Vous êtes sur la page 1sur 24

UNIVERSITE D’ANTANANARIVO

ECOLE SUPÉRIEURE POLYTECHNIQUE

MENTION TELECOMMUNICATION

RESEAU SANS FIL


Semestre 6

Par : ANDRIAMANALINA Ando Nirina Année universitaire : 2021 - 2022


1
Chapitre 1 AU : 2021 - 2022

CHAPITRE 1

PRÉSENTATION GÉNÉRALE

DES RÉSEAUX SANS FIL

2
Chapitre 1 AU : 2021 - 2022

1.1 Définition d’un réseau sans fil


Un réseau sans fil ou wireless network est un réseau informatique numérique qui
connecte différents postes ou terminaux entre eux par ondes radio.
1.2 Caractéristiques
• Les réseaux sans fil permettent de relier très facilement des équipements distants
d'une dizaine de mètres à quelques kilomètres.
• Avec peu de matériel et un peu d'organisation, de grandes quantités
d'informations peuvent circuler sur plusieurs centaines de mètres, sans avoir
recours à une compagnie de téléphone ou de câblage.
• Il existe plusieurs technologies se distinguant d’une part par la fréquence
d’émission utilisée ainsi que le débit et la portée des transmissions.

3/34
3
Chapitre 1 AU : 2021 - 2022

1.3 Les avantages et les inconvénients des réseaux sans fil


1.3.1 Les avantages du déploiement d’un réseau sans fil
• Mobilité : La connexion au réseau sans fil permet de se déplacer librement
dans le rayon disponible sans avoir à brancher ou débrancher quoi que ce soit.
• Portabilité : un ordinateur portable ou un ordinateur de poche suffit pour se
connecter.
• Coût: moins d’outillage réduit les coûts.
• Portée
• Connectivité : Les réseaux sans fil ne sont pas limités par les ports physiques sur
le matériel réseau . Des dizaines d' ordinateurs peuvent se connecter à un routeur sans fil.
• Facilité d’installation: moins de câble à déployer, et donc une diminution de
l’investissement en câble ainsi que la charge de travail lors de l’installation.
• Evolutivité: La facilité d’extension ou de restriction du réseau

4/34
4
Chapitre 1 AU : 2021 - 2022

1.3.2 Les inconvénients d’un réseau sans fil


• Qualité de transmission : débit souvent plus faible qu’un réseau câblé.
• Interférences : Les transmissions radios ne sont pas isolées, et le nombre de canaux
disponibles est limité, ce qui force le partage.
• Puissance d’émission : limitations de la puissance du signal par des règlementations
strictes en vigueur.
• Consommation énergétique : limitation de l’énergie par l’autonomie de batteries car
émettre ou recevoir des données consomme de l’énergie.
• Sécurité : il est facile ”d’espionner” passivement une transmission radio. Les réseaux
locaux sans fil peuvent être sécurisés ou non sécurisés (ouverts).

5/34
5
Chapitre 1 AU : 2021 - 2022
1.4 Les catégories de réseaux sans fil
Suivant la zone de couverture, les réseaux sans fil peuvent être classées en quatre parties:
• Les réseaux personnels sans fil : WPAN ou Wireless Personal Area Network.
• Les réseaux locaux sans fil : WLAN ou Wireless Local Area Network.
• Les réseaux métropolitains sans fil : WMAN ou Wireless Metropolitan Area Network.
• Les larges réseaux sans fil : WWAN ou Wireless Wide Area Network.

6/34
6
Chapitre 1 AU : 2021 - 2022
1.4.1 Wireless Personal Area Network
• Le réseau personnel sans fil ou réseau individuel sans fil ou réseau domestique sans fil
concerne les réseaux sans fil d’une faible portée : de l’ordre de quelques dizaines
mètres.
• Ce type de réseau sert généralement à relier des périphériques ou bien à permettre la
liaison sans fil entre deux machines très peu distantes.
• Il existe plusieurs technologies utilisées pour les WPAN à savoir :
o Bluetooth : La principale technologie WPAN est la technologie Bluetooth, lancée
par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée
maximale d’une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE
802.15.1, possède l’avantage d’être très peu gourmande en énergie, ce qui la rend
particulièrement adaptée à une utilisation au sein de petits périphériques

7/34
7
Chapitre 1 AU : 2021 - 2022

o HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
propose un débit théorique de 10 Mbps avec une portée d’environ 50 à 100
mètres sans amplificateur.
 Le groupe a été dissous en janvier 2003 lorsque la norme Wi-Fi IEEE 802.11
est devenue disponible pour des usages domestiques et que Microsoft a
choisi d´intégrer Bluetooth, concurrent direct de HomeRF, dans ses systèmes
d´exploitation Windows, ce qui provoqua le déclin, puis l´abandon de cette
spécification.
 HomeRF utilisait la technique du frequency-hopping spread spectrum dans la
bande de fréquences de 2,4 GHz avec un débit maximum de 10 Mbit par
seconde. La distance maximum entre deux points d´accès était de 50 mètres.

8/34
8
Chapitre 1 AU : 2021 - 2022

o ZigBee ou IEEE 802.15.4 permet d’obtenir des liaisons sans fil à très bas prix et
avec une très faible consommation d’énergie, ce qui la rend particulièrement
adaptée pour être directement intégrée dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...).
La technologie ZigBee, opérant sur la bande de fréquences des 2,4 GHz et sur 16
canaux, permet d’obtenir des débits pouvant atteindre 250 Kb/s avec une portée
maximale de 100 mètres environ.

o Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de
quelques mètres avec des débits pouvant monter à quelques mégabits par
seconde. Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toutefois des perturbations dues aux
interférences lumineuses.

9/34
9
Chapitre 1 AU : 2021 - 2022
1.4.2 Wireless Local Area Network
• Le réseau local sans fil ou WLAN est un réseau permettant de couvrir l’équivalent d’un
réseau local d’entreprise, soit une portée d’environ une centaine de mètres.
• Il existe plusieurs technologies concurrentes :
o Le Wifi ou IEEE 802.11 qui offre des débits allant jusqu’à 54Mbps sur une distance
de plusieurs centaines de mètres.

o HiperLAN (High Performance Radio LAN), norme européenne élaborée par l’ETSI
(European Telecommunications Standards Institute). HiperLAN 2 permet d’obtenir
un débit théorique de 54 Mbps sur une zone d’une centaine de mètres dans la
gamme de fréquence comprise entre 5150 MHz et 5300 MHz.

10/34
10
Chapitre 1 AU : 2021 - 2022
1.4.3 Wireless Metropolitan Area Network
• Le réseau métropolitain sans fil WMAN est connu sous le nom de Boucle Locale Radio.
• Les WMAN sont basés sur la norme IEEE 802.16 et offre un débit utile de 1 à 10 Mbit/s
pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie
aux opérateurs de télécommunication.
• La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant
d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs dizaines de
kilomètres.
o WiMAX ou IEEE 802.16 a été créé par les sociétés Intel et Alvarion en 2002.
Wimax, désigne un standard de communication sans fil qui est surtout utilisé
comme système de transmission et d'accès à Internet à haut débit, portant sur
une zone géographique étendue.

11/34
11
Chapitre 1 AU : 2021 - 2022
1.4.4 Wireless Wide Area Network
Le réseau étendu sans fil WWAN est également connu sous le nom de réseau cellulaire
mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles
sont connectés à un réseau étendu sans fil.

o GSM - Global System for Mobile Communication (2G) : 9,05 Kbps


o GPRS - General Packet Radio Service (2.5G) : 171,2 Kbps
o EDGE - Enhanced Data Rates for GSM Evolution (2.75G) : 383 Kbps
o UMTS - Universal Mobile Telecommunication System (3G) : 1.9 Mbps
o HSDPA - High Speed Downlink Packet Access (3G+) : 14.4Mbps
o LTE-Advanced (4G) – Long Term Evolution : 1Gbps / 100Mbps

12/34
12
Chapitre 1 AU : 2021 - 2022
1.5 Mode de réseau sans fil
Les réseaux sans fil peuvent fonctionner avec ou sans points d'accès, en fonction du
nombre d'utilisateurs du réseau.
• Le mode Infrastructure utilise des points d'accès pour permettre aux ordinateurs sans
fil d'envoyer et de recevoir des informations. Les ordinateurs sans fil transmettent les
informations au point d'accès, le point d'accès les reçoit et les rediffuse aux autres
ordinateurs.

• Le mode Poste à poste, ou mode Ad hoc, fonctionne sans points d'accès et permet aux
ordinateurs sans fil d'envoyer des informations directement aux autres ordinateurs. Il
peut être utilisé pour mettre des ordinateurs en réseau à la maison ou dans un petit
bureau, ou pour établir un réseau sans fil temporaire pour une réunion.

13/34
13
Chapitre 1 AU : 2021 - 2022
1.6 Organisation de normalisation
Deux organismes principaux gèrent la normalisation des réseaux et les bandes de
fréquences attribuées aux réseaux sans fil.
• L’organisme Américain :Le centre IEEE (Institute of Electrical and Electronics Engineers)
• L’organisme Européen : CEPT (Conférence Européenne des Postes et Télécommunications)
A Madagascar, ARTEC Autorité de Régulation des TEchnologies de Communication
1.7 Identification d'un réseau sans fil
Il existe plusieurs manières d'identifier un réseau sans fil, selon la taille et les composants
du réseau.
• Nom du réseau ou Identificateur SSID (Service Set Identifier) : permet d'identifier un
réseau sans fil. Tous les périphériques sans fil du réseau doivent utiliser le même
identificateur SSID. Cette méthode est probablement la plus utilisée.
• BSS (Basic Service Set) : deux nœuds (ou stations) sans fil ou plus qui se sont reconnus et
qui ont établi une communication.

14/34
14
Chapitre 1 AU : 2021 - 2022

• SSID de diffusion : un point d'accès peut répondre à des ordinateurs envoyant des
paquets de sondage avec l'identificateur SSID de diffusion.
• Identificateur BSSID (Basic Service Set Identifier) : identificateur unique à chaque
périphérique sans fil. L'identificateur BSSID correspond à l'adresse MAC Ethernet du
périphérique.
• Identificateur ESSID (Extended Service Set Identifier) : type d'identificateur SSID
particulier identifiant un réseau sans fil comprenant des points d'accès.
• IBSS (Independent Basic Service Set) : mode de fonctionnement sur un système 802.11
qui permet à des périphériques 802.11 de communiquer directement entre eux sans
devoir passer par un point d'accès.
• Identificateur IBSSID (Independent Basic Service Set Identifier) : un type particulier
d'identificateur SSID utilisé pour identifier un réseau d'ordinateurs sans fil configurés
pour communiquer les uns avec les autres sans utiliser de point d'accès.

15/34
15
Chapitre 2 AU : 2021 - 2022

CHAPITRE 2

SECURITE DES RESEAUX SANS FIL

16
Chapitre 2 AU : 2021 - 2022

2.1 Introduction à la sécurité


• La sécurité est une fonction incontournable des réseaux.
o Puisqu’on ne voit pas son correspondant directement, il faut l’authentifier.
o Puisqu’on ne sait pas par où passent les données, il faut les chiffrer.
o Puisqu’on ne sait pas si quelqu’un ne va pas modifier les informations
émises, il faut vérifier leur intégrité.

• Si on sait parfaitement où commence et où finit un réseau filaire, et qu’il faut se


connecter sur une prise physique pour avoir une chance de l’écouter, la difficulté avec
les réseaux sans fil réside dans le fait que leur enveloppe est floue.
• Pour un réseau sans fil, partout dans le volume couvert par une borne, des « espions »
peuvent s’installer et intercepter les communications ou s’introduire dans le réseau et
l’utiliser à leur profit.

17/34
17
Chapitre 2 AU : 2021 - 2022

Trois qualités fondamentales sont à attendre d’un réseau sécurisé.


• La confidentialité : l’accès aux données (et d’une façon générale aux ressources gérées
par le système) doit être réservé aux personnes autorisées. Cela suppose un mécanisme
d’identification des utilisateurs, la définition de règles d’accès, et la protection des
données pendant leur transport, par le biais d’un cryptage1 .
• L’intégrité : les données ne doivent pas être modifiées ou perdues. Il faut en particulier
pouvoir s’assurer que ce qui est reçu correspond bien à ce qui a été envoyé.
• La disponibilité : le réseau doit être accessible en tout temps et dans des conditions
acceptables.

La non-répudiation : Possibilité de prouver a posteriori qu’une personne a bien


participé à une transaction donnée.
Exemple : Si un client s’est connecté au système d’information et a passé une
commande, il ne faut pas qu’il puisse prétendre plus tard ne jamais l’avoir fait.
18/34
18
Chapitre 2 AU : 2021 - 2022

2.2 Les attaques d’un réseau wifi


2.2.1 L’espionnage
• Sans doute la première attaque qui vient à l’esprit lorsque l’on parle des
technologies sans fil est l’écoute : un pirate se poste à proximité et surveille les
échanges. On dit qu’il « sniffe » le réseau sans fil.
• Avec le WiFi, chacun peut écouter ce qui est transmis par les autres. Il suffit pour
cela de disposer d’un adaptateur WiFi gérant le mode monitor, c’est-à-dire
capable de lire tous les messages, et pas uniquement ceux qui lui sont adressés
• Ensuite, il faut utiliser un logiciel d’analyse du réseau, du type Ethereal, pour «
sniffer » tout ce qui se passe sur le réseau

Aussi, pour sécuriser les échanges, il est indispensable de crypter les communications

19/34
19
Chapitre 2 AU : 2021 - 2022

2.2.2 L’intrusion
Une autre attaque consiste à s’introduire au sein du réseau WiFi pour consulter
voire modifier les données du système informatique (bases de données, fichiers, e-
mails...) ou encore pour profiter de la connexion à Internet.

Si l’association au réseau wifi, impose un mécanisme d’identification avant d’autoriser


l’ouverture d’une session sur le réseau, le pirate aura essentiellement deux options :
• Ouvrir une nouvelle session en se faisant passer pour un utilisateur légitime ;
• Détourner une session existante (hijacking).

2.2.2.1 Ouverture de session


Si les utilisateurs sont identifiés avec un mot de passe et si les mots de passe sont
échangés « en clair » (c’est-à-dire qu’ils ne sont pas cryptés), il suffit d’attendre
qu’un utilisateur légitime se connecte et d’espionner l’envoi de son mot de passe.
20/34
20
Chapitre 2 AU : 2021 - 2022

Attaque de relecture
Une autre façon d’ouvrir une nouvelle session consiste à enregistrer les paquets émis
par une station légitime au moment où elle se connecte, puis de les émettre à
l’identique un peu plus tard.

Attaque de dictionnaire
Une autre technique, plus brutale, consiste à essayer des millions de mots de passe
jusqu’à trouver le bon ! Certains logiciels permettent d’essayer les mots de passe les
plus probables en utilisant les mots du dictionnaire, et en les modifiant légèrement.
On parle donc d’attaques de « dictionnaire ».

Attaque de relecture

Une autre façon d’ouvrir une nouvelle session consiste à enregistrer les paquets émis
par une station légitime au moment où elle se connecte, puis de les émettre à
l’identique un peu plus tard.

21/34
21
Chapitre 2 AU : 2021 - 2022
2.3 Les mécanismes de sécurité
2.3.1 Masquer le SSID
Puisque toute requête d’authentification doit contenir le bon SSID, on voit qu’un premier
niveau de sécurité pour un réseau WiFi consiste à simplement configurer les points d’accès
pour qu’ils ne diffusent pas leur SSID Détourner une session existante.
2.3.2 Filtrage par adresse MAC
En effet, l’adresse MAC d’une station est présente dans tous les paquets qu’elle émet, et
donc en particulier dans la requête d’authentification. On pourra, par exemple, n’autoriser
que les adresses MAC des machines qui sont reconnues.
2.3.3 Le WEP
La couche MAC du 802.11 offre un mécanisme optionnel de chiffrement des données
qui s’appelle le Wired Equivalent Privacy (WEP). Tous les périphériques et tous les AP du
réseau doivent être configurés avec une même clé secrète de 40 ou 104 bits, qui permet
de chiffrer les communications.

22/34
22
Chapitre 2 AU : 2021 - 2022

2.3.3 Le WEP
La couche MAC du 802.11 offre un mécanisme optionnel de chiffrement des données
qui s’appelle le Wired Equivalent Privacy (WEP). Tous les périphériques et tous les AP du
réseau doivent être configurés avec une même clé secrète de 40 ou 104 bits, qui permet
de chiffrer les communications.
Le cryptage WEP n’offre pas une sécurité suffisante pour un réseau d’entreprise :
des logiciels gratuits permettent de le casser.

23/34
23
Chapitre 2 AU : 2021 - 2022

2.3.4 Le 802.11i et le WPA


Très critiqué pour les failles de sécurité du 802.11, l’IEEE a décidé de réagir en lançant
un nouveau groupe de travail : le 802.11i.
• En 2002, la WiFi Alliance trouvait que le 802.11i tardait à arriver et décida donc de
publier une version « légère » du 802.11i, nommée le Wireless Protected Access
(WPA).
Il existe deux variantes : le WPA Entreprise et le WPA Personal.
o Le WPA Entreprise repose sur le 802.1x et sur un serveur RADIUS et il permet
d’assurer une authentification très sécurisée, suivie d’un cryptage robuste des
communications : le TKIP. Il est également beaucoup plus souple1 que le WEP et
peut être mis en œuvre dans des grands réseaux d’entreprises.
o Le WPA Personal repose sur le simple partage d’une clé secrète sur tous les
équipements du réseau, et les échanges sont cryptés par TKIP. Il convient aux petits
réseaux.
24/34
24

Vous aimerez peut-être aussi