Vous êtes sur la page 1sur 7

NOM :

Prénom : FICHE DE COURS – RESEAUX SANS FIL


Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

1) Introduction

Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de
communiquer entre eux grâce à des signaux radioélectriques. Ces réseaux dits « sans-fil »
sont de plusieurs sortes : WiFi (Wireless Fidelity), BlueTooth, BLR (Boucle Locale
Radio), UMTS (Universal Mobile Telecommunications System).

2) Les technologies sans fil


Elles facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec
peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent
maintenant circuler sur plusieurs centaines de mètre, sans avoir recours à une compagnie de
téléphone ou de câblage. Ces technologies peuvent être classées en quatre parties :

• Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN).
• Les réseaux locaux sans fil : Wireless Local Area Network (WLAN) ou RLAN (Radio
Low Area Networks) : sous-ensemble des WLAN.
• Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN).
• Les larges réseaux sans fil : Wireless Wide Area Network (WWAN).

3) La technologie Wifi

La norme WiFi (Wireless Fidelity) est le nom commercial donné à la norme IEEE
(Institute of Electrical and Electronics Engineers – l'organisme de certifications des normes
réseaux) 802.11b et 802.11g par la WiFi Alliance. Ce standard est actuellement l'un des
standards les plus utilisés au monde. Les débits théoriques du 802.11b sont de 11 Mb/s et 54
Mb/s pour le 802.11g et utilise la bande de fréquence 2400 - 2483,5MHz.
Cette bande de fréquences, harmonisée au niveau européen, a la particularité de ne pas
être assignée à un utilisateur spécifique. Elle est libre de toute redevance et ne présente pas
de garantie de protection. La portée est d'une centaine de mètres. La puissance d'émission
(PIRE : puissance isotrope rayonnée équivalente) est limitée par la réglementation à 100 mW
en intérieur et 10 mW en extérieur.
Le WiFi permet de créer des réseaux domestiques ou d'entreprise, en s'affranchissant du
câblage. Pour ce qui concerne Internet, c'est une alternative à l'absence d'infrastructures haut
débit dans les zones rurales aux accès géographiques difficiles. Il suffit d'un seul abonné
Internet, association ou organisme public, pour que tout un réseau bénéficie de la connexion.
De plus, grâce à des bornes relais installées dans certains lieux publics, il est possible, avec
un ordinateur portable, de se connecter sans fil à Internet, par liaison haut débit.

Il existe deux modèles de déploiement :

Le mode infrastructure : c’est un mode de fonctionnement qui permet de connecter les


ordinateurs équipés d’une carte réseau WiFi entre eux via un ou plusieurs points d’accès qui
agissent comme des concentrateurs. Il est essentiellement utilisé en entreprise. La mise en

Lycée Professionnel Champollion Figeac Page 1 sur 7


NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

place d’un tel réseau oblige de poser à intervalle régulier des points d’accès dans la zone qui
doit être couverte par le réseau. Exemple de réseau domestique ou d’entreprise :

Le mode « Ad-Hoc » : c’est un mode de fonctionnement qui permet de connecter


directement les ordinateurs équipés d'une carte réseau WiFi, sans utiliser un matériel tiers tel
qu'un point d'accès. Ce mode est idéal pour interconnecter rapidement des machines entre
elles sans matériel supplémentaire.

Voici les principaux avantages et inconvénients à déployer un réseau sans fil WiFi :

Avantages :

• Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par un réseau
sans fil et de fait sont plus enclin à utiliser le matériel informatique.
• Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits temporaires,
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.
• Coût : si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les
réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen terme,
l’investissement est facilement rentabilisé.
• Evolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et suivre
simplement l’évolution des besoins.

Inconvénients :

• Qualité et continuité du signal : ces notions ne sont pas garanties du fait des problèmes
pouvant venir des interférences, du matériel et de l’environnement.
• Sécurité : la sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice.

Lycée Professionnel Champollion Figeac Page 2 sur 7


NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

4) Les ondes électromagnétiques

L’onde électromagnétique est formée par le couplage des deux champs ci-dessous, le
champ électrique (E) et le champ magnétique (H). Nous pouvons grâce à cette
représentation nous rendre compte que la fréquence est définie par la célérité (C) et la
longueur d’onde (λλ) :

C
λ=
F

λ : en mètres (m)
C : en mètres/secondes (m/s) A B C
F : en Hertz (Hz)

Or, nous savons que le WiFi opère à une fréquence F = 2,4GHz et que la célérité (ou
vitesse) d’une onde électromagnétique se déplace à 300 000 km/s. La longueur d’onde est
C 3.10 8
donc : λ = = = 0,125 m soit λ = 12,5cm.
F 2,4.10 9

Il est important de prendre en compte l’atténuation des ondes. En effet, une onde n’est pas
envoyée à l’infini. Plus on va s’éloigner de la source, plus la qualité du signal diminuera.
Ainsi la densité de puissance du flux en A sera plus importante qu’en B ou C et ainsi de suite
(voir représentation graphique).

L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont
émettre à leur tour du rayonnement ce qui perturbera le signal et donc l'atténuera. De ce fait,
plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de
transmission des données est forte.

5) Interopérabilité du matériel

C’est la capacité à communiquer et/ou travailler avec des équipements identiques ou


radicalement différents. Le standard 802.11b/g permet l’interopérabilité des différents
équipements. Mais l'arrivé de norme propriétaire ayant comme but le doublement du débit,
comme la norme 802.11g+ (Super G) qui offre 108 Mb/s théorique bride le matériel à la
vitesse nominale définie par la norme 802.11g (54 Mb/s) en cas de mélange des marques sur
le réseau.

Lycée Professionnel Champollion Figeac Page 3 sur 7


NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

6) Cartes PCI/PCMCIA

Il est indispensable pour faire du WiFi de posséder soit une carte réseau PCI pour des
ordinateurs de bureau soit une carte PCMCIA pour des ordinateurs portables.

7) Point d’accès

Il existe des points d’accès (composés en général d’une carte WiFi et d’une antenne) qui
permettent de donner un accès au réseau filaire – auquel il est raccordé – aux différentes
stations avoisinantes équipées de cartes WiFi. Cette sorte de concentrateur est l'élément
nécessaire pour déployer un réseau centralisé (mode infrastructure).
Il y a deux types de points d’accès :

• Le point d’accès simple qui réalise un lien entre le réseau filaire et le réseau sans fil.
• Le point d’accès routeur (LiveBox, NeufBox, etc…) qui permet de connecter un modem
ADSL Ethernet afin de partager une connexion Internet sur un réseau sans fil. Ils peuvent
intégrer un concentrateur offrant de connecter d’autres appareils sur un réseau sans fil
(imprimante Wifi, etc…).

8) Les antennes

Il existe deux principaux modèles d’antennes :

• Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15dBi et qui offrent
un rayonnement sur 360°. Elles s’installent généralement sur le point d’accès relié au
réseau voire sur les cartes PCI.

Lycée Professionnel Champollion Figeac Page 4 sur 7


NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

• Les antennes directionnelles ont un gain allant de 5 à 24dBi avec un rayonnement


directif. Elles permettent d’établir des liaisons point à point mais également de couvrir
une zone limitée dans le cas d’une antenne à angle d’ouverture important. Elles sont de
plusieurs types comme par exemple les antennes paraboles ou encore les antennes
panneaux.

9) La réglementation française

L'ARCEP (Autorité de Régulation des Télécommunications) est un organisme français


qui est chargé de réguler les télécommunications. Ses activités vont de la délivrance de
permis pour réseaux indépendants à la sanction en cas d’infraction.
Dans l’état actuel de la réglementation, les usages des technologies de type WiFi sont
possibles pour les entreprises, les collectivités territoriales et les particuliers qui peuvent les
utiliser pour installer un réseau destiné à leur propre usage, à l’intérieur de leurs immeubles.

Les conditions techniques à respecter établies sont les suivantes :

• Puissance de rayonnement ne doit pas excéder 100 mW à l’intérieur des murs.


• Puissance de rayonnement ne doit pas excéder 10mW à l’extérieur des murs.
A noter également que la France peut émettre sur 13 canaux différents.

10) La sécurité

10.1) Le WEP

Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil,
le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP.
Ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés
statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau
de chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un
nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du
réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage
Lycée Professionnel Champollion Figeac Page 5 sur 7
NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il
assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.

10.2) Le WPA

Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans
fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.

En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des
clés TKIP (Temporal Key Integrity Protocol) – dites dynamiques – et permet
l’authentification des utilisateurs grâce au 802.1x – protocole mis au point par l’IEEE – et à
l’EAP (Extensible Authentification Protocol). Ainsi, le WPA permet d’utiliser une clé par
station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le
réseau sans fil. Les clés WPA sont en effet générées et distribuées de façon automatique par
le point d’accès sans fil – qui doit être compatible avec le WPA.

De plus, un vérificateur de données permet de vérifier l’intégrité des informations reçues


pour être sûr que personne ne les a modifiées.

Le TKIP rajoute par rapport aux clés WEP :

• Vecteur d’initialisation de 48 bits au lieu de 24 bits pour le WEP.


• Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de
façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant
ainsi d’utiliser une même clé WEP pendant des semaines voire des mois.
• Code d’intégrité du message : ce code, appelé MIC (Message Integrity Code), permet de
vérifier l’intégrité de la trame. Le WEP utilise une valeur de vérification d’intégrité ICV
(Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.

Mode d’authentification :

• Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs – par
exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher.
• Le mode personnel : il permet une méthode simplifiée d’authentification des utilisateurs
sans utiliser un serveur central. Ce mode s’appelle également PSK (Pre-Shared Key). Il
s’agit alors de saisir un mot de passe alphanumérique (« passphrase »).

10.3) Le WPA2

Le 802.11i, nouvelle norme ratifiée en 2004, propose une solution de sécurisation


poussée pour les réseaux sans fil WiFi. Il s’appuie sur l’algorithme du chiffrement TKIP,
comme le WPA, mais supporte au contraire l’AES – au lieu du RC4 – beaucoup plus sûr au
niveau du cryptage des données. La WiFi Alliance a ainsi crée une nouvelle certification,
baptisée WPA-2, pour les matériels supportant le standard 802.11i.
Lycée Professionnel Champollion Figeac Page 6 sur 7
NOM :
Prénom : FICHE DE COURS – RESEAUX SANS FIL
Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES
Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Le WPA-2, tout comme son prédécesseur – le WPA – assure le cryptage ainsi que
l’intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le
« Key Caching » et la « Pré-Authentification ».

Le Key Caching :

Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) – variante de PSK
(Pre-Shared Key) du protocole WPA – lorsqu’une identification s’est terminée avec succès
afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même point d’accès.
Cela signifie qu’un utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un
point d’accès spécifique. En effet, celui-ci n’a plus qu’à conserver la clé PMK – ce qui est
géré par le PMKID (Pairwise Master Key IDentifier) qui n’est autre qu’un hachage de la clé
PMK, l’adresse MAC du point d’accès et du client mobile, et une chaîne de caractère.
Ainsi, le PMKID identifie de façon unique la clé PMK.

La Pré-Authentification :

Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur
lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les
trames d’authentification générées par le client envoyé au point d’accès actuel vers son
futur point d’accès par l’intermédiaire du réseau filaire. Cependant, le fait qu’une station
puisse se connecter à plusieurs points d’accès en même temps accroît de manière
significative le temps de charge. Pour résumer, le WPA-2 offre par rapport au WPA :

• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client


indépendamment du lieu où il se trouve.
• Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution
dynamique de clés.
• Une flexibilité grâce à une ré-authentification rapide et sécurisée.

10.4) Le filtrage par adresse MAC

Le filtrage par adresse MAC est une fonctionnalité de sécurité que l’on trouve dans
certains points d’accès. Il permet d’exclure ou de ne tolérer que certaines adresses MAC à
accéder au réseau sans fil.

Une adresse MAC est en fait un identifiant unique pour chaque carte réseau. Ce système, qui
permet donc de contrôler quelles cartes réseaux peuvent entrer sur le réseau, aurait permis
une grande sécurité, malheureusement, le protocole 802.11b/g n’encrypte pas les trames où
apparaissent ces adresses MAC.

Lycée Professionnel Champollion Figeac Page 7 sur 7