Académique Documents
Professionnel Documents
Culture Documents
1) Introduction
Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de
communiquer entre eux grâce à des signaux radioélectriques. Ces réseaux dits « sans-fil »
sont de plusieurs sortes : WiFi (Wireless Fidelity), BlueTooth, BLR (Boucle Locale
Radio), UMTS (Universal Mobile Telecommunications System).
• Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN).
• Les réseaux locaux sans fil : Wireless Local Area Network (WLAN) ou RLAN (Radio
Low Area Networks) : sous-ensemble des WLAN.
• Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN).
• Les larges réseaux sans fil : Wireless Wide Area Network (WWAN).
3) La technologie Wifi
La norme WiFi (Wireless Fidelity) est le nom commercial donné à la norme IEEE
(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes
réseaux) 802.11b et 802.11g par la WiFi Alliance. Ce standard est actuellement l'un des
standards les plus utilisés au monde. Les débits théoriques du 802.11b sont de 11 Mb/s et 54
Mb/s pour le 802.11g et utilise la bande de fréquence 2400 - 2483,5MHz.
Cette bande de fréquences, harmonisée au niveau européen, a la particularité de ne pas
être assignée à un utilisateur spécifique. Elle est libre de toute redevance et ne présente pas
de garantie de protection. La portée est d'une centaine de mètres. La puissance d'émission
(PIRE : puissance isotrope rayonnée équivalente) est limitée par la réglementation à 100 mW
en intérieur et 10 mW en extérieur.
Le WiFi permet de créer des réseaux domestiques ou d'entreprise, en s'affranchissant du
câblage. Pour ce qui concerne Internet, c'est une alternative à l'absence d'infrastructures haut
débit dans les zones rurales aux accès géographiques difficiles. Il suffit d'un seul abonné
Internet, association ou organisme public, pour que tout un réseau bénéficie de la connexion.
De plus, grâce à des bornes relais installées dans certains lieux publics, il est possible, avec
un ordinateur portable, de se connecter sans fil à Internet, par liaison haut débit.
place d’un tel réseau oblige de poser à intervalle régulier des points d’accès dans la zone qui
doit être couverte par le réseau. Exemple de réseau domestique ou d’entreprise :
Voici les principaux avantages et inconvénients à déployer un réseau sans fil WiFi :
Avantages :
• Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau
sans fil et de fait sont plus enclin à utiliser le matériel informatique.
• Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires,
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.
• Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les
réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé.
• Evolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins.
Inconvénients :
• Qualité et continuité du signal : ces notions ne sont pas garanties du fait des problèmes
pouvant venir des interférences, du matériel et de l’environnement.
• Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice.
L’onde électromagnétique est formée par le couplage des deux champs ci-dessous, le
champ électrique (E) et le champ magnétique (H). Nous pouvons grâce à cette
représentation nous rendre compte que la fréquence est définie par la célérité (C) et la
longueur d’onde (λλ) :
C
λ=
F
λ : en mètres (m)
C : en mètres/secondes (m/s) A B C
F : en Hertz (Hz)
Or, nous savons que le WiFi opère à une fréquence F = 2,4GHz et que la célérité (ou
vitesse) d’une onde électromagnétique se déplace à 300 000 km/s. La longueur d’onde est
C 3.10 8
donc : λ = = = 0,125 m soit λ = 12,5cm.
F 2,4.10 9
Il est important de prendre en compte l’atténuation des ondes. En effet, une onde n’est pas
envoyée à l’infini. Plus on va s’éloigner de la source, plus la qualité du signal diminuera.
Ainsi la densité de puissance du flux en A sera plus importante qu’en B ou C et ainsi de suite
(voir représentation graphique).
L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont
émettre à leur tour du rayonnement ce qui perturbera le signal et donc l'atténuera. De ce fait,
plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de
transmission des données est forte.
5) Interopérabilité du matériel
6) Cartes PCI/PCMCIA
Il est indispensable pour faire du WiFi de posséder soit une carte réseau PCI pour des
ordinateurs de bureau soit une carte PCMCIA pour des ordinateurs portables.
7) Point d’accès
Il existe des points d’accès (composés en général d’une carte WiFi et d’une antenne) qui
permettent de donner un accès au réseau filaire – auquel il est raccordé – aux différentes
stations avoisinantes équipées de cartes WiFi. Cette sorte de concentrateur est l'élément
nécessaire pour déployer un réseau centralisé (mode infrastructure).
Il y a deux types de points d’accès :
• Le point d’accès simple qui réalise un lien entre le réseau filaire et le réseau sans fil.
• Le point d’accès routeur (LiveBox, NeufBox, etc…) qui permet de connecter un modem
ADSL Ethernet afin de partager une connexion Internet sur un réseau sans fil. Ils peuvent
intégrer un concentrateur offrant de connecter d’autres appareils sur un réseau sans fil
(imprimante Wifi, etc…).
8) Les antennes
• Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15dBi et qui offrent
un rayonnement sur 360°. Elles s’installent généralement sur le point d’accès relié au
réseau voire sur les cartes PCI.
9) La réglementation française
10) La sécurité
10.1) Le WEP
Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil,
le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP.
Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés
statiques de 64 ou 128 voire 152 bits suivant les constructeurs.
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau
de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un
nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du
réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage
Lycée Professionnel Champollion Figeac Page 5 sur 7
NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux
WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il
assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.
10.2) Le WPA
Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans
fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.
En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des
clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques – et permet
l’authentification des utilisateurs grâce au 802.1x – protocole mis au point par l’IEEE – et à
l’EAP (Extensible Authentification Protocol). Ainsi, le WPA permet d’utiliser une clé par
station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le
réseau sans fil. Les clés WPA sont en effet générées et distribuées de façon automatique par
le point d’accès sans fil – qui doit être compatible avec le WPA.
Mode d’authentification :
• Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs – par
exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher.
• Le mode personnel : il permet une méthode simplifiée d’authentification des utilisateurs
sans utiliser un serveur central. Ce mode s’appelle également PSK (Pre-Shared Key). Il
s’agit alors de saisir un mot de passe alphanumérique (« passphrase »).
10.3) Le WPA2
Le WPA-2, tout comme son prédécesseur – le WPA – assure le cryptage ainsi que
l’intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le
« Key Caching » et la « Pré-Authentification ».
Le Key Caching :
Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) – variante de PSK
(Pre-Shared Key) du protocole WPA – lorsqu’une identification s’est terminée avec succès
afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même point d’accès.
Cela signifie qu’un utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un
point d’accès spécifique. En effet, celui-ci n’a plus qu’à conserver la clé PMK – ce qui est
géré par le PMKID (Pairwise Master Key IDentifier) qui n’est autre qu’un hachage de la clé
PMK, l’adresse MAC du point d’accès et du client mobile, et une chaîne de caractère.
Ainsi, le PMKID identifie de façon unique la clé PMK.
La Pré-Authentification :
Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur
lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les
trames d’authentification générées par le client envoyé au point d’accès actuel vers son
futur point d’accès par l’intermédiaire du réseau filaire. Cependant, le fait qu’une station
puisse se connecter à plusieurs points d’accès en même temps accroît de manière
significative le temps de charge. Pour résumer, le WPA-2 offre par rapport au WPA :
Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans
certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à
accéder au réseau sans fil.
Une adresse MAC est en fait un identifiant unique pour chaque carte réseau. Ce système, qui
permet donc de contrôler quelles cartes réseaux peuvent entrer sur le réseau, aurait permis
une grande sécurité, malheureusement, le protocole 802.11b/g n’encrypte pas les trames où
apparaissent ces adresses MAC.