Vous êtes sur la page 1sur 86

Réseaux sans fil et réseaux mobiles

Chapitre 3
Réseaux locaux sans fils (WLAN)

1
Réseaux locaux sans fils (WLAN)

Sommaire

1. Le standard 802.11
2. Les différentes normes (802.11a, 802.11b,
802.11g…)
3. Architecture et couches
4. Les points d’accès
5. La sécurité

2
Réseaux locaux sans fils (WLAN)

1. Le standard 802.11

3
1. Le standard 802.11
Le réseau local sans fils (WLAN pour Wireless Local Area
Network) est un réseau permettant de couvrir l’équivalent d'un
réseau local d'entreprise (LAN), soit une portée d'environ une
centaine de mètres. Il permet de relier entre eux les terminaux
présents dans la zone de couverture.
Technologies WLAN :
• Wi-Fi : Wireless Fidelity
• HiperLAN : High Performance Radio LAN
• DECT : Digital Enhanced Cordless
Telecommunication

Réseaux locaux sans fils (WLAN) 4


1. Le standard 802.11

• La norme IEEE 802.11 est un standard international décrivant


les caractéristiques d'un réseau local sans fil (WLAN).
• Le nom Wi-Fi est la contraction de Wireless Fidelity
• Il correspond initialement au nom donnée à la certification
délivrée par la Wi-Fi Alliance, anciennement WECA
(Wireless Ethernet Compatibility Alliance), l'organisme chargé
de maintenir l'interopérabilité entre les matériels répondant à
la norme 802.11.
• Les matériels certifiés par la Wi-Fi Alliance bénéficient de la
possibilité d'utiliser le logo suivant :

5
Réseaux locaux sans fils (WLAN)

3. Les différentes
normes

6
3. Les différentes normes

Ø La norme IEEE 802.11 est en réalité la norme initiale


offrant des débits de 1 ou 2 Mbps.
• Des révisions ont été apportées à la norme originale afin:
d'optimiser le débit (c'est le cas des normes 802.11a,
802.11b et 802.11g, 802.11n appelées normes
802.11 physiques)
• Ou préciser des éléments afin d'assurer une meilleure
sécurité ou une meilleure interopérabilité.

7
3. Les différentes normes

Ø La norme IEEE 802.11 s'attache à définir les


couches basses du modèle OSI pour une liaison sans
fil utilisant des ondes électromagnétiques, c'est à
dire :
• Couche Liaison de données (MAC)
• 802.11 (CSMA/CA ou Point Coordination
Function - PCF)

8
3. Les différentes normes

Ø 802.11a (ou WiFi 5) en 1999 : permet un débit théorique


de 54 Mbps sur 8 canaux radio dans la bande de fréquence des 5
GHz.

Ø 802.11b (ou Wi-Fi) en 1999 : permet un débit théorique


de 11 Mbps sur 13 canaux radio dans la bande de fréquence des 2,4
GHz.

9
3. Les différentes normes

Ø 802.11c : Bridge Operations Procedures n'a pas


d’intérêt pour le grand public. Il s'agit uniquement d'une modification
de la norme 802.1d afin de pouvoir établir un pont avec les trames
802.11 (niveau liaison de données).

Ø 802.11d : Global Harmonization/Internationalisation


• Supplément à la norme 802.11 dont le but est de
permettre une utilisation internationale des réseaux
locaux 802.11

Ø
10
3. Les différentes normes

Ø 802.11e : MAC Enhancements for QoS

vise à donner des possibilités en matière de qualité de service au


niveau de la couche liaison de données. Ainsi cette norme a pour but
de définir les besoins des différents paquets en terme de bande
passante et de délai de transmission de telle manière à permettre
notamment une meilleure transmission de la voix et de la vidéo.

11
3. Les différentes normes

Ø 802.11f : Inter Access Point Protocol (itinérance


ou roaming en anglais)
• Améliore la qualité de service (QoS) pour les utilisateurs
itinérants
• Permettre à l’utilisateur itinérant de changer de point
d'accès de façon transparente lors d'un déplacement,
quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau.

12
3. Les différentes normes

Ø 802.11g :Physical Layer Update (la plus répandue):


offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la
bande de fréquence des 2.4 GHz. La norme 802.11g a une
compatibilité ascendante avec la norme 802.11b, ce qui signifie
que des matériels conformes à la norme 802.11g peuvent
fonctionner en 802.11b

Ø 802.11h : vise à rapprocher la norme 802.11 du standard


Européen (HiperLAN 2, d’où le h de 802.11h) et être en
conformité́ avec la réglementation européenne en matière de
fréquence et d’économie d’énergie.

13
3. Les différentes normes

Ø 802.11i : MAC Enhancements for Enhanced Security


a pour but d'améliorer la sécurité des transmissions (gestion et
distribution des clés, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard) et
propose un chiffrement des communications pour les
transmissions utilisant les technologies 802.11a, 802.11b et
802.11g.

14
3. Les différentes normes

Ø 802.11j
• La norme 802.11j est à la règlementation
japonaise ce que le 802.11h est à la
règlementation européenne.

Ø 802.11n : Débit annoncé supérieur à 100 Mb/s (voir


600 Mb/s ? )

15
Réseaux locaux sans fils (WLAN)

2. Architecture et
couches

16
2. Architecture et couches
2.1 Composants (Equipements) du IEEE 802.11
1) Station : toute machine équipée d’une interface 802.11 (carte
réseau sans fil (network interface controller ou wirless adaptater)
disponibles sous différents formats (PCI, USB, PCMCIA ...))

2) Les AP points d’accès (Access Point) font les liens entre le réseau
local câblé et le réseau sans fil. Le AP est une station qui fournit
l'accès au système de distribution

17
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode « avec infrastructure»

ü On appelle réseau d’infrastructure, un réseau sans fil, dans lequel au


moins un point d’accès est présent. Ce point d’accès peut être connecté
à un réseau filaire, mais ce n’est pas un impératif.

ü Chaque client sans fil va établir une relation avec le point d’accès qui
devient de ce fait le point central du réseau sans fil. L’ensemble des
trames transitant sur le réseau sans fil va passer par le point d’accès,
même s’il s’agit d’une communication mettant en relation deux stations
mobiles connectées au même point d’accès. (similitudes avec la topologie
en étoile des réseaux Ethernet)

18
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode « avec infrastructure»

ü Dans l’hypothèse où le point d’accès serait lui-même connecté à un


réseau local filaire de type Ethernet, il devient la passerelle permettant la
connectivité entre les stations sans fil et le reste du réseau telle que le
montre le schéma suivant :

19
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Mode « avec infrastructure»

ü Le point d’accès (noté AP pour Access Point) et l’ensemble des


stations situées dans la zone de couverture radio de ce dernier
constituent une cellule ou BSS (Basic Service Set).

ü Chaque BSS est identifié par un BSSID (Basic Service Set


Identifier) , un identifiant de 6 octets (48 bits).

ü Dans le mode infrastructure, le BSSID correspond à l'adresse MAC


du point d'accès. Il s'agit généralement du mode par défaut des
cartes 802.11b.

20
2. Architecture et couches
2.2 Configuration du IEEE 802.11
ü Possibilité d’associer plusieurs BSS formant alors un ESS (Extended
Sorted Set) grâce à une liaison appelée « système de distribution »
(noté DS pour Distribution System) comme le montre le schéma
suivant :

21
2. Architecture et couches
2.1 Configuration du IEEE 802.11

ü Un ESS est repéré par un ESSID (Service Set Identifier, souvent


abrégé en SSID), c'est-à-dire un identifiant de 32 caractères
ASCII servant de nom pour le réseau.
ü L'ESSID représente en quelque sort un premier niveau de sécurité
dans la mesure où la connaissance du SSID est nécessaire pour
qu'une station se connecte au réseau étendu.

22
2. Architecture et couches
2.2 Configuration du IEEE 802.11
q Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son
déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine
est capable de changer de point d'accès selon la qualité de réception
des signaux provenant des différents points d'accès.
q Les points d'accès communiquent entre eux grâce au système de
distribution afin d'échanger des informations sur les stations et
permettre le cas échéant de transmettre les données des stations
mobiles.
qCette caractéristique permettant aux stations de "passer de façon
transparente " d'un point d'accès à un autre est appelé itinérance (en
anglais Handover).

23
2. Architecture et couches
2.2 Configuration du IEEE 802.11
Le mode «ad hoc»

ü Dans ce mode, les machines équipées de cartes réseau Wi-Fi se


connectent entre elles sans passer par un point d’accès principal.
ü On parle de réseau « point à point » c'est-à-dire un réseau dans
lequel chaque machine joue en même temps le rôle de client et le
rôle de point d'accès.
ü Ce mode est approprié à l’échange de fichiers entre 2 ou plusieurs
machines.
ü L’IBSS (Independant Basic Service Set) est le nom du service
associé au réseau ad-hoc.

24
2. Architecture et couches
2.2 Configuration du IEEE 802.11

AP (Access Point): point d’accès


BSS: cellule de base
ESS: ensemble de BSS
IBSS: cellule de base en mode ad-hoc

25
2. Architecture et couches

2.3 Architecture générale

• Modèle architectural en couche


• Plusieurs variantes pour la couche physique
• La couche MAC commune à toutes les couches
physiques

26
2. Architecture et couches

2.3 Architecture générale

27
2. Architecture et couches

2.3.a Couche physique : bandes de fréquences

IEEE 802.11 b/g/n : bande de fréquences des 2.4 GHz


IEEE 802.11 a : bande de fréquences des 5 GHz

28
2. Architecture et couches

2.3.a Couche physique


ü Chaque couche physique 802.11/a/b/g est divisée en deux sous-
couches :
• La sous-couche PMD (Physical Medium Dependent) qui gère
l'encodage des données et effectue la modulation
• La sous-couche PLCP (Physical Layer Convergence Protocol)
qui s'occupe de l'écoute du support et fournit un CCA (Clear
Channel Assessment) à la couche MAC , qui est le signal utilisé
par la couche MAC pour savoir si le support est occupé ou non.
ü IEEE 802.11 définit quatre couches physiques différentes :
1. FHSS (Frequency Hopping Spread Spectrum), 2. DSSS (Direct
Sequence Spread Spectrum), 3. infrarouge, 4. OFDM (Orthogonal
Frequency Division Multiplexing)

29
2. Architecture et couches
2.3.a Couche physique
• La version originale du standard prévoyait deux techniques de
modulation de fréquence pour la transmission de données issues des
technologies militaires.
• Ces techniques, appelées étalement de spectre (en anglais spread
spectrum), consistent à utiliser une bande de fréquence large pour
transmettre des données à faible puissance.
• La technique de Frequency Hopping Spread Spectrum (FHSS)
• La technique de Direct-Sequence Spread Spectrum (DSSS)
• La technologie infrarouge: Elle a pour caractéristique principale
d'utiliser une onde lumineuse pour la transmission de données. Ainsi
les transmissions se font de façon uni- directionnelle. En utilisant
une modulation appelé PPM (pulse position modulation). La
modulation PPM consiste à transmettre des impulsions à amplitude
constante, et à coder l'information suivant la position de l'impulsion.

30
2. Architecture et couches

2.3.a Couche physique : FHSS (Frequency Hopping Spread


Spectrum)

§ Originellement conçue pour applications militaires pour empêcher


les écoutes radio - aujourd’hui la combinaison de fréquences est
connue de tous : permet de réduire les interférences entre les
transmissions des stations d’une cellule
§ 79 canaux de 2.402 à 2.480 GHz (sauts d'une largeur de 1 MHz)
§ Transmettre en utilisant une combinaison de canaux connue de
toutes les stations de la cellule : émission pendant environ 300 ms
sur un canal puis sur un autre => transmission à un instant donné
plus facilement reconnaissable pour une fréquence donnée

31
2. Architecture et couches

2.3.a Couche physique : FHSS (Frequency Hopping Spread


Spectrum)

§ L’émetteur et le récepteur s’accordent sur un schéma de


saut, et les données sont envoyées sur une séquence de
sous-canaux.
§ Chaque conversation sur le réseau 802.11 s’effectue suivant
un schéma de saut différent, et ces schémas sont définis de
manière à minimiser le risque que deux expéditeurs utilisent
simultanément le même sous-canal.
§ Le principal inconvénient du FHSS vient de son débit qui est
limité à 2 Mbit/s. Cette limitation est due au fait que la bande
passante des canaux égale à 1 MHz.
§ Faible débit, faible portée (à cause de la limitation de
puissance à 10mW)
32
2. Architecture et couches

2.3.a Couche physique : FHSS (Frequency Hopping Spread


Spectrum)

Performances
ü Coût bas
ü Petite consommation d’énergie
ü Bonne tolérance aux bruits
ü Débit faible

33
2. Architecture et couches

2.3.a Couche physique: DSSS (Direct Sequence Spread


Spectrum) (IEEE802.11b 1997)

§ Transmettre, pour chaque bit, 1 séquence Barker (ou PN) de bits

§ Ex : séquence de 11 bits = 10110111000 pour un 1

séquence de 11 bits = 01001000111 pour un 0

§ La technique de Direct-Sequence Spread Spectrum divise la bande


des 2,4GHz en 14 canaux de 22 MHz (avec recouvrement), 11 aux
USA, 13 en Europe, 14 au japon

§ Seulement 3 canaux disjoints (1, 6 et 11)

34
2. Architecture et couches

2.3.a Couche physique: DSSS (Direct Sequence Spread


Spectrum) (IEEE802.11b 1997)

Performances
ü Coût élevé
ü Consommation d’énergie important
ü Débit important
ü Redondance bits → diminution des
retransmission

35
2. Architecture et couches

2.3.a Couche physique: DSSS (Direct Sequence Spread


Spectrum) (IEEE802.11b 1997)

§ DSSS augmente la fréquence du signal numérique en le


combinant avec un autre signal d'une fréquence plus élevée.
§ Les données sont transmises intégralement sur l’un de ces
canaux de 22 MHz, sans saut.
§ L'utilisation d'un seul canal pour la transmission est un
inconvénient si différents réseaux 802.11 DSSS se superposent.
§ modulation: DPSK (Differential PSK), DQPSK (Q:
Quadrature)

36
2. Architecture et couches

2.3.a Couche physique: Modulation a porteuses orthogonales


(OFDM : Orthogonal Frequency Division Modulation)(1999)

OFDM est une méthode de codage appliquée aux normes


802.11a (6 Mbpsè 54Mbps!!), 802.11g et Hiperlan II,
avec des débits allant jusque 54 Mbits/sec dans une bande de
20 MHz sur une distance de dizaines de mètres en air libre.
v division de la bande en 8 canaux de 20 MHz
v chaque canal contient 52 sous-canaux de 300 kHz
v utilisation de tous les sous-canaux en parallèle pour la
transmission
v débit de 6 à 54 Mbits/s
§ Modulation: BPSK, QPSK, 16QAM et 64QAM

37
2. Architecture et couches

2.3.a Couche physique: Modulation a porteuses orthogonales


(OFDM : Orthogonal Frequency Division Modulation)(1999)

38
2. Architecture et couches

2.4.b Couche liaison de données


Composée de 2 sous-couches :

q LLC : Logical Link Control


• Utilise les mêmes propriétés que la couche
LLC 802.2
• Possible de relier un WLAN à tout autre
réseau local appartenant à un standard de
l'IEEE
q MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du
réseau Ethernet terrestre

39
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC

ü Contrôle de l’accès au support de transmission


ü Fragmentation et réassemblage des trames de
données
ü Contrôle d’erreur CRC (Cyclic Redundancy Check)
ü Gestion de la mobilité
ü Sécurité et qualité de service
ü Gestion de l’énergie des stations mobiles
ü Adressage des paquets
ü Formatage des trames

40
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC: Les méthodes d’accès au support

Deux méthodes d’accès :

a) DCF (Distributed Coordination Function (ad-hoc, IS)) : une


technique de contrôle d'accès au medium (MAC) faisant partie des
normes IEEE 802.11 (Wi-Fi) et portant sur les réseaux sans-fil
(WLAN). DCF emploie la technique du CSMA/CA ainsi qu'un
algorithme de Binary Exponential Backoff (BEB) pour partager le
medium radio entre les stations.

b) PCF (Point Coordination Function (mode IS , optionnelle)) :


pas de collisions ; transmission de données isochrones (applications
temps-réel, voix, vidéo)

41
2. Architecture et couches

2.4.b Couche liaison de données a) La méthode d’accès DCF


Lorsque une station donnée souhaite transmettre sur le medium, DCF
requiert une observation du canal pendant toute la durée d'un intervalle
DIFS (Distributed InterFrame Spacing). Si le canal est occupé, la station
reporte sa transmission.

Dès lors, au sein d'un réseau sans-fil, si plusieurs stations observent le


canal, le voient occupé et reportent leur transmission, elles vont
potentiellement le voir libre au même instant et ainsi tenter de transmettre
simultanément. De manière à éviter ces collisions, DCF spécifie un délai
aléatoire qui force une station à différer sa transmission pendant une durée
supplémentaire. La valeur de ce délai est calculée de la manière suivante :

Temps de repli = Valeur aléatoire x slot time


42
2. Architecture et couches
2.4.b Couche liaison de données
Fonctionnalités de la couche MAC a) La méthode d’accès DCF
• Le Protocole CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance) tente d’éviter au maximum les collisions en utilisant des trames
d’acquittement, ou ACK (Acknowledgement). Un ACK est envoyé par la
station destination pour confirmer que les données sont reçues de manière
intacte.
• L’accès au support est contrôlé par l’utilisation d’espaces inter-trames, ou
IFS (Inter-Frame Spacing), qui correspondent à l’intervalle de temps entre
la transmission de deux trames. Les intervalles IFS sont des périodes
d’inactivité sur le support de transmission. Les valeurs des différents IFS
sont calculées par la couche physique.

43
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF
Fonctionnement du protocole CSMA/CA
• Les terminaux d’un même BSS peuvent écouter l’activité de toutes les
stations qui s’y trouvent. Lorsqu’une station envoie une trame, les
autres stations l’entendent et, pour éviter une collision, mettent à jour
un timer, appelé NAV (Network Allocation Vector), permettant de
retarder toutes les transmissions prévues.
• Le NAV est calculé par rapport à l’information située dans le champ
durée de vie, ou TTL, contenu dans les trames qui ont été envoyées.
• Les autres stations n’ont la capacité de transmettre qu’après la fin du
NAV.

44
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF
• Lors d’un dialogue entre deux stations, le NAV est calculé par rapport au
champ TTL des différentes trames qui sont envoyées (données, ACK,
etc.). Le NAV est en fait un temporisateur, qui détermine l’instant auquel
la trame peut être transmise avec succès.
• Si aucune activité n’est détectée pendant une période de temps
correspondant à un DIFS, elle transmet ses données immédiatement.
• Si le support est encore occupé, elle continue de l’écouter jusqu’à ce qu’il
soit libre. Quand le support devient disponible, elle retarde encore sa
transmission en utilisant l’algorithme de back-off avant de transmettre
ses données.

45
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF
• Si les données envoyées sont reçues intactes, la station destination
attend pendant un temps équivalent à un SIFS et émet un ACK pour
confirmer leur bonne réception.
• Si l’ACK n’est pas détecté par la station source ou si les données ne
sont pas reçues correctement ou encore si l’ACK n’est pas reçu
correctement, on suppose qu’une collision s’est produite, et la trame
est retransmise.
• Lorsque la station source transmet ses données, les autres stations
mettent à jour leur NAV, en incluant le temps de transmission de la
trame de données, le SIFS et l’ACK.

46
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF
DIFS (Distributed InterFrame Spacing) (DIFS= SIFS+ 2 * Slot Time) « Temps
d’observation du canal »: utilisé lorsqu’une station veut commencer une
nouvelle transmission. La valeur du DIFS est de 128 μs
SIFS (Short Inter-Frame Spacing): le plus petit des IFS, est utilisé pour séparer
les transmissions au sein d’un même dialogue (envoi de données, ACK, etc.). Il y a
toujours une seule station pour transmettre à cet instant, ayant donc la priorité sur
toutes les autres stations. La valeur du SIFS est de 28 μs
Slot Time: durée minimale pour déterminer l'état du canal + temps aller-retour +
temps de propagation .
RTS: Demande d’émission (Request To Send)
CTS: Prêt à émettre (Clear To Send) / NAV : Network Allocation Vector

47
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF
Le BEB (Binary Exponentiel Backoff) ou encore algorithme de
ralentissement exponentiel, détermine le délai aléatoire d’attente avant
que la station ne réessaie, après collision, une émission. Après une
collision, une station ne peut émettre qu’aprés un délai définit par
T= K . TimeSlot = K . 51,2μs
K est un nombre aléatoire entier généré́ par l’émetteur et compris dans l’intervalle:
K=[0,2n - 1] avec n<=10
Où n représente le nombre de collisions successives détectées par la station pour
l’émission d’un même message (nombre de retransmissions déjà effectuées).
Après 16 tentatives l’émetteur abandonne l’émission

48
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF

49
2. Architecture et couches

2.4.b Couche liaison de données


La réservation RTS/CTS et le problème de la station cachée

Ø Dans Wi-Fi, l’écoute du support se fait à la fois au niveau de la


couche physique, avec le PCS (Physical Carrier Sense), et au
niveau de la couche MAC, avec le VCS (Virtual Carrier Sense).

Ø Le PCS détecte la présence d’autres stations Wi-Fi en analysant


toutes les trames passant sur le support hertzien et en détectant
l’activité sur le support grâce à la puissance relative du signal
des autres stations.

50
2. Architecture et couches
2.4.b Couche liaison de données
La réservation RTS/CTS et le problème de la station cachée

ü Le VCS est un mécanisme de réservation fondé sur l’envoi de trames


RTS/CTS (Request to Send/Clear to Send) entre une station source et
une station destination avant tout envoi de données.

ü Une station source qui veut transmettre des données envoie un RTS.

ü Toutes les stations du BSS entendant le RTS lisent le champ TTL du


RTS et mettent à jour leur NAV.

ü La station destination ayant reçu le RTS répond, après avoir attendu


pendant un SIFS, en envoyant un CTS.

51
2. Architecture et couches
2.4.b Couche liaison de données
La réservation RTS/CTS et le problème de la station cachée

ü Les autres stations entendant le CTS lisent le champ de durée du CTS


et mettent à nouveau à jour leur NAV.

ü Après réception du CTS par la station source, cette dernière est assurée
que le support est stable et réservé pour sa transmission de données.

ü La valeur du RTS et CTS est de 192 μs

52
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC a) La méthode d’accès DCF

Mécanisme de réservation(VCS)

53
2. Architecture et couches
2.4.b Couche liaison de données
Le problème de la station cachée

ü Un problème spécifique du monde sans fil est le problème de la station


cachée.

ü Deux stations situées chacune à l’opposé d’un point d’accès (AP) ou


d’une autre station peuvent entendre l’activité de cet AP mais ne pas
s’entendre l’une l’autre du fait que la distance entre les deux est trop
grande ou qu’un obstacle les empêche de communiquer entre elles.

ü Le mécanisme de réservation RTS/CTS permet de résoudre ce


problème.

54
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC: Problème de la station cachée
La figure suivante illustre une station B cachée de la station A mais pas
de la station C. La station A transmet des données à la station C, mais la
station B ne détecte pas l’activité de la station A. Dans ce cas, la station B
peut transmettre librement, sans interférer avec la transmission de la
station A.

55
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC: Problème de la station cachée
ü Toutefois, si A et C s’échangent des RTS et des CTS, la station B, bien
que n’écoutant pas directement la station A, est informée par l’envoi
par la station C d’un CTS que le support est occupé.
ü Elle n’essaie donc pas de transmettre durant la transmission entre A et
C.
ü Ce mécanisme ne permet pas d’éviter les collisions, puisque des RTS
peuvent être envoyés simultanément par A et par B, mais une collision
de RTS ou de CTS ne gaspille pas autant de bande passante qu’une
collision de données, étant donné que les trames RTS et CTS sont
relativement petites.
56
2. Architecture et couches

2.4.b Couche liaison de données


• En conclusion, le CSMA/CA permet de partager l’accès. Le
mécanisme d’acquittement supporte en outre efficacement les
problèmes liés aux interférences et, d’une manière générale, tous
les problèmes liés à l’environnement radio.
• Le mécanisme de réservation RTS/CTS évite les problèmes de la
station cachée. Tous ces mécanismes entraînent toutefois l’ajout
aux trames Wi-Fi d’en-têtes, que les trames Ethernet ne
possèdent pas.
• C’est pourquoi les réseaux Wi-Fi montrent toujours des
performances plus faibles que les réseaux locaux Ethernet.
57
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC b) La méthode d’accès PCF

Le DCF n'est pas valable si les stations sont nombreuses ð Point


coordination function (PCF)
n Transfert temps-réel (voix, vidéo), services de priorité

n Le point d'accès (AP) distribue la parole aux stations.

n Il n'y a plus de collisions

n L’AP accorde un temps de parole à chaque station.

n Si cette dernière en a besoin, elle émet un acquittement


puis ses données.
n Si elle n'a pas répondu dans un délai court, la parole est
passée à une autre station

58
2. Architecture et couches

2.4.b Couche liaison de données


Fonctionnalités de la couche MAC b) La méthode d’accès PCF

n PCF peu efficace si la plupart des stations sont


silencieuses.
n En fait, on peut utiliser alternativement PCF / DCF
n La séquence PCF / DCF est initialisée par l'émission
(par l'AP) d'une "balise".
n Cette dernière indique la durée de la phase PCF, qui
peut éventuellement être raccourcie par l'émission d'un
signal de fin de cette phase.

59
2. Architecture et couches

Donc en résumé les trois types de trames mac :

q Trames de données : transmission des données

q Trames de contrôle : contrôle de l’accès au support


(RTS, CTS, ACK, etc.)

q Trames de gestion : association, réassociation,


synchronisation, authentification

60
Réseaux locaux sans fils (WLAN)

3. Les points d’accès

61
3. Les points d’accès

• Contrairement aux cartes Wi-Fi, les points d’accès ne sont


pas disponibles dans des formats différents.
• Le choix d’un point d’accès se fait donc en fonction des
fonctionnalités proposées.
• La fonction première du point d’accès est de permettre les
communications dans la zone de couverture.
• Les fonctionnalités proposées sont assez limitées et
dépendent du cadre d’utilisation du point d’accès :
domestique, en entreprise ou dans un hotspot.

62
3. Les points d’accès

• Certains constructeurs proposent des points d’accès dits


logiciels.
• Ces derniers ne sont rien d’autre que des stations,
généralement des ordinateurs fixes, équipées de cartes Wi-
Fi dans lesquelles un logiciel est installé pour les transformer
en points d’accès.
• Des logiciels libres, comme Host AP, permettent de
configurer une station Wi-Fi en point d’accès.

63
3. Les points d’accès

Les trois différents types de points d’accès


• Les points d’accès domestiques
• Les points d’accès d’entreprise
• Les points d’accès pour hotspot

64
3. Les points d’accès
3.1. Les points d’accès domestiques
Le rôle d’un point d’accès domestique est de permettre la connexion
sans fil à Internet. Dans le cas où l’on souhaite connecter plusieurs
stations, le point d’accès doit permettre le partage de connexion.
Ce type de point d’accès incorpore les mécanismes suivants :

• Modem ADSL/câble: L’intégration d’un modem ADSL/câble est de


plus en plus courante.

• NAT (Network Address Translation): Ce mécanisme permet le


partage de la connexion Internet.

65
3. Les points d’accès
3.1. Les points d’accès domestiques
• DHCP (Dynamic Host Configuration Protocol) : Ce mécanisme
s’appuie sur une architecture client-serveur pour permettre la
configuration automatique des paramètres réseau des terminaux Wi-
Fi. DHCP est totalement transparent pour l’utilisateur, mais il faut
auparavant que les stations soient configurées pour permettre ce
paramétrage automatique.
• Pare-feu : Du fait que la connexion Internet est partagée, il est
nécessaire d’appliquer un pare-feu pour prévenir toute tentative
d’attaque (virus, cheval de Troie) en bloquant l’utilisation de certaines
applications susceptibles d’offrir une porte d’entrée à ces attaques.

66
3. Les points d’accès
3.1. Les points d’accès domestiques
• La plupart des points d’accès intègrent un commutateur Ethernet 1 à 5
ports permettant le partage de la connexion Internet aussi bien pour le
réseau Wi-Fi que pour Ethernet.
• Dans le cas où la zone de couverture du point d’accès ne permet pas la
connexion de toutes les stations au réseau, une modification d’antenne
est nécessaire.
• Les points d’accès destinés aux particuliers disposent soit d’un
connecteur d’antenne, dans le cas où l’antenne du point d’accès est
interne, soit de la possibilité de modifier l’antenne ou les antennes
externes d’origine. Avant tout changement d’antenne, il faut évidemment
vérifier le type de connecteur proposé.
67
3. Les points d’accès
3.1. Les points d’accès domestiques

Même si la sécurité est un élément important à prendre en compte,


on se contente généralement, dans le cadre d’un réseau Wi-Fi
domestique, d’utiliser les mécanismes de base de Wi-Fi :
• Non-diffusion du SSID (Secure Set IDentifier).
• ACL (Access Control List), qui permet de définir les terminaux
autorisés à se connecter.
• WEP (Wired Equivalent Privacy), de préférence sur 128 bits, qui
permet d’authentifier et de chiffrer les communications au moyen
d’une clé définie par l’utilisateur.

68
3. Les points d’accès

3.1. Les points d’accès domestiques

• Ces mécanismes ne sont pas sans faille, mais on considère


qu’ils sont suffisants pour sécuriser les connexions des
particuliers.
• L’ajout de systèmes de sécurité spécifiques entraînerait celui
d’équipements réseau supplémentaires, ce qui compliquerait
la configuration et engendrerait un coût non négligeable…

69
3. Les points d’accès

3.2. Les points d’accès d’entreprise

• Contrairement aux points d’accès pour particuliers, les points


d’accès d’entreprise possèdent généralement les
fonctionnalités de partage de la connexion Internet par
routeur, de NAT et de serveur DHCP, ce dernier étant en
outre utilisé dans le cadre du réseau Ethernet.
• Dans une entreprise, le point d’accès doit faciliter la
configuration, l’évolutivité, l’installation et les connexions
avec une sécurité accrue.

70
3. Les points d’accès

3.2. Les points d’accès d’entreprise


Les fonctionnalités proposées sont les suivantes :

• Configuration du point d’accès: L’optimisation du réseau Wi-Fi


est un critère essentiel pour l’administrateur réseau. Cette
optimisation passe essentiellement par la configuration de différents
paramètres liés à la partie radio ou au standard 802.11. Par
exemple, la limitation de la puissance d’émission du point d’accès ou
les débits autorisés sont assez souvent des critères déterminants.
• Evolutivité: Pour éviter de changer tout le parc d’équipements
installé, il est nécessaire que le point d’accès permette l’ajout de
modules le transformant en point d’accès multistandard.

71
3. Les points d’accès 3.2. Les points d’accès d’entreprise

• PoE (Power over Ethernet) : Lors de l’installation d’un point d’accès,


ce dernier doit être connecté au réseau de l’entreprise par le biais d’un
câble Ethernet et alimenté par une prise électrique. Le PoE réalise les
deux fonctions en une, alimentant en électricité tout équipement par le
biais du câble Ethernet.
• Handover: ou déplacement intercellulaire, permet de garder la
transmission en cours lorsqu’on se déplace d’une cellule à une autre,
autrement dit d’un point d’accès à un autre. Cette fonctionnalité n’étant
pas présente dans le standard 802.11, elle est définie de manière
propriétaire par les constructeurs. Si l’entreprise souhaite s’équiper d’un
système de téléphonie Wi-Fi, ce mécanisme est nécessaire sous peine
d’avoir une coupure de la conversation lors d’une phase de handover.
72
3. Les points d’accès

3.2. Les points d’accès d’entreprise


• Sécurité : Compte tenu des faiblesses de sécurité de Wi-Fi, il est
nécessaire que le point d’accès incorpore tous les systèmes de
sécurité disponibles, comme 802.1x (EAP-TLS, EAP-TTLS ou
PEAP), 802.11i, HTTPS et surtout VPN (Virtual Private Network),
ou réseau privé virtuel.
• VLAN (Virtual Local Area Network) : Ce mécanisme permet
de créer plusieurs réseaux virtuels au sein d’un même réseau
physique et d’allouer des configurations spécifiques pour chaque
réseau virtuel créé…

73
3. Les points d’accès

3.3. Les points d’accès pour hotspot


• Le rôle d’un hotspot est d’offrir des connexions transparentes
pour les clients. Le réseau Wi-Fi doit donc accepter toutes les
connexions venant de terminaux divers et variés. Les hotspots
sont le plus souvent équipés en 802.11b ou 802.11g, très
rarement en 802.11a.
• Les caractéristiques de ces points d’accès sont similaires à celles
des points d’accès d’entreprise, comme la configuration ou
l’évolutivité, puisque les hotspots doivent supporter les différents
standards.

74
Réseaux personnels sans fils (WPAN)

4. La sécurité

75
4. La sécurité

• Dans les réseaux sans fil, le support est partagé. Tout ce qui
est transmis et envoyé peut donc être intercepté.
• Pour permettre aux réseaux sans fil d’avoir un trafic aussi
sécurisé que dans les réseaux fixes, le groupe de travail 802.11
a mis au point le protocole WEP (Wired Equivalent
Privacy), dont les mécanismes s’appuient sur le chiffrage des
données et l’authentification des stations.
• D’après le standard, WEP est optionnel, et les terminaux ainsi
que les points d’accès ne sont pas obligés de l’implémenter.

76
4. La sécurité

• Comme nous allons le voir, la sécurité n’est pas garantie avec le


WEP, et un attaquant peut casser les clés de chiffrement sans
trop de difficulté.
• La Wi-Fi Alliance, l’organisme en charge de la promotion de Wi-
Fi, a développé un deuxième mode de protection, le WPA (Wi-
Fi Protected Access), qui a résolu ces problèmes, au moins
pour quelques années. Enfin, le groupe de travail 802 .11a créé
un groupe spécifique, IEEE 802.11i, qui propose une solution
pérenne, normalisée en juin 2004.

77
4. La sécurité
Avant de présenter ces trois protocoles de sécurité, rappelons deux
règles de protection élémentaires :
• Cacher le nom du réseau, ou SSID, de telle sorte qu’un utilisateur
ne voie pas le réseau et ne puisse donc pas s’y connecter. Cette
mesure de sécurité n’est hélas que provisoire. Si un attaquant
écoute le réseau suffisamment longtemps, il finira bien par voir
passer le nom du réseau puisqu’un utilisateur qui souhaite se
connecter doit donner ce SSID.
• N’autoriser que les communications contrôlées par une liste
d’adresses MAC, ou ACL (Access Control List). Cela permet de ne
fournir l’accès qu’aux stations dont l’adresse MAC est spécifiée dans
la liste.
78
4. La sécurité

4.1. Le WEP

• Les trames transmises sur les réseaux sans fil sont protégées par un
chiffrement.
• Seul un déchiffrement avec la bonne clé WEP statique, partagée entre
le terminal et le réseau, est autorisé.
• Cette clé est obtenue par la concaténation d’une clé secrète de 40 ou
104 bits et d’un vecteur d’initialisation IV (Initialization Vector) de
24 bits.
• Celui-ci est changé dynamiquement pour chaque trame. La taille de la
clé finale est de 64 ou 128 bits.

79
4. La sécurité
4.1. Le WEP
• À partir de la clé obtenue, l’algorithme RC4 (Ron’s Code 4) réalise le
chiffrement des données en mode flux (stream cipher).
• Une clé RC4 a une longueur comprise entre 8 et 2 048 bits. La clé est
placée dans un générateur de nombres pseudo-aléatoires, ou PRNG
(Pseudo-Random Number Generator), issu des laboratoires RSA
(Rivest, Shamir, Adle- man).
• Ce générateur détermine une séquence d’octets pseudo-aléatoire, ou
keystream. Cette série d’octets, appelée Ksi, est utilisée pour chiffrer
un message en clair (Mi) à l’aide d’un classique protocole de Vernam,
réalisant un ou exclusif (XOR) entre Ksi et Mi :
Ci = Ksi ⊕ Mi
80
4. La sécurité
4.1. Le WEP
• Le message Mi est composé des données qui sont concaténées à leur
ICV (Integrity Check Value). La trame chiffrée est ensuite envoyée
avec son IV en clair. L’IV est un index qui sert à retrouver le
keystream et donc de déchiffrer les données.

Chiffrement d’un paquet WEP


81
4. La sécurité
4.1. Le WEP

Deux techniques d’authentification sont associées au WEP :

a) Open System Authentication


• C’est le système d’authentification par défaut, l’authentification est
explicite.
• Un terminal peut donc s’associer avec n’importe quel point d’accès
et écouter toutes les données qui transitent au sein du BSS.
• La seconde est nettement meilleure car elle utilise un mécanisme
de clé secrète partagée.

82
4. La sécurité
4.1. Le WEP
b) Shared Key Authentication
Le mécanisme Shared Key Authentication se déroule en quatre étapes :

1. Une station voulant s’associer avec un point d’accès lui envoie une
trame d’authentification.
2. Lorsque le point d’accès reçoit cette trame, il envoie à la station une
trame contenant 128 bits d’un texte aléatoire généré par l’algorithme
WEP.
3. Après avoir reçu la trame contenant le texte, la station la copie dans
une trame d’authentification et la chiffre avec la clé́ secrète partagée
avant d’envoyer le tout au point d’accès.
4. Le point d’accès déchiffre le texte chiffré à l’aide de la même clé
secrète partagée et le compare avec celui qui a été́ envoyé́ plus tôt.
Si le texte est identique, le point d’accès lui confirme son
authentification, sinon il envoie une trame d’authentification
négative.

83
4. La sécurité
4.1. Le WEP
b) Shared Key Authentication

La figure suivante illustre ces


étapes.

84
4. La sécurité

4.2. Le WPA et IEEE 802.11i

• Nous avons déjà souligné les faiblesses du protocole WEP. Le


groupe de travail IEEE 802.11i a finalisé en juin 2004 une
architecture destinée à combler ces lacunes.
• En attendant que ce standard arrive sur le marché sous le nom
de WPA2, un comité industriel, la Wi-Fi Alliance (anciennement
WECA) a édité une recommandation sous le nom de WPA (Wi-Fi
Protected Access).

85
4. La sécurité

4.2. Le WPA et IEEE 802.11i

• Les fonctionnement de WPA repose sur un système d'échange


de clés dynamiques, renouvelées tous les 10 ko de données.
• Ce procédé́, appelé TKIP (Temporal Key Integrity Protocol),
protège mieux les clés du décryptage et a amélioré sensiblement
la sécurité́ des réseaux sans fil même si l'algorithme utilisé reste
inchangé.

86

Vous aimerez peut-être aussi