Vous êtes sur la page 1sur 14

Chapitre VI : TECHNOLOGIE WIFI

I- GENERALITES
Les réseaux sans fil peuvent offrir la mobilité client, une connexion au réseau
quels que soient le lieu et le moment et une connexion en itinérance. Le réseau
local sans fil (WLAN, Wireless Local Area Network) est une sous-catégorie de
réseau sans fil couramment utilisée par les particuliers, dans les bureaux et les
environnements de campus. Bien qu'il utilise les fréquences radio en lieu et place
de câbles, ce type de réseau est fréquemment implémenté dans un environnement
de réseau commuté et son format de trame est similaire à celui d'Ethernet.

Les réseaux d’entreprise d’aujourd’hui évoluent de façon à prendre en charge les


personnes itinérantes. Ces personnes se connectent à l'aide de différents
périphériques, notamment des ordinateurs de bureau, ordinateurs portables,
tablettes et smartphones. Dans cette vision de la mobilité, chacun emmène dans
ses déplacements sa connexion au réseau.

Il existe de nombreuses infrastructures différentes (LAN filaire, réseaux de


fournisseurs de services) qui rendent cette mobilité possible ; mais dans un
environnement d'entreprise, la plus importante est le réseau local sans fil
(WLAN).

La productivité ne se limite plus à un lieu de travail précis ou à une période


définie. Aujourd'hui, les utilisateurs s'attendent à pouvoir être connectés en
permanence, quels que soient le lieu et l'heure, au bureau, à la maison ou à
l'aéroport. Autrefois, les salariés itinérants étaient contraints de passer des appels
téléphoniques payants pour vérifier les messages et retourner des appels entre
deux vols. Désormais, ils peuvent consulter leur messagerie électronique et
vocale, ainsi que l'avancement de leurs projets, depuis leur smartphone.

Ils comptent sur une connexion sans fil dans tous leurs déplacements. Les
fonctions d'itinérance permettent à un périphérique sans fil de maintenir l'accès
Internet sans perte de connexion.
II- LES DIFFERENTS TYPES DE RESEAUX SANS FILS
1. WPAN (Wireless Personal Area Network )
Les réseaux personnels sans fil, WPAN, réseaux ayant une portée de quelques
dizaines de centimètres. Les périphériques Bluetooth ou Wi-Fi Direct sont les
principaux périphériques utilisés sur les WPAN. Bluetooth : initialement, norme
WPAN IEEE 802.15 utilisant un processus d'appariement des périphériques pour
communiquer sur des distances allant jusqu'à 100 m.
2. WLAN (Wireless Local Area Network)
Les réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée
de plusieurs mètres ou dizaines de mètres, et couvrant par exemple une pièce, une
habitation, des bureaux. Le WLAN est caractérisé par le Wi-Fi (Wireless
Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer l'accès
au réseau des utilisateurs domestiques et professionnels, avec un trafic données,
voix et vidéo, sur des distances allant jusqu'à 300 m.
3. WMAN (Wireless Metropolitan Area Network)
Les WMAN sont des réseaux ayant une portée de plusieurs kilomètres, par
exemple à l'échelle d'une ville, d'une hiérarchie cellulaire ou même en lien inter-
ville par le biais de relais hertziens. Le WiMax en est un exemple. WiMAX
(Worldwide Interoperability for Microwave Access) est une norme WMAN
IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La
technologie WiMAX est une alternative aux connexions câblées et d'ADSL haut
débit. Une fonction de mobilité a été ajoutée à WiMAX en 2005, lui permettant
aujourd'hui d'être utilisée par les fournisseurs de services pour offrir un réseau
cellulaire haut débit.
4. WWAN (Wireless Wide Area Network)
Les WWAN est une technologie haut débit (cellulaire ou satellitaire).
Pour le Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de
services par des entreprises et organisations nationales et internationales pour
offrir une connectivité au réseau mobile en haut débit. Cette technologie a été
utilisée à ses débuts avec les téléphones portables de 2e génération (2G), en 1991,
puis avec les technologies de communication mobile de 3e (3G) et de 4e (4G)
générations, grâce à l'augmentation des débits en 2001 et 2006.
Pour le haut débit satellitaire : Technologie offrant un accès réseau aux sites
distants via une antenne parabolique directionnelle alignée sur un satellite à orbite
géostationnaire (GEO). Cette technique est généralement plus coûteuse et requiert
une visibilité directe.
III- LA TECHNOLOGIE WIFI
1. Présentation
Le terme « Wi-Fi » suggère la contraction de « Wireless Fidelity », par analogie
au terme « Hi-Fi » pour « High Fidelity » (apparu dans les années 1930).
Cependant, bien que la Wi-Fi Alliance ait elle-même employé fréquemment ce
terme dans divers articles de presse internet le terme « Wi-Fi » n'a jamais eu de
réelle signification. Il s'agit bien néanmoins d'un jeu de mots avec « Hi-Fi ».
Le terme « Wi-Fi » est issu de la Wi-Fi Alliance; il a été inventé par la
société Interbrand, spécialisée dans la communication de marque, afin de
proposer un terme plus attractif que la dénomination technique « IEEE 802.11b
Direct Sequence ».
2. Version/Normes
La norme WLAN IEEE 802.11 WLAN définit la manière dont les fréquences
radio des bandes ISM libres sont utilisées pour la couche physique et la sous-
couche MAC des liens sans fil.
La figure ci-contre offre un récapitulatif des différentes normes 802.11.

3. Canal d’un réseau WIFI


Tous les périphériques sans fil fonctionnent dans la plage d'ondes radio du spectre
électromagnétique. Il est de la responsabilité de l'International
Telecommunication Union - Radiocommunication Sector (ITU-R) de réguler
l'attribution du spectre des fréquences radio (RF). Les plages de fréquences,
appelées bandes, sont attribuées suivant différents critères. Certaines bandes du
spectre électromagnétique sont strictement réglementées et utilisées pour des
applications précises, par exemple le contrôle du trafic aérien et les
communications des services d'urgence. D'autres sont disponibles librement, par
exemple les bandes ISM (industriel, scientifique et médical) et UNII
(infrastructure nationale de l'information).
Remarque : les réseaux WLAN fonctionnent sur la bande de fréquence ISM
2,4 GHz et la bande UNII 5 GHz.
Les communications sans fil se font dans la plage des ondes radio (p. ex. 3 Hz à
300 GHz) du spectre électromagnétique, comme illustré à la figure. Cette plage
est divisée en deux sections, celle des fréquences radio et celle des fréquences
micro-ondes. Notez que que les communications WLAN, Bluetooth, cellulaires
et satellite passent toutes par les plages de micro-ondes UHF, SHF et EHF.
Les périphériques des LAN sans fil sont équipés d'émetteurs et de récepteurs
réglés sur les fréquences spécifiques de la plage des micro-ondes. Plus
précisément, les bandes de fréquences suivantes sont affectées aux LAN sans fil
802.11 :
 2,4 GHz (UHF) - 802.11b/g/n/ad
 5 GHz (SHF) - 802.11a/n/ac/ad
 60 GHz (EHF) - 802.11ad

4. Equipements WIFI
a. Les adaptateurs sans fil ou cartes d’accès IEEE 802.11
Le plus simple des réseaux sans fil requiert au minimum deux périphériques.
Chacun de ces périphériques doit être équipé d'un émetteur radio et d'un récepteur
radio, réglés sur les mêmes fréquences.
Cependant, la majorité des déploiements sans fil nécessitent également les
éléments suivants :
 périphériques finaux avec carte réseau sans fil ;
 périphérique d'infrastructure, par exemple un routeur sans fil ou un point
d'accès sans fil.
Pour la communication sans fil, les périphériques finaux doivent posséder une
carte réseau sans fil intégrant un émetteur/récepteur radio ainsi que le pilote
logiciel requis pour la rendre opérationnelle. Les ordinateurs portables, les
tablettes et les smartphones sont aujourd'hui tous équipés d'une carte réseau sans
fil intégrée. Toutefois, lorsqu'un périphérique ne dispose pas d'une telle carte, il
est possible d'utiliser un adaptateur sans fil USB.
b. Les points d’accès
Les points d'accès peuvent être divisés en deux catégories : les points d'accès
autonomes et les points d'accès basés sur un contrôleur.
Points d'accès autonomes : Les points d'accès autonomes, parfois appelés points
d'accès intensifs, sont des périphériques indépendants configurés à l'aide de
l'interface en ligne de commande ou d'une interface graphique utilisateur. Ces
points d'accès autonomes sont utiles dans les cas où seule une paire de points
d'accès est nécessaire sur l'ensemble du réseau.
Remarque : un routeur domestique est un point d'accès autonome, car l'ensemble
de la configuration de ce point d'accès se trouve sur le périphérique.
Points d'accès basés sur un contrôleur : Les points d'accès basés sur un
contrôleur sont des périphériques dépendants d'un serveur, qui ne nécessitent
aucune configuration initiale. Les points d'accès basés sur un contrôleur sont utiles
dans les cas où de nombreux points d'accès sont nécessaires sur l'ensemble du
réseau. Chaque nouveau point d'accès ajouté est automatiquement configuré et
géré par un contrôleur WLAN.
Remarque : certains modèles de point d'accès peuvent fonctionner aussi bien en
mode autonome que sur la base d'un contrôleur.
c. Les ponts
Le pont est un matériel d'interconnexion réseau intervenant en couche 2, la couche
liaison, du modèle OSI. Son objectif est d'interconnecter deux brins de réseaux
distincts ou non. Le pont est principalement utilisé pour réaliser une couverture
wifi géographiquement étendue.
d. Routeur domestique sans fil
Le type de périphérique d'infrastructure auquel un périphérique final s'associe et
s'authentifie varie en fonction de la taille et des critères d'exigence du WLAN.
Par exemple, un utilisateur domestique interconnecte généralement des
périphériques sans fil à l'aide d'un petit routeur sans fil intégré. Ces petits routeurs
intégrés servent tout à la fois de :
 Point d'accès : ils fournissent l'accès sans fil 802.11a/b/g/n/ac.
 Commutateur : ils jouent le rôle de commutateur Ethernet 10/100/1000, à
quatre ports et bidirectionnel simultané, pour les périphériques filaires
connectés.
 Routeur : ils offrent une passerelle par défaut pour la connexion à d'autres
infrastructures de réseau.
5. Avantages et Inconvénients
Le réseau sans fil a de nombreux avantages, mais aussi des inconvénients qu’il
est bon de connaître.
Avantages du réseau WiFi
 Mobilité : La connexion au réseau sans fil permet de se déplacer librement
dans le rayon disponible sans avoir à brancher/débrancher quoi que ce soit.
 Facilité: Un réseau WiFi bien configuré permet de se connecter très
facilement, à condition de posséder une autorisation. Il suffit généralement de
se trouver dans la zone de couverture pour être connecté.
 Souplesse: La souplesse d’installation du WiFi permet d’adapter facilement
la zone d’action en fonction des besoins. Si le point d’accès est trop faible, on
ajoute des répéteurs pour étendre la couverture.
 Coût: La plupart des éléments du réseau WiFi (point d’accès, répéteurs,
antennes…) peuvent être simplement posés. L’installation peut donc parfois
se faire sans le moindre outillage, ce qui réduit les coûts de main-d’œuvre. Le
budget de fonctionnement est similaire à un réseau filaire.
 Evolutivité: La facilité d’extension ou de restriction du réseau permet d’avoir
toujours une couverture WiFi correspondant aux besoins réels.

Inconvénients du réseau WiFi


 Qualité et continuité du signal: Un réseau WiFi bien installé et bien
configuré est généralement fiable et d’une qualité constante. Cependant, il
suffit parfois de peu pour perturber le signal : un radar de gendarmerie ou un
émetteur Bluetooth, par exemple.
 Sécurité: Le WiFi étant un réseau sans fil, il est possible de s’y connecter
sans intervention matérielle. Cela veut dire qu’il faut particulièrement étudier
la sécurisation du réseau si l’on veut éviter la présence d’indésirables ou la
fuite d’informations.
IV- ARCHITECTURE DU RESEAU WIFI
Les réseaux locaux sans fil peuvent accueillir plusieurs topologies réseau. La
norme 802.11 identifie deux principaux modes de topologie sans fil :
 Mode ad hoc : lorsque deux périphériques se connectent en mode sans fil
sans l'aide d'un périphérique d'infrastructure, tel qu'un point d'accès ou un
routeur sans fil. Exemple : Bluetooth et Wi-Fi Direct.
 Mode d'infrastructure : lorsque l'interconnexion entre les clients sans fil
se fait via un point d'accès ou un routeur sans fil, comme dans un WLAN.
Les points d'accès se connectent à l'infrastructure du réseau par le biais du
système de distribution par câble (DS), tel qu'Ethernet.
1. Le mode Ad-Hoc
Un réseau sans fil ad hoc est composé de deux périphériques sans fil qui
communiquent en mode P2P (peer-to-peer), sans utiliser de points d'accès ou de
routeurs sans fil. Par exemple, un poste de travail client doté d'une fonctionnalité
sans fil peut être configuré pour fonctionner en mode ad hoc, ce qui permet à un
autre périphérique de s'y connecter. Le Bluetooth et Wi-Fi Direct sont des
exemples de mode ad hoc.
Remarque : la norme IEEE 802.11 désigne par le terme « réseau ad hoc » un
ensemble de services de base indépendants (IBSS).
La figure ci-contre présente un récapitulatif du mode ad hoc.
Il existe une variante de la topologie ad hoc dans laquelle un smartphone ou une
tablette disposant d'un accès aux données de réseau cellulaire peut créer un
hotspot personnel. On parle alors parfois de mode modem. Le hotspot est
généralement une solution temporaire rapide, qui permet à un smartphone de
fournir les services sans fil d'un routeur Wi-Fi.
2. Le mode Infrastructure
L'architecture IEEE 802.11 est constituée de plusieurs composants en interaction,
formant un WLAN qui prend en charge les clients. Elle définit deux éléments
topologiques en mode d'infrastructure : un ensemble de services de base (BSS,
Basic Service Set) et un éventail de services étendu (ESS, Extended Service Set).
Ensemble de services de base (BSS)
L'ensemble BSS se compose d'un point d'accès unique interconnecté avec tous les
clients sans fil associés. À la Figure suivante, deux ensembles BSS sont présentés.
Les cercles illustrent la zone de couverture dans laquelle les clients sans fil de
l'ensemble BSS restent en communication. Cette zone est appelée zone de service
de base (BSA, Basic Service Area). Lorsqu'un client sans fil sort de sa zone BSA,
il ne peut plus communiquer directement avec les autres clients sans fil de cette
zone. L'ensemble BSS est l'élément topologique, tandis que la zone BSA est la
zone de couverture réelle (les termes BSA et BSS sont souvent utilisés
indifféremment).
L'adresse MAC de couche 2 du point d'accès est utilisée pour identifier de manière
unique chaque ensemble BSS ; on parle alors d'identifiant BSSID (Basic Service
Set Identifier). L'identifiant BSSID est donc le nom officiel de l'ensemble BSS ;
il est toujours associé à un seul point d'accès.
Ensemble de services étendus (ESS)
Lorsqu'un ensemble BSS seul offre une couverture RF insuffisante, il est possible
de réunir plusieurs ensembles BSS par le biais d'un système de distribution
commun, pour former un éventail ESS. Comme illustré à la Figure suivante, un
éventail ESS est l'association de plusieurs ensembles BSS interconnectés via un
système de distribution par câble. Les clients sans fil d'une zone BSA peuvent
désormais communiquer avec les clients sans fil d'une autre zone BSA au sein
d'un même éventail ESS. Les clients mobiles itinérants sans fil peuvent passer
d'une zone BSA à une autre (au sein d'un même éventail ESS) et se connecter en
toute transparence.
La zone rectangulaire illustrée indique la zone de couverture dans laquelle les
membres d'un éventail ESS peuvent communiquer. Cette zone est appelée zone
de service étendue (ESA, Extended Service Area). Une zone ESA concerne
souvent plusieurs ensembles BSS, chevauchants et/ou séparés.
Chaque éventail ESS est identifié par un SSID, et au sein de chaque éventail ESS,
les ensembles BSS sont identifiés par leur BSSID. Pour des raisons de sécurité,
des identifiants SSID supplémentaires peuvent être propagés par le biais de
l'éventail ESS afin d'isoler les niveaux d'accès réseau.
Remarque : la norme 802.11 se réfère au mode ad hoc avec le terme IBSS.
V- SECURITE DU RESEAU WIFI
1. Sécurisation basique
La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les
frontières du réseau se sont déplacées. Les signaux sans fil peuvent traverser les
matériaux solides, tels que les plafonds et les planchers, pour se retrouver à
l'extérieur de la maison ou des locaux professionnels. Sans l'application de
mesures strictes de sécurité, l'installation d'un WLAN peut revenir à placer des
ports Ethernet dans des lieux publics.
Pour faire face aux menaces, tenir les intrus à distance et protéger les données,
deux fonctions de sécurité préliminaires ont été appliquées :
 Masquage SSID : les points d'accès et certains routeurs sans fil permettent
de désactiver la trame de balise SSID. Les clients sans fil doivent alors
identifier manuellement le SSID pour se connecter au réseau.
 Filtrage des adresses MAC : un administrateur peut manuellement
autoriser ou refuser l'accès à des clients sans fil, sur la base de l'adresse
matérielle MAC physique.
Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en réalité,
le masquage SSID et le filtrage des adresses MAC ne sont pas capables de
dissuader un intrus astucieux. Les identifiants SSID sont faciles à trouver, même
lorsque les points d'accès ne les diffusent pas ; et les adresses MAC peuvent être
usurpées. Le meilleur moyen de sécuriser un réseau sans fil est d'utiliser des
systèmes d'authentification et de chiffrement.
La norme 802.11 d’origine avait établi deux types d’authentification :
 Authentification système ouverte : tous les clients sans fil peuvent se
connecter facilement. Cette option est à utiliser uniquement lorsque la
sécurité n'est pas une préoccupation, par exemple dans les endroits offrant
un accès Internet gratuit, tels que les cafés et les hôtels, et dans les régions
reculées.
 Authentification par clé partagée : fournit des mécanismes, tels que
WEP, WPA et WPA2, pour authentifier et chiffrer les données entre un
client sans fil et un point d'accès. Cependant, le mot de passe doit être
partagé au préalable entre les deux parties à connecter.
Le diagramme présenté à la figure suivante récapitule les différents types
d'authentification.
Il existe trois techniques d'authentification par clé partagée :
 WEP (Wired Equivalent Privacy) : spécification 802.11 d'origine conçue
pour offrir un degré de confidentialité similaire à une connexion réseau
filaire. Les données sont sécurisées à l'aide de la méthode de chiffrement
RC4, par le biais d'une clé statique. Toutefois, la clé ne change jamais lors
de l'échange des paquets, ce qui la rend facile à pirater.
 WPA (Wi-Fi Protected Access) : norme Wi-Fi Alliance utilisant la
technologie WEP, mais qui sécurise les données à l'aide d'un algorithme de
chiffrement TKIP (Temporal Key Integrity Protocol) bien plus robuste. Le
protocole TKIP modifie la clé pour chaque paquet, rendant très difficile son
piratage.
 IEEE 802.11i/WPA2 : IEEE 802.11i est la norme industrielle de
sécurisation des réseaux sans fil. La version Wi-Fi Alliance est appelée
WPA2. Les normes 802.11i et WPA2 utilisent toutes deux l'Advanced
Encryption Standard (AES) pour le chiffrement. Le mode de chiffrement
AES est actuellement considéré comme étant le protocole de chiffrement le
plus puissant.
La spécification WEP n'est plus recommandée aujourd'hui. Les clés WEP
partagées n'offrent pas une protection suffisamment robuste et ne doivent donc
jamais être utilisées. Pour contrebalancer la faiblesse de la clé partagée WEP, la
toute première approche adoptée par les entreprises a été d'essayer d'autres
techniques, telles que le masquage SSID et le filtrage des adresses MAC. Mais
ces techniques ne se sont pas avérées non plus suffisantes.
Suite au constat de faiblesse de la sécurité WEP, des mesures de sécurité
provisoires ont vu le jour pendant un certain temps. Les fournisseurs comme
Cisco, souhaitant répondre à la demande pour une sécurité améliorée, ont donc
mis au point leurs propres systèmes tout en aidant à faire évoluer la norme 802.11i.
Dans ce processus, l'algorithme de chiffrement TKIP a été créé, en liaison avec la
méthode de sécurité WPA de la Wi-Fi Alliance.
Les réseaux sans fil modernes doivent toujours utiliser la norme 802.11i/WPA2.
WPA2 est la version Wi-Fi de la norme 802.11i ; c'est pourquoi les termes WPA2
et 802.11i sont souvent utilisés de manière interchangeable.
Le tableau suivant résume les trois méthodes d'authentification par clé partagée.

2. Sécurisation améliorée
Le chiffrement est une technique utilisée pour protéger les données. Si un intrus
capture des données chiffrées, il sera incapable de les déchiffrer pendant un délai
raisonnable.
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
 Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode
de chiffrement utilisée par la norme WPA. Il offre une prise en charge de
l’équipement de réseau LAN sans fil hérité en palliant les déficiences initiales
inhérentes à la méthode de chiffrement WEP 802.11. Le protocole TKIP est
basé sur la technique WEP, mais chiffre les données utiles de couche 2 en TKIP
et effectue un contrôle MIC (Message Integrity Check) au niveau du paquet
crypté pour s'assurer que le message n'a pas été altéré.
 AES (Advanced Encryption Standard) : AES est la méthode de chiffrement
utilisée par la norme WPA2. Cette méthode a été préférée car elle est alignée
sur la norme sectorielle IEEE 802.11i. AES exécute les mêmes fonctions que
le protocole TKIP, mais offre un chiffrement bien plus solide. Elle utilise le
mode Counter Cipher (contre-chiffrement) avec le protocole CCMP (Block
Chaining Message Authentication Code Protocol), ce qui permet aux hôtes de
destination de savoir si les bits chiffrés et non chiffrés ont été altérés.
Remarque : choisissez toujours la norme WPA2 avec la technologie AES,
lorsque cela est possible.
Les normes WPA et WPA2 prennent en charge deux types d'authentification :
 Particulier : destinée aux réseaux domestiques et de PME/PMI, les
utilisateurs s'authentifient à l'aide d'une clé prépartagée (PSK). Les clients
sans fil s'authentifient auprès du point d'accès à l'aide d'un mot de passe
prépartagé. Aucun serveur d'authentification spécial n'est requis.
 Entreprise : destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In User Service).
Bien que plus compliquée à configurer, cette méthode offre une sécurité
renforcée. Le périphérique doit être authentifié par le serveur RADIUS,
puis les utilisateurs doivent s'authentifier à l'aide de la norme 802.1X, qui
utilise le protocole EAP (Extensible Authentication Protocol) pour
l'authentification.
Dans les réseaux présentant des besoins de sécurité très stricts, une
authentification ou une identification supplémentaire est requise pour octroyer
l'accès aux clients sans fil. Les options du mode de sécurité Enterprise nécessitent
l'utilisation d'un serveur RADIUS AAA (Authentication, Authorization, and
Accounting).
Le processus de connexion 802.1X utilise le protocole EAP pour communiquer
avec le point d'accès et le serveur RADIUS. EAP est un protocole
d’authentification de l’accès réseau. Il peut fournir un mécanisme
d'authentification sécurisé et négocier une clé privée sécurisée pouvant être
utilisée pour une session de chiffrement sans fil via TKIP ou AES.

Vous aimerez peut-être aussi