Vous êtes sur la page 1sur 6

Exercices de révision

Exercice 1:
Soit l’architecture de la figure 1

1- Remplir le tableau suivant :

Norme Débit Fréquence Nombre de La technique


canaux d’accès utilisée
IEEE 802.11 a 54Mbit/s 5GHz 8canaux de OFDM
20Mhz (52porteuses:
48pour données
et 4 correction
d’erreur)
IEEE 802.11 b 2.4GHz 14canaux DSSS
11Mbit/s (22Mhz)
IEEE 802.11 g 54Mbit/s 2.4Ghz 3 canaux parmi DSSS
les 14 (1 6 11) OFDM
2- Est-ce que ces trois normes sont compatibles entre elles ? Expliquer.
Non,
802.11a et 802.11b sont incompatible (ils utilisent des techniques d’accès différents)
802.11b et 802.11g sont compatibles parcequ’ils utilisent e même principe d’étalement
spectrale (DSSS) pour les canaux
802.11a et 802.11g sont compatible (ils utilisent la même techniques d’accès OFDM)

3- Donner les fréquences possibles dans notre cas (figure1) dans le cas de la norme 802.11b, si
l’un des deux cellules utilise f3 ?
Fréquence >f8
4- Dans la figure1, si A émet vers B et C émet vers B en même temps, qu’appelle-t-on ce
problème ?
Problème de station caché comme solution RTS/CTS
5- On suppose que la station C envoie une RTS vers B, la station A peut-elle avoir la valeur
NAV(RTS) de C. Expliquez ?.
Non car A n’appartient pas au même PA où il y a la station C
6- On suppose que la station B retourne une CTS vers C, la station A peut-elle avoir la valeur
NAV(CTS) de B. Expliquez ?.
Oui car A et B appartiennent au même AP
7- Schématisez la figure qui décrit les étapes d’un nouvel attachement (authentification et
association)

1
A
PA1 PA2
Demande
d’enregistrement

8- Schématisez la figure qui décrit les étapes d’un handover (ré-association, handover et
authentification)

2
9- Citez la norme 802.11 qui traite le handover. 802.11f
10- Donner deux améliorations apportées au réseau WIFI pour évoluer vers la norme 802.11ac ?
MIMO avec 8 antennes
Modulation 256QAM
Débit important
Exercice 2:
Une station A envoie à 11Mb/s une trame de L=1500octets. L’entête MAC est de 34 octets.
On estime que :
▪ La période de contention (Backoff) est égale à 20µs.
▪ Les temps de propagations sont négligeables.
▪ Taille de la trame RTS=20 octets.
▪ Taille de la trame CTS et ACK=14 octets.
▪ TDIFS=50µs, TSIFS=10µs.
1- Donner le schéma de transmission dans le cas RTS/CTS

3
T=TDIFS+TRTS+TSIFS+TCTS+TSIFS +Ttrame+TSIFS+TACK+ TDIFS + TBackoff
T= 2TDIFS+TRTS+3TSIFS+TCTS +Ttrame+ TACK+ TBackoff

Ttrame(Trame :entête+données+crc)= Tentête+taille (données+crc)/débit

=1534*8/11Mb/s

TACK=34*8/11Mbit/s +14*8/11*10^6=

Trts=34*8/11Mbit/s +20*8/11*10^6=………….µs
Tcts=34*8/11Mbit/s +14*8/11*10^6=…………..µs

Ou bien

2- En supposant que la transmission se fait sans erreur, déterminer l’efficacité.


T=TDIFS+TRTS+TSIFS+TCTS+TSIFS+TBackoff+Ttrame+TSIFS+TACK
T=TDIFS+TRTS+3*TSIFS+TCTS+ TBackoff+Ttrame+ TACK

Exercice 3 :
1. Le protocole WEP utilise comme base du cryptage des trames une clé composée de deux
parties,
a. quels sont ces deux parties ? clé privé (40 ou 104) +IV (vecteur d’initialisation
24bit)
b. quelle partie n’est pas secret et a quoi sert-elle ? IV (ajouter des bit au clé prive
pour atteindre une meilleur sécurité)

4
2. Expliquez l’intérêt de l’authentification et le contrôle d’accès avec le protocole 802.1X
(serveur RADIUS).
Un serveur d’authentification à part
– Il introduit une notion de port contrôlé par l'authentification
– Une station ne pourra accéder aux ressources d'un LAN que si elle a été auparavant
authentifiée

3. Décrire le protocole WPA et citez les points communs et différents avec le protocole
WEP.
WPA se base sur TKIP et 802.1X (serveur radius ou d’authentification)
Point commune : Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le matériel
supportant le WEP) comme algorithme de cryptage avec une clé de 128 bits, par contre l'IV
(vecteur d'initialisation) passe à 48 bits.
Points différent : TKIP , utilisation de 802.1X

4. Décrire le protocole WPA2 et citez les points communs et différents avec le protocole
WPA.
WPA2 :
-WPA-PSK (personnel) TKIP+ AES
Point commune : TKIP
Point différent : RC4 et l’autre AES
-WPA-entreprise : 802.1X
Point commune : 802.1X
Point différent : pas de génération de clé

5. Deux stations A et D appartiennent à deux points d’accès AP1 et AP2. Si AP1 utilise
WEP et AP2 utilise WPA, A et D peuvent se communiquent (AP1 et AP2 sont-elles
compatible, expliquez)?
Point commune : Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le matériel
supportant le WEP) comme algorithme de cryptage avec une clé de 128 bits, par contre l'IV
(vecteur d'initialisation) passe à 48 bits.

6. Deux stations A et D appartiennent à deux points d’accès AP1 et AP2. Si AP1 utilise
WPA et AP2 utilise WPA2, A et D peuvent se communiquent (AP1 et AP2 sont-elles
compatible, expliquez)?

WPA et WPA2 sont compatible

-WPA-PSK (personnel) TKIP+ AES


Point commune : TKIP
Point différent : RC4 et l’autre AES
-WPA-entreprise : 802.1X
Point commune : 802.1X
Point différent : pas de génération de clé

5
6