Académique Documents
Professionnel Documents
Culture Documents
Chapitre 3
Réseaux locaux sans fils (WLAN)
1
Réseaux locaux sans fils (WLAN)
Sommaire
1. Le standard 802.11
2. Les différentes normes (802.11a, 802.11b,
802.11g…)
3. Architecture et couches
4. Les points d’accès
5. La sécurité
2
Réseaux locaux sans fils (WLAN)
1. Le standard 802.11
3
1. Le standard 802.11
Le réseau local sans fils (WLAN pour Wireless Local Area
Network) est un réseau permettant de couvrir l’équivalent d'un
réseau local d'entreprise (LAN), soit une portée d'environ une
centaine de mètres. Il permet de relier entre eux les terminaux
présents dans la zone de couverture.
Technologies WLAN :
• Wi-Fi : Wireless Fidelity
• HiperLAN : High Performance Radio LAN
• DECT : Digital Enhanced Cordless
Telecommunication
5
Réseaux locaux sans fils (WLAN)
3. Les différentes
normes
6
3. Les différentes normes
7
3. Les différentes normes
8
3. Les différentes normes
9
3. Les différentes normes
Ø
10
3. Les différentes normes
11
3. Les différentes normes
12
3. Les différentes normes
13
3. Les différentes normes
14
3. Les différentes normes
Ø 802.11j
• La norme 802.11j est à la règlementation
japonaise ce que le 802.11h est à la
règlementation européenne.
15
Réseaux locaux sans fils (WLAN)
2. Architecture et
couches
16
2. Architecture et couches
2.1 Composants (Equipements) du IEEE 802.11
1) Station : toute machine équipée d’une interface 802.11 (carte
réseau sans fil (network interface controller ou wirless adaptater)
disponibles sous différents formats (PCI, USB, PCMCIA ...))
2) Les AP points d’accès (Access Point) font les liens entre le réseau
local câblé et le réseau sans fil. Le AP est une station qui fournit
l'accès au système de distribution
17
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode « avec infrastructure»
ü Chaque client sans fil va établir une relation avec le point d’accès qui
devient de ce fait le point central du réseau sans fil. L’ensemble des
trames transitant sur le réseau sans fil va passer par le point d’accès,
même s’il s’agit d’une communication mettant en relation deux stations
mobiles connectées au même point d’accès. (similitudes avec la topologie
en étoile des réseaux Ethernet)
18
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode « avec infrastructure»
19
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Mode « avec infrastructure»
20
2. Architecture et couches
2.2 Configuration du IEEE 802.11
ü Possibilité d’associer plusieurs BSS formant alors un ESS (Extended
Sorted Set) grâce à une liaison appelée « système de distribution »
(noté DS pour Distribution System) comme le montre le schéma
suivant :
21
2. Architecture et couches
2.1 Configuration du IEEE 802.11
22
2. Architecture et couches
2.2 Configuration du IEEE 802.11
q Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son
déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine
est capable de changer de point d'accès selon la qualité de réception
des signaux provenant des différents points d'accès.
q Les points d'accès communiquent entre eux grâce au système de
distribution afin d'échanger des informations sur les stations et
permettre le cas échéant de transmettre les données des stations
mobiles.
qCette caractéristique permettant aux stations de "passer de façon
transparente " d'un point d'accès à un autre est appelé itinérance (en
anglais Handover).
23
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode «ad hoc»
24
2. Architecture et couches
2.2 Configuration du IEEE 802.11
25
2. Architecture et couches
26
2. Architecture et couches
27
2. Architecture et couches
28
2. Architecture et couches
29
2. Architecture et couches
2.3.a Couche physique
• La version originale du standard prévoyait deux techniques de
modulation de fréquence pour la transmission de données issues des
technologies militaires.
• Ces techniques, appelées étalement de spectre (en anglais spread
spectrum), consistent à utiliser une bande de fréquence large pour
transmettre des données à faible puissance.
• La technique de Frequency Hopping Spread Spectrum (FHSS)
• La technique de Direct-Sequence Spread Spectrum (DSSS)
• La technologie infrarouge: Elle a pour caractéristique principale
d'utiliser une onde lumineuse pour la transmission de données. Ainsi
les transmissions se font de façon uni- directionnelle. En utilisant
une modulation appelé PPM (pulse position modulation). La
modulation PPM consiste à transmettre des impulsions à amplitude
constante, et à coder l'information suivant la position de l'impulsion.
30
2. Architecture et couches
31
2. Architecture et couches
Performances
ü Coût bas
ü Petite consommation d’énergie
ü Bonne tolérance aux bruits
ü Débit faible
33
2. Architecture et couches
34
2. Architecture et couches
Performances
ü Coût élevé
ü Consommation d’énergie important
ü Débit important
ü Redondance bits → diminution des
retransmission
35
2. Architecture et couches
36
2. Architecture et couches
37
2. Architecture et couches
38
2. Architecture et couches
39
2. Architecture et couches
40
2. Architecture et couches
41
2. Architecture et couches
43
2. Architecture et couches
44
2. Architecture et couches
45
2. Architecture et couches
46
2. Architecture et couches
47
2. Architecture et couches
48
2. Architecture et couches
49
2. Architecture et couches
50
2. Architecture et couches
2.4.b Couche liaison de données
La réservation RTS/CTS et le problème de la station cachée
ü Une station source qui veut transmettre des données envoie un RTS.
51
2. Architecture et couches
2.4.b Couche liaison de données
La réservation RTS/CTS et le problème de la station cachée
ü Après réception du CTS par la station source, cette dernière est assurée
que le support est stable et réservé pour sa transmission de données.
52
2. Architecture et couches
Mécanisme de réservation(VCS)
53
2. Architecture et couches
2.4.b Couche liaison de données
Le problème de la station cachée
54
2. Architecture et couches
55
2. Architecture et couches
58
2. Architecture et couches
59
2. Architecture et couches
60
Réseaux locaux sans fils (WLAN)
61
3. Les points d’accès
62
3. Les points d’accès
63
3. Les points d’accès
64
3. Les points d’accès
3.1. Les points d’accès domestiques
Le rôle d’un point d’accès domestique est de permettre la connexion
sans fil à Internet. Dans le cas où l’on souhaite connecter plusieurs
stations, le point d’accès doit permettre le partage de connexion.
Ce type de point d’accès incorpore les mécanismes suivants :
65
3. Les points d’accès
3.1. Les points d’accès domestiques
• DHCP (Dynamic Host Configuration Protocol) : Ce mécanisme
s’appuie sur une architecture client-serveur pour permettre la
configuration automatique des paramètres réseau des terminaux Wi-
Fi. DHCP est totalement transparent pour l’utilisateur, mais il faut
auparavant que les stations soient configurées pour permettre ce
paramétrage automatique.
• Pare-feu : Du fait que la connexion Internet est partagée, il est
nécessaire d’appliquer un pare-feu pour prévenir toute tentative
d’attaque (virus, cheval de Troie) en bloquant l’utilisation de certaines
applications susceptibles d’offrir une porte d’entrée à ces attaques.
66
3. Les points d’accès
3.1. Les points d’accès domestiques
• La plupart des points d’accès intègrent un commutateur Ethernet 1 à 5
ports permettant le partage de la connexion Internet aussi bien pour le
réseau Wi-Fi que pour Ethernet.
• Dans le cas où la zone de couverture du point d’accès ne permet pas la
connexion de toutes les stations au réseau, une modification d’antenne
est nécessaire.
• Les points d’accès destinés aux particuliers disposent soit d’un
connecteur d’antenne, dans le cas où l’antenne du point d’accès est
interne, soit de la possibilité de modifier l’antenne ou les antennes
externes d’origine. Avant tout changement d’antenne, il faut évidemment
vérifier le type de connecteur proposé.
67
3. Les points d’accès
3.1. Les points d’accès domestiques
68
3. Les points d’accès
69
3. Les points d’accès
70
3. Les points d’accès
71
3. Les points d’accès 3.2. Les points d’accès d’entreprise
73
3. Les points d’accès
74
Réseaux personnels sans fils (WPAN)
4. La sécurité
75
4. La sécurité
• Dans les réseaux sans fil, le support est partagé. Tout ce qui
est transmis et envoyé peut donc être intercepté.
• Pour permettre aux réseaux sans fil d’avoir un trafic aussi
sécurisé que dans les réseaux fixes, le groupe de travail 802.11
a mis au point le protocole WEP (Wired Equivalent
Privacy), dont les mécanismes s’appuient sur le chiffrage des
données et l’authentification des stations.
• D’après le standard, WEP est optionnel, et les terminaux ainsi
que les points d’accès ne sont pas obligés de l’implémenter.
76
4. La sécurité
77
4. La sécurité
Avant de présenter ces trois protocoles de sécurité, rappelons deux
règles de protection élémentaires :
• Cacher le nom du réseau, ou SSID, de telle sorte qu’un utilisateur
ne voie pas le réseau et ne puisse donc pas s’y connecter. Cette
mesure de sécurité n’est hélas que provisoire. Si un attaquant
écoute le réseau suffisamment longtemps, il finira bien par voir
passer le nom du réseau puisqu’un utilisateur qui souhaite se
connecter doit donner ce SSID.
• N’autoriser que les communications contrôlées par une liste
d’adresses MAC, ou ACL (Access Control List). Cela permet de ne
fournir l’accès qu’aux stations dont l’adresse MAC est spécifiée dans
la liste.
78
4. La sécurité
4.1. Le WEP
• Les trames transmises sur les réseaux sans fil sont protégées par un
chiffrement.
• Seul un déchiffrement avec la bonne clé WEP statique, partagée entre
le terminal et le réseau, est autorisé.
• Cette clé est obtenue par la concaténation d’une clé secrète de 40 ou
104 bits et d’un vecteur d’initialisation IV (Initialization Vector) de
24 bits.
• Celui-ci est changé dynamiquement pour chaque trame. La taille de la
clé finale est de 64 ou 128 bits.
79
4. La sécurité
4.1. Le WEP
• À partir de la clé obtenue, l’algorithme RC4 (Ron’s Code 4) réalise le
chiffrement des données en mode flux (stream cipher).
• Une clé RC4 a une longueur comprise entre 8 et 2 048 bits. La clé est
placée dans un générateur de nombres pseudo-aléatoires, ou PRNG
(Pseudo-Random Number Generator), issu des laboratoires RSA
(Rivest, Shamir, Adle- man).
• Ce générateur détermine une séquence d’octets pseudo-aléatoire, ou
keystream. Cette série d’octets, appelée Ksi, est utilisée pour chiffrer
un message en clair (Mi) à l’aide d’un classique protocole de Vernam,
réalisant un ou exclusif (XOR) entre Ksi et Mi :
Ci = Ksi ⊕ Mi
80
4. La sécurité
4.1. Le WEP
• Le message Mi est composé des données qui sont concaténées à leur
ICV (Integrity Check Value). La trame chiffrée est ensuite envoyée
avec son IV en clair. L’IV est un index qui sert à retrouver le
keystream et donc de déchiffrer les données.
82
4. La sécurité
4.1. Le WEP
b) Shared Key Authentication
Le mécanisme Shared Key Authentication se déroule en quatre étapes :
1. Une station voulant s’associer avec un point d’accès lui envoie une
trame d’authentification.
2. Lorsque le point d’accès reçoit cette trame, il envoie à la station une
trame contenant 128 bits d’un texte aléatoire généré par l’algorithme
WEP.
3. Après avoir reçu la trame contenant le texte, la station la copie dans
une trame d’authentification et la chiffre avec la clé́ secrète partagée
avant d’envoyer le tout au point d’accès.
4. Le point d’accès déchiffre le texte chiffré à l’aide de la même clé
secrète partagée et le compare avec celui qui a été́ envoyé́ plus tôt.
Si le texte est identique, le point d’accès lui confirme son
authentification, sinon il envoie une trame d’authentification
négative.
83
4. La sécurité
4.1. Le WEP
b) Shared Key Authentication
84
4. La sécurité
85
4. La sécurité
86