Académique Documents
Professionnel Documents
Culture Documents
Les stations équipées d’une carte réseau sans fil (network interface controller ou wirless adaptater)
disponibles sous-différents formats (PCI, USB, PCMCIA …).
Intégrée sur la carte mère du poste (portable et de plus en plus sur les cartes
mères des machines de bureau)
2.Point d’accès
Élément central d'un réseau Wi-Fi de type "infrastructure". Il peut être assimiler à un
concentrateur filaire avec des fonctions supplémentaires.
Différentes fonctions :
Les réseaux Wi-Fi proviennent de la norme IEEE 802.11, qui définit une architecture cellu-
laire.
Un groupe de terminaux munis d’une carte d’interface réseau 802.11 s’associent pour établir
des communications directes.
Elles forment alors un BSS (Basic Service Set), à ne pas confondre avec le BSS (Base Station
Subsystem) des réseaux GSM.
La zone occupée par les terminaux d’un BSS peut être une BSA (Basic Set Area) ou une cel-
lule.
Architecture cellulaire : des stations mobiles utilisent des stations de base (points d’accès)
pour communiquer entre eux.
Un réseau Wi-Fi est composé de un ou plusieurs points d’accès avec plus ou moins de sta-
tions mobiles équipées de cartes Wi-Fi.
Taille du réseau : dépend de la zone de couverture du point d’accès, aussi appelé cellule.
Une cellule unique constitue l’architecture de base de Wi-Fi, appelée BSS (Basic Service Set),
ou ensemble de services de bases.
1. Le mode infrastructure
2. Le mode Ad hoc
2. Mode Infrastructure
3. Le réseau WiFi est composé de plusieurs BSS, chacun d’eux est relié à un système de distribu-
tion DS par l’intermédiaire de leur point d’accès (AP) respectif.
5. Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extented Ser-
vice Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.
6. Le DS est responsable du transfert des paquets entre différents BSS d’un même ESS.
L’ESS peut fournir aux différentes stations mobiles une passerelle d’accès vers un réseau fixe, tel
qu’Internet
Client WiFi
Chaque BSS a un identifiant (BSSID), qui est l’adresse MAC du point d’accès.
Identifié par un nom ESSID de 32 carac. max, appelé simplement SSID (ex : livebox-
12d3, eduroam, wifi-guest,...)
Il est configuré manuellement sur les stations clients ou automatiquement par détec-
tion grâce à sa diffusion via le point d’accès.
Itinérance (roaming)
Authentification
La station désirant entrer sur le réseau Wi-Fi doit s'authentifier sur l'AP. Si le réseau
est ouvert, cette phase est obligatoirement un succès.
Association
Une fois authentifiée, une station est associée et peut commencer à émettre des
trames sur le réseau.
Toutes les trames contiennent le SSID de l'ESS : deux réseaux différents peuvent par-
tager la même fréquence, s'ils n'ont pas le même SSID
L'itinérance ou le roaming correspond au fait qu'un utilisateur nomade passe de façon trans-
parente d'un BSS à l'autre.
Association – désassociation : Une station qui souhaite utiliser le réseau doit s’associer avec
le point d’accès. Grâce à cette association, la station fait partie du BSS du point d’accès. Elle
peut alors, utiliser les services du point d’accès. L’attachement entre la station et le point
d’accès est rompu grâce à la désassociation.
Distribution: C’est ce service qui aiguille les trames. Il permet à une station d’envoyer des
trames à travers le système de distribution (DS) d’un BSS ou d’un ESS.
Mode Ad-Hoc
Le mode Ad-Hoc
Dans ce mode, les machines se connectent les unes aux autres dans une topologie point à
point (peer to peer).
Chaque station peut établir une communication avec n’importe quelle autre station dans
l’IBSS, sans être obligée de passer par un point d’accès.
Mode Ad-hoc
Représente un groupe de PC (jusqu'a 5) avec chacun un adaptateur sans-fil connecté entre
eux via le signal radio et sur le même canal, sans point d’accès.
La norme désigne l’ensemble des stations à portée radio mutuelle par l'appellation IBSS (In-
dependent Basic Service Set) .
une station peut partager un accès à Internet : le réseau fonctionne comme un BSS
La sécurité en Wi-Fi
DEFINITION
Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont
particulièrement sensibles aux écoutes clandestines
Pour cela il faut protège le canal contre toute type d’écoute en utilisant des méthodes de
sécurité.
Le groupe de travail 802.11 a mis au point le des protocoles, dont les mécanismes s’appuient
sur le chiffrage des données et l’authentification des stations.
La sécurité
L'authentification et la confidentialité (cryptage) des échanges sur un réseau WiFi a beaucoup évo-
lué :
La technique préconisée à l'origine par la norme 802.11 est le WEP (Wired Equiva-
lent Privacy). Plusieurs défauts et faiblesses ont été décelés dans cette technique.
En 2004, avec le WPA2 (normalisé par 802.11i et certifié par la WiFi Alliance)
C’est un protocole qui permet d’éviter le écoute clandestine, en chiffrant les communications. Il
peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de données.
Il repose sur l’algorithme à clé symétrique RC4.
3. Processus de chiffrement
4. Limitation de WEP
WPA et WPA2
WPA basé sur TKIP (Temporal Key Integrity Protocol) est un protocole de communi-
cation utilisé pour la protection et l'authentification des données transitant sur un ré-
seau WiFi.
WPA doit être considéré comme une étape intermédiaire (amélioration de WEP)
avant la mise en place de WPA2.
Mais l'aspect innovant de WPA qui n'intègre pas la sécurité 802.11i est l'utilisation du
protocole TKIP (Temporal Key Integrity Protocol) qui assure une modification dyna-
mique de la clé de cryptage à chaque paquet (tous les 10ko de données échangés).
La sécurité
WPA et WPA2 (WiFi Protected Access)
TKIP continue d'utiliser l'algorithme RC4 alors que CCMP utilise l'algorithme AES (Ex-
tensible Authenfication Protocol)
TKIP utilise une clé de 128 bits et un vecteur d'initialisation de 48 bits (au lieu des 24
bits dans WEP)
WPA et WPA2 utilisent un contrôle d'intégrité nommé MIC (Message intégrity Code)
au lieu du CRC utilisé par le WEP (MIC est prénommé Michael)