Vous êtes sur la page 1sur 38

La norme IEEE 802.

11 :
Aspect protocolaire des
WLANs

2017/2018
68 INSAT-Mériem Afif

Architecture logique

2017/2018
69 INSAT-Mériem Afif

1
IEEE802.11 : architecture de la couche physique (1)

Architecture logique
 3 entités :
 Physical layer management :
Travaille avec le MAC layer
management

 PLCP (Phyisical Layer Convergence


Procedure) : Sous-couche
communicante avec la couche MAC
 La mise en œuvre des fonctions
PLCP utilise une machine à état

 PMD (Physical MediumDependent):


Sous-couche qui interface
directement le medium (air)

2017/2018
70 INSAT-Mériem Afif

IEEE802.11 : architecture de la
couche physique (2)
 PMD : l’encodage des données et la
modulation.

 PLCP : écoute du support, reliée à la


couche MAC pour lui informer que le
support de transmission est libre.

2017/2018
71 INSAT-Mériem Afif

2
IEEE802.11 : architecture de la couche
physique (3)

 3 fonctions principales
 Carrier Sense : détection de porteuse, donne l’état du medium
 Transmit : envoie les octets d’un paquet de données

 Receive : Reçoit les octets d’un paquet de données

 La plage de fréquences la plus utilisée est la bande de 2,412-2,484 GHz

 Modulation et codage :
 CCK(b) : Complementary Code Keying)-Optionnel PBCC Packet Binary
Convolutional Coding,
 DSSS(b): Direct-Sequence Spread Spectrum

 OFDM(a) : Orthogonal Frequency Division Multiplexing

 FHSS(a) : Frequency-Hopping Spread Spectrum (2.402-2.480GHz)

 MIMO : Multiple Input Multiple Output

 La largeur d’un canal est de 22MHz


 L’intervalle entre deux canaux est de 5MHz
2017/2018
72 INSAT-Mériem Afif

2017/2018
73 INSAT-Mériem Afif

3
Primitives PHY-SAP (1)

 Transfert d’octets MAC PHY (PLCP)

2017/2018
74 INSAT-Mériem Afif

Primitives PHY-SAP (2)

 Requêtes d’émission MAC  PHY (PLCP)

2017/2018
75 INSAT-Mériem Afif

4
Primitives PHY-SAP (3)

 Requêtes de réception MAC  PHY (PLCP)

2017/2018
76 INSAT-Mériem Afif

Primitives PHY-SAP (4)

 Carrier sense MAC PHY (PLCP)

CCA : Clear Channel Assessment :Carrier Sense (CCA-CS) &


Energy Detect (CCA-ED) 2017/2018
77 INSAT-Mériem Afif

5
Fonctions de base (1)

Détection de porteuse (Carrier sense)

 C’est le mode par défaut et permanent de la couche PHY


 Quand le medium devient occupé (busy), le PLCP tente de
décoder le préambule pour se synchroniser et analyser le
paquet

 Remarque : En DSSS, 3 modes possibles effectués par la


PHY-PMD
 Mode 1 : mesure d’énergie > seuil primitive PMD_ED

 Mode 2 : Détection signal DSSS  primitive PMD_CS

 Mode 3 : Détection signal DSSS > seuil  PMD_CS et


PMD_ED
2017/2018
78 INSAT-Mériem Afif

Fonctions de base (2)

Emission
 Le PLCP passe le PMD en mode transmission, après avoir reçu la
primitive PHY-TXSTART.request

 La couche MAC envoie les octets (0-4095), ainsi que l’instruction de


débit

 Le PMD doit répondre en envoyant le préambule du paquet sur


l’antenne dans les 20ms.

 Il émet le préambule et l’entête physique à 1Mb/s, puis le reste au


débit spécifié
2017/2018
79 INSAT-Mériem Afif

6
Fonctions de base (3)

Réception
 Si le medium est détecté « busy »,

 Si le préambule est correct

 Si le header est sans erreur

Indication de réception envoyée à la couche MAC

 La diversité est possible en scannant plusieurs


antennes simultanément  sensible à la première qui
détecte du signal
2017/2018
80 INSAT-Mériem Afif

Primitives PMD-SAP

 Alors que les primitives PHY-SAP sont


communes pour toutes les couches PHY
802.11,
 Les primitives PMD-SAP sont spécifiques
à chaque interface.

2017/2018
81 INSAT-Mériem Afif

7
Technique d’étalement de spectre à saut
de fréquence
Les techniques d’étalement de spectre consistent à utiliser une bande de fréquence large pour
transmettre des données à faible puissance

 La technique FHSS (Frequency Hopping Spread Spectrum) consiste à découper la large bande de
fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre
en utilisant une combinaison de canaux connue de toutes les stations de la cellule.

 Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1
MHz. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre
pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de
transmettre un signal plus facilement reconnaissable sur une fréquence donnée.

 Une station ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter la
communication car il lui était impossible dans le temps imparti de localiser la fréquence sur laquelle le
signal était émis puis de chercher la nouvelle fréquence.

 Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que la
séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de fréquence
n'assure donc plus cette fonction de sécurisation des échanges.

 En contrepartie, le FHSS est désormais utilisé dans le standard 802.11 de telle manière à réduire les
interférences entre les transmissions des diverses stations d'une cellule.
2017/2018
82 INSAT-Mériem Afif

FHSS : principe
 Bande ISM : 2,4/2,483 GHz
 79 canaux disjoints de 1 Mhz
 Débit : 1 ou 2 Mb/s
 Données rapides  taux d’erreurs élevé
 Utilise un changement de fréquence
synchronisé toutes les 0,4 s
 Négociation du schéma de transmission
(Hopping Pattern)

Performances
 Coût bas
 Petite consommation d’énergie
 Bonne tolérance aux bruits
 Débit faible

2017/2018
83 INSAT-Mériem Afif

8
Technique d’étalement de spectre à
séquence directe (1)

 La technique DSSS (Direct Sequence Spread Spectrum),


 La couche physique de la norme 802.11 définit une séquence de 11 bits
(10110111000) pour représenter un 1 et son complément (01001000111)
pour coder un 0.
 On appelle chip ou chipping code chaque bit encodé à l'aide de la
séquence. Cette technique revient donc à moduler chaque bit avec la
séquence barker (pseudo-aléatoire).

2017/2018
84 INSAT-Mériem Afif

DSSS: Principe
r Bande ISM : 2,4/2,483 GHz
r Débit : 1, 2, 5.5, 11 Mb/s
r Un bit  plusieurs bits
r Transmission des données XOR une
séquence de bits Chipping Code

Performances
r Coût élevé
r Consommation d’énergie importante
r Débit important
r Redondance bits  diminution des
retransmissions

2017/2018
85 INSAT-Mériem Afif

9
2017/2018
86 INSAT-Mériem Afif

Technique d’étalement de spectre à


séquence directe (2)

 Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz a été découpée


en 14 canaux séparés de 5MHz, dont seuls les 11 premiers sont utilisables aux
États-Unis. Seuls les canaux 10 à 13 sont utilisables en France.

1 2 3 4 5 6 7 8 9 10 11 12 13 14

F 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)

2017/2018
87 INSAT-Mériem Afif

10
Technique d’étalement de spectre à
séquence directe (3)

 Pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une
bande de 22 MHz (d’après Shannon fe f).

 Ainsi certains canaux recouvrent partiellement les canaux adjacents, c'est la raison
pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les uns des autres de
25MHz sont généralement utilisés.

 Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission
qui se recoupent, des distorsions du signal risquent de perturber la transmission.

 Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition des
points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points
d'accès utilisant les mêmes canaux proches l'un de l'autre.

2017/2018
88 INSAT-Mériem Afif

Technique d’étalement de spectre à


séquence directe (4)

2017/2018
89 INSAT-Mériem Afif

11
Technique d’étalement de spectre à
séquence directe (5)

 Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et


la bande 5.725 GHz à 5.825 GHz,

 Ce qui permet de définir 8 canaux distincts d'une largeur de 20Mhz chacun,


c'est-à-dire une bande suffisamment large pour ne pas avoir de parasitage
entre canaux.

2017/2018
90 INSAT-Mériem Afif

Technologie Infrarouge
 La technologie infrarouge a pour caractéristique principale d'utiliser une onde
lumineuse pour la transmission de données.
 Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue directe" soit
par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de
sécurité plus élevé.
 Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2
Mbit/s en utilisant une modulation appelée PPM (pulse position modulation).
 La modulation PPM consiste à transmettre des impulsions à amplitude constante, et
à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu
avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une
modulation 4-PPM permettant de coder deux bits de données avec 4 positions
possibles :

2017/2018
91 INSAT-Mériem Afif

12
IEEE802.11 : techniques de modulation

Technologie Modulation Débit

802.11b PSK 1Mbps

802.11b QPSK 2Mbps

802.11b QPSK 5.5Mbps

802.11b QPSK 11Mbps

802.11a OFDM 54Mbps

802.11g/n OFDM 54Mbps

2017/2018
92 INSAT-Mériem Afif

Couche Liaison de données


Composée de 2 sous-couches

 LLC : Logical Link Control


 Utilise les mêmes propriétés que la couche LLC 802.2
 Possible de relier un WLAN à tout autre réseau local appartenant à un
standard de l'IEEE

 MAC : Medium Access Control


 Spécifique à l'IEEE 802.11
 Assez similaire à la couche MAC 802.3 du réseau Ethernet fixe

2017/2018
93 INSAT-Mériem Afif

13
La sous-couche LLC (1)

 La LLC: couche de plus haut niveau de 802 (.2)

 Fonction principale: échange de données entre


utilisateurs d’un LAN, à l’aide d’une couche MAC 802.

 Fourni des fonctions équivalentes à HDLC

 La couche supérieure (ex : TCP/IP) attend de la LLC un


service de transmission sans erreurs

2017/2018
94 INSAT-Mériem Afif

La sous-couche LLC (2)

2017/2018
95 INSAT-Mériem Afif

14
La sous-couche LLC (3)

 Les services LLC: Fourni 3 types de services à un protocole de


niveau 3 :
 Service non connecté, non acquitté

 Service non connecté acquitté

 Service connecté

 Ils s’appliquent à une communication entre couches LLC distantes,


avec un même format de LPDU

2017/2018
96 INSAT-Mériem Afif

La couche MAC IEEE 802.11 (1)

 Son rôle est de :


 Fournir l’accès au medium physique : Canal
partagé, 1 seule émission à la fois
 Permettre de s’associer à un réseau
 Fournir les services d’authentification et de
confidentialité

2017/2018
97 INSAT-Mériem Afif

15
La couche MAC IEEE 802.11 (2)

Autres fonctionnalités de la couche


MAC 802.11:
• L’adressage et le formatage des trames.
• Le contrôle d’erreur sur la trame, à partir d’un
CRC (Cyclic Redundancy Check).
• La fragmentation et le réassemblage des trames.
• La qualité de service (QoS).
• La gestion de l’énergie.
• La gestion de la mobilité.
• La sécurité.

2017/2018
98 INSAT-Mériem Afif

La couche MAC IEEE 802.11 (3)

 La couche MAC définit deux méthodes d'accès différentes :

 La méthode CSMA/CA utilisant la Distributed Coordination Function


(DCF)
 La Point Coordination Function (PCF)

2017/2018
99 INSAT-Mériem Afif

16
La couche MAC IEEE 802.11 (4)

 Le DCF est responsable des services asynchrones,

 Le PCF a été développé pour les services à contraintes temporelles.

 Le PCF est utilisé pendant la contention-free period (CFP) période de non contention, alors que
DCF utilise la contention period (CP).

 Une CFP et une CP forment une supertrame. Les supertrames sont séparées par des trames
périodiques de gestion appelées Beacon ou balise.

 802.11 utilise trois intervalles de temps différents, nommés interframe spaces (espaces
intertrames) pour contrôler l'accès au médium, ç.à.d. pour donner aux stations dans des cas bien
spécifiques une plus ou moins importante priorité :
 Short Interframe Space (SIFS)

 PCF Interframe Space (PIFS)

 DCF Interframe Space (DIFS)

2017/2018
100 INSAT-Mériem Afif

La couche MAC IEEE 802.11 (5)

 SIFS est le plus court intervalle. Il est utilisé pour les accusés de réception ACK, les
trames CTS (Clear to Send) et les différents fragments du paquet d' information
MPDU, ainsi que pour la réponse d'une station au AP dans le mode Polling (mode
vote) dans PCF.

 SIFS représente la plus haute priorité et assure qu'une station est capable de finir la
séquence de transmission de trame avant qu'une autre station puisse accéder au
médium.

 PIFS est plus long que SIFS. Après l'expiration de cet intervalle, n'importe quelle
trame du mode PCF peut être transmise.

 DIFS est plus long que PIFS. Après l'expiration de cet intervalle, n'importe quelle
trame du mode DCF peut être transmise, de façon asynchrone selon le mécanisme
du backoff de la CSMA/CA. Donc DIFS a la plus faible priorité.

2017/2018
101 INSAT-Mériem Afif

17
La couche MAC IEEE 802.11 (6)

 Accès au médium
 Mode d’accès à compétition DCF (Distribution Coordination Function)

 Mode d’accès décentralisé

 CSMA/CA Carrier Sense Multiple Access – Collision Avoidance

 Utilisé en mode ad hoc et infrastructure

 Note : pas de détection de collision (CD  réseaux locaux filaires)

 Mode d’accès contrôlé PCF (Point Coordination Function)


 Mode d’accès contrôlé de type réservation (PBA : Priority Based
Access)
 Basé sur l’interrogation (Polling)

 Utilisé en mode infrastructure (contrôle opéré par un AP disposant


de la fonction de point de coordination centralisée)

2017/2018
102 INSAT-Mériem Afif

DCF :Techniques de CSMA/CA (1)

 Plusieurs techniques complémentaires:

 Envoi d’une trame ACK (ACKnowledgement, acquittement)


lorsqu’une trame est reçue,

 espaces intertrames IFS (Inter-Frame Spacing), définissant un


intervalle de temps entre l’émission de deux trames,

 temporisateur NAV (Network Allocation Vector), permettant de


retarder toute transmission prévue,

 algorithme du back-off, permettant d’éviter que deux stations


émettent en même temps, comme cela peut être le cas pour le
CSMA/CD.

2017/2018
103 INSAT-Mériem Afif

18
DCF :Techniques de CSMA/CA (2)

 Dans DCF les stations utilisent le mode de contention pour accéder


au canal. Pour cela elles utilisent le CSMA/CA pour que plusieurs
stations puissent accéder le médium en utilisant la méthode de
détection de porteuse à accès multiples et évitement de collision.

 DCF ne fonctionne que durant la période CP.

 Chaque station, après que le médium devient libre, attend une


durée fixe DIFS suivie d’une durée aléatoire appelée backoff time,
avant de commencer à émettre, si le canal est toujours libre.

2017/2018
104 INSAT-Mériem Afif

DCF :Techniques de CSMA/CA (3)

 Effectivement la durée backoff time est donnée par la formule :


Backoff time = Random( 0, CW ) x SlotTime
où Random( 0, CW ) est une valeur aléatoire entière uniformément distribuée
sur [0, CW] avec CW (Contention Window) la fenêtre de contention vérifiant
CWmin ≤ CW ≤ CWmax=1023 . Initialement on a CW= CWmin = 15 dans
802.11.
SlotTime est une durée fixe (9μs dans 802.11a)

 Si le médium devient occupé avant l’expiration de la durée du backoff, la


station attend de nouveau la libération du médium puis attend DIFS et le
reste du backoff précédent avant d’émettre de nouveau.

 Au cas où deux stations émettent en même temps, ce qui entraîne une


collision détectée par la non-réception d’un ACK la nouvelle fenêtre de
contention CW est augmentée pour réduire la probabilité de collision, et
devient CWnew = 2*CWold + 1 (15, 31, 63, 127, 255, 511, 1023)
2017/2018
105 INSAT-Mériem Afif

19
DIFS DIFS
Fenêtre de collision
Paquet de la station A

Report
Station B Paquet de la station B

Report
Station C
Paquet de la station C

Attente = aléa_uni (CW) * durée_slot_collision


La station C a tiré un back-off de 5 slots

La station B a tiré un back-off de 10 slots


Partie du back-off écoulée
Slot de collision
Partie du back-off restante
2017/2018
106 INSAT-Mériem Afif

Arrivée d’une
trame à transmettre Report de la transmission
DIFS
PIFS
SIFS
DIFS Fenêtre de collision
Activité canal Transmission

Slot de collision

2017/2018
107 INSAT-Mériem Afif

20
Différentes intertrames
 Inter Frame Space (IFS)
 SIFS (Short Inter-Frame Spacing) : 28 microsecondes

 Plus grande priorité


 Utilisé pour les trames prioritaires : ACK, CTS
 PIFS (Point coordination Inter-Frame Spacing) : SIFS+78
microsecondes
 Utilisé par les stations opérant en mode PCF
 DIFS (Distributed Inter-Frame Spacing) : PIFS+128
microsecondes
 Utilisé par les stations opérant en mode DCF
 Extended IFS (EIFS)

 Utilisé par les stations dans le mode DCF


 Supérieur au DIFS

2017/2018
108 INSAT-Mériem Afif

Échange de paquets d’appel (RTS/CTS) et le


vecteur d’allocation NAV (1)

 Un problème crucial pendant la CP est celui de la station cachée. Celui-ci a lieu


lorsqu'une station ne peut pas entendre toutes les communications entre deux
stations car l'une des deux est éloignée d'elle, et considère alors que le medium est
libre.

 Une collision va avoir lieu si cette station va essayer d'émettre. Pour


résoudre ce problème on a dû ajouter deux paquets de contrôle à la
DCF

 RTS (Request To Send) demande d'émission, et CTS (Clear to Send) permission


d'émission. Lorsqu’une station a accès au médium elle commence à émettre un RTS
(après la libération du canal pendant au moins DIFS) reçoit un CTS transmet sa
trame (ou ses fragments) et reçoit l’ACK (ou les ACK).La durée qui sépare ces
messages est SIFS, avec SIFS< DIFS pour ne pas interrompre la transmission par
une autre station.

 Le RTS contient un champ de durée qui donne la durée totale du CTS, des données,
et ACK ainsi que les SIFS.

2017/2018
109 INSAT-Mériem Afif

21
Échange de paquets d’appel (RTS/CTS) et le
vecteur d’allocation NAV (2)

 Toutes les stations réceptrices vont mettre leur NAV à cette valeur,
spécifiant alors la durée d'occupation du canal.

 Un champ de durée existe aussi dans CTS comprenant la durée totale des
données, ACK et SIFS.

De cette manière les stations qui reçoivent RTS ou CTS mettent leurs NAV à
la valeur correspondante, ce qui résout le problème des stations cachées.
Comme la collision ne peut avoir lieu que seulement avec RTS, ce
mécanisme fournit une excellente protection contre les collisions pour les
grandes trames.

 Le désavantage majeur : est l'overhead de RTS/CTS avec une perte de


bande passante et un délai plus important.

2017/2018
110 INSAT-Mériem Afif

Échange de paquets d’appel (RTS/CTS) et le


vecteur d’allocation NAV (3)

Problème de la station cachée

2017/2018
111 INSAT-Mériem Afif

22
Échange de paquets d’appel (RTS/CTS) et le
vecteur d’allocation NAV (4)

2017/2018
112 INSAT-Mériem Afif

Échange de paquets d’appel (RTS/CTS) et le


vecteur d’allocation NAV (5)

DIFS
DIFS
RTS Paquet

Source
SIFS
SIFS
CTS ACK

Destination SIFS

Fenêtre de collision
NAV (RTS)
Autre station NAV (CTS)
Utilisation d’une variable NAV qui fonctionne comme un Timer
- NAV = Durée de la dernière trame transmise
- Décrémentée régulièrement
Si elle vaut plus que zéro  canal occupé
2017/2018
113 INSAT-Mériem Afif

23
Gestion de la fragmentation (1)

 Découpage des trames longues en plusieurs trames plus courtes (plus une trame est
grande, plus la probabilité qu’elle contienne une erreur est forte)

 A cause du BER important dans les WLAN dû aux interférences, les petites trames
ont une probabilité plus importante que les grandes trames d'être émises sans
erreurs. En utilisant cette propriété, la fragmentation a été ajoutée au mécanisme de
la couche MAC 802.11

 Les grandes trames sont ainsi divisées en de petits fragments lorsque leur taille
dépasse un certain seuil.

 Chaque fragment est émis et acquitté séparément.

 Une fois que la station a accès au medium elle peut émettre plusieurs séquences
Data/ACK séparées par SIFS, ce qui lui assure de ne pas être interrompue par une
autre station avant de compléter sa transmission.

2017/2018
114 INSAT-Mériem Afif

Gestion de la fragmentation (2)

Fragment 0 Fragment 1 Fragment 2

Source
SIFS SIFS

ACK 0 ACK 1
Destination

2017/2018
115 INSAT-Mériem Afif

24
L’accès sans contention PCF (1)

 Méthode d’accès basée sur l’interrogation des terminaux (polling)

 Les échanges sur le réseau sont contrôlés par un PC (Point of


Coordination) généralement représenté par l’AP

 Méthode adaptée à la transmission de données temps réel (voix et


vidéo)

2017/2018
116 INSAT-Mériem Afif

L’accès sans contention PCF (2)

 Le PCF peut être uniquement utilisé dans les réseaux à infrastructure, car il
nécessite la présence d'un AP

 Le PC (Point Coordinator) normalement installé sur le AP, contrôle l’accès au


médium par la méthode du Polling.

 Il faut noter que PCF est optionnel, et peut donc être implémenté avec DCF.

 Le PC après un temps PIFS pendant lequel le canal est libre envoie la balise "
Beacon " qui marque le début de la supertrame, divisée en deux parties: la CFP et la
CP.

 Initialement la durée maximale de la CFP CFPMaxDuration, ainsi que sa fréquence


sont données; mais cette dernière n'est pas respectée la plupart du temps car le
beacon peut être retardé, à cause d'une longue transmission d'une trame à la fin de
la CP.

2017/2018
117 INSAT-Mériem Afif

25
L’accès sans contention PCF (3)

 Ce problème ne permet pas d'avoir une séquence rigoureusement périodique de la


balise.

 Comme PCF a été développée au dessus de DCF toutes les stations doivent activer
leur NAV (Network Allocation Vector) au début de la CFP à la valeur
CFPMaxDuration pour bloquer toute transmission parasite (contention) pendant la
durée CFP, car aucune station n’a le droit d’émettre que si on le lui demande
pendant la CFP.

 Pendant la durée du CFP le PC attend une durée SIFS après le beacon avant
d'envoyer une trame de données ou le CF-Poll ou faire du piggybacking (une trame
de données qui contient aussi un message de polling).

 Le PC va séquentiellement faire du polling, pendant la durée CFP, pour toutes les


stations déjà enregistrées dans sa liste. La station concernée va répondre au PC ou
à une autre station dans le réseau par des trames de données ou un ACK séparés
par SIFS.

2017/2018
118 INSAT-Mériem Afif

L’accès sans contention PCF (4)

 Si une station ne répond pas, le PC passe à la suivante après PIFS. Si le PC ou les


stations n'ont plus de trames a transmettre, la CFP se termine par l'envoi de la trame
CF-end par le PC.

 Toutes les stations vont alors remettre a zéro leur NAV, et la CP va débuter, et on
repasse alors au mode DCF.

 Il faut noter qu'aucune station n’a le droit d’émettre que si on le lui demande pendant
la CFP.

 Si le PCF est utilisé pour les applications à contraintes temporelles, le PC doit établir
une liste de polling.

 Chaque station doit être votée au moins une fois par CFP.

 Les stations peuvent demander une place dans la liste de polling avec des trames de
gestion d'associations.

Le PC peut avoir un modèle de priorité pour les différentes stations. 2017/2018


119 INSAT-Mériem Afif

26
L’accès sans contention PCF (5)

CFP : Contention Free Period


CP : Contention Period

2017/2018
120 INSAT-Mériem Afif

L’accès sans contention PCF (6)

Trame Balise contenant le Contention Free Parameter Set


PIFS Chaque station met à jour son NAV=CFPMaxDuration

Beacon Frame
AP SIFS

Data Frame

CF Poll Frame
Envoi d’une de ces trames
Data+CF Poll Frame

CF End Frame Empêcher les stations d’émettre


AP prend le contrôle du canal
Station A NAV=CFPMaxDuration

Station N NAV=CFPMaxDuration

2017/2018
121 INSAT-Mériem Afif

27
L’accès sans contention PCF (7)

 Data Frame
 Dirigée de l’AP à une station
 Si pas d’ACK après SIFS, l’AP retransmet la trame après PIFS
 CF Poll Frame
 Dirigée de l’AP à une station pour l’autoriser à émettre si elle le souhaite
 Si la station n’a pas de données à émettre, elle renvoie à l’AP une Null Data Frame
 NB : si la station émettrice n’a pas reçu d’ACK, elle ne peut retransmettre qu’après
que l’AP l’ait interrogé encore une fois (Polled)
 Si la station réceptrice n’est pas interrogeable (Pollable), elle renvoie les ACK des
données qu’elle reçoit en utilisant le mode DCF.

 Data + CF Poll Frame


 L’AP envoie des données à une station et l’autorise à émettre tout de suite

 CF End Frame
 Envoyé pour signaler la fin de la période de non contention
 Si le temporisateur CFPDurRemaining arrive à expiration
 Si l’AP n’a plus de données à émettre et pas de stations à interroger
2017/2018
122 INSAT-Mériem Afif

PCF : Exemple

2017/2018
123 INSAT-Mériem Afif

28
Fonctions de la couche MAC IEEE 802.11 (1)

 Accès au médium

 Joindre un réseau

 Authentification sécurisée

2017/2018
124 INSAT-Mériem Afif

Fonctions de la couche MAC IEEE 802.11 (2)

 Joindre un réseau
 Au démarrage, une station cherche à découvrir une autre station ou un AP
avant toute authentification et association
 Au rattachement à un BSS ou ESS, la station accepte :

Le SSID (Service Set IDentifier)


La valeur du Temporisateur TSF (Timing Synchronization Function)
Les paramètres d’initialisation de la couche PHY
 Deux modes : Passif ou Actif

Mode Passif :
 La station écoute, sur une période prédéfinie, la transmission d’une Beacon
Frame pour récupérer le SSID qu’elle veut rejoindre
 La période est donnée par ChannelTime (généralement = 10s)

Mode Actif :

 La station envoie des Probe Frame indiquant le SSID qu’elle souhaite


joindre.
2017/2018
125 INSAT-Mériem Afif

29
Fonctions de la couche MAC IEEE 802.11 (3)

 Authentification sécurisée
 Open System Authentication (OSA)

 Méthode par défaut


 Une station peut s’authentifier en OSA avec une autre station
ou un AP si la station réceptrice est également dans ce mode
 Shared Key Authentication

 Méthode optionnelle
 Meilleure sécurité à l’authentification
 Nécessite le partage d’une clé secrète et l’utilisation du WEP
(Wired Equivalent Privacy)

2017/2018
126 INSAT-Mériem Afif

Types de trames MAC


 IEEE 802.11 supporte trois types de trames

 Les trames de données utilisateurs

 Les trames de gestion


 Association et désassociation d’une station avec un AP

 Synchronisation et authentification

 Les trames de contrôle


 Utilisées pour l’accès au support (RTS, CTS, ACK)

2017/2018
127 INSAT-Mériem Afif

30
Trame MAC IEEE802.11 (1)

MAC Header
0-2312
2 Octets 2 Octets 6 Octets 6 Octets 6 Octets 2 Octets 6 Octets Octets 4 Octets
Frame Sequence Frame
Duration/ID Address 1 Address 2 Address 3 Address 4 FCS
Control Control Body

Pour reconnaître les duplications :


N° de trame
Selon le type de trame :
N° de fragment dans une trame
SSID,
Station Source, Station Destination,
Station émettrice , Station Réceptrice

Durée de vie la trame suivante


ID de l’association au polling
2017/2018
128 INSAT-Mériem Afif

Trame MAC IEEE802.11 (2)

2 Bits 2 Bits 4 Bits 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit 1 Bit

Protocol To From More Pwr. More


Type Subtype Retry WEP Order
Version DS DS Frag. Mgmt. Date

Trame ordonnée

Cette trame a été générée avec WEP

Indiquant à une station en mode Sleep


que d’autres données arrivent

Indiquant que la station passe en


économie d’énergie (Sleep).

Indiquant que cette trame a été déjà transmise

D’autre fragments arrivent derrière

Trame provenant du système de distribution

Trame dirigée vers le système de distribution

Type et sous-type de la trame

2017/2018
129 INSAT-Mériem Afif

31
Les différents champs
 Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de
version du standard 802.11. La valeur est égale à zéro pour la première version
 Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-
type des trames explicités dans le tableau ci-après. Le type gestion correspond aux demandes
d'association ainsi qu'aux messages d'annonce du point d'accès. Le type contrôle est utilisé pour
l'accès au média afin de demander des autorisations pour émettre. Enfin le type données
concerne les envois de données (la plus grande partie du trafic).
 To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut zéro
dans les autres cas. Toute trame envoyée par une station à destination d'un point d'accès
possède ainsi un champ To DS positionné à 1.
 From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut zéro
dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s'agit
d'une communication directe entre deux stations (mode ad hoc).
 More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des
fragments à transmettre
 Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment
précédemment envoyé (et sûrement perdu)

2017/2018
130 INSAT-Mériem Afif

Les différents champs


 Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant envoyé ce
fragment entre en mode de gestion d'énergie
 More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé par le
point d'accès pour spécifier à une station que des trames supplémentaires sont stockées en
attente.
 WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la
trame.
 Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement
ordonnée (Strictly-Ordered service class)
 Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.
 Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
 Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même trame.
Il est composé de deux sous-champs permettant de réordonner les fragments :
 Le numéro de fragment

 Le numéro de séquence

 CRC : une somme de contrôle servant à vérifier l'intégrité de la trame.

2017/2018
131 INSAT-Mériem Afif

32
Les types et sous-types de trames

2017/2018
132 INSAT-Mériem Afif

Les types et sous-types de trames


(suite)

2017/2018
133 INSAT-Mériem Afif

33
WiFi : les risques en matière de
sécurité
 Les risques liés à la mauvaise protection d'un réseau sans fil sont
multiples :

 L'interception de données consistant à écouter les transmissions des


différents utilisateurs du réseau sans fil
 Le détournement de connexion dont le but est d'obtenir l'accès à un réseau
local ou à internet
 Le brouillage des transmissions consistant à émettre des signaux radio de
telle manière à produire des interférences

2017/2018
134 INSAT-Mériem Afif

Mise en place d’un réseau


WiFi

2017/2018
135 INSAT-Mériem Afif

34
Mise en place d’un réseau WiFi
 Une infrastructure adaptée

 Éviter les valeurs par défaut

 Le filtrage des adresses MAC

 WEP - Wired Equivalent Privacy

 Améliorer l'authentification

 Mise en place d'un VPN

2017/2018
136 INSAT-Mériem Afif

Une infrastructure adaptée


 La première chose à faire lors de la mise en place d'un réseau sans
fil consiste

 à positionner intelligemment les points d'accès selon la zone


que l'on souhaite couvrir.

 Il n'est toutefois pas rare que la zone effectivement couverte


soit largement plus grande que souhaitée,

 il est possible de réduire la puissance de la borne d'accès


afin d'adapter sa portée à la zone à couvrir.

2017/2018
137 INSAT-Mériem Afif

35
Éviter les valeurs par défaut
 Lors de la première installation d'un point d'accès, celui-ci est configuré avec des
valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur.

 Un grand nombre d'administrateurs considèrent qu'à partir du moment où le réseau


fonctionne il est inutile de modifier la configuration du point d'accès.

 Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc
impératif de se connecter à l'interface d'administration (généralement via une
interface web sur un port spécifique de la borne d'accès) notamment pour définir un
mot de passe d'administration.

 D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître


l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du
réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le
réseau.

 Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il
peut donner aux pirates des éléments d'information sur la marque ou le modèle du
point d'accès utilisé.
2017/2018
138 INSAT-Mériem Afif

Le filtrage des adresses MAC


 Chaque adaptateur réseau (nom générique pour la carte réseau) possède
une adresse physique qui lui est propre (appelée adresse MAC). Cette
adresse est représentée par 12 chiffres hexadécimaux groupés par paires
et séparés par des tirets.

 Les points d'accès permettent généralement dans leur interface de


configuration de gérer une liste de droits d'accès (appelée ACL) basée sur
les adresses MAC des équipements autorisés à se connecter au réseau
sans fil.

 Cette précaution un peu contraignante permet de limiter l'accès au réseau à


un certain nombre de machines. En contrepartie cela ne résout pas le
problème de la confidentialité des échanges.

2017/2018
139 INSAT-Mériem Afif

36
WEP - Wired Equivalent Privacy

 Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant


l'algorithme symétrique RC4 avec des clés d'une longueur de 64 bits ou
128 bits.
 Le principe du WEP consiste à définir dans un premier temps une clé
secrète de 40 ou 128 bits.
 Cette clé secrète doit être déclarée au niveau du point d'accès et des
clients.
 La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la
longueur de la trame. Chaque transmission de donnée est ainsi chiffrée en
utilisant le nombre pseudo-aléatoire comme masque grâce à un OU
Exclusif entre le nombre pseudo-aléatoire et la trame.

 Le WEP est-il donc suffisant pour garantir une réelle confidentialité des
données?

2017/2018
140 INSAT-Mériem Afif

Améliorer l'authentification

 Afin de gérer plus efficacement les authentifications, les autorisations et la


gestion des comptes utilisateurs (AAA pour Authentication, Authorization,
and Accounting) il est possible de recourir à un serveur RADIUS (Remote
Authentication Dial-In User Service).

 Le protocole RADIUS (défini par les RFC 2865 et 2866), est un système
client/serveur permettant de gérer de façon centralisée les comptes des
utilisateurs et les droits d'accès associés.

2017/2018
141 INSAT-Mériem Afif

37
Mise en place d'un VPN

 Pour toutes les communications nécessitant un haut niveau de


sécurisation, il est préférable de recourir à un chiffrement fort des données
en mettant en place un réseau privé virtuel (VPN).

2017/2018
142 INSAT-Mériem Afif

38