Académique Documents
Professionnel Documents
Culture Documents
Section1: Généralités
Définition
Avantages
Limitations
Topologies
Section2: Le standard IEEE 802.11
Historiques et normes 802.11x
Portée et débit
La couche MAC
CSMA/CA
Temporisateurs
mécanisme de contention (backoff)
Le mécanisme de réservation RTS/CTS
La fragmentation/réassemblage
La Mobilité 1
La sécurité
Généralités
• Définition WLAN:
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de
couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ 100 mètres voir des
centaines de mètres en milieu ouvert. Il permet de relier les terminaux présents dans la zone de
couverture et autorise des débits allant de 2 à 54 Mbit/s. Les types de WLAN sont:
WLAN publics ou hot spot: terminaux mobiles appartenant à des clients (aéroport, hôpitaux, école,
etc.) accèdent à une ressource particulière (Accès Internet ).
WLAN domestique: un particulier crée un réseau sans fil pour connecter un ou plusieurs PC et son
accès Internet.
2
Généralités
• Définition WLAN:
Le WiFi (Wireless Fidelity) ou IEEE 802.11, soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs
centaines de mètres.
hiperLAN2 (High Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European
3
Généralités
• Avantages des WLAN
Les WLAN libèrent l’utilisateur de sa dépendance à l’égard des accès câblés, lui offrant un accès
permanent et omniprésent. Cette liberté de mouvement offre de nombreux avantages pour
l’utilisateur tels que :
Les WLAN offrent également une plus grande souplesse. Et permettent notamment la mise en place
des transmissions dans les endroits où la pose de câble est difficile, voir impossible.
4
Généralités
• Limitations des WLAN
- Le délai et le débit très variables car dépendant de plusieurs facteurs tels que le nombre
d’utilisateurs, les interférences, le multipath, etc.
5
Généralités
• Topologies radio des WLANs
Le mode maître (aussi appelé AP ou mode infrastructure) est utilisé pour produire une
infrastructure avec un point d'accès reliant différents clients. Le point d'accès crée un réseau avec
un nom spécifié (appelé le SSID) et un canal et offre des services réseaux sur ce canal.
Le mode Ad-hoc est utilisé pour créer des réseaux maillés avec une Communication directe entre
voisins sans dispositif maître (AP). Les dispositifs doivent être à portée les uns des autres afin de
communiquer, et ils doivent s'entendre sur un nom de réseau et le canal. L'ensemble formé par les
différentes stations est appelé ensemble de services de base indépendants (en anglais independant
basic service set, abrégé en IBSS).
6
Généralités
• Mode infrastructure: BSS
7
Généralités
• Mode infrastructure: ESS
ESS: Extended Service Set: plusieurs BSSs sont connectés entre eux par un système de distribution
(DS). Un DS peut être un réseau Ethernet ou un autre réseau WLAN. Un ESS est repéré par un ESSID
souvent abrégé en SSID (Service Set Identifier) servant de nom pour le réseau.
8
Généralités
• Mode infrastructure: ESS
Pour éviter les interférences dans un ESS, un canal diffèrent peut être alloué à chaque BSS
9
Généralités
• Mode infrastructure: la communication avec le point d'accès (AP)
Après allumage, mode veille ou déplacement géographique, une station veut joindre un BSS:
1. Synchronisation sur l’AP par écoute passive (écoute des trames balise « beacon » émises
périodiquement par l’AP) ou par écoute active ( émission d’une requête « Probe Request
Frame » et l’attente de la réponse de l’AP)
2. Authentification: l’AP et la station se prouvent leur identité (par connaissance d’un mot de
passe). Un « mode ouvert », sans authentification existe aussi,
3. Association: une fois authentifiée, une station est associée et peut commencer à émettre des
trames sur le réseau.
10
Généralités
• Mode Adhoc: IBSS
11
Généralités
• Mode Adhoc
Une station peut partager un accès à Internet : le réseau fonctionne comme un BSS
Internet
IBSS
12
Généralités
• Mode Adhoc
S’il n’y a pas de protocole de routage installé : A ne peut pas envoyer de données à C car B ne peut
pas effectuer le routage
B
impossible
A
C
14
Le standard IEEE 802.11
• Wi-Fi Alliance: la norme IEEE 802.11 est un standard international décrivant les caractéristiques
d'un réseau local sans fil (WLAN). Le nom Wi-Fi (Wireless Fidelity) correspond initialement au nom
donnée à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet
Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme
802.11. Les matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité d'utiliser le logo
suivant :
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pourvu peu que
l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès.
15
Le standard IEEE 802.11
• Wi-Fi Alliance:
16
Le standard IEEE 802.11
• Architecture en couches
Modèle IEEE : couche liaison de données subdivisée en deux sous-couche MAC et LLC.
Couche MAC commune à toutes les couches physiques.
FHSS : Frequency Hopping Spread Spectrum DSSS : Direct Sequence Spread Spectrum
IR : Infrarouge OFDM : Orthogonal Frequency Division Modulation
17
Le standard IEEE 802.11
• Couche physique: PHY
PLCP gère l’écoute du support et signale à la couche MAC que le support est libre par un CCA (Clear
Channel Assessment)
18
Le standard IEEE 802.11
19
Le standard IEEE 802.11
20
Le standard IEEE 802.11
21
Le standard IEEE 802.11
22
Le standard IEEE 802.11
23
Le standard IEEE 802.11
24
Le standard IEEE 802.11
25
Le standard IEEE 802.11
26
Le standard IEEE 802.11
27
Le standard IEEE 802.11
Portées et débits
Les normes 802.11a, 802.11b, 802.11g et 802.11n, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir
différents débits en fonction de la portée.
28
Le standard IEEE 802.11
Débits de données
• Notez que les débits de données mentionnés dans les spécifications Wi-Fi se réfèrent au taux de
symbole radio brute dans des conditions radio parfaites, pas au débit actuel du protocole TCP/IP en
considérant les limitations radio (multi-trajet, obstacles, interférence, etc.) et le nombre d’utilisateurs.
• La différence est appelée surcharge de protocole, et elle est nécessaire pour permettre au protocole
Wi-Fi de gérer les collisions, les retransmissions, et la gestion générale de la liaison.
• Une bonne règle d’approximation consiste à diviser le débit de symbole radio par deux pour obtenir le
débit TCP/IP pratique maximum.
• Par exemple, un lien 802.11a de 54 Mbps a un débit pratique maximal de près de 25 Mbps.
• Un lien 802.11b de 11 Mbps a un débit maximum d'environ 5 Mbps.
29
Le standard IEEE 802.11
Couche MAC
La couche MAC 802.11 définit deux méthodes d'accès au canal :
• La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF):
Méthode basée sur la compétition
Utilisable pour les modes infrastructure et ad hoc
30
Le standard IEEE 802.11
31
Le standard IEEE 802.11
CSMA/CA: Temporisateurs
Le standard définit 4 types d’espace en entre deux trames, utilisés pour leurs différentes propriétés :
• Le SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant a un même
dialogue (par exemple Fragment-ACK). C’est le plus petit écart entre deux trames et il y a au plus une
seule station autorisée a transmettre après cet intervalle
• Le PIFS (Point Coordination IFS) est utilisé par le Point d’accès pour obtenir l’accès au support avant
n’importe quelle autre station
• Le DIFS (Distributed IFS) est l’intervalle utilisé par une station voulant commencer une nouvelle
transmission
• Le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant un paquet qu’elle ne
comprend pas. Ceci permet d’éviter que la station qui ne comprend pas l’information de durée ne
provoque de collision avec un futur paquet
32
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)
• A la fin de la transmission d’un paquet de données, le support redevient libre, et il est possible que deux
stations démarrent un échange simultanément. =) La norme IEEE802.11 a mis en place une temporisation
aléatoire appelée contention ou backoff.
• Chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d’accéder au
support.
• L’algorithme de backoff est exécuté quand une station veut émettre et que le support est occupé ou après
chaque transmission ou retransmission réussie
• Ce mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau paquet et que le support
a été libre pour un temps supérieur au DIFS.
• La détection de collision est détecté par non-réception d’ACK.
33
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)
• Une station écoute le support avant toute tentative de transmission
• Si le support est libre après un DIFS: transmission
• Sinon, elle calcule un temporisateur: T_BACKOFF
Chaque fois que le support est libre, T_BACKOFF est décrémenté de 1.
Dès que T_BACKOFF atteint la valeur 0, la trame est émise (la station réceptrice envoie un ACK
après un SIFS)
• Il y a collision lorsque:
Deux stations ont la même valeur du temporisateur
Un ACK n’est pas reçu par l’émetteur
34
Le standard IEEE 802.11
CSMA/CA: mécanisme de contention (backoff)
• Temps découpé en Timeslot (Varie de norme en norme : dans 802.11a : 9 µs / 802.11b : 20 µs /
802.11g : 10 µs)
• Fenêtre de contention : CW (CWmin ≤ CW ≤ CWmax) : un nombre de Timeslot
Dans 802.11a et g : CWmin = 15, CWmax = 1023 ;
Dans 802.11b : CWmin = 31, CWmax = 1023
• Le temporisateur est calculé suivant la formule suivante : T_BACKOFF = random (0, CW) x Timeslot
• A chaque collision, la taille de la fenêtre de contention (CW) double
• A la ième retransmission :
T_BACKOFF(i)= random (0, CWi) x Timeslot
CWi = 2k+i – 1 où k représente la valeur minimale CWmin 35
Le standard IEEE 802.11
mécanisme de contention (backoff)
DIFS DIFS DIFS DIFS
Transmission CW
Station A
Transmission
Station B
Transmission
Station C
Transmission
Station D
Transmission
Station E
37
Le standard IEEE 802.11
Mécanisme de réservation
• But : Fiabiliser les transmissions en évitant qu’une collision se produise (collision: si le temps de backoff
est le même pour deux stations)
• Mécanisme basé sur:
L’envoi de trames RTS/CTS (Request To Send, Clear To Send)
Un temporisateur : NAV (Network Allocation Vector)
• Ce mécanisme n’est utilisé que si la taille de la trame est supérieure à un certain seuil : RTS_Threshold
38
Le standard IEEE 802.11
Problème de la station cachée
Deux stations A et C situées chacune à l’opposé d’une autre station B:
- Peuvent entendre l'activité de la station B
- Ne peuvent pas s’entendre mutuellement pour cause de distance
trop grande ou de présence d’obstacles.
La station A est en train d’émettre vers B. La station C décide
d’émettre vers B.
La station C qui est hors de portée de la station A n’entend pas
l’émission et va donc provoquer, par son émission vers B, une collision.
=> Le mécanisme de RTS/CTS permet de résoudre ce problème
39
Le standard IEEE 802.11
Solution de la station cachée
• L’émetteur envoie une trame RTS qui indique le temps total nécessaire pour l’envoie de la trame et de son
acquittement
• Le récepteur y répond par une trame CTS -> ce message est reçu par toutes les stations qui se mettent en
attente de la durée indiquée (NAV Network Allocation vector) et n’envoient aucune trame (support
occupé). A la réception de toutes les données, le récepteur envoie un ACK (accusé de réception)
40
Le standard IEEE 802.11
Exemple de transmission avec mécanisme de réservation
SIFS
DIFS
Station RTS Données
source
SIFS SIFS
Station CTS ACK
destination
DIFS
Autres Back-off
stations
NAV (RTS)
NAV (CTS)
NAV (données)
Accès différé
41
Le standard IEEE 802.11
Fragmentation et réassemblage
Taux d’erreur pour liaison sans fil très supérieur à celui des liaisons filaires : nécessité de transmettre de
petits paquets
• Fragmentation d’une trame de donnée MSDU (MAC Service Data Unit) ou une trame de gestion
MMPDU (MAC Management Protocol Data Unit) en plusieurs trames MPDU (MAC Protocol Data Unit).
• La fragmentation si taille(trame) > valeur seuil
fragments envoyés de manière séquentielle
destination acquitte de chaque fragment
support libéré après transmission de tous les fragments
• Utilisation du RTS/CTS
Seul le premier fragment utilise les trames RTS/CTS
Le NAV doit être maintenu à jour lors à chaque nouveau fragment 42
Le standard IEEE 802.11
Fragmentation et réassemblage: Mécanisme d’émission d’une trame fragmentée
43
Le standard IEEE 802.11
La mobilité:
Le handover est mécanisme permettant à un dispositif mobile de changer de cellule sans que la
transmission en cours ne soit interrompue possible que si les cellules voisines se recouvrent. La handover
est non défini dans la norme 802.11b (WiFi).
44
Le standard IEEE 802.11
La mobilité:
• Protocole IAPP : Inter-Access Point Protocol
(IEEE 802.11f)
• Défini à l’origine par Lucent puis intégré à la
norme 802.11
• Utilise le protocole RADIUS pour permettre
des handovers sécurisés
• Utilise un serveur centralisé ayant une vue
globale du réseau : il connaît la
correspondance entre adresses IP et MAC
45
Le standard IEEE 802.11
Sécurité:
Le problème de sécurité du sans fil : le support de transmission est l'air. Parmi les types d’attaques :
• Espionnage
Écoute passive (sniffing pour capturer le trafic)
Ecoute active (scanning pour chercher des vulnérabilités)
• Modification de messages
Contenu
Identifiants (MAC, IP)
• Dénis de service (DoS)
Inondation de paquets De-auth/De-Assoc…
Brouillage radio
Etc,.
46