Académique Documents
Professionnel Documents
Culture Documents
debbal.mohammed@gmail.com
Dr M.DEBBAL 1
2
Dr M.DEBBAL
1
19/10/2017
Avantages Inconvénients
1. Sensibilité aux interférences
1. Mobilité radioélectriques
2. Rapidité déploiement. 2. Sensibilité au brouillage
3. facilité de déploiement radioélectrique (Bluetooth,
Fours à micro-ondes, etc.)
3. surcoût lié à la sécurité
Dr M.DEBBAL 4
2
19/10/2017
Dr M.DEBBAL 6
3
19/10/2017
Dr M.DEBBAL 7
Dr M.DEBBAL 8
4
19/10/2017
Dr M.DEBBAL 9
Dr M.DEBBAL 10
5
19/10/2017
Dr M.DEBBAL 11
Dr M.DEBBAL 12
6
19/10/2017
Dr M.DEBBAL 13
Dr M.DEBBAL 14
7
19/10/2017
Dr M.DEBBAL 15
Différentes technologies:
• FHSS : étalement de spectre par saut de fréquence
• DSSS : étalement de spectre en séquence directe
• IR : InfraRouge
• OFDM : Multiplexage en fréquences 16
Dr M.DEBBAL
8
19/10/2017
Couche physique
Dr M.DEBBAL 17
Dr M.DEBBAL 18
9
19/10/2017
Dr M.DEBBAL 19
Dr M.DEBBAL 20
10
19/10/2017
Dr M.DEBBAL 21
Dr M.DEBBAL 23
11
19/10/2017
Dr M.DEBBAL 24
NB: A l’émission , la trame MAC est encapsulée dans une trame physique (WiFi) qui circule
sur le réseau.
Dr M.DEBBAL 25
12
19/10/2017
La trame FHSS
Préambule :
Synch : séquence de 80 bits alternés (0 et 1) permettant la synchronisation
SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame:
0000110010111101
En-tête :
Length : nombre d’octets dans la trame, détermine la fin de trame
PSF (Payload Signalling Field) : débit utilisé sur l’interface radio
CRC (Cyclic Redundancy Code) : détection d’erreur
Dr M.DEBBAL 26
Préambule :
Synch : détection et synchronisation
SFD (Start Frame Delimiter) : début de trame
En-tête :
Signal : débit utilisé sur l’interface radio
Service : réservé pour un usage futur : ne contient que des 0
Length : nombre d’octets dans la trame , détermine la fin de trame
CRC (Cyclic Redundancy Code) : détection d’erreur 27
Dr M.DEBBAL
13
19/10/2017
IEEE 802.11
Couche MAC
Dr M.DEBBAL 28
En-queue MAC
CRC( 32 bits) Correction d’erreurs
Dr M.DEBBAL 29
14
19/10/2017
Type 00 01 10 11
Trame Gestion Contrôle Données Réservé
Dr M.DEBBAL 30
15
19/10/2017
9. More Data (d’autres données) : L’ AP indique à une station terminale (mode économie
d’énergie), s’il a ou non des trames en attente qui lui sont destinées.
10. WEP (sécurité) indique si le cryptage WEP est activé ou non.
11. Order (ordre) : Vérifie si l’ordre de réception des fragments est le bon .
32
Dr M.DEBBAL
Dr M.DEBBAL 33
16
19/10/2017
Dr M.DEBBAL 34
Dr M.DEBBAL 35
17
19/10/2017
Fonctionnement :
Initialisation et accès réseau
Dr M.DEBBAL 36
Dr M.DEBBAL 37
18
19/10/2017
Dr M.DEBBAL 38
Dr M.DEBBAL 39
19
19/10/2017
Dr M.DEBBAL 40
•4 types d'attaques :
–Interception de données, écoute clandestine
–Intrusion réseau (intrusion, usurpation)
–Le brouillage radio
–Les dénis de services
Dr M.DEBBAL 41
20
19/10/2017
2. SOLUTIONS AVANCÉES
a) WPA (WiFi Protected Access)
b) IEEE 802.11i (WPA 2) (Basée sur l’authentification 802.1x et les cryptages AES et TKIP). 43
Dr M.DEBBAL
21
19/10/2017
Cette clé n’est pas transmise lors de la communication, elle doit être
configurée sur tous les équipements WiFi.
Dr M.DEBBAL 44
22