Vous êtes sur la page 1sur 61

Chapter 5

Reseau sans fil


Objectifs
• Expliquer comment les nœuds échangent des signaux
sans fil

• Identifier les potentiels obstacles qui peuvent empêcher


la réussite des transmissions sans fil et leurs
répercussions, telles que les interférences et la réflexion

• Comprendre l'architecture WLAN (LAN sans fil)

• Spécifiez les caractéristiques des méthodes de


transmission WLAN populaires, y compris 802.11 a/b/g/n/ac

2
© Cengage Learning 2016
Objectifs (suite)

• Installer et configurer des points d'accès sans fil et


leurs clients

• Explorez les problèmes de sécurité sans fil

• Évaluer les problèmes courants rencontrés avec les


réseaux sans fil

3
© Cengage Learning 2016
Caractéristiques
de la transmission sans fil
• Réseaux sans fil (WLAN)
– Réseaux qui transmettent des signaux dans l'air via
des ondes radioélectriques (RF)
• Les signaux filaires et sans fil partagent de
nombreuses similitudes
– Utilisation des mêmes protocoles de couche 3 et
supérieurs
• La nature de l'atmosphère rend la transmission sans
fil différente de la transmission filaire

4
© Cengage Learning 2016
Le spectre sans fil
• Le spectre sans fil est un continuum d'ondes
électromagnétiques utilisées pour la communication
données/voix
– Rangé par fréquences
• Du plus bas au plus haut
– S'étend sur 9 KHz et 300 GHz
• Services sans fil associés à une zone
• La FCC supervise les fréquences américaines
• L'UIT supervise les fréquences internationales
– Les signaux aériens se propagent à travers les
frontières

5
© Cengage Learning 2016
Le spectre sans fil

6
© Cengage Learning 2016
Antennes
• Radiation
– Force relative sur une zone tridimensionnelle
• De toute l'énergie électromagnétique que l'antenne
envoie, reçoit
• Antenne Unidirectionnel
– Émet des signaux sans fil dans une seule direction
• Antenne omnidirectionnelle
– Emet, reçoit des signaux sans fil
• Force, clarté égales dans toutes les directions
• Gamme
– Zone géographique accessible
7
© Cengage Learning 2016
Propagation du signal
• LOS (line-of-sight) ligne de visée
– Le signal se déplace en ligne droite directement de
l'émetteur au récepteur

• Lorsque des obstacles gênent un signal, le signal peut:


– Passez à travers eux
– Peux être absorbé par eux
– Être soumis à trois phénomènes
• Réflexion: rebondir et reviens à la source
• Diffraction: se divise en ondes secondaires
• Diffusion: diffusion dans plusieurs différentes directions

8
© Cengage Learning 2016
Propagation du signal

• Signaux multiples
– Les signaux suivent différents chemins vers la
destination

– Causé par réflexion, diffraction, diffusion


– Avantage
• Meilleures chances d'atteindre la destination
– Désavantage
• Le retard du signal entraînera des erreurs de données

9
© Cengage Learning 2016
Signal Propagation

Network+ Guide to Networks, 7th Edition 10


© Cengage Learning 2016
Signal Degradation
• Déclin du signal
– Variation de l'intensité du signal due à une partie de
l'énergie électromagnétique diffusée, réfléchie ou
diffractée
– La signalisation par trajets multiples est une cause du
déclin du signal
– Goodput est l'expérience du débit au niveau de la
couche l'application
– Certains sites Web, appelés sites de test de vitesse,
peuvent mesurer vos vitesses de upload et de
téléchargement
• Pour voir comment la vitesse de votre débit peux
affecter votre vitesse de connection reel

11
© Cengage Learning 2016
Dégradation du signal
• Atténuation
– Le signal s'affaiblit
• S'éloigner de l'antenne de transmission
– Correction de l'atténuation du signal
• Amplifiez ou répétez le signal à partir d'un point de
diffusion plus proche appelé prolongateur de portée
• Bruit
– Aussi connu comme EMI
– Plus vulnérable au bruit
• Pas de conduit sans fil, blindage

• Rapport signal/bruit (SNR) = proportion du bruit


par rapport à la force d'un signal
12
© Cengage Learning 2016
Frequency Ranges
• Bande 2,4 GHz (plus ancienne)
– Gamme de fréquences: 2,4–2,4835 GHz
– 11 canaux de communication sans licence
– Sensible aux interférences
• Sans licence: aucune inscription FCC requise

• Bande 5 GHz (plus récente)


– Bandes de fréquence
• 5,1 GHz, 5,3 GHz, 5,4 GHz, 5,8 GHz
– 24 bandes sans licence, chacune de 20 MHz de large
– Utilisé par la météo, les communications radar militaires

13
© Cengage Learning 2016
Gammes de fréquences

14
© Cengage Learning 2016
PAN sans fil

• Les WPAN dépassent rarement quelques mètres


géographiquement et ne contiennent généralement
que quelques appareils personnels

• Les trois technologies sans fil courantes utilisées


pour connecter les appareils PAN sont:
– Bluetooth
– Infrarouge (IR)
– Communication en champ proche (NFC)

15
© Cengage Learning 2016
PAN sans fil

• Bluetooth
– Fonctionne dans la bande radio de 2,4 GHz à 2,485
GHz
– Sauts entre les fréquences dans cette bande
• Appelé Saut de fréquence
– Nécessite une proximité pour établir une connexion
– Avant que deux appareils Bluetooth puissent se
connecter, ils doivent être couplés
– Bluejacking - une connexion est utilisée pour envoyer
des données non sollicitées
– Bluesnarfing - une connexion est utilisée pour
télécharger des données sans autorisation
16
© Cengage Learning 2016
PAN sans fil

• NFC (Near-Field Communication)


communication en champ proche
– Une forme de communication radio qui transfère des
données sans fil sur de très courtes distances
– Le signal peut être transmis dans un sens par une
balise NFC ou une balise active
• Lorsque les employés ont besoin d'accéder à un
espace sécurisé
– NFC collecte l'énergie du smartphone ou d'un autre
appareil par induction magnétique

17
© Cengage Learning 2016
PAN sans fil

18
© Cengage Learning 2016
Architecture Wi-Fi WLAN (LAN sans fil)

• ad hoc WLAN
– Les nœuds sans fil se transmettent directement entre
eux
– Utilise des cartes réseau sans fil
• Aucun dispositif de connectivité intermédiaire
• Infrastructure WLAN
– Les stations communiquent avec un point d'accès
sans fil (WAP)
• Pas directement les uns avec les autres
– Le point d'accès nécessite une puissance suffisante,
un emplacement stratégique
19
© Cengage Learning 2016
Architecture Wi-Fi WLAN (LAN sans fil)

20
© Cengage Learning 2016
Architecture Wi-Fi WLAN (LAN sans fil)

• WLAN maillé
– Peut inclure plusieurs points d'accès (AP)
– Fournit un accès réseau plus tolérant aux pannes aux
clients

21
© Cengage Learning 2016
Architecture Wi-Fi WLAN (LAN sans fil)
• La mise en réseau mobile permet aux nœuds sans
fil de se déplacer
– La portée dépend de la méthode d'accès sans fil, du
fabricant de l'équipement et de l'environnement de
bureau
• Portée du point d'accès: 300 pieds maximum
• La technologie sans fil peut connecter deux réseaux
locaux distincts
– Liaison fixe, antennes directionnelles entre deux
points d'accès
• Permet des points d'accès distants de 1000 pieds
• Prise en charge des mêmes protocoles, systèmes
d'exploitation que les réseaux locaux câblés 22
© Cengage Learning 2016
Normes WLAN 802.11

• Normes de technologie sans fil


– Le plus populaire: développé par le comité 802.11 de
l'IEEE
• Normes Wi-Fi
– 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac
– Toutes les normes utilisent une signalisation semi-duplex
– Les normes varient au niveau de la couche physique
– 802.11n et versions ultérieures modifient la façon dont
les trames sont utilisées dans la sous-couche MAC

23
© Cengage Learning 2016
Normes WLAN 802.11

24
© Cengage Learning 2016
Méthode d'accès
• Services MAC 802.11
– Ajouter des adresses physiques 48 bits à la trame
• Identifie la source et la destination
• Même schéma d'adressage physique
– Permet une combinaison facile avec d'autres réseaux
IEEE
• Appareils sans fil
– Non conçu pour transmettre et recevoir simultanément
– Ne peut pas empêcher les collisions
– Utiliser une méthode d'accès différente d'Ethernet

25
© Cengage Learning 2016
Méthode d'accès
• CSMA / CA (Carrier Sense Multiple Access with Collision
Avoidance)
(accès multiple à détection de porteuse avec prévention des
collisions)
– Minimise le potentiel de collision
– Utilise les paquets ACK pour vérifier chaque transmission
• Nécessite plus de surcharge que 802.3
• Débit réel inférieur au maximum théorique
• Protocole RTS / CTS (Request to Send / Clear to Send)
– Garantit que les paquets ne sont pas inhibés par d'autres
transmissions
– Efficace pour les gros paquets de transmission
– Diminue encore l'efficacité globale du 802.11
26
© Cengage Learning 2016
Méthode d'accès

27
© Cengage Learning 2016
Association

• Paquet échangé entre l'ordinateur et le point


d'accès afin d'accéder à Internet
– Une autre fonction de la sous-couche MAC
• Balayage (Scanne)
– Surveille les environs du point d'accès
– Le balayage actif transmet un cadre spécial
• Connu comme une sonde
– Le balayage passif écoute le signal spécial
• Connu comme une renommée de balise

28
© Cengage Learning 2016
Association
• SSID (identifiant du services)
– Chaîne de caractères unique identifiant le point
d'accès
• Dans les informations de trame de balise
– Configuré dans l'accès point
– Meilleure sécurité, gestion de réseau simplifiée

• BSS (ensemble de services de base)


– Groupe de stations partageant un point d'accès
– BSSID (identifiant de l'ensemble de services de
basic)
• Identifiant du groupe de stations
29
© Cengage Learning 2016
Association

30
© Cengage Learning 2016
Association
• ESS (extended service set) ensemble de services étendu
– Groupe de points d'accès connectés au même LAN
• Partager ESSID (identifiant d'ensemble de services
étendu)
– Permet l'itinérance
• Station passant d'un BSS à un autre sans perdre la
connectivité
• Lorsque plusieurs points d'accès sont détectés
– Sélectionnez le signal le plus fort, le taux d'erreur le
plus bas
– Cela Pose un risque pour la sécurité
• Un mal intentionné Pourrait se connecter à un point
d'accès puissant
31
© Cengage Learning 2016
Association

32
© Cengage Learning 2016
Association
• ESS avec plusieurs points d'accès autorisés
– Doit permettre l'association de la station avec
n'importe quel point d'accès
• Tout en maintenant la connectivité réseau
• Réassociation
– L'utilisateur mobile passe de la plage d'un point
d'accès à celle d'un autre
– Se produit en se déplaçant simplement; taux d'erreur
élevé
• Fonction de balayage des stations
– Utilisé pour équilibrer automatiquement les charges
de transmission entre les points d'accès
33
© Cengage Learning 2016
Les Trames IEEE 802.11
• Types de surcharge requis pour gérer l'accès à un
réseau 802.11
– ACK, sondes et balises
• 802.11 spécifie le type de trame de sous-couche
MAC
• Groupes de plusieurs types de trames
– Gestion: association et réassociation
– Contrôle: accès moyen et livraison des données
• Trames ACK et RTS / CTS
– Données: transportez les données envoyées entre les
stations
34
© Cengage Learning 2016
IEEE 802.11 Frames
• Charge de trame de données 802.11
– Quatre champs d'adresse
• Adresse source, adresse de l'émetteur, adresse du
récepteur et adresse de destination
– Champ de contrôle de séquence
• La taille du paquet fragmenté
– Champ de contrôle de trame
• Partage Wi-Fi des caractéristiques de la sous-
couche MAC
• Le Wi-Fi diffère dans les méthodes de modulation,
l'utilisation des fréquences et la plage

35
© Cengage Learning 2016
IEEE 802.11 Frames

36
© Cengage Learning 2016
Innovations du WIFI
• MIMO (entrée multiple-sortie multiple)
– Plusieurs antennes de point d'accès peuvent émettre
un signal vers un ou plusieurs récepteurs
– Augmente le débit du réseau, la portée du point
d'accès
• MU-MIMO (multi-utilisateur MIMO)
– Technologie plus récente que MIMO qui permet à
plusieurs antennes de desservir plusieurs clients
simultanément
– Réduit la congestion et contribue à une transmission
de données plus rapide
– Disponible avec les produits WAVE 2 802.11ac
37
© Cengage Learning 2016
Innovations du WIFI
• Canal de liaison
– Deux canaux adjacents de 20 MHz liés pour créer un
canal de 40 MHz
• Double la bande passante disponible sur un seul canal de
20 MHz
• Agrégation de trames
– Combinez plusieurs trames en un seul trame plus grande
– Deux techniques:
• Unité de données de service Mac agrégée (A-MSDU)
• Unité de données de protocole Mac agrégée (A-MPDU)
– Avantage: réduit les frais généraux

38
© Cengage Learning 2016
Innovations du WIFI

39
© Cengage Learning 2016
Innovations du WIFI
• Le débit maximal dépend:
– Nombre et type de stratégies utilisées
– Si le réseau utilise la bande 2,4 GHz ou 5 GHz
• Débit réel d'un réseau 802.11n: 65 à 500 Mbps
– Le débit d'un réseau 802.11ac Wave 1 a été
documenté jusqu'à 561 Mbps par client
• Pour garantir des débits de données plus
rapides sur un LAN 802.11n
– Utiliser des appareils compatibles 802.11n
– 802.11ac peut être implémenté avec des
périphériques 802.11n et 802.11 ac
40
© Cengage Learning 2016
Implémentation d'un WAN

• Cette section décrit:


– Comment concevoir de petits WLAN
– Comment installer et configurer des points d'accès et
des clients

41
© Cengage Learning 2016
Déterminer la conception
• Un point d'accès
– Souvent combiné avec des fonctions de commutation
et de routage
– Connecte les clients sans fil au LAN
– Agit comme passerelle Internet
• Considérations relatives à l'emplacement du
point d’accés (WLAN)
– Distances typiques entre le point d'accès et le client
• Ne dépassez pas la restriction de distance pour la
norme 802.11 que votre point d'accès utilise
– Obstacles
• Type et nombre de, entre point d'accès et clients
42
© Cengage Learning 2016
Determiner la conception

43
© Cengage Learning 2016
Determining the Design

• Les WLAN plus grands justifient une approche plus


systématique du placement des points d'accès
• Enquête sur le site
– Évalue les besoins des clients, les caractéristiques
des installations, les zones de couverture
– Détermine la disposition des points d'accès
garantissant une connectivité sans fil fiable
• Dans une zone donnée
– Propose des tests de points d'accès
• Testez l'accès sans fil depuis les coins les plus
éloignés
44
© Cengage Learning 2016
Determining the Design
• Déterminez si les points d'accès Wi-Fi seront utilisés
comme ponts sans fil pour créer un accès câblé à
distance au réseau

45
© Cengage Learning 2016
Determining the Design

• Une fois que l'enquête sur site a été identifié bien


vérifié la quantité du signal et l'emplacement des
points d'accès, vous êtes prêt à installation
– Doit appartenir au même ESS et partager un ESSID

• Considérations relatives à la conception de réseaux


locaux sans fil
– Comment les parties LAN sans fil s'intégreront aux
parties câblées

46
© Cengage Learning 2016
Configuration des périphériques de
connectivité sans fil
• Chaque AP (Accès Point) est livré avec un
programme d'installation sur CD-ROM ou DVD
– Guide à travers le processus de configuration

• Variables définies lors de l'installation


– Mot de passe administrateur
– SSID
– Que DHCP soit utilisé ou non
– Que le SSID soit diffusé ou non
– Options de sécurité
47
© Cengage Learning 2016
Configuring Wireless Clients
• La configuration varie d'un type de client à l'autre
• Tant qu'un AP diffuse son SSID
– Les clients à proximité le détecteront et offriront à
l'utilisateur la possibilité de s'y associer
• Intégration
– Installation d'un programme ou d'une application
spécifique sur un appareil pour lui donner un accès
sécurisé à certaines parties du réseau
• Débarquement
– Suppression de programmes qui accordaient aux
périphériques des autorisations spéciales sur le
réseau 48
© Cengage Learning 2016
802.11 Wireless Network Security
• standard de Sécurité 802.11
– Aucun par défaut
– SSID: seul élément requis
• Authentification
– Processus de comparaison et de mise en correspondance
des informations d'identification d'un client avec les
informations d'identification d'une base de données
• Filtrage MAC
– Empêche l'AP d'authentifier tout appareil dont l'adresse
MAC n'est pas répertoriée
• Cryptage
– Utilisation d'un algorithme pour brouiller les données

49
© Cengage Learning 2016
WPA/WPA2 (Wi-Fi Protected Access)

• WPA
– Attribue dynamiquement à chaque transmission sa
propre clé
• WPA2
– A Remplacé pour WPA
– Un protocole de cryptage plus fort
• La communication la plus sécurisée est rendue
possible en combinant un serveur RADIUS avec
WPA / WPA2
– Connu sous le nom de WPA-Enterprise ou WPA2-
Enterprise
50
© Cengage Learning 2016
Menaces de sécurité pour les réseaux
sans fil
• Conduite de Protection a tenir (War driving)
– Un pirate recherche des réseaux sans fil non
protégés en conduisant avec un ordinateur portable
configuré pour recevoir et capturer des transmissions
de données sans fil

• Craie de guerre (War chalking)


– Les pirates dessinent et repaire avec des symboles à
la craie sur le trottoir ou le mur près d'un point
d'accès vulnérable
– Pour le faire connaître à d'autres hackers
51
© Cengage Learning 2016
Menaces de sécurité pour les réseaux
sans fil
• Jumeau maléfique (Evil twin)
– Un AP voyou planté dans la zone géologique d'un
réseau pour se faire passer pour un AP autorisé
• Attaques WPA
– Impliquer une interception des clés de réseau
communiquées entre les stations et les points d'accès
– Également appelé craquage WPA
• Attaque WPS
– Cracker un code PIN pour accéder aux paramètres
des points d'accès
– Cracké par une attaque par force brute
52
© Cengage Learning 2016
Dépannage des réseaux locaux sans fil

• Les testeurs de continuité de câble et de


performance ne diront rien sur les connexions sans
fil, les stations ou les points d'accès sur un réseau

• Pour dépanner les réseaux locaux sans fil


– Vous avez besoin d'outils qui contiennent des cartes
réseau sans fil et exécutent des protocoles sans fil

53
© Cengage Learning 2016
Wireless Network Tools

• Deux types d'outils logiciels:


– Analyseur sans fil (analyseur Wi-Fi)
• Peut évaluer la disponibilité du réseau Wi-Fi, optimiser les
paramètres du signal Wi-Fi et aider à identifier les
menaces de sécurité Wi-Fi
– Analyseur de spectre
• Peut évaluer la qualité du signal sans fil
– Liste des capacités communes aux outils de test sans fil:
• Identifier les points d'accès, les stations et les canaux de
transmission sur lesquels ils communiquent
• Mesurer la force du signal d'un AP
54
© Cengage Learning 2016
Wireless Network Tools

• Liste des capacités communes aux outils de test


sans fil (suite):
– Indiquez les effets de l'atténuation, de la perte de
signal et du bruit
– Interpréter les informations sur la force du signal
– Assurer la bonne association et la réassociation entre
les points d'accès
– Capturez et interprétez le trafic
– Mesurer le débit et évaluer les erreurs de
transmission de données
– Analyser les caractéristiques de chaque canal
55
© Cengage Learning 2016
Éviter les pièges

• Pièges de configuration sans fil a éviter:


– Inadéquation SSID
– Chiffrement incorrect
– Canaux ou fréquences incorrects ou qui se
chevauchent
– Normes inadéquates
– Placement incorrect de l'antenne
– Interference
– Connexions simultanées filaires et sans fil
– Problèmes avec les mises à jour du firmware

56
© Cengage Learning 2016
Éviter les pièges

• Pièges de configuration sans fil à éviter (suite):


– Niveaux de puissance des points d'accès non
optimisés
– Type d'antenne inapproprié
– Saturation client

57
© Cengage Learning 2016
Récapitulatif
• La plupart des réseaux sans fil utilisent des
fréquences autour de 2,4 GHz ou 5 GHz
• Un signal peut traverser un objet, être absorbé par
l'objet, ou il peut être soumis à l'un des éléments
suivants: réflexion, diffraction ou diffusion
• Les réseaux personnels (PAN) dépassent rarement
quelques mètres et ne contiennent généralement
que quelques appareils personnels
• La technologie Bluetooth unit les appareils mobiles
aux PC sous une seule norme de communication

58
© Cengage Learning 2016
Récapitulatif
• Le NFC est une forme de communication radio qui
transfère des données sans fil sur de très courtes
distances
• Les groupes IEEE 802.11 qui ont généré des
normes sans fil sont 802.11b, 802.11a, 802.11g,
802.11n et 802.11ac
• CSMA / CA a minimisé le potentiel de collisions
mais ne peut pas détecter l'occurrence d'une
collision
• Le placement d'un point d'accès sur un WLAN doit
tenir compte des distances typiques entre le point
d'accès et ses clients
59
© Cengage Learning 2016
Récapitulatif
• Si un point d'accès diffuse sont SSID ses clients à
proximité le détectera
• iwconfig est une fonction de ligne de commande
pour afficher et définir les paramètres de l'interface
sans fil
• Par défaut, la norme 802.11 n'offre aucune sécurité
• Lors de la configuration de WEP, vous établissez
une chaîne de caractères requise pour s'associer au
point d'accès
• WEP a été remplacé par WPA, qui attribue
dynamiquement à chaque transmission sa propre
clé
60
© Cengage Learning 2016
Récapitulatif
• Les réseaux sans fil sont sensibles aux écoutes
• De nombreux programmes existent qui peuvent
rechercher des signaux sans fil sur une certaine
plage géographique
• Les réseaux sans fil offrent les meilleures
performances lorsque les canaux utilisés ne se
chevauchent pas avec ceux utilisés par les réseaux
à proximité

61
© Cengage Learning 2016