Vous êtes sur la page 1sur 46

Chapitre 2: Les réseaux locaux sans fil

Section1: Généralités
Définition
Avantages
Limitations
Topologies
Section2: Le standard IEEE 802.11
Historiques et normes 802.11x
Portée et débit
La couche MAC
CSMA/CA
Temporisateurs
mécanisme de contention (backoff)
Le mécanisme de réservation RTS/CTS
La fragmentation/réassemblage
La Mobilité 1
La sécurité
Généralités
• Définition WLAN:

Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de
couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ 100 mètres voir des
centaines de mètres en milieu ouvert. Il permet de relier les terminaux présents dans la zone de
couverture et autorise des débits allant de 2 à 54 Mbit/s. Les types de WLAN sont:

 WLAN privés ou d’entreprise: réseau interne à une entreprise .

 WLAN publics ou hot spot: terminaux mobiles appartenant à des clients (aéroport, hôpitaux, école,
etc.) accèdent à une ressource particulière (Accès Internet ).

 WLAN domestique: un particulier crée un réseau sans fil pour connecter un ou plusieurs PC et son
accès Internet.
2
Généralités
• Définition WLAN:

Il existe plusieurs technologies concurrentes :

 Le WiFi (Wireless Fidelity) ou IEEE 802.11, soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs
centaines de mètres.

 hiperLAN2 (High Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European

Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54


Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5
300 MHz.

3
Généralités
• Avantages des WLAN

Les WLAN libèrent l’utilisateur de sa dépendance à l’égard des accès câblés, lui offrant un accès
permanent et omniprésent. Cette liberté de mouvement offre de nombreux avantages pour
l’utilisateur tels que :

- Un accès omniprésent au réseau ;

- Un accès au réseau simple et en temps réel ;

- un accès plus rapide et étendu aux bases de données de l’entreprise ;

Les WLAN offrent également une plus grande souplesse. Et permettent notamment la mise en place
des transmissions dans les endroits où la pose de câble est difficile, voir impossible.

4
Généralités
• Limitations des WLAN

Comme problèmes liés aux réseaux sans fil, on peut rappeler :

- le changement dynamique de la topologie du réseau et des ressources,

- La complexité de la gestion de la mobilité,

- Les caractéristiques spécifiques du canal radio,

- Les déconnexions soudaines et fréquentes,

- La limitation des ressources pour le terminal,

- Le délai et le débit très variables car dépendant de plusieurs facteurs tels que le nombre
d’utilisateurs, les interférences, le multipath, etc.
5
Généralités
• Topologies radio des WLANs

 Le mode maître (aussi appelé AP ou mode infrastructure) est utilisé pour produire une
infrastructure avec un point d'accès reliant différents clients. Le point d'accès crée un réseau avec
un nom spécifié (appelé le SSID) et un canal et offre des services réseaux sur ce canal.

 Le mode Ad-hoc est utilisé pour créer des réseaux maillés avec une Communication directe entre
voisins sans dispositif maître (AP). Les dispositifs doivent être à portée les uns des autres afin de
communiquer, et ils doivent s'entendre sur un nom de réseau et le canal. L'ensemble formé par les
différentes stations est appelé ensemble de services de base indépendants (en anglais independant
basic service set, abrégé en IBSS).

6
Généralités
• Mode infrastructure: BSS

Le mode infrastructure désigne un réseau composé d’une infrastructure perméttant l’échange


d’information entre les stations, l’infrastructure est le point d’accès. Ainsi:

1 cellule = 1 Basic Service Set (BSS) = 1 point d’accès.

Le BSS est identifié par un BSSID.

7
Généralités
• Mode infrastructure: ESS

ESS: Extended Service Set: plusieurs BSSs sont connectés entre eux par un système de distribution
(DS). Un DS peut être un réseau Ethernet ou un autre réseau WLAN. Un ESS est repéré par un ESSID
souvent abrégé en SSID (Service Set Identifier) servant de nom pour le réseau.

8
Généralités
• Mode infrastructure: ESS

Pour éviter les interférences dans un ESS, un canal diffèrent peut être alloué à chaque BSS

L'itinérance ou le roaming correspond assure un passage transparent d’un utilisateur mobile


traversant un nouveau BSS. En effet, les cellules (BSSs) recouvrantes permettent de garantir le service
de mobilité et de maintenir la connexion.

9
Généralités
• Mode infrastructure: la communication avec le point d'accès (AP)

Après allumage, mode veille ou déplacement géographique, une station veut joindre un BSS:

1. Synchronisation sur l’AP par écoute passive (écoute des trames balise « beacon » émises
périodiquement par l’AP) ou par écoute active ( émission d’une requête « Probe Request
Frame » et l’attente de la réponse de l’AP)

2. Authentification: l’AP et la station se prouvent leur identité (par connaissance d’un mot de
passe). Un « mode ouvert », sans authentification existe aussi,

3. Association: une fois authentifiée, une station est associée et peut commencer à émettre des
trames sur le réseau.

10
Généralités
• Mode Adhoc: IBSS

Le mode adhoc (également baptisé point à point, ou ensemble de services de


base indépendants - soit IBSS, de l'anglais Independent Basic Service Set)
représente simplement un ensemble de stations sans fil qui communiquent
directement entre elles sans point d'accès ni connexion à un réseau filaire. Ce
mode permet de créer rapidement et simplement un réseau sans fil là où il
n'existe pas d'infrastructure filaire ou encore là où une telle infrastructure n'est
pas nécessaire pour les services attendus, chambre d'hôtel, centre de
conférence ou aéroport par exemple, ou enfin lorsque l'accès au réseau filaire
est interdit

11
Généralités
• Mode Adhoc

Une station peut partager un accès à Internet : le réseau fonctionne comme un BSS

Internet

IBSS
12
Généralités
• Mode Adhoc

3 stations en mode ad-hoc diffèrent d’un réseau ad-hoc de trois stations

S’il n’y a pas de protocole de routage installé : A ne peut pas envoyer de données à C car B ne peut
pas effectuer le routage

B
impossible

A
C

3 stations en mode ad-hoc 13


Le standard IEEE 802.11
• Normes IEEE 802.xx:

14
Le standard IEEE 802.11
• Wi-Fi Alliance: la norme IEEE 802.11 est un standard international décrivant les caractéristiques
d'un réseau local sans fil (WLAN). Le nom Wi-Fi (Wireless Fidelity) correspond initialement au nom
donnée à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet
Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme
802.11. Les matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité d'utiliser le logo
suivant :

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pourvu peu que
l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès.

15
Le standard IEEE 802.11
• Wi-Fi Alliance:

La norme 802.11(1990 – 1997) s'attache à définir les couches basses du


modèle OSI pour une liaison sans fil utilisant des ondes
électromagnétiques, c'est-à-dire :

 La couche physique (notée parfois couche PHY).

 La couche liaison de données, constitué de deux sous-couches : le


contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle
d'accès au support (Media Access Control, ou MAC)

16
Le standard IEEE 802.11
• Architecture en couches

Modèle ISO Modèle 802.11 (IEEE)

Couche 2 LLC Logical Link Control


Couche liaison
de données
MAC Medium Access Control
Couche 1 802.11b 802.11a 802.11g
Couche physique PHY FHSSS DSSS IR
DSSS/HR OFDM OFDM

 Modèle IEEE : couche liaison de données subdivisée en deux sous-couche MAC et LLC.
 Couche MAC commune à toutes les couches physiques.
FHSS : Frequency Hopping Spread Spectrum DSSS : Direct Sequence Spread Spectrum
IR : Infrarouge OFDM : Orthogonal Frequency Division Modulation
17
Le standard IEEE 802.11
• Couche physique: PHY

PLCP Physical Layer Convergence Protocol


PMD Physical Medium Dependent

Composée de deux sous-couches :

 PMD gère l’encodage des données et de la modulation

 PLCP gère l’écoute du support et signale à la couche MAC que le support est libre par un CCA (Clear
Channel Assessment)

18
Le standard IEEE 802.11

19
Le standard IEEE 802.11

20
Le standard IEEE 802.11

21
Le standard IEEE 802.11

22
Le standard IEEE 802.11

23
Le standard IEEE 802.11

24
Le standard IEEE 802.11

25
Le standard IEEE 802.11

26
Le standard IEEE 802.11

27
Le standard IEEE 802.11
Portées et débits
Les normes 802.11a, 802.11b, 802.11g et 802.11n, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir
différents débits en fonction de la portée.

28
Le standard IEEE 802.11
Débits de données
• Notez que les débits de données mentionnés dans les spécifications Wi-Fi se réfèrent au taux de
symbole radio brute dans des conditions radio parfaites, pas au débit actuel du protocole TCP/IP en
considérant les limitations radio (multi-trajet, obstacles, interférence, etc.) et le nombre d’utilisateurs.
• La différence est appelée surcharge de protocole, et elle est nécessaire pour permettre au protocole
Wi-Fi de gérer les collisions, les retransmissions, et la gestion générale de la liaison.
• Une bonne règle d’approximation consiste à diviser le débit de symbole radio par deux pour obtenir le
débit TCP/IP pratique maximum.
• Par exemple, un lien 802.11a de 54 Mbps a un débit pratique maximal de près de 25 Mbps.
• Un lien 802.11b de 11 Mbps a un débit maximum d'environ 5 Mbps.

29
Le standard IEEE 802.11
Couche MAC
La couche MAC 802.11 définit deux méthodes d'accès au canal :
• La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF):
 Méthode basée sur la compétition
 Utilisable pour les modes infrastructure et ad hoc

• Point Coordination Function (PCF):


 Le PA contrôle l’accès au média par interrogation des stations (polling)
 Adaptée pour les applications temps réel (vidéo, voix)
 Utilisable seulement en mode infrastructure

30
Le standard IEEE 802.11

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)


• Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée
• Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame Space : DIFS), alors la
station est autorisée à transmettre. Une trame reçue sans collision est acquittée par une trame ACK.
• Pour éviter la collision, le standard définit :
 Un mécanisme d’acquittement positif
 Un mécanisme de contention (backoff)
 Un mécanisme de réservation pour les trames dépassant une certaine taille

31
Le standard IEEE 802.11
CSMA/CA: Temporisateurs
Le standard définit 4 types d’espace en entre deux trames, utilisés pour leurs différentes propriétés :
• Le SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant a un même
dialogue (par exemple Fragment-ACK). C’est le plus petit écart entre deux trames et il y a au plus une
seule station autorisée a transmettre après cet intervalle
• Le PIFS (Point Coordination IFS) est utilisé par le Point d’accès pour obtenir l’accès au support avant
n’importe quelle autre station
• Le DIFS (Distributed IFS) est l’intervalle utilisé par une station voulant commencer une nouvelle
transmission
• Le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant un paquet qu’elle ne
comprend pas. Ceci permet d’éviter que la station qui ne comprend pas l’information de durée ne
provoque de collision avec un futur paquet

32
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)

• A la fin de la transmission d’un paquet de données, le support redevient libre, et il est possible que deux
stations démarrent un échange simultanément. =) La norme IEEE802.11 a mis en place une temporisation
aléatoire appelée contention ou backoff.
• Chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d’accéder au
support.
• L’algorithme de backoff est exécuté quand une station veut émettre et que le support est occupé ou après
chaque transmission ou retransmission réussie
• Ce mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau paquet et que le support
a été libre pour un temps supérieur au DIFS.
• La détection de collision est détecté par non-réception d’ACK.

33
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)
• Une station écoute le support avant toute tentative de transmission
• Si le support est libre après un DIFS: transmission
• Sinon, elle calcule un temporisateur: T_BACKOFF
 Chaque fois que le support est libre, T_BACKOFF est décrémenté de 1.
 Dès que T_BACKOFF atteint la valeur 0, la trame est émise (la station réceptrice envoie un ACK
après un SIFS)
• Il y a collision lorsque:
 Deux stations ont la même valeur du temporisateur
 Un ACK n’est pas reçu par l’émetteur

34
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)
• Temps découpé en Timeslot (Varie de norme en norme : dans 802.11a : 9 µs / 802.11b : 20 µs /
802.11g : 10 µs)
• Fenêtre de contention : CW (CWmin ≤ CW ≤ CWmax) : un nombre de Timeslot
Dans 802.11a et g : CWmin = 15, CWmax = 1023 ;
Dans 802.11b : CWmin = 31, CWmax = 1023
• Le temporisateur est calculé suivant la formule suivante : T_BACKOFF = random (0, CW) x Timeslot
• A chaque collision, la taille de la fenêtre de contention (CW) double
• A la ième retransmission :
T_BACKOFF(i)= random (0, CWi) x Timeslot
CWi = 2k+i – 1 où k représente la valeur minimale CWmin 35
Le standard IEEE 802.11
mécanisme de contention (backoff)
DIFS DIFS DIFS DIFS

Transmission CW
Station A

Transmission
Station B

Transmission
Station C

Transmission
Station D

Transmission
Station E

La station accède au Taille de la fenêtre


Légende : Timeslot expiré
support et l’écoute
CW de contention
Timeslot restant Temps d’attente du à l’occupation
du support par une autre station
36
Le standard IEEE 802.11
Exemple de transmission

37
Le standard IEEE 802.11
Mécanisme de réservation
• But : Fiabiliser les transmissions en évitant qu’une collision se produise (collision: si le temps de backoff
est le même pour deux stations)
• Mécanisme basé sur:
 L’envoi de trames RTS/CTS (Request To Send, Clear To Send)
 Un temporisateur : NAV (Network Allocation Vector)

• Ce mécanisme n’est utilisé que si la taille de la trame est supérieure à un certain seuil : RTS_Threshold

• Permet de résoudre le problème de la station cachée

38
Le standard IEEE 802.11
Problème de la station cachée
Deux stations A et C situées chacune à l’opposé d’une autre station B:
- Peuvent entendre l'activité de la station B
- Ne peuvent pas s’entendre mutuellement pour cause de distance
trop grande ou de présence d’obstacles.
La station A est en train d’émettre vers B. La station C décide
d’émettre vers B.
La station C qui est hors de portée de la station A n’entend pas
l’émission et va donc provoquer, par son émission vers B, une collision.
=> Le mécanisme de RTS/CTS permet de résoudre ce problème

39
Le standard IEEE 802.11
Solution de la station cachée
• L’émetteur envoie une trame RTS qui indique le temps total nécessaire pour l’envoie de la trame et de son
acquittement
• Le récepteur y répond par une trame CTS -> ce message est reçu par toutes les stations qui se mettent en
attente de la durée indiquée (NAV Network Allocation vector) et n’envoient aucune trame (support
occupé). A la réception de toutes les données, le récepteur envoie un ACK (accusé de réception)

40
Le standard IEEE 802.11
Exemple de transmission avec mécanisme de réservation

SIFS
DIFS
Station RTS Données
source
SIFS SIFS
Station CTS ACK
destination

DIFS
Autres Back-off
stations
NAV (RTS)

NAV (CTS)

NAV (données)

Accès différé

41
Le standard IEEE 802.11
Fragmentation et réassemblage
Taux d’erreur pour liaison sans fil très supérieur à celui des liaisons filaires : nécessité de transmettre de
petits paquets
• Fragmentation d’une trame de donnée MSDU (MAC Service Data Unit) ou une trame de gestion
MMPDU (MAC Management Protocol Data Unit) en plusieurs trames MPDU (MAC Protocol Data Unit).
• La fragmentation si taille(trame) > valeur seuil
 fragments envoyés de manière séquentielle
 destination acquitte de chaque fragment
 support libéré après transmission de tous les fragments
• Utilisation du RTS/CTS
 Seul le premier fragment utilise les trames RTS/CTS
 Le NAV doit être maintenu à jour lors à chaque nouveau fragment 42
Le standard IEEE 802.11
Fragmentation et réassemblage: Mécanisme d’émission d’une trame fragmentée

43
Le standard IEEE 802.11
La mobilité:
Le handover est mécanisme permettant à un dispositif mobile de changer de cellule sans que la
transmission en cours ne soit interrompue possible que si les cellules voisines se recouvrent. La handover
est non défini dans la norme 802.11b (WiFi).

44
Le standard IEEE 802.11
La mobilité:
• Protocole IAPP : Inter-Access Point Protocol
(IEEE 802.11f)
• Défini à l’origine par Lucent puis intégré à la
norme 802.11
• Utilise le protocole RADIUS pour permettre
des handovers sécurisés
• Utilise un serveur centralisé ayant une vue
globale du réseau : il connaît la
correspondance entre adresses IP et MAC

45
Le standard IEEE 802.11
Sécurité:
Le problème de sécurité du sans fil : le support de transmission est l'air. Parmi les types d’attaques :
• Espionnage
Écoute passive (sniffing pour capturer le trafic)
Ecoute active (scanning pour chercher des vulnérabilités)
• Modification de messages
Contenu
Identifiants (MAC, IP)
• Dénis de service (DoS)
Inondation de paquets De-auth/De-Assoc…
Brouillage radio
Etc,.
46

Vous aimerez peut-être aussi