Vous êtes sur la page 1sur 22

19/10/2017

Réseaux sans fil


et réseaux mobiles

2ème année Master :


Télécommunications
Module Fondamental
3h Cours ; 1h30 TD Dr M. DEBBAL
Crédits 6 ;
Coefficient : 3 2017-2018

debbal.mohammed@gmail.com
Dr M.DEBBAL 1

Réseaux Locaux Sans Fils


(WLAN)

2
Dr M.DEBBAL

1
19/10/2017

PRESENTATION DES RESEAUX WiFi

WiFi (Wireless Fidelity): Réseau local sans fil (WLAN)

 Fonctionne dans les bandes de fréquence Libres


 Architecture basée sur un système cellulaire
 Trois modes de fonctionnement:
•Ad-hoc
IBSS : Independent Basic Service Set
•Infrastructure extension des LAN’s
BSS : Basic Service Set
ESS : Extended Service Set
•Mesh (maillé)
Dr M.DEBBAL 3

WiFi: Avantages et inconvénients

Avantages Inconvénients
1. Sensibilité aux interférences
1. Mobilité radioélectriques
2. Rapidité déploiement. 2. Sensibilité au brouillage
3. facilité de déploiement radioélectrique (Bluetooth,
Fours à micro-ondes, etc.)
3. surcoût lié à la sécurité

Dr M.DEBBAL 4

2
19/10/2017

PRINCIPALES NORMES IEEE 802.11


Actuellement il existe plusieurs normes IEEE 802.11, elles se différentient par la
bande de fréquence utilisée, le nombre de canaux, le débit de transmission ainsi
que le type de modulation.
NORME BANDE PASSANTE DÉBIT OBSERVATIONS
(GHZ) THÉORIQUE
IEEE 802.11
(1997) 2,4 2 Mbit/s 1ère technologie Wifi
IEEE 802.11b
(1999) 2,4 11 Mbit/s
IEEE 802.11a Incompatible 802.11b/g
(2001) 5 54 Mbit/s Portée plus faible
IEEE 802.11g
(2003) 2,4 54 Mbit/s Compatible 802.11b
Intègre les normes
540 à 600 Mbit/s 802.11i (Sec)
IEEE 802.11n 2,4/5 802.11f (Interopérabilité)
802.11e (QoS)
Dr M.DEBBAL
5
Il existe d’autre norme WiFi tel que : IEEE 802.11e, IEEE 802.11f, IEEE 802.11i, …

ARCHITECTURE IEEE 802.11


• Architecture cellulaire
- Similaire à la téléphonie mobile : Téléphone + stations
- Un ou plusieurs points d’accés : unifier le réseau et
service de pont
- Cellule

Dr M.DEBBAL 6

3
19/10/2017

Dr M.DEBBAL 7

Dr M.DEBBAL 8

4
19/10/2017

Dr M.DEBBAL 9

Dr M.DEBBAL 10

5
19/10/2017

Dr M.DEBBAL 11

Dr M.DEBBAL 12

6
19/10/2017

ARCHITECTURE IEEE 802.11

Dr M.DEBBAL 13

WiFi: Architecture IEEE


 La norme IEEE 802.11 repose sur une architecture en 2 couches:

 LLC (Logical Link Control): définit le mode de


connexion.
LLC
Couche liaison  MAC (Media Access Control): fragmentation +
MAC de données réassemblage des trames + synchronisation, contrôle de
puissance.
PLCP
Couche physique
PMD
 PLCP: gère l’écoute du support et signal à la couche MAC que
Modèle IEEE le support est libre par un CCA (Clear Channel Assessment)
Détection de porteuse
 PMD (Physical Media Dependant): gère l’encodage des
données et de la modulation ( modulation, codage )

Dr M.DEBBAL 14

7
19/10/2017

WiFi: Architecture IEEE

Dr M.DEBBAL 15

WiFi: Couche physique

Définit la modulation des ondes radioélectriques et


les caractéristiques de la signalisation pour la Différentes techniques de transmission,
transmission de données. Transmission sans fil (radio ou IR) des
données entre les stations du réseau local

Différentes technologies:
• FHSS : étalement de spectre par saut de fréquence
• DSSS : étalement de spectre en séquence directe
• IR : InfraRouge
• OFDM : Multiplexage en fréquences 16
Dr M.DEBBAL

8
19/10/2017

Couche physique

Dr M.DEBBAL 17

Dr M.DEBBAL 18

9
19/10/2017

DSSS Direct Sequence Spread Spectrum


• Technique la plus répandue aujourd’hui : 802.11b
• Bande divisée en 13 canaux de 22 MHz
• La transmission ne se fait que sur un seul canal

Dr M.DEBBAL 19

Liste des canaux Wi-Fi

Dr M.DEBBAL 20

10
19/10/2017

Affectation des canaux

Dr M.DEBBAL 21

Dr M.DEBBAL 23

11
19/10/2017

Trame WiFi au niveau


Physique

Dr M.DEBBAL 24

Les trames physique


PLCP-PDU : Physical Level Common Protoco – Protocol Data Unit
Constituées de trois parties :
 préambule : détection du signal, synchronisation, détection du début
de trame, prise du canal radio
 en-tête : diverses informations comme le débit
 données : informations provenant de la couche MAC : MPDU (MAC Protoco Data Unit)
Ces informations varient en fonction de l’interface physique utilisée : FHSS, DSSS, IR, OFDM.

Préambule PLCP Entête MAC Données couche supérieure CRC

Entête physique Trame WiFi au niveau MAC


(34 – 2346 octets)

NB: A l’émission , la trame MAC est encapsulée dans une trame physique (WiFi) qui circule
sur le réseau.
Dr M.DEBBAL 25

12
19/10/2017

Les trames physique

La trame FHSS

Préambule :
 Synch : séquence de 80 bits alternés (0 et 1) permettant la synchronisation
 SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame:
0000110010111101

 En-tête :
 Length : nombre d’octets dans la trame, détermine la fin de trame
 PSF (Payload Signalling Field) : débit utilisé sur l’interface radio
 CRC (Cyclic Redundancy Code) : détection d’erreur
Dr M.DEBBAL 26

Les trames physique


La trame DSSS

Préambule :
 Synch : détection et synchronisation
 SFD (Start Frame Delimiter) : début de trame

 En-tête :
 Signal : débit utilisé sur l’interface radio
 Service : réservé pour un usage futur : ne contient que des 0
 Length : nombre d’octets dans la trame , détermine la fin de trame
 CRC (Cyclic Redundancy Code) : détection d’erreur 27
Dr M.DEBBAL

13
19/10/2017

IEEE 802.11
Couche MAC

Dr M.DEBBAL 28

TRAME Wifi: Niveau MAC

En-queue MAC
CRC( 32 bits) Correction d’erreurs

Dr M.DEBBAL 29

14
19/10/2017

Trame MAC: Champ de contrôle (1/3)

1. Version de protocole  Version courante IEEE 802.11(bit=0)


2. Type  indique le type de trame a transmettre sur le réseau

Type 00 01 10 11
Trame Gestion Contrôle Données Réservé
Dr M.DEBBAL 30

Trame MAC: Champ de contrôle (2/3)

3. Sous type  fonction à réaliser par chaque Sous


TRAME DE CONTRÔLE
Type
type de trame
1010 PS-Poll
Sous 1011 RTS (Request To Send)
Type TRAME DE GESTION 1100 CTS (Clear To Send)
0000 Requête d’association
1101 ACK (Acknowlegment)/Acquittement
0001 Réponse à une requête d’association
0010 Requête de réassociation Sous Type TRAME DE DONNEES
0011 Réponse une requête de réassociation 0000 Données
0100 Interrogation (probe) requête 0001 Données+CF-ACK
0101 Interrogation (probe) réponse 0010 Données+CF-Poll
1010 Désassociation 0011 Données+CF-ACK+CF-Poll
1011 Authentification 0101 CF-ACK (pas de données)
1100 Désauthentification 0110 CF-Poll (pas de données)
Dr M.DEBBAL 0111 CF-ACK+CF-Poll (pas de données)
31

15
19/10/2017

Trame MAC: Champ decontrôle (3/3)


4. To DS: Bit = 1  Trame transmise à l’AP A envoyer au DS
5. From DS: Bit=1  Trame en provenance DS.
6. More Frag: More Flag 1 0
Trame D’autres fragments suivent Plus de fragment à transmettre

7. Retry (Retransmission) : Ce champ renseigne si la trame est retransmise.


8. Pwr Mgt (gestion d’énergie) :
Pwr Mgt 1 0
Trame Fonctionnement en mode « économie d’énergie » Fonctionnement normal

9. More Data (d’autres données) : L’ AP indique à une station terminale (mode économie
d’énergie), s’il a ou non des trames en attente qui lui sont destinées.
10. WEP (sécurité) indique si le cryptage WEP est activé ou non.
11. Order (ordre) : Vérifie si l’ordre de réception des fragments est le bon .

32
Dr M.DEBBAL

Trame MAC: Champ Durée/ID

Signification de ce champ dépend du type de trame :

 Certaines trames de contrôle: c’est l’ID de la station.


 Autres trames: valeur de durée de vie utilisée pour le calcul du vecteur.

Dr M.DEBBAL 33

16
19/10/2017

Trame MAC: Champ Adresse 1, 2, 3 et 4


Champ adresse = @ MAC de:

Le contenu des champs adresses:


 dépend des champs ToDS et From DS contenu dans le champ de contrôle FC.
 Correspond à l’adresse MAC de la source, du destinataire ou du BSSID (Base
Services Set Identifier).

Dr M.DEBBAL 34

Trame MAC: Contrôle de Séquence

 Contrôle de séquences (16 bits):

 Attribution à chaque trame un numéro de séquence (12 bits) entre 0-4095.


 Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est
envoyée.
 Au cours de la transmission d’une trame 4 bits sont utilisés pour coder le numéro
du fragment dans l’ordre d’envoi des fragments.

Dr M.DEBBAL 35

17
19/10/2017

Fonctionnement :
Initialisation et accès réseau

Dr M.DEBBAL 36

Dr M.DEBBAL 37

18
19/10/2017

Dr M.DEBBAL 38

Dr M.DEBBAL 39

19
19/10/2017

NOTIONS SUR LA SÉCURITÉ DES


RESEAUX Wifi

Dr M.DEBBAL 40

Le problème de sécurité du sans fil : le support de transmission est l'air


 Des "prises" du réseau sont à disposition pour toute personne à l’intérieur
voire à l’extérieur du site (zone couverte par le réseau sans fil).
 Les risques d’attaques liés à la mauvaise protection sont multiples et peuvent
être répertoriés comme suit:

•4 types d'attaques :
–Interception de données, écoute clandestine
–Intrusion réseau (intrusion, usurpation)
–Le brouillage radio
–Les dénis de services
Dr M.DEBBAL 41

20
19/10/2017

LES ATTAQUES : brouillage radio


•Brouillage radio
–Création de système radio générant du bruit dans la bande des 2,4GHz.(utilisation de
système utilisant la même bande de fréquence : téléphone …)
PAR INTERCEPTION DE DONNEES
Ecoute: Analyse de trames (scanner WiFi)
− Possibilité d’exploitation d’informations confidentielles (mot de passe, documents
confidentiels, numéros de cartes bancaire…)
− Nécessité de sécuriser les échanges par cryptage avec un algorithme le plus puissant possible
sans détériorer les performances du réseau..
LES ATTAQUES : refus de service
•Deny of service
–Génération de trafic à travers le point d’accès vers un serveur.
–Installation d’un point d’accès «malicieux» pour détourner le trafic.
ATTAQUES PAR INTRUSION (utilistaion des points d’acces sauvage ou malicieux)
Introduction au sein d’un réseau Wifi afin de consulter/modifier les données d’un SI (système
d’information) (BDD, Fichiers, e-Mail,…) et d’accéder à Internet (navigation ou transactions
Dr M.DEBBAL 42
illégales);

1. SOLUTIONS DE SECURITE INTEGRÉS À LA NORME 802.11


a. Règles de protections élémentaires:
o Limiter la couverture. Afin d'évité les APs piratés
o Masquer le SSID  protection faible (scanner  connaissance du SSID: transmis en clair
dans sa requête d’association).
Filtrage par adresse MAC N’autoriser que certaines adresses à se connecter aux points
d’accès  Inconvénients
Assez lourd à mettre en place  conserver la liste des adresses MAC de tous les
équipements autorisés à se connecter au réseau.
 Usurpation d’identité (scanner  lire une @MAC d’un utilisateur légitime .

b. Cryptage WEP (Wired Equivalent Privacy)

2. SOLUTIONS AVANCÉES
a) WPA (WiFi Protected Access)
b) IEEE 802.11i (WPA 2) (Basée sur l’authentification 802.1x et les cryptages AES et TKIP). 43
Dr M.DEBBAL

21
19/10/2017

SÉCURITÉ WEP (Wired Equivalent Privacy)

 Le WEP est basé sur l’utilisation d’une clé statique, unique et


symétrique commune à toutes les communications.

 Cette clé n’est pas transmise lors de la communication, elle doit être
configurée sur tous les équipements WiFi.

 Cryptage WEP  basé sur l’Algorithme RC4 (Rivest Cipher 4)

Dr M.DEBBAL 44

SÉCURITÉ WPA et WPA2: WiFi Protected Access

1. WPA permet de pallier aux insuffisances du WEP .


2. WPA = Solution transitoire  WPA2 (IEEE 802.11i)
3. Utilise une clé dynamique qui change régulièrement grâce à l’utilisation d’un IV
(Vecteur d'initialisation) De 48 bits  une même clé RC4 ne sera jamais utilisée
deux fois par une même station.
4. La clé doit être configurée sur les points d’accès et connue par tous les clients
autorisés.

Wifi: Trames de gestion et de contrôle non cryptées.


Dr M.DEBBAL 45

22

Vous aimerez peut-être aussi