Vous êtes sur la page 1sur 218

XLIM UMR CNRS 6172

Sécurité
&
Réseau ad hoc

1
Un réseau ?

2
L'interêt d'un réseau
Interconnecter de machines autonomes dans le but :
● de partager des ressources :
● matérielles (imprimantes, ressource de calcul, …);
● logicielles (application métier, …) ;
● de l'information (services Web, portail d'information, …).
● d'échanger des données :
● communication (service de messagerie, téléphonie sur IP, …)
;
● production (écriture et soumission de rapport, construction
de schéma de conception, …).

● bref, de travailler de manière collaborative (contribuer


à produire à un travail commun).

Problème : assurer la sécurité de ce réseau !


3
Un réseau Ad Hoc ?

4
Quelques définitions d'un réseau ad hoc
● une collection d'entités mobiles interconnectées par une
technologie sans fil formant un réseau temporaire sans
l'aide de toute administration et de tout support fixe ;

● réseau formé pour un but précis ;

● un réseau dont les éléments sont mobiles ;

● un réseau mobile sans infrastructure ;

● réseau apte à se créer et à s'organiser dynamiquement


dès que des éléments sont à portée radio les uns des
autres ;

● etc.
5
La sécurité dans un réseau ?
Disponibilité et Propriétés de sécurités

6
La sécurité du réseau
Consiste à assurer un accès partagé à
●des ressources centralisées (données, serveur hébergeant la
liste de révocation, etc.) ou distribuées ;
● des services (connexion extérieure, imprimante, etc.)

...pour les utilisateurs autorisés !


Une administration réseau est nécessaire :
● gestion des identités
● centralisée (peut être dynamique avec un serveur DHCP) ;
● distribuée (autoconfiguration dans IPv6) ;
● application d'une politique de sécurité
● respect des identités pour l'accès aux services (ACL, certificat,
etc.) ;
● organisation physique du réseau (hub, switch, firewall, DMZ) ;
● éviter l'usurpation d'identité (SUCV avec Ipv6) ;
● définition d'une frontière (PKI).

7
Propriétés de sécurité
Identité
● identification ;
● authentification ;
● non répudiation ;
● traçabilité des actions
● authentification -> habilitation -> imputabilité
Disponibilité
● routage ;
● contractualisation d'accès aux ressources du réseau
(éviter les DoS, contrôle de flux) ;
Confidentialité
● des messages ;
● des noeuds (anonymat, « Privacy ») ;
Intégrité
● des messages.
8
Identification
Identification :
● permet de discriminer par l'association d'une identité
unique à un élément, à un ensemble d'éléments (groupe) ;
● nécessaire seulement pour des communications ciblées.

Attribution des identités :


● différentes identités à traiter (utilisateur, machine, service,
etc.) ;
● choix d'un identifiant adapté à l'utilisation ;
● choix de la cible (groupe ou élément) ;
● choix des contraintes :
● une ou plusieurs identités autorisées pour chaque élément ;
● association/dérivation, unique ou non, d'une identité par rapport
à une autre ;
● notion d'identité fonctionnelle ou rôle.

9
Authentification
Authentification :
● vérification que l'identité courante est bien
associée/dérivée à une identité de confiance ;
● vérification que le rôle est bien attribué.

Mise en place d'un système d'authentification :


● Choix de l'authentification :
– ce que l'on sait : mot de passe
– ce que l'on a : clé de cryptage
– ce que l'on est : biométrie
● Choix d'une méthode d'association d'identité et de son stockage :
– par un administrateur, stocké sur un serveur
– par un serveur, stocké sur ce serveur
– par les noeuds eux-mêmes, stocké sur les noeuds

10
Non-répudiation
Non-répudiation :
● Impossibilité pour un noeud de renier une action faite
par lui :rejet d'identité ;
● imputabilité ;
● base de la traçabilité (dissuasion possible des actes
malveillants par possibilité de « forensic »).

Mise en place d'un système de non-répudiation


● choix d'un mécanisme permettant d'associer de façon
permanente et non modifiable une identité à un noeud ;
● utilisation de stockage sécurisé à l'abri des
modifications -> choix du lieu de stockage ?

11
La sécurité dans le modèle OSI
Un ensemble de couches

Application Les outils de l'utilisateur : Web, Mail, travail collaboratif ;


5 Utilisateur La sécurité de l'utilisateur : Certificats X509, clés, …

Les protocoles de communication : UDP, TCP ;


Transport La sécurité des communications : Certificats X509,
4
OpenSSL, …

L'envoi de paquet : IP, ICMP, … ;


Réseau La sécurité des paquets : IPSEC, …
3

Liaison de données L'envoi de trames : Ethernet, WiFi, …;


physique La sécurité des transmissions : VLAN ;
1/2

12
Sécurité pour le réseau global : définir la frontière
Contrôler les accès au réseau :
● définition d'une identité pour :
● chaque serveur ;
● chaque utilisateur.
● affectation d'un rôle :
Management
● appartenance d'un utilisateur à un groupe ;
● distribution des responsabilités entre utilisateurs ;
● affectation des services fournis par les machines ;
● …

Serveurs

Définition classique d'une « frontière » pour le réseau


● utilisation de certificats ;
● mise en place d'une autorité de certification.

Autorité de certification

13
Classification des réseaux
Qu'est-ce que l'infrastructure ?

14
Le réseau...une classification fonctionnelle

m o b i le
fix e

c e n t r a li s é s f i la i r e
ou pas s a n s fil
R éseau

a d m in is tré s p la n i f i é s
ou pas s p o n ta n é s

15
Propriétés de classification
Centralisation
● regroupement de ressources ou de données sur une
même machine ;
● nécessite que toutes les machines voulant participer au
réseau ou à l'application se présente au serveur central.
Administration
● intervention d'une entité pour :
● la mise en place physique du réseau ;
● pour la collecte et/ou la distribution d'informations
nécessaires au fonctionnement du réseau.
Planification
● préparation de certains éléments (serveurs spécialisés,
informations nécessaires, certificats, ...) avant la mise
en place du réseau ;
● c'est une forme d'administration particulière.

16
Propriétés de classification - suite
Combinaison :
● Mobilité : fixe et mobile ;
● Type de liaison : filaire et « sans fil ».

Sans fil Sans fil


Fixe Mobile

Sans-fil
Filaire Filaire
Fixe Mobile

Mobilité

17
Combinaison 1 : Les réseaux traditionnels

Sans fil Sans fil


Fixe Mobile

Sans-fil
Filaire Filaire
Fixe Mobile

Mobilité

18
Les réseaux traditionnels
Ce type de réseau utilise uniquement du filaire.

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

Bob
Alice

19
La frontière dans un réseau traditionnel
Diffusion et utilisation de certificats.

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

Bob
Alice

20
La mobilité dans les réseaux traditionnels
Une envie et un besoin des utilisateurs…
…le cauchemar de l'administrateur

Sans fil Sans fil


Fixe Mobile

Sans-fil
Filaire Filaire
Fixe Mobile

Mobilité

21
Mobilité : les données
● L'utilisateur emporte avec lui ses données sur un
support amovible à l'extérieur du réseau.

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

USB

Bob
Alice

22
Mobilité : le contrôle
● L'utilisateur emporte avec lui sa machine à l'extérieur
du réseau (données + processus).

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

Alice Bob

23
Le sans fil : supprimer les câbles
Certaines liaisons sont remplacées par des liaisons
sans fil.

Sans fil Sans fil


Fixe Mobile

Sans-fil
Filaire Filaire
Fixe Mobile

Mobilité

24
Le sans fil : supprimer les câbles
● L'utilisateur accède au réseau par une liaison sans fil
(WiFi, Bluetooth, GSM/GPRS, …)

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

Alice Bob

25
Le sans fil : avec infrastructure
● L'utilisation du sans fil se généralise et permet les
échanges entre utilisateurs purement sans fil.

Workstations Serveurs Autorité de certification

Firewall

Multiplexer

Alice
Bob

26
Généralisation des réseaux sans fils
● Les structures physique du réseau se dématérialisent ;
● les postes sont mobiles ;
● la frontière du réseau reste identique.

Sans fil Sans fil


Fixe Mobile

Sans-fil
Filaire Filaire
Fixe Mobile

Mobilité

27
Le sans fil : …avec infrastructure
● L'infrastructure est conservée par l'utilisation de
certificats hérités d'une structure !
C'est le modèle qui est souvent proposé en tant que
réseau ad hoc sécurisé :
● ceci n'est pas un réseau purement ad hoc : les noeuds
du réseau doivent obtenir un certificat auprès d'une
organisation commune (la frontière du réseau ad hoc
est contrôlée par cette organisation) .

Oscar
Alice
Bob

28
Le sans fil : réseau ad hoc
Plus d'infrastructure…
Mais, où est la frontière ?

Oscar
Alice
Bob

29
Quelques définitions d'un réseau ad hoc
● une collection d'entités mobiles interconnectées par une
technologie sans fil formant un réseau temporaire sans
l'aide de toute administration et de tout support fixe ;

● réseau formé pour un but précis ;

● un réseau dont les éléments sont mobiles ;

● un réseau mobile sans infrastructure ;

● réseau apte à se créer et à s'organiser dynamiquement


dès que des éléments sont à portée radio les uns des
autres ;

● etc.
30
Les réseaux ad hoc
La notion de portée radio

D
B
A
C

● deux noeuds peuvent communiquer s'ils sont


suffisamment proches ;
● pour communiquer entre deux noeuds hors portée, il
faut passer par un intermédiaire -> Routage !

31
Communiquer dans un réseau ad hoc
Classification des échanges par nature et modalités :
● suivant la taille élémentaire des échanges :
● un message -> dissémination (l'algorithme d'inondation peut
convenir).
Modèle du dépliant publicitaire…
● une communication de « bout en bout » -> capacité de
routage (déterminer une route avant ou après le besoin de
communiquer, maintenir la route)
Modèle de TCP
● suivant « l'égalité » ou non des interlocuteurs :
● un diffuseur -> des récepteurs (une redondance de route peut
assurer le bon fonctionnement).
Modèle de la diffusion vidéo ou radio
● un fournisseur de service -> un ou des clients (redondance de
fournisseurs, système d'advertising ? centralisation ?)
Modèle Client/Serveur, Corba/ORB
● interlocuteur égaux (Qui est Qui ?)

32
Les protocoles de routage dans les réseaux ad hoc
Proactifs :
● protocoles de détermination de chemins les plus courts
traditionnels et distribués ;
● maintient les routes entre chaque paire de terminaux à
tout moment ;
● basés sur des mises à jour périodiques (surcoût en
communication) ;

Réactifs :
● détermine une route au besoin ;
● c'est la source qui initie la découverte d'une route ;

Hybrides :
● adaptatifs : combinaison des deux précédents ;

33
Exemple de routage réactif
● La Source ne connait pas de chemin vers la
Destination;

● elle doit déterminer ce chemin avant de pouvoir


communiquer ;

34
Exemple de routage réactif
● la source envoi une requête de route, Route Request,
par inondation (en noir);

● la destination répond par un Route Reply (en bleu) ;


Le « route reply » contient le chemin inverse qui mène
de la destination à la source.

35
Exemple de routage réactif
● La communication peut alors être effectuée.

36
Une vision du réseau ad hoc
● supprimer toute centralisation initiale : pas de
planification, réseau spontané ;

● réseau d'égal à égal (aucun noeud n'a d'usage


spécialisé) ;

● sans infrastructure séparée du terminal : chaque


terminal contribue à l'infrastructure du réseau ;

● de la sécurité !
un réseau défini pour un but précis, et une durée
choisie, réseau administré.

● Attention aux identités :


C'est le noeud qui fournit son identité !

37
Du vrai Ad Hoc, Mille sabords !

M o b i le
m o b i le
fix e

Pas S a n s fil
c e n t r a li s é f i la i r e
c e n t r a li s é s s a n s fil
ou pas R éseau

A d m in is tr é S p o n ta n é
a d m in is tré s p la n i f i é s
ou pas s p o n ta n é s

38
Et la sécurité en Ad Hoc ?

39
La sécurité pour quoi faire ?
Il faut d'abord identifier ce que l'on veut sécuriser :
● les données échangées
● disposer de moyens cryptographiques appropriés ;
● identifier les interlocuteurs
Qui connait on ? Comment associer des identités ? Ces
identités doivent elles être connues avant que le réseau
n'existe ? Quelles sont la nature de ces identités ?
● définir une frontière au réseau ajout et retrait dynamique de
noeud.
● le fonctionnement du réseau
● assurer la disponibilité du réseau :
● guarantir la capacité de communiquer ;
● assurer le partage de ressources ou de services ;
● protéger les algorithmes d'acheminement des messages (protection du
routage) ;
● surveiller l'activité dans le réseau : détecter les actes de malveillance et
les empêcher ) ;
● administrer le réseau.

40
Problèmes pour l'administration d'un rés. Ad Hoc
● routage obligatoirement pris en charge par les noeuds
eux-mêmes ;

● mise à disposition de ressources aux dépens du noeud ;

● topologie dynamique ;

● capacités en mémoire et puissance de calcul


éventuellement limitées ;

● utilisation du sans fil : disparition de la structure


physique du réseau pour mettre en oeuvre la politique
de sécurité :
● chaque terminal est « identique » aux autres ;
● les communications ne passent plus obligatoirement par un
même endroit identifié et désigné (filtrage, IDS).
41
Les contraintes et réponses
Les contraintes des technologies de communications
● un réseau ad hoc subit de nombreux événements :
● connectivité aléatoire des éléments (dus à la mobilité, à
l'autonomie limitée, aux technologies employées…) ;
● apparition/disparition spontanée des noeuds.
● impossibilité d'utiliser directement l'abstraction TCP/IP ;
● débit limité des liaisons par rapport au filaire ;
● durée de vie du réseau liée à la présence de ses noeuds.

Les réponses
● chaque noeud doit être identifié de manière globale pour
ce réseau (frontière) ;
● chaque noeud doit participer à la vie du réseau
● gérer le routage des messages entre les noeuds,
● c'est-à-dire, collaborer avec les autres noeuds ;
● le réseau doit être défini pour une durée déterminée.
42
La sécurité dans un réseau ad hoc
Deux approches différentes
● Sécurité par le haut
on sécurise les échanges niveau application/utilisateur
on ne regarde pas le fonctionnement des couches de
communication en dessous ;
approche du VPN par dessus WiFi ;
sensible aux DoS : la communication pourra-t-elle
avoir lieu ?
● Sécurité par le bas
● Une identité fiable associée à chaque noeud ;
● Une frontière définie pour le réseau ;
● Mécanismes de contrôle/régulation pour le partage équitable
des ressources ;
● Gestion de l'entrée et de la sortie d'un élément ;
● Application d'une politique de sécurité.

43
Les identités dans le modèle OSI
Identité des noeuds et unicité

Application « Ce Que Je Suis » biométrie, « Ce Que Je Connais »


5 Utilisateur Login/MdP, clé privée, …

Le numéro de port pour UDP et TCP : identification des


Transport services
4
Firewall applicatif...Tunneling, remappage…

L'adresse IP : configurée par l'utilisateur ou un serveur


Réseau (DHCP en fonction de l'adresse MAC)
3
Peut être usurpée !

Liaison de données L'adresse MAC Medium Access Control


physique choisie par les constructeurs ;
1/2 mémorisée dans des listes de contrôle d'accès ;
intégrée sur la carte physique…Peut être usurpée !

44
Malveillances
&
Conséquences
dans un réseau avec infrastructure

45
Usurpation d'identité...pour quel gain ?

W o r k s ta tio n s S e rv e u rs A u to r ité d e c e r tific a tio n

H u b /S w itc h F i r e w a ll

M u lt i p le x e r

H u b /S w itc h

U s u r p a t io n
d '@ M A C _ A lic e

B o b : @ IP _ B o b , @ M A C _ B o b
A li c e : @ I P _ A li c e , @ M A C _ A li c e

46
Usurpation d'identité...pour quel gain ?

W o r k s ta tio n s S e rv e u rs A u to r ité d e c e r tific a tio n

H u b /S w itc h F i r e w a ll

M u lt i p le x e r
B lo q u é a u n iv e a u d u S w it c h . . .
. . . o u a u p r e m ie r r o u t e u r
H u b /S w itc h

U s u r p a t io n
d '@ I P _ A lic e

U s u r p a t io n
d ' @ M A C _ A l ic e

B o b : @ IP _ B o b , @ M A C _ B o b
A li c e : @ I P _ A li c e , @ M A C _ A li c e

47
Conclusion
Dans un réseau traditionnelle :
● les malversations du réseau local (usurpation d'identité
de niveau 2 ou 3) sont limitées : l'utilisateur se bloque
tout seul !
Application
Contrôlé par l'utilisateur 5 Utilisateur
Pourquoi ?
● l'infrastructure est indépendante Transport
4
de l'utilisateur :
● il ne peut modifier l'organisation
matérielle du réseau ; Réseau
● il ne peut contrôler les routeurs ; 3
● son trafic peut être observé...et
lui être reproché !
Liaison de données
physique
1/2

48
Conclusion
Dans un réseau Ad Hoc :
● l'infrastructure est prise en charge par l'utilisateur :

X peut modifier l'organisation
il ne
matérielle du réseau ;
● il ne
X peut contrôler les routeurs ; Application
5 Utilisateur

X être observé...et
son trafic peut
lui être
X reproché !
Transport
4

Réseau
3
Contrôlé par l'utilisateur

Liaison de données
physique
1/2

49
La définition d'une frontière ou la gestion d'identité
La protection des algorithmes de routage

50
La frontière d'un réseau ad hoc
Identifier les noeuds appartenant au réseau :
● Clé symétrique partagée
● très simple ;
● un seul groupe
● peu flexible ;
● Exemple : le WEP.
● Modèle du « Resurrecting Duckling »
● relations sécurisés point à point ;
● clé échangée par un canal de transmission sûr (IrDA,
échange d'utilisateur à utilisateur) ;
● deux phases :
● marquage ;
● libération.
● relation du type Maître/Esclave.
● Certificats avec AC racine (PKI) ;
● Certificats avec réseau de confiance (PGP) ;

51
La frontière d'un réseau : notion de clé de groupe
Proposition zéro :
● tout le monde a la clé de groupe pour
chiffrer/déchiffrer ;

1ère proposition
● utilisation de la cryptographie centralisée :
● fonctionnement « à la » PKI
● statique :
● chaque élément dispose a priori d'un jeu de clé certifié par une
autorité reconnue par tous les éléments ;
● problème de la centralisation...non dynamique !
● dynamique :
● définition de l'identité du réseau : utilisation d'un secret partagé à
priori (une clé associé à un serveur) ;
● définition des identités des éléments : le serveur désigné distribue
des identités certifiées ;
● problème de la centralisation.

52
La frontière d'un réseau : notion de clé de groupe
2ème proposition
● utilisation de la cryptographie à seuil :
● utilisation d'une clé partielle répartie entre tous les membres
du réseau ;
● pour déchiffrer un message : s'il faut K éléments pour
reconstituer la clé, il doit entrer en communication avec k
éléments ;
● partiellement distribuée :
● n noeud serveurs partageant la clé, il faut k<n serveurs pour
déchiffer un message : n serveurs doivent être disponibles
● totalement distribuée : tous les noeuds ont une clé
partielle : k connexions nécessaires

53
Utilisation des nouvelles capacités d'IPv6

54
Définition de l'identité et unicité
Attribution a priori
● chaque constructeur possède un OUI « Organisation
Unique Identifier » ;
● configuration de l'adapteur réseau : adresse MAC sur
48bits (EUI extended unique identifier) ou 64bits
(IPv6) ;
● modification possible par l'administrateur

Attribution dynamique
● les possibilités d'IPv6 !

55
Les apports d'IPv6
La possibilité pour un noeud de disposer de plusieurs
adresses affectées de manière dynamique:
● de lien ;
● de réseau ;
● de domaine.
L'autoconfiguration.
La mobilité :
● définition d'un « home agent » dans le réseau
d'appartenance (souvent un routeur) ;
● en cas de mobilité :
● autoconfiguration du poste dans le nouveau réseau ;
● connexion vers le « home agent »;
● redirection des communications par le « home agent ».

56
Les identités d'un noeud : l'autoconfiguration IPv6
Rappel une adresse IP :
● <préfixe identifiant réseau><identifiant machine> ;
Pour communiquer sur le même lien
● Un élément crée sa propre adresse IP :
● utilise un préfixe réseau de lien fixe, « link », connu de tous ;
● complète avec son adresse MAC unique (niveau 2 OSI).
● Il communique sur le lien :
● dans un réseau à diffusion : avec son voisinage qui partage le
même lien de communication, mais également le même
préfixe ;
● Il vérifie l'unicité de son adresse sur le lien :
● protocole « Neighbour discovery Protocol » ;
Pour communiquer dans un réseau interconnecté :
● il reçoit de la part d'un routeur connecté au lien un
préfixe de réseau interconnecté.
● il déduit sa nouvelle adresse.
57
La sécurisation de l'identité en IPv6
Utilisation de la cryptographie asymétrique :
● définition d'une paire de clé unique pour chaque
élément.
Idée : dériver son adresse IPv6 depuis sa clé
publique :
● « SUCV », « Statically Unique Cryptographically
Verifiable » ou « CBIDs », « Crypto Based
Identifiers »
● chaque élément peut prouver son identité ;
● utilisation du haché de la clé publique ;
● pas d'usurpation d'identité.
Problèmes :
● plusieurs identités possibles ;
● l'identité d'un élément n'est pas lié à celle d'un réseau :
difficile de définir la frontière du réseau !
58
Le SUCV
Attaques typiques :
● Sybil : le même noeud possède de multiples

identités
● Replication : l'attaquant capture un noeud et le

duplique → différents noeuds partagent la


même identité

59
Vulnérabilités des protocoles de routage
Le routage pour fonctionner se base sur une relation
de confiance implicite entre les noeuds.
Pourquoi un noeud suivrait-il les spécifications du
protocole ?

Deux types de comportement :


● les noeuds malveillants : casser le système ;
● les noeuds égoïstes : économie d'énergie.?

60
La protection des algorithmes de routage
Noeud égoïste versus noeud malveillant :
● le noeud égoïste veut profiter du réseau ;
● le moeud malveillant veut le casser !
Buts du noeud égoïste :
● économiser sa propre énergie ;
● profiter du routage par les autres ;
● ne pas participer à l'élaboration des routes ;
● ne pas transmettre les messages ;
● …
Buts du noeud malveillant :
● nuire au routage et aux noeuds ;
● détourner les communications ;
● empêcher l'arrivée des messages ;
● épuiser les batteries ;
● …
61
Conséquence de la non coopération
● Partitionnement du réseau ;

● Congestion ;

● Dégradation des performances réseaux…

62
Les attaques de type Wormhole
Un protocole de routage va choisir un « wormhole » :
● parce que cette route va paraître plus courte ;

● la plupart des routes vont passer par ce wormhole

L'attaquant va pouvoir surveiller tout le trafic !

63
Le Wormhole...

64
Les « mesh network » ou « commubity network »

65
Les « mesh network » ou « commubity network »
● Un noeud est compromis

66
Les « mesh network » ou « commubity network »
● Une station de brouillage

67
Les « Vehicular Network »
● Gérer le trafic dans sa globalité :
● avertir ;
● prévenir ;
● analyser.

68
Les « Vehicular Network »
● Créer des collisions...

69
Les « sensors network »
● peut être volé pour faire de la rétro-conception ;
● capacité limitée → cryptographie limitée

● déploiement aléatoire → préconfiguration difficile ;


● des capteurs peuvent être déplacés...

70
Les RFID = Radio Frequency Identification
Le système RFID :
● « tag » RFID ;
● lecteur RFID ;
● BD.

RFID = microchip + antenne


● microchip contient quelques données ;
● alimenté par le lecteur.

71
Les RFID = Radio Frequency Identification
Problèmes de « privacy »
● le tag répond au lecteur automatiquement sans
authentification de ce lecteur → lecture clandestine
● Inventorying : un lecteur peut apprendre tout ce que
vous portez...

● Tracking : les tags sont soient uniques, soient


l'ensemble est unique...
72
La géolocalisation

73
74
Les challenges
● D'une centralisation, vers une distribution et enfin une auto-organisation
→ l'architecture de sécurité doit évoluer

● Des possibilités toujours plus grande de programmer les éléments


→ risques accrus d'attaques, de comportement « glouton »

● Un nombre croissant d'éléments embarqués, de plus en plus petits


→ plus de vulnérabilités, de nouvelles attaques

● Du « single » au « multi » hop


→ des distances qui augmentent entre les éléments et les infrastructures,
une tentation pour les comportements égoïstes

● Miniaturisation des éléments


→ capacités limitées

● « Pervasiveness » : influence qui s'étend, qui s'insinue partout


→ des problèmes de « privacy »
→ l' « Ubiquitous computing » ou le cauchemar de la sécurité !

75
Comment avoir confiance ?
Les vertus morales :
● culture + éducation, peur de la mauvaise réputation

L'expérience d'une relation :


● basée sur des interactions passées

La définition de règles :
● politique de sécurité

Comportement habituel :
● basé sur des observations statistiques

Mécanismes d'applications de règles :


● empêcher les comportements malveillants ;

● encourager la coopération.

76
Comment faire confiance à un noeud ?
La confiance a priori :
● utilisation des identités : un noeud connu ne devrait pas
agir de manière malveillante ! naïf
● Sécurité des identités versus Sécurité des comportements :
« Toutes les personnes en prison ont une carte d'identité ! »
Nicolas Prigent, Thomson R&D.
La confiance a posteriori (dynamique)
Comment inciter les noeuds à participer aux
fonctions de routage ?
● mettre en place des mécanismes directement au niveau
des noeuds ;
● rendre la coopération plus intéressante que la non
coopération.
● Deux grands courants :
● la réputation ;
● la rétribution.

77
La réputation
But ?
● inciter tous les noeuds à participer (pas d'égoïstes !)
● rendre la coopération plus interessante que la non
coopération ;
● punir les noeuds qui ne coopérent pas ;
● proposer une solution peu coûteuse
● en énergie ;
● en temps de calcul.
Comment ça marche ?
● écoute des communications pour analyse des
réémissions des messages confiés à un noeud ;
Problème
● lien asymétrique ;
● comment écouter des communications utilisant des
techniques de partage de code (CDMA).
78
La réputation
Trois phases distinctes :
● acquisition d'informations sur le comportement ;
difficulté, voire impossibilité d'écouter les canaux de
communication (« Code Division Mutltiple Access »,
problème de synchronisation d'horloge)
● estimation de la confiance basée sur le comportement ;
● choix et application de mesure adaptées (rétorsion,
encouragement) ;
Problème de l'abandon et du changement d'identité,
Imputabilité ?

En mode collaboratif :
● acquisition de l'avis des voisins ;
Création de voisins imaginaires et enthousiastes !
79
La rétribution
Les noeuds sont rétribués pour leur collaboration :
● paiement des intermédiaires ;

● paiement par la source ou par la destination (par la


source : limitation des opérations d'inondation) ;

● incitation à passer par des chemins plus ou moins


coûteux (système d'enchère) ;

● rendre les opérations de paiement atomiques ;

● nécessite un module de sécurité « Tamper-Resistant » ;

80
Contre le noeud malveillant
Deux noeuds peuvent communiquer s'il existe une
route de noeuds honnêtes entre eux ;
● protéger les messages de routage ;
● empêcher la fabrication de faux messages de routage ;

Ariadne (extension de DSR, algo réactif) :


● utilisation de « chaîne de hachés » pour :
● le destinataire peut identifier la source dans la demande de
route (RREQ) ;
● la source peut authentifier chaque noeud dans le chemin
(RREP) ;
● un noeud intermédiaire ne peut enlever dans le RREP un
noeud présent dans le RREQ (chaîne de haché et utilisation
de MAC, « Message Authentication Code », avec partage
d'une clé) ;
● repose sur la notion d'identité de chaque noeud.
81
Ariadne
Exemple : Chemin de S vers D par A, B, C
● id est l'identifiant de la requête ;
● ti est la durée de validité de cette requête ;

82
Contre le noeud malveillant
OLSR (algo proactif) :
● construction de table de routage :
● utilisation de messages « HELLO » pour connaître le
voisinage ;
● utilisation de messages « Topology Control » pour le choix
de relais, MPR, pour transmettre les diffusions (broadcast) ;
● Attaques possibles
● comportement en désaccord avec le protocole ;
● corruption de tables de routages ;
● génération de mauvais messages HELLO ou TC ;
Usurpation d'identité de la source, déclaration de voisins non
atteignables, non déclaration de voisins atteignables ;
● Sécurisation :
● sécurisation de la signalisation ;
● clés établies entre les appareils de confiance ;
● messages HELLO et TC signés ;
● horodatage contre le rejeu. Ne corrige que le spoofing !

83
Le CDMA
ou
Code Division Multiple Access

84
Codage par modulation
Principe
La modulation consiste à faire varier une des caractéristiques d ’un signal purement sinusoïdal dont la
fréquence fondamentale est beaucoup plus élevée que la fréquence maximale du signal en bande de
base.
La variation d ’un des paramètres se fait en fonction du signal en bande de base. Un signal sinusoïdal est
défini par trois paramètres :

1.4
1.2

1
Amplitude 0.8

0.6
0.4

0.2
Phase à 0
l ’origine
-0.2
-0.4 Fréquence
0.000 =1/Période
0.001 0.001 0.002 0.002

85
Définitions
Période (s) : durée nécessaire au signal périodique pour se reproduire
Fréquence (Hz) : nombre de périodes du signal pendant 1seconde
Longueur d’onde (m) : distance parcourue par le signal pendant 1 période

Fréquence F = (1 / T ) Hertz
Longueur d’onde lambda = (v * T) = (v / f ) mètre
v: vitesse de déplacement du signal

signal 1.4
1.2

1
0.8

0.6
0.4

0.2
0 temps
-0.2
-0.4 Période
0.000 0.001 0.001 0.002 0.002
(T secondes)

86
Modulation
Modulation d'amplitude
0 1 1 0 0 1 0

 Amplitude variable
 Fréquence fixe
 Phase fixe

Modulation de fréquence

0 1 1 0 0 1 0
 Amplitude fixe
 Fréquence variable
 Phase fixe

Modulation de phase

0 1 1 0 0 1 0
 Amplitude fixe
 Fréquence fixe
 Phase variable

87
FDMA
FDMA, Frequency Division Multiple Access
Chaque équipement va utiliser une fréquence différente ;
Les domaines couramment utilisés pour fournir les accès suivants :
Chaque canal de communication se voit affecté une bande de fréquence ;
C'est le cas de : la radio, de la télé, des systèmes cellulaires de première génération.

Avantages
— pas de coordiantion dynamique entre les différents émetteurs ;

Inconvénients
— rigide ;

— inefficace si les échanges sont répartis de manière k1 k2 k3 k4 k5 k6


inégale et dynamique.
c

88
TDMA
TDMA, Time Division Multiple Access
Tous les équipements utilisent la même fréquence, mais pas au même moment.

Avantages
— Il est possible d'affecter plus de temps aux émetteurs les plus actifs ;

— la capacité des canaux est supérieure au FDMA (utilisation de toute la bande de fréquence) ;

— la consommation est moins importante ;

Inconvénients
— Requiert une synchronisation très précise !

k1 k2 k3 k4 k5 k6

c FREQUENCY BAND

89
Combinaison de TDMA et de FDMA
Chaque canal obtient une certaine fréquence pour un certain temps (exemple : le GSM).

Avantages
— plus robuste contre les interférences ;

— plus de capacité en utilisant une « compression » du temps ;

— une meilleure protection contre les écoutes ;

Inconvénients
— les changements de fréquences doivent être coordonnés.

k1 k2 k3 k4 k5 k6

90
TDMA
Un exemple

91
CDMA
CDMA, Code Division Multiple Access
Tous les équipements utilisent la même fréquence, au même moment, mais pas de la même façon !
Suivant des « codes ».
— chaque canal utilise un « code » unique ;

— tous les canaux utilisent le même spectre de fréquences au même moment mais avec des codes

orthogonaux (c-à-d. sans corrélation).

Avantages k1 k2 k3 k4 k5 k6
— bonne utilisation de la bande passante (l'espace de code est grand) ;

— il n'y a pas de coordination ou de synchronisation entre

les différents canaux ;


— une meilleure résistance aux écoutes et aux interférences ;
c
— plus de capacité que le TDMA, et moins de consommation.

Inconvénients
— la recomposition du signal est plus difficile et complexe.

Elle est utilise la technique « d'étalement de spectre ».

t
92
La téléphonie mobile
Technologies utilisées par génération
Première :
— analogique ;

— par commutation de circuit (AMPS, Advanced Mobile Phone System) ;

Seconde :
— digitale ;
— par commutation de circuit (GSM) débit de 10kbps ;

Seconde améliorée :
— digitale ;
— commutation de circuit ;

— Utilisation possible d'Internet (WAP), débit de 10Kbps ;

2,5 :
— digitale ;

— commutation de paquet ;

— utilisation de TDMA (GPRS), débit de 40 à 400 Kbps ;

Troisième :
— digitale ;

— commutation de paquet ;

— utilisation de CDMA (UMTS), débit de 400 kbps à 2Mbps ;

Quatrième :
—débit de 100 Mbps !

93
CDMA
Étalement de spectre
Cette technologie fait appel à « l'étalement de spectre » utilisé par les militaires pour :
— sa résistance aux interférences ;

— son niveau de sécurité.

Cette technique consiste à redistribuer et à étaler le signal sur une très grande largeur de bande, jusqu'à
le rendre invisible pour les autres utilisateurs de la même largeur de bande.

Au niveau du récepteur, l'opération d'étalement est répétée pour


— dé-étaler le signal original ;

— éliminer les autres signaux perçus comme du bruit.

Deux méthodes pour le réaliser


FH / CDMA (Frequency Hopping), par saut de fréquence :
La fréquence porteuse du signal d'information modulé n'est pas constante et change périodiquement :
— pendant des intervalles de temps T, la porteuse reste la même ;

— après chaque intervalle de temps, la porteuse saute vers une autre fréquence.

— le schéma de saut correspond au code.

DS / CDMA (Direct Sequencing), par séquence de saut.

L'occupation de la bande est différente : Fréquence

plus importante pour la méthode par saut de fréquence.

Saut de fréquence

Temps

94
Étalement de spectre par séquence directe
une séquence d’étalement pseudo-aléatoire haut débit module le signal transmis de telle façon que le
signal résultant ait la même largeur de bande que le débit de la séquence d’étalement.

Les intercorrelations des signaux sont donc largement déterminées par les intercorrelations des
séquences d’étalement elles-mêmes.
Les signaux CDMA sont clairement superposés en temps et en fréquence, mais ils sont séparables
par les formes de leur séquence d’étalement.

Les systèmes CDMA ne nécessitent pas :


— de synchronisation aussi fine entre les utilisateurs que le TDMA ;
— de plan de fréquence puisque les fréquences sont toutes réutilisées dans les zones couvertes

(répartition spatiale des usages des différentes fréquences en cellule).

Modulateur Modulation codée


Données large bande

Génération Génération de codes


de porteuse

95
Fonctionnement à l'envoi
Le signal de données binaire module une porteuse. La porteuse modulée est alors modulée par le code.
Ce code consiste en un nombre de bits ou « chips » pouvant prendre les valeurs +1 ou –1.
Pour obtenir l’étalement désiré du signal, le débit « chip » du signal de code doit être plus grand que celui
du signal d’information (un multiple entier)

Dans les systèmes de communications mobiles


à N utilisateurs, l’ensemble des signaux de
chaque utilisateur est sommé :
— soit dans le canal ;

— soit dans la station de base lors de la réception.

Pour un code à m bits, il y a m codes orthogonaux,


c-à-d. non corrélées entre elles.

96
Focntionnement à la réception
Le récepteur utilise une démodulation cohérente pour dé-étaler le signal, en utilisant une séquence de
code générée localement.

Pour que cela fonctionne :


— le récepteur doit connaître la séquence de code utilisée pour étaler le signal ;

— le code du signal reçu et le code généré au récepteur doivent être parfaitement synchronisés.

Cette synchronisation doit être accomplie au début de la réception et maintenue jusqu'à ce que
l’ensemble du signal soit reçu.

L’étalement ne change pas la puissance du signal,


mais la densité spectrale de puissance est réduite.

97
Chaque canal de communication doit utiliser un code différent.
Les codes de deux canaux différents doivent être décorrélés.

L'utilisation d'un mauvais code conduit à ne pas retrouver le signal :

98
Influence de l'effet Doppler
— décrit par le physicien autrichien Christian Johann Doppler en 1842 ;

— correspond à la variation apparente de la fréquence d’une onde émise par une source en mouvement

par rapport à un observateur immobile.

Pour un observateur immobile, un mobile en déplacement vers lui semblera émettre dans les fréquences
hautes puis dans les fréquences basses en s’éloignant.

Exemple : considérons :
— un déplacement de l’émetteur à v=500 km/h ;

— une fréquence d'émission de 2GHz ;

On calcule que la fréquence mesurée est 925 Hz !

99
CDMA
Application de la division de code au signal de A

DATA 1 0 1

“CODE” 0 1 0 1 0 0 1 0 0 0 1 0 1 1 0 0 1 1

DATA 1 0 1 0 1 1 1 0 0 0 1 0 0 0 1 1 0 0
⊕ CODE

+1
ACTUAL
SIGNAL
-1

100
CDMA
Application de la division de code au signal de B

DATA B 1 0 0

“CODE” B 0 0 0 1 1 0 1 0 1 0 0 0 0 1 0 1 1 1

DATA 1 1 1 0 0 1 1 0 1 0 0 0 0 1 0 1 1 1
⊕ CODE

+1
ACTUAL
SIGNAL
B
-1

101
CDMA
Deux signaux CDMA transmis au même moment A + B

+1
ACTUAL
SIGNAL
A
-1

+1
ACTUAL
SIGNAL
B
-1

+2

ACTUAL
SIGNAL
A+B

-2

102
CDMA
Récupération des données envoyées par A du signal A + B

+2
ACTUAL
SIGNAL
A+B
-2

+1
“CODE” A 0 1 0 1 0 0 1 0 0 0 1 0 1 1 0 0 1 1
-1

+2
-(A+B) *
CODE A
-2

0
INTEGRAL
1 1

103
Wireless LAN

Extended
Range
WaveLAN ISA Antenna
(Industry Standard
Architecture) Card WavePOINT II
Transmitter

Ethernet
Converter
11 Mbps WaveLAN
PCMCIA Card

104
Différentes technologies
Les réseaux sans fils (Wireless Personal Networks)
Ils existent trois principaux standards :
— IrDA, Infrared Data Association

proposée en 1995, compte plus de 150 membres ;

— HomeRF, Home Radio Frequency


proposée par Compaq, HP, Intel, Siemens, Motorola et Microsoft en 1998, abandonné en 2003 au
profit de WiFi ;

— Bluetooth (802.15.1),
proposée en 1994 ;

— WiFi 802.11,
Ces technologies utilisent la même bande de fréquences : elles sont concurrentes et peuvent interfére
l'une avec l'autre.

Différences suivant les usages


— connexion ponctuelle de quelques dispositifs : Bluetooth ;

— connexion durable à un LAN : WiFi.

105
Les usages et configuration

CLIENT AND ACCESS POINT


WIRELESS PEER-TO-PEER

BRIDGING WITH
DIRECTIONAL ANTENNAS

MULTIPLE ACCESS POINTS + ROAMING


UP TO 17 KM !

106
Choix d'une bande passante
Utilisation de la bande de fréquence non réglementée ISM (Industrial-Scientific-Medical) :
La bande autour de 2,4 GHz :2,4 à 2,4835 GHz.

SOUND RADIO LIGHT HARMFUL RADIATION

VHF = VERY HIGH FREQUENCY 3G CELLULAR 4G CELLULAR


UHF = ULTRA HIGH FREQUENCY 1.5-5.2 GHz 56-100 GHz
SHF = SUPER HIGH FREQUENCY 1G, 2G CELLULAR UWB
EHF = EXTRA HIGH FREQUENCY 0.4-1.5GHz 3.1-10.6 GHz

Les fours à micro ondes utilisent la fréquence de 2,45 GHz.

L'usage de cette fréquence est libre de doit : de 2,4 à 2,4835 (un peu moins en France et en Espagne

107
WiFi
Norme IEEE 802.11
— standard déposé en juillet 97 ;

— but : émuler les fonctionnalités du LAN 802.3 (Ethernet) ;

— trois types de support physique pour des débits de 1 et 2 Mbps par onde radio ou infrarouge ;

— deux types de support physique déposés en septmebre 1999 :

— 802.11a de 6 à 54 Mbps dans la bande des 5 GHz ;


— 802.11b de 5.5 à 11 Mbps dans la bande des 2,4 GHZ.

Les autres dérivées


— 802.11e amélioration de la QoS ;
Elle vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de
données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de
bande passante et de délai de transmission de telle manière à permettre notamment une meilleure
transmission de la voix et de la vidéo.
— 802.11g « high rates » ou « turbo mode », extention de la bande passante à 22Mbps ;
Elle offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz
La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des
matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b.
— 802.11i amélioration de la sécurité ;
Elle a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement
et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b e
802.11g.
— 802.11h et j utilisation de la bande autour des 5 GHz HyperLan etc.
— …

108
WiFi ou 802.11
Principe
Il est basé sur une architecture cellulaire :
— utilisation de point d'accès (Access Point, ou Baste Station) ;

— augmentation de la superficie du réseau :

— ajouts de point d'accès ;


— liens entre ces différents points d'accès : « backbone » utilisant Ethernet ou bien des liens sans
fil entre les bornes (Distribution System ou DS) ;
— possibilité d'utiliser un « portail », c-à-d. une passerelle de traduction (translation bridge).

109
WiFi
Différentes couches physiques (PHY)
Par étalement de spectre (avec saut de fréquences) :
— FHSS Frequency Hopping Spread System dans la bande des 2,4 GHz :

décomposition en 79 canaux de 1MHz, et saut au cours de la transmission d'un canal à l'autre (tous
les 400ms) ;
— DSSS, Direct Sequence Spread Spectrum dans la bande des 2,4 GHz : utilisation d'une séquence

pseudo aléatoire dite de Barker;


Utilisation du Binary Phase Shift Keying pour la
modulation.
Par liaison infra rouge.

Rôle de la couche MAC


En plus du rôle habituel de la couche 2 du modèle OSI, la couche MAC en 802.11 est chargée des
opérations suivantes (habituellement affectée aux couches supérieures) :
— fragmentation des paquets ;

— retransmission des paquets ;

— acquittement des paquets.

Pourquoi ?
Obtenir de bonnes performances, malgré :
— nombreuses contraintes pour la transmission par radio : fenêtre d'émission, de réception,

synchronisation, gestion de mode d'économie d'énergie …


— indépendance de fonctionnement de la couche vis à vis des couches supérieures

C'est la couche liaison de données qui est la mieux placée pour gérer ces opérations.
110
WiFi
Définition et utilisation de 14 canaux de
communication de 5 MHz

111
WiFi
Pour atteindre 11Mbps, il faut transmettre dans une bande de 22Mhz (d'après el théorème de Shannon
Il faut donc utiliser des canaux disjoints de 25 MHz entre eux (1, 6, 11).

Cela permet également la définition de cellules adjacentes : utilisation de ces canaux pour chaque poi
d'accès.

Mode d'accès contrôlé : Point Coordination Function (PCF) :


— interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès ;

— une station ne peut émettre que si elle est autorisée ;

— elle ne peut recevoir que si elle est sélectionnée.

Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du
délai lors des transmissions de données.

112
WiFi
Technologies employées
CSMA/CA Carrier Sense with Multiple Access and Collision Avoidance ;
— détection réelle et virtuelle (VCS, virtual Carrier Sense) que lesupport de transmission est libre ;

— raffinement par l'utilisation de DIFS (Distributed Inter Frame Space) et d'acquittement :

Fonctionnement :
— lorsqu'une machine veut émettre, elle attend que le support soit libre (defering) ;

— lorsque le support est libre pour un certain laps de temps (DIFS) elle est autorisée à émettre son

paquet ;
— elle transmet un RTS (Request To Send) avec son adresse, celle du destinataire et la durée de la

transmission ;
— le récepteur répond (lorsque le support de transmission est libre) par un CTS (Clear To Send) avec l

même temps de transmission ;


— le récepteur reçoit le paquet vérifie qu'il est sans erreur : envoi d'un ACK (aknowledgement) ;

— si l'émetteur reçoit l'acquittement alors il sait qu'il n 'y a pas eu de collision ou bien d'erreur pendant

transmission.

MPDU :
MAC Protocol Data Unit

SIFS : Short Inter Frame Space


DIFS : Distributed …

113
WiFi
Explications des différents temps d'attente (Inter Frame Space) entre les envois
SIFS :
— sépare les émissions des réceptions ;

— permet à une machine qui a émis de basculer en réception.

— 28 micro secondes.

PIFS Point Coordination IFS :


— utilisé par le point d'accès pour prendre le contrôle du support de transmission ;

— SIFS + temps d'échange d'un paquet ;

— 78 microsecondes.

DIFS :
— utilisé pour une machine qui veut débuter une transmission ;

— PIFS + temps d'échange d'un paquet ;

— 128 micro secondes.

114
WiFi
Pourquoi la fragmentation dans la couche MAC ?
Typiquement, un paquet échangé dans cette couche en filaire fait plusieurs centaines d'octets (pour
Ethernet : 1518 octets).
En « sans fil », il est préferrable d'uitliser des paquets plus petits :
— le taux d'erreur de transmission (Bit Error Rate) est plus élevé que dans le filaire : la probabilité qu'u

paquet soit corrompu augmente avec la taille du paquet ;


— en cas d'erreur plus la taille du paquet est petite moins le surcoût de sa retransmission est important

— dans un modèle par saut de fréquence, on change de fréquence assez rapidement (tous les 20 ms)

plus le paquet est petit, moins sa transmission a de chance d'être reporté au prochain saut de
fréquence.

Contrainte :
— pouvoir gérer facilement des paquets de 1518 octets ;

— faciliter la prise en charge d'un paquet Ethernet vers du WiFi et vice-versa (rôle de passerelle) ;

— faciliter le travail des couches supérieures qui privilégient cette taille de paquet.

Solution :
Un paquet de 1518 est découpé en fragments :
— mise en place d'un mécanisme simple de gestion de fragments ;

— une station n'est autorisée à émettre que lorsqu'elle a reçue un acquittement pour ce fragment ;

— si le fragment a été retransmis trop de fois le paquet complet est abandonné.

115
WiFi
Fragmentation
MSDU : MAC Service Data Unit, c-à-d. le paquet en provenance de la couche supérieure

116
WiFi : Accés d'une machine à une cellule
Découverte du point d'accès
La machine doit être synchronisée avec le point d'accès.
Elle peut récupérer cette information de deux manières différentes :
— « Passive scanning » : attendre la réception d'un « beacon frame » (balise) en provenance du point

d'accès.
Cette balise correspond à une trame envoyée de manière périodique par le point d'accès et contena
des informations de synchronisation (horloge de l'AP pour les sauts de fréquence, …)
— « Active scanning » : la machine transmet un « Probe Request frame » et attend une réponse « Prob

Response » du point d'accès.


Le choix de telle ou telle méthode est fait suivant les contraintes de performance et de consommation
d'énergie.

Authentification
— échange d'un mot de passe entre la machine et le point d'accès.

Processus d'association
Une fois la machine authentifiée, elle échange avec le point d'accès les informations nécessaires à so
intégration dans la cellule (en particulier la séquence de saut de fréquence à utiliser).

Roaming
C'est la possibilité de passer d'un point d'accès à un autre sans interrompre les communications.
— dans un environnement LAN, le passage d'un AP à un autre peut se faire entre l'échange de paquet

ce qui facilite sa mise en oeuvre ;


— dans un environnement de GSM, ce passage peut intervenir pendant une conversation ce qui le

complique ;
— mais dans le cas du LAN : attention aux retransmissions des couches supérieures !

117
WiFi : la sécurité
WEP (Wired Equivalent Privacy)
Protéger contre :
— accéder aux ressources du réseau en utilisant simplement une carte sans fil ;

— récupérer les contenus des communications (eavesdropping).

Empêcher l'accès aux ressources


utilisation d'un mécanisme d'authentification : la machine doit prouver qu'elle connait la clé utilisée pou
protéger le réseau.

Empêcher les écoutes


Chiffrement des transmissions :
— utilisation d'un algorithme de génération de nombre pseudo aléatoire Pseudo Random Number

Generator (PRNG) ;
— initialisation de cette algorithme avec une clé secrète partagée.

Le PRNG génére une séquence de bits pseudo aléatoires égal en longueur à la taille maximale des
paquets échangés par radio.

Le WEP est
— basé sur RC4 ;

— raisonnablement fort : chaque trame est envoyée avec un vecteur d'initialisation qui permet de ré

initialiser l'algorithme pour chaque trame ;


— auto synchronisé : l'algorithme se synchronise à chaque trame, ce qui est obligatoire dans un

environnement sans fil où les paquets peuvent se perdre.

118
Bluetooth
Standard de communication

Pour relier :
— PCs ;

— imprimantes (remplace l'USB) ;

— téléphones mobiles ;

— kit piéton et main libre ;

— vidéo projecteur ;

— modems ;

— cartes réseaux sans fil ;

— ordinateurs portables ;

— PDAs ;

— …

But :
— substituer le câblage (souvent propriétaire) entre ces équipements par un

lien radio universel de courte portée à faible consommation d’énergie.

Avantages :
— pas limité à un usage en visibilité, contrairement aux liaisons infra-rouge,

— utilisation des techniques des LAN sans fil mais :

le module radio est un circuit ayant pour taille 0.9 cm2


pour un prix de lancement estimé d’environ 5$ en 2001.
— création rapide, facile et à moindre coût de petits réseaux privés PAN (Personal Area Network) sans

avoir les contraintes des infrastructures fixes des réseaux.

119
Bluetooth ?
L'origine ?
Harald Blaatand « Bluetooth » II
— Viking ;

— roi du Danemark en 940 – 981 ;

— fils de Gorm le Vieux (roi du Danemark) ;

— et de Thyra Danebod (fille du roi Ethelred d'Angleterre).

Il a unifié pacifiquement le Danemark et la Norvège.

Blaatand veut dire « qui a la peau foncée »…

Volonté d'unification d'une communauté !

120
Les équipements

ALCATEL
One TouchTM 700
ERICSSON R520 GPRS, WAP
ERICSSON
GSM 900/1800/1900
BLUETOOTH
CELLPHONE
HEADSET

NOKIA 9110 + FUJI ERICSSON


DIGITAL CAMERA COMMUNICATOR

121
Historique
— 1994 : Ericsson lance le projet ;

— février 1998 : création du SIG (Special Interest Group) avec IBM, Intel, Nokia, Toshiba ;

— mai 1998 : annonce publique du Bluetooth SIG ;

— décembre 1999 : dépôt de la norme Bluetooth v1.0a ;

— décembre 1999 : le SIG compte 9 sociétés : 3COM, Lucent, Microsoft et Motorola s'ajoutent ;

— 2004 : plus de 2000 entreprises dans le SIG !

122
Bluetooth : les acteurs et la certification
SIG (Special Interest Group)
Il est composé de cinq industriels qui ont mis en commun leurs compétences particulières au sein de
cette initiative :
— Ericsson : expertise dans le domaine de la technologie radio ;

— Toshiba : développe une spécification permettant d’intégrer la technologie Bluetooth dans les

équipements portables ;
— IBM : développe une spécification permettant d’intégrer la technologie Bluetooth dans les

équipements portables ;
— Intel : expertise dans le domaine des composants et de la partie logicielle,

— Nokia : expertise dans le domaine de la technologie radio et de la partie logicielle embarquée dans

les combinés mobiles.

Les industriels suivants ont officiellement rejoint le SIG :


Axis, Casio, Cetecom, Compaq, 3Com, Dell, Lucent Technologies UK Limited, Motorola, Puma
technologies, Qualcomm, Symbionics, TDK, VLSI, Xircom.

Le logo bluetooth et la certification


Il est apposé sur les matériels respectant la technologie et permettant d'établir un lien et de
communiquer avec d'autres matériels bluetooth sans tenir compte de leur constructeur et de la façon
qu'il a eu d'implémenter cette technologie.

Seul les terminaux ayant fait la démonstration de leur interopérabilité peuvent recevoir ce logo.

123
La norme IEEE 802.15
Mise en place de nouveaux sous-groupes de travail de l'IEEE 802.15 pour normaliser l'exploitatio
de Bluetooth dans différents contextes
— Groupe PAN : utilisation d'IP dans Bluetooth

— Groupe HID (Human Interface Devices) : communication entre les différents éléments d'un PC

— Groupe Printing : connexion vers une imprimante

— Groupe Still Image : transmission et traitement d'images

— Groupe ESPD (Extended Service Discovery Profiles) : découverte des protocoles environnants

— Groupe Car Profile : communications à l'intérieur d'une voiture

— Groupe AV(Audio/Video) : transport de parole de bonne qualité, de CD audio, échange de vidéo

Bluetooth pourrait devenir le standard des réseaux personnels


— étudié par un consortium d'industriels où l'on retrouve tous les grands noms des équipementiers des

télécoms ;
— proposition Bluetooth reprise par l'IEEE comme norme pour les réseaux personnels (PAN) ;

— applications nombreuses :

• gestion de l'environnement domotique ;


• applications informatiques professionnelles des bureaux « intelligents ».

124
Scénarios d'utilisation : domotique
Contrôles : accès, lumière, températures...

125
Scénarios d'utilisation : surveillance des biens et des personnes
Détecteur de présence : intrusion, mais aussi évasion…

126
Scénarios d'utilisation : domotique
Commande à distance : porte, lumière, garage...

127
Scénarios d'utilisation : bureau mobile
Synchronisation des informations...

128
Scénarios d'utilisation : liaison sans fil entre appareils
Communication avec les équipements NTIC...

129
Scénarios d'utilisation : milieu industriel
Téléchargement des GUI d’équipements variés...

130
Scénarios d'utilisation : terminal de paiement
Télépaiement...

131
Scénarios d'utilisation : accès à Internet
Accès Internet et autres réseaux...

132
Scénarios d'utilisation : réseau ad hoc d'échange
Echanges de cartes de visites...

133
Scénarios d'utilisation : l'avenir ?
Prises de commandes...

134
Bluetooth
Philosophie Bluetooth
— miniaturisation des équipements ;

— généralisation du nomadisme et de la mobilité ;

Objectif
— interconnexion instantanée ;

— vollaboration d’équipements ;

— émergence spontanée de nouveaux services (en combinant les fonctions déja existantes).

Présentation rapide de Bluetooth


Technologie sans fil
— basé sur une puce radio de faible portée dans une bande de fréquence libre d'usage (mais gare aux

fours à micro-onde !) : 2,4 Ghz, CDMA ;


— portée de 10 à 100 mètres ;

— petit : intégrable partout ;

— peu coûteux.

Réseau logique
— réseau ad hoc ;
— composition de micro réseaux : Piconet en organisation spontanée ;

— connexion entre terminaux de types maître/esclave.

Sécurité
— authentification sur 128 bits ;

— gestion de droits d'accès : par éuipements, par utilisateurs ;


Puls ON,
— chiffrement intégré
A Chip Ba s e d So lutio n

135
Caractéristiques techniques de Bluetooth
Transmission et réception
— des données ;

— de la voix ;

simultanément ou séparément dans la bande de fréquence ISM (Industriel Médical et Scientifique) à


2.4GHz.

Les transmissions sont sécurisées par :


— des moyens d’authentification ;

— de chiffrement.

Caractéristiques des communications


Débit d'une liaison entre deux machines :
— jusqu'à 432 kbit/s pour une communication bidirectionnelle, lien symétrique (full duplex) ;

— 721 kbit/s et 56 kbit/s pour une communication bidirectionnelle asymétrique

Communication
— Synchrone ou SCO (Synchronous Connection-Oriented link) échanges de type voix

débit synchrone de 64 kbit/s


capable d'acheminer de la voix (parole téléphonique) avec une garantie de service
— Asynchrone ou ACL (Asynchronous Connection-Less link) échanges de type données

débit asynchrones pouvant atteindre 721 kbit/s

Différents catégories de communication pour une liaison


— une seule communication asynchrone (en full duplex 432kpbs ou 721kbps) pour les données ;

— 3 communications simultanées en SCO pour la voix ;

— un SCO avec 1 ACL symétrique de 432 kbit/s pour les voix et données.

136
Bluetooth
Les différents type de liaisons

137
Bluetooth : une communication sûre
Lutter contre les interférences
La bande ISM de 2,4Ghz est sensible aux interférences : fours à micro-ondes, WiFi, …
On utilise la technique de saut de fréquences.

TDMA, Time Division Multiple Access :


— découpage en slots : 1600 slots/s

— 1 slot : 625 micro secondes de durée.

Lutter contre les erreurs


Mécanismes de correction d’erreur :
— FEC, « Forward Error Correction », pour les données ;

— CRC, « Cyclic Redundancy Check », pour les entêtes de paquet

— ARQ, « Automatic Repeat Request », un système de contrôle et d'acquittement ;

— CVSD, « Continuous Variable Slope Delta Modulation », pour la voix ;

— synchronisation des terminaux entre eux : mécanisme de Paging/Scan

Tous ces mécanismes ont pour but de rendre le lien radio très robuste autant pour la voix que pour les
données.

138
Communication en Bluetooth
La communication dans Bluetooth
La bande passante est décomposé en canaux (79 canaux d'un MHz).
Chaque canal est décomposé en créneau de temps (slot)

Communication full duplex


technique TDD (Time division Duplex)
652 µs

Master

Slave

t(k) t(k+1) t(k+2)

Le maître décide qui parle et la communication globale se fait à la manière d'un code CDMA.

Les unités maîtres et esclaves transmettent alternativement :


— une unité maître dans les slots pairs ;

— les unités esclaves dans les slots impairs.

La trame TDD a une durée de 1,25 ms

139
Les différents types de communication
Synchrones
SCO, Synchronous Connection Oriented,
— utilisé principalement pour la voix ;

— connexion symétrique temps-réel ;

— utilise un canal réservé et un échange de données périodique.

Asynchrones
ACL, Asynchronous Connection less
— utilisé principalement pour les données ;

— liaison symétrique et asymétrique ;

— le maître contrôle le lien ;

— transporte les messages de diffusion (broadcast).

140
Le « slot » et le saut de fréquence
Caractéristique des accès au support
TDMA, Time Division Multiple Access :
— découpage en slots : 1600 slots/s

— 1 slot : 625 micro secondes de durée.

Chaque terminal :
— utilise une fréquence sur un slot ;

— saute à une nouvelle fréquence (Frequency hop) pour la tranche de temps suivante (slot).

Un terminal utilise de manière cyclique toutes les bandes de fréquence :


— tous les terminaux d'un même piconet utilisent la même suite de sauts de fréquence ;

— lorsqu'un nouveau terminal veut se connecter il doit commencer par reconnaitre l'ensemble des sau

de fréquence pour pouvoir les respecter.

Une communication s'effectue par paquet qui peut durer 1, 3 ou 5 slots : le saut de fréquence a lieu à
fin de la communication du paquet complet.

141
Les différentes tailles de paquet
La transmission de paquet
un paquet correspond à la juxtaposition de 1 à 5 time slots consécutifs
Lorsqu'un paquet
— a une taille de un slot : transmission/réception single slot ;

— a une taille supérieure (3 ou 5 slots) : on parle de multi slots.

Le saut de fréquence appliqué au paquet est celui du premier slot de ce paquet.

F(k) F(k+1)

Maître en single
slot

Maître si paquets=3
slots

625µs

Instant des sauts de fréquences

142
Le format d'un paquet Bluetooth
Format d'un paquet bluetooth

72 premiers bits
— transport du code d'accès ;

— synchronisation entre les composants Bluetooth

54 bits d'en-tête (3 fois la même séquence de 18 bits)


— adresse d 'un membre actif du piconet ;
— numéro de code ;

— contrôle de flux ;

— demande d'acquittement ;

— contrôle d'erreur.

0 à 2745 bits de données (dont une zone de détection d'erreur).

143
Les différents types de paquets
3 types de paquet
paquet de contrôle :
— gestion des connexions des terminaux bluetooth entre eux ;

paquet SCO
— communication synchrone;

paquet ACL
— transfert de données asynchrones.

Sous catégories
Pour le SCO

paquet DV (Data Voice)


— portent à la fois la voix et les données

paquet HVy (High Quality Voice) où y est le type de contrôle d'erreur dans le paquet
— paquet SCO sans correction d'erreur

Pour l'ACL

paquet DMx (Data Medium) où x est la longueur du paquet (1, 3 ou 5)


— pour les paquets ACL avec un encodage permettant la correction des erreurs

paquet DHx (Data High)


— paquets ACL sans correction d'erreur (débit plus élevé)

144
Les paquets SCO

145
Les paquets ACL

146
Bluetooth
Notion de Maitre/esclave
Au sein d’un réseau Bluetooth, toutes les unités le composant sont identiques du point de vue hardwa
ainsi que de l’interface logicielle.

Il n’y a que l’adresse sur 48 bits de chacune des unités qui les différencie.

Lors d’une connexion, l’unité initiant cette connexion devient temporairement l’unité Maître.
Ce statut d’unité Maître n’est valable que pour la durée de la connexion.

Rôle de l’unité Maître :


— initier la connexion ;

— contrôler le trafic des autres unités appelées Esclaves (jusqu’à sept).

Topologie du réseau
— des connexions point-à-point ;

— des connexions point-multi-points.

147
Exemple de scénarios
Synchronous Connection-Oriented Link (SCO)
Asynchronous Connection-Less Link (ACL)

Les données SCO sont envoyées pendant des « slots » réservés : qui reviennent cycliquement dans l
communications avec un ou plusieurs esclaves.
Les paquets ACL se glissent entre ces slots réservés.
Un maître ne peut avoir que 3 SCO avec éventuellement 3 esclaves différents.
148
Gestion des erreurs
À chaque paquet perdu on renvoie un NAK (en rouge).

149
Bluetooth
L'architecture en couche

150
Bluetooth
Comparaison avec le modèle OSI

151
Bluetooth la spécification
Pile de protocoles

vCard/VCalen WAE
AT-Commands SDP TCS
OBEX WAP

UDP TCP

IP

PPP Audio

RFCOMM

L2CAP
HCI

LMP

Base band

152
La couche radio ou BaseBand
Radio
Cette couche définit les besoins pour un émetteur/récepteur dans la fréquence des 2,4 Ghz.
Il existe deux intervalles de fréquences utilisés :
— un de 79 Mhz, de 2402 à 2480 Mhz, soient 79 canaux de 1Mhz de taille ;

— un de 23 Mhz pour les pays où l'utilisation est restreinte temporairement (France et Espagne par

exemple), soient 23 canaux possibles ;

Les transmissions se font par étalement de spectre (spectrum spreading) par saut de fréquence.

Ces sauts de fréquences se font de manière très rapide.

Il existe 10 différentes séquences de sauts :


— 5 pour les 79 sauts possibles ;

— 5 pour les 23 sauts possibles.

Il existe également suivant la taille des données à échanger des sauts sur des plages de fréquences
plus longue :
— 32 sauts pour les 79 Mhz ;

— 16 sauts pour les 23 Mhz.

153
Les caractéristiques radio
Portée
Caractérisiques de l'émission en champs libre sans obstacle :
— Power Class 1 : portée de 100 m, 30 à 40 m avec obstacle ;

— Power Class 2 : portée de 10 m, 4 m avec obstacle ;

— Power Class 3 : portée de 10 cm.

Modulation
Le bluetooth utilise comme opération de modulation le GFSK (Gaussian Frequency Shift Keying) où :
— un bit à 1 est représenté par une variation positive de la fréquence ;

— un bit à 0 est représenté par une variation négative de la fréquence.

La radio dispose également d'un Receiver Signal Stength Indicator (RSSI) optionnel.
Cette mesure permet de connaître la puissance reçue de l'émetteur.

154
Bluetooth
— des millions de pulsations par seconde ;

— ressemble à du bruit ;

— utilise le « pulse position


modulation » ;
500 ps
— 1 bit = 1 micro seconde Spread Spectrum

Randomized Time Coding Frequency (GHz)

Power Spectral Density (dB)


Amplitude
0

-40

Time Random noise signal

-80
“0” “1” 1 2 3 4 5
Frequency (GHz)

δ δ
δ = 1 2 5 ps

155
WiFi et Bluetooth
Utilisation de la bande des 2.4 GHz

156
La couche Link Controler
Link Controler

Elle s'occupe :
— des canaux physiques et des liens de communication : établissement de connexion et contrôle de la

puissance d'émission ;
— des liens synchrones et asynchrones :

— des paquets ;

— du contrôle de flux ;

— de la détection et de la correction des erreurs (dépend des types de canaux).

Elle s'occupe également


— du chiffrement sur le lien radio ;

— de la synchronisation des horloges ;

— de la découverte d'adresse dans l'environnement proche (Inquiry).

157
La couche LMP & la couche L2CAP
La couche LMP
— gestion des « piconet » ;

Connecter/déconnecter les esclaves, inversion des rôles, gestion pour le « master » de


l’organisation des échanges ;
— Configuration des liens

pour les ACL ou SCO... et gestion de la QoS


— Gestion de la consommation d’énergie

Hold/Sniff/Park mode
— Fonctions de sécurités avancées

Authentification ;
Pairage ;
Création/modification des clés
Chiffrement

La couche L2CAP (Logical Link Control & Adaptation Protocol)


— Interaction avec les applications

— Fonctions de bases :

Multiplexage : permet à plusieurs liaisons d'utiliser la même connexion ACL (identification des
paquets et utilisation simultanée de protocoles de niveaux supérieurs)
entrée L2CAP paquet 64 kb
entrée BaseBand 2745 bits
Segmentation/Réassemblage des paquets
QoS niveaux applications
Débits maximum, latences, variation des délais
Conclusion : offre une couche niveau 3

158
La couche HCI
Host Controller Interface
— Interface entre le Hardware Bluetooth et le soft ;

— Interfaces sélectionnables conforme à : l'USB; UART; RS-232

— Inutile si la couche L2CAP est implanté en hardware.

Couches hautes BaseBand


LMP
HCI Driver HCI Driver

Bus Physique Bus Physique

Cette couche permet d'utiliser l'interface Bluetooth à la manière d'un port série, ou USB.

159
Les connexions en réseau Bluetooth
Type de connexion
Il existe 3 types de connexion :
— point à point, « Single Slave », un mode maître/esclave permettant une communication entre deux

terminaux ;
— piconet ou « multi-slave », où au maximum 7 terminaux esclaves sont connectés à un maître ;

— scatternet ou point-multi-point, qui connecte ensemble plusieurs piconets et qui permet ainsi la

création de grand réseau ad hoc (interconnexion de piconets).

Un piconet est caractérisé par :


— 8 unités au maximum,

— 3 communications phonie au maximum,

— 7 communications de données au maximum.

Scatternet Piconets
Master

Master / Slave

Slave

Piconet

ScatterNet

160
La construction du Piconet
Piconet
Il correspond à un ensemble de terminaux connectés par bluetooth dans un réseau de type ad hoc.

Un piconet est initialisé avec deux terminaux.

Une adresse sur 3 bits limite le nombre de terminaux dans un même piconet à 8.

Tous les terminaux dans un piconet sont équivalents et implémentent de la même manière le protocole
Bluetooth.

Lors de l'initialisation d'un piconet :


— un terminal est élu dynamiquement lors de l'établissement d'un lien de communication ;

— ce terminal va servir de maître pour la fonction de synchronisation ;

— les autres terminaux vont se comporter en esclaves pendant la durée de ce réseau piconet.

Le maître gère les communications avec les différents esclaves.


Les communications entre deux esclaves transitent obligatoirement par le maître.

Chaque piconet possède une séquence de sauts de fréquences particulière et chaque participant d’un
piconet est synchronisé sur la même séquence (choisie par le maître).
Dans un même piconet, tous les terminaux utilisent la même séquence de sauts fixée par leur maître.

Le débit diminue en fonction du nombre de terminaux connectés dans la même picocellule.

Un maître peut accélérer sa communication en travaillant avec deux esclaves en utilisant des
fréquences différentes.

161
Bluetooth et les Piconets
Piconet
— en bleu : le maître ;

— en rouge : un esclave actif ;

— en vert : des éléments qui ne sont pas concernés par le piconet.

162
Bluetooth
Piconet en activité
Chaque élément bluetooth est dans un certain état : actif, parqué ou bien en attente.
— en beige : un esclave qui ne fait plus partie du piconet mais qui pourra le réintégrer ;

163
Scatternet
Scatter ou dispersion

Il est constitué d'un ou plusieurs piconets indépendants qui vont pouvoir communiquer l'un avec l'autre
(interconnexion de piconets).

Le scatternet est créé par


— un maître ou un esclave d'un piconet devient esclave dans un piconet voisin.

Le terminal connecté aux deux piconet va relayer les communications si nécessaire.

Ce mode permet des échanges entre de nombreux piconets éventuellement éloignés.

La bande passante, et donc le débit est réduit s'il y a de nombreux piconets qui communiquent sur une
distance < à 10 m..

Les communications se font toujours de la manière maître/esclave :


— le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet ;
— un esclave peut être l'esclave de plusieurs maîtres ;

— un esclave peut se détacher temporairement d'un maître pour se raccrocher à un autre piconet, pu

revenir var le spremier maître une fois sa communication terminée avec le second.

164
Exemple de construction d'un Scatternet
Piconets et scatternet
— S : Slave

— P : mis de côté

— sb : en attente

— M : master

165
Exemple d'organisation
Piconets et scatternet

Access Point

LAN

Mobile Phone

Headset

Printer
Laptop
Laptop
master Mouse
slave
master/slave

166
Le piconet : organisation logique

Tous les terminaux d'un piconet « sautent » en même temps.

Lors de la création du piconet, le maître fournit à ses esclaves son horloge et son identifiant de termin
(device ID sur 48 bits, Bluetooth Device Address ou BD_ADDR, IEEE 802) :
— la séquence de saut (pattern) est décidée par le device ID ;

— les moments de saut sont déterminés par l'horloge ;

— la phase de la séquence est donnée également par l'horloge ;

Seuls 32 bits de la BD_ADDR sont utilisées.


Les terminaux qui n'ont pas rejoint de piconet sont en StandBy (attente).

Les terminaux sont identifiés dans le piconet (adressage) :


— Active Member Address (AM_ADDR sur 3 bits), l'adresse 000 est utilisée pour le broadcast ;
— Parked Member Address (PM_ADDR, 8 bits).

167
Le comportement d'un terminal
Automate du protocole
U n c o n n e c te d S ta n d b y
Standby s ta n d b y
— en attente de joindre un piconet

h
Inquire

ta c
De
— demande à qui se connecter
T t y p i c a l= 2 s
I n q u ir y Page
C o n n e c t in g (u n kn o w n (kn o w n
S ta te s a d d re ss) a d d re ss)
Page
— se connecte à un canal

spécifique T typ ic a l
= 0 .6 s

Connected A c t iv e T r a n s m it s
—actif sur un piconet S ta te s d a ta
C o n n e c te d

(maître ou esclave)

Park/Hold

= 2m s
s
2m
—état de connexion à basse

l=

ty p ic a l
ca
pi
consommation

ty
T

T
Low Pow er PAR K H OLD S N IF F
M odes

R e le a s e s K e e p s M A C A d d re s s
MAC
a d d re s s
168
Avant toute connexion
Tous les terminaux sont en mode STANDBY.
Dans ce mode, une unité non connectée « écoute » les messages périodiquement toutes les 1.28
secondes.
À chaque fois qu’une unité rentre en mode actif, celle-ci écoute un ensemble de 32 sauts de fréquence
qui lui est propre.

Première connexion
Elle est initiée par n’importe quelle unité du réseau, celle-ci devenant alors Maître.
Une connexion est établie par :
— un message de type PAGE si l’adresse de l’unité à connecter (unité Esclave) est connue ;

— un message de type INQUIRY (procédure de recherche, demandant à toutes les unités de répondre

suivi d’un PAGE si l’adresse n’est pas connue.

Depuis l’état initial, PAGE l’unité Maître envoie un train de 16 messages identiques de paging sur 16
différents sauts de fréquences spécifiques à l’unité pagée (Esclave).
Ce train de message couvre la moitié de la séquence de sauts de fréquences que l’unité Esclave écou
en mode STANDBY et il est répété 128 fois, ce qui correspond à 1.28 s.
Si aucune réponse n’est reçue après ce délais, le Maître retransmet le même train de message de
paging dans les 16 sauts de fréquences restant de la période d’écoute de l’unité Esclave.
Le délai maximum pour que l’unité Maître atteigne une unité Esclave est donc de deux fois 1.28 s c’es
à dire 2.56 s.

Le message INQUIRY est utilisé afin de communiquer avec des équipements dont on ne connaît pas
l’adresse (par exemple des imprimantes ou un télphone mobile).
Le message INQUIRY ressemble très fortement au message PAGE mais nécessite un train de paging
supplémentaire pour collecter toutes les réponses.

169
Pour les unités connectées, trois modes d’économie d’énergie peuvent être utilisés si aucune donnée
ne doit être transmise :

— Mode HOLD : l’unité Maître peut forcer les unités Esclaves en mode HOLD.
Dans ce mode, il n’y a plus que l’horloge interne qui fonctionne.
Les unités Esclaves peuvent aussi demander à passer en mode HOLD.
Le transfert de données ne reprendra que lorsque l’unité aura quittée le mode HOLD.
Le mode HOLD est typiquement utilisé dans le cas de connexions avec plusieurs piconets, ou encor
lorsque les données ne sont pas envoyées très fréquemment.
Une application possible serait un thermostat qui transmettrait ses données une fois toutes les
minutes.

— Mode SNIFF : dans ce mode, une unité Esclave écoute les messages du réseau avec une plus
grande périodicité en réduisant son cycle de travail.
La périodicité est programmable et dépend de l’application ;

— Mode PARK : dans ce mode une unité est toujours synchronisée au réseau mais ne participe pas a
trafic.
Le niveau d'activité est plus bas que dans le mode Hold.
Cette unité abandonne son adresse MAC (sur 3 bits) et écoute occasionnellement le trafic de l’unité
Maître pour se re-synchroniser et surveiller les messages de broadcast.

170
Comparaison WiFi/Bluetooth

171
Comparaison Bluetooth & WiFi

172
La sécurité dans Bluetooth
Une adresse unique par module Bluetooth
Chaque dispositif Bluetooth possède une adresse sur 48 bits (BD_ADDR) :
— définie par l'IEEE ;

— affectée par le constructeur et unique (répartition de plages d'adresse par constructeur).

Suivant la configuration du dispositif, il existe deux moyens d'obtenir cette adresse :


— mode « découvrable », où l'appareil diffuse son adresse aux autres appareils cherchant un partenair

pour communiquer ;
— mode « non découvrable », où l'appareil ne diffuse pas son adresse.

Trois niveaux de sécurité


— mode 1 : pas de sécurité ;

— mode 2 : Application/Service (L2CAP) ;

— mode 3 : Link layer (Authentification PIN, chiffrement).

En mode 2, la sécurité est faite après l'établissement du canal de communication.


En mode 3, il y a :
— une authentification à l'aide du code PIN, « Personal Identity Number » ;

— l'utilisation de l'adresse du dispositif (BD_ADDR) ;

— chiffrement des données : uniquement du contenu des paquets, mais pas des entêtes.

Les éléments de cette sécurité


— l'adresse du module ;

— le code PIN « Personal Identity Number » ;

— une clé de liaison (Link key) ;

— une clé d'athentification (Authentication key) construite à partir de la clé de lien ;

— une clé de chiffrement (Encryption key) déduite de la clé d'authentification et de la clé de lien ;

— un générateur de nombre pseudo aléatoire sur 128 bits.

Le chiffrement est re-synchronisé pour chaque envoi de paquet.


173
La sécurité dans Bluetooth
Pairage, « Pairing » ou appariement
Le pairage correspond à la création d'une clé de liaison entre deux appareils.

À l'initialisation de la liaison :
— création par chaque appareil d'une clé initiale sur 128 bits (k_init) en fonction du PIN, de l'adresse

BD_ADDR et d'une valeur aléatoire : on associe ces éléments par l'utilisation d'un algorithme de
cryptage commun ;
— authentification mutuelle des appareils en utilisant cette clé temporaire.

Fonctionnement général
La clé d'initialisation (Init key) est créée lorsque deux appareils veulent communiquer.
L'initiateur envoie la demande de pairage avec K_init
— si le répondeur accepte le pairage —› OK

— si le répondeur a un PIN fixe, il renvoie sa k_init

— si tous deux ont un PIN fixe —› pairage impossible

Si pairage OK, création d'une clé de liaison commune qu'il mémorise chacun.

Une clé de liaison (Link key) est créée ensuite suivant le type d'application :
— en utilisant la clé du maître pour envoyer un message à plusieurs destinataires ;

— en utilisant une combinaison des clés des deux interlocuteurs (Unit ou Combination key) pour une

communication point à point (dans le cas de l'untilisation d'une clé obtenue par combinaison, il n'est
pas n écessaire de l'échanger entre les deux appareils).

Les clés sont ensuite échangées si nécessaire.


La clé d'initialisation est abandonnée.
Une procédure d'authentification est utilisée.
Enfin, les données échangées sont chiffrées à l'aide d'une clé de chiffrement.
174
La sécurité dans Bluetooth : clé d'initialisation
Génération de la clé d'initialisation
Elle est créée lorsque deux appareils veulent communiquer.
Le code PIN est entrer si nécessaire sur chaque appareil (s'il n'est pas fixé par le constructeur).
La clé d'initialisation (k_init) est créée par l'algorithme de chiffrement E22, en fonction de :
— le code PIN ;

— la longueur de ce code PIN ;

— une valeur aléatoire sur 128 bits (cette valeur est choisie par le maître et envoyée à l'esclave en clai

175
La sécurité dans Bluetooth : la clé d'unité
Les différents types de clés
Les clés de liaisons sont utilisées :
— pour l'authentification ;

— dans le chiffrement.

La clé d'unité (Unit key) est créée une fois pour chaque module Bluetooth.
La clé combinée (Combination key) est :
— dérivée des des informations de deux modules qui veulent communiquer ;

— créée pour chaque paire de modules.

Ces deux types de clés (Unit et Combination) sont stockées en mémoire non volatile et rarement
changée.

Utilisation dans les échanges


La clé du maître (Master key) est une clé temporaire qui remplace la clé de liaison (Link key).
Elle est utilisée lors que le maître veut communiquer la même information à plusieurs destinataires.

La clé d'initialisation est utilisée comme clé de liaison lorsqu'aucune clé de liaison (unit ou combination
n'a encore été définie pour la communication entre les deux modules pendant la phase d'initialisation)

176
La sécurité dans Bluetooth : la clé d'unité
La clé d'unité Unit key
Elle est :
— créée à chaque allumage du module ;

— propre à chaque module ;

— stockée en mémoire dans le module.

Deux paramètres sont utilisés :


— une valeur aléatoire sur 128 bits ;

— l'adresse sur 48 bits (BD_ADDR).

Cette clé d'unité peut servir de clé de liaison dans un module en mode esclave :
— lors de l'établissement des communications, l'application décide qui est le maître ;

— la clé du maître est utilisée comme clé de liaison pour chacun des esclaves.

Si l'un des deux modules ne dispose pas d'assez de mémoire pour stocker des clés, alors la clé d'unit
peut être également utilisée comme clé de liaison.

Dans le cas où la clé d'unité est utilisée comme clé de liaison, alors le maître doit la fournir à chaque
esclave : cette clé est chiffrée avec la clé d'initialisation partagée par les deux modules.
La clé d'initialisation est détruite après que la clé de liaison ait été bien reçue.

177
La sécurité dans Bluetooth : la clé combinée
La clé combinée, Combination key
Elle est :
— utilisée si les deux modules l'ont décidé ;

— créées par les deux modules en même temps (elle n'a pas à être échangée).

Processus de création
Le module A génère un nombre aléatoire RANDa, et calcule (avec le même algorithme utilisé
pour générer la clé d'unité : E21) LKa = E21(RANDa, BD_ADDRa).
Le module B génère un nombre aléatoire RANDb, et calcule LKb = E21(RANDb, BD_ADDRb).
RANDa est envoyé au module B de manière sécurisée
(chiffrement = XOR avec la clé de liaison Klink, s’il y en a une, sinon on utilise la Init Key Kinit) et vice
versa.
Les adresses BD_ADDR quant à elles sont envoyées en clair.
Chaque module calcule respectivement la clé de l’autre, et la Combination Key actuelle Kab est
un simple XOR des deux clefs LKa et LKb.

178
La sécurité dans Bluetooth : la clé de maître
La clé de maître, Master key
C'est une clé qui
— remplace temporairement soit la clé d'unité, Unit key, soit la clé combinée, Combination key.

— sert à faire du broadcast (point to multipoint) ;

— est générée par le maître grâce à l’algorithme de génération de clefs E22 avec deux nombres

aléatoires sur 128 bits.


Un troisième nombre aléatoire est créé. On s’assure ainsi d’avoir un nombre sur 128 bits
suffisamment aléatoire (c’est pourquoi on utilise l’algorithme de
génération de clé).
Ce troisième nombre aléatoire est transmis chiffré à l'esclave grâce
à la clé de liaison actuelle.
S’il n’y en a pas encore alors on utilise la clé d'initialisation (init key)..

Le maître doit envoyer la clé indépendamment à chaque slave avec qui il veut utiliser cette Master key
et donc la chiffrer indépendamment avec la clé de liaison courante de chaque paire de module.

179
La sécurité dans Bluetooth : l'authentification
L'authentification
L’authentification se fait par « challenge-response » : le vérifieur cherche à savoir si l’autre connaît le
secret partagé.
Le protocole utilise des clés symétriques, il faut donc que les deux possèdent la même clé pour que
l’authentification soit réussie.

Le vérifieur connait l'adresse de l'autre.


Le vérifieur envoie un nombre aléatoire au
deuxième module en clair.
Puis les deux utilisent la fonction d’authentification
E1 avec ce nombre aléatoire, la clé de liaison,
l’adresse BD_ADDR de celui qui se fait vérifier.

Le module envoie son résultat au vérifieur


pour une comparaison.
Si les deux réponses sont identiques alors l’authentification de B par A est réussie.

C’est l’application qui indique qui devra être authentifié : le vérifieur n’est donc pas nécessairement le
maître. On peut avoir une authentification mutuelle ou chacun s’authentifie l’un après l’autre.

Un délai est introduit si l’authentification échoue avant qu’on ne puisse la retenter.


Ce délai double après chaque échec de la même adresse jusqu’à ce que le maximum (fixé par
l’application) soit atteint. Il décroît exponentiellement s’il n’y a pas d’échec à l’authentification.

La fonction d’authentification E1 produit aussi l’Authenticated Ciphering Offset (ACO) et est stocké dan
la mémoire des deux modules pour générer la Stream Cipher Key pour le chiffrement plus tard.
180
La sécurité dans Bluetooth : la clé de chiffrement
La clé de chiffrement, Encryption key
La clé de chiffrement (128 bits) est créée avec
— la clé de liaison ;

— le ACO, Authenticated Ciphering Offset 96 bits (donné par la fonction d’authentification E1) ;

— un nombre aléatoire de 128 bits (transmis en clair par le maître à l'esclave).

La taille de la clé de chiffrement est négociée entre les deux modules (de 8 à 128 bits).
C’est l’application qui définie un minimum acceptable pour éviter de baisser le niveau de sécurité.
Dans le cas où le nombre de bits effectifs décidé serait inférieur à 128 bits, il y a redondance
d’information pour que la taille de la clé soit de 128 bits.

Lorsque le « link manager » active le chiffrement, la clé de chiffrement est générée.

Elle change automatiquement à chaque fois que le mode chiffrement est activé.

181
La sécurité dans Bluetooth : la clé de chiffrement
La clé de chiffrement par flux Stream Cipher Key
Le chiffrement est re-synchronisé pour chaque paquet de données (grâce à l’horloge du maître).
Cette clé de chiffrement par flux va chiffrer à chaque fois un paquet que l’on veut envoyer, soient 2745
bits au maximum.

L’algorithme E0, nommé E0 stream cipher, génère la clé qui va chiffrer les données.

182
La sécurité dans Bluetooth : échange sécurisé
Échanges chiffrées par flux

Suivant les différentes natures de clé de liaison, il y a différents modes de chiffrement :


— si on utilise les clés d'unités (Unit key) ou combinées (Combination key) alors le traffic envoyé en

broadcast ne peut être chiffré ;


— si on utilise une clé de maître ales il y a 3 possibilités :

— Mode 1 : rien n'est chiffré ;


— Mode 2 : le broadcast n'est pas chiffré mais on chiffre les messages individuels ;
— Mode 3 : tout le trafic est chiffré.

183
Les problèmes de sécurité en Bluetooth
Utilisation de la clé d'unité (Unit key)
Un module maître utilisant sa clé d'unité (unit key) n'a qu'une clé pour toutes ses communications
sécurisées : il partage cette clé avec tous les modules escalves avec lesquels il communique.
Chaque module esclave peut ainsi écouter des communications qui ne lui sont pas destinées.

Pas de protection contre les attaques provenant de modules réputés sûrs, c-à-d. des modules à qui on
a fait confiance auparavant.

Le code PIN
Supposons que pendant la phase d’initialisation (pairing) entre deux modules un hacker écoute la
communication :
— il peut alors calculer pour chaque PIN (généralement 4 digits ce qui fait 10 000 PIN possibles) la clé

d'initialisation correspondante car les deux autres paramètres pour générer cette clé sont envoyés e
clair ;
— ensuite pour chaque clé d'initialisation, il peut calculer la clé de liaison correspondante.

Pour chaque clé de liaison :


— il peut vérifier le « response » pour chaque challenge qu’il observe ;

— s’il trouve une bonne paire, il sait quelle clé de liaison qui est utilisée pour la communication.

La complexité de calcul ne dépend que de la longueur du PIN.


Il est donc fortement conseillé d’utiliser un PIN long.

Déni de service
Un des avantages de la technologie Bluetooth est qu’elle consomme peu d’énergie.
Tout de même une attaque visant à épuiser les batteries est envisageable.
Pour cela il suffit de d’envoyer une grande quantité de « requests » au module visé. Ceci ne comprom
pas la sécurité du module mais empêche le module de fonctionner correctement.

184
Les problèmes de sécurité en Bluetooth
Attaque brute-force pour détecter les machines « non détectable »
Méthode « @stake RedFang v0.1 » : détecter une machine non détectable
Une fois l'adresse (BD_ADDR) connue, il est possible d'exploiter au maximum la machine piratée :
— découverte du profil Bluetooth : classe, type et nom du module ;

— envoyer ou se faire envoyer (en restant anonyme) une carte de visite ou une image sur un téléphone

mobile.
On peut utiliser les services qui ne recquiert pas d'authentification.

Problème de la sphère privée


il est possible de dresser le profil Bluetooth d’un module du fait que son adresse (BD_ADDR) est fixe.
C’est à dire qu’un hacker peut parfaitement connaître
— votre module ;

— voir les services que vous utilisez ;

— savoir avec qui vous communiquez.

185
La notion de protocole en Bluetooth
Les protocoles
— TCS : Telephony Control Specification permet d'échanger la voix ;

— RFCOMM : émulation d’un câble série entre deux périphériques Bluetooth.


Ainsi, des applications fonctionnant directement sur un port série (Hyperterminal par exemple dans l
monde Microsoft), sont capables de communiquer entre elles via un lien Bluetooth ce qui permet en
autre d’effectuer un transfert de fichier.
Cette couche émule tous les signaux du port RS232 (TD, RD, RTS, CTS, DSR, DTR, DCD, RI)

— SDP Service discovery Protocol : il a pour rôle la recherche de services.

La notion de service est très large : RFCOMM constitue un service, toute application utilisant ou
s’appuyant sur RFCOMM est un service, SDP lui-même est un service.

Plusieurs organismes sont en train de définir des normes permettant la découverte et la recherche de
services (JINI, Rendezvous, UPNP, … ).

186
Les profiles
Aide et coordination entre usages et protocoles
Un profil définit un ensemble de composantes protocolaires nécessaires à la mise en œuvre
d’applications Bluetooth.
Il correspond à la spécification fonctionnelle d'un usage particulier de Bluetooth :
— il définit une sélection de messages et de procédures (appelées capabilities) des spécifications

Bluetooth ;
— il donne une description unique et non ambigüe de l'interface pour les services et les usages

spécifiés.

L'objectif est de faciliter l'intéropérabilité.

À l’heure actuelle, plusieurs profils ont été spécifiés par le Bluetooth SIG.

Exemple : un profil définissant l’accès réseaux à distance via un GSM s’appuie sur le profil définissant
l’émulation de câble série (entre le PC et le GSM).

Le profil est donc l’implémentation Bluetooth d’un service.

Il est donc utilisé pour caractériser ce service au niveau de SDP.

187
Hiérarchie de profiles
Simplification de la création de nouveaux profiles
Generic Access Profile TCS Binary Profile

Service Discovery
Cordless Telephony Intercom
Profile
Profile Profile

Serial Port Profile

Generic Object Exchange Profile

Dial Up Networking Profile

File Transfert Profile


Fax Profile

Object Push Profile


Headset Profile

Synchronisation Profile
LAN Access Profile

188
Hiérarchie pour simplifier le développement : arbre des profils

189
Les profils
Les usages d'un appareil dépendent de son support de différents profils

190
Les profils
Ils définissent :
— comment implémenter une usage défini ;

— “parfois” quelle application utiliser ;

— quels protocoles utilisés


(protocoles fournis et protocoles adaptés) ;

— les contraintes supportées par les protocoles ;

— quelles options sont considérées comme


obligatoires.

191
Quatres profiles généraux
GAP Generic Access Profile
SPP = Serial Port Profile
SDAP = Service Discovery Appplication Profile
GOEP = Generic Object Exchange Profile

Generic Access Profile


définit principalement les procédures des protocoles de base

192
Le GAP
— définit les procédures génériques

découverte d'appareils Bluetooth ;


connexions ;
niveaux de sécurité (pairage) ;
— définit les formats des paramètres utilisés au niveau de l'interface utilisateur ;

— définit les termes spécifiques (ACL, SCO, etc.)

Découverte des autres modules au niveau Baseband

193
Generic Access profile
définition des modes de base :

Procédure de découverte
General Inquiry, fournit à l'initiateur :
— pour tous les appareils découvrables (limité et géneral)

— la BD_ADDR, clock, classe, page scan mode

L'initiateur devrait etre un appareil qui découvre les autres de manière continue ou sans raison
spécifique.

Limited Inquiry, fournit à l'initiateurs


— pour les appareils découvrables en mode limité

— la BD_ADDR, clock, classe, page scan mode

L'initiateur devrait etre un appareil qui découvre les autres pour une raison spécifique et/ou pour la
découverte d'appareils découvrables de façon temporaire

194
Name Discovery :
— fournit le nom des appareils découvrables ;

— ne nécessite pas l'établissement d'un lien complet ;

— utilise le Device Access Code, (par exemple lors d'une procédure d'Inquiry).

La découverte d'appareils combine le “Name Discovery” et l'”Inquiry”

Exemple

195
Le GAP
Les modes de sécurité
— mode 1 : non sécurisé ;

— mode 2 : sécurité au niveau L2CAP ;

— sécurité au niveau LMP.

Le mode 1 et un cas particulier du mode 2 où aucun service ne demande à être sécurisé.

196
197
Établissement de liens
— établit les liens physiques ;

— négocie la sécurité.

Établissement de canal de
communication

198
Établissement d'une connexion
— dépend de l'application de haut niveau

199
Serial Port Profile
— définit ce qu'un appareil doit pouvoir faire pour émuler une liaison série via RFCOMM ;

— sert de base à d'autres profils : Dial-up Networking, Object Exchange.

200
Service Discovery Profile
il définit les procédures et les caractéristiques d'une application Bluetooth :
— découvrir les services enregistrés dans un eutre appareil Bluetooth :

— charger les informations pertinentes par rapport à ces services.

Il permet de révéler les services de haut niveau disponibles.

Il fournit les informations utiles pour faire du Plug'n Play

— chaque appareil a un et un seul serveur SDP ;


— chaque appareil peut jouer le rôle de client SDP pour plusieurs appareils distants ;
— chaque service à un enregistrement associé :
les records contiennent des attributs : Universally Unique Identifiers (UUIDs) ;
ces UUIDs correspondent aux services.

201
Service records

202
Profil : « File Transfer »
Profils
transfert de fichier en utilisant les protocoles RFCOMM, et SDP

203
Profil : Passerelle vers internet ou réseau Dial-up

Dans ce profil le téléphone mobile ou le modem sans fil fonctionne comme un modem pour l'ordinateu

Pour le « dial-up networking », deux piles de protocoles sont nécessaires :


— AT-command pour contrôler le téléphone mobile ou le modem (protocole Hayes) ;
— RFCOMM et PPP pour transférer les données utiles.

L’utilisation d’un périphérique Bluetooth à des fins de connexion distante requiert une authentification
(pour ne pas utiliser le GSM du voisin ou de la voisine par exemple).

Pour utiliser la fonctionnalité fax, l’application envoie directement le fax à travers le protocole
RFCOMM.
204
Encapsulation des données IP

205
LAN Access
Avec ce profil, les terminaux (exemple un PC) se connecte à un réseau LAN à travers un point d’accès
LAN (LAN Access Point). Une fois connectés, les terminaux peuvent accéder à tous les services fourn
par le LAN.

LAN

Il utilise PPP sur RFCOMM.


Paramètre : Mximum Users
— si = 1 : « Single-User mode »

— si > 1 : <Multi-User mode » point d'accès doit être maître.

206
Profile : Synchronisation
Ce profil permet à deux entités Bluetooth de se synchroniser.
Celui-ci est typiquement utilisé pour les carnets d'adresse, les calendriers, les messages …

Supporte les modèles Push/Pull.


IrMC : Infra red Mobile Communications

207
Profil : « Three-in-one Phone »
Le téléphone portable possédant ce profil, peut se connecter à trois providers différents :
— il peut fonctionner comme un portable sans fil se connectant au PSTN Public Switched Telephone

Network, réseau téléphonique commuté ;


— il peut se connecter directement à un autre portable (fonctionnement dit « talkie-walkie »)

— il peut être utiliser comme un téléphone cellulaire se connectant à un réseau cellulaire.

208
Profil : Headset
Support de la communication entre la passerelle audio (ordinateur, GSM) et le casque.
Il dépend du GAP et du SPP
Il contôlé par les commandes AT :
— CKPD : contrôle clavier ;

— VGM : gain microphone ;

— VGS : gain de l'écouteur.

209
Les réseaux personnels
Infranet
— un réseau de domotique qui utilise un environnement IP ;

— un réseau d'accès privé qui assure la gestion et le contrôle des équipements domotiques :

lumières, alarmes, appareils électroménagers…

Problèmatique
Unification de
— la connectique ;

— des interfaces logiques : permettre un multiplexage simple pour partager le même support de

communication ;
— d'un adressage permettant la gestion de ces appareils dans le réseau et depuis l'extérieur.

210
PAN Personal Area Network
Permet à des applications réseaux existantes de fonctionner sans modifications
Ce profil permet de s'affranchir de PPP (Point to Point Protocol).

Permet d'utiliser différents protocoles réseau


— IPv4 ;

— IPv6 ;

— IPX,

— …;

211
Principe
Permettre d'utiliser les mêmes protocoles réseaux que ceux supportés par Ethernet (802.3) :
— encapsuler des paquets construits par ces protocoles dans des paquets BNEP à la manière

d'Ethernet : encapsulation de protocole de niveau 3 ;


— acheminer ces paquets BNEP à travers le protocole L2CAP de Bluetooth (Logical Link Control and

Adaptation layer Protocol).


Bluetooth est considéré comme une couche de niveau 2 du modèle OSI, du même niveau qu'Ethernet
Token Ring, ATM…

Bluetooth Network Encapsulation Protocol (BNEP)


C'est un protocole intermédiaire qui permet la transition entre des paquets IPv4 ou IPv6 vers la couche
L2CAP (orientée connexion) :
— le paquet est encapsulé en remplaçant l'entête de réseau par une entête BNEP ;

— L2CAP est considérée comme la couche Bluetooth Data MAC (Medium Access Control) ;

— la taille minimale de transfer (MTU) est de 1691 octets :

— capacité d'une trame ethernet : 1500 octets


— + entête BNEP (15 octets)
— + entête L2CAP (4 octets)
— soient 5 * 339 octets (taille d'un message de type DH5).

212
Bluetooth, IP et Point d'accès
Connexion au point d'accès
Si les terminaux sont esclaves, alors on est limité à 7 terminaux par station ;
Sinon la station de base est esclave d'autant de nombreux terminaux.

Adapatation de la couche IP
La couche IP a trois états possibles :
— Discovery : Le périphérique est dans cet état au démarrage.

C’est dans cette étape que le terminal va chercher les stations de base les plus proches dont il n'a
généralement aucune information.
Il y a une procédure permettant d’obtenir uniquement les stations de base.
Cette procédure va être répétée tant qu’une station de base n’a été trouvée.
Une procédure de connexion est déclenchée pour passer dans l’état Configuration.

— Configuration : La station de base va donner un état de maître ou esclave au terminal.


Le terminal va ensuite établir une connexion bi-directionnelle L2CAP sur la connexion éxistante.
C’est à cette étape que la MTU des datagrammes de la couche L2CAP est négociée.
La station de base va envoyer un datagramme contenant la MTU maximum qu’il peut accepter.
Le terminale va ensuite confirmer la valeur en la renvoyant.
À ce moment là si il n’y a pas eu d’erreur, on passe en phase Connected.

— Connected : Une fois arrivé dans cette étape pour la première fois il faut affecter une IP au terminal
Pour cela DHCP peut être utilisée, ou alors si Mobile IP est activé il n’y aura pas de configuration à
modifier sur le terminal.

213
Bluetooth et IP
Automate

Perte de lien.
Pour la détecter, on utilise un "Link supervision timer".
Ce compteur est fixé à une certaine valeur et est remis à sa valeur initiale à chaque réception de
paquet:
— si aucun paquet n’est arrivé avant l’arrivée à 0 de ce timer, une alerte est déclenchée ;

— cette valeur est fixée par défaut à 20 minutes, il faut choisir une bonne valeur pour ce timer car une

trop faible valeur peut provoquer beaucoup d’erreurs, et donc une perte de temps en reconnexion.
Une valeur trop grande va laisser trop de terminaux connectés alors qu’ils ne sont plus dans la zone
ou autre.

214
Bluetooth, IP et point d'accès
Du côté du point d'accès
Buts :
— maintenir la connexion ;

— découvrir de nouveaux élements Bluetooth.

Seulement deux états.


— Configuration : Cet état a pour but de configurer et d’établir la connexion.

Durant cette phase, la station de base est maître et le nouvel élement est esclave.
À la fin de cet état, suivant la configuration décidée, la station de base peut passer esclave.
Durant cette phase de configuration, le canal L2CAP est créé et configuré.
La configuration du canal est initiée par la station de base qui va donner sa MTU.
La station de base passera ensuite dans l’état connecté après confirmation de cette MTU.

— Connected : une base de correspondance entre le numéro de canal au niveau de L2CAP avec l’IP
associé.

215
Bluetooth
Automate

216
La Boucle Locale Radio ou BLR
La boucle locale ?
Elle correspond au dernier tronçon d'un réseau : c-à-d. le dernier kilomètre de câble qui relie
l'utilisateur final (un particulier ou une entreprise) aux centraux de l'opérateur (France Telecom par
exemple).
La boucle locale radio propose de :
— s'affranchir du réseau filaire local ;

— offrir une connexion haut débit et bidirectionnelle par ondes radio ;

— exploiter les infrastructures de télécommunications publiques.

Proposer un accés à Internet haut débit


— substitution aux liaisons filaires comme l'ADSL ;

— déployable dans les zones « défavorisées » ;

— facilité et rapidité de raccordement (pas de tranchées à creuser) ;

— progressivité des investissements (le déploiement peut se faire station par station) ;

— débit amélioré : 2 Mbps !

Technologie
— Réseau point à multipoint : utilisation de « stations de base » qui définissent des cellules ;

— structure similaire au GSM mais avec des postes clients fixes !

— bande de fréquence 3,5 GHz ou 26 GHz. Pour celle autour de 3.5 GHz : technologie WIMAX.

217
Worldwide interoperability for Microwave Access
WIMAX
Premiers matériels certifiés WIMAX disponibles début 2005.

Norme IEEE 802.16 publiée en 2001 :


— liens de 5 km avec ligne de vue (Line Of Sight) ;

— bande de 10 à 66 Ghz ;

— largeur des canaux en Europe : 28 Mhz autorisant un débit de 132 Mbps.

802.16a publiée en janvier 2003 :


— extension à la bande des 2 à 11 GHz ;

— si le débit est moins important : les distances sont supérieures et les émetteurs/récepteurs peuvent
s'affranchir de la ligne de vue ;

— pas de « roaming » prévu : liaison entre une antenne fixe vers une autre antenne fixe ;

— en théorie : 50 km de portée pour un débit de 70Mbps contre le WiFi en 802.11g à 54Mbps pour 100
de portée !

— en pratique : 12Mbps sur une distance de 20 Km ;

— une répartition : WiFi pour l'urbain et WIMAX pour le rural ;

— après l'intégration du WiFi dans la puce avec Centrino, Intel proposera une intégration avec WIMAX

218

Vous aimerez peut-être aussi