtre : on peut voir 11 Mb/s alors que tous les paquets mis sont corrompus et que la communication est impossible ! On obtiendra parfois un meilleur dbit rel en forant son ordinateur ngocier un dbit plus bas (1, 2 ou 5,5 Mb/s). Le 802.11g, le 802.11a et le 802.11n utilisent la modulation OFDM, comme nous lavons vu au chapitre 2. LOFDM est assez rsistant au multipath car il utilise des symboles espacs dans le temps mais portant chacun, en contrepartie, une grande quantit dinformation. Le 802.11g nutilise lOFDM que pour les dbits les plus levs ( partir de 6 Mb/s). Si lon observe des problmes dinterfrences ISI aux dbits les plus levs avec le 802.11g, on est oblig de redescendre en DSSS, qui est moins adapt au multipath, ce qui implique souvent de descendre encore jusqu 5,5 Mb/s voire 2 Mb/s ou 1 Mb/s. En revanche, le 802.11a repose entirement sur lOFDM, quel que soit le dbit utilis, ce qui le rend globalement plus efcace dans le contexte NLOS (mais pas forcment longue distance).

5.2.6 Les zones de Fresnel


La vision directe
Lidal pour une connexion de point point est que les deux stations soient en vision directe, ou Line of Sight (LOS), avec aussi peu dinterfrences multipath que possible. Mais est-ce sufsant ? Cette ide de vision directe trahit le fait que lon considre intuitivement les ondes radios comme des ondes lumineuses. Malheureusement, cette analogie est parfois trompeuse. En effet, la longueur donde des micro-ondes du WiFi est beaucoup plus longue que celle des ondes lumineuses : 12,5 cm pour le 2,4 GHz et 6,0 cm pour le 5 GHz contre 0,4 0,75 micromtre (m) pour la lumire visible. Or, les phnomnes de diffraction sont beaucoup plus importants lorsque la longueur donde est importante, comme nous lavons vu. Ainsi, avec les ondes radio, la notion de vision directe est bien plus oue quavec la lumire visible : il ne suft pas quil ny ait aucun obstacle sur laxe entre lmetteur et le rcepteur, il faut galement quaucun obstacle ne se trouve proximit de cet axe, sinon une partie importante de lnergie du signal sera perdue ! Pour vous faire une ide de ce phnomne, imaginez sil sappliquait galement aux ondes lumineuses : les nuages vous feraient de lombre avant mme de cacher le soleil, le sol lui-mme vous empcherait de voir un objet lointain et il faudrait bien carter tous les objets entre le canap et la tlvision pour pouvoir la regarder ! Mais comment valuer le dgagement minimal ncessaire ?

Le dgagement minimal
On peut considrer que lnergie transmise de lmetteur radio vers le rcepteur se propage essentiellement au sein dun ellipsode de rvolution (cest--dire en forme de ballon de rugby trs allong) : cest ce quon appelle la zone de Fresnel , dlimite par la surface de Fresnel . On devrait plutt prciser la premire zone de Fresnel

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

dlimite par la premire surface de Fresnel, car il en existe une innit, embotes les unes dans les autres comme des poupes russes. Le rayon de la nime surface de Fresnel peut tre calcul pour chaque point de laxe metteur/rcepteur grce la formule suivante : d1 d2 rn = n d1 + d2 est la longueur donde (0,125 mtre 2,4 GHz, 0,06 mtre 5 GHz) ; d1 est la distance de lmetteur jusquau point de laxe metteur/rcepteur pour lequel on cherche le rayon de lellipsode ; d2 est la distance du rcepteur ce mme point.

Figure 5.11 Les ellipsodes de Fresnel et le dgagement minimal.

Puisque lessentiel de lnergie du signal est diffus dans la premire zone de Fresnel, il faut viter tout obstacle au cur de cette zone. Dans la pratique, il est sufsant de dgager au moins 60 % de cette zone (au centre) pour avoir une bonne rception. On obtient donc le dgagement minimal dmin , en tout point de laxe entre lmetteur et le rcepteur, par la formule suivante : dmin = 60 % d1 d2 d1 + d2

Par exemple, si deux stations sont distantes de 1 000 mtres et quun obstacle se situe non loin dun point de laxe situ 300 mtres de lmetteur, on peut calculer la distance minimale entre ce point de laxe et lobstacle : dmin = 60 % 0,125 700 300 = 3,07 m 700 + 300

Il faut donc sassurer que lobstacle soit bien plus de 3 mtres de laxe entre lmetteur et le rcepteur, sinon une partie importante du signal sera perdue. Par exemple, si la moiti de la zone de Fresnel est obstrue par un obstacle, alors plus de 75 % de la puissance du signal est perdue ! Cela correspond une perte de 6 dB, ce qui est norme car le signal porte alors deux fois moins loin.

http://fribok.blogspot.com/

173

La hauteur minimale
Bien entendu, le sol lui-mme est un obstacle, donc il faut faire le calcul pour chaque point o le sol est susceptible dtre dans la zone interdite . Si le sol est plat et que les antennes sont toutes deux la mme hauteur, alors le point pour lequel il faut faire le calcul est mi-chemin entre lmetteur et le rcepteur, l o lellipsode est le plus large. partir de la formule prcdente, on trouve la hauteur minimale laquelle il faut installer deux antennes pointes lune vers lautre sur un terrain plat : hmin = 30 % d est la distance entre les stations. Dans notre exemple, les stations sont une distance d = 1 000 mtres lune de lautre donc on calcule quelles doivent tre installes au moins 3,35 mtres de hauteur (idalement sur un mt ou sur le toit dun btiment). d

Figure 5.12 La hauteur minimale pour une connexion de point point.

Les surfaces rflchissantes


Les surfaces de Fresnel sont dnies de la faon suivante : si une onde part de lmetteur (point A) vers un point M de la nime surface de Fresnel, puis vers le rcepteur (point B), alors on a : AM + MB AB = n /2 En dautres termes, la diffrence de parcours entre la ligne droite et le passage par un point dune surface de Fresnel est un multiple de la moiti de la longueur donde. Par consquent, si une surface rchissante est tangente la premire surface de Fresnel, alors les ondes rchies arriveront au rcepteur en opposition de phase par rapport au signal parti en ligne droite, ce qui diminuera lintensit du signal reu. On peut donc dire que la premire surface de Fresnel, ainsi que toutes les surfaces impaires, sont destructives . linverse, si une onde est rchie au niveau de la deuxime surface de Fresnel, elle arrivera en phase avec londe directe et ampliera le signal. Les surfaces de Fresnel paires sont donc constructives .

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Par exemple, si deux antennes sont places de part et dautre dun terrain plat (tel quun lac), 1 000 mtres lune de lautre et la mme hauteur, il faudra faire attention ne pas les placer une hauteur telle que le lac soit tangent une surface impaire de Fresnel. Puisque le lac est horizontal et que les antennes sont la mme hauteur, les rexions qui pourraient tre gnantes auraient lieu mi-chemin. Grce aux formules prcdentes, on calcule le rayon des quatre premires surfaces de Fresnel mi-chemin entre les antennes et lon trouve : r1 = 5,59 m, r2 = 7,90 m, r3 = 9,68 m, r4 = 11,18 m. On a vu plus haut que sur terrain plat, 1 000 mtres de distance, il faut placer les antennes au minimum 3,35 mtres du sol. On sait maintenant quil faut galement viter de les placer prs de 5,59 m, ou 9,68 m, mais plutt, si possible, 7,9 m ou 11,18 m (ou sinon, simplement 3,35 m).

Figure 5.13 Rflexions constructives ou destructives.

5.2.7 La disponibilit dune liaison point point


Lorsque lon met en place une liaison radio de point point dune qualit professionnelle, il est ncessaire que le dbit soit trs stable et plus gnralement que la disponibilit du lien soit permanente. Avec le WiFi, il est impossible de garantir une abilit 100 %, car il repose sur des frquences libres : nimporte qui peut rajouter un nouveau rseau proximit tout moment et perturber ainsi votre liaison point point. Il existe une multitude de modles permettant destimer a priori quelle sera la disponibilit dune connexion radio en fonction de multiples paramtres. Citons titre dexemple le modle de W. T. Barnett pour les communications laide des micro-ondes1 . Ce modle a t conu pour les ondes de 4 et 6 GHz sous licence, donc il ne doit servir que de premire approximation pour une liaison WiFi et nous ne le prsentons ici que pour donner une ide des inuences relatives des facteurs de lenvironnement.
1. Engineering Considerations for Microwave Communications Systems.

http://fribok.blogspot.com/

175

Dans ce modle, la disponibilit D de la liaison, cest--dire le pourcentage du temps pendant laquelle elle est satisfaisante, est estim grce la formule suivante (ramene au systme mtrique par rapport la formule originale) : M D = 1 a b f d 10 10 105
3

a est le facteur de rudesse du relief. De 0,25 pour un relief trs escarp 4 pour une surface lisse telle quun lac ; b est le facteur de climat. De 0,125 pour un endroit trs sec 0,5 pour une rgion humide ; f est la frquence en gigahertz (GHz) ; d est la distance entre les deux antennes, en kilomtres (km) ; M est la marge de la liaison, en dcibels (dB), tels que nous lavons calcule plus haut, cest--dire la somme de tous les gains (lmetteur et les deux antennes), plus toutes les pertes (laffaiblissement en espace libre et la perte dans les cbles), moins la sensibilit du rcepteur (les pertes et la sensibilit ayant des valeurs ngatives). En choisissant des paramtres arbitraires, vous trouverez sans doute des valeurs suprieures 99,99 %. Ce nest pas une erreur de calcul : une liaison ayant une disponibilit de 99 % est loin dtre excellente car cela signie quelle sera indisponible 1 % du temps, soit prs dun quart dheure par jour et plus de 87 heures par an ! Cela suft pour un usage personnel, mais pas pour une connexion professionnelle.

5.3 DPLOYER DE MULTIPLES AP


Maintenant que les ondes radio nont plus de secrets pour vous, nous allons aborder le cas du dploiement au sein des locaux dune entreprise. Dans ce contexte, lemploi de multiples AP est souvent obligatoire pour obtenir la fois :
une bonne couverture radio et viter ainsi les zones dombre ; une bonne capacit, cest--dire un dbit sufsant pour chaque employ, en

fonction des applications prvues.

5.3.1 La densit dAP et le dbit


Nous avons vu, au chapitre 2 ( 2.2.2), que plus on sloigne dun AP, plus le dbit diminue : lAP et la station ngocient rgulirement le dbit de leurs changes en fonction de la qualit du lien radio. La gure 2.5 indique le dbit thorique (cest--dire au niveau de la couche physique) en fonction de la distance, selon quon utilise le 802.11a, le 802.11b ou le 802.11g, en intrieur ou en extrieur. Ces chiffres thoriques sont prsents titre indicatif : dans la pratique le dbit et la porte rels pourront varier considrablement dun site lautre et ils seront gnralement beaucoup plus faibles.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Admettons que lon choisisse dinstaller des AP 802.11g dans les locaux de lentreprise et que lon souhaite pouvoir proter dun dbit suprieur 9 Mb/s en tout point. La gure 2.5 nous indique quil faut alors quon soit toujours moins de 20 mtres dun AP. Les AP doivent donc tre espacs de 40 mtres au maximum. De mme, si lon souhaite un dbit minimal de 36 Mb/s, il faut espacer les AP de 20 mtres seulement ! On constate que plus le dbit souhait est lev, plus la densit dAP doit tre importante. moins que la conguration des bureaux ne linterdise, on dploie typiquement les AP en un maillage plus ou moins hexagonal (comme les cellules dune ruche dabeilles). Cette conguration permet de dployer un minimum dAP tout en respectant la contrainte de densit pour obtenir un dbit satisfaisant en tout point (g. 5.14).

Figure 5.14 Densit de points daccs et dbit.

5.3.2 Limiter les interfrences entre AP


Espacer les canaux identiques
Chaque AP est congur pour utiliser un canal donn. An de limiter les interfrences entre les AP, il est ncessaire dcarter autant que possible ceux qui utilisent un mme canal. Une confusion frquente consiste penser quil faut utiliser le mme canal pour tous les AP dun mme rseau sans l : bien au contraire, il faut varier les canaux an que chaque cellule ninterfre pas avec les cellules voisines. Seul le SSID devra tre le mme si lon veut permettre aux utilisateurs de passer dune cellule une autre sans rupture de connexion. Avec le 802.11b, le 802.11g et le 802.11n 2,4 GHz, on dispose de treize canaux en France, mais comme vous le savez, les canaux voisins se superposent de sorte que seuls trois canaux indpendants peuvent tre utiliss au mme endroit. On choisit en gnral les canaux 1, 6 et 11. Le schma suivant montre quoi doit ressembler notre dploiement pour limiter les interfrences entre les AP.

http://fribok.blogspot.com/

Figure 5.15 Interfrences entre les AP avec le 802.11b ou le 802.11g.

On constate quavec seulement trois canaux indpendants, il nest pas possible despacer beaucoup les AP utilisant le mme canal : en gnral, une seule cellule les spare. De ce fait, on ne peut jamais viter compltement les interfrences. Plus la densit des AP est importante, plus ces interfrences sont perceptibles et diminuent le dbit. Par exemple, nous avons vu plus haut que pour pouvoir offrir un dbit de 36 Mb/s en tout point avec le 802.11g, il fallait espacer les AP tout au plus de 20 mtres : cela signie que deux AP utilisant le mme canal seront au maximum espaces de 40 mtres. Les interfrences seront telles que lon nobtiendra jamais les 36 Mb/s souhaits !
Avec le 802.11b et le 802.11g, il est difficile davoir une couverture uniforme permettant datteindre en tout point le dbit maximal.

Limiter le recouvrement des cellules


Un premier axe damlioration consiste utiliser des antennes directionnelles ou sectorielles pour concentrer le signal vers la zone couvrir, en essayant dviter le dbordement vers les cellules voisines. En complment, si lAP le permet, on peut galement diminuer la puissance du signal mis. Il faut toutefois sassurer que la couverture dans la cellule ne soit pas dtriore. En outre, une station associe un AP met sur le canal dni par cet AP. Rsultat, si un AP autorise des stations loignes sassocier lui, ces stations seront des sources dinterfrences pour les autres AP utilisant le mme canal. Ainsi, il peut tre intressant de diminuer la sensibilit de lAP pour empcher des stations distantes de sy associer : elles choisiront automatiquement un AP plus proche delles. Si lAP noffre pas loption de rduire sa sensibilit, on peut galement utiliser un cble dantenne forte perte : cela reviendra perdre simultanment de la sensibilit et de la puissance dmission, donc rduire le rayon de la cellule. Cest une moins bonne solution car la perte est la fois la rception et lmission : il faut nouveau faire attention ne pas dtriorer la couverture au sein de la cellule.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Utiliser le 802.11a ou le 802.11n 5 GHz


Dernire solution, sans doute la meilleure si lon souhaite absolument avoir un rseau sans l trs performant : utiliser le 802.11a ou le 802.11n 5 GHz. En effet, 5 GHz, on dispose de 19 canaux indpendants. Ceci permet despacer bien davantage les AP utilisant un mme canal et de limiter ainsi considrablement les interfrences. La gure 5.16 montre quoi ressemble un dploiement 5 GHz. Remarquez la distance importante qui spare deux AP utilisant le mme canal.

Figure 5.16 Maillage dense 5 GHz.

Un autre avantage considrable du WiFi 5GHz est le fait que cette bande de frquences est peu encombre : on ne sera pas gn par le Bluetooth, les fours microondes, les tlphones portables, etc. En outre, le WiFi 5 GHz tant relativement peu rpandu en France, contrairement au 802.11b au 802.11g et au 802.11n 2,4 GHz, il est peu probable que le rseau sans l de votre voisin sera en WiFi 5 GHz : cela limite encore les possibilits dinterfrences. En termes de scurit, le fait dutiliser une technologie bien connue mais relativement peu rpandue est sans doute un avantage : cela limite dautant le nombre de curieux susceptibles de dtecter votre rseau et de chercher sy introduire. En revanche, le WiFi 5 GHz na pas que des atouts : ses deux principaux inconvnients par rapport au WiFi 2,4 GHz sont le prix et le consensus. En effet, les AP et les adaptateurs 5 GHz sont en gnral lgrement plus chers que les quipements 2,4 GHz. Dautre part, le 5 GHz est encore rare en entreprise et il lest encore plus dans les hotspots. Il y a deux consquences cela : dabord les produits disponibles sont moins nombreux car le march est plus restreint. Il existe trs peu dordinateurs portables vendus avec le WiFi 5 GHz intgr. Ceci commence toutefois changer. Dautre part, si vous optez exclusivement pour le 5 GHz, les adaptateurs de vos employs ne leur permettront pas de se connecter la grande majorit des hotspots, ce qui est bien dommage car vous perdrez ainsi une partie de lintrt du WiFi : la possibilit pour vos employs de se connecter pendant leurs dplacements, dans des htels, des aroports et tout autre lieu public. Une bonne solution consiste dployer un rseau double radio, lune en 802.11b/g et lautre en 802.11n 5 GHz, et dquiper les employs avec des adaptateurs

http://fribok.blogspot.com/

179

802.11a/b/g/n. Ils pourront ainsi se connecter dans tous les hotspots, utiliser le WiFi chez eux avec un routeur WiFi bas de gamme, tout en protant dune excellente connexion WiFi en 802.11n 5 GHz au bureau.

Les dploiements en trois dimensions


Lorsque lon dploie un rseau sans l sur plusieurs tages dun mme btiment, il faut prendre garde aux interfrences qui peuvent provenir des AP des tages voisins. Le problme du positionnement des AP devient assez complexe lorsque lon rajoute cette troisime dimension verticale. Une faon de procder est de placer les AP de la mme manire que les oranges dans un talage dpicerie : on commence par disposer les AP en un maillage hexagonal au 1er tage, puis on place les AP du 2e tage en un maillage hexagonal dcal par rapport celui du 1er tage de sorte quaucun AP ne soit la verticale directe dun autre AP. Et ainsi de suite pour chaque tage.

Figure 5.17 Dploiement en trois dimensions.

Comme on peut le voir, un dploiement en 3D avec seulement trois canaux est presque irralisable sans interfrences. Dans ce contexte, lavantage du 5 GHz est trs important car on dispose de plus de canaux pour viter les interfrences. Quoi quil en soit, on peut amliorer la situation en utilisant des antennes intgres aux faux plafonds : elles ont lavantage de rayonner relativement peu vers le haut, donc de limiter le dbordement ltage suprieur.

5.3.3 Les rseaux sans fil haute capacit


Capacit souhaite et densit dAP
Chaque AP est limite en capacit par la technologie employe : 11 Mb/s pour le 802.11b (et plutt 5 6 Mb/s rels), 54 Mb/s pour le 802.11g (22 25 Mb/s rels),

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

54 Mb/s pour le 802.11a (25 27 Mb/s rels) et 300 Mb/s pour le 802.11n (120 150 rls) si lon agrge deux canaux voisins. Mme si le rayonnement radio dun unique AP permet de couvrir lensemble des bureaux de lentreprise, il sera sans doute ncessaire de mettre en place plusieurs AP pour permettre chaque utilisateur de proter dune connexion satisfaisante. Lobjectif que vous vous xerez pour la capacit de votre rseau sans l impactera donc fortement le dploiement. Voici deux cas extrmes :
Vous ne prvoyez que quelques utilisateurs occasionnels et peu exigeants en

bande passante : simple surf sur Internet ou consultation de-mails. La majorit des employs passera en gnral par le rseau laire pour accder au rseau local ou Internet. Vous prvoyez au contraire que la majorit des employs utilisera exclusivement le WiFi pour accder au rseau dentreprise. Ils tlchargeront des chiers volumineux, assisteront des vidoconfrences, tlphoneront en voix sur IP en passant par le rseau sans l, ce quon appelle le Voice over Wireless IP (VoWIP). Si le rseau sans l doit servir exclusivement se connecter Internet et que la connexion Internet est une simple ligne ADSL 1 Mb/s, alors cette connexion ADSL sera sature bien avant le rseau WiFi (en tout cas si la couverture radio est correcte) car sa bande passante est plus faible que celle dun AP. Pour vous en convaincre, imaginez un gros tuyau connect un petit tuyau : le dbit possible est dtermin uniquement par le plus petit tuyau, cest--dire par le goulot dtranglement. Si vous prfrez, imaginez une autoroute dbouchant sur une petite route communale. Il faut bien sr se demander si la situation ne risque pas de changer court ou moyen terme : est-il possible que le rseau sans l serve un jour accder au rseau local ? Prvoyez-vous de passer plus ou moins court terme une connexion Internet trs haut dbit, par exemple via une bre optique ? Si vous estimez que la capacit du rseau sans l ne sera pas limitante, alors le dploiement radio se rsume uniquement un problme de couverture radio, cest-dire viter les zones dombre et les interfrences, en offrant en tout point un niveau de rception suprieur un seuil que lon sest x, comme nous lavons vu plus haut. Dans le cas contraire, le WiFi 5 GHz simpose car il nest pas possible de dployer une haute densit dAP en WiFi 2,4 GHz sans avoir beaucoup dinterfrences. Il faut essayer de trouver la densit dAP ncessaire pour satisfaire les besoins des utilisateurs. Ce nest pas une chose facile et aucune mthode ne peut tre gnralise tous les contextes. Le plus sr est danalyser attentivement le trac rseau existant sur votre rseau laire et de vous calquer sur ce trac pour trouver la densit dAP ncessaire.

Dbit minimal par service


En fonction des applications prvues, vous pouvez essayer dvaluer le dbit minimal que vous souhaitez offrir chaque utilisateur. Par exemple, pour une simple navigation sur Internet, on peut estimer que 56 kb/s est un minimum absolu : cest la vitesse dune connexion bas dbit par une ligne tlphonique. Certains estimeront que naviguer sur Internet est insupportable en dessous de 512 kb/s, vitesse dune ancienne

http://fribok.blogspot.com/

181

connexion ADSL dentre de gamme. Ces critres sont trs subjectifs et dpendent entirement de votre contexte. Dans le cas de la simple navigation sur Internet, il faut galement considrer le taux dutilisation moyen de la bande passante. En effet, mme un utilisateur surfant activement sur Internet ne change pas de page en permanence. Il prend le temps de lire la page actuelle avant de passer la suivante. Un taux dutilisation moyen pour le simple surf sur Internet est souvent infrieur 10 % ! Ainsi, avec une bande passante gale 1 Mb/s, il est en gnral possible davoir 20 personnes surfant simultanment sur Internet, chacune ayant limpression de proter seule dune ligne 512 kb/s. En revanche, ds quune personne lance un tlchargement sur Internet, son taux dutilisation passe 100 % et tout le monde en ptit. Pour certains services, il existe des limites assez bien dnies : par exemple, pour la voix sur IP, la limite de dbit en dessous de laquelle on subira une dtrioration trs nette de la qualit de la communication est souvent indique par la documentation du produit utilis. Par exemple, Skype afrme utiliser de 3 16 kb/s pendant une communication. Dautres systmes de VoIP pourront utiliser plus de 30 50 kb/s. Le streaming vido et les vidoconfrences sont trs gourmands en bande passante : selon la qualit de limage et la uidit de lanimation, il faut compter entre environ 30 kb/s et 400 kb/s et jusqu plus d1 Mb/s pour une trs bonne qualit dimage et de son ! Laccs aux ressources du rseau local (serveurs de chiers, base de donnes, Intranet, postes des autres utilisateurs...) peut rapidement consommer toute la bande passante disponible : par exemple, si un employ dcide denregistrer une copie de son disque dur de 100 Go sur le serveur de sauvegardes, il saturera sans doute compltement lAP auquel il est associ et ce pendant plusieurs heures. Si lon souhaite viter cela et plus gnralement pour mieux contrler le trac rseau, il est ncessaire de mettre en uvre des quipements (AP, commutateurs, routeurs ou serveurs) capables de limiter la bande passante par utilisateur ou par type de trac. Nous avons vu, au chapitre 3 ( 3.2.3), que les produits WMM offrent une solution ce problme en diffrenciant les classes de trac (TC) et en leur affectant des priorits varies. On peut par exemple dcider de rserver au moins 50 % de la bande passante la VoWIP, ou encore restreindre le dbit par utilisateur 1 Mb/s au maximum.

Utilisation maximale du rseau sans fil


Dans un deuxime temps, il faut chercher valuer quelle sera lutilisation maximale du rseau sans l, tous utilisateurs confondus. Pour cela, il faut imaginer le pire scnario que lon accepte de grer. Il est vident que si tous les employs se mettent daccord pour saturer le rseau, ils parviendront sans doute leur n, mais ce scnario est exclure : il faut chercher le pire scnario dans un contexte raisonnable ... encore un critre subjectif ! Par exemple, une socit comptant 100 employs dcide de mettre en uvre un rseau WiFi en complment de son rseau laire. On peut supposer que les employs prendront got la mobilit offerte par ce rseau sans l et seront nombreux sy connecter. On peut donc imaginer que le pire scnario sera le suivant : 90 personnes

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

associes au rseau sans l en mme temps, dont 30 en train de surfer activement sur Internet, avec 20 tlchargements importants en cours et 30 utilisateurs en pleine discussion en VoWIP, plus un total de 20 tlchargements intensifs sur le rseau local. On part du principe que la connexion Internet est trs rapide et nest pas un goulot dtranglement. On arrive une estimation de 60 Mb/s consomms au maximum, par exemple.

Rpartition de la charge entre les AP


Attention : ce dbit est un dbit rel et non thorique. Sachant quau mieux, un AP 802.11a est capable doffrir 25 Mb/s de dbit rel, il faut donc un minimum de 3 AP pour atteindre la capacit souhaite si lon choisit de dployer en 802.11a. En supposant que les utilisateurs soient bien rpartis quitablement entre les trois AP, on a 20 utilisateurs par AP, donc environ 19 Mb/s de dbit rel par AP. On part ici du principe que la bande passante est simplement divise entre les utilisateurs (comme des parts dun gteau), mais cest faux : plus les utilisateurs sont nombreux, plus les collisions CSMA/CA (voir le chapitre 3, 3.2.1) sont importantes, do des pertes de dbit importantes (cest un peu comme si lon perdait une partie du gteau chaque fois que lon en dcoupait une part). Il est donc plus raisonnable de tabler sur au moins quatre AP. Admettons que les 100 employs soient rpartis de faon homogne sur un tage de 32 mtres de longueur sur 24 mtres de large, soit 768 m2 . La densit moyenne demploys est donc gale environ 0,13 employ par mtre carr. Thoriquement, en installant un AP en plein centre des locaux, chaque employ sera moins de 20 mtres de lAP central, ce qui lui permettra, sil est seul se connecter, de proter du dbit maximal de lAP, sauf obstacle ou interfrence. Malheureusement, nous avons vu quavec le besoin de capacit que lon a, un unique AP ne pourra pas fournir toute la bande passante ncessaire tous les utilisateurs, simultanment : nous avons estim quil en fallait quatre. Il reste donc les positionner intelligemment et rgler leurs canaux correctement.

Simulations et tests
Une faon moins approximative destimer le nombre dAP ncessaires pour supporter une certaine capacit avec un nombre dutilisateurs donn est dutiliser des simulateurs radio, mais ils sont trs chers et longs rgler. On peut galement utiliser le logiciel libre Network Simulator qui possde des fonctions de simulations de trac rseau trs pousses. Mais il nest pas trs simple installer et utiliser. Enn, un test en grandeur nature reste la faon la plus able de dterminer le nombre dAP installer. Puisquil est difcile de runir assez de personnes pour faire un test de charge raliste, une meilleure approche consiste utiliser des gnrateurs de trac rseau : cest dailleurs lune des nombreuses fonctions de Network Simulator.

http://fribok.blogspot.com/

183

5.3.4 Laudit de site


Pour savoir combien dAP installer et o les placer, la solution la plus simple consiste raliser ce quon appelle un audit de site (site survey). Cela consiste installer un ou plusieurs AP aux endroits qui paraissent les plus adapts, puis mesurer le signal en se dplaant dans les locaux. Il nest pas ncessaire de connecter les AP au rseau, mais simplement de les alimenter en lectricit et de les allumer. Si lon observe des zones dombre, des interfrences ou encore un dbit insufsant, il faut dplacer les AP et recommencer. Bien que cela soit une solution assez artisanale , elle est assez able pour sassurer que la couverture radio soit bonne1 . Les outils que lon peut utiliser pour raliser laudit de site sont trs nombreux. Nous allons commencer par les plus simples pour aboutir aux plus complets.

Outils des pilotes


Le plus simple consiste se dplacer avec un ordinateur portable ou un PDA et utiliser les outils fournis avec le pilote de son adaptateur WiFi pour mesurer la qualit du signal. On peut alors noter o se situent les ventuelles zones dombre et dplacer les AP jusqu trouver une conguration optimale. Malheureusement, les outils danalyse des adaptateurs sont souvent de qualit assez mdiocre. Par exemple, le pilote Zero Cong de Windows XP ne fournit que le dbit physique ngoci avec lAP, sans indiquer le rapport signal/bruit ou le niveau prcis du signal, comme le montre la gure 5.18. Dans cet exemple le dbit thorique (cest--dire le dbit physique utilis) est de 11 Mb/s.

Figure 5.18 Mesure rudimentaire du niveau de rception avec linterface Zero Config.

1. Si la couverture radio est bonne, cela ne garantit pas forcment que la capacit sera bonne lorsque de nombreux utilisateurs tlchargeront en mme temps. Pour cela, il faut faire des tests de charge.

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

Netstumbler
Une autre solution consiste raliser laudit de site avec loutil danalyse Netstumbler, tlchargeable gratuitement sur www.stumbler.net (g. 5.19). Il peut tre install sur un PC portable (sous Windows uniquement) ou un Pocket PC et il fournit de nombreuses informations sur la couverture radio, dont en particulier le niveau du signal, le RSB, le canal, le SSID et le BSSID de chaque AP proximit. Malheureusement, il ne fonctionne pas avec tous les adaptateurs WiFi. Il est galement possible de le connecter un module GPS (localisation par satellite) an de gnrer automatiquement un plan du niveau de rception. Malheureusement, la rception GPS est en gnral impossible lintrieur dun btiment, donc cette option nest utile que pour les dploiements lextrieur. lintrieur, il est ncessaire de prendre note du niveau de rception pour chaque point du btiment.

Figure 5.19 Le logiciel Netstumbler en action.

Outils d analyse professionnels


Les logiciels commerciaux spcialiss dans laudit de site sont nombreux. Citons quelques-uns des plus rpandus : AirDefense, AirMagnet (g. 5.20), Finisar, Network Associates, WildPackets et YellowJacket. Certains sont disponibles la fois pour PC portable et Pocket PC. En plus des paramtres indiqus par NetStumbler (niveau du signal, RSB, canal, SSID, BSSID), ces logiciels permettent dobtenir de nombreuses autres informations importantes, dont en particulier le dbit rel grce un mode actif dans lequel le logiciel sassocie au rseau sans l et ralise des transferts de donnes avec lui-mme, donc sans quil soit ncessaire de connecter lAP au rseau laire. Par ailleurs, lanalyse des interfrences et des pertes de paquets est souvent assez ne : certains produits sont mme de vritables analyseurs de spectre de frquences radio et peuvent dtecter toutes les interfrences avec prcision (dans le produit YellowJacket, par exemple). Certains sont coupls une base de connaissance qui fournit un grand nombre de conseils pratiques pour la rsolution de problmes. Elle est particulirement complte dans le produit AirMagnet.

http://fribok.blogspot.com/

185

Bref, ce type doutils danalyse est trs utile pendant laudit de site... mais aussi et surtout aprs linstallation du rseau sans l, pour dtecter dventuels problmes apparus aprs linstallation : de nouvelles sources dinterfrences, des tentatives dintrusion dans le systme ou encore des points daccs pirates.

Figure 5.20 Logiciels danalyse AirMagnet, pour ordinateur portable ou PDA.

Outils de cartographie radio


Pendant un audit de site, certains outils danalyse sont capables denregistrer les paramtres radio et de les associer un point sur un plan des locaux. Ceci permet la fois de visualiser la couverture radio, mais aussi de raliser des simulations. Par exemple, le logiciel Surveyor1 de la socit AirMagnet fonctionne de la faon suivante (g. 5.21) :
Lutilisateur commence par fournir au logiciel un plan des locaux, par exemple

au format AutoCAD2 ou bien plus simplement sous la forme dune image, telle quune photographie numrique du plan dvacuation des locaux cette

1. Audit de site se dit site survey en anglais. 2. AutoCAD est un format de chier trs souvent utilis en Conception assiste par ordinateur (CAO).

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

dernire option est souvent la faon la plus rapide dobtenir un plan prcis de nimporte quel btiment. On positionne sur ce plan les points daccs que lon a allums. Ensuite, il suft de se promener dans les locaux et de cliquer sur le plan en indiquant o lon se situe, intervalles rguliers : le logiciel fait une mesure chaque clic et lassocie la position de la souris sur le plan. Alternativement, on peut utiliser une fonction assez pratique de ce logiciel : on dnit lavance un parcours sur le plan, puis il suft de cliquer sur le bouton dpart , de suivre le parcours vitesse constante puis de cliquer sur le bouton arrive : le logiciel prend automatiquement les mesures pendant le parcours et dtermine a posteriori o lutilisateur se situait chaque instant. Avec cet outil, il est galement possible deffectuer quelques simulations : par exemple, que se passerait-il si la puissance dmission de tel AP tait plus faible, ou plus leve ? Surveyor na toutefois pas vocation tre un logiciel de simulation complet : il est impossible de dplacer virtuellement un AP, de simuler lajout dune antenne directionnelle ou encore limpact dun nouvel obstacle. Pour cela, il faut refaire une mesure sur le terrain. Le plan est un support visuel pour lutilisateur mais il nest absolument pas pris en compte par le logiciel pour ses calculs de propagation radio. Le but de ce produit nest pas de modliser, mais bien danalyser.

Figure 5.21 Le logiciel de cartographie radio Surveyor.

http://fribok.blogspot.com/

187

On peut aussi visualiser la couverture radio de plusieurs faons diffrentes : dabord en se focalisant uniquement sur le niveau de rception en chaque point pour visualiser les zones dombres, la quantit de dbordement vers lextrieur du btiment, ou encore les zones o la rception est insufsante pour atteindre le dbit minimal souhait. Une autre vue permet de distinguer la zone de couverture de chaque AP, an de mieux voir les zones de recouvrement et dinterfrences entre AP utilisant le mme canal. Un autre avantage des logiciels de cartographie est la documentation : les cartes imprimes sont bien plus claires pour tout un chacun quune obscure liste de paramtres radio griffonns sur une feuille de papier. Par ailleurs, il est intressant de refaire rgulirement la cartographie radio aprs le dploiement pour observer dventuels changements de la couverture radio et de comparer la carte obtenue avec les prcdentes : les changements sont plus alors bien plus faciles remarquer.

Outils de simulation
loppos de ltude sur le terrain, ou plutt en complment, il existe des outils de simulation de la couverture radio, comme le logiciel Modeler de la socit O PNET (auquel il faut rajouter le module pour les rseaux sans l) ou encore RingMaster de la socit Trapeze Networks (g. 5.22). linstar des outils de cartographie radio, il est ncessaire de fournir une carte au logiciel, mais ici une vritable analyse de la carte est ralise et la participation de lutilisateur est requise pour indiquer o se situent les obstacles et quelle est leur nature. Une fois la (longue) phase de paramtrage ralise, le logiciel est capable de simuler diverses congurations dAP et dvaluer la couverture radio rsultante.

Figure 5.22 Exemple de simulation radio du logiciel RingMaster.

Pour que le rsultat dune simulation soit signicatif, il est ncessaire de saisir beaucoup dinformations, comme le plan des bureaux, la position des principaux

http://fribok.blogspot.com/

Chapitre 5. La couverture radio

obstacles, le matriau et lpaisseur des cloisons, etc. Il peut parfois sagir de lunique solution possible si un test sur le terrain est impossible : par exemple si le btiment est en construction ! Ces outils peuvent tre utiliss avant laudit de site pour avoir une ide du nombre dAP ncessaires et de leur positionnement (au moins approximatif) pour obtenir la meilleure couverture et le meilleur dbit, mais il est tout de mme fortement conseill de faire des analyses sur le terrain avant le dploiement proprement dit. Le prix de ces logiciels est assez lev, ce qui explique sans doute en grande partie pourquoi les audits de site sont encore de loin la solution prfre par les entreprises pour prparer les dploiements.

Les rseaux sans fil adaptatifs


Pour nir sur les outils daide au dploiement, on peut signaler que de plus en plus de professionnels du dploiement WiFi encouragent une approche radicalement diffrente du dploiement radio, en opposition au traditionnel audit de site : il sagit des rseaux sans l adaptatifs (g. 5.23).

Figure 5.23 Un rseau sans fil adaptatif.

Le principe est simple : on dploie une densit importante dAP et on installe un logiciel capable de congurer automatiquement les AP pour viter les interfrences radio (entre autres avec les autres AP), an datteindre la meilleure couverture possible. Cette conguration automatique peut tre ralise plusieurs fois par jour, sans intervention humaine et sans que les utilisateurs ne sen aperoivent. Les avantages des rseaux sans l adaptatifs sont multiples :
les audits de site ne sont plus ncessaires ;

http://fribok.blogspot.com/

189

aucun nouveau dploiement ne sera ncessaire par la suite, mme si la con-

guration des bureaux change ou bien que de nouvelles interfrences font leur apparition ; le logiciel est capable de dtecter quun AP est surcharg car trop dutilisateurs y sont associs et dans ce cas il peut contrler lAP pour basculer quelques utilisateurs vers une cellule voisine. On peut donc optimiser non seulement la couverture du rseau sans l mais galement sa capacit, en permettant de nombreux utilisateurs de se connecter en mme temps.

Malheureusement, vous vous en doutez, cette solution est assez chre, dune part parce que lon doit installer plus dAP quil ne serait rellement ncessaire (bien que le prix des AP soit nettement la baisse le cot du cblage reste lev) et dautre part parce que le logiciel capable de tant de prouesses est loin dtre gratuit. Parmi les solutions de ce type, citons celle de la socit Aruba Wireless Networks. Dans le cas de la solution dAruba, les AP doivent tre relis un commutateur intelligent dans lequel est install le logiciel AirOS qui met en uvre de nombreuses fonctions :
le mcanisme de conguration automatique des AP ; le PoE (802.3af) pour alimenter les AP au travers des cbles rseau ; le STP pour viter les boucles dans la topologie du rseau ; les VLAN (802.1q) pour avoir plusieurs rseaux virtuels sur la mme infrastruc-

ture ;

la QoS pour dnir des classes de trac et les grer diffremment ; la rpartition dynamique des utilisateurs entre les AP ; la redondance complte : le commutateur possde par exemple deux alimenta-

tions lectriques et deux sries de ports redondants qui sont utiliss en cas de panne (g. 5.24) ; dautres fonctions de scurit avances comme un pare-feu par utilisateur, le 802.1x, le WPA, etc. ; une interface web partir de laquelle il est possible de grer le rseau sans l au complet et mme de visualiser un plan du site et tous les AP dploys (pourvu bien sr que cela ait t renseign auparavant).

Bien quAruba fabrique ses propres AP et que le systme soit avant tout conu pour fonctionner avec ceux-ci, le commutateur est capable de grer certains AP dautres constructeurs. Depuis 2005, de nombreux constructeurs se sont lancs sur le march des commutateurs intelligents : les produits samliorent et les prix baissent. La socit Meru Networks propose une solution similaire, mais avec une particularit originale: tous les point daccs mettent sur un mme canal, et se font passer pour un seul et mme point daccs virtuel. Du point de vue des stations qui se connectent au rseau, tout se passe exactement comme sil ny avait quun seul point daccs. Cela peut paratre surprenant car on cherche plutt, en gnral, congurer sur des canaux diffrents les points daccs situs proximit les uns des autres. Mais puisque les points daccs sont contrls par un commutateur intelligent , ils sont bien synchroniss

http://fribok.blogspot.com/

Figure 5.24 Le commutateur intelligent dAruba, pour rseau sans fil adaptatif.

et nmettent pas en mme temps. En outre, puisquune station qui se dplace ne voit quun seul point daccs, elle ne soccupe pas du transfert (hand-over) dun AP un autre : tout est gr par le commutateur intelligent , ce qui est apprciable car souvent les adaptateurs WiFi des stations grent mal le hand-over1 . On se rapproche ainsi de larchitecture des rseaux GSM dans lesquels le rseau contrle tout. Pour nir, certaines solutions saffranchissent du commutateur intelligent , en rpartissant la fonction de contrle du rseau entre les diffrents points daccs ces AP sont appels des points daccs contrle collectif (Collective Control Access Points, ou CC-AP). Les CC-AP communiquent les uns avec les autres rgulirement, laide dun protocole propritaire, pour mettre en uvre les mmes fonctions que celles mises en uvre par les commutateurs intelligents : rpartition de la charge entre les CC-AP, choix automatique des canaux radio, etc. Cette solution a plusieurs avantages sur les solutions reposant sur des commutateurs intelligents : elle est moins coteuse, du moins pour les petits rseaux composs dun nombre limit de CC-AP (car on saffranchit du cot du commutateur intelligent ) ; elle supporte mieux la monte en charge car le trac nest pas centralis en un point ; et elle rsiste mieux aux pannes, car si un CC-AP est dfaillant, le reste du rseau continue fonctionner normalement.

5.3.5 Linstallation des AP


Pour clore ce chapitre, voici des conseils sur le dploiement proprement dit, cest-dire linstallation et la conguration des AP. Le cot du dploiement est souvent d en grande partie au cblage rseau ncessaire pour relier les AP entre eux et au rseau laire. Une faon de rduire ce cot est de tirer prot de la technologie PoE (pour saffranchir du cblage lectrique) ou encore le CPL (pour saffranchir du cblage rseau).

1. Trs souvent, un adaptateur WiFi reste associ un AP tant quil a un signal, mme si ce signal est bien plus faible que celui dun AP plus proche.

http://fribok.blogspot.com/

191

Le cblage rseau doit tre de qualit professionnelle, ventuellement dlgu un prestataire. Il est trs frquent quun problme de dbit soit d un cble dfectueux ou un cblage mal ralis, plutt quaux ondes radio. Il faut galement sassurer que les AP soient protges contre les intempries, lhumidit, la chaleur, les chocs, etc. Il existe des botiers conus spcialement pour protger les AP pour un dploiement lextrieur. La robustesse physique des AP et la qualit des connexions sont des critres importants de choix des AP : il ne faut pas que le cble dantenne, la prise lectrique, le cble rseau ou ladaptateur WiFi puissent se dtacher trop facilement. Installer les AP bonne distance (quelques mtres) des bureaux et les dissimuler, par exemple dans les faux-plafonds, permet de garantir la scurit sanitaire des employs (voir le chapitre 11), mais aussi de limiter les risques de vols ou de dgradations, et enn cela rduit la crainte des effets des ondes. Enn, si la topologie des bureaux le permet, il est bon de se garder la possibilit de dplacer les AP facilement et den installer de nouveaux, car la qualit de la rception peut changer si un voisin met en place un rseau sans l ou bien si les bureaux changent de conguration. La question ne se pose videmment pas dans le cas dun rseau WiFi adaptatif.

Rsum
Dans ce chapitre, nous avons abord le bilan radio, les rgles de la propagation des ondes radio et les stratgies pour mettre en place un rseau sans l offrant une bonne couverture et une haute capacit, notamment avec les commutateurs intelligents . Faire le bilan dune liaison radio consiste sassurer quil y ait une marge de puissance sufsante pour que la communication soit stable. Cette marge est gale la puissance de lmetteur (en dBm), plus le gain des antennes (en dBi), plus la perte dans les cbles et connecteurs dantennes (en dB), plus la perte en espace libre (en dB) et moins la sensibilit du rcepteur (en dBm). Pour quune liaison soit stable, on recommande que la marge, dans chaque sens, soit au moins gale 6 dBm. La puissance isotrope rayonne quivalente (PIRE) dun systme est gale la puissance de lmetteur, plus le gain de lantenne, plus la perte dans le cble dantenne et les connecteurs. Il est limit par la lgislation selon la frquence, les canaux utiliss, le lieu de dploiement et les fonctionnalits du matriel (voir le chapitre 11) pour un tableau rcapitulatif de la rglementation franaise en matire de WiFi). Si lmetteur est puissant, alors lantenne doit avoir un faible gain an de respecter la limite lgale de PIRE. Dans ce cas, la porte est faible mais le faisceau rayonn est large. Inversement, si lmetteur est faible, alors lantenne peut tre puissante : la porte est alors plus importante, mais le faisceau beaucoup plus troit. Il faut trouver le bon quilibre en fonction du contexte.

http://fribok.blogspot.com/

TROISIME PARTIE

Scurit
Cette troisime partie prsente les solutions de scurit que lon peut mettre en place pour un rseau WiFi. Il sagit de la partie la plus longue car cest un sujet complexe et crucial :
le chapitre 6 dresse un tableau gnral de la problmatique de scurit dans un

rseau sans l et prsente les solutions simples permettant doffrir un premier niveau de scurit ; le chapitre 7 dcrit le WEP, la solution de scurit propose par la premire version du standard WiFi. Cette solution comporte malheureusement de nombreuses failles que nous prsentons galement ; le chapitre 8 dtaille le protocole 802.1x et le protocole EAP sur lequel il repose. Ces protocoles ont pour rle de permettre lidentication des utilisateurs et la mise en place dune session scurise ; le chapitre 9 prsente le WPA et le WPA2 (802.11i), qui reposent sur le 802.1x. Ce sont les meilleures solutions de scurit du WiFi. Elles offrent un niveau de scurit ingal ; le chapitre 10 prsente le protocole RADIUS et donne des indications sur linstallation et la conguration dun serveur RADIUS, essentiel dans larchitecture WPA Enterprise ; le chapitre 11 prsente les rglementations respecter lorsque lon dploie un rseau WiFi, en dtaillant les questions de sant.

http://fribok.blogspot.com/

6
La scurit sans fil

Objectif
La question de la scurit est sans doute la premire que se pose une socit lorsquelle se penche sur le WiFi. Si lon communique travers les ondes, tout le monde peut capter les communications, nest-ce pas ? Face cette crainte, de nombreux dirigeants dentreprises ont eu un rexe de prudence : attendre quelques mois ou quelques annes pour bncier du retour dexprience dautres entreprises. Ils ont peut-tre eu raison dailleurs, car les dbuts de la scurit en WiFi nont pas t glorieux. Heureusement, il existe prsent des solutions trs robustes pour rendre un rseau sans l tout aussi scuris quun rseau laire. Toutefois, ces solutions sont loin dtre triviales, et cest pourquoi nous avons consacr tant de chapitres la scurit. Dans ce chapitre, nous commencerons par dnir ce quest la scurit dans un environnement sans l, et nous ferons le tour des solutions de scurit existantes. Nous dtaillerons les plus importantes dentre elles au cours des chapitres suivants.

6.1 INTRODUCTION LA SCURIT


6.1.1 Dfinir la scurit
Rduire les risques
La premire fonction dun systme dinformation est de stocker et de permettre lchange de donnes. Scuriser un systme dinformation consiste donc rduire le risque que les donnes soient compromises ou quelles ne puissent plus tre changes. En outre, si un systme informatique contrle, par exemple, des quipements industriels ou le trac arien, alors on peut imaginer toutes sortes de catastrophes bien pires que quelques donnes compromises !

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

Scuriser un rseau consiste donc prendre en compte tous les risques possibles, tels que les attaques volontaires, les accidents, les dfauts logiciels ou matriels, ou encore les erreurs humaines et les rduire autant que possible.

Les qualits CID


Trois qualits fondamentales sont attendre dun rseau scuris. On les appelle les qualits CID (daprs leurs initiales) :
La condentialit : laccs aux donnes (et dune faon gnrale aux ressources

gres par le systme) doit tre rserv aux personnes autorises. Cela suppose un mcanisme didentication des utilisateurs, la dnition de rgles daccs, et la protection des donnes pendant leur transport, par le biais dun cryptage1. Lintgrit : les donnes ne doivent pas tre modies ou perdues. Il faut en particulier pouvoir sassurer que ce qui est reu correspond bien ce qui a t envoy. La disponibilit : le rseau doit tre accessible en tout temps et dans des conditions acceptables.

La non-rpudiation
Les experts en scurit informatique dnissent souvent une quatrime qualit que doit possder un systme scuris : la non-rpudiation . Il sagit de la possibilit de prouver a posteriori quune personne a bien particip une transaction donne. Par exemple, si un client sest connect au systme dinformation et a pass une commande, il ne faut pas quil puisse prtendre plus tard ne jamais lavoir fait. La notion de non-rpudiation est donc trs lie la lgislation en vigueur : un juge acceptera-t-il une simple ligne dans une base de donnes comme preuve que le client a bien pass la commande et quil doit la payer ? Qui peut prouver que cette fameuse ligne na pas t rajoute suite une erreur du systme ou par une personne mal intentionne ? Une solution consiste mettre en place une architecture permettant aux transactions importantes dtre signes lectroniquement par leur(s) auteur(s). Dans notre exemple, il sera plus difcile au client de prtendre quil na jamais pass de commande si la socit peut montrer que celle-ci a t signe lectroniquement. Les nouvelles solutions de scurit du WiFi sont trs robustes et permettent de garantir les qualits CID, grce une authentication sre, un cryptage puissant et divers autres mcanismes sophistiqus. En outre, le protocole 802.1x, que nous tudierons au chapitre 8 et qui sert identier les utilisateurs WiFi la connexion, est sufsamment souple pour identier les utilisateurs selon de multiples mthodes : mot de passe, carte puce, etc. Certaines de ces mthodes exigent de lutilisateur quil prouve quil possde bien un certicat lectronique. En utilisant cette mthode dauthentication et en enregistrant les changes entre le poste de lutilisateur et le

1. Nous utilisons le mot cryptage , dautres parlent de chiffrement : ce sont des synonymes.

http://fribok.blogspot.com/

197

serveur au moment de lauthentication, il sera possible de prouver a posteriori que cet utilisateur avait bien utilis son certicat pour se connecter. Malheureusement, ce qui se passe par la suite au cours de la session de lutilisateur sur le rseau nest pas sign et donc on ne peut pas prouver que lutilisateur en est lauteur. On peut donc dire que la non-rpudiation nest pas rellement au programme du WiFi : si elle doit tre mise en uvre, il faudra quelle le soit au niveau des couches rseaux suprieures.
Un rseau scuris assure la confidentialit, lintgrit et la disponibilit des donnes et si possible la non-rpudiation des transactions.

6.1.2 Une politique globale


Lingnierie sociale
Les employs de votre socit laissent-ils traner des documents condentiels sur leur bureau ? Oublient-ils leurs impressions dans limprimante et leurs fax dans la tlcopieuse ? Leurs mots de passe ressemblent-ils lucie ou vincent73 ? Si leurs mots de passe ressemblent plutt f9jKx$D2 , les collent-ils sur leurs crans avec des tiquettes pour ne pas avoir les retenir ? Si, si, cest trs frquent ! Parce que la scurit est souvent prise la lgre par les employs, une discipline de scurit trs particulire connat un grand succs : lingnierie sociale . Elle consiste valuer le niveau de scurit dun systme par une mthode simple : tenter dextraire le maximum dinformations compromettantes en protant de la navet ou de la dsinvolture des employs. Lexpert en ingnierie sociale est mandat par une socit pour en auditer la scurit sociale . Il peut commencer par vrier sil peut pntrer dans les locaux de lentreprise simplement en se prsentant laccueil comme un client press, par exemple1 . Une fois rentr, il peut chercher tous les documents qui tranent. Il peut discuter avec des employs, en se faisant passer par exemple pour un nouvel employ et essayer dobtenir tout type dinformation. Sil trouve un bureau inoccup, il peut sy installer et avec un peu de chance, il trouvera peut-tre un mot de passe inscrit sur le coin dune feuille de papier. Sinon, il peut tlphoner au support informatique, se faire passer pour un employ, et prtendre avoir oubli son mot de passe. Sil parvient obtenir un mot de passe daccs au rseau et sy connecter, on peut dire quil aura gagn la partie et pourra aller rdiger un rapport croustillant. Heureusement, son rle est de dresser un tat des lieux : il se contente donc despionner, mais ne va pas jusqu dtruire des donnes. Cependant, un pirate serait bien moins scrupuleux.

Le maillon faible
Le but du paragraphe prcdent tait de vous montrer quel point la scurit mise en place au niveau WiFi peut devenir drisoire si elle nest pas accompagne dune politique de scurit globale. Pour assurer la scurit des donnes dun systme, il ne
1. Pour tre plus rigoureux, il faudrait distinguer ici lvaluation de la scurit physique et celle de la scurit sociale, mais les deux sont souvent lies.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

suft pas dinstaller tel ou tel matriel ou de choisir telle ou telle technologie. En effet, le niveau de scurit dun systme est gal au niveau de scurit de son maillon le plus faible.
La scurit en entreprise doit faire lobjet dune politique globale : les technologies et les protocoles nen sont quune petite partie.

Tout lenjeu dune politique de scurit consiste donc regarder le systme dans son ensemble, identier les vulnrabilits les plus graves et les plus probables, et y remdier. Idalement, lensemble des processus doit tre analys en prenant en compte les aspects humains, techniques, lgaux, organisationnels et stratgiques. Pour cela, il est recommand quune personne supervise la scurit lchelle de la socit et donne des directives appliques tous les chelons. Cela peut passer par la sensibilisation des employs, la formation des quipes techniques et des contrles rguliers.

6.1.3 La compartimentation
Les pirates de lintrieur
Il peut arriver quune personne extrieure lentreprise, telle quun client, un fournisseur ou tout autre visiteur, ait accs au rseau pendant quelques heures voire quelques jours. Si la simple connexion au rseau donne accs des donnes condentielles, alors ces visiteurs seront peut-tre tents de les consulter, les copier, ou pourquoi pas, les modier. Le visiteur devient pirate ! Plus simplement, il peut sagir dun employ peu scrupuleux, qui souhaite voir combien gagnent ses collgues ou lire leurs courriers lectroniques. Bref, il faut malheureusement se mer de tout et de tout le monde. Comme le dit Andrew S. Grove, cofondateur dIntel : Only the paranoid survive 1 . Si les attaques peuvent venir de lintrieur, la seule solution pour garantir un niveau de scurit acceptable consiste compartimenter les donnes. En dautres termes, les donnes qui concernent uniquement un employ ou un groupe demploys ne doivent tre visibles que par cet employ ou ce groupe. Par exemple, seuls les commerciaux auront accs la base des clients, seules les ressources humaines auront accs aux curriculum vitae des postulants, etc. Un bmol toutefois, ce type dorganisation compartimente nest pas particulirement la mode aujourdhui : lheure est plutt louverture et la dcompartimentation. Il faut donc savoir trouver le bon niveau de compartimentation qui permette dassurer le maximum de scurit sans bloquer lactivit quotidienne.

Mthodes de compartimentation
Pour isoler les utilisateurs et viter quils aient accs tout le trac rseau, une mesure simple mais importante consiste installer des commutateurs (switchs) plutt que de simples rptiteurs (hubs). Ceci permet la fois daugmenter la capacit du rseau laire et de le scuriser davantage, car le commutateur ne relaie chaque paquet que
1. Seuls les paranoaques survivent .

http://fribok.blogspot.com/

199

vers son destinataire, contrairement au rptiteur qui, comme son nom lindique, se contente de rpter le paquet tout le monde. Une solution plus sre consiste utiliser des commutateurs et des points daccs (AP) capables de grer des LAN virtuels (VLAN) selon la norme IEEE 802.1Q (voir le chapitre 4, 4.2.3). Par exemple, un VLAN pourrait tre limit la comptabilit, un autre aux commerciaux, un autre la direction, et un dernier serait accessible tous... le tout sur la mme infrastructure rseau ! Installer un pare-feu sur chaque poste et chaque serveur permet de diminuer le risque de piratage : mme si un pirate a accs au rseau, il aura du mal accder un service bloqu par un pare-feu sur un autre poste. Par ailleurs, si un ordinateur portable se fait voler, il est prfrable que les donnes qui sy trouvent ne puissent pas tre lues par le voleur. Le plus simple consiste utiliser des disques durs crypts.
Si les employs sont amens se dplacer frquemment avec leur ordinateur portable professionnel, il est fortement recommand dutiliser des disques dur crypts. Un mot de passe est alors demand lutilisateur lallumage de lordinateur : sans lui le disque dur est illisible.

On peut aller encore plus loin en dployant sur tout le rseau un systme de contrle qui permette de limiter laccs aux services des utilisateurs identis et autoriss : on peut utiliser, par exemple, la solution Kerberos dveloppe par le Massachusetts Institute of Technology (MIT), ou encore une Infrastructure gestion de cls (IGC), galement appele Public Key Infrastructure (PKI).

Figure 6.1 Un rseau compartiment.

Accder au contrle total dun rseau est le Saint-Graal du pirate, et cela suppose en gnral de se faire passer pour un utilisateur lgitime. Toutefois, si le rseau est bien compartiment, le fait dtre connect au rseau nimplique pas que toutes les

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

donnes soient accessibles. Si un pirate parvient usurper lidentit dun utilisateur qui na que peu de droits sur le rseau, il nest pas trs avanc ! La scurit dun systme peut tre vue comme une ville mdivale, entoure de plusieurs cercles concentriques de murailles : lenvahisseur doit franchir toutes les murailles pour prendre le contrle de la cit.

6.1.4 La connexion Internet


Installer un pare-feu pour protger la connexion Internet est un strict minimum. Mais ce nest souvent pas sufsant. La loi franaise, renforce par la jurisprudence, stipule que si un employ utilise la connexion Internet de son entreprise pour faire quelque chose dillgal par exemple lenvoi de milliers de-mails (ou spam), la fraude la carte bleue, la diffamation ou encore lincitation la violence ou la haine raciale alors la responsabilit de lentreprise est engage ! Il ne suft donc pas dtre capable didentier le fautif : il faut larrter avant quil ne nuise ou en tout cas tre en mesure de montrer quon a fait le maximum pour empcher que cela narrive. On a donc lobligation lgale de contrler laccs Internet !
Le propritaire dune connexion Internet en est responsable : si cette connexion est utilise des fins illgales, sa responsabilit peut tre engage.

Mais il y a galement bien dautres raisons de limiter laccs Internet : le risque dinfection par des virus informatiques ou par du spyware1 , le risque de diffusion de donnes condentielles, le risque de dgradation de limage de lentreprise, et simplement le risque de perte de productivit des employs ! Il existe sur le march de nombreux logiciels de contrle de la navigation Internet (on parle de contrle de contenu ), dont par exemple Websense ou SurfControl. Toutefois, il faut faire attention, car il existe galement des lois protgeant lemploy2 : par exemple, un courrier lectronique dont le titre prcise que le contenu est priv ne doit pas tre lu. La socit se trouve donc coince entre lobligation de contrler lusage de sa connexion Internet et lobligation de respecter la vie prive de ses employs.

6.1.5 Lvolution de la scurit


Pour clore cette brve introduction la scurit informatique, notons quun systme parfaitement scuris aujourdhui ne sera sans doute plus tout fait scuris dans

1. Un spyware est un logiciel espion qui envoie des informations concernant lutilisateur une personne ou une socit qui pourra en tirer parti. Souvent, il surveille la navigation web de lutilisateur dans le but de discerner ses habitudes et de pouvoir lui envoyer des offres commerciales susceptibles de le sduire. 2. Voir le site de la Commission nationale de linformatique et des liberts (CNIL) pour en savoir plus : www.cnil.fr.

http://fribok.blogspot.com/

201

un an, si lon ne le met pas jour. De nouvelles failles auront t dcouvertes, tous les niveaux et surtout au niveau logiciel. Lexemple le plus simple est le virus informatique : si vous avez un antivirus install sur votre ordinateur (si ce nest pas le cas, courrez vite en installer un), vous savez quil faut le mettre jour plusieurs fois par mois, voire automatiquement tous les jours. Cest le cas galement des systmes dexploitation qui ont rgulirement des mises jour de scurit. Il en va de mme avec le WiFi : la solution de scurit WPA2/AES (cf. 6.4.4) semble trs robuste, mais on ne peut pas af?rmer avec certitude quelle ne comporte aucune faille. Il faut rester sur le qui-vive. Dailleurs, une faille a rcemment t dcouverte dans le WPA/TKIP (cf. 6.4.3).

6.2 LES ATTAQUES DUN RSEAU WIFI


Aprs cette brve introduction la scurit informatique, passons maintenant au WiFi. Pour commencer, nous allons voir comment un rseau WiFi peut tre attaqu.

6.2.1 Le wardriving
la recherche des rseaux WiFi
Lorsque les rseaux WiFi ont commenc connatre le succs, plus de 50 % dentre eux ntaient absolument pas scuriss. Cela peut paratre aberrant, mais voici ce que pensaient leurs propritaires :
le signal ne porte pas trs loin, donc le risque quun pirate trouve le rseau est

faible ;

il y a peu de pirates et beaucoup de rseaux WiFi, donc pourquoi un pirate

sattaquerait-il au mien plutt qu un autre ?

je ne suis quun simple particulier (ou une petite socit), donc un pirate naurait

aucun intrt me causer du tort ; je nai pas de donnes condentielles, donc je ne risque rien.

Toutes ces excuses sont proscrire ! Voici pourquoi : ds lors que lon su que de nombreux rseaux WiFi ntaient pas scuriss, un nouveau sport est n : le wardriving 1 . Le plus souvent pratiqu par des groupes de passionns de la radio, il consiste se promener en voiture avec une antenne WiFi et noter la position et les caractristiques de tous les AP que lon puisse trouver. Des logiciels tels que NetStumbler permettent mme dautomatiser la tche, et peuvent tre relis un module GPS2 pour que la position exacte soit enregistre. La carte des points daccs ainsi obtenue est souvent publie sur Internet, de sorte que nimporte qui peut savoir o se situent les rseaux non scuriss ! Ce phnomne est trs loin dtre anecdotique : la popularit du wardriving est telle que des cartes sont disponibles pour des pays entiers.
1. Que lon peut traduire par la guerre en voiture . 2. Global Positioning System : systme de localisation par satellite.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

Il existe mme des concours entre plusieurs quipes, la gagnante tant celle qui dtecte le maximum de rseaux en un temps limit. Il est tout de mme important de noter que le wardriving est interdit par la loi, en France, comme bien sr le fait de violer un systme informatique, cela va sans dire ! Il existe un dbat enamm dans le monde de la scurit pour savoir sil faut, ou non, rendre publiques les vulnrabilits dune technologie lorsquelles sont dcouvertes, avant de disposer dune parade. En effet, les rendre publiques, cest donner des outils aux pirates, mais cest aussi informer les victimes potentielles et encourager la recherche de solutions. Certains adeptes du wardriving estiment que cette activit participe au renforcement de la scurit du WiFi. vous de juger.

Figure 6.2 Exemple de carte de wardriving, publie sur Internet.

Consquences du wardriving
Quoi quil en soit, la premire consquence du wardriving est que vous ne devez en aucun cas supposer que votre rseau est invisible : quelques semaines seulement aprs son installation, il est bien possible quil soit rfrenc sur un site web ! Deuxime consquence : le nombre de pirates potentiels est accru : en plus des pirates rellement mal intentionns (rares mais trs nuisibles), on doit maintenant prendre en compte les simples curieux, qui peuvent galement nuire, ne serait-ce quen consommant votre bande passante. En outre, de plus en plus de personnes sont en train de comprendre limportance de scuriser leur rseau sans l, donc si vous ne scurisez pas le vtre, les pirates se tourneront de plus en plus vers vous. Par ailleurs, croire quun pirate a besoin dune raison valable pour vous nuire serait bien naf : de nombreux pirates veulent simplement voir jusquo ils peuvent aller, par jeu, par orgueil ou simplement pour acqurir une nouvelle comptence. Sous le couvert de lanonymat que peut procurer une connexion WiFi peu scurise, certains vandalisent autant que possible un systme, pour raconter ensuite leurs prouesses des amis. Donc si vous pensez quun pirate naurait rien gagner vous nuire, dtrompez-vous. Pour nir, mme si vous croyez navoir aucune donne condentielle, un pirate peut tout de mme vous nuire : tout dabord, il y a presque toujours des donnes condentielles protger, quoi quon pense. Pensez au courrier lectronique, aux

http://fribok.blogspot.com/

203

mots de passe daccs votre machine, aux sites sur lesquels vous naviguez. Mme si vous navez rellement rien cacher, le pirate peut vous nuire en effaant des chiers, en modiant des donnes, en vous empchant daccder Internet ou vos machines. Enn, mme sil ne fait que naviguer sur Internet, noubliez pas quen tant que propritaire de la connexion, vous en tes responsable : si le pirate en abuse, par exemple en tlchargeant des chiers interdits, vous pouvez en tre tenu responsable ! Bref, la scurit nest pas une paranoa dexperts cherchant valoriser leur spcialit : cest une ralit. Dnissons maintenant rapidement les catgories dattaques contre lesquelles nous devons nous prmunir : lespionnage, lintrusion, la modication des messages, le dni de service et la relecture.

6.2.2 Lespionnage
Sans doute la premire attaque qui vient lesprit lorsque lon parle des technologies sans l est lcoute : un pirate se poste proximit et surveille les changes. On dit quil sniffe le rseau sans l. Dans les rseaux laires, ceci est rendu difcile par le fait quil faut dabord se brancher physiquement au rseau avec un cble avant de pouvoir couter quoi que ce soit1 . Avec le WiFi, chacun peut couter ce qui est transmis par les autres. Il suft pour cela de disposer dun adaptateur WiFi grant le mode monitor, cest--dire capable de lire tous les messages, et pas uniquement ceux qui lui sont adresss2 . Ensuite, il faut utiliser un logiciel danalyse du rseau, du type Ethereal, pour sniffer tout ce qui se passe sur le rseau ! couter une communication WiFi est la porte de presque tout le monde. Lespionnage peut aboutir la divulgation dinformations condentielles : mots de passe, documents secrets, numros de cartes bancaires, etc. Aussi, pour scuriser les changes, il est indispensable de crypter les communications avec un algorithme aussi puissant que possible, sans que cet algorithme ne ralentisse trop la communication. Nous verrons que le WPA et le WPA2 ralisent des cryptages trs efcaces.

6.2.3 Lintrusion
Intrt de lintrusion
Une autre attaque consiste sintroduire au sein du rseau WiFi pour consulter voire modier les donnes du systme informatique (bases de donnes, chiers, e-mails...) ou encore pour proter de la connexion Internet.

1. Ceci nest pas tout fait exact : lorsquun signal lectrique passe dans un cble, il gnre une lgre perturbation du champ lectromagntique, de sorte quavec un quipement adapt, il est possible de dtecter distance linformation qui y transite ! Lquipement ncessaire nest toutefois pas la porte du premier venu et il faut se situer quelques mtres au maximum du cble. 2. En mode monitor on peut sniffer tous les paquets WiFi qui sont mis sur un canal choisi. Le mode promiscuous est semblable mais il suppose que lon sassocie au pralable un rseau sans l, et lon ne peut couter que les paquets mis sur ce rseau.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

Une intrusion russie permet au pirate de se comporter exactement comme un utilisateur normal : au point quil est souvent difcile de sapercevoir quune intrusion a eu lieu ou mme quelle est en cours, car tout se passe comme si un utilisateur normal accdait au systme. Il sagit donc dune attaque extrmement dangereuse. Lintrusion est bien sr tout fait triviale si aucune scurit nest mise en uvre : il suft de sassocier normalement lun des AP du rseau, et le tour est jou. En revanche, si lassociation impose un mcanisme didentication avant dautoriser louverture dune session sur le rseau, le pirate aura essentiellement deux options :
ouvrir une nouvelle session en se faisant passer pour un utilisateur lgitime ; dtourner une session existante (hijacking ).

Attaque de dictionnaire
Pour la premire option, le pirate doit parvenir tromper le mcanisme didentication. Par exemple, si les utilisateurs sont identis avec un mot de passe, il sagit de trouver un mot de passe valable. Pour cela, le pirate a plusieurs options : si les mots de passe sont changs en clair (cest--dire quils ne sont pas crypts), il suft dattendre quun utilisateur lgitime se connecte et despionner lenvoi de son mot de passe. Si le mot de passe est crypt, on peut essayer de sattaquer lalgorithme de cryptage utilis, certains tant beaucoup plus faibles que dautres. Une autre technique, plus brutale, consiste essayer des millions de mots de passe jusqu trouver le bon ! Certains logiciels permettent dessayer les mots de passe les plus probables en utilisant les mots du dictionnaire, et en les modiant lgrement. On parle donc dattaques de dictionnaire . Des mots de passe constitus de prnoms et de chiffres sont particulirement vulnrables ce type dattaques, de mme que des mots de passe du type admin , test , toto ou pass . Les attaques de dictionnaire sont redoutables si les employs ne sont pas tous informs du risque des mots de passe trop simples. Il existe deux variantes de lattaque de dictionnaire : lattaque en ligne et lattaque hors-ligne . La premire est la plus simple : lutilisateur cherche se connecter au systme et il essaie successivement chaque mot de passe jusqu trouver le bon. Cette attaque a plusieurs inconvnients (pour le pirate) : dune part, elle prend beaucoup de temps car chaque mot de passe doit tre vri par le systme, et dautre part, le pirate risque dtre repr, surtout si le systme est congur pour dtecter les tentatives dintrusion. En outre, le systme peut mettre en uvre des contremesures , en bloquant toute nouvelle tentative aprs trois checs, par exemple. Une bonne faon de se prmunir contre les attaques de dictionnaire en ligne est donc de congurer le systme pour quil prvienne un administrateur lorsquun utilisateur essaie de nombreux mots de passe dafle, et que cet utilisateur soit automatiquement bloqu. Lattaque hors-ligne est beaucoup plus sournoise. De nombreux protocoles dauthentication fonctionnent de la faon suivante : le serveur envoie un d au client, cest--dire un texte alatoire, et ce client doit utiliser ce d ainsi que son mot de passe pour gnrer sa rponse, selon un algorithme prcis. Le serveur utilise alors le

http://fribok.blogspot.com/

205

mme algorithme pour vrier que la rponse est la bonne, donc que le mot de passe est le bon. Lattaque de dictionnaire hors-ligne fonctionne ainsi : le pirate enregistre le dialogue dune authentication russie. Il possde alors le d et la rponse, correcte, de lutilisateur. Rien ne lempche alors, hors connexion, dessayer des millions de mots de passe (avec le mme d et le mme algorithme), jusqu trouver celui qui donne la mme rponse que celle donne par lutilisateur. Non seulement cela ira beaucoup plus vite que lattaque en ligne, mais en plus le pirate naura aucune chance de se faire dtecter ou bloquer. Seules deux parades sont possibles : utiliser une mthode dauthentication invulnrable aux attaques hors-ligne (nous les tudierons au chapitre 8), ou obliger tous les utilisateurs utiliser un mot de passe extrmement long et complexe. Cette deuxime option est rarement ralisable et cest pourquoi les mthodes dauthentication vulnrables aux attaques hors-ligne doivent tre vites.
Idalement, les mots de passe des utilisateurs doivent tre assez long et complexes pour quil soit impossible de les deviner en quelques tentatives, le systme doit dtecter et bloquer les attaques de dictionnaire en ligne, et il doit galement utiliser un protocole dauthentification invulnrable aux attaques de dictionnaire hors-ligne.

Attaque de relecture
Une autre faon douvrir une nouvelle session consiste enregistrer les paquets mis par une station lgitime au moment o elle se connecte, puis de les mettre lidentique un peu plus tard. Les relectures peuvent galement servir rpter tout type de requte, par exemple une insertion dans une base de donnes, avec toutes les consquences que cela peut avoir. Une faon dviter les risques de relectures consiste imposer quun compteur soit incrment chaque paquet chang : on dit quon rajoute du sel (salt) dans chaque paquet. De cette faon, un paquet contenant un compteur ancien sera rejet. Le WEP noffre aucune protection contre la relecture, mais en revanche le WPA2/AES (cf. 6.4.4) est immunis contre ce genre dattaque, comme nous le verrons au chapitre 9.

Dtourner une session existante


Le dtournement de session est un peu plus compliqu concevoir. Prenons un exemple pour illustrer ce dont il sagit : Michel veut aller une fte laquelle il nest malheureusement pas invit. Un gardien contrle lentre, en demandant chacun sa carte didentit et en vriant quil gure bien dans la liste des invits. Difcile de tromper ce gardien sur la base de la carte didentit. Toutefois, an de permettre aux invits de rentrer et de sortir sans avoir prsenter leur carte didentit chaque fois, le gardien fournit chaque invit un bracelet nominatif. Cest l que se trouve la faille de scurit : Michel attend quun invit soit admis et reoive son bracelet. Il espionne la scne et parvient voir le nom de linvit : mettons Marc . Michel fabrique alors un bracelet parfaitement identique celui de Marc et le prsente au gardien. Celui-ci ny voit que du feu, et Michel peut allgrement aller faire la fte.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

Le principal risque pour Michel est que quelquun se rende compte que deux invits portent le mme nom. Sil est particulirement prudent, il peut choisir dattendre que Marc sabsente pendant quelques minutes avant daller la soire. Cette stratgie a un autre inconvnient du point de vue du pirate : si Marc prvient le gardien quand il sen va pour de bon, celui-ci arrtera Michel la prochaine fois quil cherchera passer.

Et en WiFi...
Comment cet exemple sapplique-t-il au WiFi ? Lidentication des utilisateurs est souvent un mcanisme assez coteux en temps et en ressources informatiques : elle suppose en gnral laccs une base de donnes des utilisateurs. Il serait inconcevable de mettre en uvre le mcanisme complet didentication chaque fois quun paquet de donnes est reu, de la mme manire que le gardien ne peut pas vrier les cartes didentit chaque fois quun invit entre ou sort ! Du coup, lidentication initiale aboutit la mise en place dune identication secondaire valable pour la dure de la session. Une solution courante consiste utiliser simplement ladresse rseau (cest-dire ladresse MAC, voir le chapitre 3, 3.1.2) du poste de lutilisateur qui a t identi. Par exemple, si on a bien identi lutilisateur Marc ladresse 00:0E:A6:5C:80:37 , on accepte dornavant tous les paquets de donnes en provenance de cette adresse : cest lquivalent du bracelet dans notre histoire. Malheureusement, il existe des adaptateurs WiFi dont on peut changer ladresse MAC. Ceci permet un pirate de facilement dtourner des sessions : il lui suft despionner le rseau en attendant larrive dun utilisateur lgitime. Une fois que celui-ci sest identi, le pirate regarde quelle est ladresse MAC de cet utilisateur et congure son propre adaptateur WiFi pour imiter cette adresse : on parle de spoong de ladresse MAC (g. 6.3).

Figure 6.3 Dtournement de session par spoofing de ladresse MAC.

Lidentication secondaire ( chaque paquet) est donc tout aussi importante que lidentication primaire ( louverture de la session sur le rseau). Nous verrons que

http://fribok.blogspot.com/

207

les solutions les plus robustes, mises en uvre par le WPA et le WPA2, consistent ngocier, lors de lidentication primaire, lchange scuris de cls de cryptage. De cette faon, un pirate ne peut pas dtourner une session en cours, car il ne connat pas les cls de cryptage utiliser. Si lon a un systme qui assure une bonne identication primaire, lchange de nouvelles cls de cryptage au cours de cette identication, le puissant cryptage des communications avec ces cls pendant toute la dure de la session (ce qui garantit quune session ne peut pas tre dtourne facilement), et enn une bonne rsistance aux attaques de relecture, alors on peut dire que lon possde un bon niveau de scurit : cest ce quoffrent le WPA2/AES (cf. 6.4.4).

6.2.4 Le dni de service


Empcher le rseau de fonctionner
On pourrait croire, avec lespionnage et lintrusion, quon a fait le tour des attaques possibles. Mais il reste une catgorie dattaques plutt inquitante : le dni de service (not DoS). Le concept est simple : le pirate empche le rseau de fonctionner normalement. Lexemple de dni de service le plus lmentaire (et le plus frquemment cit comme exemple) est celui dun pirate arm dune hache, sen allant tout bonnement rduire en miettes les AP de votre rseau. Moins violent (et plus raliste), un pirate peut attaquer votre rseau en mettant des ondes radio pour brouiller vos communications. Sil dispose du matriel ncessaire, quil met proximit, sur la bonne frquence et avec un signal sufsamment puissant, vous ne pourrez plus rien mettre ni recevoir : votre rseau sera pour ainsi dire inutilisable. Le dni de service a plusieurs buts possibles :
le vandalisme gratuit ou intress (quand il est ralis par un concurrent, par

exemple) ; lassouvissement dune vengeance ; le pirate peut galement demander une ranon pour rtablir le service. Cela sest dj vu avec des sites web trs frquents : le pirate commence par le bombarder de requtes via Internet au point que le site ne soit plus accessible, puis il envoie un message pour demander une ranon en change de larrt de lattaque. Cependant, il est peu probable que des attaques similaires soient ralises contre un rseau WiFi, car le pirate (ou en tout cas son matriel) doit obligatoirement se trouver proximit physique du rseau : le risque de se faire prendre est assez lev en comparaison dune attaque via Internet ; le pirate peut faire une attaque DoS assez brve dans le but de dconnecter des utilisateurs pour les forcer se reconnecter quelques instants aprs. Le but est alors dessayer de subtiliser leurs mots de passe pour pouvoir faire plus tard une attaque dintrusion.

Le dni de service na pas forcment lieu au niveau physique ( la hache ou avec les ondes radios) : il peut avoir lieu dans nimporte quelle couche rseau. Par exemple,

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

comme nous lavons vu, il est possible de bombarder un site web de requtes : cest une attaque au niveau de la couche applicative. Dans le cas du WiFi, qui occupe les couches 1 et 2 du modle OSI (voir les chapitres 2 et 3), les attaques de DoS possibles se situent donc au niveau de la couche physique et de la couche MAC. Pour la couche MAC, une attaque consiste mettre sans arrt des paquets, pour saturer le rseau. Pire, absolument rien nest prvu dans le standard WiFi pour scuriser les paquets de gestion (tels que les trames balise, les trames dauthentication, de dsauthentication, et les trames dassociation et de dsassociation), ni pour scuriser les paquets de contrles (paquets RTS, CTS, ACK...). Le groupe de travail 802.11w vise actuellement combler ces lacunes.
Conclusion : rien nempche un pirate denvoyer un paquet de dsassociation tous les utilisateurs connects un AP, en se faisant passer pour lAP (un simple spoofing dadresse MAC suffit). Les utilisateurs sont alors dconnects de lAP ! Autre option : le pirate peut sans arrt envoyer des paquets CTS en se faisant passer pour lAP : tous les utilisateurs croiront que lAP a donn le droit un autre utilisateur denvoyer son paquet de donnes, et ils se mettront donc en attente.

Aucune solution
Autant le dire franchement : il nexiste aucune faon de se prmunir contre le DoS en WiFi, mme avec les nouvelles solutions de scurit. Le mieux que lon puisse faire lors dune attaque DoS est den trouver la source qui doit se situer non loin du rseau attaqu, et ventuellement dappeler les autorits. Les concepteurs du standard ont estim que, puisque ces attaques taient toujours possibles au niveau physique1 , il ntait pas ncessaire de protger la couche MAC. Pour la protger aujourdhui, il faudrait crer une nouvelle version de la norme 802.11 qui serait incompatible avec la norme actuelle. Malheureusement, il est beaucoup plus facile de raliser une attaque au niveau MAC quau niveau physique : dans le premier cas, il suft de disposer dun adaptateur WiFi normal et dun logiciel adapt (certains sont mme disponibles gratuitement sur Internet), alors que pour une attaque physique, il faut un matriel spcique, qui nest pas la porte de tout le monde. Ceci tant dit, dans les faits, lattaque DoS des rseaux WiFi reste assez rare : cela sexplique sans doute par le fait que le pirate doit se situer proximit, et que cela ne lui offre que peu dintrts.
Il nexiste aucune faon de se prmunir contre une attaque de dni de service (DoS) en WiFi. Le mieux que lon puisse faire est de mettre en place un mcanisme de dtection, et de ragir ds quune attaque a lieu.

1. Dans dautres technologies que le WiFi, il existe des mthodes pour viter les attaques DoS au niveau physique : en utilisant la modulation FHSS (voir le chapitre 2) sur un spectre trs large et en convenant dune squence pseudo-alatoire de canaux sur lesquels on met, il est trs difcile pour un pirate de capter ou de brouiller le signal. Ces techniques sont bien sr trs apprcies par les militaires.

http://fribok.blogspot.com/

209

Pour nir sur les attaques DoS, il faut signaler que certains produits de supervision des rseaux WiFi, dont par exemple AirMagnet, permettent dattaquer en DoS les rseaux pirates dtects. Si un employ branche un AP non scuris sur le rseau de lentreprise, le matriel dAirMagnet le dtectera et lattaquera pour empcher qui que ce soit de sy connecter, le temps que ladministrateur du rseau soit alert et quil aille retirer manu militari lAP pirate. Pour une fois quune attaque peut savrer utile pour la scurit du rseau, il fallait le mentionner !

6.2.5 La modification des messages


La lettre remplace
Un autre type dattaque est la modication des messages changs, linsu des interlocuteurs (g. 6.4). On peut facilement voir les consquences dsastreuses que cela peut avoir : imaginez que votre lettre damour soit remplace par une lettre dinsultes ! Un autre exemple, plus srieux : imaginons quun employ souhaite effacer un chier sur un serveur : il envoie alors une requte ce serveur demandant effacer le chier choisi. ce moment prcis, un pirate intercepte la requte et parvient la modier en remplaant le nom du chier effacer par un autre. On peut imaginer une foule dautres exemples de ce type.

Figure 6.4 Modification dun message par un pirate.

Les attaques MiM


La modication des messages suppose que le pirate parvienne sinterposer entre les interlocuteurs, leur insu : on parle dattaque de type Man in the Middle1 (MiM, parfois not MitM). Les attaques MiM peuvent aussi servir de base pour toutes les attaques dcrites jusqu prsent : espionner le trac rseau, dmarrer une nouvelle session, prendre le contrle dune session existante ou encore empcher le rseau de fonctionner (DoS). Une attaque MiM est bien sr trs facile raliser si le pirate a accs physiquement aux quipements du rseau. Par exemple, il peut intercaler son ordinateur entre un AP et le commutateur auquel cet AP est normalement connect pour laccs au rseau laire. Par la suite, tous les paquets mis entre le rseau laire et le rseau sans l passeront par lordinateur du pirate, qui pourra alors loisir espionner ou modier ce que bon lui semble (g. 6.5).

1. Littralement : Homme au milieu .

http://fribok.blogspot.com/

Figure 6.5 Une attaque MiM simple.

De mme, si un pirate peut se connecter au rseau sans l, il peut en parallle se faire passer lui-mme pour un AP. Il lui suft ensuite dattendre quun utilisateur se connecte lui (pensant quil sagit dun AP lgitime) : par la suite, il peut servir dintermdiaire entre le rseau et lutilisateur (g. 6.6).

Figure 6.6 Une attaque MiM en WiFi.

Il est plus difcile de mettre en uvre une attaque MiM distance, mais il existe tout de mme des mthodes qui ont fait leurs preuves. La technique sans doute la plus utilise exploite le fait que lAddress Resolution Protocol (ARP)1 nest pas du tout scuris. Cette attaque est connue depuis longtemps, mais elle a connu un regain dintrt depuis larrive du WiFi, car un pirate qui parvient se connecter avec succs un AP lui-mme reli au rseau laire peut lancer une attaque ARP contre nimporte quelle station, quelle soit connecte au rseau sans l ou au rseau laire (en tout cas si ces stations sont dans le mme sous-rseau que le pirate). Cela signie quil suft quil y ait un seul AP non scuris reli votre rseau pour quun pirate puisse espionner et modier toutes les communications et pas uniquement celles du rseau sans l (g. 6.7) ! Pour en savoir plus sur lattaque ARP, consultez lannexe B sur www.livrewi.com.

1. Pour un rappel sur les rseaux IP et leurs protocoles, consultez lannexe A disponible sur le Web.

http://fribok.blogspot.com/

Figure 6.7 Une attaque MiM contre une station du rseau filaire via le rseau sans fil.

Modifier un message crypt


Il est important de noter que le pirate na pas besoin de comprendre le trac pour le modier. En effet, mme si chaque paquet de donnes est crypt, le pirate peut changer alatoirement des bits et esprer que le message dcrypt aura un sens pour le destinataire. Cette stratgie nest pas aussi absurde quelle en a lair. En effet, certains algorithmes de cryptage ne changent pas lordre des bits, cest--dire que le nime bit du message crypt correspond au nime bit du message original. Cest le cas en particulier de lalgorithme RC4 sur lequel reposent le WEP et le WPA comme nous le verrons au 6.3.7 (en revanche, le WPA2 na pas ce dfaut lorsquil repose sur lalgorithme AES). Par exemple, si le message original est Bonjour Pat et que le message crypt est 9j3TdZ8Nai4 , alors on sait quen modiant par exemple le dernier caractre du message crypt (ici le 4) par nimporte quoi, alors le dernier caractre du message dcrypt par le destinataire sera galement chang : Bonjour PaL . Ce sera le message original, sauf pour la dernire lettre qui pourrait tre nimporte quoi. Bref, si lon sait quelle position dans le texte en clair se trouve linformation que lon veut changer, il suft de modier le texte crypt cet endroit prcis. On ne pourra pas deviner ce que la modication donnera, mais on saura quelle partie du message on aura chang. Par exemple, le pirate peut supposer que le trac repose sur TCP/IP (cas le plus frquent) : il sait alors que le paquet de donnes commence par len-tte du paquet IP, et il sait donc quel endroit prcis il doit modier le paquet crypt pour changer ladresse IP de destination, par exemple. Cette attaque est la base dune des principales attaques contre le WEP, comme nous le verrons au prochain chapitre. Nous avons vu au chapitre 3 ( 3.6.1) quun code CRC (Contrle de redondance cyclique) est rajout la n de chaque paquet : il sagit dune sorte de rsum du paquet permettant de vrier quil na pas t endommag pendant son transport. Malheureusement, ce CRC a t conu pour viter les erreurs de transmissions, et non les modications volontaires : il ne se trouve pas dans la partie crypte des paquets. Du coup, rien nempche au pirate de modier un paquet et de recalculer le CRC an que le destinataire ne le rejette pas.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

Nous verrons toutefois que le WEP, le WPA et le WPA2 offrent tous des mcanismes diffrents pour assurer lintgrit des messages. Le mcanisme du WEP est malheureusement assez faible.

6.3 LES PREMIRES SOLUTIONS


6.3.1 Limiter les dbordements
Une premire mesure de protection contre les attaques du rseau sans l consiste sassurer que les ondes radio ne dbordent pas (ou peu) sur lextrieur de lentreprise. Ce nest videmment pas une norme protection mais elle limite la tentation des curieux ou le fait que votre rseau gure dans les cartes de WarDriving sur Internet ! Cette protection doit tre pense au moment de laudit de site et du dploiement, en positionnant correctement les AP pour que le niveau du signal soit trs faible lextrieur des locaux.

6.3.2 viter les AP pirates


Mme si votre rseau est parfaitement scuris, il suft quun seul employ ait la mauvaise ide dinstaller un AP non scuris et de le connecter au rseau laire pour que toute votre scurit soit anantie. ce sujet, il faut rappeler que lune des principales raisons pour lesquelles les employs peuvent tre tents dinstaller des AP pirates est quils ne captent pas correctement le signal WiFi de votre rseau sans l ou ne savent pas comment sy connecter. Une faon de scuriser votre rseau est donc de mettre en place un rseau WiFi de bonne qualit, avec une couverture dans lensemble des locaux et une capacit sufsante et dinformer correctement les employs.
Dployer un rseau sans fil de qualit avec une bonne couverture, cest rduire le risque quun employ soit tent dinstaller un AP pirate.

Il est galement conseill dimposer des rgles quant lutilisation des ondes radio au sein de lentreprise. Par exemple, on pourrait imposer que le Bluetooth ne soit utilis que pour synchroniser des PDA et jamais pour autre chose, an dviter les interfrences avec le WiFi (sauf bien sr si lon utilise le 802.11a ou le 802.11n 5 GHz qui nentrent pas en conit avec le Bluetooth, comme nous lavons vu).

6.3.3 La supervision radio


Il peut galement tre intressant dinstaller des sondes WiFi ou dexploiter les fonctions de supervision radio offertes par certains AP, pour dtecter les AP non scuriss. La supervision radio peut permettre de dtecter des AP non scuriss, voire mme certains types dattaques WiFi, comme par exemple le spoong dadresse MAC ou certaines attaques DoS. Bien entendu, ce nest quune mesure palliative, et non prventive : elle ne peut pas tre utilise seule.

http://fribok.blogspot.com/

Un rseau WiFi bien scuris est aussi un rseau bien supervis.

6.3.4 Masquer le SSID


Comme nous lavons vu au chapitre 3 ( 3.5.1), il est parfois conseill de masquer le SSID du rseau sans l. Un passant quip dun matriel WiFi classique ne saura pas quun rseau sans l se trouve proximit ou en tout cas ne saura pas sy associer facilement. Toutefois, il ne sagit que dune protection trs faible, car il suft de sniffer les ondes radio au moment o un utilisateur lgitime se connecte : le SSID se trouve alors en clair dans sa requte dassociation. En outre, chaque utilisateur lgitime devra saisir manuellement le SSID du rseau sur son ordinateur. Bref, cette mesure apporte plus dinconvnients que dintrts.

6.3.5 Le filtrage par adresse MAC


Un autre mcanisme pour repousser les petits pirates consiste limiter laccs au rseau sans l une liste dquipements donns, identis par leur adresse MAC (voir le chapitre 3, 3.5.2). De nombreux AP disposent de cette fonction de ltrage par adresse MAC. Les adresses autorises sont souvent stockes dans chaque AP, ce qui signie quil faut modier tous les AP lorsque lon souhaite ajouter ou retirer une adresse MAC. Le ltrage par adresse MAC a deux inconvnients majeurs :
il est assez lourd mettre en uvre pour une moyenne ou grosse entreprise car

il faut conserver la liste des adresses MAC de tous les quipements susceptibles de se connecter au rseau sans l ; plus grave encore, il est assez simple pour un pirate de sniffer le rseau, de noter les adresses MAC dutilisateurs lgitimes, puis de spoofer (imiter) une adresse MAC lgitime. Bref, cela ne sert qu arrter les petits pirates et les simples curieux.

Avec ces deux inconvnients, on peut afrmer que le ltrage par adresse MAC ne vaut pas vraiment la peine dtre mis en uvre.

6.3.6 Les VLAN


Si les AP le permettent (ou les commutateurs auxquels ils sont relis), il est bon dassocier le trac sans l un VLAN particulier. Ceci facilitera par la suite la maintenance et ladministration du rseau car tout le trac provenant du rseau sans l sera clairement identi. En outre, certains AP peuvent associer un utilisateur donn un VLAN particulier au moment de lidentication (grce au protocole RADIUS que nous tudierons au chapitre 10). Par exemple, lorsquun commercial se connecte au rseau sans l, il peut automatiquement tre associ au VLAN numro 10 qui lui donne accs aux

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

serveurs gnraux de lentreprise ainsi qu des serveurs spciques aux commerciaux. Si un comptable se connecte, il peut tre associ au VLAN numro 20 qui lui donne accs aux serveurs gnraux et aux serveurs rservs aux comptables. Enn, si un simple visiteur se connecte, il peut tre associ au VLAN numro 30, lui donnant uniquement un accs limit et contrl Internet. Diffrentes politiques de qualit de service (QoS) peuvent tre mises en uvre sur les diffrents VLAN : un visiteur naura droit qu une trs faible bande passante, alors que les commerciaux en auront sufsamment pour participer, par exemple, des vidoconfrences.

6.3.7 Le cryptage WEP


Le WEP a pour objectif de protger les communications WiFi en cryptant tous les paquets. Nous ltudierons en dtail au prochain chapitre. Voici en deux mots le principe de son fonctionnement : de 40 ou 104 bits1 ; de mme, tous les utilisateurs doivent congurer leurs adaptateurs WiFi avec cette mme cl WEP ; par la suite, tout le trac WiFi entre les utilisateurs et les AP est crypt. Le cryptage repose sur un algorithme appel RC4 qui gnre une srie pseudoalatoire de bits. Ce bruit est en quelque sorte superpos au message, ce qui le rend illisible. Premire solution de cryptage avoir t standardise par lIEEE, Wired Equivalent Privacy (WEP) signie scurit quivalente au laire . Malheureusement, dans la pratique, la solution WEP ne sest pas montre la hauteur de sa dnition : peine quelques mois aprs sa publication, des failles importantes ont t dcouvertes dans le WEP et exploites presque immdiatement dans des attaques contre des rseaux WiFi. Des outils sont mme disponibles gratuitement sur Internet qui permettent de casser la cl WEP, cest--dire, en possdant sufsamment de paquets crypts, de retrouver quelle cl WEP a servi au cryptage. Il suft alors un pirate de congurer son propre adaptateur avec cette cl WEP pour rendre le cryptage tout fait inutile. Le WEP a un autre problme majeur : tout le monde partage la mme cl WEP. Cela signie que si la cl doit tre change, il faut le faire sur tous les postes et dans tous les AP. Ceci impose une norme lourdeur de gestion. Cest dautant plus grave que pour assurer une scurit minimale, il faut changer la cl rgulirement, en particulier chaque fois quelle risque davoir t compromise, ou lorsquun employ quitte la socit. En outre, une seule indiscrtion dun employ suft compromettre
tous les AP doivent tre congurs avec une cl secrte, la cl WEP , longue

1. Comme nous le verrons, la cl utilise pour le cryptage est constitue de la cl WEP secrte prcde de 24 bits qui changent chaque paquet envoy, mais qui ne sont pas secrets. Nanmoins, pour des raisons commerciales, certains constructeurs dAP parlent de cls WEP de 64 ou 128 bits.

http://fribok.blogspot.com/

215

la scurit pour toute la socit. Enn, puisque tous les employs ont la mme cl, rien nempche un employ mal intentionn despionner ou dattaquer ses collgues.
Aujourdhui, il est fort conseill dabandonner le WEP au profit du WPA ou du WPA2.

6.3.8 Isoler le rseau sans fil


On peut choisir de traiter les utilisateurs du rseau sans l comme sils venaient dInternet. Pour ce faire, on peut connecter les AP dans la DMZ (zone dmilitarise) de la passerelle daccs Internet ou simplement relier le rseau sans l une connexion Internet compltement indpendante du rseau laire. De cette faon, si un pirate parvient se connecter au rseau sans l, il ne pourra pas pour autant rentrer sur le rseau laire (g. 6.8).

Figure 6.8 Un rseau sans fil isol du rseau de lentreprise.

Cette stratgie est efcace pour protger le rseau local, mais elle prsente plusieurs inconvnients :
pour les employs, le rseau sans l ne sert qu accder Internet (ou se

connecter entre eux) : il nest pas possible daccder au rseau laire, moins dtablir un tunnel VPN (voir le paragraphe suivant) ; les employs connects sans l sont en contact direct avec Internet et peuvent plus facilement tre attaqus depuis Internet. Il faut donc installer un deuxime pare-feu (ventuellement intgr dans chaque AP) pour protger les employs ; un pirate peut toujours attaquer les utilisateurs connects au rseau sans l. Pour viter cela, certains AP peuvent tre congurs pour interdire toute communication entre les utilisateurs sans l. Malheureusement, les employs ne pourront plus communiquer entre eux. Cela nempche toutefois pas le pirate despionner les communications ; sil parvient sassocier un AP, un pirate peut abuser de la connexion Internet. Pour limiter ce risque, lAP peut tre reli un pare-feu (encore une fois, il peut tre intgr dans lAP) et un systme de contrle de la navigation Internet.

Cette isolation complte du rseau sans l tait parfaitement justie lorsquil nexistait pas de solution able pour scuriser un rseau WiFi mais depuis lapparition

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

de produits WPA et WPA2, lintrt est trs limit. Nanmoins, si le rseau sans l ne doit rellement tre utilis que pour accder Internet, alors cette architecture peut contribuer protger le rseau de lentreprise.

6.3.9 Les rseaux privs virtuels


Des tunnels scuriss
Pour permettre aux employs daccder tout de mme au rseau de lentreprise lorsque le rseau sans l est isol comme nous venons de le voir, il est possible de mettre en place un Rseau Priv Virtuel (RPV), plus connu sous le nom de Virtual Private Network (VPN). Cela consiste mettre en place un serveur VPN entre les AP et le rseau local. Il existe mme des AP qui intgrent un serveur VPN, par exemple le CN1050 de la socit Colubris Networks. Le serveur VPN permet aux employs de crer des tunnels de communication scuriss, tablis au niveau des couches 2 (L2TP) ou 3 (PPTP, IPSec...), voire dans des couches suprieures (SSH, SSL...). Un employ commence par se connecter au rseau sans l. ce stade, il na pas encore accs au rseau local. Puis il excute un logiciel (appel le client VPN ) qui tablit une connexion scurise avec le serveur VPN, aprs identication de lutilisateur. Par la suite, lemploy a accs au rseau de lentreprise au travers du tunnel VPN, comme sil tait connect directement au rseau laire. En outre, lensemble de son trac est crypt entre son poste et le serveur VPN (g. 6.9). Autre avantage, on peut ventuellement rendre le serveur VPN accessible depuis Internet et permettre ainsi aux employs de se connecter au rseau de lentreprise pendant leurs dplacements (par exemple sils se connectent des hotspots) ou depuis leur domicile. De nombreuses socits possdent dj un serveur VPN pour cet usage, ce qui vite davoir en mettre un nouveau en place.

Figure 6.9 La solution VPN.

http://fribok.blogspot.com/

217

Les dfauts des VPN


Toutefois, isoler le rseau sans l et obliger les utilisateurs passer par des tunnels VPN pose quelques problmes :
les solutions VPN du march peuvent coter assez cher et sont parfois complexes

mettre en uvre1 . Il faut tre trs attentif leur conguration pour viter des failles de scurit ; il faut bien choisir la solution VPN, car toutes noffrent pas ncessairement un bon niveau de scurit : la solution PPTP nest pas considre comme trs robuste ; tout le trac doit passer par un serveur VPN qui ne gre souvent quun nombre limit de connexions simultanes ; en passant par un tunnel VPN, le dbit est parfois rduit et le temps de latence augment ; il nest pas trs pratique pour lemploy davoir tablir deux connexions (association WiFi puis connexion VPN) avant de pouvoir proter du rseau.

Malgr ces dfauts, la solution VPN tait la seule rellement offrir un niveau important de protection avant larrive du WPA et du WPA2. Si votre matriel WiFi ne gre pas le WPA ou le WPA2 ou si vous avez dj un VPN en place, cette solution est sans doute lune des plus appropries. Les rseaux VPN nont rien de spcique au WiFi. De plus, mettre en place un rseau VPN est assez complexe et demanderait un ouvrage complet. Pour toutes ces raisons et sachant que le WPA et le WPA2 sont dexcellentes alternatives, nous ne dtaillerons pas davantage les VPN.

6.4 LES NOUVELLES SOLUTIONS DE SCURIT


6.4.1 La mort du WEP
Mme au moment de la conception du WEP, lIEEE savait que cette solution tait loin dtre parfaite, mais chacun pensait quelle serait sufsante pour satisfaire les besoins des utilisateurs pendant au moins quelques annes. Aprs tout, cette solution reposait sur lalgorithme RC4 qui avait largement fait ses preuves. Ces quelques annes devaient tre mises prot pour dvelopper une nouvelle norme de scurit plus robuste. Cest dans cette optique que le groupe de travail 802.11i, compos de nombreux experts en scurit, commena travailler : ils pensaient avoir beaucoup de temps devant eux. Malheureusement... Ds sa publication, le WEP fut dcortiqu sous tous les angles par les meilleurs experts en scurit de la plante, et en moins de trois mois, il fut cass. Cet chec retentissant fut largement relay par la presse ( juste titre dailleurs). LIEEE avait dj commenc travailler sur le 802.11i, mais t comprendre quil faudrait encore attendre quelques annes avant sa parution.
1. Il existe plusieurs solutions libres (Open Source), dont une connait un grand succs : OpenVPN.

http://fribok.blogspot.com/

Chapitre 6. La scurit sans fil

6.4.2 Le LEAP et les solutions propritaires


Pour les constructeurs de matriel WiFi, cette situation tait inacceptable : certains se mirent donc dvelopper des solutions propritaires. Il se trouve quun protocole la mode ce moment-l tait le protocole dauthentication extensible (Extensible Authentication Protocol, EAP). Celui-ci dnit un mcanisme assez gnrique, permettant didentier les utilisateurs qui cherchent se connecter un rseau, en restant trs ouvert sur la mthode exacte didentication : mot de passe, carte puce, empreinte digitale ou tout autre mcanisme didentication est possible. Cest pourquoi Cisco choisit dutiliser lEAP pour sa solution de scurit appele Lightweight EAP (cest--dire littralement EAP lger ). Cette solution fut la premire mettre en uvre lEAP en WiFi. Plus prcisment, LEAP repose sur le protocole 802.1x, lui-mme fond sur lEAP. Ce protocole suppose linstallation dun serveur destin centraliser les mcanismes dauthentication des utilisateurs. Il sagit presque toujours dun serveur de type RADIUS.

6.4.3 Le WPA
La WiFi Alliance (lassociation de constructeurs qui a dni le WiFi partir du standard 802.11) dcida alors quelle ne voulait ni attendre la parution du 802.11i, ni accepter que chaque constructeur dnisse sa propre solution. Sa conclusion fut quil tait ncessaire davoir rapidement au moins une version allge du futur 802.11i. Cest ainsi quelle dnit la solution Wireless Protected Access (WPA) : il sagit dune version allge du standard 802.11i. Il existe deux variantes du WPA : le WPA Personal, galement appel WPA-PreShared Key (WPA-PSK) et le WPA Enterprise. Le WPAPSK suppose la conguration dune cl partage dans tous les AP et quipements connects au rseau. Le WPA Enterprise repose sur le protocole 802.1x et un serveur dauthentication RADIUS ( limage du LEAP). Le WPA repose sur le cryptage Temporal Key Integrity Protocol (TKIP) qui a t conu de telle sorte quil soit possible de le mettre en uvre dans les AP existants, par le biais dune simple mise jour de rmware (le microprogramme contenu dans lAP). Tout en reposant encore sur lalgorithme RC4, comme le WEP, il corrige toutes les failles du WEP et peut tre considr comme trs robuste. Toutefois, il na t dni que pour servir de transition vers le 802.11i, qui est la solution la plus sre.

6.4.4 Le 802.11i (WPA2)


Le 802.11i permet dutiliser un nouvel algorithme de cryptage, lAdvanced Encryption Standard (AES), qui est sans doute lun des algorithmes les plus puissants aujourdhui. Malheureusement, lAES est plus exigeant en puissance de calcul que le RC4. Pour cette raison, un matriel plus performant est ncessaire pour le mettre en uvre. Ds 2004, avant la parution du 802.11i, des AP assez robustes pour grer lAES ont vu le jour : ds la publication du 802.11i, en juin 2004, ils ont pu tre mis jour. Les AP antrieurs devront malheureusement tre remplacs si lon souhaite bncier de la meilleure solution de scurit qui soit en WiFi.

http://fribok.blogspot.com/

219

Pour nir, on peut rsumer les choses ainsi :


le WEP nest pas assez robuste et il a t cass ; le LEAP fut novateur, mais cest une solution propritaire de Cisco ;

le WPA est une version allge du 802.11i conue pour fonctionner avec le

matriel existant. Il a t conu pour assurer la transition vers le 802.11i. Deux architectures WPA sont possibles : WPA-PSK ou WPA Enterprise ; le 802.11i (WPA2) est la solution la plus sre, mais elle suppose un matriel assez rcent pour le grer ; les solutions WPA Enterprise et WPA2 Enterprise reposent sur le protocole 802.1x, qui utilise lui-mme le protocole EAP et suppose la mise en place dun serveur RADIUS ; les solutions WPA Personal et WPA2 Personal reposent simplement sur une cl partage entre tous les quipements du rseau.

Au cours des chapitres suivants, nous verrons prcisment comment fonctionnent et comment mettre en uvre le WEP (chapitre 7), lEAP et le 802.1x (chapitre 8), le WPA et le WPA2 (chapitre 9) et enn les serveurs RADIUS (chapitre 10).

Rsum
Pour conclure ce chapitre, passons rapidement en revue ce que nous avons appris : Un systme dinformation est scuris sil assure la condentialit et lintgrit des donnes, ainsi que la disponibilit du systme : on parle des qualits CID. Des mcanismes de non-rpudiation peuvent galement tre mis en uvre, mais pas au niveau du WiFi. Assurer la scurit dun systme impose une vision globale et pas uniquement technique : cela implique de mettre en place une organisation de scurit transversale et indpendante dans lentreprise, de dnir une politique globale, et dassurer la scurit tous les chelons : en particulier aux niveaux organisationnel, humain, donnes, logiciels, rseau et physique. Lensemble du systme informatique doit tre compartiment et les droits des utilisateurs doivent tre restreints pour viter quune personne connecte au rseau, comme un visiteur ou mme un employ, puisse tout faire. Le wardriving a mis en vidence limportance de scuriser les rseaux sans l contre les attaques de rels pirates ou de simples curieux. Les attaques possibles contre un rseau WiFi peuvent tre classes en quatre catgories : espionnage, intrusion, modication des donnes et dni de service. Les attaques de type relecture ou de type MiM peuvent servir mettre en uvre lun des quatre types dattaques fondamentales. Les parades possibles incluent : le cryptage des donnes changes, un mcanisme able didentication des utilisateurs, le contrle rigoureux de lintgrit des messages changs, un mcanisme pour empcher la relecture danciens messages. Tout cela est mis en uvre dans le WPA et le WPA2 que nous tudierons dans les prochains

http://fribok.blogspot.com/

chapitres. Malheureusement, il nexiste aucune parade contre le dni de service au niveau WiFi, mais heureusement ces attaques sont rares car lintrt est limit et le pirate doit se situer proximit du rseau sans l. Des mesures de scurit gnrales sont mettre en uvre, autant que possible : limiter le dbordement radio, viter les AP pirates, raliser une supervision radio permanente et placer le rseau sans l dans son propre VLAN. Beaucoup dentreprises font le choix de scuriser leur rseau WiFi laide dun VPN. Cela consiste isoler le rseau WiFi (par exemple dans la DMZ) et nautoriser laccs qu un serveur VPN ; une fois associe au rseau WiFi (sans contrle) lutilisateur na accs rien tant quil na pas tabli un tunnel avec le serveur VPN. Par la suite, tout son trac passe par ce tunnel. Si votre entreprise a dj une solution VPN en place, il nest pas forcment intressant de vous aventurer dans la mise en place dune solution WPA Enterprise : votre VPN peut faire laffaire. Quoiquil en soit, vitez la solution WEP qui est entirement compromise comme nous le verrons au prochain chapitre. Lidal est de mettre en uvre une architecture WPA ou WPA2, avec une cl partage (WPA Personal) la maison ou avec un serveur RADIUS (WPA Enterprise) au bureau, ce que nous dtaillerons dans les chapitres 8 10.

http://fribok.blogspot.com/

7
Le WEP

Objectif
Bien que de nombreuses failles, toutes plus graves les unes que les autres, aient t dcouvertes dans le Wired Equivalent Privacy (WEP), il sagit encore aujourdhui dune solution utilise dans de nombreuses entreprises. Lidal est de mettre jour ses quipements pour passer au WPA, voire au WPA2. Ce chapitre a pour but de prsenter rapidement les mcanismes et la mise en uvre du WEP, entre autres pour vous convaincre de ses dfauts, mais surtout pour mieux comprendre le WPA.

7.1 LA MISE EN UVRE


7.1.1 Dployer le WEP
Le WEP, premire solution de scurit avoir t intgre dans le standard 802.11, suit un principe tonnamment simple : chacun doit connatre une mme cl WEP, longue de 40 ou 104 bits et cette cl est utilise par tous pour crypter les communications. Pour dployer une scurit base sur le WEP, en principe, rien de plus simple : il suft de congurer chaque adaptateur WiFi (chaque ordinateur, chaque PDA, chaque AP) en y saisissant la cl WEP1 . Pour plus de scurit, il vaut mieux choisir la cl WEP alatoirement.

1. Le standard ne prcise rien quant la faon dinstaller la cl WEP dans chaque quipement. Dans la pratique, on doit la saisir manuellement.

http://fribok.blogspot.com/

Chapitre 7. Le WEP

La cl WEP peut en gnral tre saisie de plusieurs faons diffrentes : 40 bits (5 octets), ou 57-1A-00-FD-C1-AF-73-8C-21-0B-B3-A1-CD pour une cl de 104 bits (13 octets) ; au format textuel : par exemple P7n$i pour une cl de 40 bits (5 caractres) ou N1n?&Qw@mBg8 pour une cl de 104 bits (13 caractres). Le texte est alors converti en une squence de bits grce au codage ASCII : par exemple, la lettre A devient 01000001, cest--dire 0x41 en notation hexadcimale ; certains adaptateurs permettent lutilisateur de saisir un mot de passe quelconque, par exemple po9j3nmA . Ce mot de passe est ensuite pass dans une moulinette propre ladaptateur, qui gnre une cl WEP de 40 bits ou de 104 bits, au choix. Bien sr, le mme mcanisme doit tre utilis dans tous les quipements, ce qui suppose quils soient tous du mme constructeur. Si quelques quipements ne le sont pas, il faut rcuprer la cl WEP gnre automatiquement, et la saisir manuellement (par exemple au format hexadcimal) dans ces quipements. Voil ! La scurit WEP est en place et toutes les communications sont cryptes. Ceci fonctionne autant en mode Infrastructure quen mode Ad Hoc. Les simples curieux ne peuvent plus se connecter facilement au rseau ou espionner ce qui sy passe car il leur manque la cl WEP. Rien de bien compliqu, donc.
au format hexadcimal : par exemple F3-A9-20-E1-07 pour une cl de

Figure 7.1 Exemples dinterfaces de configuration de la cl WEP.

Malheureusement, les pirates motivs peuvent casser entirement cette scurit comme nous le verrons plus loin. En outre, chaque fois que lon veut changer de cl WEP, il faut recongurer lensemble des quipements. Cette contrainte norme pousse de nombreuses entreprises choisir une cl WEP et ne jamais la changer (ou trs rarement). Ceci est trs grave pour la scurit du rseau.

http://fribok.blogspot.com/

223

7.1.2 La rotation des cls


Lun des problmes avec le fait que tous les utilisateurs du rseau WiFi partagent la mme cl WEP est que cette cl risque facilement dtre compromise : il suft quun seul employ la divulgue pour que toute la scurit soit rduite nant. Il est donc important de la changer trs rgulirement. Le changement de cl WEP semble problmatique : tout le monde doit-il modier sa cl WEP en mme temps ? Imaginez le cauchemar que cela peut reprsenter dans une moyenne ou grande entreprise ! Peut-on concevoir que tout le monde soit disponible au mme moment pour congurer son ordinateur avec la nouvelle cl ? En parallle, une batterie de techniciens devrait mettre jour les cls WEP de tous les AP ? Et comment donner la cl WEP tout le monde, dun seul coup, sans compromettre cette cl ? Lenvoyer par courrier lectronique serait une solution peu sre. Tout ceci est bien entendu inimaginable. Heureusement, lIEEE a prvu ce point, et a dni un mcanisme pour faciliter le changement de cl WEP. En ralit, le WEP autorise la dnition de quatre cls, numrotes de 1 4. Dans chaque paquet crypt par le WEP, le numro de la cl qui a t utilise pour crypter le paquet est indiqu en clair, ce qui permet au rcepteur du paquet de savoir laquelle des quatre cls il doit utiliser pour dcrypter le message. Pour lmission de paquet, une seule des quatre cls est utilise : cette cl est appele la cl active . Il faut bien comprendre que toutes les cls peuvent tre utilises la rception, mais que seule la cl active est utilise pour lmission. Ceci permet de grandement faciliter le changement de cl WEP dans une entreprise.

Figure 7.2 La rotation de cl WEP.

http://fribok.blogspot.com/

Chapitre 7. Le WEP

Voici comment on peut procder (g. 7.2) :


Au dbut, une seule cl est dnie et active dans tous les quipements : par

exemple, la cl numro 1.

Lorsque vous dcidez de changer de cl WEP, il faut commencer par rajouter la

nouvelle cl dans tous les AP : par exemple, la position numro 2. Toutefois, cette cl ne doit pas encore tre active : la cl numro 1 est encore utilise pour lmission. Vous devez ensuite demander aux utilisateurs de rajouter la nouvelle cl WEP en position numro 2, et de lactiver. Pour plus de scurit, vous pouvez ventuellement demander votre quipe de le faire, de sorte que seule votre quipe connaisse la cl WEP. Le temps que les postes de tous les utilisateurs soient mis jour, il pourra scouler un certain temps, pendant lequel les AP recevront en partie du trac crypt avec la cl numro 1, et en partie du trac crypt avec la cl numro 2. Cela ne pose pas de problme car tous les AP connaissent dj les deux cls et peuvent dcrypter tous les paquets. En revanche, les paquets envoys par les AP vers les utilisateurs sont toujours crypts avec la cl numro 1, qui est la seule connue de tous les employs, pour le moment. Une fois que lon est sr que tous les postes des employs ont bien t congurs pour utiliser la cl numro 2, on doit se connecter tous les AP pour activer cette cl numro 2 et effacer la cl numro 1 qui ne sert plus rien. Pour plus de scurit, on peut enn demander aux utilisateurs deffacer la cl numro 1 de leur conguration. Ce mcanisme permet dassurer une transition douce dune cl une autre. Il nen reste pas moins que cela suppose beaucoup de manipulations, et que cest un systme trs pnible grer. Par ailleurs, vous vous demandez sans doute pourquoi lon peut dnir quatre cls WEP, alors que deux semblent sufre amplement ? Nous allons voir cela tout de suite.

7.1.3 Les cls individuelles


Principe des cls individuelles
Le standard 802.11 dnit deux types de cls WEP : la cl WEP partage par tous (shared key) que nous venons dtudier, mais aussi des cls WEP individuelles. Le principe des cls WEP individuelles est simple : chaque utilisateur dispose de sa propre cl WEP. Celle-ci est congure et active sur le poste de lutilisateur, mais elle doit aussi tre ajoute dans tous les AP. Chaque AP contient, pour chaque utilisateur, sa cl WEP individuelle associe son adresse MAC. Lorsquun utilisateur envoie un paquet un AP, il le crypte avec sa cl WEP individuelle. LAP utilise ladresse MAC de lutilisateur (indique dans le paquet) pour savoir quelle cl WEP utiliser pour dcrypter le paquet. De mme, pour envoyer un paquet vers un utilisateur donn, lAP utilise la cl WEP individuelle de cet utilisateur pour crypter le paquet.

http://fribok.blogspot.com/

225

On voit immdiatement quelle lourdeur ce mcanisme implique : dans une grande entreprise, il faudra que tous les AP contiennent la liste de toutes les cls WEP de tous les employs ainsi que leur adresse MAC ! Imaginez le temps que cela peut prendre de mettre en place un tel systme pour une grande entreprise. chaque fois quun employ intgre ou quitte la socit, il faut se connecter tous les AP et les recongurer pour rajouter ou ter la cl WEP de lemploy en question.

Figure 7.3 Les cls WEP individuelles.

En revanche, les cls individuelles ont un avantage important : chaque employ possde sa propre cl, donc ses communications ne peuvent pas tre espionnes par lun de ses collgues. En outre, les cls individuelles ont moins de chances dtre divulgues quune cl WEP commune, connue de tous les employs. Le niveau de scurit est donc plus important.

Le broadcast et le multicast
Il subsiste cependant un problme : que faire du trac broadcast, cest--dire les paquets envoys tout le monde ? Plus prcisment, si un utilisateur veut envoyer un paquet tout le monde, avec quelle cl WEP devra-t-il le crypter ? Avant de rpondre cette question, rappelons quen mode Infrastructure, comme nous lavons vu au chapitre 3 ( 3.2.1), chaque paquet mis par un utilisateur passe dabord par lAP auquel lutilisateur est associ et cet AP se charge ensuite de relayer le paquet vers sa destination. En mode Infrastructure, le trac broadcast proprement dit (diffus vers tout le monde) est donc systmatiquement mis par un AP, jamais directement par un utilisateur. Cela rduit le problme du broadcast. En effet, puisque tous les paquets mis par un utilisateur passent par lAP, quils soient adresss une seule station (unicast) ou tout le monde (broadcast), lutilisateur peut systmatiquement utiliser sa cl WEP individuelle pour mettre les paquets. LAP recevra le paquet crypt et saura le dcrypter car il possde la cl individuelle de lutilisateur. Reste ensuite lAP le rle dacheminer le paquet destination. Pour les paquets adresss tout le monde, lAP doit-il envoyer une copie chaque utilisateur, individuellement ? Ce ne serait certainement pas efcace ! Pour cette raison, lIEEE a dcid que pour le trac broadcast mis par lAP, une cl WEP partage

http://fribok.blogspot.com/

Chapitre 7. Le WEP

(connue de tous) serait utilise. Pour que tous les postes puissent recevoir et dcrypter ce trac broadcast, ils doivent donc connatre la cl WEP en question.

Figure 7.4 Le cryptage du trafic broadcast.

Le mme problme se pose pour le trac multicast en gnral, cest--dire pour les paquets envoys des groupes dutilisateurs. La conclusion est la mme que pour le broadcast : un utilisateur emploie sa cl individuelle pour envoyer un paquet en multicast, mais un AP utilise obligatoirement la cl partage.

Configuration du rseau
Pour rsumer, lorsque lon dcide de mettre en place une architecture WEP avec des cls individuelles, il faut :
congurer chaque poste avec sa propre cl WEP individuelle, et lactiver : cette

cl WEP sera donc utilise pour crypter tous les paquets mis et pour dcrypter les paquets reus (sauf le trac broadcast et multicast) ; congurer chaque poste avec la cl WEP partage, mais ne pas lactiver : cela signie que cette cl pourra uniquement servir dcrypter certains paquets reus (en principe uniquement le trac broadcast et multicast), mais pas les messages mis ; congurer tous les AP avec les cls WEP individuelles de chaque employ, associes aux bonnes adresses MAC ; congurer tous les AP avec la cl WEP partage. Dans cette architecture, chaque station a toujours au moins deux cls WEP un moment donn : la cl partage et la cl individuelle. Cela explique pourquoi lIEEE autorise la dnition de quatre cls : imaginez que vous souhaitiez la fois changer la cl WEP partage et les cls WEP individuelles en suivant le mcanisme de rotation de cl dni plus haut, vous voyez que quatre cls seront ncessaires pour assurer une transition douce : lancienne cl WEP partage, la nouvelle cl WEP partage, lancienne cl WEP individuelle et la nouvelle cl WEP individuelle.

http://fribok.blogspot.com/

227

Dans la pratique, la lourdeur de gestion des cls individuelles est telle que bien peu dentreprises ont mis ce mcanisme en uvre, malgr le lger gain de scurit quil offre.

7.2 LES ROUAGES DU WEP


7.2.1 Lalgorithme RC4
Le WEP repose sur un algorithme appel RC4. Cet algorithme a t conu par lun des grands noms de la scurit informatique : Ron Rivest. RC4 signie dailleurs Rivest Cipher 4 cest--dire Code de Rivest numro 4 . Pour information, Rivest est lun des trois inventeurs de lalgorithme RSA (ce nom provient des initiales des inventeurs : Ron Rivest, Adi Shamir et Len Adleman). Lalgorithme RSA a rvolutionn le monde de la scurit informatique en introduisant le concept de cls asymtriques (voir lannexe C, disponible sur le Web, www.livrewi.com). En ce qui concerne le RC4, il est trs utilis aujourdhui, en particulier dans toutes les transactions cryptes avec Secure Socket Layer (SSL), cest--dire la quasi-totalit du commerce lectronique. Il est galement la base du WPA sur TKIP, comme nous le verrons. RC4 a t le sujet de nombreuses tudes, et les meilleurs experts le considrent comme trs able. Cependant, mme le meilleur outil peut tre mal utilis : cest ce qui sest pass avec le WEP.
En soi, RC4 ne crypte rien : son rle est de produire une srie de bits pseudo-alatoires. Pour cela, il faut lui fournir un point de dpart, cest--dire un certain nombre de bits quelconques quon appelle la cl RC4 .

En deux mots, RC4 fonctionne de la faon suivante : un tableau de 256 octets (donc 2 048 bits) est dabord initialis avec la cl RC4, rpte autant de fois que ncessaire pour remplir le tableau. Par la suite, des oprations trs simples sont ralises : les octets sont dplacs dans le tableau, des additions sont effectues, etc. Le but est de mlanger autant que possible le tableau. Au nal, on obtient un tableau rempli doctets trs varis, qui paraissent tout fait alatoires. Par la suite, on peut continuer mlanger ce tableau et en extraire des bits pseudo-alatoires, au fur et mesure. Les deux points importants retenir sont les suivants :
les squences de bits produits par RC4 ont lair parfaitement alatoires ; on peut obtenir nouveau exactement la mme squence de bits pourvu que

lon connaisse la cl RC4.

7.2.2 Crypter avec RC4


Lopration XOR
Pour comprendre comment WEP utilise RC4 pour crypter les paquets, il faut dabord bien comprendre lopration ou exclusif , appele galement XOR (note ). Le

http://fribok.blogspot.com/

Chapitre 7. Le WEP

XOR est une opration trs simple et trs rapide qui se droule au niveau de chaque bit : on peut le concevoir comme une addition binaire sans retenue. Ainsi : Si lon applique le XOR sur une srie de bits, on procde simplement bit par bit. Voici ce que cela donne pour un octet : 1001 0011 1110 1001 = 0111 1010 En notation dcimale, cela correspond : 147 233 = 122. Un aspect trs important du XOR est quen rptant la mme opration deux fois, on revient la valeur initiale : a b b = a. Donc, dans notre exemple, 147 233 233 = 122 233 = 147. Voyons maintenant comment tout ceci est exploit avec le WEP. 00=0 01=1 10=1 11=0

Procdure de cryptage
Une faon de crypter un message en utilisant RC4 est de raliser un ou exclusif entre le message et la squence de bits pseudo-alatoires gnre par RC4 : le message crypt est alors illisible pour un espion. Si le rcepteur connat la cl RC4 qui a t utilise par lmetteur, il peut gnrer nouveau la mme squence pseudo-alatoire et la combiner avec lopration XOR au message crypt : il obtient ainsi le message original ! Rsumons (g. 7.5) :
lmetteur gnre une squence de bits pseudo-alatoire R de mme longueur

que le message envoyer : pour cela il utilise lalgorithme RC4 initialis avec une cl RC4 ; il calcule le message crypt C partir du message en clair M de la faon suivante : C=MR; il met C, qui ressemble une squence de bits alatoires ; larrive, on suppose que le destinataire connat la cl RC4 qui a t utilise par lmetteur : il gnre donc lui aussi la squence de bits pseudo-alatoire R partir de cette cl ; pour retrouver le message en clair M, il calcule : M = C R.

Figure 7.5 Le cryptage RC4.

http://fribok.blogspot.com/

229

Notons que cette mthode nest quune faon parmi dautres dutiliser RC4 pour crypter un message, mais cest bien celle qui est employe par le WEP ainsi que par le WPA. En soit, il sagit dun cryptage assez sr... mais alors, do viennent les vulnrabilits du WEP, et pourquoi le WPA est-il nettement plus robuste, alors quil repose sur le mme mcanisme de cryptage ? Pour le comprendre, il faut aller un peu plus loin dans la comprhension des mcanismes du WEP.

7.2.3 viter la rptition de la cl RC4


Lorsque lon doit envoyer plusieurs paquets de donnes, faut-il utiliser chaque fois la mme cl RC4 ? Si ctait le cas, cela voudrait dire que lon utiliserait chaque fois la mme squence pseudo-alatoire pour crypter des paquets diffrents. En dautres termes, pour envoyer deux messages distincts M1 et M2 , on utiliserait dans les deux cas la mme cl RC4 pour gnrer la squence pseudo-alatoire R. Cette squence serait utilise pour obtenir les messages crypts C1 et C2 , de la faon suivante : C1 = M1 R C2 = M2 R Malheureusement, si un espion intercepte les deux messages crypts, il peut alors raliser lopration suivante : C1 C2 . Dans quel est lintrt ? Regardons cette opration de plus prs : C1 C2 = (M1 R) (M2 R) = (M1 M2 ) (R R) = M1 M2 On voit quen calculant C1 C2 lespion parvient liminer R de lquation ! Or ce R tait ce qui donnait au message crypt son aspect alatoire. vrai dire, lespion na pas encore les messages en clair, mais il nen est pas loin. Pour vous en convaincre, admettons par exemple que le message M2 soit entirement rempli de zros : dans ce cas, lespion aura M1 M2 = M1 0 = M1 : le message M1 lui apparatra en clair, comme par enchantement. Dans la pratique, il est peu probable que lmetteur envoie des messages entirement remplis de zros, mais il arrive trs frquemment que des portions de messages soient nulles. Si le message M2 contient des squences nulles certains endroits, cela laissera apparatre en clair des portions du message M1 , aux endroits correspondants. Et vice versa bien sr. Dans la pratique, il existe mme des mthodes statistiques pour automatiser le processus. Notez que la taille de la cl RC4 na aucune inuence sur ce problme : une cl longue sera tout aussi vulnrable quune cl courte.
Il faut viter tout prix de rutiliser la mme squence pseudo-alatoire dans des paquets distincts.

http://fribok.blogspot.com/

Chapitre 7. Le WEP

7.2.4 Le vecteur dinitialisation


Une cl RC4 changeante
Pour viter la rptition de la cl RC4, le WEP (et le WPA) utilise une solution trs simple : pour chaque paquet, lmetteur gnre un numro unique, quil ne rutilisera jamais (en principe). Un tel numro est appel un nonce . Une faon simple de gnrer des nonces est dutiliser une simple squence (1,2,3,4...), mais chaque constructeur est libre de gnrer le nonce sa guise. Ce nonce est combin une cl xe pour crer la cl RC4 utilise pour le cryptage du paquet. Avec le WEP, ce nonce est compos de 24 bits et sappelle le vecteur dinitialisation (Initialisation Vector, IV). Il est simplement rajout avant la cl WEP pour former la cl RC4. La cl RC4 a donc le format suivant :
IV (variable) 3 octets (24 bits) Cl WEP (fixe) 5 ou 13 octets (40 ou 104 bits)

Bien entendu, pour pouvoir dcrypter le message, le rcepteur doit connatre la cl RC4 au complet. Il connat dj la cl WEP, puisquelle est congure dans chaque poste et chaque AP du rseau, mais comment connatre lIV ? La rponse est simple : lIV est envoy, en clair, au dbut de chaque paquet (aprs len-tte MAC). Voici le format dun paquet crypt avec le WEP :
IV 3 octets ID 1 octet Donnes cryptes 0 2304 octets ICV crypt 4 octets

Le champ ID indique laquelle des quatre cls WEP (de 0 3) a t utilise pour le cryptage. Nous reviendrons sur le champ ICV plus loin, mais pour lheure sachez juste quil fait partie du message crypt. Il suft donc au rcepteur de lire lIV, de le rajouter avant la bonne cl WEP pour former la cl RC4, et partir de l de dcrypter le message.
Le vecteur dinitialisation (IV) est un nonce (un nombre cens ntre utilis quune seule fois) gnr pour chaque paquet. Il est rajout avant la cl WEP pour former la cl RC4 qui sert crypter le paquet. Pour que le rcepteur puisse dcrypter le paquet, lIV est envoy avec le paquet.

Voil, vous savez tout sur les mcanismes du cryptage WEP : ce nest certainement pas le mcanisme le plus complexe qui soit, et il semble bien conu au premier abord. Malheureusement, nous verrons plus loin quil est cribl de failles. Entre autres, lIV est trop court : tt ou tard, un mme IV est rutilis, donc la mme cl RC4 sert crypter deux paquets distincts, ce qui est trs mauvais, comme nous lavons vu. LIV utilis par le WPA est beaucoup plus long, ce qui permet de garantir que deux paquets

http://fribok.blogspot.com/

231

distincts nutiliseront jamais la mme cl RC4. Cest lun des nombreux avantages du WPA sur le WEP.

7.2.5 Lauthentification WEP


Nous avons vu au cours du chapitre 3 ( 3.4.3) quavant de pouvoir sassocier un AP, une station doit dabord sauthentier auprs de lui. Pour cela, elle envoie une requte dauthentication lAP. Cette requte ne contient aucune information didentication de lutilisateur ( part son adresse MAC, comme dans tout paquet WiFi) : elle correspond un peu frapper la porte dune maison pour demander y rentrer. Si lAP est en mode ouvert (open system authentication), alors il rpondra positivement toutes les requtes dauthentication1 : une fois que la station est authentie, elle peut demander sassocier lAP. En revanche, si lAP est en mode dauthentication WEP (shared key authentication), alors il renverra un d (challenge) la station. Il sagit dune rponse contenant un texte de 128 caractres, gnr alatoirement. La station doit crypter ce texte avec le mcanisme WEP dcrit plus haut, et renvoyer le rsultat lAP. Celui-ci vrie alors que le texte crypt est bien la version crypte du d : si cest le cas, la station est considre comme correctement authentie, et lAP renvoie une rponse positive. Dans ce cas, la station peut ensuite sassocier lAP. Dans le cas contraire, bien sr, la station reoit une rponse ngative et ne peut pas sassocier au rseau sans l au travers de cet AP. Encore une fois, ce mcanisme simple a t cass, ce qui le rend tout bonnement inutile, voire mme nuisible, comme nous le verrons.

7.2.6 Le contrle dintgrit


Le CRC
Le dernier volet de la scurit WEP est le contrle de lintgrit des paquets changs. Le but est de sassurer quils ne soient pas modis par un pirate pendant leur transport. Nous avons vu au chapitre 3 ( 3.6.1) quun code de redondance cyclique (CRC) de 32 bits tait rajout la n de chaque paquet WiFi. Ce code est calcul en fonction du contenu du paquet et en constitue une sorte de rsum : si un pirate modie ne serait-ce quun seul bit du paquet, le CRC ne sera plus valable. Malheureusement, le CRC a t conu pour lutter contre les erreurs de transmission (et dans ce contexte il est efcace), mais il ne peut rien contre un pirate : en effet, si un pirate intercepte un paquet et le modie, il lui suft de recalculer le CRC avant de laisser ce paquet poursuivre sa route. Dans ce cas, le destinataire ne se rendra pas compte que le paquet a t modi car le CRC sera correct.

1. moins quun ltrage par adresse MAC ne soit ralis.

http://fribok.blogspot.com/

Chapitre 7. Le WEP

LICV
Pour rsoudre ce problme, le WEP a dni un mcanisme assez simple (g. 7.6) : un code de vrication de lintgrit du message (Integrity Check Value, ICV) est calcul de faon similaire au CRC habituel, sur 32 bits galement. Toutefois, lICV est calcul non pas partir du paquet prt partir (cest--dire crypt) comme le CRC habituel, mais partir du message original (en clair). LICV est insr la n du message, et le tout est crypt par lalgorithme dcrit prcdemment.

Figure 7.6 Le contrle dintgrit avec lICV.

Pour prciser lgrement ce qui a t dit plus haut, si le message original est M et que la squence pseudo-alatoire gnre par lalgorithme RC4 est R, alors le message crypt C est dni par la formule suivante : C = [ M || CRC(M) ] R ( || signie suivi de )

De cette faon, si un pirate veut modier le paquet crypt, sans connatre la cl WEP, il aura en principe du mal le faire. En effet, la modication donne un nouveau message crypt C, correspondant un nouveau message en clair M. Puisque le pirate ne possde pas la cl WEP, il ne peut pas savoir quel est ce message M et ne peut donc pas calculer son ICV. Mme sil parvenait le calculer, il ne pourrait pas le crypter pour lintgrer la n du message C, car il ne possde pas la cl WEP. Pourtant, aussi tonnant que cela puisse paratre, mme ce mcanisme a t cass, comme nous le verrons plus bas (cest dsesprant). Nous avons maintenant fait le tour de tous les mcanismes WEP. Il est temps maintenant den voir tous les dfauts.

http://fribok.blogspot.com/

233

7.3 LES FAILLES


7.3.1 Les failles du cryptage
La rptition des cls RC4
Nous avons vu plus haut que si la mme cl RC4 tait rutilise pour crypter plusieurs paquets, il tait possible pour le pirate de retrouver le message dorigine. Le vecteur dinitialisation est cens viter cela. Malheureusement, il nest long que de 24 bits. Ceci peut paratre norme car un nombre de 24 bits a 224 = 16 777 216 valeurs possibles, soit presque 17 millions. Pourtant, admettons que le rseau sans l soit utilis modrment, par exemple avec un dbit moyen de 1 Mb/s. Si les paquets ont une taille moyenne de 1 500 octets, par exemple, alors il est facile de calculer quil faudra moins de trois jours pour que soient envoys 17 millions de paquets. Pour un rseau plus large et plus occup, ce dlai peut descendre moins dune heure ! Un pirate na donc qu attendre un temps somme toute assez limit pour obtenir des paquets dont lIV est identique, donc qui ont t crypts exactement avec la mme cl RC4. Rappelons que pour obtenir ces paquets, il lui suft de se placer porte du signal radio, et dutiliser un adaptateur en mode monitor : il peut alors sniffer tous les paquets, mme ceux qui ne lui sont pas adresss.
LIV est trop court (24 bits), et il est donc amen tre rpt frquemment.

Nous avons vu que deux paquets C1 et C2 crypts avec la mme cl RC4 sont vulnrables car C1 C2 = M1 M2 . Le pirate peut donc retrouver M1 et M2 , au moins en partie. En outre, la taille de la cl WEP utilise (40 ou 104 bits) na aucune inuence sur cette attaque. Cette attaque vous parat grave ? Il y a bien pire...

Un dictionnaire de dcryptage
Admettons que le pirate parvienne connatre le contenu en clair de certains paquets crypts (nous verrons ci-dessous comment il peut procder) : il dispose alors de la version crypte C et de la version en clair M. Il lui suft de calculer C M pour trouver la squence de bits pseudo-alatoires R qui a servi crypter M. Comme il connat galement lIV qui est indiqu en clair dans le paquet, il peut dsormais utiliser R pour dcrypter tous les paquets envoys avec le mme IV. Du moins, tous les paquets dune taille infrieure ou gale R : le pirate doit donc sarranger pour que ces paquets connus soient aussi longs que possible. Nous y reviendrons. Le pirate peut ainsi se constituer un dictionnaire contenant toutes les squences pseudo-alatoires correspondant aux IV dj rencontrs. Une fois termin, le dictionnaire a une taille infrieure 30 Go, ce qui tient largement sur un disque dur. Ds lors, quand le pirate reoit un paquet crypt, il lui suft de regarder quel est son IV, et de trouver dans le dictionnaire la squence pseudo-alatoire correspondant cet IV : elle lui sert alors dcrypter tout simplement le message. Notons que le pirate ne connat pas la cl WEP elle-mme, ni les cls RC4, mais il connat toutes les squences pseudo-alatoires utilises pour le cryptage, ce qui est tout aussi utile. Il

http://fribok.blogspot.com/

Chapitre 7. Le WEP

peut mme gnrer lui-mme ses propres paquets, correctement crypts. En outre, tout ceci peut tre automatis : en quelques heures ou quelques jours, le pirate se constitue automatiquement son dictionnaire, et ensuite il accde au rseau comme un utilisateur lgitime ! Reste savoir comment le pirate peut connatre la version en clair de nombreux paquets. Cest ce que nous allons voir maintenant.

Les requtes ping


Pour connatre le contenu en clair dun paquet crypt par un AP, une excellente solution consiste sarranger pour envoyer une requte de type ping une station du rseau. Un ping est une requte ICMP (voir lannexe A disponible sur le Web) qui demande tout simplement une autre machine de rpondre par un cho de la requte. Par exemple, si lon envoie une station une requte ping contenant abcd , elle renverra une rponse ping contenant galement abcd (pourvu quelle accepte les requtes ping). Si un pirate peut envoyer sans arrt des requtes ping une station, il obtiendra en rponse une multitude de paquets dont le contenu en clair sera connu lavance, et qui auront t crypts avec des IV diffrents ! Cest exactement ce dont le pirate a besoin pour constituer le dictionnaire dcrit prcdemment, et casser ainsi la scurit WEP (g. 7.7). Mais comment peut-il envoyer des requtes ping sil ne connat pas la cl WEP ? Cest ce que nous allons voir maintenant.

Figure 7.7 Constitution dun dictionnaire de dcryptage grce aux requtes ping.

Relecture de ping
Pour pouvoir envoyer des requtes ping, le pirate a une premire option : il peut attendre quune requte ping soit envoye par un utilisateur lgitime du rseau. Il lui suft alors denregistrer cette requte, puis de la rpter sans arrt : puisque le WEP noffre aucune protection contre la relecture (contrairement au WPA et au WPA2), le destinataire du paquet rpondra tout fait normalement. Cependant, cette solution a deux inconvnients pour le pirate : dune part, il aura du mal reconnatre les requtes ping, car elles sont cryptes. Dautre part, le pirate doit envoyer des ping contenant un maximum de texte, an de pouvoir rcuprer une squence pseudo-alatoire aussi longue que possible pour chaque IV. Or, un ping habituel est trs court. Mais il y a mieux...

http://fribok.blogspot.com/

235

Fabriquer ses propres requtes


Une meilleure option pour le pirate consiste fabriquer lui-mme ses propres requtes ping. Voyons comment. Tout dabord, il doit dtecter un paquet envoy par un utilisateur lgitime, et dont le contenu est connu. Par exemple, il peut capturer une requte ARP (voir lannexe A disponible sur le Web), facilement identiable par sa taille : toujours 43 octets, si lon compte lIV (3 octets), len-tte LLC (8 octets), le paquet ARP (28 octets) et l ICV (4 octets). Rappelons quune requte ARP est envoye lorsquune station veut connatre ladresse MAC dune station dont elle connat ladresse IP. Son contenu est simple et facile deviner. Le pirate possde donc le paquet crypt C, et sa version en clair M : il peut en dduire la squence pseudo-alatoire R = C M. Il connat galement lIV, qui est en clair dans le paquet envoy par lutilisateur. Dornavant, puisquil possde un IV et la squence pseudo-alatoire correspondant cet IV, le pirate est capable denvoyer les paquets de son choix en les cryptant tout fait normalement avec lIV et la squence pseudo-alatoire quil possde. Toutefois, il na que les 43 premiers octets de cette squence, donc il ne peut gnrer que des paquets dune taille infrieure ou gale 43 octets. Heureusement (pour lui), cest sufsant pour envoyer une petite requte ping. Il peut ainsi envoyer des requtes ping sur le rseau jusqu trouver une station qui rponde.

Allonger la squence pseudo-alatoire


Maintenant, le pirate va pouvoir chercher la suite de la squence pseudo-alatoire dont il dispose. Il commence par crer une requte ping longue de 44 octets. Comme il ne connat que les 43 premiers octets de la squence pseudo-alatoire, il ne saura pas comment crypter le dernier octet. Qu cela ne tienne, il en choisit un arbitrairement, crypte le paquet avec la squence pseudo-alatoire de 44 octets ainsi obtenue et il lenvoie. Si loctet choisi nest pas le bon, le destinataire rejettera le paquet car lICV ne sera pas bon : cest en effet lICV qui se situe la n du message crypt, comme nous lavons vu. En revanche, si loctet choisi est le bon, la station rpondra bien au ping. Il suft au pirate dessayer tous les octets possibles (de 0 255), en attendant quelques instants entre chaque requte, jusqu ce quil reoive une rponse. Ds lors, il connat le 44e octet de la squence pseudo-alatoire. Il peut recommencer la mme procdure pour deviner le 45e octet, puis le 46e et ainsi de suite jusqu disposer dune squence pseudo-alatoire dune longueur gale au Maximum Transmit Unit (MTU) qui est la longueur maximale des paquets sur le rseau. Grce cette squence, il peut dsormais envoyer les paquets de son choix, et en particulier des requtes ping aussi longues que possible ! Le tour est jou : il peut se constituer son dictionnaire. Bien entendu, le pirate doit tre prudent car il agit directement sur le rseau et il risque donc dtre repr si lon saperoit, par exemple, que le dbit diminue. Cependant, ceci est une technique automatisable qui casse entirement la scurit du WEP ! Pourtant, il existe une attaque encore bien plus rapide et efcace : lattaque des cls faibles.

http://fribok.blogspot.com/

Chapitre 7. Le WEP

Les cls faibles


En aot 2001, un article fut publi par Scott Fluhrer, Itsik Mantin et Adi Shamir (un autre des inventeurs de RSA, dcidment) : Weaknesses in the Key Scheduling Algorithm of RC4. Cet article dmontre quil existe une faiblesse dans lalgorithme RC4 : pour certains types de cls RC4, les premiers bits produits par lalgorithme ont une forte probabilit de correspondre quelques bits de la cl ! Ces cls sont donc appeles des cls faibles ( weak keys). Souvenez-vous que RC4 fonctionne en initialisant un tableau avec la cl RC4, puis en mlangeant et modiant ce tableau. En somme, cet article montre que le tableau nest pas tout fait assez mlang et modi au moment o lon commence en extraire des bits, lorsque la cl RC4 est faible. Les attaques FMS (initiales des auteurs) protent de cette faiblesse. En soi, ce nest pas un coup fatal contre lalgorithme RC4 : une solution simple consiste jeter les premiers octets de la squence pseudo-alatoire, et la suite semble tout fait imprvisible (il est recommand de jeter les 256 premiers octets de la srie produite).

Casser la cl WEP
Malheureusement, le cryptage WEP tombe dans la faille des cls faibles : en effet, ce sont avant tout les premiers bits de la cl RC4 qui dterminent si elle est faible ou non. Puisque lIV est rajout avant la cl WEP pour former la cl RC4 et que lIV change tout le temps, on peut tre sr que lon utilisera frquemment des cls faibles. Il suft donc un pirate de sniffer le rseau WiFi la recherche de paquets crypts avec des cls faibles. Puisque lIV est envoy en clair et quil correspond au dbut de la cl RC4 (qui dtermine si une cl est faible ou non), il est facile de savoir si la cl utilise pour crypter un paquet est faible ou non. Ds quil a captur sufsamment de paquets crypts avec des cls faibles, il utilise un algorithme (trop complexe pour tre dtaill ici) qui permet de retrouver la cl WEP ! Cet algorithme prend un temps seulement proportionnel la taille de la cl WEP, ce qui signie que les cls de 104 bits ne sont quun peu plus de deux fois plus longues casser que les cls de 40 bits. En dautres termes, la taille de la cl WEP na que peu dimportance. Cette attaque a plusieurs avantages sur la prcdente :
elle peut se faire sans agir sur le rseau, ce qui vite au pirate dtre dtect ; elle peut tre beaucoup plus rapide car il suft davoir un nombre sufsant de

paquets crypts avec une cl faible : sur un rseau trs actif et avec un peu de chance on peut mme craquer une cl WEP en moins de 10 minutes ! la n, le pirate possde la cl WEP, et non un dictionnaire de 30 Go. Cest tout de mme plus pratique. Le seul inconvnient de cette attaque est quelle peut prendre beaucoup de temps si le rseau sans l na pas beaucoup de trac. Dans ce cas, elle peut tre combine lattaque prcdente pour gnrer articiellement du trac sur le rseau. Sil ny avait quune faille retenir, ce serait donc celle-ci : si un pirate peut trouver la cl WEP du rseau sans l, tout le chteau de cartes scroule. Il peut dchiffrer

http://fribok.blogspot.com/

237

tous les messages. Il peut sassocier lAP, et envoyer lui-mme des paquets. Il peut intercepter des paquets et les falsier. Bref, si le pirate possde la cl WEP, le WEP ne vaut plus rien. Peu de temps aprs la parution de cet article, des outils furent crs, mettant en uvre cette attaque : AirSnort, WEPCrack et dweputils... disponibles gratuitement sur Internet ! Devant lampleur du dsastre, des constructeurs ont ragi en crant des adaptateurs WiFi capables dviter les IV qui produisent les cls faibles. Rappelons en effet que lmetteur peut choisir lIV comme bon lui semble. Rien ne lempche donc dviter les IV produisant des cls faibles. Si tous les adaptateurs des stations du rseau vitent les cls faibles, alors cette attaque nest plus possible. Malheureusement, en rduisant considrablement le nombre dIV possibles, cela rend lattaque prcdente beaucoup plus rapide car les IV sont alors beaucoup plus rapidement rutiliss.

7.3.2 Les failles de lauthentification


Le mcanisme dauthentication WEP dcrit plus haut comporte galement une faille importante : une attaque de type MiM la rend parfaitement inutile. Voyons comment. Le pirate peut congurer son ordinateur pour quil se comporte comme un AP. Ce nest pas difcile faire, en particulier sous Linux. Il xe alors son SSID pour quil soit identique celui du rseau sans l quil souhaite attaquer. Ds lors, un utilisateur lgitime passant proximit risque dtre pris dans son let, cest--dire que son poste croira que lAP du pirate fait partie du rseau. Le poste de lutilisateur peut alors envoyer une requte dauthentication lAP du pirate, dans le but de sy associer. Le pirate intercepte cette requte et envoie lui-mme une requte dauthentication un AP lgitime. Cet AP rpond au pirate en lui envoyant un d, comme il se doit. Le pirate redirige ce d vers lutilisateur. Le poste de lutilisateur, qui croit toujours quil parle un AP lgitime, rpond au d. Le pirate reoit cette rponse et lenvoie lAP, en feignant quelle vient de lui. LAP, voyant que la rponse est correcte, dcide alors dautoriser... le pirate ! Celui-ci peut ensuite tranquillement sassocier lAP, puisquil est authenti. En parallle, il peut arrter de se comporter en AP : le poste de lutilisateur recherchera alors automatiquement un autre AP et en trouvera un sans problme (sans doute le mme que celui auquel le pirate est parvenu sassocier). Ni lutilisateur ni lAP ne se rendent donc compte de quoi que ce soit. Il est donc possible pour un pirate, par une simple attaque de type MiM, de contourner lauthentication WEP. En outre, le principe mme de lauthentication WEP est absurde : il sagit de prouver que lon connat bien la cl WEP, en rpondant correctement un d. Mais quoi cela sert-il, puisque de toute faon, si lon ne connat pas la cl WEP, on ne pourra pas communiquer avec le reste du rseau, une fois associ ? Ce mcanisme est donc parfaitement inutile. une exception prs : il permet lutilisateur qui ne dispose pas de la cl WEP (ou qui sest tromp en la congurant) de savoir immdiatement quil a t rejet par le rseau. Sans authentication WEP, il se retrouve associ lAP, avec limpression que tout sest bien droul. Mais au moment de communiquer avec le rseau, plus rien : tous les paquets mis ou reus

http://fribok.blogspot.com/

Chapitre 7. Le WEP

sont rejets. Avant de comprendre que le problme vient de sa cl WEP incorrecte, il peut perdre beaucoup de temps. Mais lauthentication WEP a un autre inconvnient : elle donne aux pirates un exemplaire de texte en clair (le d) et de sa version crypte (la rponse au d). Cest un indice de plus pour essayer de casser la cl. Pour toutes ces raisons, bien que le standard 802.11 ait spci lauthentication WEP, la WiFi Alliance a dcid de linterdire : les produits au label WiFi , cest-dire la grande majorit des produits 802.11, ne sont plus censs limposer. On ne trouve donc plus que lauthentication ouverte ! Tout le monde peut donc sassocier nimporte quel AP, bien que cela ne signie pas que cela lui donnera accs au rseau.

7.3.3 Les failles du contrle dintgrit


Le contrle dintgrit du WEP repose, nous lavons vu, sur un code dintgrit de 32 bits appel lICV, calcul avec lalgorithme CRC partir du message en clair et rajout la n de ce message pour tre crypt avec lui. Nous allons voir que ce mcanisme ne sert rien. Lalgorithme CRC a une proprit assez intressante : on dit quil est linaire . Cela se traduit par la formule suivante : CRC (A B) = CRC (A) CRC (B) Cette proprit permet un pirate de modier un paquet crypt sans que le destinataire ne sen aperoive. Pour comprendre comment ceci est possible, il faut revenir la dnition du paquet crypt que nous avons vue plus haut : si le message en clair est M et la squence pseudo-alatoire gnre par lalgorithme RC4 est R, alors le message crypt C est donn par la formule suivante : C = [ M || CRC(M) ] R Voyons ce qui se passe si le pirate modie intelligemment le paquet crypt C pour obtenir un paquet modi C. Le pirate calcule C en combinant C (via lopration XOR) une squence quelconque, de mme longueur que M, suivie du CRC de : C = C [ || CRC() ] En remplaant C par sa dnition, on obtient : C = [ M || CRC(M) ] R [ || CRC() ] Puisque M et ? ont la mme longueur, que les deux CRC aussi ont la mme longueur, et que lopration XOR sapplique bit par bit, on trouve : C = [ M || CRC(M) CRC() ] R

http://fribok.blogspot.com/

239

On y est presque : il reste juste exploiter le fait que lalgorithme CRC est linaire et lon obtient : C = [ M || CRC(M ) ] R Si lon note M = M , on trouve : C = [ M || CRC(M) ] R Comme par magie, on voit que C ressemble parfaitement un paquet normal : pour sen convaincre, il suft de comparer ce rsultat la dnition de C prcdente. Du coup, C sera tout fait accept par le destinataire, qui ne saura donc pas que le paquet aura t modi par un pirate !
Rsumons : un pirate peut modifier comme il le souhaite nimporte quel paquet, et le mcanisme de contrle dintgrit du WEP nest dabsolument aucun secours. Pour cela, il lui suffit dappliquer la formule : C = C [ || CRC() ]

Le dernier rempart du WEP vient de scrouler. Avant de clore ce chapitre, rappelons tout de mme que la solution WEP vaut mieux que de ne pas avoir de scurit du tout : la plupart des attaques prsentes prcdemment ne sont pas ralisables par le premier venu. Il faut du temps, de la motivation et des comptences techniques, mme si des logiciels gratuits facilitent considrablement la tche du pirate. Nanmoins, il est fortement conseill de mettre en place le WPA ou le WPA2, vous bncierez dun niveau de scurit incomparablement plus lev.

Rsum
La solution de scurit WEP est la premire avoir vu le jour, ds 1997, dans la norme 802.11. Elle est trs simple mettre en uvre puisquil suft de congurer chaque quipement avec une cl WEP de 40 ou 104 bits, saisie en gnral au format hexadcimal. Par la suite, toutes les communications sont cryptes grce cette cl WEP partage. La mme cl est utilise dans tous les quipements, ce qui est loin dtre idal, tant pour la scurit que pour la maintenance : si la cl est compromise, il faut la changer dans tous les quipements. Pour faciliter et encourager le changement frquent de cl WEP, la norme 802.11 autorise que jusqu quatre cls WEP soient dnies. Une seule est utilise pour le cryptage (la cl active ) mais toutes peuvent tre utilises pour le dcryptage. Pour changer de cl WEP, il suft donc de rajouter une nouvelle cl WEP dans tous les AP, sans lactiver, puis dinstaller progressivement la nouvelle cl WEP dans toutes les stations, en lactivant et enn dactiver la nouvelle cl WEP dans les AP. Une cl WEP individuelle peut tre installe et active sur un poste. Il faut galement la congurer dans chacun des AP, en lassociant ladresse MAC du poste en question. Lorsque lAP reoit ou envoie un paquet pour un pour un poste donn, il utilise la cl WEP individuelle de ce poste pour crypter ou dcrypter le paquet. Ceci

http://fribok.blogspot.com/

permet damliorer la scurit en vitant quune mme cl soit utilise par tout le monde pour leurs communications. Cependant, une cl partage doit tout de mme tre installe pour le trac broadcast et multicast. Le cryptage WEP repose sur lalgorithme RC4 qui gnre une srie potentiellement innie de bits pseudo-alatoires partir dun point de dpart : la cl RC4. Le cryptage WEP fonctionne simplement en combinant une squence pseudo-alatoire au message crypter grce lopration XOR (ou exclusif, not ). Celle-ci peut tre vue comme une addition binaire sans retenue. La cl RC4 est constitue dun vecteur dinitialisation (IV) de 24 bits, suivi de la cl WEP. LIV change pour chaque paquet envoy et est insr en clair avant le message. Le rcepteur peut ainsi, partir de lIV du paquet et de la cl WEP quil connat, reconstituer la cl RC4, et partir delle dcrypter le message. Le numro de la cl WEP utiliser (de 0 3) est indiqu dans le paquet, juste aprs lIV. La solution WEP met galement en uvre un mcanisme cens garantir lintgrit des paquets changs, pour sassurer quils nont pas t modis par un pirate : lICV est calcul sur le message en clair (cest un simple CRC de 32 bits) et rajout la n du message pour tre crypt avec lui. Enn, un mcanisme dauthentication peut optionnellement tre mis en uvre : avant de sassocier un AP, une station envoie une requte dauthentication. Si lauthentication WEP est active, lAP rpond par un d : un texte alatoire de 128 caractres, que la station doit crypter et renvoyer. LAP vrie alors que le texte crypt est le bon, et autorise ou non la station sassocier. Nous avons tudi plusieurs attaques possibles et conclu que tous les mcanismes de scurit du WEP pouvaient tre casss par un pirate modrment comptent et motiv : le cryptage, lintgrit et lauthentication sont tous vulnrables. Pour conclure simplement, le WEP est mieux que rien, mais il faut ds que possible passer au WPA ou au WPA2.

http://fribok.blogspot.com/

8
Le 802.1x

Objectif
Jusquici, nous avons dcrit des mesures de scurit assez faibles : viter le dbordement radio, dtecter les AP pirates, masquer le SSID, ltrer par adresse MAC, utiliser le cryptage WEP, etc. Chacune apporte sa pierre ldice, mais aucune ne constitue une vritable muraille contre un pirate motiv et comptent. Il est donc temps daborder le protocole EAP : il est la base du 802.1x, sur lequel reposent leur tour les nouvelles solutions de scurit du WiFi, le WPA Enterprise et le WPA2 Enterprise1 . Le but du protocole EAP est didentier et d authentier ) les utilisateurs (cest--dire vrier leur identit) avant de les laisser rentrer sur le rseau. Nous commencerons par parler rapidement de son origine avant daborder son fonctionnement. Lune des beauts de ce protocole est quil est assez souple pour grer de multiples mthodes dauthentication : mot de passe, carte puce, certicats lectroniques, etc. Nous prsenterons donc les principales mthodes utilises aujourdhui, en mettant laccent sur leurs avantages et inconvnients en termes de scurit et de facilit de gestion. Le protocole EAP peut tre utilis dans de multiples contextes, et le WiFi nen est quun parmi dautres. Ce chapitre ne comporte donc que peu dallusions au WiFi, mais rassurez-vous, il est loin dtre hors sujet : comme nous lavons dit, la scurit du WPA Enterprise et du WPA2 Enterprise dpend directement dEAP. Si vous mettez en uvre une mthode dauthentication EAP offrant peu de scurit, alors votre protection WPA ou WPA2 ne vaudra pas grand-chose.
1. Le WPA Personal et le WPA2 Personal reposent sur une simple cl partage, ils nutilisent donc pas les mcanismes dauthentication du 802.1x.

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

8.1 LORIGINE DEAP


Le protocole dauthentication EAP (Extensible Authentication Protocol) a t dni par lInternet Engineering Task Force (IETF). Avant de parler dEAP, un petit mot sur lIETF simpose.

8.1.1 LIETF
Au cours des chapitres prcdents, nous avons dj parl maintes fois de lIEEE, qui a standardis un grand nombre de technologies lies aux rseaux et llectronique, commencer par le WiFi. Mais nous navons pas encore mentionn lIETF. Or, lIETF a standardis la plupart des protocoles qui rgissent lInternet, commencer par IP, PPP, HTTP et bien dautres encore, dont la plupart des protocoles dont nous allons parler dans ce chapitre. LIETF est un organisme atypique : informel et auto-organis, il ne sagit ni dune association, ni dune socit prive, ni dun organisme gouvernemental. En principe, nimporte qui peut proposer un nouveau protocole lIETF : il sagit de proposer un document dnissant prcisment ce protocole, en suivant une nomenclature assez stricte. ce stade, il sagit dun draft, cest--dire un brouillon. Aprs de nombreuses relectures, un travail de peaunage mticuleux, et si le document est considr comme assez srieux, il est promu au rang de Request For Comments (RFC), cest--dire littralement demande de commentaires . Vous pouvez librement mettre des commentaires et suggrer des amliorations. Parfois, suite aux commentaires, une nouvelle RFC est cre, et rend la prcdente obsolte. Cest ainsi, par exemple, que lEAP a t dni dans la RFC 2284. En juin 2004, elle a t remplace par la RFC 3748 qui lui a apport quelques corrections et de nombreuses prcisions, notamment concernant la scurit. Aprs parfois de longues annes, une ou plusieurs RFC peuvent tre intgres dans un vritable standard. Ceci dit, de nombreuses RFC sont utilises bien avant dtre ofciellement standardises. De mme, certains drafts ont du succs. Il ne faut cependant compter que sur les plus stables dentre eux, et surtout ceux qui ont le plus de chance de devenir un jour des RFC. Toutes les RFC (ainsi que les drafts les plus srieux) sont publies sur le site web de lIETF (www.ietf.org ), aussi nous vous invitons y jeter un coup dil : malgr leur apparence austre, les RFC sont en fait assez lisibles... si lon parle anglais, bien sr ! Il existe heureusement des traductions en franais de nombreuses RFC1 .

8.1.2 Le protocole PPP


Le 802.1x est une pyramide de protocoles dont la base est lEAP. Pour comprendre le 802.1x, il faut donc comprendre lEAP. Et pour bien comprendre lEAP, il faut

1. En particulier sur le site http://abcdrfc.free.fr/.

http://fribok.blogspot.com/

243

revenir son origine : si vous avez dj lanc une connexion Internet via un modem tlphonique classique1 , votre ordinateur a commenc par tablir une connexion avec une sorte de central tlphonique compos dune batterie de modems eux-mmes relis Internet (g. 8.1). Ce central, mis en uvre par un Fournisseur dAccs Internet (FAI), sappelle un point de prsence (Point of Presence, PoP). La connexion entre votre modem et lun des modems du PoP repose sur un protocole trs rpandu : le Protocole de Point Point (Point-to-Point Protocol, PPP), dcrit dans la RFC 1661 et quelques RFC associes.

Figure 8.1 Une connexion RTC avec le protocole PPP.

Le PPP dnit notamment comment vous devez vous identier : un mot de passe vous a t attribu par votre FAI, et vous devez simplement prouver que vous le connaissez. Si cest le cas, le PoP vous laisse passer vers Internet, sinon, vous recevez un refus catgorique et la connexion est interrompue.

8.1.3 L authentification avec PPP


Passons en revue les quatre principales mthodes dauthentication par mot de passe prvues par le PPP.

PAP
Le Password Authentication Protocol (PAP) est dni dans la RFC 1334. Il sagit sans doute du plus simple des mcanismes dauthentication : le client envoie son mot de passe, en clair, cest--dire non crypt ! Dans la pratique, le PAP est si peu sr quil nest utilis que lorsquun autre mcanisme permet dassurer la scurit de lchange.

CHAP
Le protocole Challenge Handshake Authentication Protocol (CHAP) est dni dans la RFC 1994. Le serveur commence par envoyer un d au client (16 octets alatoires), ainsi quun compteur quil incrmente chaque fois quil lance un d (g. 8.2). Le client doit alors passer le compteur, son mot de passe et le d au travers dun algorithme de hachage, habituellement lalgorithme MD52 . Le rsultat est une
1. On parle de connexion RTC (Rseau tlphonique commut). 2. MD5, dni dans la RFC 1321, est un algorithme conu (encore une fois) par Ron Rivest.

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

squence de bits pseudo-alatoires quon appelle le hash (de 16 octets dans le cas de MD5). Ce hash est envoy au serveur, qui peut alors effectuer le mme calcul et vrier si son rsultat concorde avec celui du client. Cet algorithme permet dviter que le mot de passe ne soit transfr et vite galement quun pirate ne rpte simplement une authentication russie quil aurait enregistre auparavant, puisque le d change chaque authentication. Il ne permet cependant pas au client de sassurer de lidentit du serveur.

Figure 8.2 Lidentification avec le protocole CHAP.

MS-CHAP
Ce protocole, souvent appel MS-CHAP-v1, a t dni par Microsoft dans la RFC 2433. Il sagit dune variante de CHAP, destine en amliorer la scurit. Lun des problmes de CHAP est le fait quil soit ncessaire de stocker le mot de passe en clair sur le serveur1 : sinon, impossible de calculer le hash et de vrier lidentit du client. Toute personne ayant accs la base de donnes des utilisateurs peut donc voir les mots de passe de tout le monde ! Pour viter cela, MS-CHAP spcie que le serveur doit stocker non pas le mot de passe, mais le rsultat dun hash sur ce mot de passe (selon un algorithme propritaire de Microsoft). Lorsque lutilisateur saisit son mot de passe, celui-ci doit dabord tre pass au travers du mme algorithme de hash avant de suivre la procdure habituelle de CHAP. Malheureusement, MS-CHAP comporte des failles de scurit (dues en particulier au hash propritaire de Microsoft) qui lont rendu rapidement obsolte : seuls quelques vieux systmes Windows 95/98 lutilisent encore.
1. Ou en tout cas de telle sorte que lon puisse facilement rcuprer le mot de passe en clair.

http://fribok.blogspot.com/

245

MS-CHAP-v2
Suite la dcouverte des failles de scurit dans MS-CHAP, Microsoft a ragi en concevant cette version 2, dnie dans la RFC 2759. Nettement plus robuste, ce protocole fournit notamment un mcanisme dauthentication mutuelle : le serveur sassure de lidentit du client et vice versa, ce qui nest pas le cas avec les mthodes dauthentication prcdentes. Le MS-CHAP-v2 est largement utilis dans les rseaux Windows, depuis la version Windows 2000.

Les limites de ces mthodes


Tout cela fonctionne donc trs bien. Malheureusement, la mthode PAP nest pas scurise et les mthodes CHAP, MS-CHAP et MS-CHAP-v2 sont toutes vulnrables face des attaques hors-ligne de type dictionnaire : si un pirate peut enregistrer les changes lors de lauthentication dun utilisateur lgitime, alors hors-ligne (cest-dire chez lui, dconnect du rseau), il peut essayer de reproduire le mme dialogue en essayant des milliers de mots de passe. Il suft quun seul utilisateur lgitime ait un mot de passe faible pour que le pirate puisse entrer sur le rseau. En outre, certains FAI ont estim quil tait dommage quon ne puisse identier les utilisateurs que sur la base dun simple mot de passe. Certains voulaient pouvoir identier les utilisateurs avec une carte puce, dautres voulaient utiliser des certicats lectroniques, etc. Cest de ce besoin quest n lEAP.

8.2 LE FONCTIONNEMENT DEAP


8.2.1 Larchitecture : trois acteurs
Une vue densemble
Le principe dEAP est trs simple : si un client (cest--dire un utilisateur) cherche accder au rseau, un contrleur daccs lui barrera le chemin jusqu ce quil sidentie auprs du serveur dauthentication1 . Le contrleur daccs sert dintermdiaire pour la communication entre le client et le serveur dauthentication. Il na pas besoin de comprendre quoi que ce soit cette communication, lexception du rsultat nal (le succs ou chec de lauthentication) qui le dcidera ouvrir la porte du rseau ou la laisser ferme. Sil louvre, lensemble du trac du client vers le rseau passera par lui. Dans le cadre du WiFi, lorsque le 802.1x est utilis, chaque AP est un contrleur daccs (g. 8.3).

1. La terminologie peut devenir assez confuse car les protocoles EAP, 802.1x et RADIUS ont tous des mots diffrents pour dsigner les mmes choses. Par exemple, le client sappelle respectivement peer, supplicant et user dans ces trois protocoles. De mme, le contrleur daccs sappelle authenticator dans lEAP et le 802.1x, mais Network Access Server (NAS) ou client dans le RADIUS. Pour parfaire la confusion, authenticator signie tout autre chose dans le RADIUS !

http://fribok.blogspot.com/

Figure 8.3 Vue densemble du protocole EAP.

Voici une petite analogie qui vous aidera peut-tre mieux vous reprsenter EAP : le contrleur daccs est un gardien muscl, mais pas trs brillant. Lorsquun visiteur veut rentrer, le gardien demande au patron (le serveur dauthentication) ce quil faut lui dire. Il rpte ensuite au visiteur, mot pour mot, ce qua dit le patron. Si le visiteur donne un mot de passe ou fournit des informations quelconques, le gardien rpte tout au patron, sans rchir. Mais lorsque le patron dit enn que le visiteur peut rentrer, le gardien comprend, et il laisse rentrer le visiteur. Le fait que le contrleur daccs ne soit quun intermdiaire entre le client et le serveur est lun des grands intrts de lEAP : en effet, si lon invente une nouvelle mthode dauthentication, il ne sera pas ncessaire de changer les contrleurs daccs, car seuls les clients et le serveur dauthentication devront tre mis jour. En outre, les contrleurs daccs sont parfois de simples quipements sans grande puissance de calcul ou difciles mettre jour, et il est bon que leur rle se limite servir dintermdiaire.
Lors de lauthentification EAP, le contrleur daccs nest quun simple intermdiaire entre lutilisateur et le serveur. Ds que lutilisateur est bien authentifi par le serveur, le contrleur daccs le laisse passer vers le rseau.

Un exemple de configuration
Pour illustrer larchitecture EAP, voici un exemple de conguration possible dans un contexte WiFi (g. 8.4) :
Le client possde un logiciel de connexion fourni avec son adaptateur WiFi.

Ce logiciel est compatible avec le 802.1x (donc avec lEAP) et supporte deux mthodes dauthentication : PEAP/MS-CHAP-v2 et EAP/TLS (nous les dcrirons dans les paragraphes suivants). Le contrleur daccs est un AP compatible 802.1x : il na pas besoin de connatre PEAP/MS-CHAP-v2, EAP/TLS ou toute autre mthode dauthentication particulire. Il est toutefois capable de relayer des requtes EAP vers le client (via la connexion WiFi) et vers le serveur dauthentication (via le rseau de lentreprise).

http://fribok.blogspot.com/

247

Le serveur dauthentication est un serveur RADIUS compatible avec EAP. Il

gre les mthodes dauthentication EAP/TLS et TTLS/PAP (voir paragraphes suivants). Le serveur demandera au client de sidentier selon une mthode. Si le client ne la gre pas, le serveur en suggrera une autre et ainsi de suite jusqu ce que le client en accepte une. Dans cet exemple, ils tomberont daccord sur la mthode didentication EAP/TLS.

Figure 8.4 Un exemple de configuration EAP.

Cet exemple illustre une conguration possible, parmi bien dautres.


Lorsque lon dcide de mettre en place une architecture qui repose sur lEAP, il faut choisir les mthodes dauthentification que le serveur acceptera, et sassurer que chaque client soit bien compatibles avec au moins lune de ces mthodes.

Le logiciel client
Le logiciel de connexion du client (appel le client EAP ) peut tre fourni avec ladaptateur WiFi. Il peut galement tre achet auprs dun diteur de logiciels : par exemple, Odyssey Client de la socit Funk Software, ou Aegis Client de Meetinghouse. Il existe galement des logiciels Open Source, comme Xsupplicant, pour Linux. Le client EAP peut aussi tre intgr au systme dexploitation. Windows possde ainsi un client EAP capable de grer de multiples mthodes dauthentication pour toutes vos connexions rseau (laires ou non). De mme pour Mac OS. Il est important de prendre le temps de bien choisir le client EAP, en fonction bien sr de son cot, mais aussi de son ergonomie, sa stabilit, les mthodes dauthentication quil est capable de grer, son ouverture (Open Source ou non), la qualit du support disponible, et les plates-formes sur lesquelles il peut fonctionner. Voici un petit rsum des caractristiques de quelques-uns des principaux logiciels clients EAP utiliss aujourdhui dans le cadre du WiFi. Cette liste est bien sr susceptible dvoluer rapidement et est prsente titre indicatif.

http://fribok.blogspot.com/

Logiciel client Xsupplicant (Open Source) Client Windows Client Mac OS Odyssey Aegis

Systme dexploitation Linux Windows XP Mac OS Windows et Pocket PC Linux, Windows, Mac OS

Principales mthodes EAP gres MD5, TLS, PEAP, TTLS, LEAP, SIM, GTC... MD5, TLS, PEAP MD5, TLS, PEAP, TTLS, LEAP MD5, TLS, PEAP, TTLS, LEAP MD5, TLS, PEAP, TTLS, LEAP

Le serveur dauthentification
Dans notre exemple, nous avons choisi un serveur de type RADIUS, car il sagit de la solution presque universelle utilise avec EAP. Toutefois, nimporte quel serveur compatible EAP peut faire laffaire, comme par exemple un serveur Diameter. Le protocole Diameter a t dni en septembre 2003 dans la RFC 3588. Il sagit dune version amliore du protocole RADIUS, mais il nest pas encore trs rpandu.
Lorsque lon met en place une architecture 802.1x, le serveur dauthentification est gnralement un serveur de type RADIUS.

Le choix du serveur est videmment trs important : comme pour le logiciel client, il faut valuer attentivement son cot, les mthodes EAP quil gre, sa stabilit, les systmes dexploitation sur lesquels il peut tre install, son ouverture et le support fourni. Mais comme tout logiciel serveur, il faut galement prendre en compte des facteurs tels que la performance, les outils de conguration disponibles, sa capacit sintgrer avec dautres produits, notamment les bases de donnes, etc. Voici les caractristiques de quelques-uns des principaux serveurs RADIUS. Encore une fois, cette liste est susceptible dvoluer et nest ici qu titre indicatif. Nous prsenterons le protocole RADIUS en dtail au chapitre 10.
Serveur FreeRADIUS (Open Source) Microsoft IAS Funk Software Radiator Meetinghouse Infoblox Systme dexploitation Linux Windows 2000 (inclus) Windows, Solaris, Netware, botier Linux, Windows, Mac OS Windows, Linux, Solaris Botier Principales mthodes EAP gres MD5, TLS, PEAP, TTLS, LEAP, SIM MD5, TLS, PEAP MD5, TLS, PEAP, TTLS, LEAP, SIM MD5, TLS, PEAP, TTLS, LEAP, SIM MD5, TLS, PEAP, TTLS, LEAP, SIM MD5, TLS, PEAP, TTLS, LEAP

http://fribok.blogspot.com/

249

Le contrleur daccs
Il y a bien peu de choses dire au sujet du contrleur daccs, du point de vue de lidentication EAP : il ne sert que dintermdiaire, et ouvre ou ferme la porte du rseau. En WiFi, il faut juste sassurer que chaque AP gre le 802.1x et que celui-ci soit activ. Toutefois, comme nous le verrons au 8.2.3, les paquets EAP entre le contrleur daccs et le serveur dauthentication sont en gnral encapsuls dans des paquets RADIUS (si le serveur dauthentication est un serveur RADIUS bien sr). Or ces paquets RADIUS peuvent transporter des paramtres trs varis. Par exemple, le serveur peut informer le contrleur daccs quil ne faut laisser tel client se connecter que pendant 30 minutes, quil faut larrter sil reste inactif pendant 10 minutes ou ds quil aura tlcharg 2 Mo, que laccs au sous-rseau 10.20.0.0/16 lui est interdit, et quil faut lassocier au VLAN numro 30. Comme vous le voyez, ces paramtres RADIUS peuvent tre trs utiles pour grer nement la connexion de chaque utilisateur. Toutefois, si lon souhaite utiliser tous ces paramtres, il faut sassurer quils soient bien grs par lensemble des contrleurs daccs (lensemble des AP). Ceci concerne cependant le protocole RADIUS, et nous y reviendrons donc au chapitre 10.

8.2.2 Les dialogues : quatre paquets


Types de paquets
EAP dnit quatre types de paquets pouvant tre changs entre le client et le serveur dauthentication (par lintermdiaire du contrleur daccs, bien sr) :
Paquet Requte : envoy par le serveur dauthentication, il demande au client

de fournir une information prcise, comme son identit ou bien une preuve de cette identit, selon une mthode dauthentication choisie par le serveur (mot de passe, certicat lectronique...). Paquet Rponse : envoy par le client en rponse une requte. Le contenu de la rponse dpend de la mthode dauthentication requise par le serveur. Si le client ne gre pas la mthode dauthentication requise, il le signale et en prote ventuellement pour suggrer une liste de mthodes quil est capable de grer. Le serveur dauthentication peut alors choisir lune de ces mthodes et renvoyer une nouvelle requte au client. Si aucune mthode ne lui convient, cest un chec. Paquet Succs : envoy par le serveur dauthentication pour indiquer au client quil a t correctement identi. Au passage, le contrleur daccs ouvre la porte du rseau. Paquet chec : envoy par le serveur dauthentication, comme son nom lindique, si le client na pas pu tre identi.

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

Voici le format dun paquet EAP :

Code 1 octet

ID 1 octet

Longueur 2 octets

Donnes n octets

Le champ Code indique sil sagit dune requte, dune rponse, dun succs ou dun chec. Le champ ID est un identiant qui permet de savoir quelle requte correspond une rponse. Le champ Longueur reprsente la longueur du paquet EAP. Dans les paquets de requtes et de rponses, un champ Type (un octet) situ juste avant le champ de donnes indique quel type de mthode dauthentication est utilise.

Exemple de dialogue EAP


Plusieurs sries de requtes et rponses peuvent tre changes : en gnral le serveur dauthentication commence par demander au client son identit, puis il lui demande de sidentier selon une mthode, ce qui entrane parfois de nombreux changes. Toutefois, ds que le client a commenc rpondre une mthode dauthentication donne, il ne peut plus revenir en arrire et choisir une autre mthode : il doit aller jusquau succs ou lchec de lauthentication. Ainsi, une seule mthode dauthentication peut tre mise en uvre au sein dune mme conversation EAP. Voici un exemple de conversation complte (voir aussi g. 8.5) :
le serveur dauthentication demande son identit au client ; le client rpond, par exemple, Patrice ; le serveur dauthentication demande au client de sauthentier avec une carte

jeton (voir 8.3.4) ; le client ne gre pas les cartes jeton, donc il refuse. Il en prote pour signaler quil sait sauthentier avec un simple mot de passe ou avec un certicat lectronique ; le serveur dauthentication prfre la mthode dauthentication par certicat lectronique, donc il demande au client de sauthentier de cette manire ; ce moment, le client et le serveur dauthentication schangent plusieurs requtes et rponses EAP contenant les informations ncessaires lauthentication par certicat lectronique ; une fois que le serveur dauthentication sest assur de lidentit du client, il envoie un paquet Succs au client. Ce paquet passe par le contrleur daccs qui laisse dornavant le client accder au rseau.

Dans la pratique, le client commence par signaler sa prsence auprs du contrleur daccs, et celui-ci rpond en gnral immdiatement en lui demandant son identit : cette premire requte ne vient donc pas du serveur dauthentication. Par la suite, la conversation a bien lieu entre le client et le serveur dauthentication par le biais du contrleur daccs. Cest lexception qui conrme la rgle.

http://fribok.blogspot.com/

Figure 8.5 Un exemple de dialogue EAP.

8.2.3 LEAP et le 802.1x


Le protocole EAPoL
Le protocole EAP ne se soucie pas de savoir comment les paquets sont achemins entre le client, le contrleur daccs et le serveur dauthentication, de sorte quil est possible dutiliser EAP lintrieur dun lien PPP, sur TCP/IP, UDP/IP, ou encore directement dans des paquets WiFi. La seule prsupposition est quil existe un lien de communication entre le client et le contrleur daccs et un lien scuris (peu importe comment) entre le contrleur daccs et le serveur dauthentication. Puisque dans le cadre du WiFi le contrleur daccs est un AP, le lien entre le client et lAP est bien sr un lien WiFi. Les paquets EAP sont donc encapsuls dans des paquets WiFi. Plus prcisment, une version lgrement amliore dEAP est utilise : EAP over LAN (EAP sur LAN), note EAPoL. Ce protocole a t dni par le standard 802.1x pour permettre lutilisation dEAP dans un contexte o le client et le contrleur daccs communiquent via un rseau local (LAN). Cest bien le cas en WiFi. En outre, le 802.1x dnit quelques nouveaux types de messages :
EAPoL-Start : permet au client de prvenir le contrleur daccs quil souhaite

se connecter ;

EAPoL-Packet : ce sont ces paquets qui encapsulent les paquets EAP ; EAPoL-Key : permet lchange de cls de cryptage ; EAPoL-Logoff : permet au client de demander la fermeture de sa session ;

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

EAPoL-Encapsulated-ASF-Alert : permet aux clients dont lauthentication

a chou de pouvoir tout de mme tre superviss distance (par exemple, par SNMP). Ceci peut poser des problmes de scurit, donc le WPA et le WPA2 nutilisent pas ce type de messages EAPoL.

Voici le format dun paquet EAPoL :

En-tte MAC 30 octets

Version 1 octet

Type 1 octet

Longueur 2 octets

Message EAPoL n octets

Le champ Version indique bien sr la version du protocole EAPoL utilis. Le champ Type indique sil sagit dun paquet EAPoL-Start, EAPoL-Key, etc. Le champ Longueur indique la longueur du message qui suit. Pour rsumer : le 802.1x dnit le protocole EAPoL qui permet de transporter les paquets EAP sur un LAN. Il dnit en outre quelques autres types de paquets bien utiles. Nous verrons en particulier que les paquets EAPoL-Key sont essentiels pour le WPA Enterprise et le WPA2 Enterprise.

Lencapsulation RADIUS
La communication entre le contrleur daccs (cest--dire lAP) et le serveur dauthentication (le serveur RADIUS) se fait avec le protocole RADIUS. Les paquets EAP changs entre le contrleur daccs et le serveur RADIUS sont donc encapsuls dans des requtes RADIUS. La RFC 3579 dtaille cette encapsulation (g. 8.6).

Figure 8.6 Les protocoles du 802.1x.

Au chapitre 10, nous verrons que le protocole RADIUS permet de transporter des paramtres trs varis. Les paquets EAP sont simplement transports comme des paramtres normaux.

http://fribok.blogspot.com/

253

8.3 LES MTHODES EAP


En soit, lEAP ne dcrit que quelques mthodes didentication, laissant des RFC indpendantes (ou des drafts) le soin de dnir une multitude dautres mthodes. Voici un aperu des principales mthodes didentication actuellement utilises.

8.3.1 EAP/MD5
Cette mthode dauthentication est dnie dans la RFC 3748. Elle repose tout simplement sur le protocole CHAP tudi plus haut, avec le hash MD5.

8.3.2 EAP/MS-CHAP-v2
Cette mthode dauthentication EAP repose, comme son nom lindique, sur le protocole MS-CHAP-v2. Il sagit encore aujourdhui dun draft, mais il est dj trs utilis, commencer par Microsoft qui la inclus dans Windows. Notons quil nexiste pas (encore) de mthode EAP/PAP ou EAP/MS-CHAP. Toutefois, nous verrons plus bas quil est possible dutiliser PAP et MS-CHAP au sein de la mthode EAP/TTLS. Dautre part, EAP/GTC permet dobtenir le mme rsultat que PAP, cest--dire le transport dun mot de passe, en clair.

8.3.3 EAP/OTP
Le systme One Time Password (OTP) est dni dans la RFC 2289. Lutilisation des OTP avec EAP est dnie dans la RFC 3748. Un OTP est un mot de passe conu pour ntre utilis quune seule fois. Ceci permet de lchanger non crypt, sans craindre quil soit rutilis par un pirate. Voici comment cela fonctionne : le serveur commence par envoyer un d au client. Ce d contient quelques octets alatoires et un index qui change chaque nouveau d. Le client doit alors utiliser un gnrateur (il sagit en gnral dun petit logiciel sur son ordinateur) an de produire un OTP. Pour faire fonctionner le gnrateur, lutilisateur doit lui fournir le d (lindex et la squence alatoire) ainsi que son vrai mot de passe, appel la phrase secrte ou passphrase. Le gnrateur fonctionne en faisant passer plusieurs fois (en fonction de lindex) le d et la phrase secrte au travers dune fonction de hash. Le rsultat est un OTP de 8 octets que le client doit recopier et renvoyer au serveur. Recopier lOTP manuellement est parfois source derreur, donc ces 8 octets sont parfois convertis (grce un simple tableau de correspondance) en une srie de mots courts, moins difciles recopier, par exemple OUST COAT FOAL MUG BEAK TOTE . Le serveur peut effectuer les mmes oprations et vrier quil parvient bien au mme rsultat. Le systme OTP a t invent et mis en uvre par Bell Communications Research (Bellcore) dans leur produit S/Key. Il existe dautres mises en uvre, notamment un logiciel gratuit appel OPIE (OTP in Everything, cest--dire OTP dans tout ) qui

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

sinstalle facilement sur tout systme Unix et sert protger laccs au systme et au service FTP avec le systme OTP. Malheureusement, comme le CHAP, le MS-CHAP et le MS-CHAP-v2, cette mthode est vulnrable aux attaques de dictionnaire hors-ligne : un pirate peut espionner une authentication russie, puis essayer, chez lui, des milliers de mots de passe jusqu trouver celui qui aboutit au dialogue quil a espionn.

8.3.4 EAP/GTC
La RFC 3748 prvoit un type didentication appel Generic Token Card (carte jeton gnrique). Cette mthode est trs simple : le serveur envoie (optionnellement) un d au client et celui-ci doit y rpondre en tapant sa rponse, qui est renvoye en clair. Le serveur vrie la validit de la rponse et voil ! Cette mthode trs simple laisse une grande marge de manuvre pour mettre en place des mcanismes trs varis. En particulier, elle convient trs bien (et a t conue) pour les cartes jeton. Ces cartes contiennent, comme leur nom lindique, un jeton : un jeton est une cl assez longue qui nest connue que par le serveur dauthentication et est ncessaire lidentication du client. Ce dernier doit donc avoir sa carte avec lui lorsquil veut se connecter. Le plus souvent, un mot de passe est galement exig. On parle alors de scurit double facteur car, pour sauthentier, lutilisateur doit la fois connatre quelque chose (son code PIN ou son mot de passe) et possder quelque chose (la carte jeton). Les algorithmes sur lesquels reposent les cartes jeton dpendent largement des constructeurs, mais la plupart utilisent le jeton, le mot de passe de lutilisateur et le d envoy par le serveur pour gnrer un hash qui est renvoy au serveur. Certaines cartes sont synchronises avec le serveur et afchent un code qui change toutes les 10 20 secondes environ. Pour sidentier, lutilisateur doit taper ce code, ainsi que son mot de passe (ou code PIN). Parmi les cartes jeton les plus utilises, on trouve par exemple les cartes SecurID (de RSA Security Inc.), les cartes dAxent ou encore les Cryptocard. Certaines sont autonomes et possdent un mini clavier voire mme un petit cran cristaux liquides. Dautres sinsrent dans un lecteur de carte, connect par exemple au port USB de lordinateur (g. 8.7).

Figure 8.7 Exemples de cartes jeton.

http://fribok.blogspot.com/

255

Cette mthode dauthentication peut tre la plus sre qui soit, selon le type de carte jeton que lon utilise. Le jeton rend en effet impossibles les attaques de dictionnaire.

8.3.5 EAP/SIM
Cette mthode dauthentication est dnie dans la RFC 4186. Son but est de permettre un utilisateur de sidentier grce la carte SIM1 de son tlphone portable GSM. Celle-ci peut tre connecte lordinateur via une cl USB, par exemple, ou directement intgre dans ladaptateur WiFi. Pour que lidentication puisse fonctionner, le serveur dauthentication doit tre reli loprateur mobile de lutilisateur : il ne sert alors que dintermdiaire entre le client et le serveur dauthentication de loprateur mobile. Cette solution a sans doute peu dintrt pour la plupart des entreprises dans le contexte dun rseau WiFi ( part pour les oprateurs mobiles qui dploient des hotspots), mais il sagit encore dune nouvelle preuve de la convergence entre la tlphonie et les technologies de linformation. Par ailleurs, dautres drafts ou RFC ont t crits pour des mthodes didentication lies la tlphonie : EAP/SIM6 pour lidentication SIM passant par un rseau IPv6 et EAP/AKA pour lidentication par un rseau UMTS.

8.3.6 EAP/TLS
Un rappel sur TLS
Le protocole Transport Layer Security (TLS), nouvelle version de SSL, est dni dans la RFC 2246. Il est conu pour tablir un tunnel scuris entre un client et un serveur2 . La mise en place dun tunnel TLS commence par une premire phase appele la ngociation ou poigne de main (handshake) : le serveur envoie son certicat lectronique au client, et celui-ci fait de mme, sil en possde un. Le client est donc en mesure de sassurer de lidentit du serveur, et vice versa si le client a envoy son certicat. ce moment, le client gnre une cl de cryptage symtrique. Il utilise ensuite la cl publique contenue dans le certicat du serveur pour crypter un message contenant la cl symtrique. Il lenvoie au serveur, qui est le seul pouvoir dcrypter le message et obtenir la cl symtrique. En effet, lui seul possde la cl prive correspondant son certicat. la n de la ngociation TLS, le client sest assur de lidentit du serveur (et ventuellement vice versa), et une cl de cryptage symtrique a t secrtement change. Par la suite, les donnes changes entre le client et le serveur sont cryptes grce cette cl symtrique.
1. Subscriber Identity Module : il sagit de la carte puce qui se trouve dans votre tlphone portable et qui sert entre autres vous authentier auprs de votre oprateur mobile. 2. Pour plus de dtails sur le protocole TLS, les certicats et le cryptage asymtrique, voir lannexe C sur le site www.livrewi.com.

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

Bref, tous ces mcanismes confrent TLS un niveau de scurit trs important, tout en lui permettant de rester performant car seule la phase de ngociation utilise le cryptage par cls asymtriques. TLS prvoit mme un mcanisme optionnel pour compresser les donnes changes dans le tunnel !

TLS dans EAP


Le protocole TLS est trs complet, mais EAP ne se soucie que didentication, pas de tunnel ou de compression de donnes. Par consquent, EAP/TLS, qui est dni dans la RFC 2716, ne repose que sur la premire phase de TLS : lidentication par certicat. Pour utiliser EAP/TLS, il faut commencer par crer et installer un certicat lectronique (et sa cl prive correspondante) sur le serveur dauthentication, ainsi que des certicats (et cls prives) distincts sur le poste de chaque utilisateur1 . Lors du dialogue EAP, le client et le serveur schangent et vrient leurs certicats en suivant le protocole TLS (g. 8.8). Lauthentication est trs sre et elle est mutuelle : ce sont les deux atouts majeurs dEAP/TLS. En revanche, il y a plusieurs problmes. Dune part, le dploiement est assez lourd grer : crer, installer et maintenir des certicats lectroniques diffrents sur chaque poste dune entreprise peut devenir un vritable cauchemar. En outre, il peut arriver quune cl prive soit compromise : cela peut arriver si un ordinateur est vol, si un employ quitte la socit (car il peut avoir conserv une copie de sa cl prive), ou encore si un pirate parvient prendre le contrle dun ordinateur, car il peut alors trouver la cl prive et en faire une copie. Pour cette raison, les cls prives sont le plus souvent stockes dans des chiers crypts : seul lutilisateur connat le mot de passe permettant de dcrypter sa cl prive et de lutiliser. Quand une cl prive est compromise, il faut rvoquer le certicat correspondant, cest--dire le rajouter la liste des certicats que le serveur doit rejeter.
Le principal problme de lauthentification EAP/TLS est que chaque utilisateur doit possder un certificat lectronique : la gestion de ces certificats peut tre assez lourde et poser des problmes de scurit.

Malgr ces lourdeurs, de plus en plus dentreprises choisissent de mettre en place une Infrastructure Gestion de Cl (IGC) ou Public Key Infrastructure (PKI). Des produits permettant de faciliter la cration, le dploiement et la maintenance des certicats et des cls prives sont de plus en plus utiliss. En effet, les IGC permettent au mieux de scuriser les systmes en identiant rigoureusement les utilisateurs et en leur permettant de crypter des documents ou de les signer lectroniquement (ce qui permet de garantir la non-rpudiation des transactions, dont nous avons parl au chapitre 6, 6.1.1).

1. En ralit, il nest pas obligatoire dinstaller un certicat sur le poste des clients, mais alors EAP/TLS permet juste aux clients de sassurer de lidentit du serveur, pas linverse.

http://fribok.blogspot.com/

Figure 8.8 Lauthentification EAP/TLS.

Si EAP/TLS vous parat trop lourd grer, mais que les mthodes prcdentes vous paraissent peu sres, alors les mthodes didentication suivantes vous plairont sans doute davantage.

8.3.7 EAP/PEAP
Un EAP dans un tunnel
La mthode didentication EAP/PEAP, en gnral appele simplement PEAP , a t dveloppe par Cisco et Microsoft. PEAP signie Protected EAP, cest--dire EAP Protg . Il sagit encore pour le moment dun draft, mais il devrait tre promu au rang de RFC sous peu, vu son succs : PEAP est prsent dans les dernires versions (mises jour) de Windows. Le principe de PEAP est le suivant : un tunnel TLS est dabord mis en place entre le client et le serveur, puis une nouvelle ngociation EAP (par exemple EAP/MSCHAP-v2 ou EAP/GTC) se droule au sein de ce tunnel, labri des regards indiscrets. Voil pourquoi lon parle dEAP protg . Voyons comment cela fonctionne (g. 8.9). Au dbut, tout se passe peu prs comme pour EAP/TLS, mais avec quelques diffrences importantes :
Au cours de la ngociation EAP/PEAP, lorsque le serveur demande son identit

au client, celui-ci nest pas oblig de rvler sa vritable identit. Il peut rpondre nimporte quoi ( anonyme , par exemple). Le serveur est parfois congur pour ne mme pas poser la question. Le client nest pas oblig de fournir un certicat. Seul le serveur doit en fournir un pour prouver son identit au client. Plutt que de sarrter la n de la ngociation TLS (comme le fait EAP/TLS), EAP/PEAP va jusqu tablir compltement le tunnel TLS.

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

le client fournit son identit et la preuve de cette identit. La mthode utilise peut tre nimporte quelle mthode EAP. Une fois que lidentication EAP interne est termine par un paquet de succs ou dchec, le tunnel TLS est ferm et le serveur renvoie un nouveau paquet de succs ou dchec au client, en clair cette fois-ci. Sans cela, le contrleur daccs ne saurait pas sil faut ou non laisser passer le client, car toute lidentication interne tait crypte.

Dans ce tunnel, une nouvelle ngociation EAP complte a lieu : cest ici que

Figure 8.9 Lauthentification PEAP.

Puisque la mthode PEAP est toujours utilise conjointement avec une autre mthode EAP, on prcise toujours le nom de cette mthode interne, par exemple : PEAP/MD5 ou PEAP/OTP. Toutefois, aux yeux du contrleur daccs et de tout observateur extrieur, une seule mthode dauthentication est utilise : EAP/PEAP.

Les avantages de PEAP


Lauthentication qui a lieu lintrieur de PEAP est invisible au reste du monde. Ceci apporte deux avantages :
la mthode didentication interne est rendue plus sre. On peut mme

envisager denvoyer des mots de passe en clair ;

http://fribok.blogspot.com/

259

lidentit mme du client est cache. Avec PEAP, un espion peut savoir que

quelquun cherche se connecter, mais il ne peut pas savoir qui.

Puisque PEAP nimpose pas de dployer un certificat sur le poste de chaque client, il peut tre assez simple mettre en uvre, tout en offrant un niveau de scurit trs important.

Toutefois, si on lutilise avec une mthode interne qui repose sur un mot de passe, on est vulnrable des attaques de dictionnaires (mais pas hors-ligne) : le pirate peut chercher se connecter en essayant de nombreux mots de passe jusqu trouver le bon. Cependant, moins quun utilisateur ait un mot de passe vraiment trivial, le pirate devra sans doute essayer plusieurs milliers de possibilits avant de trouver un mot de passe correct. Il est donc recommand de congurer le serveur pour quil bloque le pirate et alerte un administrateur ds quil dtecte quune attaque de dictionnaire est en cours. Le fait que les attaques de dictionnaires ne soient possibles quen se connectant au systme permet donc de rduire les exigences concernant la complexit des mots de passe. Ceci est une bonne chose pour la scurit, car lorsquon demande un employ de retenir un mot de passe trs complexe et de le changer souvent, il a tendance lcrire quelque part, ce qui est pire que davoir un mot de passe modrment complexe ! Bien entendu, il faut tout de mme proscrire les mots de passe les plus vidents comme password , /1234 ou azerty .

8.3.8 EAP/TTLS
Une autre mthode de protection EAP assez populaire est lEAP/TTLS, quon appelle en gnral simplement TTLS (Tunneled TLS). Comme PEAP, la mthode TTLS est encore un draft. Comme PEAP, TTLS commence par tablir un tunnel TLS, puis met en uvre une autre authentication dans ce tunnel. Les points communs avec PEAP sont en fait si nombreux quil est plus rapide de parler de leurs diffrences : serveur RADIUS : Steel-Belted RADIUS et sa solution de scurit pour rseaux WiFi : Odyssey ; TTLS nest pas intgr dans Windows ; TTLS autorise tout type didentication interne et pas uniquement EAP. Par exemple, on peut utiliser directement PAP (lenvoi dun mot de passe en clair) dans TTLS, ou encore CHAP, MS-CHAP ou MS-CHAP-v2 ; il est possible de rajouter des paires dattribut/valeur (Attribute-Value Pair, AVP) dans les paquets TTLS. Une AVP est compose du type de lattribut et de sa valeur. Par exemple : [Prnom, Emmanuelle ]. Une AVP est gnralement transmise selon le format suivant : un numro qui indique le type, suivi dun nombre qui prcise la longueur totale de lAVP
TTLS a t conu par la socit Funk Software, connue par ailleurs pour son

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

(incluant le type et la longueur), suivi enn de la valeur du champ. On parle donc de champ Type/Longueur/Valeur (TLV), qui transporte une AVP. La possibilit pour le client et le serveur de schanger des AVP est intressante, car ceux-ci peuvent transporter des informations supplmentaires, outre les informations lies lauthentication. Ceci peut tre utile de multiples faons : en particulier, il est possible denvoyer des paramtres de conguration au poste du client. Par exemple, on peut imaginer que certains AVP contiennent des rgles pour le pare-feu du client et que le logiciel de connexion du client soit capable de les mettre en place automatiquement. On peut bien sr imaginer toutes sortes dautres applications. Le draft de TTLS, quant lui, propose notamment que les AVP soient utilises pour que le client et le serveur ngocient des cls de cryptages : une fois le client identi et autoris accder au rseau, ces cls lui permettront de crypter toutes ses communications avec le contrleur daccs et scuriser ainsi son accs au rseau. Cependant, le WPA Enterprise et le WPA2 Enterprise utilisent une autre solution, qui repose en partie sur les paquets EAPoL-Key. Lautre avantage des AVP est que le protocole RADIUS repose galement sur des AVP. Cela peut faciliter la conguration des serveurs RADIUS, si lon souhaite renvoyer des AVP spciques des clients au travers du protocole EAP/TTLS. Il a t suggr que le protocole EAP soit lgrement modi pour autoriser lchange dAVP, mais ceci nest pas encore dactualit.

8.3.9 PEAP ou TTLS ?


Vu le peu de diffrences entre PEAP et TTLS, on est en droit de penser que lun ou lautre risque de disparatre, plus ou moins brve chance. Les arguments en faveur de PEAP sont les suivants : dune part il est soutenu par deux des acteurs les plus puissants du march, Microsoft et Cisco et dautre part il est dj intgr dans le poste de toute personne qui possde une version rcente de Windows, contrairement TTLS qui suppose linstallation dun logiciel sur le poste du client. De son ct, TTLS est lgrement plus exible que PEAP, surtout grce aux AVP qui permettent de transfrer tout type dinformation. En outre, certaines personnes apprcient le fait que TTLS permette aux clients denvoyer leur mot de passe en clair, grce TTLS/PAP. Ce nest pas le cas de PEAP, puisque PAP nest pas une mthode EAP (ou pas encore), or seules les mthodes EAP sont autorises avec PEAP. Seul lavenir dira si PEAP ou TTLS doit disparatre ! Si cest le cas et que vous faites le mauvais choix aujourdhui, il faudra revoir une partie de larchitecture de votre systme de scurit. Et si les deux survivent, il arrivera peut-tre que vous ayez parfois jongler entre les deux systmes. Les temps sont durs...

8.3.10 EAP/FAST
EAP dans un tunnel symtrique
Il faut signaler une autre mthode dauthentication par tunnel, publie en fvrier 2004 par Cisco sous la forme dun draft IETF : EAP/Flexible Authentication via

http://fribok.blogspot.com/

261

Secure Tunneling (EAP/FAST). Il est trs similaire TTLS : un tunnel est cr pour protger une authentication interne et des TLV peuvent tre changs. Mais il y a une diffrence de taille : le tunnel peut tre tabli avec un algorithme de cryptage symtrique et non avec TLS. Ceci prsente essentiellement deux intrts :
il nest pas ncessaire dinstaller un certicat sur le serveur ; la cration du tunnel est plus rapide avec un algorithme symtrique quavec

TLS (do le jeu de mot avec fast qui signie rapide ).

Avec EAP/TLS, PEAP et TTLS, il est ncessaire dinstaller un certicat (et une cl prive) sur le serveur dauthentication. Cela ne prend pas, en soi, normment de temps. Toutefois, le certicat doit tre sign par une autorit de certication (Certication Authority, CA) connue de tous les utilisateurs. On a donc deux options : soit on gnre un certicat et on le fait signer par une socit tierce dont cest le rle, du type Verisign ou Thawte1 , ce qui peut prendre quelques semaines et coter plusieurs centaines deuros, soit on dcide de signer soi-mme le certicat du serveur en jouant le rle dautorit de certication. Pour cela, il faut gnrer un certicat de type CA et on lutilise pour signer le certicat du serveur. Reste ensuite dployer ce certicat CA sur les postes de tous les utilisateurs, ce qui peut tre assez long. Puisque EAP/FAST est capable de crer le tunnel dauthentication en utilisant un algorithme symtrique, il permet de se dispenser du certicat du serveur. Mais un nouveau problme se pose : pour tablir un tunnel avec un algorithme symtrique, il faut que le serveur partage une cl avec chaque client ! Ces cls sont stockes dans des chiers protgs par un mot de passe : les Protected Access Credentials (PAC)2 . Pour mettre en place un systme bas sur EAP/FAST, il faut donc commencer par utiliser un outil pour gnrer un PAC pour chaque utilisateur et installer le bon PAC sur le poste de chaque utilisateur. On se rend donc compte que ce systme est tout aussi lourd grer que EAP/TLS ! Le draft dEAP/FAST suggre toutefois des mthodes pour la distribution des PAC. Malheureusement, les mthodes les plus sres impliquent un mcanisme base de certicats : on tourne donc en rond. Contrairement aux annonces marketing, lEAP/FAST nest donc pas rellement plus facile administrer que EAP/TLS et certainement nettement plus difcile que TTLS ou PEAP.

Une authentification rapide


Le seul vritable avantage de EAP/FAST est donc le second : lauthentication est plus rapide. Mais attention : la diffrence nest en gnral pas sensible pour un utilisateur, car quelle que soit la mthode choisie, tout se passe en une fraction de seconde. Le seul scnario o lutilisateur peut ventuellement voir une diffrence, dans le contexte du WiFi, est le changement de cellule : lorsquun utilisateur dj associ et authenti se dplace avec son ordinateur et arrive proximit dun autre AP du mme rseau sans l, son ordinateur le dtecte et change automatiquement dAP (g. 8.10).

1. Les certicats de ces socits sont dj prsents sur les postes de tous les utilisateurs, car ils sont installs en mme temps que le systme dexploitation. 2. Littralement, cela signie preuve didentit accs protg .

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

Malheureusement, lutilisateur doit alors se rauthentier auprs de ce nouvel AP ! Pour cette raison, le logiciel EAP de lutilisateur, sil est malin, conserve toutes les informations ncessaires pour le rauthentier automatiquement. Toutefois cela peut prendre quelques prcieuses fractions de seconde. La plupart du temps, lutilisateur ne se rendra compte de rien, mais sil est en conversation tlphonique en voix sur IP, par exemple, il entendra peut-tre une brve coupure. La rapidit de lEAP/FAST permet donc de rduire ce dlai de handover. Notons que lIEEE a publi un amendement la norme 802.11, le 802.11r, qui permet au handover de se dplacer plus rapidement.

Figure 8.10

Bref, si la lourdeur administrative de EAP/FAST ne vous fait pas peur, quil est important vos yeux que le dlai de hand-over dune cellule une autre soit trs faible, alors EAP/FAST peut vous convenir. Toutefois, le protocole EAP/FAST nest encore gure promu que par Cisco.

8.3.11 Autres mthodes EAP


La liste, dj longue, des mthodes EAP est susceptible de sallonger encore considrablement au cours des annes venir, dautant que lengouement pour lEAP semble samplier de jour en jour depuis quil est la base des nouvelles solutions de scurit du WiFi. Parmi les mthodes qui voient le jour, certaines ne survivent pas longtemps ou stagnent sans que des produits ne les mettent en uvre. Cest le cas semble-t-il de EAP/GSS, dont le draft a expir sans passer au rang de RFC. Ce draft a de nouveau t propos et il est possible quil parvienne un jour devenir une RFC, mais il est impossible den tre sr aujourdhui. Ce draft dnit une mthode EAP reposant sur le systme de scurit Kerberos, au travers de linterface de programmation Generic Security Service (GSS) qui est conue pour permettre linterconnexion avec ce systme de scurit. Pour plus dinformation sur le systme Kerberos, consultez le site web de lInstitut de Technologie du Massachusetts (www.mit.edu).

http://fribok.blogspot.com/

263

8.4 LA SCURIT DEAP


8.4.1 Les failles
Le protocole EAP possde quelques failles bien identies. En faisant attention, il est heureusement possible de toutes les viter, comme nous allons le voir. Voici les trois failles principales, que nous allons dtailler :
un pirate peut essayer dattaquer la mthode dauthentication EAP choisie

(EAP/MD5 par exemple) elle a ses propres failles ; un pirate peut attendre que la session soit tablie et ensuite attaquer cette session : en effet, le protocole EAP ne dit rien sur la faon de protger la connexion au rseau, une fois quelle est tablie ; un pirate peut sintercaler entre le client et le contrleur daccs (attaque de type MiM) et tre ainsi authenti la place du client.

8.4.2 Lattaque de la mthode EAP


Lattaque contre la mthode dauthentication est bien sr la plus vidente concevoir : si la mthode dauthentication nest pas sre, naturellement, un pirate peut sy attaquer. Nous avons dj abord quelques-unes de ces attaques, mais nous allons les rsumer ici.

Attaques de dictionnaire hors-ligne


Prenons EAP/MD5, par exemple : son mcanisme est bien connu, il est utilis depuis trs longtemps et il semble assez able au premier abord. Rappelons le principe : le serveur envoie un d nouveau chaque authentication, le client utilise lalgorithme MD5 pour calculer un hash partir de ce d et il le renvoie au serveur. Celui-ci peut alors faire le mme calcul et sassurer quil obtient bien le mme rsultat. Le problme est le suivant : si un pirate peut espionner une identication complte, il obtiendra le d et le hash correspondant. Il peut alors lui-mme calculer un hash partir du d et dun mot de passe de son choix. Sil obtient le bon hash, il sait quil a trouv le bon mot de passe. Sinon il lui suft de recommencer, encore et encore. Puisquil peut faire ceci dans son coin, sans avoir se connecter au rseau (cest--dire hors-ligne ), il na aucun risque dtre repr. Il lui suft de lancer un programme sur son ordinateur, qui vrie des millions de mots de passe probables : cest une attaque de type dictionnaire . Bien sr, une fois quil a trouv le bon mot de passe, il na plus qu se connecter comme un utilisateur normal ! Et sil ne parvient pas trouver le mot de passe dun utilisateur donn, il lui suft de passer au suivant : il y en a bien un qui aura un mot de passe assez simple. La seule faon de lutter efcacement contre cette attaque est de sassurer que tous les utilisateurs possdent un mot de passe complexe. Or, presque aucune socit ne peut afrmer que ses employs utilisent tous des mots de passe complexes. Certaines socits tentent bien dimposer leurs employs quils changent de mot de passe toutes les deux semaines, quils ne rutilisent jamais un ancien mot de passe, quils nutilisent

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

quune succession alatoire de lettres en majuscules ou non, de chiffres ou de symboles. Malheureusement, les employs oublient leur mot de passe ou bien le collent sur leur cran avec un post-it : la scurit nest pas forcment amliore ! Bref, EAP/MD5 ne doit pas tre utilis sil y a un risque que la communication soit coute : or, en WiFi, un pirate peut couter toutes les communications, sans difcult. Conclusion : pas de EAP/MD5 en WiFi ?

Attaques de dictionnaire en ligne


Heureusement, il y a les tunnels : avec PEAP, TTLS et EAP/FAST, la mthode dauthentication interne est protge. Si lon utilise PEAP/MD5, par exemple, on na pas craindre dattaque de dictionnaire hors-ligne. Si un pirate veut essayer des milliers de mots de passe, il devra les soumettre au serveur dauthentication. Pour avoir un bon niveau de scurit avec PEAP/MD5, il faut donc :
mettre en place un systme qui vite quun pirate puisse essayer des milliers de

mots de passe dafle : par exemple, on peut congurer le serveur dauthentication pour quil refuse toute nouvelle tentative de connexion dun mme utilisateur aprs trois tentatives infructueuses et ce pendant 5 minutes ; vrier rgulirement les historiques (les logs ) de connexion, an de dtecter les tentatives dintrusion. Il existe des analyseurs de logs destins cet effet. Ils peuvent analyser les logs en permanence et prvenir ladministrateur en cas dattaque ; demander aux employs davoir un mot de passe raisonnablement complexe : il nest plus ncessaire quil soit long et extravagant (ce qui va soulager tout le monde), mais au moins il faut quun pirate ne puisse pas le trouver en quelques milliers de tentatives. Il faut donc toujours viter des mots de passe trop simples, comme admin ou david , mais on peut se permettre un mot de passe comme W1Sek qui serait beaucoup trop faible face une attaque de dictionnaire hors-ligne. Les mthodes EAP/MS-CHAP-v2 et EAP/OTP sont galement vulnrables aux attaques de dictionnaire hors-ligne : on ne doit donc les utiliser quau sein dun tunnel. Pour EAP/GTC et EAP/SIM, lauthentication elle-mme est assez sre. Malheureusement, nous verrons que ces mthodes sont vulnrables aux deux autres attaques, de sorte quon conseille vivement de les utiliser galement au sein dun tunnel, dans le cadre du WiFi.
Pour atteindre le meilleur niveau de scurit, il est recommand dutiliser les tunnels : EAP/TLS, PEAP, TTLS ou EAP/FAST.

8.4.3 Lattaque de la session


EAP seul ne protge pas la session
Imaginons quun utilisateur sassocie un AP et sidentie en utilisant la mthode EAP/TLS. Imaginons galement quaucune autre mesure de scurit ne soit mise en

http://fribok.blogspot.com/

265

place au niveau du rseau sans l. La mthode dauthentication choisie est lune des plus sres, donc un pirate aura beaucoup de mal sy attaquer. Toutefois, voyons ce qui se passe une fois que lutilisateur est authenti avec succs : lAP accepte dornavant tous les paquets en provenance de ladresse MAC de cet utilisateur. En outre, le travail de EAP tant termin, le tunnel TLS est ferm : cela signie que tous les paquets du client sont maintenant changs en clair. Cest la catastrophe ! Non seulement un pirate peut couter toutes les communications du client, en clair, mais il lui suft de congurer son adaptateur WiFi et de lui donner la mme adresse MAC que le client pour pouvoir dtourner ainsi sa session et accder au rseau : on appelle cela le spoong dadresse MAC (voir le 6.2.3 du chapitre 6). On se demande bien pourquoi lon a mis tant defforts scuriser lauthentication si la session cre peut tre dtourne aussi aisment ? On voit, dans cet exemple, quil y a en ralit deux identications : la premire est ralise par le serveur dauthentication avec EAP ; la seconde est ralise ensuite par le contrleur daccs, sans laide dEAP, chaque paquet envoy par le client. Or, le contrleur daccs identie le client comme il le peut, cest--dire avec son adresse MAC, ce qui noffre quune protection trs limite.
Rsumons : lEAP, sans laide dautres mcanismes, ne protge que lauthentification, pas la session. Donc si lon ne fait rien de plus quEAP (cest--dire du 802.1x seul) alors un pirate peut espionner ou dtourner les sessions existantes, en toute impunit. Mais alors, comment se protger ?

Un tunnel entre le client et le contrleur daccs Cl statique ou ngociation dynamique


La meilleure solution pour protger la session consiste mettre en place un tunnel entre le client et le contrleur daccs. De cette faon, un pirate ne pourra ni espionner ni dtourner la session. Pour bien protger la session, ce tunnel doit mettre en uvre un cryptage puissant et empcher toute attaque de relecture. Pour que le client et le contrleur daccs puissent crypter leurs changes, il est ncessaire quils utilisent une mme cl de cryptage1. On a deux options :
la cl peut tre congure manuellement dans le logiciel client et le contrleur

daccs ; la cl peut tre ngocie automatiquement au cours de lauthentication.

La premire option est trs simple et elle est possible avec le WPA Personal et le WPA2 Personal, comme nous le verrons au prochain chapitre. Pour comprendre la deuxime option, revenons un instant sur la mthode dauthentication EAP/TLS. Nous avons vu quau cours de la ngociation TLS, le client gnre une cl, puis la crypte en utilisant la cl publique du serveur et lui envoie. De cette faon, le client et le serveur parviennent schanger une cl tout fait secrtement. On dit que
1. Nous verrons au chapitre 9 que plusieurs cls de cryptage sont en ralit ncessaires, mais quelles peuvent tre drives dune premire cl matresse : la Primary Master Key (PMK).

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

la mthode EAP/TLS est gnratrice de cl . Il suft alors au serveur denvoyer (secrtement) cette cl lAP, par le biais dun paquet RADIUS prvu cet effet. De cette faon, le client et lAP possdent la mme cl et peuvent tablir un tunnel scuris ! Nous dtaillerons ce mcanisme au prochain chapitre, cest le principe dchange de cl sur lequel reposent le WPA Enterprise et le WPA2 Enterprise.
Lauthentification 802.1x peut tre trs sre, mais elle ne sert rien si la session qui suit nest pas elle-mme scurise. La session peut tre protge par un tunnel entre le client et le contrleur daccs. Celui-ci peut tre mis en place au cours de lauthentification 802.1x.

Un mot sur LEAP


Au sujet du changement dynamique de cl de cryptage, il faut mentionner la solution Lightweight EAP (LEAP), cest--dire lEAP Lger , dveloppe par Cisco. Il sagit de la premire solution de scurit WiFi avoir exploit le 802.1x. Ce protocole repose sur une mthode dauthentication propritaire, base sur un mot de passe. Lors de lauthentication, une cl WEP est mise en place automatiquement entre le client et lAP, par le biais dun algorithme propritaire : ceci simplie grandement la gestion du rseau, par rapport la solution WEP classique. Pendant la session du client, lAP peut rgulirement changer la cl WEP, en fournissant la nouvelle cl au client. Ceci rend naturellement le cryptage beaucoup plus sr. Cette solution a t la plus puissante pendant assez longtemps, mais depuis larrive du WPA, elle est peu recommande car elle repose sur le cryptage WEP, dont nous avons tudi les faiblesses. En outre, seule lauthentication par mot de passe est possible alors que le WPA est bien plus souple.

8.4.4 Les attaques MiM


Une attaque simple raliser
Comme nous lavons vu, EAP a t conu lorigine pour PPP. Dans ce contexte, il est raisonnable de penser quon est relativement labri dune attaque de type MiM : en effet, si un utilisateur se connecte Internet par le biais dun modem tlphonique, il est difcile pour un pirate de sinterposer entre le poste de cet utilisateur et le PoP. Il faudrait que le pirate puisse prendre le contrle de la communication tlphonique, ce qui nest pas la porte du premier venu. Il y aurait dautres mthodes, mais dune faon gnrale, elles sont toutes assez difciles raliser. Malheureusement, dans le contexte du WiFi, il est assez facile pour un pirate de sinsrer entre le client et le contrleur daccs (cest--dire lAP). Nous avons vu au chapitre prcdent ( 7.3.2) quil lui sufsait dinstaller un AP pirate congur avec le mme SSID que les AP lgitimes. Une fois quun client est associ cet AP pirate, le pirate na plus qu sassocier un AP lgitime et servir dintermdiaire entre le client et lAP lgitime. Autant le client que lAP lgitime auront limpression de parler directement lun avec lautre, mais au nal ce sera le pirate qui sera autoris rentrer sur le rseau !

http://fribok.blogspot.com/

267

Pour vous en convaincre, revenons notre histoire de gardien. Cette attaque fonctionne ainsi : le pirate commence par se dguiser en gardien. Un client souhaitant rentrer sur le rseau sadresse lui et lui fournit son nom. Le pirate va alors sadresser au vritable gardien. Il lui rpte le nom du client. Le gardien va lui-mme le rpter au patron puis revient avec, par exemple, un d. Le pirate remet alors son dguisement de gardien et rpte le d au client. Lorsque le client donne sa rponse, le pirate na plus qu aller la rpter au gardien. Aprs vrication auprs du patron, le gardien laisse alors rentrer le pirate. Lattaque a russi (g. 8.11).

Figure 8.11 Attaque MiM contre lauthentification EAP.

Dans cette histoire, on voit que le pirate na aucunement besoin de comprendre quoi que ce soit au contenu des paquets EAP quil transporte. Notons que EAP/TLS, PEAP, TTLS ou EAP/FAST sont tout aussi vulnrables que les autres mthodes : en se plaant entre le client et le contrleur daccs et en rptant tout se qui se dit, le pirate ni par se faire accepter.

La parade : le cryptage de la session


La seule parade contre cette attaque MiM consiste mettre en place un cryptage puissant pour la session. Les cls de cryptage peuvent tre congures manuellement ou changes au cours de lauthentication, comme nous lavons vu plus haut. De cette faon, mme si le pirate parvient se faire accepter sur le rseau, il ne pourra ni envoyer ni recevoir de paquets, car il ne connatra pas les cls de cryptage.

Attaque contre PEAP et TTLS


Les mthodes PEAP et TTLS ont une vulnrabilit supplmentaire, quil est heureusement facile dviter : le pirate peut essayer de crer un tunnel avec le client et un tunnel avec le serveur. Il peut alors avoir accs la mthode dauthentication interne utilise, qui est souvent trs vulnrable. Voici comment il peut procder (g. 8.12) :
le pirate congure sont poste pour se comporter comme un AP (mme SSID

quun AP lgitime) ;

http://fribok.blogspot.com/

Chapitre 8. Le 802.1x

le pirate ne redirige pas encore les paquets un AP lgitime. Au contraire, il se comporte comme le serveur dauthentication et envoie un faux certicat au client pour tablir un tunnel scuris ; si le client ne vrie pas rigoureusement le certicat qui lui est envoy, il peut croire avoir affaire au serveur dauthentication lgitime. Il utilise alors le tunnel cr entre lui et le pirate pour ngocier la mthode EAP interne ; ce moment, le pirate ngocie lui-mme un tunnel PEAP ou TTLS avec le serveur dauthentication, via un AP lgitime. Au sein de ce tunnel, il redirige tout le trac EAP interne et ni par accder au rseau.

lorsquun client cherche se connecter lui avec la mthode PEAP ou TTLS,

lissue de cette attaque, non seulement le pirate est accept compltement sur le rseau, avec ses propres cls de cryptage, mais en plus il a vu passer la ngociation EAP interne en clair. Or cette ngociation interne est gnralement trs simple et vulnrable : par exemple, avec PAP, le mot de passe est envoy en clair lintrieur du tunnel, avec EAP/MD5, le pirate peut faire une attaque de dictionnaire hors-ligne, etc.

Figure 8.12 Attaque MiM contre les authentifications reposant sur TLS.

http://fribok.blogspot.com/

269

Comment viter cette terrible attaque ? La premire solution est simple : il suft de sassurer que tous les clients vrient bien le certicat envoy par le serveur. De cette faon, ils refuseront le faux certicat envoy par le pirate. La vrication du certicat est gnralement ralise automatiquement par le logiciel de connexion 802.1x : si le certicat est mauvais, le logiciel afche en gnral un message davertissement lutilisateur. Informez tout prix les utilisateurs que ces messages davertissement sont prendre trs au srieux et quil faut refuser toute connexion et prvenir ladministrateur lorsquun tel message safche. Certains logiciels peuvent tre congurs pour interdire toute connexion si le certicat du serveur est mauvais : il faut activer cette option !
Lorsquon utilise EAP/TLS, PEAP ou TTLS, il faut tout prix sassurer que le certificat du serveur soit bien vrifi par les clients : sans cela, un pirate peut facilement prendre le contrle total dune session.

Une deuxime solution consiste mettre en place un certicat sur le poste de chaque utilisateur et congurer le serveur dauthentication pour quil vrie bien la validit du certicat. Dans ce cas, on perd lun des avantages de PEAP et TTLS qui tait dviter la lourdeur administrative de EAP/TLS. Cependant, cela empchera le pirate de crer un tunnel avec le serveur dauthentication.

8.4.5 Une bonne scurit avec le 802.1x


Pour bncier de la meilleure scurit possible avec le 802.1x et viter ses quelques failles, il faut donc :
utiliser une des mthodes base de tunnel : EAP/TLS, TTLS ou PEAP (voire

EAP/FAST) ; sassurer que le certicat du serveur soit toujours vri par les clients et quaucun utilisateur ne se connecte si le certicat est mauvais ; ventuellement mettre en place un certicat pour chaque poste client ; utiliser si possible une mthode interne assez forte, telle quune carte jeton ; sassurer quun cryptage puissant soit mis en place au cours de lidentication : le WPA et le WPA2 sont dexcellentes options.

Rsum
Le protocole 802.1x, dni par lIEEE, repose sur le protocole EAP. Ce dernier, dni par lIETF, a pour rle didentier les utilisateurs selon des mthodes varies : mot de passe, carte jeton, certicat, etc. LEAP dnit une architecture comptant trois acteurs : le client (cest--dire lutilisateur), le contrleur daccs (cest--dire chaque point daccs, dans le contexte du WiFi) et le serveur dauthentication (en gnral un serveur RADIUS). Le client commence par se connecter au contrleur daccs. Celuici lempche daller sur le rseau. Commence alors un dialogue dauthentication entre le client et le serveur dauthentication, par lintermdiaire du contrleur

http://fribok.blogspot.com/

daccs. Si le serveur autorise le client passer, il lui envoie un paquet EAP de succs : au passage de ce paquet, le contrleur daccs laisse dsormais le client accder au rseau. Le protocole 802.1x dnit comment le protocole EAP peut tre utilis sur un rseau local, grce au protocole EAPoL. Ce dernier rajoute notamment quelques nouveaux paquets permettant lchange de cls de cryptage. Pour mettre en place une architecture 802.1x avec le WiFi, il faut choisir et installer un serveur dauthentication (en gnral de type RADIUS), et sassurer que tous les AP grent bien le 802.1x. Il faut galement choisir et installer un logiciel de connexion compatible 802.1x sur le poste de chaque utilisateur. Ce logiciel peut tre fourni avec ladaptateur WiFi ou directement intgr dans le systme dexploitation : cest le cas avec les versions rcentes de Windows et de Mac OS. Il reste ensuite choisir une ou plusieurs mthodes dauthentication EAP, sassurer que le serveur RADIUS les gre et que les logiciels de connexion des clients soient bien compatibles avec au moins lune de ces mthodes. Les principales mthodes dauthentication EAP sont EAP/MD5 (mot de passe), EAP/MS-CHAP-v2 (mot de passe), EAP/OTC (mot de passe), EAP/GTC (carte jeton), EAP/SIM (carte SIM) et EAP/TLS (certicat lectronique). Par ailleurs, trois autres mthodes EAP ont pour but de protger une authentication EAP au sein dun tunnel scuris : EAP/PEAP, EAP/TTLS et EAP/FAST. La scurit du 802.1x peut tre compromise de trois faons diffrentes : en attaquant la mthode EAP utilise, en dtournant une session aprs sa cration ou encore en sinterposant entre le client et le serveur dauthentication. Pour viter toutes ces attaques, nous avons vu quil fallait : utiliser une mthode dauthentication base sur un tunnel : EAP/TLS, TTLS ou PEAP (voire EAP/FAST) ; sassurer que les clients ne se connectent que si le certicat envoy par le serveur est valide ; ventuellement, utiliser un certicat par poste client et le faire vrier par le serveur (cest malheureusement plutt lourd grer) ; utiliser une mthode interne assez forte, comme les cartes jeton par exemple ; sassurer quun cryptage puissant soit ngoci pendant lidentication : le WPA et le WPA2 sont les meilleures solutions pour le WiFi... et nous allons les tudier maintenant.

http://fribok.blogspot.com/

9
Le WPA et le WPA2

Objectif
Dans le chapitre prcdent, nous avons vu que le 802.1x permet de mettre en place des mthodes dauthentication des utilisateurs trs sres et trs varies : lenvoi dun simple mot de passe au sein dun tunnel TLS, lutilisation dune carte jeton ou encore lchange de certicats lectroniques, le tout centralis par un serveur dauthentication. En outre, le 802.1x permet lchange de cls de cryptage qui peuvent servir scuriser les communications entre lutilisateur et le contrleur daccs (cest--dire lAP auquel lutilisateur est associ). Dans ce chapitre, nous allons tudier les meilleures solutions de scurit du WiFi, le WPA et le WPA2 et voir dune part comment les dployer et dautre part comment elles fonctionnent. Nous verrons quelles mettent en uvre un cryptage puissant (TKIP ou AES), un mcanisme permettant dassurer la distribution et la protection des cls de cryptage, un contrle dintgrit puissant et une bonne rsistance aux attaques de relecture. Un bmol toutefois : une faille a t dcouverte dans le systme de contrle dintgrit du TKIP. Il ne signe pas immdiatement son arrt de mort, mais il est tout de mme recommand de passer lAES ds que possible.

9.1 DPLOYER LE WPA OU LE WPA2


9.1.1 Rappels et dfinitions
Comme nous lavons vu dans le chapitre 6 ( 6.4), le groupe de travail 802.11i de lIEEE a t mis en place pour dvelopper une solution de scurit nettement plus sre

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

que la solution WEP dnie dans la premire version de la norme 802.11, ds 1997. Le WEP souffre en effet de nombreuses failles qui le rendent peu recommandable, comme nous lavons vu au chapitre 7. Malheureusement, entre la dcouverte des failles du WEP et la nalisation de la norme 802.11i, il sest coul plusieurs annes. En 2002, la WiFi Alliance a donc publi une solution de scurit appele Wireless Protected Access (WPA), qui est un sous-ensemble du 802.11i. La norme 802.11i a t ratie en juin 2004. La WiFi Alliance a alors cr la certication WPA2 pour les produits respectant la norme 802.11i au complet. Un rseau qui repose uniquement sur le 802.11i (WPA ou WPA2) sappelle un Robust Security Network (RSN), cest--dire un rseau scurit robuste . Certains dsignent donc le 802.11i sous le nom de RSN. Un rseau reposant la fois sur le WEP et le 802.11i sappelle un Transitional Security Network (TSN), cest--dire un rseau scurit transitionnelle . Le WPA et le WPA2 sont identiques du point de vue de leur architecture globale et donc de leur mise en uvre. Le WPA repose sur un algorithme de cryptage dni par le protocole Temporal Key Integrity Protocol (TKIP), lui-mme bas sur lalgorithme RC4 (que nous avons vu au chapitre 7, 7.2), alors que le WPA2 repose, au choix, sur le TKIP ou sur un autre algorithme de cryptage appel Advanced Encryption Standard (AES). Le WPA2 offre donc le choix du cryptage, contrairement au WPA qui impose TKIP. Une autre diffrence importante est que le WPA nest compatible quavec les rseaux de type Infrastructure (voir le chapitre 3) et non les rseaux Ad Hoc. Quant au WPA2, il peut scuriser les deux types de rseau. Toutefois, vues les similitudes entre le WPA et le WPA2 et vu le succs commercial du WPA (apparu deux ans avant le WPA2), de nombreux produits WPA2 sont prsents simplement sous ltiquette WPA. Si votre quipement WPA gre lAES, il sagit en fait dun produit WPA2 et il grera donc vraisemblablement aussi le mode Ad Hoc.
Le WPA ne gre que le cryptage TKIP, qui est beaucoup plus sr que le WEP. Le WPA2 gre le cryptage TKIP, mais aussi le cryptage AES, plus puissant encore.

Avant dtudier les rouages internes du WPA et du WPA2, commenons par voir comment on les dploie. Il existe deux architectures pour le WPA ou le WPA2 :
avec des cls partages : on parle de WPA Personal ; avec une architecture 802.1x : on parle de WPA Enterprise .

9.1.2 Le WPA Personal


Pour dployer une scurit WPA ou WPA2, le mcanisme le plus simple consiste utiliser une cl partage, ou Pre-Shared Key (PSK), congure dans le poste de chaque utilisateur et dans chaque AP. Cette solution repose donc sensiblement sur le mme principe que le WEP : le partage dune mme cl par tous les quipements.

http://fribok.blogspot.com/

273

Toutefois, alors que le WEP imposait de saisir la cl elle-mme, en gnral au format hexadcimal, le WPA et le WPA2 offrent une mthode plus pratique : il faut saisir un mot de passe (aussi long que possible), appel la passphrase et cette passphrase est passe automatiquement au travers dune moulinette pour gnrer la PSK (g. 9.1). Cest tout, la scurit est en place ! La PSK est de loin la solution la plus simple pour mettre en uvre le WPA. Cest une solution recommande pour les particuliers ou les trs petites entreprises car elle ne suppose linstallation daucun serveur dauthentication et elle offre un niveau de scurit bien suprieur au WEP.

Figure 9.1 Configuration WPA2 en mode PSK avec le logiciel de connexion Odyssey.

Malheureusement, la PSK a trois dfauts : dictionnaire hors-ligne pour le retrouver. Un mot de passe dune vingtaine de caractres est recommand, ou une douzaine de caractres sil sagit de lettres parfaitement alatoires (ce qui est pnible retenir) ; tous les utilisateurs partagent la mme cl, ce qui augmente le risque quelle soit compromise et permet tous les utilisateurs (qui possdent la PSK) despionner le trac des autres utilisateurs ;
si le mot de passe choisi est trop court, un pirate peut lancer une attaque de

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

enn, ds que le nombre dutilisateurs augmente, ce systme devient lourd

grer car si lon doit changer la cl, il faut recongurer tous les postes et tous les AP. En outre, aucun mcanisme de rotation de la cl PSK nest prvu (contrairement au WEP, comme nous lavons vu), ce qui ne facilite pas les choses.

La solution PSK est de loin la plus simple mettre en place, mais elle ne convient que pour les petits rseaux Infrastructure ou les rseaux Ad Hoc. Il est indispensable de choisir une passphrase longue et complexe, et de la changer rgulirement.

9.1.3 Le WPA Enterprise


Linstallation en deux mots
La mthode recommande pour dployer le WPA ou le WPA2 est dutiliser larchitecture 802.1x que nous avons dcrite au chapitre prcdent. Concrtement, cela signie que vous devez :
installer et congurer un serveur RADIUS1 compatible avec lEAP ; activer la gestion du 802.1x et du WPA (ou du WPA2) dans tous les AP. Dans

le cas du WPA2, il faut choisir la mthode de cryptage : TKIP ou AES. Si tous les quipements le permettent, il vaut bien mieux utiliser lAES, qui est un algorithme plus puissant. Certains AP sont capables de grer les deux la fois ce qui peut tre utile si vos stations ne grent pas toutes lAES ; congurer la connexion 802.1x et le WPA (ou le WPA2) sur le poste de chaque utilisateur. Bien entendu, il faut congurer le poste pour quil utilise le mme algorithme de cryptage que les AP ; choisir une ou plusieurs mthodes dauthentication EAP, et les congurer dans le serveur RADIUS et dans linterface de connexion des utilisateurs (g. 9.2).

Cette solution est donc plus complexe et plus longue mettre en uvre, mais elle offre un niveau de scurit trs lev, pourvu que lon vite les quelques failles du 802.1x. Pour plus de dtails sur le 802.1x et les mthodes EAP, consultez le chapitre 8. Pour la conguration du serveur RADIUS, voir le chapitre suivant.

Les mthodes gnratrices de cls


Lun des avantages de la solution WPA Enterprise sur le 802.1x seul est que les cls de cryptage sont distribues automatiquement, ce qui simplie considrablement la gestion du systme (une fois quil est mis en place). En outre, ces cls de cryptage sont diffrentes pour chaque utilisateur et pour chaque session, et peuvent mme changer automatiquement en cours de session, comme nous le verrons plus bas. Ceci permet de garantir une scurit bien plus leve quavec des cls partages.
1. Nous parlerons uniquement des serveurs dauthentication de type RADIUS. En effet, ils sont de loin les plus rpandus, et le WPA impose ce type de serveur. Quant au WPA2, il laisse le choix ouvert.

http://fribok.blogspot.com/

Figure 9.2 Configuration dun profile dauthentification 802.1x avec le logiciel Odyssey.

Il existe toutefois une contrainte impose par le WPA et le WPA2 : si lon veut bncier de la distribution automatique des cls de cryptage, la mthode EAP utilise doit tre capable de gnrer une cl secrte entre le client et le serveur dauthentication. Si cest le cas, on dit que la mthode est gnratrice de cls (Key Generating ). Toutes les mthodes base de tunnels TLS sont gnratrices de cls (encore une raison de plus pour les utiliser). En effet, nous avons vu quau cours de lauthentication avec ces mthodes, une cl secrte tait dabord gnre par le client, puis crypte laide de la cl publique du serveur dauthentication et enn envoye au serveur. De mme, la mthode EAP/FAST est gnratrice de cls. Cette cl secrte peut alors servir de base pour la ngociation scurise de cls de cryptage temporaires, comme nous le verrons au 9.2. Malheureusement, les mthodes simples, EAP/MD5, EAP/MS-CHAP-v2, EAP/OTP ou encore EAP/GTC, ne sont pas gnratrices de cls. Si lon utilise une telle mthode dauthentication, alors il est impossible dutiliser la fonction de

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

distribution automatique des cls de cryptage. Dans ce cas, on est oblig de sen tenir une cl partage (PSK)... et cest bien dommage ! En effet, quitte mettre en place une architecture 802.1x, autant quelle permette la distribution automatique des cls de cryptage. Il est donc trs fortement recommand dutiliser une mthode gnratrice de cls. Par exemple : EAP/TLS, TTLS, PEAP, EAP/FAST. Les mthodes TTLS, PEAP et EAP/FAST peuvent tre utilises avec nimporte quelle mthode dauthentication interne.
La difficult de la solution 802.1x rside surtout dans linstallation et la configuration du serveur RADIUS. Cependant, une fois que cette architecture est mise en place, elle est beaucoup plus facile administrer et beaucoup plus sre que le WEP, le WPA-PSK ou le WPA2-PSK.

ce stade, vous avez dj toutes les informations quil vous faut pour choisir la mthode EAP la mieux adapte vos besoins, congurer les AP et les logiciels de connexion des utilisateurs... et il ne vous reste plus qu apprendre comment installer et congurer un serveur RADIUS, ce que nous verrons au prochain chapitre. Nous allons maintenant aborder le dtail du fonctionnement du WPA et du WPA2. Si ce dtail ne vous intresse pas, vous pouvez ds maintenant passer au chapitre 10.

9.2 LA DISTRIBUTION DES CLS


9.2.1 Une connexion complte
Admettons quun utilisateur ait congur son logiciel de connexion WiFi (le client ) pour utiliser le WPA Enterprise. Que se passe-t-il lorsquil cherche se connecter au rseau ? Il y a trois tapes : lassociation WiFi, lauthentication 802.1x et la ngociation des cls temporaires entre le client et lAP.

Lassociation WiFi (fig. 9.3) le client dtecte lAP le plus proche dont le SSID est celui quil a slectionn ; il envoie alors une requte dauthentication. Puisque, avec le WPA et le WPA2, lAP devrait toujours tre en mode ouvert et jamais en mode dauthentication WEP , lAP rpondra simplement que lauthentication est russie (au sens WiFi, pas au sens 802.1x) ; le client envoie une requte dassociation lAP. Puisque lauthentication est russie, lAP accepte lassociation. Bien qu ce stade lutilisateur soit associ lAP, ce dernier ne le laisse pas encore accder au rseau sil respecte le protocole 802.1x.

http://fribok.blogspot.com/

Figure 9.3 Lassociation WiFi.

Lauthentification 802.1x (fig. 9.4) le poste de lutilisateur envoie maintenant une requte EAPoL-Start lAP, ce qui dmarre une squence dchanges 802.1x pendant laquelle lutilisateur doit tre authenti auprs du serveur dauthentication ; au cours de lauthentication, si la mthode utilise est bien gnratrice de cl, le client et le serveur se mettent daccord secrtement sur une cl de 256 bits (32 octets), drive de la cl secrte gnre par lauthentication : on lappelle la Pairwise Master Key (PMK) ; le serveur dauthentication transmet la PMK lAP, laide dun paquet RADIUS prvu cet effet. De cette faon, le client et lAP possdent tous deux la mme cl PMK, qui leur permettra dtablir entre eux un tunnel scuris ; si le client est bien authenti, le serveur lui envoie un paquet EAP de type Succs, que le contrleur daccs voit passer. Du point de vue du protocole 802.1x, laffaire est close. Mais il reste encore quelques dtails rgler avant que le client puisse se connecter au rseau. Ngociation des cls temporaires (fig. 9.5) le client et lAP se mettent maintenant daccord sur une nouvelle cl drive de la cl PMK : cette cl temporaire sappelle la Pairwise Transient Key (PTK). Ce faisant, ils en protent pour vrier quils possdent bien la mme cl de dpart PMK. Dornavant, tous leurs changes sont crypts avec la cl PTK : un tunnel scuris est en place ; grce ce tunnel, lAP peut envoyer secrtement au client la cl quil utilise pour crypter le trac broadcast et multicast : la Group Transient Key (GTK). Il le fait en utilisant un paquet EAPoL-Key contenant la GTK crypte. Maintenant, le client peut galement dcrypter le trac de groupe ; aprs tous ces efforts, le client peut enn accder au rseau : toutes ses communications sont bien cryptes !

http://fribok.blogspot.com/

Figure 9.4 Lauthentification 802.1x.

Figure 9.5 La ngociation des cls temporaires.

http://fribok.blogspot.com/

279

9.2.2 La hirarchie des cls


Cls matresses et cls drives
Nous venons de voir le dtail dune connexion complte avec le WPA (ou le WPA2) Enterprise. Plusieurs cls ont t mentionnes :
la cl matresse PMK, ngocie au cours de lauthentication. Note : si lon

utilise la solution de la cl partage lavance (PSK), plutt que larchitecture 802.1x, alors la cl PSK est simplement utilise comme cl PMK ; la cl temporaire PTK, drive de la PMK ; la cl temporaire de groupe GTK, gnre par lAP.

En ralit, lorsque lAP dcide de gnrer une nouvelle cl de groupe, il gnre dabord alatoirement une cl de 128 bits appele la Group Master Key (GMK). Il drive ensuite la GTK partir de la GMK. Il y a donc quatre cls principales (g. 9.6) : la PMK, la PTK, la GMK et la GTK.

Figure 9.6 La hirarchie des cls du WPA et du WPA2.

La raison pour laquelle une cl temporaire (PTK) est drive partir de la cl matresse (PMK) est que cela permet dviter que la PMK soit directement utilise pour les oprations de cryptage, ce qui la rendrait potentiellement vulnrable des attaques. En utilisant plutt une cl drive de la cl matresse, on contribue protger

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

cette dernire. En revanche, le fait de driver une cl GTK partir de la cl GMK na pas grand intrt puisque la cl GMK est elle-mme gnre alatoirement et remplace rgulirement. Mais a ne fait pas de mal non plus !
Les cls matresses PMK et GMK ne sont pas utilises directement : des cls temporaires, fraches , sont drives chaque session et utilises pour le cryptage et le contrle dintgrit des messages. Ce mcanisme permet de protger les cls matresses.

Cls de cryptage et cls dintgrit


Pour compliquer encore un peu les choses, les cls temporaires sont elles-mmes dcoupes en morceaux pour donner de nouvelles cls. Ceci sexplique par le fait quil y a deux fonctions pour lesquelles des cls sont ncessaires : le cryptage et le contrle dintgrit des paquets. Nous verrons cela plus bas en dtaillant les algorithmes TKIP et AES. La drivation des cls temporaires partir de la PMK et de la GMK varie selon quon utilise TKIP ou AES.

Pour TKIP
Par le biais dun dialogue entre le client et lAP (que nous tudierons au 9.2.3), une PTK de 512 bits est drive de la PMK de 256 bits. La PTK est compose de quatre cls de 128 bits chacune, ayant toute un rle diffrent :
PTK Intgrit EAPoL 128 bits Cryptage EAPoL 128 bits Cryptage du tunnel 128 bits Intgrit du tunnel 128 bits

Les deux premires cls servent protger le trac EAPoL entre le client et lAP. Les deux dernires servent protger le reste du trac entre le client et lAP : ce sont les cls les plus utilises. La GTK de 256 bits est drive partir de la GMK de 128 bits, simplement en utilisant un algorithme de hash1 . Elle est compose de deux cls de 128 bits chacune :
GTK Cryptage des donnes 128 bits Intgrit des donnes 128 bits

Comme nous lavons vu, la cl GTK sert protger le trac broadcast et multicast envoy par lAP. Rappelons quen mode Infrastructure, ce type de trac est toujours
1. En plus de la GMK, un nonce (numro unique) et ladresse MAC de lAP sont galement utiliss pour gnrer la GTK, mais cela na pas grande importance car la GMK est dj un nombre alatoire.

http://fribok.blogspot.com/

281

mis par un AP. En effet, lorsque le client veut envoyer un paquet broadcast ou multicast, ce paquet est dabord envoy strictement lAP, qui se charge ensuite de lmettre vers tout le monde. Seul lAP met donc des paquets plusieurs personnes la fois. La GTK ne sert donc qu la rception pour les clients et lmission pour lAP. Nous verrons plus bas comment cela se passe en mode Ad Hoc.

Pour AES
Avec lAES, la mme cl peut tre utilise pour le cryptage et pour le contrle dintgrit. Les cls PTK et GTK sont donc plus courtes que celles que nous venons de voir pour le TKIP. La PTK, de 384 bits, est compose de trois cls de 128 bits chacune :
PTK Intgrit EAPoL 128 bits Cryptage EAPoL 128 bits Cryptage et intgrit 128 bits

Comme prcdemment, les deux premires cls servent protger le trac EAPoL. La dernire cl sert la fois au cryptage et au contrle dintgrit pour le reste du trac entre le client et lAP. La GTK, quant elle, na plus quune longueur de 128 bits. Elle nest compose que dune seule cl, qui sert la fois au cryptage et au contrle dintgrit du trac de groupe envoy par lAP :
GTC Cryptage et intgrit 128 bits

9.2.3 Drivation de la cl temporaire PTK


Intrts de la drivation
Rsumons : la cl matresse PMK peut tre obtenue de deux faons diffrentes :
soit une passphrase est saisie directement dans chaque quipement et sert

gnrer la cl partage PSK. Cette cl PSK est alors utilise directement comme cl PMK ; soit la PMK est secrtement change entre le client et le serveur au cours de lauthentication 802.1x, pourvu que la mthode utilise soit gnratrice de cl. Dans ce cas, le serveur na plus qu envoyer cette cl lAP, au sein dun paquet RADIUS.

Une fois que le client et lAP possdent la mme cl PMK et que lauthentication est termine, il reste driver la cl temporaire PTK partir de la cl PMK. Pour

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

cela, le client et lAP schangent une srie de quatre messages, dans des paquets EAPoL-Key. Cet change a deux objectifs :
que le client et lAP gnrent une mme cl temporaire PTK. Celle-ci doit tre

diffrente chaque session, mme si la cl PMK ne change pas (comme cest le cas si lon utilise une cl partage, saisie manuellement) ; sassurer que le client et lAP partagent bien la mme cl PMK. Cela doit normalement tre le cas si un pirate na pas modi des paquets changs auparavant.

La ngociation de la PTK
La cl temporaire PTK est gnre grce une fonction de hash (quil serait inutile de dtailler ici) partir de cinq valeurs :
la cl matresse PMK ; un nonce, cest--dire un numro cens ntre utilis quune seule fois, gnr

par le client ;

un nonce gnr par lAP ; ladresse MAC du client ; ladresse MAC de lAP.

Le client et lAP connaissent dj la cl PMK, ainsi que leur propre adresse MAC et celle de lautre et ils peuvent chacun gnrer leur propre nonce. Bref, il ne leur manque que le nonce de lautre pour pouvoir gnrer la cl PTK. Voici comment ils procdent pour se lchanger avec des paquets EAPoL-Key et en proter pour vrier quils possdent tous deux la mme cl PMK (g. 9.7) :
LAP envoie son nonce au client, en clair. Le client gnre la cl PTK car il possde maintenant tous les lments pour le

faire. Il envoie ensuite lAP son propre nonce, en rajoutant un code de contrle dintgrit gnr grce la cl dintgrit EAPoL (la premire cl contenue dans la PTK). Grce au nonce du client, lAP peut maintenant lui aussi gnrer la cl PTK. Il utilise cette cl pour vrier le code dintgrit envoy par le client. Si ce code est bon, lAP sait que le client possde la bonne cl PMK (sinon, cest lchec de la connexion). Ensuite, il envoie un message au client pour lui annoncer que tout va bien et il rajoute un code dintgrit ce message. Il indique galement le compteur partir duquel les paquets devront tre numrots (nous y reviendrons). Le client peut contrler le code dintgrit de lAP et sassurer ainsi que lAP possde bien la bonne cl PMK. Il envoie enn un message lAP pour lui dire quil est prt dmarrer la session. Ces quatre messages forment ce quon appelle le four-way handshake (littralement, la poigne de main quatre sens ). Comme prvu, ces quatre tapes permettent au client et lAP de ngocier une cl PTK originale, tout en leur assurant que lautre

http://fribok.blogspot.com/

283

possde bien la bonne cl PMK. Aprs le dernier message envoy par le client, les deux cryptent dornavant tous leurs messages.

Figure 9.7 Ngociation de la cl temporaire PTK avec le four-way handshake.

Comme nous lavons dit plus haut, lAP envoie maintenant au client la cl de groupe temporaire GTK en cours. Puisquil y a dsormais une connexion scurise entre le client et lAP, la GTK est simplement envoye telle quelle dans ce tunnel.

La pr-authentification
Le mcanisme dauthentication et de distribution des cls a t critiqu pour sa lourdeur : en gnral, le tout ne prendra que quelques fractions de secondes, mais pour certains systmes et selon le type dauthentication choisi, cela peut prendre jusqu quelques secondes, par exemple si le serveur dauthentication est charg ou si ladaptateur du client (ou de lAP) est peu puissant. Cette lenteur relative nest pas trs grave si le client ne se reconnecte pas trs frquemment : un utilisateur peut bien patienter une ou deux secondes pour se connecter ! Toutefois, cela peut poser des problmes si le client se dplace dune cellule une autre, car dans ce cas il doit sauthentier nouveau et rengocier les cls temporaires : bref, tout est refaire. Ceci peut poser problme, par exemple si lutilisateur est en conversation tlphonique en voix sur IP (VoIP) : au moment dun changement de cellule, sa conversation sera suspendue le temps que la nouvelle authentication ait lieu. Pour limiter ce problme, le WPA suggre un nouveau mcanisme : la prauthentication. Admettons quun utilisateur soit dj connect au rseau par le biais dun AP (lAP de dpart ) et quil se dplace vers la zone de couverture dun autre AP (lAP darrive ). La pr-authentication consiste lancer le processus dauthentication auprs de lAP darrive avant de quitter lAP de dpart. Tous

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

les paquets 802.1x ncessaires cette nouvelle authentication passent par lAP de dpart et le systme de distribution (le rseau local) pour atteindre lAP darrive. De cette faon, au moment o la nouvelle authentication se termine, le client peut se dsassocier de lAP de dpart et se rassocier lAP darrive : lauthentication est dj faite et il ne perd donc pas de temps.

9.2.4 La rotation de la cl de groupe


Au cours de la session, lAP peut rgulirement changer de cl GTK. Lintervalle de temps entre les changements de cls peut en gnral tre congur dans lAP. En outre, il peut dcider de changer la cl GTK chaque fois quun utilisateur rejoint ou quitte le rseau, an dviter que cet utilisateur puisse dcrypter le trac de groupe antrieur ou postrieur sa connexion. Lorsquil change sa cl GTK, lAP doit la fournir aux clients qui lui sont associs, an quils puissent continuer dcrypter le trac de groupe. Si lAP envoie cette nouvelle cl GTK par un simple broadcast crypt avec lancienne cl GTK, cela naura aucun intrt puisque les utilisateurs dconnects, mais possdant encore lancienne cl GTK, pourront obtenir la nouvelle cl GTK. En outre, certains clients risqueraient de ne pas recevoir la nouvelle cl, sil y a une interfrence au moment de la transmission, par exemple. Pour ces raisons, la nouvelle cl GTK est envoye par lAP chaque client, un par un, en utilisant le tunnel tabli avec lui. Puisque ceci peut prendre du temps et que lon ne peut pas bloquer le rseau pour autant, un mcanisme doit permettre de raliser une transition douce. Pour cela, le principe de rotation de cl du WEP est rutilis pour cette rotation de cl de groupe (g. 9.8) :
lAP gnre dabord la nouvelle cl de groupe mais il ne lutilise pas encore ; il envoie cette nouvelle cl GTK chaque client, un par un, laide dun paquet

EAPoL-Key crypt diffremment pour chaque client ;

lorsquun client reoit la nouvelle cl GTK, il la rajoute dans sa liste de cls

GTK utilisables et renvoie une conrmation de rception ;

ds que lAP a donn la nouvelle cl tout le monde, il se met lutiliser.

Grce ce systme, la cl GTK peut changer rgulirement sans que cela ninterompe les communications.

9.2.5 Le fonctionnement en mode Ad Hoc


Ngociation de la cl PTK
Comme le WEP, le WPA2 est utilisable en mode Ad Hoc (mais pas le WPA). Seule lutilisation dune cl partage (PSK) est envisageable. Du point de vue de lutilisation, il ny a rien de spcial ajouter : chaque utilisateur congure son poste laide de la passphrase, ce qui gnre la cl matresse (PMK) et permet ainsi le cryptage des communications.

http://fribok.blogspot.com/

Figure 9.8 La rotation automatique de la cl de groupe GTK.

Cest tout : si lutilisateur a bien congur son poste en mode Ad Hoc (et a congur son adressage IP), il na en gnral pas besoin de se soucier dautre chose. En revanche, le mcanisme de ngociation des cls temporaires, PTK et GTK, est lgrement diffrent de celui que nous avons vu pour le mode Infrastructure. En mode Ad Hoc, lorsque deux stations doivent communiquer entre elles, avec la scurit WPA2-PSK, elles commencent par driver une cl temporaire PTK partir de la cl matresse PMK. Pour cela, elles suivent le mcanisme four-way handshake que nous avons dcrit prcdemment (la station dont ladresse MAC est la plus basse commence). Ceci permet aux deux stations de ngocier une cl temporaire PTK et de sassurer que lautre possde bien la bonne cl matresse PMK. Dornavant les deux stations peuvent communiquer lune avec lautre en cryptant toutes leurs communications. Voyons maintenant comment se droule la ngociation des cls de groupes GTK.

Ngociation de la cl GTK
En mode Ad Hoc, chaque station peut envoyer directement des paquets de groupe (broadcast ou multicast), alors quen mode Infrastructure ces paquets doivent dabord tre envoys lAP, qui se charge lui-mme de les diffuser. Du coup, la ngociation des GTK est plus complexe en mode Ad Hoc quen mode Infrastructure (g. 9.9) :
chaque station gnre sa propre GMK et en drive sa propre GTK ; ds que deux stations se rencontrent, elles ngocient une cl temporaire PTK,

comme nous venons de le voir. lissue de cette ngociation, les deux stations schangent alors secrtement leurs cls de groupe temporaires GTK respectives, en les cryptant laide de la PTK quelles viennent de ngocier.

http://fribok.blogspot.com/

Figure 9.9 La ngociation des cls en mode Ad Hoc.

Un grand nombre de cls


Avec les mcanismes que nous venons de voir, il apparat que dans un rseau comptant n stations qui communiquent toutes entre elles, chaque station doit retenir n 1 cls PTK et n cls GTK ! Au total, les stations du rseau utilisent n (n 1) / 2 cls PTK diffrentes et n cls GTK. Par exemple, pour un rseau Ad Hoc compos de 20 stations, pas moins de 190 cls PTK diffrentes sont ngocies, plus 20 cls GTK diffrentes ! Rappelons quen mode Infrastructure, chaque station ne doit retenir que deux cls : la PTK et la GTK, plus ventuellement la nouvelle cl GTK lors de la rotation de la cl de groupe. Bref, cette solution fonctionne bien, tant que le nombre de stations reste faible. Ceci dit, puisque seules les stations situes portes les unes des autres peuvent communiquer ensemble, en mode Ad Hoc, le nombre de cls nest sans doute pas un problme dans la majorit des contextes. Nous avons maintenant prsent lensemble des mcanismes de gestion des cls mis en uvre par le WPA et le WPA2 : lobtention de la cl matresse PMK (cl partage ou 802.1x), la drivation des cls temporaires GTK et PTK et enn leur distribution. Voyons maintenant comment la solution TKIP (Temporal Key Integrity Protocol) ralise le cryptage des donnes et le contrle dintgrit. Nous passerons ensuite lAES.

http://fribok.blogspot.com/

287

9.3 LA SOLUTION TKIP


9.3.1 Prsentation gnrale
Les objectifs de TKIP
La solution de scurit Temporal Key Integrity Protocol (TKIP) a t introduite avec le WPA en 2002, en rponse aux dfaillances de scurit du WEP. Sa conception a t dicte par deux impratifs :
offrir un niveau de scurit aussi lev que possible ; faire en sorte que le matriel nait pas tre remplac pour le grer.

Toute la conception de TKIP a donc t marque par ce compromis. Lobjectif tait simplement davoir une solution trs sre, utilisable sur les quipements WiFi de lpoque, et permettant dattendre que lAES soit trs rpandu. Le TKIP a parfaitement rempli son rle car aucune faille ny a t dcouverte de 2002 n 2008. Or, lAES est disponible depuis 2004, et depuis 2006 la WiFi Alliance impose le support de lAES dans tous les produits certis : moins que votre matriel ne soit vraiment trs ancien, il est fort probable que vous puissiez dores et dj passer lAES. Il est donc sans doute temps de remercier TKIP, et de passer lAES. Il ne va pas falloir trop tarder dailleurs car malheureusement une premire faille de scurit a t dcouverte dans le systme de contrle dintgrit Michael sur lequel repose TKIP (cf. 9.3.4).
Bien que la faille dcouverte dans le protocole dintgrit du TKIP soit encore difficile exploiter et quelle ait des consquences encore relativement limites, il est dsormais fortement conseill de quitter le TKIP et de passer lAES.

Les nouveauts de TKIP


Pour comprendre le fonctionnement de TKIP, le plus simple est de le comparer au WEP. Nous vous invitons donc lire le chapitre 7 maintenant si vous ne lavez pas dj fait : il vous apprendra les rouages du WEP. Voici les principales modications apportes par TKIP par rapport au WEP :
le contrle dintgrit repose sur le protocole Michael, qui remplace le contrle

dintgrit (ICV) du WEP : ce protocole Michael a malheureusement t cass n 2008 ; le vecteur dinitialisation (Initialisation Vector, IV) est beaucoup plus long, 48 bits, contre 24 bits pour le WEP : ceci permet dviter compltement la rutilisation des cls RC4 ; un mcanisme permet dviter lutilisation de cls RC4 faibles ; la cl de cryptage change chaque paquet ; lIV est galement utilis pour contrer les attaques de relecture ; les cls sont distribues selon un mcanisme (que nous avons tudi au 9.2.3) plus souple et plus sr que celui du WEP (la distribution manuelle).

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

Nous allons maintenant dtailler chacun de ces nouveaux mcanismes.

9.3.2 Le cryptage TKIP


Un cryptage trs proche du WEP
Comme pour le WEP, le cryptage mis en uvre par TKIP repose sur lalgorithme RC4. Rappelons en deux mots le principe de ce cryptage (dtaill au chapitre 7) : dune cl RC4, une squence de bits pseudo-alatoires R, de mme longueur que les donnes crypter M ; le cryptage seffectue simplement en combinant R et M grce lopration ou exclusif (XOR), note , qui est une addition bit par bit, sans retenue (cest-dire que 1 1 = 0). Pour le message M = 1001 et une squence pseudo-alatoire R = 0011, par exemple, on obtient C = M R = 1010, qui est le message crypt transmettre ; larrive, le rcepteur utilise la mme cl RC4 pour gnrer la mme squence de bits pseudo-alatoires R et il retrouve le message original M grce lopration : M = C R. Dans notre exemple : M = 1010 0011 = 1001. Le cryptage TKIP diffre du cryptage WEP uniquement par le choix de la cl RC4. Dans le cas du WEP, la cl RC4 tait constitue dun vecteur dinitialisation (IV) dune longueur de 24 bits, suivi de la cl WEP de 40 ou 104 bits. LIV changeait chaque paquet et tait envoy en clair dans chaque paquet pour permettre au rcepteur de reconstituer la cl RC4. LIV avait pour but dviter que la mme cl RC4 soit utilise plusieurs fois, car alors les messages concerns peuvent tre dcrypts assez facilement.
Avec le cryptage TKIP, la cl RC4 complte change pour chaque paquet envoy.
pour chaque paquet envoyer, lalgorithme RC4 permet de calculer, partir

La cl RC4 Un IV de 48 bits
LIV utilis dans le protocole TKIP a une longueur de 48 bits et il est simplement incrment chaque paquet envoy. Alors que toutes les valeurs possibles dun IV de 24 bits (comme en WEP) peuvent tre puises en quelques heures dans un rseau charg, il faudrait plusieurs milliers dannes pour puiser celles dun IV de 48 bits. Ceci permet de garantir quune mme cl RC4 ne sera jamais utilise deux fois de suite par une mme station. Malheureusement, la plupart des adaptateurs WiFi ne peuvent pas tre mis jour pour accepter un IV dune longueur diffrente de 24 bits. Pour cette raison, les 16 derniers bits de lIV de TKIP sont combins avec 8 bits (un octet) choisis de telle sorte que les cls RC4 faibles soient vites (voir le chapitre 7), pour former un champ de 16 + 8 = 24 bits, qui prend la place de lIV du WEP.

http://fribok.blogspot.com/

289

Le reste de la cl, auparavant occup par la cl WEP qui ne changeait jamais, est maintenant modi chaque paquet partir de lIV au complet (les 48 bits), comme nous allons le voir.
Cl RC4 du WEP IV 24 bits Cl RC4 de TKIP 16 derniers bits de lIV + 8 bits contre les cls faibles 24 bits Partie changeante ( chaque paquet) 104 bits Cl WEP (statique) 40 ou 104 bits

Transmission de lIV
Avec le WEP, lIV tait envoy en clair dans chaque paquet, entre len-tte MAC et les donnes cryptes. Ceci permettait au rcepteur de reconstituer la cl RC4 partir de lIV et de la cl WEP pour pouvoir dcrypter le message. Puisque le mme matriel WiFi est utilis pour le TKIP, le mme mcanisme a lieu, ce qui permet au rcepteur de rcuprer les 16 derniers bits de lIV. Mais comment rcupre-t-il les 32 premiers bits ? La rponse est simple : ces 32 bits (4 octets) sont insrs juste avant les donnes cryptes1. Ils constituent ce quon appelle lIV tendu (Extended IV) :
Paquet crypt avec le WEP IV 3 octets ID 1 octet Donnes cryptes 0 2 304 octets Paquet crypt avec TKIP 16 bits IV+... 3 octets ID 1 octet 32 bits IV 4 octets Donnes cryptes 0 2 300 octets ICV crypt 4 octets ICV crypt 4 octets

Le champ ID servait, avec le WEP, indiquer laquelle des quatre cls WEP tait utilise (de 0 3). Le sixime bit ce champ sert maintenant indiquer si le champ Extended IV est prsent ou non. Avec TKIP, il est bien sr toujours gal 1 car lExtended IV est toujours prsent. Ceci est utile lorsque le WEP et le WPA sont tous les deux utiliss sur le mme rseau (cest le mode mixte , voir 9.3.5). Les deux derniers bits de cet octet forment lidentiant de la cl, de 0 3. Avec le TKIP, cet identiant est toujours gal 0 si le trac est unicast. Si le trac est multicast ou
1. Malheureusement, certains adaptateurs WiFi ne peuvent pas tre modis pour grer ce changement et ils ne peuvent donc pas tre mis jour pour grer la scurit TKIP.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

broadcast, il indique lindex de la cl GTK utilise (voir la rotation de la cl de groupe, au 9.2.4). Notez que le mme contrle dintgrit que celui du WEP est utilis ce niveau, avec le code ICV. Nous avons vu quil tait relativement facile de le tromper, mais il ne fait pas de mal. Ce mcanisme est complt par le contrle dintgrit mis en uvre par le protocole Michael, que nous verrons au 9.3.4.

Calcul de la cl RC4
Grce lIV de 48 bits, un mme utilisateur naura jamais deux fois le mme IV. Mais que se passe-t-il si deux stations commencent toutes les deux compter lIV partir de zro : ces deux stations utiliseront alors les mmes IV, pour tous leurs paquets ! Pour viter que cela naboutisse la mme cl RC4, TKIP utilise (entre autres) ladresse MAC de la station mettrice pour gnrer la cl RC4. Grce cela, deux stations distinctes ne peuvent pas avoir la mme cl RC4. Plus prcisment, le calcul de la cl RC4 se fait de la faon suivante (g. 9.10) :
les 24 premiers bits (anciennement lIV du WEP) sont composs, comme nous

lavons vu, des 16 derniers bits de lIV plus 8 bits choisis de telle sorte que les cls RC4 faibles soient vites ; les 104 derniers bits (anciennement la cl WEP) sont le rsultat de fonctions de hash appliques sur lIV au complet (48 bits), ladresse MAC de lmetteur et bien sr la cl temporaire (PTK ou GTK, selon le type de trac).

Figure 9.10 Gnration dune nouvelle cl RC4 chaque paquet.

Les principaux dfauts du WEP sont limins par TKIP, grce la longueur de lIV, la prsence de loctet permettant dviter les cls faibles et le changement du reste de la cl RC4, chaque paquet.

http://fribok.blogspot.com/

291

9.3.3 Empcher la relecture


Lun des problmes du WEP est quun pirate peut facilement enregistrer un paquet et lmettre nouveau, lidentique : le rcepteur na alors aucun moyen de savoir si ce paquet est une copie ou non. Cela sappelle une attaque de relecture et nous avons vu au chapitre 7 quune des attaques les plus graves contre le WEP reposait entre autres sur cette faille pour gnrer des requtes ping linni. Pour viter cela, TKIP utilise tout simplement lIV pour identier lge du paquet . Dans ce contexte, lIV est appel le compteur squentiel TKIP (TKIP Sequence Counter, TSC), mais il sagit bien du mme nombre, compos de 48 bits. Puisque le TSC (lIV) est incrment chaque paquet, il nest pas difcile de savoir si un paquet est vieux ou non : il suft quil ait un TSC plus petit ou gal que celui du dernier paquet (valide) reu, que lon notera TSCmax. La rgle pourrait donc tre : rejeter tout paquet avec un TSC infrieur ou gal TSCmax. Cependant, il se peut quun paquet soit envoy deux fois de suite par une station (donc avec le mme TSC) : ce sera le cas par exemple si elle ne reoit pas le paquet ACK en rponse de son premier envoi, cause dinterfrences. Dans ce cas, le rcepteur se rendra compte quil sagit dune rptition (dautant que les paquets qui sont des rptitions sont marqus comme tel, comme nous lavons vu au chapitre 3) et il pourra simplement conserver une seule copie du paquet et renvoyer un ACK lmetteur. Il ne faut donc pas forcment ignorer les paquets donc le TSC est gal TSCmax : il peut sagir de rptitions lgitimes, auxquelles il faut rpondre par un ACK. Pour nir, il est important de noter une nouveaut introduite par le standard 802.11e1 : jusqu 8 classes de services sont prvues, et chacune dispose de son propre compteur (TSC). Cela semble anodin, mais malheureusement ces 8 compteurs indpendants sont utiliss dans lattaque contre le contrle dintgrit Michael, comme nous allons le voir dans le paragraphe suivant.

9.3.4 Le contrle dintgrit Michael


Le protocole Michael
Il reste un dernier volet la scurit TKIP : le contrle dintgrit, cest--dire la possibilit pour le rcepteur de sassurer que le paquet quil reoit na pas t modi par un pirate. Le contrle dintgrit de TKIP repose sur le protocole Michael, dvelopp en 2002 par Neils Ferguson, justement pour TKIP. Ce protocole a t conu pour rpondre aux attentes exprimes par les concepteurs de la solution WPA : offrir une bonne scurit sur le matriel existant. Michael a donc t conu pour tre trs simple mettre en uvre, sr et rapide. Sa simplicit permet de le rajouter dans un rmware

1. Rappelons que le standard 802.11e permet damliorer la qualit de service (QoS) en WiFi, et est mis en uvre dans les produits certis WMM, comme nous lavons vu au chapitre 3.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

et sa rapidit permet au processeur de ladaptateur WiFi de calculer sans problme un code dintgrit pour chaque paquet, mme si le trac est important. Le protocole Michael fonctionne en calculant un code dintgrit de message (Message Integrity Code, MIC) de 64 bits partir de la cl dintgrit1 , de ladresse MAC de destination, de ladresse MAC de lmetteur et enn du message non crypt (g. 9.11). Le dtail de ce calcul a peu dimportance : il faut simplement savoir que cest une fonction de hash constitue uniquement doprations simples raliser (addition, XOR, dcalage de bits...), mais dont le rsultat est un code trs difcile prvoir. Ce MIC est rajout la n du message non crypt et est crypt avec lui, un peu comme le code ICV du WEP. Il y a cependant une diffrence importante : le protocole Michael travaille au niveau du MSDU et non du MPDU. En dautres termes, il est calcul sur le message envoyer, avant une ventuelle fragmentation (voir le chapitre 3, 3.6.2) et est rajout celui-ci. la rception, cest donc aprs la reconstitution dun MSDU partir dun ou plusieurs fragments (MPDU) que le code MIC peut tre valid.

Figure 9.11 Le contrle dintgrit Michael.

Puisque le MIC est rajout aux donnes et quil est crypt avec elles, un pirate ne peut pas le modier. Ceci dit, on pensait la mme chose au sujet du code ICV du WEP et pourtant une simple opration permet de modier lICV pour tromper le contrle dintgrit. Cependant, la faille est due au fait que ce code est calcul partir dune fonction linaire : le CRC. Or, lalgorithme utilis par le protocole Michael nest pas linaire et est donc invulnrable cette faille.

1. La cl dintgrit, de 128 bits, fait partie de la cl temporaire PTK ou GTK (voir paragraphes prcdents).

http://fribok.blogspot.com/

293

Une faiblesse de Michael


Cependant, du fait des contraintes imposes par le matriel existant au moment de linvention du protocole Michael, cet algorithme a t conu pour tre trs rapide excuter, au dtriment de la scurit. Les concepteurs de Michael eux-mmes ont calcul que le code MIC, malgr sa longueur de 64 bits, noffrait en ralit quune scurit denviron 29 bits au maximum : autrement dit, si un pirate parvient modier un paquet et quil cherche deviner le code MIC quil lui faut rajouter ce nouveau paquet (sans connatre la cl dintgrit bien sr), alors il ne lui est pas ncessaire de tester les 264 possibilits (environ 18 milliards de milliards), mais seulement environ 229, soit un demi-milliard. Cela peut paratre beaucoup, mais en ralit, un paquet pirate sera accept en moyenne en quelques jours seulement, sil parvient bombarder le point daccs de paquets, 20 Mb/s par exemple. Imaginez que ce paquet contienne une requte qui efface votre base de donnes ? Quitte tre lgrement paranoaque, il ne faut pas accepter le risque quun seul paquet pirate puisse tre inject dans le rseau. Alors comment faire pour liminer ce risque ?

Les contre-mesures
Conscients du problme de la faiblesse du code MIC, les concepteurs de TKIP ont conu des contre-mesures . Si un paquet est reu avec un ICV correct mais un code MIC erron, alors lAP renvoie un simple message derreur. Mais si un deuxime paquet est reu avec un ICV correct mais un code MIC erron dans les 60 secondes qui suivent, alors lAP dclenche immdiatement les contre-mesures prvues par le protocole Michael : lAP se bloque pendant 60 secondes, interdisant toute communication, les cls de cryptage temporaires sont toutes annules et de nouvelles cls sont rengocies automatiquement, et enn lAP prvient gnralement ladministrateur (par une alerte SNMP1 , ou un e-mail). LICV sert contrler que le paquet na pas t altr par des erreurs de transmission. Si le rcepteur constate que lICV est erron, alors il ignore silencieusement le paquet : le code MIC nest mme pas vri car lon suppose que le paquet a simplement t mal transmis. LICV comporte 32 bits, donc la probabilit quun paquet erron ait tout de mme, par pur hasard, un ICV correct est denviron une chance sur 4 milliards. Cest trs peu... mais pas tout fait ngligeable : pour un rseau charg, dans un environnement bruyant, il nest pas impossible que cela se produise une fois par an. Les concepteurs de Michael auraient pu dcider que les contre-mesures seraient dclenches ds le premier paquet possdant un ICV correct et un code MIC erron, mais ils ont prfr viter le risque dventuelles fausses alertes. Ils ont donc choisi de ne dclencher les contre-mesures quau deuxime paquet suspect reu en lespace de 60 secondes : la probabilit quil sagisse alors deux fois de suite derreurs

1. Le Simple Network Management Protocol (SNMP) est un protocole trs apprci pour la supervision dun rseau. Pour un rappel sur les protocoles des rseaux IP, consultez lannexe A sur le site www.livrewi.com.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

de transmission est tout simplement ngligeable, et lon peut afrmer avec certitude quun pirate est en train dessayer dinjecter des paquets dans le rseau. Les contre-mesures empchent le pirate de faire des tentatives sans arrt dans lespoir de pouvoir injecter un paquet de temps en temps, car il lui faudrait en moyenne tester un demi-milliard de codes MIC avant den trouver un qui soit accept... ce qui prendrait un demi-milliard de minutes (soit prs de mille ans !), tout a pour ne parvenir injecter quun seul paquet dans le rseau. Bref, ce protocole Michael a bien fonctionn et tenu ses promesses pendant plusieurs annes. Malheureusement, il a maintenant t cass.

Le protocole Michael cass fin 2008


Deux jeunes chercheurs allemands, Erik Tews et Martin Beck, ont dcouvert une faille dans le contrle dintgrit Michael. Ils ont mme commenc mettre au point loutil tkiptun, tlchargeable gratuitement1, qui vise exploiter cette faille. Voici le principe de cette attaque : sur le rseau : lARP est un protocole utilis sur tous les rseaux IP lorsquune station veut connatre ladresse MAC dune station dont elle ne connat que ladresse IP2 . Bien que les paquets soient crypts par TKIP, on peut reprer facilement les paquets ARP car ils ont une taille caractristique (51 octets en comptant lIV, len-tte LLC, le paquet ARP proprement dit, le code MIC et lICV). Le contenu du paquet ARP est facile deviner, pour lessentiel. La plupart du temps, on ignore uniquement ladresse IP recherche (4 octets). Bien sr, dans le message crypt, on ignore galement le code MIC du protocole Michael (8 octets) et lICV (4 octets). Le pirate peut alors utiliser une attaque qui a fait ses preuves contre le WEP : lattaque chop-chop (littralement dcouper-dcouper ). Le pirate essaie de deviner la valeur du dernier octet du message en clair, avant lICV (dans notre cas, il sagit du dernier octet du code MIC). Il supprime ensuite loctet correspondant dans le message crypt (le dernier octet crypt avant lICV crypt), et il calcule le nouvel ICV crypt pour ce paquet modi. Il parat trs surprenant quil soit capable de calculer lICV crypt alors quil ne connat pas les cls de cryptage, mais cest rendu possible par le fait que lICV est un algorithme linaire (voir le 7.3.3) : lorsquon modie un bit dans le message crypt, on peut savoir exactement quel bit changer dans lICV crypt pour que le paquet reste valide, sans quil soit ncessaire de connatre la cl de cryptage. Il envoie maintenant ce paquet crypt et tronqu dun octet, dont lICV a t recalcul. Sil na pas correctement devin le dernier octet du message en clair, alors il aura mal calcul lICV du paquet tronqu, et lAP rejettera silencieusement ce paquet. Il lui suft alors de recommencer la procdure en
le pirate commence par attendre quune requte ou rponse ARP soit mise

1. http://www.aircrack-ng.org/doku.php?id=tkiptun-ng 2. Pour plus de dtails sur le protocole ARP, voir lannexe A disponible sur www.livrewi.com.

http://fribok.blogspot.com/

295

essayant une autre valeur pour loctet deviner. Au bout de maximum 256 essais il tombera sur la bonne valeur : tout cela ne prendra que quelques instants. Le paquet aura alors un ICV correct, mais un code MIC incorrect. LAP renverra donc un message derreur, comme cela est prvu par le protocole Michael : cest une indication essentielle pour le pirate, car il sait maintenant quil avait bien devin la valeur du dernier octet en clair, cest--dire le dernier octet du code MIC en clair. Le pirate doit maintenant attendre 60 secondes avant de continuer, an dviter que lAP ne dclenche les contre-mesures. Une fois ce dlai pass, il peut continuer lattaque chop-chop pour deviner, par la mme procdure, lavant-dernier octet du message en clair. Il peut continuer ainsi pour chaque octet du message, en sarrtant une minute entre chaque octet devin. Puisquil a 12 octets deviner, il pourra les deviner en 12 minutes (plus quelques secondes) ! Le pirate connat alors lintgralit du paquet en clair, dont le code MIC. partir de cela, il peut inverser lalgorithme de calcul du code MIC pour trouver la cl dintgrit ! En effet, le protocole de gnration du code MIC a t conu pour tre simple et facile calculer, mais pas pour tre irrversible (on ne pensait pas quil pourrait tre devin facilement). Comme le pirate connat maintenant le paquet en clair et sa version crypte, il peut en dduire la squence RC4 qui a t utilise pour crypter ce paquet (hormis lICV). Il est donc maintenant capable de crer un paquet quelconque, dune taille infrieure ou gale 39 octets, il peut calculer le code MIC de ce paquet grce la cl dintgrit quil a trouve, et cela donne un message de maximum 47 octets. Il crypte ensuite le tout avec la squence RC4 dont il dispose. Pour nir, mme sil ne connat pas lICV en clair, il peut utiliser la proprit de linarit de lICV pour calculer lICV crypt. Bref, il peut construire un nouveau paquet de son choix (mais de maximum 51 octets, ICV compris) : ce paquet est maintenant prt tre inject dans le rseau. Toutefois, il ne faut pas oublier les mesures anti-relecture : on ne peut pas mettre un paquet dont le TSC est infrieur au TSCmax . Or, puisquil sest coul plus de 12 minutes depuis le dbut de lattaque, le TSCmax a d augmenter. Si le pirate veut tricher et augmenter la valeur du TSC de son paquet (qui correspond lIV, rappelons-le), alors il devra avoir un paquet crypt avec la cl RC4 correspondant cet IV. Or, il ne connat la squence de cryptage que du paquet quil a dcrypt, avec son TSC : il est donc condamn nutiliser que celui-l. Heureusement pour lui (et malheureusement pour la scurit TKIP), il peut proter du fait que le 802.11e utilise un TSC diffrent pour chaque classe de trac. En changeant la classe du trac de son paquet (un simple champ dans len-tte modier) le TSC de son paquet forg sera compar au TSCmax de la classe de trac choisie. Son TSC pourra donc parfaitement tre suprieur au TSCmax de cette classe : son paquet sera alors accept ! Il peut recommencer sur chaque classe de trac, et il pourra ainsi injecter jusqu 7 paquets de son choix, de 51 octets maximum, sur le rseau.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

Le pirate peut recommencer toute lopration toutes les 12 minutes environ. Il

peut donc injecter jusqu 7 paquets de son choix, dune cinquantaine doctets maximum, toutes les 12 minutes.

On voit que la faille est tout de mme limite : le pirate ne peut dcrypter que de petits paquets ARP dont il nignorait nalement que deux octets, et il ne peut injecter rellement que quelques rares et petits paquets. Il ne possde pas les cls matresses (PMK et GMK) ou mme temporaires, mise part la cl dintgrit, donc il ne peut pas dcrypter lensemble du trac. Nanmoins, cette attaque est vraisemblablement la premire dune srie, et il est maintenant clair quil est temps de migrer vers lAES.

9.3.5 Le mode mixte : WEP et WPA


An dassurer une transition douce du WEP vers le WPA, il est possible de dployer, sur un mme rseau, les deux solutions de scurit (g. 9.12). Pour cela, il faut que les AP grent ce mode mixte et bien sr que celui-ci soit activ. Lorsquun AP en mode mixte reoit un paquet envoy par une station, il vrie le type de cryptage utilis en consultant le 6e bit du champ KeyID (voir 9.3.2) qui se trouve dans tous les paquets WEP et TKIP. Si ce bit est gal 0, il utilise le WEP, sinon il utilise le WPA. Bien entendu, il utilise la mme mthode de cryptage pour lenvoi de paquets vers cette station.

Figure 9.12 Un rseau mixte WEP + WPA.

Un problme se pose avec le trac de groupe (broadcast ou multicast) : faut-il le crypter avec TKIP ou avec le WEP ? Puisque les stations WEP ne comprennent rien TKIP, on est oblig dmettre ce trac en le cryptant avec le WEP. Il faut donc sassurer que toutes les stations WPA soient congures galement en mode mixte, an quelles puissent dcrypter le broadcast et le multicast. Si toutes les stations utilisent le WPA, il est recommand de dsactiver le mode mixte dans tous les AP et toutes les stations, an de sassurer que le WEP ne soit jamais utilis.
Le WEP possde de graves dfauts et il faut essayer de passer le plus rapidement possible au WPA : le mode mixte ne doit donc tre quune tape de transition et non ltat final de votre rseau.

http://fribok.blogspot.com/

Conclusion : malgr ses qualits, il existe une solution encore plus sre que TKIP : si vous tes particulirement exigeant et que souhaitez avoir un niveau de scurit encore plus lev (notamment avec un mcanisme de contrle dintgrit plus puissant que Michael), le WPA2 avec AES est pour vous.

9.4 LA SOLUTION AES


9.4.1 Pourquoi AES ?
Lalgorithme AES a t dvelopp par deux Belges, Joan Daemen et Vincent Rijmen, dans les annes 1990. Leur algorithme AES sappelait alors Rijndael , du nom de ses auteurs. LAdvanced Encryption Standard (AES), cest--dire le standard de cryptage avanc , est lun des algorithmes de cryptage les plus puissants qui existent aujourdhui : les meilleurs experts en scurit se sont penchs dessus pendant plusieurs annes sans lui trouver de faille exploitable. Le gouvernement des tats-Unis a mme dcid de ladopter pour crypter ses propres communications, en remplacement de lalgorithme Data Encryption Standard (DES), dj trs rput. Mme la fameuse National Security Agency (NSA) crypte dsormais ses documents top secret avec lAES.
Lalgorithme AES fait lobjet dun vritable consensus de la part des instances les plus exigeantes en matire de scurit.

En outre, lAES est trs performant : il nutilise que des oprations simples telles que des additions, des dcalages de bits ou encore lopration XOR. Tout ceci en fait un algorithme extrmement attrayant.

9.4.2 Le WPA/AES
WPA et WPA2
La scurit et la performance de lAES sont les deux raisons pour lesquelles le groupe de travail du 802.11i sest tourn vers cet algorithme lorsquil cherchait une solution de scurit plus sre que le WEP. Ce groupe a alors dvelopp une solution de scurit complte reposant sur cet algorithme AES. Cette solution inclut :
une authentication forte reposant sur le protocole 802.1x ; un mcanisme de distribution automatique des cls ; un contrle dintgrit puissant ;

un mcanisme empchant toute attaque de relecture.

Comme nous lavons dit, il a malheureusement fallu beaucoup de temps lIEEE pour naliser cette solution complte et cest la raison pour laquelle le WPA a vu le jour. Celui-ci a copi lauthentication 802.1x et la distribution automatique de cls et il na conserv que lalgorithme TKIP, pour satisfaire les exigences des matriels WiFi existants.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

En juin 2004, la norme 802.11i a enn t ratie, introduisant le cryptage AES. Il est frquent de ne pas distinguer le WPA et le WPA2 et de parler simplement de WPA/TKIP et de WPA/AES (vous laurez peut-tre remarqu dans la gure 9.1). Des stations WPA/TKIP et WPA/AES peuvent coexister sur un mme rseau, pourvu que les AP grent ce nouveau mode mixte . Comme pour le mode mixte WEP + WPA , le trac de groupe dans un rseau mixte TKIP + AES est crypt avec lalgorithme le moins fort des deux, cest--dire en loccurrence le TKIP.

Le matriel WPA/AES
Le principal dfaut du WPA/AES est quil requiert un matriel conu pour le supporter.

Cest le cas de la grande majorit des produits rcents, mais pas de tous : il faut donc faire attention aux produits que vous choisissez.

Le CCMP
LAES, en soi, nest quun algorithme de cryptage. Il est au WPA2 ce que le RC4 est au WEP : il en constitue le cur, mais tout seul il ne sert rien. Il faut donc un protocole qui dnisse comment lutiliser : pour le WPA/AES, ce protocole sappelle le CCM Protocol (CCMP). Il dnit prcisment comment lAES doit tre utilis pour crypter chaque paquet WiFi. Le CCMP spcie galement quel algorithme de contrle dintgrit doit tre utilis : il sagit de lalgorithme CBC. Nous reviendrons sur le CCMP et le CBC plus loin. Le tableau suivant rsume les protocoles, les algorithmes de cryptage et les algorithmes de contrle dintgrit des solutions de scurit WiFi :

Solution WEP WPA WPA2 WPA2

Protocole WEP TKIP TKIP CCMP

Cryptage RC4 RC4 RC4 AES

Intgrit CRC Michael Michael CBC

Au fond, vous en savez maintenant bien assez pour pouvoir dployer le WPA/AES : il vous faut des AP et des stations qui le supportent et il faut slectionner lAES comme mthode de cryptage. Pour le reste tout est identique larchitecture WPA, en particulier lauthentication 802.1x et la ncessit de dployer un serveur RADIUS ( moins dutiliser une cl partage PSK). Pour les plus curieux, nous allons maintenant dtailler un peu le fonctionnement du WPA/AES.

http://fribok.blogspot.com/

299

9.4.3 Les modes de cryptage


Algorithmes par bloc ou par flux
Le protocole AES fait partie des algorithmes de cryptage par bloc : il prend un bloc de 128 bits et laide dune cl de cryptage (de 128, 192 ou 256 bits, au choix)1 il fabrique un nouveau bloc de 128 bits, crypt. Ce nouveau bloc a un aspect tout fait alatoire et imprvisible, ce qui fait la force dAES. Le protocole AES dnit bien sr comment rcuprer le bloc original partir du bloc crypt et de la cl de cryptage. Le cryptage par bloc est diffrent de ce que nous avons vu avec lalgorithme RC4 : ce dernier gnre un ux continu de bits pseudo-alatoires que lon utilise pour crypter les donnes bit par bit. Il sagit dun algorithme de cryptage par ux . Un avantage des algorithmes de cryptage par bloc est quon ne peut pas savoir quel bit crypt correspond tel bit non crypt. En dautres termes, si lon modie un seul bit du message non crypt, alors le message crypt sera peut-tre entirement diffrent (ou en tout cas, au moins un bloc sera diffrent). Avec le RC4, un danger est que le pirate sait exactement o se trouve le bit crypt correspondant au bit en clair quil veut modier. Sil sait comment tromper le systme de contrle dintgrit (et ce nest pas difcile avec le WEP, par exemple), alors il peut modier le message lendroit de son choix. Cela ne lui permet toutefois pas de deviner ce que sa modication donnera, une fois dcrypte.

Quest-ce quun mode ?


La stratgie dutilisation dun algorithme de cryptage sappelle le mode . Par exemple, le mode le plus simple qui soit pour un algorithme par bloc consiste dcouper le message crypter en blocs de la bonne taille et de les crypter un un (g. 9.13). Ce mode sappelle lElectronic Code Book (ECB). Bien entendu, on peut utiliser ECB avec tout algorithme de cryptage par bloc. Lorsquon lutilise avec AES, on le note : ECB-AES. Le mode ECB possde plusieurs dfauts :
le message crypter doit obligatoirement avoir une longueur qui soit un multiple

de la taille des blocs ;

puisque tous les blocs sont crypts avec la mme cl, si deux blocs sont

identiques, alors ils produisent le mme bloc crypt.

Ce deuxime point est le plus gnant. En effet, admettons que vous souhaitiez envoyer un message dont tous les blocs soient identiques, par exemple 123412341234... : le message crypt sera lui-mme compos dune rptition de blocs identiques. Ce nest pas pour autant que le pirate pourra dcrypter votre message, mais il aura dj appris quelque chose au sujet des informations que vous envoyez... et cest ce que lon veut viter. Ceci nous permet de voir limportance du mode : mme avec lalgorithme de cryptage le plus puissant qui soit, un mauvais mode peut tout gcher. Cest ce qui sest
1. Lalgorithme Rijndael est identique lAES, mais il autorise des blocs et des cls de 128, 160, 192, 224 ou 256 bits, au choix. Dans la conception dAES, il a t dcid que cette souplesse tait inutile.

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

pass avec le WEP : lalgorithme RC4 est trs bon, mais lutilisation qui en a t faite ne lest pas. Pour cette raison, WPA/AES utilise un mode bien plus sr que le mode ECB.

Figure 9.13 Le mode Electronic Code Book (ECB).

Le Counter-Mode
Un mode trs apprci pour les algorithmes par bloc est le Counter-Mode (CM), cest--dire le mode compteur . Il est utilis depuis plus de vingt ans et est considr comme trs sr. Son principe est cependant lgrement plus complexe que celui dECB (g. 9.14) :
un compteur est incrment sans arrt ; ce compteur lui-mme est crypt avec lalgorithme de cryptage par bloc choisi

(en utilisant la cl de cryptage bien sr) ;

ceci produit un ux inni de bits pseudo-alatoires, un peu comme RC4. Ce

ux est simplement combin avec le message, grce lopration XOR.

Figure 9.14 Le Counter-Mode (mode compteur)

Avec le Counter-Mode, un algorithme par bloc est transform finalement en un algorithme par flux.

http://fribok.blogspot.com/

301

Ceci apporte quelques avantages intressants : dabord la taille du message crypter na plus besoin dtre un multiple de la taille du bloc. En outre, lopration de dcryptage est strictement identique lopration de cryptage, ce qui permet de ne pas avoir mettre en uvre la fonction de dcryptage de lalgorithme par bloc utilis. Enn, le problme de la rptition des blocs nexiste plus car le compteur change pour chaque bloc de bits pseudo-alatoires produit. Malheureusement, le Counter-Mode rintroduit le problme que nous avons mentionn plus haut : puisque lon a maintenant un algorithme par ux, les bits sont crypts un un et la position dun bit crypt correspond celle de ce bit non crypt. Il faut donc que lalgorithme de contrle dintgrit soit trs sr. Par bonheur, avec le WPA2, cest le cas.

Le CCM
Le WPA/AES repose quant lui sur un mode invent par le groupe de travail 802.11i : ce mode porte le nom un peu obscur de Counter-Mode + CBC-MAC (CCM). Comme ce nom lindique, CCM repose sur le Counter-Mode pour le cryptage. En outre, lalgorithme de contrle dintgrit CBC-MAC est utilis.

Le code CBC
CBC-MAC signie Cipher Block Chaining-Message Authentication Code, ce qui peut se traduire par code dintgrit de message calcul par le chanage dun algorithme de cryptage par bloc . Oui, cest un peu plus long en franais ! Notez que dans le contexte de la scurit, labrviation MAC na absolument rien voir avec la couche MAC dont nous avons parl jusqu prsent. Pour viter toute confusion, nous parlerons donc simplement de code CBC. Voyons comment ce code est calcul (g. 9.15) :
le premier bloc du message est crypt avec AES1 ; ce bloc crypt est combin avec le deuxime bloc non crypt, grce lopration

XOR ; le rsultat est lui-mme crypt avec AES et ainsi de suite, bloc par bloc.

Le code CBC qui rsulte de ce calcul a la longueur dun bloc. Sa valeur est compltement imprvisible : si un seul bit du message change, le code CBC change compltement. Il sagit donc dun excellent code de contrle dintgrit. Son principal dfaut est quil est gourmand en puissance de calcul, contrairement Michael, par exemple. En outre, il ne peut fonctionner que si le message a une longueur gale un multiple de la taille des blocs. Le protocole CCMP utilis par WPA/AES rsout ce problme en compltant le message avec des zros jusqu obtenir une taille adquate (en anglais, cela sappelle du padding ) : les zros ne sont pas rajouts au message envoyer ; ils sont seulement utiliss pour le calcul du code CBC.

1. En fait, le mode CCM est conu pour fonctionner avec tout algorithme de cryptage par bloc.

http://fribok.blogspot.com/

Figure 9.15 Le code dintgrit CBC.

Les ajouts de CCM


Le mode CCM repose sur le Counter-Mode pour le cryptage et le code CBC pour le contrle dintgrit. La mme cl est utilise pour le cryptage est pour le calcul du code CBC. Le CCM rajoute en outre un lment essentiel : il utilise un nonce (un numro unique) de 48 bits pour crypter et calculer le CBC de chaque message, an que deux messages identiques envoys avec la mme cl ne donnent jamais le mme rsultat. Ce nonce est en fait squentiel et il est galement utilis pour viter les attaques de relectures. On lappelle le numro de paquet (Packet Number, PN) et il a le mme rle que le numro de squence TSC de TKIP. Enn, le mode CCM rajoute galement une fonctionnalit intressante : le code CBC peut tre calcul sur le message crypt plus des lments non crypts. Cela peut permettre au rcepteur de sassurer quun champ non crypt, comme ladresse MAC source dun paquet par exemple, na pas t modi par un pirate.

9.4.4 Le CCMP
Len-tte CCMP
Bien que le mode CCM ait t conu par le groupe de travail du 802.11i, il peut tre utilis dans nimporte quel autre contexte. Cest pourquoi le 802.11i dnit galement le CCM Protocol (CCMP), dont le rle est de prciser exactement comment le CCM doit tre utilis dans le contexte du WiFi. Pour dtailler le CCMP, il faut rappeler brivement comment un paquet envoyer est trait par la couche MAC :
le paquet fourni la couche MAC par les couches rseau suprieures sappelle

le MSDU ;

http://fribok.blogspot.com/

303

la couche MAC commence ventuellement par fragmenter le MSDU en

plusieurs paquets appels les MPDU ;

chaque MPDU est compos dun en-tte MAC et des donnes.

Dans le cas de WEP, un en-tte WEP est rajout entre len-tte MAC et les donnes : il contient lIV et lindex de la cl WEP. Dans le cas de TKIP, un en-tte TKIP est galement rajout : il est compos de lIV tendu et de lindex de la cl WEP. Dans le cas de CCMP, un en-tte est galement rajout entre len-tte MAC et les donnes : il a une structure semblable celle de len-tte TKIP et contient le numro de paquet (PN) de 48 bits utilis par CCM, ainsi que lindex de la cl temporaire (PTK ou GTK) utilise pour le cryptage (utile uniquement pour le trac de groupe, comme pour TKIP). Voici la structure de len-tte CCMP :
PN0 1 octet PN1 1 octet Rsv 1 octet ID 1 octet PN2 1 octet PN3 1 octet PN4 1 octet PN5 1 octet

On voit que les 48 bits (6 octets) du PN, de PN0 PN5, ne sont pas contigus. Le but est de conserver une structure similaire celle de len-tte TKIP et WEP. On retrouve notamment le champ ID du WEP et de TKIP. Le troisime octet de len-tte CCMP est rserv pour un usage futur. Cet en-tte CCMP est donc rajout entre len-tte MAC et les donnes cryptes par le Counter-Mode/AES. Seule la moiti du code CBC est conserve pour former le code dintgrit (8 octets, cest dj bien sufsant). Ce code, appel le Message Integrity Code (MIC), est rajout la n des donnes crypter. Voici donc la structure dun paquet crypt avec le WPA/AES :
En-tte MAC 30 octets En-tte CCMP 8 octets Donnes cryptes 0 2 296 octets MIC crypt 8 octets CRC 4 octets

Des en-ttes protgs


Une originalit de CCMP est le fait que len-tte MAC et len-tte CCMP sont utiliss pour calculer le code CBC (qui donne le code MIC), en plus des donnes. Lintrt, comme nous lavons dit, est de protger ces champs contre des modications dun pirate. Ni le WEP ni TKIP noffraient cette protection. Cela signiait quun pirate pouvait facilement modier un paquet en changeant par exemple ladresse MAC source et en la remplaant par la sienne pour que la rponse lui soit envoye. Cependant, les en-ttes ne sont pas utiliss tels quels pour calculer le MIC. En effet, certains des champs des en-ttes sont susceptibles dtre modis, de faon tout fait lgitime, par ladaptateur rseau. Cest le cas notamment si une stratgie de qualit de service est mise en uvre et que la priorit du paquet peut tre modie en fonction de ltat du rseau. Ces champs modiables sont exclus du calcul du MIC : pour cela,

http://fribok.blogspot.com/

Chapitre 9. Le WPA et le WPA2

ils sont remplacs par des zros. Bien sr, ce remplacement est uniquement ralis pour le calcul du MIC : les champs effectivement envoys ne sont pas rellement remplacs par des zros. Une fois calcul, le MIC est rajout la n des donnes et il est crypt avec elles (g. 9.16).
Avec le CCMP, le code dintgrit MIC est calcul sur lensemble du message plus len-tte CCMP et MAC, hormis les champs modifiables. Contrairement au WEP et TKIP, les en-ttes sont donc protgs.

Le calcul du code dintgrit spci par CCM fait intervenir, comme nous lavons dit, le PN, de sorte que deux messages identiques naboutissent jamais deux fois au mme MIC. En outre, ladresse MAC de lmetteur est utilise pour viter que deux stations utilisant la mme cl et le mme PN ne gnrent le mme code dintgrit pour un mme message. On retrouve donc les mmes principes que pour TKIP.

Figure 9.16 Le calcul dintgrit de CCMP.

Le cryptage
Le cryptage du CCMP est ralis avec le CCM/AES (g. 9.17). Lalgorithme de cryptage est le Counter-Mode/AES, mais le compteur sur lequel repose cet algorithme contient le PN et ladresse MAC de lmetteur, plus une partie qui augmente pour chaque bloc crypt, selon le principe du Counter-Mode. Comme pour le calcul du MIC, ceci permet de garantir que deux stations possdant la mme cl, le mme PN et envoyant le mme message nobtiendront jamais deux fois le mme rsultat.

http://fribok.blogspot.com/

Figure 9.17 Le cryptage de CCMP.

Voici le format du compteur utilis pour le cryptage Counter-Mode/AES :

Options 1 octet

Priorit 1 octet

Adresse MAC 6 octets

PN 6 octets

Compteur 2 octets

Les deux premiers champs correspondent des champs des en-ttes. Ladresse MAC est celle de lmetteur.

Rsum
Le nec plus ultra de la scurit WiFi est offert par la norme IEEE 802.11i, ratie en juin 2004. Un sous-ensemble de cette norme a t publi deux ans auparavant par la WiFi Alliance sous le nom de WPA. Alors que le 802.11i autorise deux types de cryptages, le TKIP et lAES, le WPA ne gre quant lui que le TKIP. En outre, le WPA ne fonctionne thoriquement pas en mode Ad Hoc, contrairement au 802.11i. La WiFi Alliance a commenc la certication WPA2 en septembre 2004 pour les produits compatibles avec toute la norme 802.11i. Pour utiliser le WPA2 sur AES, il est ncessaire de disposer de matriel rcent, capable de le supporter. En revanche, une simple mise jour de rmware est souvent sufsante pour rendre un ancien matriel WiFi compatible avec le TKIP. Pour dployer le WPA ou le WPA2, le plus simple consiste saisir une passphrase identique dans chaque quipement. Cest la mthode PSK , galement appele WPA Personal . Cette mthode est recommande pour les particuliers (ou les trs petites entreprises) car elle est trs simple mettre en uvre. Cependant, elle noffre pas le meilleur niveau de scurit et est trop lourde grer pour les grands rseaux. Il est absolument impratif de choisir une passphrase longue et complexe, et de la changer rgulirement.

http://fribok.blogspot.com/

En entreprise, il est fortement recommand de mettre en place une architecture 802.1x, comme nous lavons dcrit au chapitre prcdent. On parle darchitecture WPA Enterprise. Cela implique de choisir une mthode dauthentication EAP, telle que le PEAP/MD5 par exemple, puis dinstaller et de congurer un serveur RADIUS grant la mthode choisie. Il faut galement installer et congurer un logiciel de connexion WPA compatible avec la mthode EAP choisie, sur le poste de chaque utilisateur. Il faut bien sr sassurer aussi que tous les AP soient bien compatibles WPA Enterprise et les congurer pour quils fassent appel au bon serveur RADIUS. Le WPA et le WPA2 permettent notamment : la distribution automatique dune cl matresse (PMK) au cours de lauthentication. Pour cela, une mthode EAP gnratrice de cl doit tre utilise : les mthodes reposant sur des tunnels font laffaire et sont recommandes ; la ngociation automatique de cls temporaires pour le cryptage et le contrle dintgrit. Cette ngociation a lieu entre le client et lAP, partir de la cl PMK qui est ainsi protge ; un cryptage puissant, mis en uvre par le protocole TKIP (bas sur RC4), ou par le protocole CCMP (bas sur AES) ; un contrle dintgrit reposant sur le protocole Michael dans le cas de TKIP/RC4 (malheureusement, ce protocole a t cass n 2008, comme nous lavons vu) et sur lalgorithme CBC dans le cas de CCMP/AES ; des cryptages diffrents dans un mme rseau : cest le mode mixte ; un compteur incrment chaque paquet pour contrer les attaques de relectures. La solution TKIP tait une solution de transition vers lAES. Son mcanisme de contrle dintgrit Michael ayant t cass, il est dsormais fortement conseill de passer effectivement lAES. Le WPA2/AES est une solution de scurit unanimement considre comme extrmement robuste : elle est tout fait apte assurer la scurit dun rseau sans l dentreprise.

http://fribok.blogspot.com/

10
Le RADIUS

Objectif
Dans ce dernier chapitre, nous allons prsenter le protocole et les serveurs RADIUS, qui servent avant tout identier les utilisateurs dun service. Ce protocole ne fait pas partie de la norme 802.11 et il peut tre utilis dans bien dautres contextes que les rseaux sans l. Cependant, il est tout fait central lorsque lon met en uvre une architecture 802.1x, ce qui est gnralement le cas dans un rseau WiFi dentreprise protg par les nouvelles solutions de scurit, le WPA ou le WPA21 . Au cours de ce chapitre, nous commencerons par tudier les trois rles dun serveur RADIUS : lauthentication des utilisateurs, la dnition de leurs autorisations et la comptabilisation de leurs connexions. Ensuite, nous prsenterons le protocole en prcisant les lments ncessaires la conguration dun serveur RADIUS et nous nirons par une prsentation dtaille de la scurit de larchitecture RADIUS.

10.1 LES FONCTIONS DU SERVEUR RADIUS


10.1.1 Lauthentification
Un scnario de connexion
Le Remote Authentication Dial In User Service (RADIUS) est un protocole dni par l IETF (voir le chapitre 8) dans la RFC 2865. De nombreuses RFC viennent tendre ce protocole, qui a t conu pour tre trs ouvert. Son nom peut tre traduit par service dauthentication distance pour des connexions dutilisateurs . En dautres termes,
1. moins dutiliser une cl partage (PSK). Voir le chapitre 9.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

sa fonction premire est de centraliser lauthentication des utilisateurs qui cherchent se connecter un rseau ou un service quelconque. Le scnario lmentaire est le suivant (g. 10.1) :

Figure 10.1 Larchitecture RADIUS

quipement qui contrle son accs : cet quipement sappelle le Network Access Server (NAS), cest--dire le serveur daccs au rseau . Attention : dans le contexte du protocole RADIUS, le NAS est souvent appel le client , ce qui peut rellement prter confusion. Lorsque vous congurez un serveur RADIUS, faites attention ne pas confondre client et utilisateur. Lutilisateur fournit son identit au NAS, dune manire ou dune autre : le protocole utilis pour cela nest pas spci par RADIUS ; cela peut tre nimporte quel protocole. En utilisant le protocole RADIUS, le NAS communique alors avec le serveur1 an de valider lidentit de lutilisateur. Si le serveur RADIUS authentie bien lutilisateur, il en informe le NAS et celui-ci laisse dsormais lutilisateur accder au rseau. Plusieurs NAS peuvent tre congurs pour faire appel au mme serveur RADIUS et lui dlguer le travail dauthentication des utilisateurs. De cette faon, il nest pas ncessaire chaque NAS de possder une copie de la liste des utilisateurs : celle-ci est centralise par le serveur RADIUS. Dans le cas dun rseau WiFi, chaque AP peut jouer le rle de NAS. Cest le cas lorsque lon utilise larchitecture 802.1x.

Un utilisateur souhaite accder un rseau et pour cela il se connecte un

1. Il existe de nombreux serveurs RADIUS sur le march. Quelques-uns des plus rpandus sont prsents dans le chapitre 8, au paragraphe 8.2.1. Ce chapitre a pour but de prsenter le protocole RADIUS, ses concepts et sa scurit et non de se substituer la documentation de votre serveur RADIUS particulier.

http://fribok.blogspot.com/

309

Des mthodes dauthentification varies


Selon les diffrents serveurs RADIUS qui existent, les mthodes dauthentication prises en charge peuvent varier. Tous sont capables de vrier lidentit dun utilisateur grce un mot de passe, selon les protocoles PAP ou CHAP (voir le chapitre 8, paragraphe 8.1.3) et la grande majorit gre galement les protocoles MS-CHAP ou MS-CHAP-v2. En outre, la plupart des serveurs RADIUS savent identier les utilisateurs avec quelques-unes des mthodes EAP, telles que EAP/MD5 ou PEAP/MSCHAP-v2. Cest le cas qui nous intresse avec le WiFi : nous y reviendrons plus loin.
La richesse des mthodes dauthentification dun serveur RADIUS constitue lun des critres de choix les plus importants.

Les connecteurs
Pour valider les mots de passe (ou toute autre preuve didentit), certains serveurs RADIUS consultent simplement un chier contenant la liste des utilisateurs et de leurs mots de passe (g. 10.2). Dautres sont capables de lire ces informations dans une base de donnes relationnelle, comme MySQL ou Oracle. Certains peuvent consulter un serveur LDAP ou un contrleur de domaine de Windows NT. Certains serveurs RADIUS vous laissent mme la possibilit de programmer vous-mme votre propre connecteur : vous pouvez ainsi relier le serveur RADIUS au systme de votre choix, selon la mthode que vous prfrez.

Figure 10.2 Les connecteurs des serveurs RADIUS.

La plupart des socits possdent dj un serveur destin identier les utilisateurs, par exemple un contrleur de domaine Windows ou un serveur Kerberos. Lorsquelles apprennent que pour dployer une solution WiFi scurise, il est ncessaire de mettre en place un serveur RADIUS pour grer lauthentication des utilisateurs, elles sont naturellement rticentes. Il faut donc insister sur ce point.

http://fribok.blogspot.com/

Il est tout fait possible de conserver son serveur dauthentification existant et de configurer le serveur RADIUS pour quil fasse appel lui, grce un connecteur .

Il faut bien sr choisir un serveur RADIUS qui possde le connecteur adapt et le congurer correctement.

Les serveurs proxy


Les serveurs RADIUS peuvent galement tre congurs pour rediriger les requtes de certains utilisateurs vers dautres serveurs RADIUS (g. 10.3). Lorsquun serveur redirige une requte, on dit quil est le proxy, cest--dire le relais. Ce mcanisme peut tre trs utile, par exemple si une entreprise possde plusieurs bureaux : mettons un Lyon et un Rennes. Chaque bureau gre ses propres utilisateurs et possde son propre serveur RADIUS. Un jour, un employ du bureau de Lyon se rend Rennes et cherche se connecter au rseau. ce moment, le NAS lui demande son identiant et son mot de passe. Il saisit alors son identiant, combin ce quon appelle le realm (le royaume). En gnral il saisira quelque chose comme alain@lyon , mais selon la conguration du systme, le format peut varier. De cette faon, lorsque le serveur RADIUS de Rennes recevra la requte dauthentication, il saura quil faut la rediriger vers le serveur RADIUS du bureau de Lyon. Celui-ci pourra valider le mot de passe de lemploy et sa rponse sera relaye par le serveur RADIUS de Rennes jusquau NAS, qui laissera alors lemploy accder au rseau de Rennes.

Figure 10.3 Le proxy RADIUS.

Le proxy RADIUS est galement au centre des accords ditinrance ( roaming ) entre oprateurs : lorsquun abonn dun oprateur A se connecte au rseau de B, le

http://fribok.blogspot.com/

311

NAS auquel il se connecte lui demande de sauthentier, puis contacte naturellement le serveur RADIUS de B. Ce dernier, dtectant (daprs son identiant) que lutilisateur est un abonn de loprateur A, se contente de rediriger la requte au serveur RADIUS de A. Ceci explique pourquoi votre identiant de connexion ADSL ressemble identiant@oprateur, ou encore un format du type oprateur/identiant : par exemple, fti/dupond, pour un abonn dOrange.

10.1.2 Lautorisation
Un paramtrage fin et dynamique
Le rle du protocole RADIUS ne sarrte pas la simple authentication. En effet, lorsque le serveur informe le NAS que lutilisateur est bien authenti, il peut en proter pour fournir au NAS toutes sortes de paramtres (on parle plutt dattributs ) utiles pour congurer la connexion de cet utilisateur. Par exemple, il peut indiquer au NAS que cet utilisateur ne doit pas accder telle ou telle partie du rseau, quil doit tre dconnect au bout de 30 minutes ou encore quil faut lui couper sa connexion sil tlcharge plus de 200 Mo.
Le serveur RADIUS peut finement grer les autorisations des utilisateurs, en transmettant au NAS des attributs varis. Pour cela, il suffit de configurer le serveur RADIUS en prcisant les attributs renvoyer pour chaque utilisateur ou groupe dutilisateurs.

Les attributs standards


Quelques attributs possibles pour rgler les autorisations des utilisateurs sont dnis dans la RFC 2865 : par exemple, lattribut Session-Timeout est dni comme un entier de 32 bits qui reprsente le nombre de secondes maximum que devra durer la session de lutilisateur : une fois ce dlai coul, le NAS doit dconnecter lutilisateur, de force. Lattribut Idle-Timeout est galement un entier de 32 bits : son rle est dindiquer au NAS au bout de combien de secondes dinactivit lutilisateur doit tre dconnect. La RFC 2865 dnit encore une vingtaine dautres attributs, dont la plupart ne sont utiles que dans le contexte PPP (voir le chapitre 8, paragraphe 8.1.2) et non dans le contexte du WiFi. Dautres RFC dnissent des attributs supplmentaires et la liste ne fait quaugmenter, danne en anne.

Attributs spcifiques des constructeurs


Par ailleurs, le protocole RADIUS autorise lchange dattributs spciques certains constructeurs : on parle dattributs Vendor-Specic. Par exemple, le constructeur Colubris Networks, qui fabrique des points daccs (AP) WiFi, a dni un attribut appel Colubris-AVPair qui peut transporter divers paramtres spciques ses AP. Le serveur RADIUS peut tre congur pour utiliser lattribut Colubris-AVPair lorsque lutilisateur se connecte par le biais dun AP de ce constructeur.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

Par exemple, un utilisateur pourrait avoir la conguration suivante :


Idle-Timeout = 3600 Colubris-AVPair = access-list=acl,DENY,all,10.0.0.0/16,all Colubris-AVPair = access-list=acl,DENY,all,10.1.0.0/16,all Colubris-AVPair = user-access-list=acl

Le premier attribut prcise que lutilisateur doit tre dconnect au bout dune heure dinactivit. Le deuxime et le troisime attribut dnissent une liste daccs, appele arbitrairement acl : lutilisateur ne pourra pas (DENY) accder aux sousrseaux 10.0.0.0/16 et 10.1.0.0/16, quels que soient les protocoles (all) et quel que soit le port (all). Le dernier attribut active la liste daccs acl . Les attributs spciques des constructeurs sont extrmement varis et souvent trs utiles. Certains permettent, par exemple, dassocier un utilisateur un rseau virtuel (VLAN) donn, en fonction de ses droits daccs. Dautres indiquent vers quel serveur SMTP doivent tre redirigs tous les e-mails envoys par un utilisateur (voir la transparence SMTP, au chapitre 4). Et ainsi de suite. Toutefois, comme leur nom lindique, ils ne fonctionnent que pour un constructeur donn1 . Il faut donc les utiliser avec prcaution et parcimonie, surtout dans un environnement o les NAS sont htrognes.

10.1.3 La comptabilisation
Dbut de session
La troisime et dernire fonction dun serveur RADIUS, dnie dans la RFC 2866, est de comptabiliser les connexions des utilisateurs. Voici comment cela fonctionne : ds quun NAS a reu du serveur la conrmation de lauthentication dun utilisateur (accompagne dattributs dautorisation), il envoie une requte au serveur indiquant le dbut de la session de lutilisateur. Cette requte comporte de nombreuses informations concernant la session et notamment :
lidentiant de session (Acct-Session-Id) ; lidentiant du NAS (NAS-Identier) ; ladresse du NAS (Called-Station-Id). lidentiant de lutilisateur (User-Name) ; ladresse (MAC, en gnral) de lutilisateur (Calling-Station-Id) ;

Le serveur enregistre cette information (ainsi que lheure exacte).

1. Quelques attributs Vendor-Specic font lobjet dun consensus et sont utiliss par plusieurs constructeurs. Si lengouement pour un attribut est important, il nit par tre intgr dans une RFC.

http://fribok.blogspot.com/

313

Fin de session
Lorsque lutilisateur met n sa session, ou que le NAS le dconnecte (ou encore si la connexion est coupe), le NAS envoie une requte au serveur RADIUS an de lui indiquer que la session est termine. Cette requte comporte nouveau de nombreuses informations au sujet de la session, parmi lesquelles on trouve en gnral :
la dure totale de la session, en secondes (Acct-Session-Time) ; le volume total de donnes tlcharges pendant la session, en nombre doctets

(Acct-Input-Octets) ou en nombre de paquets (Acct-Input-Packets) ; le volume total de donnes envoyes pendant la session, en nombre doctets (Acct-Output-Octets) ou en nombre de paquets (Acct-Output-Packets) ; la cause de la n de la session (Acct-Terminate-Cause), par exemple la demande de lutilisateur (User Request), la perte du signal (Lost Carrier), la n de la session (Session Timeout) ou encore une inactivit trop longue (Idle Timeout) ; plus tous les attributs prcdents : Acct-Session-Id, User-Name, NAS-Identier, Calling-Station-Id, Called-Station-Id... Le NAS peut galement tre congur pour envoyer des requtes intervalles rguliers, pendant la session de lutilisateur, an dindiquer ltat de la session. Cette requte sappelle un Interim-Update, cest--dire une mise jour intermdiaire . Elle peut contenir toutes les informations prcdentes.

Comptabilisation et administration
Grce la comptabilisation trs prcise des connexions, il est possible de conserver une trace dtaille de toutes les connexions des utilisateurs. Si lon possde un bon outil danalyse des historiques de connexion, il est possible de bien contrler laccs au rseau.

On peut ainsi voir, par exemple, quels sont les NAS les plus utiliss, quels sont les utilisateurs qui tlchargent le plus de donnes ou encore la dure moyenne dune session (g. 10.4). On peut galement dtecter des tentatives dintrusion ou se rendre compte de problmes de connexion frquents (Lost Carrier). Bref, cest un outil trs prcieux pour ladministrateur rseau.

http://fribok.blogspot.com/

Figure 10.4 La comptabilisation des connexions.

Comptabilisation et facturation
En outre, la comptabilisation des connexions, la seconde et loctet prs, permet de facturer prcisment le service offert ! Bien sr, ceci ne sapplique pas aux employs dune entreprise, mais est mis prot par les fournisseurs daccs Internet (FAI), avec ou sans l. Ds sa conception, le protocole RADIUS a rapidement connu le succs dans le monde des FAI pour grer les utilisateurs, leurs droits et la comptabilisation de leurs connexions en vue de la facturation. Cest ainsi que les Broadband Access Server (BAS), qui contrlent laccs Internet pour les abonns ADSL, font en gnral appel un serveur RADIUS. De mme, les points de prsence (PoP) dun oprateur1 , pour les connexions Internet via un simple modem tlphonique au travers du rseau tlphonique commut (RTC), se connectent eux-mmes un serveur RADIUS pour identier les utilisateurs, grer leurs droits et comptabiliser leurs connexions. Les contrleurs daccs des hotspot-in-abox (voir le chapitre 4), font trs souvent appel un serveur RADIUS. Le serveur RADIUS est parfois appel le serveur AAA . Ce sont les initiales, en anglais, des trois fonctions principales du serveur RADIUS, que nous venons de voir : Authentication, Authorization, Accounting, cest--dire lauthentication, lautorisation et la comptabilisation. Notons quil existe dautres types de serveurs AAA, moins rpandus : TACACS, TACACS+ ou encore Diameter. Ce dernier est dni dans la RFC 3588 ; il sagit dune version amliore du protocole RADIUS2 , mais il nest pas encore trs utilis aujourdhui.
1. Nous avons brivement prsent les PoP au chapitre 8. 2. Notez le subtil jeu de mot : radius signie rayon et diameter bien sr signie diamtre .

http://fribok.blogspot.com/

315

Conclusion
Le protocole RADIUS offre donc trois fonctions essentielles : lauthentication des utilisateurs, le paramtrage n et dynamique de leurs autorisations, enn la comptabilisation prcise de leurs connexions. Avant de choisir un serveur RADIUS particulier, il faut sassurer quil gre bien les mthodes dauthentication que lon souhaite mettre en uvre et quil possde les connecteurs dont on peut avoir besoin, par exemple pour le relier un contrleur de domaine de Windows NT. Le serveur RADIUS nous intresse particulirement dans le contexte du WiFi car il est le standard de fait pour le serveur dauthentication de larchitecture 802.1x. Or, nous avons vu que cette architecture tait la base des solutions de scurit WPA Enterprise et WPA2 Enterprise (voir le chapitre 9). Nous allons donc maintenant dtailler un peu plus le protocole RADIUS et montrer comment le 802.1x et le RADIUS fonctionnent ensemble.

10.2 LE PROTOCOLE RADIUS


10.2.1 Le RADIUS et lUDP
Rappels sur UDP et TCP
Lensemble du protocole RADIUS repose sur le protocole User Datagram Protocol (UDP), dni dans la RFC 768. Celui-ci fournit un service assez limit au-dessus du protocole IP1 , dni dans la RFC 791. En deux mots, le protocole UDP permet denvoyer des paquets autonomes, quon appelle les datagrams, en utilisant un rseau IP quelconque, comme Internet, bien sr. Le protocole UDP est trs limit :
il nassure pas que lordre des paquets envoys sera le mme larrive ; il nassure mme pas que les paquets arriveront destination ! la taille des paquets est limite 64 kilo-octets (ko), au maximum.

titre de comparaison, le protocole TCP, dni dans la RFC 793, repose galement sur le protocole IP, mais il garantit la livraison des paquets grce un systme daccuss de rception ; il assure galement que lordre des paquets sera conserv, en numrotant chaque paquet et en les rordonnant au besoin larrive. En outre, TCP permet denvoyer des donnes aussi longues que voulu : il soccupe lui-mme de dcouper les donnes en multiples fragments et de reconstituer les donnes larrive. Il gre automatiquement le dbit et contrle la vitesse dmission en fonction de la vitesse de transfert mesure. Il assure enn une connexion virtuelle , appele un socket, pour les couches rseau suprieures : ces dernires commencent par ouvrir un socket TCP avec une autre machine, puis il leur suft dcrire ou de lire des octets dans ce socket, sans avoir se soucier de la faon dont leurs donnes seront regroupes en paquets, ni du moment prcis auquel ces paquets seront envoys.
1. Si vous avez besoin dun rappel au sujet des rseaux IP, consultez lannexe A sur le site de louvrage www.livrewi.com.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

Bref, cest un protocole trs complet et pratique pour les couches suprieures. Cest la raison pour laquelle la plupart des protocoles dInternet reposent sur TCP : cest le cas notamment de HTTP (navigation Internet), SMTP (envoi de-mails), POP (tlchargement de-mails) ou encore FTP (transfert de chiers). Cependant, toutes ces fonctionnalits ont un cot : le fait douvrir un socket suppose une petite ngociation initiale qui implique quelques allers-retours. Si tout ce que lon veut faire est denvoyer un simple paquet de donnes, de temps en temps, le protocole TCP peut tre vu comme trop lourd. linverse, UDP est un protocole trs simple, mais trs rapide. Cest pour cette raison quil a t choisi comme base pour le protocole RADIUS1 . Si un paquet RADIUS envoy par le NAS est perdu pendant son trajet vers le serveur, le NAS ressaie tout simplement au bout de quelques secondes. Le dlai entre deux tentatives, ainsi que le nombre maximal de tentatives possibles avant labandon, peuvent tre congurs dans la plupart des NAS. Il est gnralement possible de congurer chaque NAS en lui indiquant un serveur RADIUS secondaire, contacter en cas dchec du serveur RADIUS primaire (g. 10.5).

Figure 10.5 Exemple de configuration RADIUS dun NAS.

Les ports UDP officiels de RADIUS


Lapport principal du protocole UDP, par rapport au protocole IP, est la notion de port . Il sagit dun nombre compris entre 1 et 65 535, inclus. Chaque paquet UDP possde un port de destination et un port dorigine. Lorsquun paquet est reu par une machine, seul un logiciel lcoute sur le port auquel est adress le paquet le recevra.
1. Le protocole Diameter (le nouveau RADIUS ) est revenu sur ce choix : il repose sur TCP.

http://fribok.blogspot.com/

317

Ceci permet de dployer plusieurs services UDP sur la mme machine, distingus par leur port. Certains ports sont thoriquement rservs pour des services donns1 . Cest le cas du service RADIUS :
le service dauthentication et dautorisation RADIUS doit (en principe) tre

congur pour couter les paquets UDP sur le port 1812 ; le service de comptabilisation RADIUS doit couter sur le port 1813.

Lorsque vous congurez un NAS pour quil utilise tel ou tel serveur RADIUS, vous devez donc indiquer ladresse IP du serveur RADIUS, ainsi que le port du service dauthentication et dautorisation et le port du service de comptabilisation. Notez que les ports ofciels ont chang depuis quelques annes : ils sagissait auparavant des ports UDP 1645 et 1646, ce qui explique pourquoi ces valeurs apparaissent encore parfois dans certains vieux quipements.

10.2.2 Les six types de paquets


Le protocole RADIUS sert aux changes entre le NAS et le serveur RADIUS. Il spcie six types principaux de paquets2 (g. 10.6) :
Le paquet Access-Request est envoy par le NAS lorsquun client doit tre

authenti pour accder au rseau. Ce paquet contient entre autres lidentiant de lutilisateur ainsi que la preuve de son identit (un mot de passe par exemple). Un paquet Access-Challenge, contenant un d, peut tre renvoy par le serveur en rponse un paquet Access-Request. Ceci est utile si la mthode dauthentication de lutilisateur fait intervenir un d, ou plus gnralement plusieurs allers-retours entre le NAS et le serveur. Le NAS doit alors poursuivre lauthentication en renvoyant un nouveau paquet Access-Request au serveur, contenant la rponse au d. Le serveur peut ventuellement renvoyer nouveau un paquet Access-Challenge et ainsi de suite. Le paquet Access-Accept est renvoy au NAS par le serveur, pour indiquer que lutilisateur est autoris accder au rseau. Ce paquet peut contenir des attributs dnissant les autorisations de lutilisateur, comme par exemple lattribut Session-Timeout. Le paquet Access-Reject est bien sr envoy au NAS si lutilisateur nest pas autoris accder au rseau. Ce paquet peut galement transporter divers attributs, par exemple un message derreur prsenter lutilisateur. Le paquet Accounting-Request est envoy par le NAS pour indiquer au serveur le dbut (type Start) ou la n (type Stop) dune session. Il contient toutes sortes dattributs donnant des informations au sujet de la session : Acct-Input-Octets,

1. Le protocole TCP possde galement la mme notion de port. Par exemple, le port ofciel pour le protocole HTTP est le port 80. 2. Quelques autres types de paquets RADIUS sont dnis par dautres RFC, mais ils sont moins cruciaux.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

Acct-Session-Time, User-Name, etc. Ce paquet peut ventuellement tre envoy rgulirement au cours de la session (type Interim-Update). Enn, le paquet Accounting-Response est renvoy par le serveur pour indiquer quil a bien reu le paquet Account-Request.

Figure 10.6 Un scnario de communication RADIUS.

10.2.3 Le format des paquets RADIUS


Len-tte RADIUS
Le protocole RADIUS hrite sa souplesse du format de ses paquets. En effet, chaque paquet est constitu dun en-tte xe et dune liste variable dattributs :
Code 1 octet ID 1 octet Longueur 2 octets Authenticator 16 octets Attributs 0 4 076 octets

le code indique le type du paquet RADIUS : Access-Request, Access-Challenge,

Access-Accept, Access-Reject, Accounting-Request ou Accounting-Response ;

lID est inclus dans chaque requte : il sagit dun simple compteur qui identie

le paquet. Ceci permet notamment de savoir quelle requte correspond une rponse RADIUS (car avec le protocole UDP, lordre des paquets peut changer entre lmetteur et le rcepteur) ;

http://fribok.blogspot.com/

319

la longueur est celle du paquet au complet, en comptant len-tte RADIUS et

les attributs ;

lauthenticator (ou sceau lectronique ) sert au contrle dintgrit du paquet,

cest--dire pour sassurer que le paquet na pas t modi par un pirate entre lmetteur et le rcepteur : nous y reviendrons plus loin lorsque nous parlerons de la scurit RADIUS ; enn, les attributs sont simplement placs les uns la suite des autres.

Les attributs
Le format de chaque attribut est trs simple. Chaque attribut prcise son type, sa longueur et, bien entendu, sa valeur :

Type 1 octet

Longueur 1 octet

Valeur 0 253 octets

les types possibles sont dnis dans la RFC 2865 et dans toutes les autres

RFC lies au protocole RADIUS (2866, 2867, 2868, 2809, 2869 et 2548). Par exemple, le type Session-Timeout dont nous avons parl plus haut porte le numro 27, le type User-Name porte le numro 1 et ainsi de suite ; la longueur est celle de lensemble de lattribut, pas uniquement de la valeur ; la valeur peut tre un nombre (sur 32 bits), une srie doctets, un texte, une adresse IP ou encore une date. Cela dpend du type de lattribut.

Puisque le type est reprsent sur un seul octet, il ny a que 256 types possibles. Cest trs peu si lon considre que de nombreux constructeurs dnissent leurs propres attributs. Pour viter que tous les types possibles ne soient vite puiss, la RFC 2865 dnit un type spcial pour les attributs spciques des constructeurs : lattribut Vendor-Specic (type numro 26). La valeur de cet attribut commence par un numro de 32 bits qui correspond lidentiant du constructeur. Par exemple, le numro attribu au constructeur Colubris est le 8744. Le reste de la valeur a un format spcique au constructeur. En gnral, il sagit dune squence dattributs spciques au constructeur, les uns la suite des autres :

Type (26) 1 octet

Longueur 1 octet

ID du constructeur 4 octets

Sous-attributs spcifiques 0 249 octets

Les sous-attributs ont le format habituel Type-Longueur-Valeur (TLV), mais leur type est spcique au constructeur.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

Le dictionnaire
Avec les centaines dattributs RADIUS possibles, dnis par des dizaines de constructeurs, il est parfois difcile de sy retrouver. Surtout, il faut pouvoir congurer relativement simplement le serveur RADIUS, sans avoir chaque fois rechercher quel numro correspond le type Session-Timeout ou le constructeur Colubris, par exemple. Pour cela, les serveurs RADIUS ont en gnral un dictionnaire , qui tablit lassociation entre un nom clair , comme Session-Timeout et le numro auquel il correspond dans le standard. De cette faon, lorsque vous congurez un serveur RADIUS, vous pouvez crire des choses comme Session-Timeout=3600 plutt que Attribut 27=3600 . Cest tout de mme plus clair ! Le seul problme avec le dictionnaire est quil faut parfois le mettre jour. Par exemple, si vous installez un serveur RADIUS et que deux ans plus tard vous installez un nouveau matriel, produit par un nouveau constructeur, il faudra vous assurer que le dictionnaire de votre serveur contienne bien le code de ce constructeur et les types spciques que vous souhaitez utiliser. Si ce nest pas le cas, il faudra consulter le constructeur pour quil vous fournisse son identiant et les dnitions de ses types dattributs. Enn, si vous crivez Session-Timeout=3600 dans votre conguration RADIUS, comment le serveur doit-il savoir si 3600 doit tre interprt comme un nombre ou comme du texte ? Pour rsoudre ce problme, le format de chaque type dattribut est inclus dans le dictionnaire et indique sil sagit dun nombre, dune srie doctets, dun texte, dune date ou dune adresse IP.
Le dictionnaire dun serveur RADIUS contient la liste des attributs possibles et, pour chacun dentre eux, son code, son format, parfois ses valeurs possibles et, sil sagit dun attribut vendor-specific , le nom et le code du constructeur qui la dfini.

10.2.4 Le 802.1x et le RADIUS


Une architecture commune
Le protocole 802.1x dcrit la mme architecture que le RADIUS : un utilisateur, un contrleur daccs (le NAS) et un serveur dauthentication (le serveur RADIUS). Le 802.1x dcrit comment lutilisateur et le serveur doivent communiquer : avec des paquets EAP. Il prcise galement que le client et le contrleur daccs doivent tre sur un mme rseau local et il impose le protocole EAPoL pour transporter les paquets EAP entre lutilisateur et le contrleur daccs. En revanche, il laisse le choix du protocole qui sera utilis pour transporter les paquets EAP entre le contrleur daccs et le serveur dauthentication. De son ct, le protocole RADIUS dcrit la mme architecture trois acteurs. Cependant, contrairement au 802.1x, il nimpose absolument rien au sujet de la conversation entre lutilisateur et le NAS : ils peuvent schanger les informations

http://fribok.blogspot.com/

321

dauthentication en utilisant le protocole PPP, avec HTTPS1 ou encore avec EAPoL, cela naffecte pas le RADIUS. En revanche, le protocole RADIUS dnit prcisment comment le NAS et le serveur RADIUS doivent communiquer : ils doivent utiliser des paquets RADIUS et se les changer grce au protocole UDP/IP, comme nous lavons vu.

Les attributs EAP


Le 802.1x et le RADIUS tant conus pour la mme architecture et tant nalement assez complmentaires, ils se marient trs bien. Le protocole 802.1x suggre dailleurs fortement lutilisation dun serveur RADIUS comme serveur dauthentication. Voici comment les deux protocoles fonctionnent ensemble (g. 10.7) :
lutilisateur et le contrleur daccs dialoguent avec le protocole 802.1x, cest--

dire en utilisant le protocole EAPoL ;

les paquets EAP que le contrleur daccs doit changer avec le serveur sont

vhiculs au sein de paquets RADIUS, contenant des attributs EAP prvus cet effet ; en reposant sur les protocoles EAPoL et RADIUS pour le transport des paquets, lutilisateur et le serveur dialoguent selon le protocole EAP.

Figure 10.7 Une architecture 802.1x avec un serveur RADIUS.

Lutilisation du protocole EAP sur RADIUS est dtaille dans la RFC 2869. Cest elle qui dnit lattribut RADIUS qui nous intresse : lattribut EAP-Message (type numro 79). Cet attribut contient tout simplement un paquet EAP. Pour tre plus prcis, puisquun attribut RADIUS ne peut pas tre plus long que 253 octets, plusieurs attributs EAP-Message peuvent se succder pour former un paquet EAP complet. Dans le cas de la mthode EAP/TLS et des autres mthodes de tunnel reposant sur TLS, le client et le serveur doivent schanger leurs certicats. Or, un certicat peut tre plus grand quun paquet RADIUS, qui ne peut transporter que 4 076 octets
1. Au chapitre 4, nous avons vu que dans les hotspots, la communication entre lutilisateur et le contrleur daccs reposait gnralement sur une navigation web scurise (HTTPS). Dans ce contexte, le protocole 802.1x nest que peu utilis, car la conguration ncessaire dcouragerait de nombreux clients potentiels, alors que tout le monde possde un navigateur Web et sait lutiliser.

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

(en comptant les en-ttes des attributs). Heureusement, la mthode EAP/TLS (et les autres mthodes vhiculant des donnes volumineuses) dnit comment fragmenter le certicat et lchanger dans plusieurs paquets EAP : le problme ne se pose donc pas. Finalement, tout se passe de faon assez transparente. Il suft donc de sassurer que le serveur gre bien les mthodes EAP que lon a choisi dutiliser et que le contrleur daccs (cest--dire lAP dans le contexte du WiFi) gre bien le 802.1x et le RADIUS. Tout produit certi WPA Enterprise devrait convenir.

Une architecture WPA Enterprise


Maintenant que nous savons comment le 802.1x et le RADIUS fonctionnent ensemble, rsumons les lments quil faut vrier lorsque lon veut dployer un rseau WiFi scuris avec le WPA Enterprise : et avec les mthodes EAP que lon souhaite utiliser1 . Ce logiciel doit galement tre compatible avec le WPA ou le WPA2 ; les AP doivent tre compatibles avec le 802.1x, le RADIUS et le WPA ou le WPA2 : tout AP certi WPA Enterprise conviendra ; le serveur RADIUS doit tre capable de grer les mthodes dauthentication EAP que lon a choisies.
lutilisateur doit possder un logiciel de connexion compatible avec le 802.1x

10.3 QUESTIONS DE SCURIT


10.3.1 Le secret RADIUS
Le protocole RADIUS met en uvre quelques mcanismes assez simples (pour ne pas dire simplistes) pour protger les informations sensibles quil vhicule et plus gnralement pour assurer la scurit du lien entre les contrleurs daccs et le serveur RADIUS. la base de la scurit du protocole RADIUS, il y a le secret RADIUS : il sagit dun long mot de passe (une passphrase ) connu la fois du serveur RADIUS et dun contrleur daccs.
Il est trs fortement recommand de choisir un secret partag aussi long et complexe que possible (si possible parfaitement alatoire), diffrent pour chaque contrleur daccs.

Lors de la conguration du contrleur daccs (dans notre cas, le point daccs WiFi), il faut saisir manuellement le secret RADIUS. Du ct du serveur, il faut congurer la liste des contrleurs daccs et saisir leurs secrets respectifs. Bien entendu,
1. Les systmes dexploitation rcents incluent une interface 802.1x avec plusieurs mthodes EAP (EAP/TLS, PEAP/MS-CHAP-v2...).

http://fribok.blogspot.com/

323

puisque les secrets doivent tre enregistrs sur le serveur, il faut sassurer que la conguration du serveur RADIUS ne soit accessible qu quelques personnes de conance. Le secret RADIUS est utilis la fois pour crypter certains attributs et galement pour calculer le code de contrle dintgrit du paquet que le rcepteur utilise pour sassurer que le paquet RADIUS na pas t modi. Commenons par voir le contrle dintgrit, mis en uvre par lauthenticator.

10.3.2 Lauthenticator
Calcul de lauthenticator
Lauthenticator (cest--dire le sceau lectronique , ou si vous prfrez, la signature) est un champ de 16 octets (128 bits), prsent dans chaque paquet (voir 10.2.3).

Figure 10.8 Le rle de lauthenticator.

Il fonctionne de la faon suivante (g. 10.8) : nombre alatoire1 , choisi par le contrleur daccs ; dans les paquets de rponse (Access-Challenge, Access-Accept et Access-Reject), lauthenticator est calcul en utilisant lalgorithme de hash MD5 (voir le chapitre 8) appliqu au paquet de rponse complet, lauthenticator du paquet Access-Request, et au secret RADIUS. Lintrt de ce mcanisme est le suivant : lorsque le contrleur daccs reoit la rponse du serveur RADIUS, il peut vrier la valeur de lauthenticator et la valider.
1. En ralit, les nombres alatoires gnrs par un systme informatique sont en gnral pseudo-alatoires , cest--dire quils sont issus dun calcul complexe qui donne un rsultat difcile prvoir.

lorsquun paquet Access-Request est envoy, son authenticator est simplement un

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

Dans ce cas, puisque le secret RADIUS est utilis dans le calcul, il sait que cest bien une rponse provenant du serveur. Dautre part, puisque le nombre alatoire quil avait gnr dans la requte est utilis galement dans le calcul, il sait quil sagit bien de la rponse cette requte et non de la rponse une ancienne requte : cela vite les attaques de relecture. Enn, puisque lensemble du paquet de rponse fait aussi partie du calcul de lauthenticator, il sait que le paquet de rponse na pas t modi par un pirate. Voici le dtail du calcul de lauthenticator des paquets de rponse (o || signie suivi de ) : Authrponse = MD5 (Code || ID || Longueur || Authrequte || Attributs || secret) Pour les paquets de comptabilisation, le processus est lgrement diffrent : lauthenticator du paquet de requte Accounting-Request nest pas alatoire. Il est calcul selon la formule prcdente, avec une petite diffrence : puisquil ne sagit pas dune rponse une requte, le champ Authrequte est remplac par un champ nul : Authacct-request = MD5 (Code || ID || Longueur || 16 octets nuls || Attributs || secret) De cette faon, le serveur RADIUS peut vrier la signature des paquets Accounting-Request quil reoit. Les paquets Accounting-Response sont signs de la faon habituelle, en calculant un hash MD5 partir du paquet au complet, du secret et de lauthenticator de la requte.

Cryptage des mots de passe


Lauthenticator et le secret RADIUS sont galement utiliss pour crypter les simples mots de passe, pour les mthodes dauthentication les plus simples (PAP, CHAP...), mais pas pour les mthodes EAP. A titre dexemple, voici comment se droule le cryptage pour un mot de passe PAP :
le mot de passe P est dcoup en blocs de 16 octets : P1 , P2 , P3 ... si le dernier bloc est plus court que 16 octets, il est complt avec des zros ;

le premier bloc C1 du mot de passe crypt C est calcul de la faon suivante :

C1 = MD5 (Secret || Authrequte ) P1 C2 = MD5 (Secret || C1 ) P2 C3 = MD5 (Secret || C2 ) P3 ...

( est lopration XOR)

Ce cryptage ressemble un peu lalgorithme RC4 (voir le chapitre 7, 7.2) : un ux pseudo-alatoire est gnr grce lalgorithme de hash MD5 et ce ux est combin avec les donnes crypter (en loccurrence le mot de passe) par le biais de lopration XOR. Ce cryptage fonctionne bien, mais il est critiqu car il utilise lalgorithme MD5 comme source de ux pseudo-alatoire, or il na pas t conu pour cela, mais pour gnrer des hash, cest--dire des codes de contrle dintgrit. Notons que la plupart des attributs sont envoys en clair . Seuls les mots de passe simples et un ou deux attributs sensibles sont crypts, en gnral dune faon

http://fribok.blogspot.com/

325

similaire ce que nous venons de prsenter. Notons que les attributs EAP-Message ne sont pas crypts par le protocole RADIUS. Heureusement, les mthodes EAP elles-mmes protgent le contenu des paquets.
La plupart des attributs RADIUS sont envoys en clair . Seuls les attributs les plus sensibles sont crypts en utilisant le secret RADIUS.

Les dfauts de lauthenticator


Lauthenticator du protocole RADIUS protge les mots de passe simples et il lutte efcacement contre la majorit des attaques de relecture ou de modication des paquets. Malheureusement, il possde des faiblesses importantes :
Dune part, le paquet Access-Request contient un authenticator alatoire, donc il

nest pas sign. Ceci permet un pirate denvoyer au serveur RADIUS autant de paquets de ce type quil le souhaite, en se faisant passer pour un NAS. Dautre part, lauthenticator du paquet Accounting-Request ne contient pas de partie alatoire, donc si le contrleur daccs envoie deux paquets de ce type de contenus identiques, leurs champs authenticator seront eux-mmes identiques. Un pirate peut donc enregistrer des paquets Accounting-Request et les rejouer plus tard. Toutefois, puisque les paquets contiennent un identiant unique pour chaque session (Acct-Session-Id) et quune session commence par un seul paquet de dpart (type Start) et se termine par un seul paquet de n (type Stop), les paquets de type Start ou Stop rpts par un pirate seront rejets par le serveur. En revanche, les paquets de type Interim-Update peuvent tre rpts, ce qui peut endommager les historiques de connexion. Seule protection : le champ ID, car il change chaque paquet. Le serveur vrie gnralement que lID du paquet quil reoit est proche de lID du dernier paquet quil a reu. Il pourra ainsi rejeter tous les paquets de relecture dont lID est incohrent. Toutefois, cet ID na quune longueur de 8 bits, donc seulement 256 valeurs possibles. Ainsi, le pirate peut rejouer les paquets Interim-Update environ tous les 256 paquets envoys par le contrleur daccs ; Les attaques de relecture contre les paquets de type Interim-Update peuvent galement tre diriges contre le contrleur daccs : le pirate peut capturer un paquet Accounting-Response de type Interim-Update renvoy par le serveur RADIUS et le rejouer ultrieurement. Ceci peut lui permettre de faire croire au contrleur daccs que le serveur a bien reu son paquet Accounting-Request, mme si ce nest pas le cas.

Les attaques contre les paquets Interim-Update sont possibles, mais elles entranent davantage un dsagrment quune importante faille de scurit. Le problme le plus grave est le premier, car il signie quun pirate peut, loisir, modier un paquet mis par un contrleur daccs ou mettre lui-mme des paquets de type Access-Request. Ceci peut lui permettre de chercher le mot de passe dun utilisateur, en essayant des

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

milliers de possibilits1 . Pour pallier ce problme, un nouvel attribut a t dni : le Message-Authenticator. Il ne rsout cependant pas le problme de la rptition des paquets de comptabilisation Interim-Update.

10.3.3 Lattribut Message-Authenticator


Cet attribut est dni dans la RFC 2869, qui dcrit comment utiliser EAP dans des paquets RADIUS. Lorsquun paquet RADIUS contient un attribut EAP-Message, il doit obligatoirement contenir un attribut Message-Authenticator. Sinon, cet attribut est optionnel. Le Message-Authenticator contient un code de contrle dintgrit calcul par un hash de type HMAC-MD52 sur lensemble du paquet envoyer, plus le secret RADIUS et lauthenticator de la requte (attention, il sagit du champ authenticator de la requte, pas de son attribut Message-Authenticator) : Msg-Auth = HMAC-MD5 (Code || ID || Longueur || Authrequte || Attributs, secret) Le calcul est le mme pour tout type de paquet, quil sagisse dune requte ou dune rponse : le champ authenticator utilis dans le calcul est toujours celui de la requte, qui est alatoire dans le cas dun Access-Request. Grce au Message-Authenticator, les paquets Access-Request sont signs correctement et le serveur peut donc rejeter les paquets modis ou crs par des pirates. Toutefois, rien nempche un pirate de capturer un paquet Access-Request et denlever lattribut Message-Authenticator. La RFC 2869 stipule toutefois que le serveur doit obligatoirement rejeter les paquets contenant un attribut EAP-Message mais pas dattribut Message-Authenticator, donc en principe, si une mthode EAP est utilise, cette attaque nest pas possible. En revanche, si lon nutilise pas une mthode dauthentication EAP, le serveur risque daccepter les paquets sans Message-Authenticator. Heureusement, dans le contexte du WiFi avec une architecture WPA Enterprise, on utilise bien une mthode EAP, donc on est protg.
Lorsque lon utilise une authentification EAP, ce qui est le cas avec larchitecture WPA Enterprise, lattribut Message-Authenticator protge les paquets Access-Request contre les modifications dun pirate.

10.3.4 Lattaque hors-ligne contre le secret


Lun des problmes avec la scurit du protocole RADIUS telle quelle est mise en uvre est que le secret est vulnrable une attaque de type dictionnaire hors-ligne.
1. Cest une attaque de dictionnaire en ligne, donc le serveur peut mettre en uvre un mcanisme pour bloquer les multiples tentatives infructueuses. 2. Lalgorithme HMAC est dni dans la RFC 2104. Il dcrit comment calculer un hash avec MD5 (ou toute autre fonction de hash) sur un message dont on veut contrler lintgrit et une cl (le secret).

http://fribok.blogspot.com/

327

En effet, si le pirate peut capturer un paquet RADIUS quelconque, il peut essayer, chez lui (cest--dire sans avoir se connecter au rseau), de trouver le secret RADIUS : il lui suft pour cela dessayer des milliers de secrets possibles, jusqu trouver le secret qui produit le bon champ authenticator (sauf pour les paquets Access-Request) ou le bon attribut Message-Authenticator. Puisquune attaque de dictionnaire hors-ligne est ralisable, la recommandation habituelle est de mise : choisir des secrets aussi longs et complexes que possible. Si le pirate parvient rcuprer le secret, il pourra se faire passer pour un contrleur daccs auprs du serveur RADIUS, ou pour le serveur RADIUS auprs du contrleur daccs. Si le mme secret est utilis pour tous les contrleurs daccs, il pourra attaquer tous les contrleurs daccs : cest pourquoi lon recommande dutiliser un secret diffrent pour chaque contrleur daccs (cest--dire pour chaque AP).

10.3.5 Le RADIUS sur Internet


Les NAS sont identifis par leur adresse IP
Puisque tous les contrleurs daccs utilisent potentiellement des secrets diffrents, le serveur RADIUS doit dterminer de quel contrleur daccs provient un paquet pour pouvoir savoir quel secret utiliser. Pour cela, on pourrait imaginer dutiliser lattribut NAS-Identier dont nous avons parl plus haut, mais le protocole RADIUS impose une autre mthode : le NAS doit tre identi par son adresse IP. Pour cela, ladresse IP source de chaque paquet RADIUS doit tre utilise par le serveur. Lavantage de cette solution est quun serveur RADIUS pourra trs facilement ltrer les paquets quil reoit en rejetant tous ceux dont ladresse IP source ne correspond pas un NAS connu.
Dans la configuration du serveur RADIUS, les NAS sont identifis par leur adresse IP.

Le NAT : quelques rappels


Malheureusement, lidentication des NAS pas leur adresse IP provoque quelques problmes ennuyeux. Voyons lesquels. Si un NAS est install dans un rseau dentreprise, il aura sans doute une adresse IP locale, du type 10.0.20.3 ou encore 192.168.0.5. Si le serveur RADIUS ne se trouve pas sur le mme rseau local et que les paquets RADIUS doivent passer directement par Internet, alors au moment de sortir vers Internet, la passerelle (par exemple, le modem-routeur, dans le cas dune connexion ADSL) modiera ladresse IP source du paquet pour lui donner sa propre adresse IP publique sur Internet (par exemple 213.91.4.193) : ceci permettra au serveur denvoyer sa rponse au bon endroit. On appelle cela du Network Address Translation (NAT), cest--dire de la translation dadresse. Plus prcisment, il sagit dans ce cas de Source-NAT (SNAT), puisque cest ladresse IP source qui est modie. Lorsque le serveur RADIUS reoit le paquet, il ne voit pas ladresse locale du NAS, mais son adresse publique , cest--dire ladresse de la passerelle (celle du

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

modem-routeur, par exemple). Le serveur doit donc tre congur pour associer le NAS cette adresse IP publique et non ladresse locale du NAS. Lorsque le serveur rpond la requte, le paquet est adress ladresse publique du NAS, cest--dire la passerelle. Quand la passerelle reoit le paquet, elle se souvient quune requte provenant de telle IP locale (et tel port UDP) attendait une rponse. Elle sait donc quil faut rediriger cette rponse vers ladresse IP locale (et le port) en question : elle remplace ladresse IP de destination du paquet par ladresse IP du NAS. On appelle cela le Destination-NAT (DNAT). La rponse RADIUS peut ainsi atteindre le NAS. Tout ce mcanisme de SNAT et de DNAT sappelle le NAT dynamique 1 : il permet plusieurs stations sur un mme rseau local de pouvoir communiquer avec Internet au travers dune seule adresse IP publique.

Problmes du NAT avec le RADIUS


Le premier problme est le suivant : si plusieurs NAS sont dploys sur le mme rseau local, ils auront la mme adresse IP source du point de vue du serveur RADIUS, si celui-ci se trouve sur un autre rseau, au travers de lInternet (g. 10.9). Ils devront donc partager la mme conguration sur le serveur, en particulier le mme secret.

Figure 10.9 Le problme du NAT et du RADIUS.

Le deuxime problme peut arriver si ladresse IP publique est susceptible de changer. Cest parfois le cas si la connexion Internet repose sur une connexion ADSL, par exemple. En effet, les fournisseurs daccs Internet (FAI) ne possdent quun nombre limit dadresses IP publiques et ils les attribuent souvent dynamiquement leurs clients, au gr de leurs connexions. Il nest pas rare que ladresse IP publique dune connexion ADSL change quotidiennement. Bien sr, si ladresse IP publique dun NAS change, le serveur RADIUS ne pourra plus le reconnatre. Une solution serait de mettre en place un mcanisme qui vrie rgulirement ladresse IP publique
1. Par opposition au NAT statique , o la passerelle est congure pour que tous les paquets qui lui sont adresss sur tel port UDP ou TCP soient redirigs localement vers telle adresse IP. Ceci permet de rendre accessible sur Internet un serveur install sur un rseau local (par exemple un serveur RADIUS ou Web).

http://fribok.blogspot.com/

329

de chaque rseau local o des NAS sont dploys et qui mette jour automatiquement la conguration du serveur RADIUS... mais videmment ce nest pas la panace ! La premire solution au problme des IP dynamiques consiste simplement demander une IP statique son FAI : une adresse IP publique vous est alors attribue et elle ne change jamais. Cela ne rsout cependant pas le premier problme, car tous les NAS sur un mme rseau auront encore la mme adresse IP publique du point de vue du serveur.

Le risque de DoS
Il reste encore un problme important : les paquets UDP sont trs utiliss pour raliser des attaques de type dni de service (DoS) contre un rseau. Pour cela, un pirate situ nimporte o sur Internet submerge le rseau de paquets UDP inutiles. Au mieux, la connexion Internet est lente ou indisponible, au pire, les serveurs sarrtent. Le protocole UDP est apprci par les pirates car il est difcile pour un pare-feu de savoir si un paquet UDP est lgitime ou non, car il ny a pas de notion de contexte avec UDP, contrairement TCP pour lequel il y a les sockets.
Il est recommand de bloquer tout le trafic UDP rentrant, dans le pare-feu dune connexion Internet (sauf sil sagit de rponses des requtes sortantes). Un serveur RADIUS ne doit donc pas tre accessible directement depuis Internet.

Pour nir, il est tout fait dconseill denvoyer des paquets RADIUS directement sur Internet, sans protection, car ils contiennent des informations, dont la plupart ne sont pas cryptes.
Rsumons : le NAT pose problme, le pare-feu de chaque connexion Internet doit bloquer le trafic UDP (donc le trafic RADIUS) et enfin les paquets RADIUS ne doivent pas transiter en clair sur Internet. Mais alors, comment des NAS situs sur un rseau donn peuvent-ils communiquer avec un serveur RADIUS situ sur un autre rseau (ce qui arrivera, par exemple, si votre socit possde plusieurs bureaux) ? La rponse vient des Rseaux Privs Virtuels (RPV), appels galement les Virtual Private Networks (VPN).

Une solution : les VPN


Lorsque larchitecture RADIUS doit tre distribue sur plusieurs sites distincts, il est trs recommand de mettre en place une architecture VPN. Ces architectures sont assez complexes et ce livre na pas pour vocation de les dcrire en dtail. Nous les avons dj mentionnes au chapitre 6, dans le 6.3.9. Leur principe est le suivant : ils permettent de mettre en place un rseau scuris en passant par des liaisons non scurises. Au chapitre 6, ils reprsentaient une option possible pour scuriser une connexion sans l (sans forcment utiliser le WPA ou le WPA2). Maintenant, ils peuvent galement servir relier plusieurs sites entre eux, par le biais dInternet. Plusieurs architectures sont possibles (g. 10.10) : la solution la plus frquente consiste crer des tunnels scuriss entre les passerelles de chaque site. Une autre

http://fribok.blogspot.com/

Chapitre 10. Le RADIUS

option consiste relier directement les quipements dont les communications doivent tre scurises un serveur VPN. Toutes leurs communications passent alors par ce serveur et sont cryptes. Certains AP possdent ainsi une fonction de client VPN (pour les protocoles PPTP, L2TP ou IPSec, gnralement) : ils peuvent ainsi se connecter un serveur VPN et tout leur trac RADIUS est envoy au serveur au sein dun tunnel scuris. larrive, les paquets sont relays par le serveur VPN vers le serveur RADIUS, qui peut tre hberg par la mme machine. Cette solution est la plus sre, car les paquets RADIUS sont protgs de bout en bout et ne transitent jamais en clair .

Figure 10.10 Les architectures VPN pour un dploiement RADIUS.

Quelle que soit larchitecture VPN choisie pour relier les sites entre eux, toutes les machines auront limpression dtre sur le mme rseau local. Ceci permet de rsoudre tous les problmes dadressage que nous avons mentionns : chaque NAS apparat bien au serveur RADIUS avec sa propre adresse IP locale. En outre, cette adresse IP ne change pas, mme si ladresse IP publique de la connexion Internet est dynamique. Les VPN sont gnralement rsistants de nombreuses attaques de type DoS, toutes les communications sont cryptes dans les tunnels, un contrle dintgrit puissant est ralis et les attaques de relecture sont impossibles. Bref, le trac RADIUS qui transite au sein des tunnels VPN est hautement scuris. Sauf bien sr si le rseau VPN est mal mis en uvre (ce nest pas une tche facile).

http://fribok.blogspot.com/

Si le trafic RADIUS doit passer par Internet, il est fortement recommand de mettre en place un tunnel VPN pour le scuriser. Ce nest malheureusement pas vident raliser.

10.3.6 Les VLAN


Si les AP nintgrent pas un client VPN et que lon choisit larchitecture VPN dans laquelle seules les passerelles sont relies entre elles par des tunnels scuriss, alors le trac entre les NAS et les passerelles ne sera pas protg par les tunnels. Plus gnralement, si les NAS et le serveur RADIUS sont sur un mme rseau local mais pas sur la mme machine, alors le trac RADIUS transitera en clair sur ce rseau. Si un pirate parvient accder au rseau local, il pourra assez facilement intercepter le trac RADIUS, par exemple par le biais dune attaque ARP (voir lannexe B sur le site www.livrewi.com). Pour viter cela, une solution consiste placer les AP et le serveur RADIUS sur un mme rseau virtuel (VLAN), isol du reste du rseau (g. 10.11). Malheureusement, puisque les utilisateurs doivent pouvoir se connecter aux AP, sauthentier et accder ensuite au rseau, les AP doivent tre capables de grer plusieurs VLAN : lun pour les utilisateurs, lautre pour leur connexion avec le serveur RADIUS. De nombreux AP possdent maintenant cette option.

Figure 10.11 Le trafic RADIUS isol dans un VLAN.

10.3.7 Lchange de la cl PMK


Lorsque nous avons prsent larchitecture WPA Enterprise, nous avons prcis que le lien entre le contrleur daccs et le serveur dauthentication devait absolument tre scuris. En effet, rappelez-vous, la cl matresse PMK, celle qui est ngocie entre lutilisateur et le serveur dauthentication, celle partir de laquelle toutes les cls de cryptage et dintgrit sont gnres, celle sur laquelle repose la scurit du WPA et du WPA2, bref, cette cl matresse doit tre envoye par le serveur RADIUS lAP (le contrleur daccs) auquel est associ lutilisateur (g. 10.12). Comment cette cl est-elle protge ?

http://fribok.blogspot.com/

Figure 10.12 Lenvoi de la cl matresse PMK, du serveur RADIUS vers lAP.

Le WPA stipule que la cl PMK doit tre envoye du serveur au NAS par le biais dun paquet RADIUS contenant un attribut Vendor-Specic dni par la socit Microsoft (son identiant est le 311). Lattribut spcique en question porte le numro 17 et son nom (un peu obscur) est MS-MPPE-Recv-Key. Voyons pourquoi cet attribut a t choisi. Le protocole Microsoft Point-to-Point Encryption (MPPE) a pour but de scuriser une liaison PPP. Il est dni dans la RFC 3078. Par ailleurs, Microsoft a dni la RFC 2548 pour permettre lutilisation de certaines fonctions spciques Microsoft, dont quelques unes lies au protocole MPPE, avec le protocole RADIUS. Cette RFC dcrit notamment comment une cl secrte peut tre crypte et intgre dans un attribut RADIUS pour tre transmise du serveur RADIUS vers un NAS : cest l que lattribut MS-MPPE-Recv-Key est dni. Lorsque le groupe de travail 802.11i sest pench sur le problme de la distribution de la cl PMK, il nexistait aucun attribut RADIUS standard rellement adapt. Ils se sont donc penchs sur les attributs spciques existants et lattribut MS-MPPE-RecvKey est apparu comme la meilleure solution. Bien que cet attribut ait t dni par Microsoft et porte ses initiales, il est dcrit dans une RFC et nest donc absolument pas ferm . On peut donc lutiliser sans tre li le moins du monde Microsoft. Notons que le WPA impose lusage de cet attribut, alors que le WPA2 ne fournit que des recommandations, en citant notamment cet attribut. Bref, la cl PMK est crypte grce un algorithme dni dans la RFC 2548 et elle est intgre dans un attribut RADIUS MS-MPPE-Recv-Key pour tre envoye

http://fribok.blogspot.com/

333

lAP (le contrleur daccs). Lalgorithme de cryptage de la cl est trs semblable lalgorithme que nous avons prsent plus haut, pour le cryptage du mot de passe PAP. Certains estiment que ce nest pas un cryptage exceptionnel, mais il semble sufsant. La condentialit de lchange est assure par le secret RADIUS, sur lequel repose le cryptage. Il est donc vident que si le secret est compromis, toute la scurit WPA ou WPA2 seffondre. Au risque de nous rpter, il faut donc faire attention utiliser des secrets RADIUS aussi longs et complexes que possible !

Rsum
Ce dernier chapitre nous a permis daborder en dtail le protocole RADIUS et toutes les questions de scurit qui se posent lorsquun serveur de ce type doit tre mis en place. Larchitecture RADIUS repose sur trois types dacteurs : les utilisateurs, les NAS et le serveur RADIUS. Les utilisateurs cherchent se connecter un rseau (ou tout autre service). Les contrleurs daccs, appels les NAS (ou encore les clients dans le jargon du protocole RADIUS, ce qui peut prter confusion), ont pour rle de demander aux utilisateurs de sidentier et de ne les laisser passer que sils sont authentis par le serveur RADIUS et uniquement selon leurs droits daccs. Dans le contexte du WiFi, les NAS sont les points daccs (AP). Le serveur RADIUS a pour fonction dauthentier les utilisateurs en rpondant aux requtes dauthentication envoyes par les NAS. Lorsquil informe un NAS quun utilisateur est bien authenti et peut accder au rseau, le serveur RADIUS fournit souvent des instructions varies ce NAS, sous la forme dattributs . Ces instructions peuvent indiquer quil faut dconnecter lutilisateur au bout dun certain temps, ou encore que cet utilisateur ne doit pas pouvoir accder telle ou telle partie du rseau. Enn, le serveur RADIUS a galement pour fonction denregistrer lhistorique des sessions des utilisateurs. Les trois fonctions dun serveur RADIUS se rsument donc par les lettres AAA : Authentication, Autorisation et Accounting (comptabilisation). Les mthodes dauthentication possibles sont trs varies : PAP, CHAP, MS-CHAP, MS-CHAP-v2 ou encore toutes les mthodes EAP. Un serveur RADIUS peut tre reli divers systmes externes dauthentication, tels que des serveurs LDAP, des contrleurs de domaine de Windows NT ou encore dautres serveurs RADIUS. Le protocole RADIUS lui-mme est assez simple et surtout trs souple, car chaque paquet peut contenir une liste dattributs varis. De nouveaux attributs peuvent tre dnis et vhiculs, sans difcult : il suft de les rajouter dans le dictionnaire du serveur RADIUS, qui contient la liste des attributs possibles, leur nom, leur numro et leur format. La scurit offerte par le protocole RADIUS nest pas exceptionnelle : un long mot de passe (le secret ) doit tre install dans chaque NAS et tre connu du serveur uniquement. Toute la scurit du protocole RADIUS repose sur ce secret.

http://fribok.blogspot.com/

En outre, lorsque le serveur RADIUS reoit un paquet, il doit dterminer quel secret a t utilis pour le signer. Pour cela, il utilise ladresse IP source du paquet et dtermine quel NAS la mis. Ceci peut poser des problmes si le trac RADIUS passe directement par Internet (ce qui est peu recommand) : plusieurs NAS peuvent alors tre pris pour un seul ; par ailleurs les changements dadresse IP rguliers imposs par certains FAI peuvent tre gnants. Voici donc les principales recommandations de scurit RADIUS : Il faut utiliser tout prix un secret aussi long et complexe que possible (20 caractres alatoires, par exemple), diffrent pour chaque NAS. Il faut utiliser si possible une mthode dauthentication EAP tunnel (EAP/TLS, EAP/PEAP, EAP/TTLS ou encore EAP/FAST). Si les paquets RADIUS doivent passer par Internet, il faut les protger, notamment en dployant une architecture VPN entre les sites distants. Si possible, le trac RADIUS doit tre isol dans un VLAN protg.

http://fribok.blogspot.com/

11
Les obligations lgales

Objectif
Ce chapitre a pour but de prsenter les principales obligations lgales que vous devrez respecter si vous dployez une installation WiFi. Ces obligations sont de natures trs diffrentes, avec des objectifs bien distincts et parfois contradictoires : protger la vie prive des utilisateurs du rseau ; lutter contre la cybercriminalit ; permettre la cohabitation de services sans l voisins ; garantir la scurit sanitaire des personnes passant dans le primtre de rayonnement des antennes. Les deux premiers points sont importants mais ils ne sont pas spciques au WiFi, donc nous nous contenterons dun bref rappel. En revanche, nous approfondirons davantage les deux derniers points, et surtout la question de la sant, car elle fait actuellement dbat et suscite de vives inquitudes.

11.1 PROTGER LA VIE PRIVE DES UTILISATEURS DU RSEAU


la n des annes 1970, alors que linformatique tait encore rserve aux experts, la France a t le premier pays au monde se doter de lois visant protger les individus contre lutilisation abusive de leurs informations personnelles dans les systmes informatiques. Trente ans aprs, ces lois sont bien rodes, avec une jurisprudence trs fournie : vous avez donc fort intrt les respecter, car les amendes peuvent tre

http://fribok.blogspot.com/

Chapitre 11. Les obligations lgales

svres, et en cas de manquement grave votre responsabilit pnale peut mme tre engage. Si vous stockez des informations personnelles nominatives dans votre systme informatique, vous devez au pralable faire une dclaration auprs de la Commission nationale de linformatique et des liberts (CNIL, www.cnil.fr). Vous devez ensuite mettre en uvre les moyens ncessaires pour protger ces informations, informer les utilisateurs du fait que vous allez enregistrer leurs informations personnelles, leur permettre de consulter ces informations et les corriger le cas chant (en cas de changement dadresse, par exemple), et ne pas transmettre ces informations des tiers sans le consentement des utilisateurs. Vous avez galement lobligation de supprimer les informations nominatives de votre systme lorsquune personne nutilise plus votre service : vous pouvez supprimer les donnes ou simplement les rendre anonymes (vous pouvez ainsi conserver des informations non nominatives, des ns statistiques, comptables ou scales par exemple). La CNIL exige que le contenu des communications soit tenu parfaitement secret. Par exemple, un employeur na pas le droit de lire les emails dun employ si le titre de lemail indique quil sagit dune communication prive (mais il peut bien sr interdire lutilisation du systme de messagerie des ns prives).
Pour plus de dtails, nous vous invitons vivement consulter le site web de la CNIL,www.cnil.fr.

11.2 LUTTER CONTRE LA CYBERCRIMINALIT


La criminalit sur Internet est malheureusement en forte croissance, et les moyens disposition des forces de lordre pour lutter contre elle taient jusqu rcemment trs insufsants. Se sont ainsi multiplis divers cyberdlits que lon peut classer en trois niveaux de gravit :
Crime organis, terrorisme, chantage, pdophilie... Tlchargements illgaux, piratage de logiciels... Arnaques simples , fraudes la carte bancaire, phishing 1 ...

Les dlits les plus graves ne reprsentent quun faible pourcentage des actes criminels sur Internet, mais ce sont eux qui causent le plus de dgts : ce sont donc ces dlits graves que visent, en premier lieu, les rcentes lois contre la cybercriminalit (inversement, les dlits les moins graves reprsentent limmense majorit des dlits sur Internet, mais ils ne sont presque pas poursuivis).

1. Le phishing consiste mettre en uvre un site web qui ressemble un site web connu an de piger des utilisateurs imprudents et leur voler des informations sensibles (numro de carte bancaire, identiants...).

http://fribok.blogspot.com/

337

La loi n 2006-64 du 23 janvier 2006 relative la lutte contre le terrorisme donne davantage de moyens aux forces de police pour lutter contre la cybercriminalit. Cette loi impose notamment aux Fournisseurs daccs Internet (FAI) de contrler lidentit des personnes qui se connectent leur rseau, et de conserver lhistorique des connexions pendant un an. Dans le cas des oprateurs de hotspots WiFi, le premier point est problmatique : en effet, lorsquun utilisateur se connecte un hotspot, il ne rencontre gnralement personne, et il nest donc pas envisageable de lui demander sa carte didentit. Les oprateurs de hotspots font donc souvent limpasse complte sur cette obligation, en ne contrlant absolument pas lidentit des utilisateurs. Certains oprateurs de hotspots font de leur mieux, en demandant par exemple ladresse email de lutilisateur (ou son numro de tlphone mobile), puis en lui envoyant ses identiants par email (ou par SMS). Cest mieux que rien, et pour linstant il semble que cela soit considr comme sufsant... mais la jurisprudence peut voluer. En ce qui concerne lhistorique des connexions, il sagit denregistrer au strict minimum lheure de dbut et de n de connexion, ainsi que ladresse IP et ladresse MAC de chaque utilisateur. Toute information personnelle exige pour la fourniture du service doit tre galement conserve pendant un an (par exemple ladresse email ou le numro de tlphone mobile, sils sont demands). Si vous souhaitez offrir un service de hotspot gratuit, cela ne vous exempte pas des obligations prcdentes : mme si vous choisissez de nexiger aucune information personnelle de la part des utilisateurs, vous devrez tout de mme conserver leurs historiques de connexion pendant un an. Contrairement ce que lon entend parfois, il nest pas demand denregistrer le contenu des communications. Cest dailleurs interdit par la CNIL (voir 11.1). En revanche, si vous mettez en uvre un service de communication, par exemple un systme demails ou de tlphonie sur IP, alors vous devez conserver pendant un an lhistorique des communications : non pas le contenu des communications, mais lheure exacte de la communication, et sa dure le cas chant, ainsi que les coordonnes de lmetteur et des destinataires. Si les services de lutte contre le terrorisme en font la demande, les oprateurs doivent fournir toutes les donnes quils possdent sur lutilisateur suspect : informations personnelles, adresses MAC et localisation des quipements utiliss, liste des numros appels et appelants, dure et date des communications, etc. La Commission nationale de contrle des interceptions de scurit (CNCIS) a pour rle de contrler ce pouvoir de police an dviter les abus. De nouvelles lois visant lutter contre le terrorisme, le piratage, et plus gnralement la criminalit sur Internet, sont rgulirement proposes : HADOPI, LOPSI puis LOPSI2, etc. Nous vous invitons donc consulter le site web du ministre de lIntrieur1 , ainsi que le site web LegiFrance2 pour avoir les informations les plus rcentes.

1. http://www.interieur.gouv.fr/ 2. http://www.legifrance.gouv.fr/

http://fribok.blogspot.com/

Chapitre 11. Les obligations lgales

11.3 PERMETTRE LA COHABITATION DE SERVICES SANS FIL VOISINS


11.3.1 Des bandes de frquences libres
Les deux bandes de frquence utilises en WiFi, 2,4 GHz et 5 GHz, sont libres : chacun peut installer un point daccs WiFi chez lui, sans avoir payer une redevance lAutorit de rgulation des communications lectroniques et des postes (ARCEP), et sans mme avoir demander une autorisation1. Mais il y a tout de mme des rgles respecter pour limiter les interfrences entre rseaux voisins, et permettre ainsi leur cohabitation. Ces limites sont dnies par lARCEP, et contrles par lAgence nationale des frquences (ANF). La rglementation impose un seuil maximal de Puissance isotrope rayonne quivalente (PIRE) pour chacun des quipements WiFi dploys. Rappelons que le PIRE est la puissance mise dans laxe de rayonnement principal dune antenne (pour plus de dtails, voir 4.4.1). Quand on lexprime en dBm, le PIRE est gal la puissance de lmetteur (en dBm), moins les pertes dans les connecteurs et cbles dantennes (en dB), plus le gain de lantenne (en dBi). Les diffrentes limites respecter, selon les canaux utiliss, et selon quon dploie le matriel WiFi lintrieur ou lextrieur sont prsentes dans les paragraphes qui suivent.

11.3.2 Limites pour la bande des 2,4 GHz


Ces limites concernent le 802.11b, le 802.11g et le 802.11n lorsquil est congur sur un canal dans la bande des 2,4 GHz.
PIRE maximal autoris Intrieur Extrieur 100 mW (20 dBm) 100 mW (20 dBm) 10 mW (10 dBm)

Canal 17 8 13

Frquence 2 400 2 454 MHz 2 454 2 483,5 MHz

Exceptions Dans les dpartements et collectivits territoriales dOutremer, le PIRE maximal autoris est de 100 mW (20 dBm), lintrieur comme lextrieur des btiments.

1. Jusquen avril 2007, les oprateurs de hotspots WiFi taient sous un rgime exprimental, et navaient pas toutes les obligations des oprateurs de rseaux classiques. Dsormais, il faut obtenir une licence doprateur de hotspots si vous souhaitez fournir un service de connexion Internet pour le grand public. Note : les petits oprateurs (moins dun million deuros de chiffre daffaires annuel) sont exempts des taxes administratives dues par les oprateurs de rseaux.

http://fribok.blogspot.com/

339

11.3.3 Limites pour la bande des 5 GHz


Ces limites concernent le 802.11a et le 802.11n lorsquil est congur sur un canal 5 GHz.
PIRE maximal autoris Intrieur Extrieur 200 mW (23 dBm) Interdit 200 mW (23 dBm) DFS* et TPC**a 1 000 mW (30 dBm) DFS* et TPC** Interdit

Canal 36 48 52 64 100 140 149 161

Frquence 5 150 5 250 MHz 5 250 5 350 MHz 5 470 5 725 MHz 5 725 5 825 MHz

a. (*) Pour ces frquences, un mcanisme de slection dynamique de frquence (Dynamic Frequency Selection, DFS) est obligatoire. La lgislation prcise que ce mcanisme doit respecter la norme harmonise EN 301 893 de lETSI (ou une fonctionnalit quivalente) : Ceci doit permettre de garantir au minimum, pour les autres applications autorises dans la bande concerne, notamment les systmes de radiolocalisation, un degr de protection identique celui apport par la norme harmonise. Ces techniques dattnuation galisent la probabilit de slection dun canal spcique pour tous les canaux disponibles, an de garantir, en moyenne, une rpartition quasi-uniforme de la charge du spectre . Les produits 802.11n mettant sur la bande des 5 GHz mettent en uvre un mcanisme DFS satisfaisant. En ce qui concerne les produits 802.11a, il faut vrier quils respectent galement la norme 802.11h. (**) Pour ces frquences, il faut un mcanisme de contrle automatique de la puissance de lmetteur (Transmitter Power Control, TPC) permettant datteindre une attnuation dau moins 3 dB. Si un tel mcanisme nest pas mis en uvre, le PIRE maximal autoris est diminu de 3 dB (par exemple, 500 mW au lieu de 1000 mW, cest--dire 27 dBm au lieu de 30 dBm). L aussi, les produits 802.11n et 802.11a+h mettent en uvre un mcanisme TPC satisfaisant.

Notons que la rglementation 5 GHz prcise galement la densit de PIRE moyenne maximale autorise. Lobjectif est que la puissance rayonne soit quitablement rpartie sur toute la largeur du canal utilis (large de 20 MHz). Cette limite est gale au PIRE maximal divis par 20, pour une largeur de bande de 1 MHz. Par exemple, entre 5 470 et 5 725 MHz, la densit de PIRE moyenne maximale autorise est gale 1 000/20 = 50 mW/MHz. Les matriels ayant reu le label WiFi de la WiFi Alliance respectent naturellement cette limite.

11.3.4 Comment respecter ces limites ?


En gnral, pour respecter la limite de PIRE lgale, il ny a rien faire de particulier : les quipements WiFi sont en effet le plus souvent quips dantennes omnidirectionnelles noffrant que 2 3 dBi de gain, les metteurs produisent par dfaut un signal dune puissance de 15 18 dBm, et la perte dans les connecteurs et cbles dantenne est proche de 1 2 dBm. Ainsi les quipements WiFi vendus en France ont par dfaut un PIRE infrieur ou gal 20 dBm, donc tout fait dans les limites lgales... sauf si lon installe le point daccs lextrieur sur un canal compris entre 8 et 13 (inclus) : il faut alors rduire la puissance de lmetteur ou installer un long cble dantenne ou un attnuateur entre le point daccs et les antennes (mais le mieux est sans aucun doute de simplement changer de canal).

http://fribok.blogspot.com/

Chapitre 11. Les obligations lgales

Les choses sont moins simples si vous modiez la conguration par dfaut, car il faut alors bien faire attention rester dans la lgalit :
Faites attention si vous rglez la puissance de lmetteur sur une valeur plus

leve que celle par dfaut. Par exemple, vous serez vraisemblablement dans lillgalit si vous rglez la puissance de lmetteur 20 dBm, car on doit rajouter le gain de lantenne pour calculer le PIRE, et ce dernier risque donc fort de dpasser 20 dBm ( moins davoir un long cble dantenne ou un attnuateur dont les pertes compensent le gain de lantenne). Faites attention galement si vous changez le pays pour lequel le point daccs est congur : certains pays ont une limite plus leve que la France et vous risquez donc davoir un PIRE trs excessif (jusqu 30 dBm, cest--dire 10 fois la limite lgale). Surtout, faites trs attention si vous remplacez une antenne1 par une autre antenne ayant un gain plus important : baissez si ncessaire la puissance de lmetteur pour respecter la limite de PIRE (voir le chapitre 5). Enn, nous avons malheureusement pu constater que certains installateurs de matriels WiFi sont trs peu soucieux de ces limites de PIRE : il nest pas rare quils installent des antennes directionnelles ou sectorielles gain important pour amliorer la couverture radio (par exemple en intrieur pour couvrir un bureau situ au bout dun couloir, ou lextrieur pour installer un pont radio), mais sans rduire pour autant la puissance dmission des points daccs. Si vous faites appel un installateur, assurez-vous quil respecte bien les limites lgales de PIRE. Bien quon entende parfois parler dun hotspot WiFi ferm car il dpassait le PIRE lgal, on est oblig de constater que les contrles sont trs rares. Du coup, cest parfois un peu la course larmement : un voisin met trop fort ? Qu cela ne tienne, on augmente aussi la puissance de ses quipements ! Il serait pourtant tellement plus simple et efcace daller discuter avec ce voisin (et de porter plainte sil persiste). On peut galement parfois tre tent de dborder un peu : 21, 22, 23 dBm, cela semble si proche de 20 dBm... Pourtant noubliez pas que 23 dBm, ce nest pas un peu plus que 20 dBm : cest deux fois plus de puissance rayonne. Cest un peu comme si vous rouliez 260 km/h sur lautoroute ! vitez donc de dpasser le PIRE lgal, mme dun ou deux dBm. Le fait de bien respecter ces limites permet dviter les amendes, de partager respectueusement les ondes avec ses voisins et entre vos propres points daccs... mais aussi de limiter les risques pour la sant, comme nous allons le voir maintenant.

1. Nous parlons ici des antennes mettrices bien sr : dans de nombreux matriels WiFi, une antenne est utilise lmission et la rception, lautre tant utilise uniquement en rception. La limite de PIRE est bien sr une limite lmission, donc vous pouvez changer comme bon vous semble lantenne de rception, cela ne change pas le PIRE.

http://fribok.blogspot.com/

341

11.4 GARANTIR LA SCURIT SANITAIRE


11.4.1 Introduction
La lgislation est-elle suffisante ?
Les ondes lectromagntiques sont-elles dangereuses pour la sant ? Cette question fait rgulirement la Une des journaux, et alimente de nombreuses conversations. Depuis prs dun sicle on sait bien que les ondes lectromagntiques peuvent tre dangereuses pour la sant, et il existe donc depuis longtemps des lois qui encadrent le dploiement des quipements radio. La question nest donc pas de savoir si les ondes lectromagntiques peuvent tre dangereuses pour la sant (la rponse est oui, elles peuvent ltre), mais bien de savoir si la rglementation impose des limites sufsantes pour nous protger.

Effets thermiques et non thermiques


On distingue deux catgories deffets nocifs des ondes :
Les effets thermiques, simplement dus lchauffement des tissus provoqu

par les ondes, sont clairement dmontrs depuis de nombreuses annes, et la lgislation actuelle a t dnie pour nous en protger : par exemple, le dcret n 2002-775 dnit, pour toute installation lectromagntique, une intensit de champ lectrique maximale ne pas dpasser (nous dtaillerons cela plus loin). Certains estiment que ce seuil est beaucoup trop lev, et surnomment dailleurs ce dcret le dcret barbecue . Les effets non thermiques des ondes lectromagntiques seraient, quant eux, dus la perturbation des quilibres subtils en jeu dans divers processus biologiques. Ils pourraient tre dclenchs par des champs lectromagntiques dune intensit beaucoup plus faible que les effets thermiques, et seraient plus complexes et varis... et au moins aussi graves pour la sant. Toutefois, les tudes se contredisent pour linstant : certains scientiques pensent que la preuve est faite quils existent bel et bien, et ils tirent la sonnette dalarme ; dautres, au contraire, estiment que ces effets non thermiques nexistent pas, ou en tout cas quils sont si limits quils sont indcelables. Bref, il ny a pas encore de consensus scientiques leur sujet, et lon ne peut parler quau conditionnel pour linstant.

Autres obligations lgales en matire de scurit sanitaire


Le dcret n 2002-775 nest pas la seule obligation lgale en mati