Vous êtes sur la page 1sur 10

Les rseaux WIFI

Les rseaux sans fil


Un rseau sans fil les terminaux communiquent entre eux grce des signaux radiolectriques. Ils
sont de plusieurs sortes : WIFI (Wireless Fidelity),BlueTooth , BLR (Boucle Locale Radio), UMTS
(Universal Mobile Telecommunications System), ...

Les technologies sans fil


Les technologies dites sans fil , facilitent et rduisent le cot de connexion pour les rseaux de
grande taille. De grandes quantits d'informations peuvent maintenant circuler sur plusieurs
centaines de mtres, sans cblage.
Ces technologies peuvent tre classes en quatre parties :

Les rseaux personnels sans fil : Wireless Personal Area Network (WPAN)
Les rseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les rseaux mtropolitains sans fil : Wireless Metropolitan Area Network (WMAN)
Les larges rseaux sans fil : Wireless Wide Area Network (WWAN)

Le WiFi
La norme WiFi (Wireless Fidelity) est le nom commercial donn la norme IEEE (Institute of
Electrical and Electronics Engineers - l'organisme de certifications des normes rseaux). Le
standard 802.11x est actuellement l'un des standards les plus utiliss au monde. Les systmes
802.11 oprent dans des bandes non soumises licence. Tous les quipements sont autoriss
utiliser ce spectre pourvu qu'ils limitent leur puissance d'mission afin de laisser les autres coexister.
Cela signifie que les radio 802.11 peuvent se trouver en conflit avec des tlphones sans fil, des
commandes d'ouverture de porte de garage et des fours micro onde...

Structure (couches du protocole)


La norme 802.11 sattache dfinir les couches basses du modle OSI pour une liaison sans fil
utilisant des ondes lectromagntiques, cest--dire :
la couche physique , proposant trois types de codage de linformation ;
la couche liaison de donnes, constitue de deux sous-couches :
le contrle de la liaison logique ( logical link control ou LLC) ;
le contrle daccs au support (Media access control ou MAC).
La couche physique dfinit la modulation des ondes radiolectriques et les caractristiques de la
signalisation pour la transmission de donnes, tandis que la couche liaison de donnes dfinit
linterface entre le bus de la machine et la couche physique, notamment une mthode daccs
proche de celle utilise dans le standard Ethernet et les rgles de communication entre les
diffrentes stations. La norme 802.11 propose donc en ralit trois couches (une couche physique
appele PHY et deux sous-couches relatives la couche liaison de donnes du modle OSI),
dfinissant des modes de transmission alternatifs que l'on peut reprsenter de la manire suivante :

Couche Liaison de donnes

802.2(couche de liaison logique LLC)


802.11 (sous couche MAC)

Couche Physique
802.11
802.11b
802.11n
saut de
802.11a
802.11g
talement de
MIMO
frquence et
OFDM
OFDM
spectre
OFDM
infra rouge
(1999)
(2003)
(1999)
(2009)
(1997-99)
Il est possible dutiliser nimporte quel protocole de transport sur un rseau 802.11 au mme titre
que sur un rseau Ethernet.
Les normes les plus rpandues sont 802.11b, 802.11g et 802.11n.
Exemples de trames :
802.11b :

802.11g (OFDM) :

Exercice : quelles sont les principales normes WIFI 802.11x leur description et leurs dbits
thoriques respectifs ?
Rponse :
Norme

Nom

802.11a

Wi-Fi 5

802.11b

Wi-Fi

Description
La norme 802.11a (baptise Wi-Fi 5) permet dobtenir un haut
dbit (dans un rayon de 10 mtres : 54 Mbit/s thoriques,
27 Mbit/s rels). La norme 802.11a spcifie 52 canaux de sousporteuses radio dans la bande de frquences des 5 GHz (bande UNII = Unlicensed '- National Information Infrastructure), huit
combinaisons, non superposes, sont utilisables pour le canal
principal. La modulation utilisable est, au choix : 16QAM,
64QAM, QPSK ou BPSK.
La norme 802.11b est la norme la plus rpandue en base installe
actuellement. Elle propose un dbit thorique de 11 Mbit/s
(6 Mbit/s rels) avec une porte pouvant aller jusqu 300 mtres
(en thorie) dans un environnement dgag. La plage de
frquences utilise est la bande des 2,4 GHz (Bande ISM =

802.11c

802.11d

802.11e

802.11f

802.11g

Industrial Scientific Medical) avec, en France, 13 canaux radio


disponibles dont 3 au maximum non superposs (1 - 6 - 11, 2 - 7 12, ...). La modulation utilisable est, au choix : CCK, DBPSK ou
DQPSK.
La norme 802.11c na pas dintrt pour le grand public. Il sagit
Pontage 802.11 vers uniquement dune modification de la norme 802.1d afin de
802.1d
pouvoir tablir un pont avec les trames 802.11 (niveau liaison de
donnes).
La norme 802.11d est un supplment la norme 802.11 dont le
but est de permettre une utilisation internationale des rseaux
locaux 802.11. Elle consiste permettre aux diffrents
Internationalisation
quipements dchanger des informations sur les plages de
frquences et les puissances autorises dans le pays dorigine du
matriel.
La norme 802.11e vise donner des possibilits en matire de
qualit de service au niveau de la couche liaison de donnes .
Amlioration de la Ainsi, cette norme a pour but de dfinir les besoins des diffrents
qualit de service paquets en termes de bande passante et de dlai de transmission
de manire permettre, notamment, une meilleure transmission
de la voix et de la vido.
La norme 802.11f est une recommandation lintention des
vendeurs de points daccs pour une meilleure interoprabilit des
produits.
Itinrance
((en)roaming)

Elle propose le protocole Inter-Access point roaming protocol


permettant un utilisateur itinrant de changer de point daccs de
faon transparente lors dun dplacement, quelles que soient les
marques des points daccs prsentes dans linfrastructure rseau.
Cette possibilit est appele itinrance ((en)roaming).
La norme 802.11g offre un haut dbit (54 Mbit/s thoriques,
25 Mbit/s rels) sur la bande de frquences des 2,4 GHz. La
norme 802.11g a une compatibilit ascendante avec la norme
802.11b, ce qui signifie que des matriels conformes la norme
802.11g peuvent fonctionner en 802.11b. Cette aptitude permet
aux nouveaux quipements de proposer le 802.11g tout en restant
compatibles avec les rseaux existants qui sont souvent encore en
802.11b. Le principe est le mme que celui de la norme 802.11a
puisqu'on utilise ici 52 canaux de sous-porteuses radio mais cette
fois dans la bande de frquences des 2,4 GHz. Ces sous-porteuses
permettent une modulation OFDM autorisant de plus hauts dbits
que les modulations classiques BPSk, QPSK ou QAM utiliss par
la norme 802.11a.
Cette modulation OFDM tant interne l'une des 14 bandes
20 MHz possibles, il est donc toujours possible d'utiliser au
maximum 3 de ces canaux non superposs (1 - 6 - 11, 2 - 7 12, ...) et ce, par exemple, pour des rseaux diffrents.

802.11h

La norme 802.11h vise rapprocher la norme 802.11 du standard


Europen (Hiperlan 2, do le h de 802.11h) et tre en

conformit avec la rglementation europenne en matire de


frquences et dconomie dnergie.
La norme 802.11i a pour but damliorer la scurit des
transmissions (gestion et distribution des cls, chiffrement et
authentification). Cette norme sappuie sur lAES (Advanced
802.11i
Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les standards
802.11a, 802.11b et 802.11g.
La norme 802.11IR a t labore de manire utiliser des
802.11IR
signaux infra-rouges. Cette norme est dsormais dpasse
techniquement.
La norme 802.11j est la rglementation japonaise ce que le
802.11j
802.11h est la rglementation europenne.
La norme 802.11n est disponible depuis le 11 septembre 2009. Le
dbit thorique atteint les 300 Mbit/s (dbit rel de 100 Mbit/s
dans un rayon de 100 mtres) grce aux technologies MIMO
(Multiple-Input Multiple-Output) et OFDM (Orthogonal
Frequency Division Multiplexing). En avril 2006, des
priphriques la norme 802.11n commencent apparatre bass
sur le Draft 1.0 (brouillon 1.0) ; le Draft 2.0 est sorti en
mars 2007, les priphriques bass sur ce brouillon seraient
compatibles avec la version finale du standard. Des quipements
qualifis de pr-N sont disponibles depuis 2006 : ce sont des
WWiSE (World-Wide quipements qui mettent en uvre une technique MIMO d'une
802.11n Spectrum Efficiency) faon propritaire, sans rapport avec la norme 802.11n.
ou TGn Sync
Le 802.11n a t conu pour pouvoir utiliser les frquences
2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n
actuellement disponibles sont gnralement simple-bande
2,4 GHz, mais des adaptateurs double-bande (2,4 GHz ou 5 GHz,
au choix) ou mme double-radio (2,4 GHz et 5 GHz
simultanment) sont galement disponibles. Le 802.11n saura
combiner jusqu 8 canaux non superposs, ce qui permettra en
thorie d'atteindre une capacit totale effective de presque un
gigabit par seconde.

802.11s

802.11u

802.11v

Rseau Mesh

La norme 802.11s est actuellement en cours dlaboration. Le


dbit thorique atteint aujourdhui 10 20 Mbit/s. Elle vise
implmenter la mobilit sur les rseaux de type Ad-Hoc. Tout
point qui reoit le signal est capable de le retransmettre. Elle
constitue ainsi une toile au-dessus du rseau existant. Un des
protocoles utilis pour mettre en uvre son routage est OLSR.
La norme 802.11u a t adopte le 25 fvrier 2011. Elle vise
faciliter la reconnaissance et la slection de rseaux, le transfert
d'informations en provenance de rseaux externes, en vue de
permettre l'interoprabilit entre diffrents fournisseurs de
services payants ou avec des hot-spots 2.0. Elle dfinit aussi des
normes en termes d'accs des services d'urgence. terme, elle
doit entre autres faciliter le dlestage des rseaux 3G de
tlphonie mobile.
La norme 802.11v a t adopte le 2 fvrier 2011. Elle dcrit des

802.11ac

Amlioration du
dbit et de la
couverture

normes de gestion des terminaux en rseau : reportings, gestion


des canaux, gestion des conflits et interfrence, service de filtrage
du trafic...
IEEE 802.11ac est un standard de transmission sans fil en cours
de dveloppement qui permettra une connexion sans fil haut dbit
en dessous de 6 GHz ( ce qui est communment connu comme la
bande des 5 GHz). Les canaux attendus offriraient 500Mbps
chacun, soit jusqu' 8Gbps de dbit pour un flux grace au
multiplexage. La ratification est attendue pour fin 2012 fin
2013.

Il est vident que le dbit pratique varie en fonction de l'environnement. Le WiFi utilise la gamme
de frquence de 2.4 GHz. Tout obstacle situ sur une liaison WiFi 2.4GHz suffisamment dense
(bton arm, foule importante, ...) attnuera plus ou moins cette liaison. Dans les btiments anciens
o les murs sont pais et denses, ou d'un tage l'autre spars par une dalle de bton, le signal est
fortement attnu et il peut tre ncessaire d'envisager d'autres solutions pour permettre la liaison
(par exemple une liaison CPL et un nouveau point d'accs WIFI, les modes pont ou
rpteur ).
Il existe plusieurs modles de dploiement :
Le mode infrastructure : c'est un mode de fonctionnement qui permet de connecter les ordinateurs
quips d'une carte rseau WiFi entre eux via un ou plusieurs points d'accs qui agissent comme des
concentrateurs. Il est essentiellement utilis en entreprise. La mise en place d'un tel rseau oblige de
poser intervalle rgulier des points d'accs dans la zone qui doit tre couverte par le rseau.
Le mode Ad-Hoc : c'est un mode de fonctionnement qui permet de connecter directement les
ordinateurs quips d'une carte rseau WiFi, sans utiliser un matriel tiers tel qu'un point d'accs. Ce
mode est idal pour interconnecter rapidement des machines entre elles sans matriel
supplmentaire.
Le mode Pont Bridge : Un point d'accs en mode pont sert connecter un ou plusieurs points
d'accs entre eux pour tendre un rseau filaire, par exemple entre deux btiments. La connexion se
fait au niveau de la couche 2 OSI. Un point d'accs doit fonctionner en mode racine root bridge
(gnralement celui qui distribue l'accs Internet) et les autres s'y connectent en mode bridge
pour ensuite retransmettre la connexion sur leur interface Ethernet. Chacun de ces points d'accs
peut ventuellement tre configur en mode pont avec connexion de clients. Ce mode permet de
faire un pont tout en accueillant des clients comme le mode infrastructure.
Le mode Rpteur range-extender : Un point d'accs en mode Rpteur permet de rpter
un signal Wi-Fi plus loin (par exemple pour atteindre un fond de couloir en L). Contrairement au
mode pont, l'interface Ethernet reste inactive. Chaque saut supplmentaire augmente cependant
le temps de latence de la connexion. Un rpteur a galement une tendance diminuer le dbit de la
connexion. En effet, son antenne doit recevoir un signal et le retransmettre par la mme interface ce
qui en thorie divise le dbit par deux.
Les principaux avantages dployer un rseau sans fil WiFi sont :
Mobilit
Facilit et souplesse : un rseau sans fil peut tre utilis dans des endroits temporaires,
couvrir des zones difficiles d'accs aux cbles, et relier des btiments distants.
Cot : si leur installation est parfois un peu plus coteuse qu'un rseau filaire, les rseaux

sans fil ont des cots de maintenance trs rduits ; sur le moyen terme, l'investissement est
facilement rentabilis.
volutivit : les rseaux sans fil peuvent tre dimensionns au plus juste et suivre
simplement l'volution des besoins.
En ce qui concerne les inconvnients :
Qualit et continuit du signal : ces notions ne sont pas garanties du fait des problmes
pouvant venir des interfrences, du matriel et de l'environnement.
Scurit : la scurit des rseaux sans fil n'est pas encore tout fait fiable.

Interoprabilit du matriel
C'est la capacit communiquer et/ou travailler avec des quipements identiques ou radicalement
diffrents. Le standard 802.11b/g permet l'interoprabilit des diffrents quipements. Mais l'arrive
de normes propritaires ayant comme but le doublement du dbit, comme la norme 802.11g+
(SuperG) qui offre 108 Mb/s thorique bride le matriel la vitesse nominale dfinie par la norme
802.11g (54 Mb/s) en cas de mlange des marques sur le rseau.

Cartes PCI / PCMCIA


Il est indispensable pour faire du WiFi de possder soit une carte rseau PCI pour des ordinateurs de
bureau soit une carte PCMCIA pour des ordinateurs portables.

Point d'accs
Il existe ce que l'on appelle des points d'accs (composs en gnral d'une carte WiFi et d'une
antenne) qui permettent de donner aux diffrentes stations avoisinantes quipes de cartes WiFi, un
accs au rseau filaire auquel il est raccord. Cette sorte de concentrateur est l'lment ncessaire
pour dployer un rseau centralis (mode infrastructure).
Il y a deux types de points d'accs :
Le point d'accs simple qui n'a qu'une fonction de lien entre le rseau filaire et le rseau sans
fil.
Le point d'accs routeur qui permet de connecter un modem ADSL Ethernet afin de partager
une connexion Internet sur un rseau sans fil. Ils peuvent intgrer un concentrateur offrant
de connecter d'autres appareils sur un rseau sans fil.

Les antennes
Il existe deux principaux modles d'antennes :
Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15 dBi et qui offrent un
rayonnement sur 360. Elles s'installent gnralement sur le point d'accs reli au rseau
voire sur les cartes PCI.
Les antennes directionnelles ont un gain allant de 5 24 dBi avec un rayonnement directif.
Elles permettent d'tablir des liaisons point point mais galement de couvrir une zone
limite dans le cas d'une antenne angle d'ouverture important. Elles sont de plusieurs types
comme par exemple les antennes paraboles ou encore les antennes panneaux.

La rglementation franaise
L'ARCEP www.arcep.fr/ ex ART - Autorit de Rgulation des Tlcommunications - est un
organisme franais qui, comme son nom l'indique, est charg de rguler les tlcommunications.
Ses activits vont de la dlivrance de permis pour rseaux indpendants la sanction en cas
d'infraction.
Dans l'tat actuel de la rglementation, les usages des technologies de type WiFi sont possibles pour
les entreprises, les collectivits territoriales et les particuliers qui peuvent les utiliser pour installer
un rseau destin leur propre usage, l'intrieur de leurs immeubles.
RLAN : sous-ensemble des WLAN, rseau local radiolectrique
Les conditions techniques respecter tablies par l'ART sont les suivantes :
Puissance de rayonnement ne doit pas excder 100 mW l'intrieur des murs
Puissance de rayonnement ne doit pas excder 10mW l'extrieur des murs
A noter galement que la France peut mettre sur 13 canaux diffrents.

La scurit
Le WEP
Pour remdier aux problmes de confidentialit des changes sur un rseau sans fil, le standard
802.11 intgre un mcanisme simple de chiffrement de donnes, le WEP.
Exercice : En quoi consiste le cryptage WEP ? Quelles sont ses failles ? Quels sont ses effets sur le
dbit de la connexion ? Pourquoi ? Existe-t-il une autre mthode de scurisation et si oui laquelle ?
Rponse :
Le cryptage WEP travaille avec l'algorithme RC4 pour chiffrer les donnes et utilise des cls
statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
Le principe du WEP consiste dfinir une cl scrte qui doit tre dclare au niveau de chaque
adaptateur sans fil du rseau ainsi que sur le point d'accs. La cl sert crer un nombre pseudoalatoire d'une longueur gale la longueur de la trame. Chaque lment du rseau voulant
communiquer entre eux doit connatre la cl secrte qui va servir au cryptage WEP. Une fois mis en
place, toutes les donnes transmises sont obligatoirement cryptes. Il assure ainsi l'encryptage des
donnes durant leur transfert ainsi que leurs intgrits.
Cependant, le WEP possde un grand nombre de failles, le rendant vulnrable. En effet, le cryptage
RC4 prsente des faiblesses. La cl de session partage par toutes les stations est - nous le savons statique. Cela signifie que pour dployer un grand nombre de stations WiFi, il est ncessaire de les
configurer en utilisant la mme cl de session - ceci ayant pour consquence que la connaissance de
la cl est suffisante pour dchiffrer les communications. De plus, 24 bits de la cl servent
uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la cl de 64 bits servent
rellement chiffrer et 104 bits pour la cl de 128 bits. Dans le cas d'une cl de 40 bits, une attaque
par force brute - c'est dire essayer toutes les possibilits de cls - peut trs vite amener le pirate
trouver la cl de session. galement, il existe diffrents logiciels, comme WEPCrack sous Linux
ou Aircrack sous Windows, qui permettent de dchiffrer la cl en quelques minutes.
Concernant l'intgrit des donnes, le CRC32 - implant dans le WEP - comporte une faille
permettant la modification de la chane de vrification du paquet comparer la chane finale issue

des donnes reues, ce qui permet un pirate de faire passer ses informations pour des informations
valides.
A noter galement que l'utilisation du WEP rduit le dbit de la connexion du fait du
cryptage/dcryptage des paquets.
Nanmoins, il s'agit d'une solution de scurit existant dans tous les quipements WiFi, ce qui
explique qu'il soit trs utilis par le grand public ainsi que par certaines entreprises.
Pour rsumer, les diffrentes vulnrabilits du WEP sont :
Contre la confidentialit du fait de la rutilisation de la suite chiffre, de la faiblesse du RC4
et d'une possible fausse authentification.
Contre l'intgrit du fait de la capacit modifier les paquets et d'en injecter des faux.
Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour autant, il
sera indispensable de mettre en oeuvre une protection WEP 128 bits afin d'assurer un niveau de
confidentialit minimum quant aux donnes de l'entreprise.
Un autre protocole de scurisation est le WPA.
Exercice : En quoi consiste le cryptage WPA ? Qu'est-ce qui le rend plus efficace que le protocole
WEP? Quels sont ses inconvnients ?
Rponse :

Le WPA
Le WPA, dvelopp par l'IEEE, est un autre protocole de scurisation des rseaux sans fil offrant
une meilleure scurit que le WEP car il est destin en combler les faiblesses.
En effet, le WPA permet un meilleur cryptage de donnes qu'avec le WEP car il utilise des cls
TKIP (Temporal Key Integrity Protocol) - dites dynamiques - et permet l'authentification des
utilisateurs grce au 802.1x - protocole mis au point par l'IEEE - et l'EAP (Extensible
Authentification Protocol).
Ainsi, le WPA permet d'utiliser une cl par station connecte un rseau sans fil, alors que le WEP,
lui, utilisait la mme cl pour tout le rseau sans fil. Les cls WPA sont en effet gnres et
distribues de faon automatique par le point d'accs sans fil - qui doit tre compatible avec le
WPA.
De plus, un vrificateur de donnes permet de vrifier l'intgrit des informations reues pour tre
sr que personne ne les a modifies.
Le TKIP rajoute par rapport aux cls WEP :
Vecteur d'initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la cl WEP
provient en effet du fait que le pirate peut dterminer la cl WEP partir du vecteur
d'initialisation de 24 bits. Donc, il sera bien plus difficile dterminer la cl avec un vecteur
d'initialisation de 48 bits.
Gnration et distribution des cls : le WPA gnre et distribue les cls de cryptage de faon
priodique chaque client. En fait, chaque trame utilise une nouvelle cl, vitant ainsi
d'utiliser une mme cl WEP pendant des semaines voire des mois.
Code d'intgrit du message : ce code, appel MIC (Message Integrity Code), permet de
vrifier l'intgrit de la trame. Le WEP utilise une valeur de vrification d'intgrit ICV
(Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.
Mode d'authentification :
Le mode entreprise : il ncessite un serveur central qui rpertorie les utilisateurs - par

exemple un serveur RADIUS. Il faut pour cela un ordinateur exprs, ce qui cote cher.
Le mode personnel : il permet une mthode simplifie d'authentification des utilisateurs sans
utiliser un serveur central. Ce mode s'appelle galement PSK (Pre-Shared Key). Il s'agit
alors de saisir un mot de passe alphanumrique ( passphrase ).
tant donn que l'entreprise ne possde pas de serveur type RADIUS, il sera ncessaire de choisir le
second mode d'authentification, savoir personnel.
Problmes du WPA :
Quelques problmes subsistent tout de mme ce protocole et notamment l'attaque de type dni
de service .
En effet, si quelqu'un envoie au moins deux paquets chaque seconde utilisant une cl de cryptage
incorrecte, alors le point d'accs sans fil tuera toutes les connexions utilisateurs pendant une
minute. C'est un mcanisme de dfense pour viter les accs non-autoriss un rseau protg, mais
cela peut bloquer tout un rseau sans fil.
Outre ce problme, il manquerait au WPA pour fournir une meilleure scurit :
Un SSID (Service Set IDentifier) scuris, c'est dire une chane de caractres
alphanumriques scurise permettant d'identifier un rseau sans fil
Une dconnexion rapide et scurise
Une d-authentification et une d-association scurises
Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)
Exercice : En quoi consiste le cryptage WPA2? Quels sont ses avantages et ses inconvnients ?

Le WPA2
Le 802.11i, nouvelle norme ratifie en 2004, propose une solution de scurisation pousse pour les
rseaux sans fil WiFi. Il s'appuie sur l'algorithme du chiffrement TKIP, comme le WPA, mais
supporte au contraire l'AES - au lieu du RC4 - beaucoup plus sr au niveau du cryptage des
donnes. La WiFi Alliance a ainsi cre une nouvelle certification, baptise WPA-2, pour les
matriels supportant le standard 802.11i.
Le WPA-2, tout comme son prdcesseur - le WPA - assure le cryptage ainsi que l'intgrit des
donnes mais offre de nouvelles fonctionnalits de scurit telles que le Key Caching et la
Pr-Authentification .
Le Key Caching :
Il permet un utilisateur de conserver la cl PMK (Pairwise Master Key) - variante de PSK (PreShared Key) du protocole WPA - lorsqu'une identification s'est termine avec succs afin de pouvoir
la rutiliser lors de ses prochaines transactions avec le mme point d'accs. Cela signifie qu'un
utilisateur mobile n'a besoin de s'identifier qu'une seule fois avec un point d'accs spcifique. En
effet, celui-ci n'a plus qu' conserver la cl PMK - ce qui est gr par le PMKID (Pairwise Master
Key IDentifier) qui n'est autre qu'un hachage de la cl PMK, l'adresse MAC du point d'accs et du
client mobile, et une chane de caractre. Ainsi, le PMKID identifie de faon unique la cl PMK.
La Pr-Authentification :
Cette fonction permet un utilisateur mobile de s'identifier avec un autre point d'accs sur lequel il
risque de se connecter dans le futur. Ce processus est ralis en redirigeant les trames
d'authentification gnres par le client envoy au point d'accs actuel vers son futur point d'accs
par l'intermdiaire du rseau filaire. Cependant, le fait qu'une station puisse se connecter plusieurs
points d'accs en mme temps accrot de manire significative le temps de charge.

Pour rsumer, le WPA-2 offre par rapport au WPA :


Une scurit et une mobilit plus efficaces grce l'authentification du client
indpendamment du lieu o il se trouve.
Une intgrit et une confidentialit fortes garanties par un mcanisme de distribution
dynamique de cls.
Une flexibilit grce une r-authentification rapide et scurise.
Toutefois, pour profiter du WPA-2, les entreprises devront avoir un quipement spcifique tel
qu'une puce cryptographique ddie pour les calculs exigs par l'AES.
Exercice : En quoi consiste le filtrage par adresse MAC ? Qu'est-ce qui rend ce systme
vulnrable ?

Filtrage par adresse MAC


Le filtrage par adresse MAC est une fonctionnalit de scurit que l'on trouve dans certains points
d'accs. Il permet d'exclure ou de ne tolrer que certaines adresses MAC accder au rseau sans
fil.
Une adresse MAC est en fait un identifiant unique pour chaque carte rseau. Ce systme, qui permet
donc de contrler quelles cartes rseaux peuvent entrer sur le rseau, aurait permis une grande
scurit, malheureusement, le protocole 802.11b/g n'encrypte pas les trames o apparaissent ces
adresses MAC.
En effet, un simple logiciel, comme kismet par exemple, permet de voir les adresses MAC des
clients. De ce fait, comme il existe des outils ou des commandes pour modifier son adresse MAC et
ainsi usurper celle d'un client, le rseau devient ainsi une vraie passoire .
Le filtrage par adresse MAC, associ au WEP ou WPA, ferai donc une bonne scurit.
Malheureusement, aucune scurit n'est inviolable
Sources :
http://www.commentcamarche.net/faq/3020-wifi-cours-d-introduction
http://fr.wikipedia.org/wiki/Wi-Fi
Bibliographie :
Rseaux Tanenbaun ed. Pearson
Rseaux & Telecoms Servin ed Dunod