Vous êtes sur la page 1sur 165

Réseaux Sans Fil

Pr Bamba GUEYE, UCAD


Bibliographie
 Wifi Professionnel, la norme 802.11, le
déploiement, la sécurité, 3éme édition,
Aurélien Géron, DUNOD, ISBN 978-2-10-
054183-6

 CCNA Exploration 3

http://per-edmi.ucad.sn/~gueye/ 2
Objectifs spécifiques
 Illustrer les catégories de réseaux sans fil
 Décrire le concept d’Internet des Objets
 Décrire les composants et le fonctionnement de base
des réseaux locaux sans fil
 Décrire les composants et le fonctionnement de la
sécurité de base des réseaux locaux sans fil
 Configurer et vérifier l’accès de base aux réseaux
locaux sans fil
 Résoudre les problèmes d’accès aux clients sans fil

http://per-edmi.ucad.sn/~gueye/ 3
Catégorie de réseaux sans fil (1)
 Réseaux personnels sans fil (WPAN)
 Bluetooth (IEEE 802.15.1 ) lancée par Ericsson en
1994, proposant un débit théorique de 1 Mbps pour
une portée maximale d'une trentaine de mètres
• Fréquence entre 2,4 et 2,483 Ghz et une portée faible car
la puissance d’émission est très faible (+ que le Wifi)
 HomeRF (Home Radio Frequency), lancée en 1998
par le HomeRF Working Group (compaq, HP, Intel,
Siemens, Motorola, Microsoft) proposait un débit
théorique de 10 Mbps avec une portée d'environ 50
à 100 mètres sans amplificateur
• Abandonné en 2003 au détriment du WiFi embarquée (via
la technologie « Centrino » embarquant au sein d’un même
composant un microprossesseur et un adaptateur Wifi 4
http://per-edmi.ucad.sn/~gueye/
Catégorie de réseaux sans fil (2)
 WPAN
 La technologie ZigBee (IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible
consommation d'énergie
• Adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi,
jouets, ...)
 Les liaisons infrarouges permettent de créer des liaisons
sans fils de quelques mètres avec des débits pouvant monter
à quelques mégabits par seconde
• Cette technologie est largement utilisée pour la
domotique (télécommandes) mais souffre toutefois des
perturbations dûes aux interférences lumineuses
• L'association irDA (infrared data association) formée en
1995 regroupe plus de 150 membres
http://per-edmi.ucad.sn/~gueye/ 5
Catégorie de réseaux sans fil (3)
 Réseaux locaux sans fil (WLAN)
 Le WiFi (ou IEEE 802.11), soutenu par l'alliance
WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 200
Mbps sur une distance de plusieurs centaines de
mètres
 hiperLAN2 (HIgh Performance Radio LAN 2.0),
norme européenne élaborée par l'ETSI
(European Telecommunications Standards
Institute), permet d'obtenir un débit théorique
de 54 Mbps sur une zone d'une centaine de
mètres dans la gamme de fréquence comprise
entre 5 150 et 5 300 MHz
http://per-edmi.ucad.sn/~gueye/ 6
Catégorie de réseaux sans fil (4)
 WLAN
 DECT (Digital Enhanced Cordless
Telecommunication), norme des téléphones sans
fils domestiques
 Réseaux métropolitains sans fils (WMAN)
 Connu sous le nom de Boucle Locale Radio (BLR), les
WMAN sont basés sur la norme IEEE 802.16
• La phase 1 de WiMAX offre un débit de l’ordre de 80
Mbit/s et devrait monter à des valeurs de 500 Mbit/s en
phase 2. Une phase 3 est déjà dans les cartons pour
fournir des débits de l’ordre du Gbit/s.

http://per-edmi.ucad.sn/~gueye/ 7
Catégorie de réseaux sans fil (5)
 Réseaux étendus sans fils (WWAN)
 Connu sous le nom de réseau cellulaire mobile
 Les principales technologies sont les suivantes :
• GSM (Global System for Mobile Communication ou Groupe
Spécial Mobile)
• GPRS (General Packet Radio Service)
• UMTS (Universal Mobile Telecommunication System)
• Wimax (standard de réseau sans fils poussé par Intel
avec Nokia, Fujitsu et Prowim)
• Edge (Enhanced Data Rate for GSM Evolution)
• HSPA(High Speed Packet Access)
• 4G

http://per-edmi.ucad.sn/~gueye/ 8
Catégorie de réseaux sans fil (6)
 GSM : elle utilisait uniquement la bande de fréquence radio autour
des 900 MHz. Elle a été étendue à deux autres bandes autour des
1800 (DCS 1800) et 1900 MHz (DCS 1900) (norme utilisée
principalement aux États Unis).
 GPRS (General Packet Radio Service) est une technique de
commutation sur les bandes de fréquences de 900 MHz et 1 800
MHz.
 UMTS (Universal Mobile Telecommunication System) utilise une
plage de fréquences voisines des 2 GHz. La couverture de l’UMTS
est divisée en plusieurs cellules de taille variable. Chaque cellule est
conçue en fonction de la densité de population à servir et de la
vitesse de la mobilité.
 EDGE (Enhanced Data Rate for GSM Evolution) est une technologie
intermédiaire entre le GSM et l'UMTS disponible depuis 2003. Elle
offre un accès rapide à l'internet à une vitesse de 200 Kbits/s pour
un utilisateur stationnaire.

http://per-edmi.ucad.sn/~gueye/ 9
Catégorie de réseaux sans fil (7)
 HSPA (High Speed Packet Access). Il désigne les améliorations
apportées à la fois au flux descendant (HSDPA) et au flux
ascendant (HSUPA). Il permet d’augmenter la vitesse de transfert
des données, d'accroître la capacité des systèmes des opérateurs
et de renforcer l'efficacité spectrale.
 La 4G est fondée sur un cœur de réseau IP, est à la convergence de
plusieurs réseaux, et ne provoque pas de rupture technologique avec
le réseau 3G (UMTS). Il fournit un accès haut débit aux données,
permettant un passage sans interruption de service entre plusieurs
points d'accès radio.

http://per-edmi.ucad.sn/~gueye/ 10
Occupation du spectre
électromagnétique de la terre

Source : http://img.over-blog-kiwi.com/0/26/45/16/201211/ob_7d7985_ob-a9bc97-ob-
b6111a479be053e564b47c62d5d9c249-18-.jpg
http://per-edmi.ucad.sn/~gueye/ 11
Standards de certains liens sans fil

Source : Computer Networking A Top Down Approach, Kurose et Ross, 6th Edition,PEARSON, 2013.

http://per-edmi.ucad.sn/~gueye/ 12
Générations de réseaux de mobiles/sans fil

http://per-edmi.ucad.sn/~gueye/ 13
Dispositifs de radiocommunication à courte
portée sous les 6GHz

http://per-edmi.ucad.sn/~gueye/ 14
INTERNET DES OBJETS

http://per-edmi.ucad.sn/~gueye/ 6-15
Les « choses » ou objets

http://per-edmi.ucad.sn/~gueye/ 16
Internet des objets
un aperçu du futur

http://per-edmi.ucad.sn/~gueye/ 17
Internet of everything

http://per-edmi.ucad.sn/~gueye/ 18
Caractéristiques de l’Internet des objets

http://per-edmi.ucad.sn/~gueye/ 19
Performances

http://per-edmi.ucad.sn/~gueye/ 20
Quelques objets

http://per-edmi.ucad.sn/~gueye/ 21
Les véhicules connectés

http://per-edmi.ucad.sn/~gueye/ 22
Les drones

http://per-edmi.ucad.sn/~gueye/ 23
Les réseaux pour l’IoT

http://per-edmi.ucad.sn/~gueye/ 24
Bandes libres sous le 1 GHz

http://per-edmi.ucad.sn/~gueye/ 25
Réseaux pour l’IoT

 Réseaux LAN
 WiFi IEEE 802.11ah
 Bluetooth
 ZigBee

 Réseaux longue portée


 LoRa (Long Range network)
 SigFox

 Réseaux cellulaires et multi-sauts


 LTE-MTC (vers la 5G)
 D2D

http://per-edmi.ucad.sn/~gueye/ 26
La connexion dans l’IoT

http://per-edmi.ucad.sn/~gueye/ 27
Comparaison des principales solutions

http://per-edmi.ucad.sn/~gueye/ 28
http://per-edmi.ucad.sn/~gueye/ 29
WIFI

http://per-edmi.ucad.sn/~gueye/ 30
EQUIPEMENTS ET VOCABULAIRE

http://per-edmi.ucad.sn/~gueye/ 31
Equipements : routeur sans fil

Dans les entreprises et chez les particuliers, les


routeurs sans fil jouent le rôle de point d’accès,
de commutateur Ethernet et de routeur
http://per-edmi.ucad.sn/~gueye/ 32
Vocabulaire
 Basic Service Set (BSS)
 Architecture en mode infrastructure
• Un seul point d’accès
• Stations associées à ce point d’accès
• Communications obligatoirement par le point d’accès
 Extended Service Set
 Regroupement de plusieurs BSS
 Les différents points d’accès sont interconnectés par
un système de distribution
• Ex. Ethernet

http://per-edmi.ucad.sn/~gueye/ 33
Vocabulaire (2)
 Independent Basic Service Set
 Pas d’infrastructure
 Tous les mobiles sont capables de communiquer
entre eux
 Mode ad hoc – mode peer-to-peer

 Service Set ID (SSID)


 Nom attribué au réseau

 La zone de couverture d’un IBSS et d’un


BSS est appelée Basic Service Area (BSA)

http://per-edmi.ucad.sn/~gueye/ 34
Multi-SSID
 Les AP multi-SSID permettent d’obtenir
plusieurs réseaux sans fil distincts en ne
déployant qu’une seule infrastructure
 Plusieurs SSID peuvent être envoyés dans
chaque trame balise (beacon frames) émise par
l’AP
 Ceci n’est pas interdit par le standard mais certains
adaptateurs WiFi ne le gèrent pas correctement, ce
qui peut poser des problèmes d’interopérabilité
 C’est donc une solution à éviter

 L’AP peut émettre indépendamment des trames


balise pour chaque SSID
http://per-edmi.ucad.sn/~gueye/ 35
Multi-SSID (2)
 Il y a alors deux options :
 Certains AP utilisent le même BSSID pour chaque
SSID (à éviter). En revanche, les meilleurs AP
présentent un BSSID différent pour chaque SSID,
ce qui donne réellement une illusion parfaite aux
stations : tout se passe comme si plusieurs AP
différents étaient présents (on parle d’AP virtuels)
 D’autre part chaque service peut être différencié
(avoir sa propre méthode d’authentification, sa
propre sécurité, sa propre QoS...) : cette solution
est donc nettement préférable aux précédentes

http://per-edmi.ucad.sn/~gueye/ 36
Multi-SSID (3)
 L’AP peut avoir plusieurs adaptateurs WiFi
(ou plusieurs circuits radio), ce qui permet
d’offrir plusieurs SSID, éventuellement
même sur des canaux différents !
 Cela revient techniquement à avoir
plusieurs AP, mais on économise sur le
matériel, le déploiement et la gestion

http://per-edmi.ucad.sn/~gueye/ 37
Architecture multi-SSID et
multi-VLAN

Les AP multi-SSID et multi-VLAN offrent précisément les mêmes


avantages pour les réseaux sans fil : il est possible de déployer une
seule et même infrastructureWiFi dans tout un bâtiment et d’y relier
plusieurs entreprises ou plusieurs services distincts
http://per-edmi.ucad.sn/~gueye/ 38
Architecture 802.11: BSS
 Station de base = point
Internet d’accès (AP)
 Basic Service Set (BSS)
(“cellule”) en mode
insfracture contient:
 Noeuds sans-fil
hub, switch
or router  Point d’accès (AP)
AP
 En mode ad hoc: les
BSS 1 noeuds seulement
AP

BSS 2
http://per-edmi.ucad.sn/~gueye/ 39
Architecture 802.11: ESS et
handover

http://per-edmi.ucad.sn/~gueye/ 40
Système de distribution : ESS

http://per-edmi.ucad.sn/~gueye/ 41
Architecture LAN 802.11 : IBSS

http://per-edmi.ucad.sn/~gueye/ 42
Réseau sans fil mode infrastructure

http://per-edmi.ucad.sn/~gueye/ 43
Eléments d’un réseau sans-fil
mode Ad hoc
 pas de station de base
 les noeuds peuvent
transmettre seulement aux
autres noeuds à l’intérieur
de la couverture sans-fil
 les noeuds s’organisent en
réseau: routage entre eux
 Protocoles de routage
necessaire (réactif,
proactive, hybride)

http://per-edmi.ucad.sn/~gueye/ 44
Connexion au réseau
 Recherche d’un réseau et des informations nécessaires
 Recherche passive
Écoute de tous les canaux pour récupérer des trames balises

(si elles existent)
 Choix d’un réseau
• Fonction du rapport signal/bruit
 Recherche active
 Envoi d’un message Probe Request sur les canaux à disposition
 Les stations répondent via un Probe Response
 Choix d’un réseau
 Ou alors la machine connaît le réseau recherché

http://per-edmi.ucad.sn/~gueye/ 45
802.11: balayage passif/actif
BBS 1 BBS 2 BBS 1 BBS 2

AP 1 AP 2 AP 1 1 AP 2
1 1 2 2
2 3
3 4

H1 H1

Passive Scanning: Active Scanning:


(1) Les AP envoient des « beacon (1) Une requête est envoyée en
frames » broadcast par H1
(2) Une requête d’association est (2) Les AP répondent
envoyée par H1 vers l’AP choisi (3) Une requête d’association est
(3) Une requête d’association est envoyée par H1 vers l’AP choisi
envoyé par l’AP vers H1 (4) Une requête d’association est
envoyé par l’AP vers H1

http://per-edmi.ucad.sn/~gueye/ 46
Réseau wireless: taxonomie
1 saut Plusieurs sauts

Les noeuds se connectent Les noeuds ont recours


infrastructure à un AP (WiFi, à plusieurs autres
(ex, APs) WiMAX, cellular) noeuds : mesh network
qui vous connecte à
Internet
Pas de station de base
qui vous connecte à
Sans Pas de station de base
Infrastructure Internet
qui vous connecte à
(mode ad hoc) Il faut utiliser d’autres
Internet (Bluetooth,
noeuds MANET, VANET
ad hoc nets)

http://per-edmi.ucad.sn/~gueye/ 47
Résumé des topologies 802.11

http://per-edmi.ucad.sn/~gueye/ 48
Certification Wifi
 La certification Wi-Fi est délivrée par la Wi-
Fi Alliance (http://www.wi-fi.org)
 L’objet de cette association professionnelle
à but non lucratif est de favoriser le
développement et l’adoption des réseaux
locaux sans fil
 Sur le plan international, les trois organismes
ayant le plus de poids au niveau des normes
des réseaux locaux sans fil sont les suivants :
 ITU-R, IEEE, Wi-Fi Alliance

http://per-edmi.ucad.sn/~gueye/ 49
Rôle des organismes de normalisation

 Le rôle de ces trois organisations peut être


résumé ainsi :
 L’ITU-R régit l’attribution des bandes RF
 L’IEEE spécifie la façon dont les radiofréquences
sont modulées pour la transmission des
informations
 La Wi-Fi Alliance s’assure que les fournisseurs
fabriquent des périphériques interopérables

http://per-edmi.ucad.sn/~gueye/ 50
Caractéristiques WLAN 802.11 LAN Ethernet 802.3

Couche physique Radio fréquence Câble

Accès au support Evitement de collision Détection de collision

Disponibilité Quiconque équipé Connexion par câble


d’une carte réseau requise
radio dans la portée
d’émission d’un point
d’accès
Signaux parasites Oui Sans conséquences

Réglementation Autres Norme IEEE


réglementations
édictées par les
autorités locales
http://per-edmi.ucad.sn/~gueye/ 51
Les normes 802.11
 802.11 - Standard d’origine (juin 1997)
Le groupe de travail concentre maintenant ses efforts pour

produire des standards pour des WLAN à grande vitesse
 802.11x - Amendements
 802.11b - Vitesse de 11 Mbits/s (bande ISM)
 802.11a - Vitesse de 54 Mbits/s (bande UN-II)
 802.11g - Vitesse de 54 Mbits/s (bande ISM)
 802.11h – sélection dynamique des fréquences et contrôle
de puissance (bande UN-II)
 802.11e - Qualité de service
 802.11f - Roaming
 802.11i - Amélioration de la sécurité
 802.11n – MIMO
 802.11v - but : créer une interface de couche supérieure
permettant de gérer les équipements sans fil.
 802.11ac - 1 Gbit/s
 802.11ah (pour l’IoT 78Mbit/s), 802.11ax (WiFi6, 10 Gbit/s)
http://per-edmi.ucad.sn/~gueye/ 52
Réseaux locaux sans fil

Une extension du LAN Ethernet


http://per-edmi.ucad.sn/~gueye/ 53
TECHNIQUES
MULTI-ANTENNES

http://per-edmi.ucad.sn/~gueye/ 6-54
Techniques multi-antennes
 La plupart des points d’accès et même de nombreux adaptateurs
WiFi sont équipés de plusieurs antennes
 Celles-ci sont mises à profit en WiFi pour améliorer la portée, la
fiabilité ou encore le débit des communications, à l’aide de
plusieurs techniques assez sophistiquées
 Single Input Single Output (SISO)
 Single Input Multiple Output (SIMO)
 Multiple Input Single Output (MISO)
 Multiple Input Multiple Output (MIMO)
 Les mots input et output (entrée et sortie) sont ici utilisés dans
un sens qui peut surprendre : l’entrée correspond à l’émission
(c’est l’entrée dans « l’interface air »), et la sortie correspond à
la réception (la sortie de « l’interface air »)

http://per-edmi.ucad.sn/~gueye/ 55
Définitions
 SISO : l’émetteur n’utilise qu’une seule
antenne pour émettre et le récepteur n’utilise
qu’une seule antenne pour recevoir
 SIMO : l’émetteur n’utilise toujours qu’une
seule antenne mais que le récepteur en utilise
plusieurs
 MISO : l’émetteur utilise plusieurs antennes
et le récepteur une seule
 MIMO : il y a plusieurs antennes en émission
et en réception
http://per-edmi.ucad.sn/~gueye/ 56
Les quatre configurations

http://per-edmi.ucad.sn/~gueye/ 57
Technique MIMO
 MIMO ne désigne pas une technique unique,
mais plutôt toutes les techniques reposant
sur des antennes multiples à la fois du côté
de l’émetteur et du récepteur, sur un unique
canal radio
 La norme 802.11n exploite plusieurs
techniques MIMO et MISO pour améliorer
considérablement le débit, la portée et la
fiabilité du WiFi

http://per-edmi.ucad.sn/~gueye/ 58
IEEE 802.11 WIRELESS
LANS (“WI-FI”)

http://per-edmi.ucad.sn/~gueye/ 6-59
Bande ISM
 ISM
Industrie, Science et Médecine

 Non soumise à des réglementations internationales
 Peut être utilisée librement
 Sous quelques conditions
 Puissance d’émission
 Perturbation des fréquences voisines
 Trois sous-bandes
 900 MHz
• Recouvre celle utilisée par le GSM
 2,4 GHz
 5 GHz

http://per-edmi.ucad.sn/~gueye/ 60
Réglementation de la bande ISM

http://per-edmi.ucad.sn/~gueye/ 61
IEEE 802.11 Wireless LAN
 Couche Physique
 802.11b (1999) – Jusqu’à 11 Mbit/s (bande 2,4)
 802.11a (2001) – Jusqu’à 54 Mbit/s (bande 5)
 802.11g (2003) – Jusqu’à 54 Mbit/s (bande 2,4)
 802.11n (2009) – Jusqu’à 600 Mbit/s (bande 2,4 et 5)
 802.11ac (2013) – Jusqu’à 2,4 Gbit/s
 802.11af (2016) – Utilisation des bandes de télévision
 802.11ah (2016) - Longue distance pour IoT (1 km)
 802.11ax (2019, WiFi 6) – Extension de 802.11ac
 802.11axE (2021, WiFi6 E) – 11Gbit/s (bande 2.4, 5, et 6)
 Couche Liaison de données
 802.11e (2005) – Qualité de service
 802.11i (2004) – Amélioration de la sécurité
 802.11f (2005) – Gestion des handovers 62
http://per-edmi.ucad.sn/~gueye/
WiGig et IEEE 802.11ad
 Nouvelle génération Wi-Fi
 WiGig:
 60 GHz
 1 Gbps
 Plus orienté PAN que LAN
 Cellule limitée à la taille d’une pièce

 IEEE 802.11ad
 Groupe IEEE pour « very high throughput »
 60 GHz
 Entre 1 et 6 Gbps

http://per-edmi.ucad.sn/~gueye/ 63
Nouvelle nomenclature des différentes générations
de WiFi

 WiFi 1 : 802.11a
 WiFi 2 : 802.11b
 WiFi 3 : 802.11g
 WiFi 4 : 802.11n
 WiFi 5 : 802.11ac
 WiFi 6/6E : 802.11ax

http://per-edmi.ucad.sn/~gueye/ 64
IEEE 802.11n (WiFi 4)
 Peut fonctionner sur l’une ou l’autre des bandes de
fréquences autorisées pour le WiFi : 2,4 GHz ou 5 GHz
 Compatible avec 802.11b et 802.11g (2,4Ghz) et 802.11a
(5Ghz)
 Portée intérieure ~ 50m
 Jusqu’à 600 Mbit/s brut
 100 Mbit/s réel
 Intégration de
 IEEE 802.11i
 IEEE 802.11f
 IEEE 802.11e

http://per-edmi.ucad.sn/~gueye/ 65
IEEE 802.11n (2)
 Produits 802.11n sont souvent simple bande, généralement à
2,4 GHz (pour des raisons de coût de production)
 « WiFi b/g/n » (ou « WiFi a/n ») pour simple bande
 le label «WiFi a/b/g/n » pour double bande
 A 5 GHz, on dispose de 19 canaux indépendants
 Permet d’espacer bien davantage les AP utilisant un même
canal et de limiter ainsi considérablement les interférences
 Un autre avantage considérable du WiFi à 5GHz est le fait
que cette bande de fréquences est peu encombrée
 On ne sera pas gêné par le Bluetooth, les fours à microondes, les
téléphones portables, etc

http://per-edmi.ucad.sn/~gueye/ 66
IEEE 802.11ac (WiFi 5)
 Wi-Fi - Very high troughput study group
 Per-User Unitary Rate Control (PU2RC)
 Plateforme MIMO multi utilisateurs
 Per-user unitary rate control (PU2RC) permet
au réseau d’allouer une antenne à chaque
utilisateur
 Concept d’antenne virtuelle

http://per-edmi.ucad.sn/~gueye/ 67
IEEE 802.11ac (WiFi 5)

Multi MIMO
OFDMA
Smart antenna
IP
Space division
multiple Access
http://per-edmi.ucad.sn/~gueye/ 68
IEEE 802.11ax (WiFi 6)
(extension de 802.11ac)
 Gestion du WiFi dans les espaces à haute et très haute densité, où
en effet le débit théorique est 10 Gbit/s
 Le 802.11ax est surnommé le High Efficiency WLAN (HEW) et
fonctionne sur la bande des 2,4 GHz et 5GHz
 Contrairement au 802.11ac qui ne fonctionnait que sur le 5 GHz
 Objectifs : Services de VOD à pour des clients (replay d’actions
lors des matchs), projets dans des musées pour du contenu
interactif

http://per-edmi.ucad.sn/~gueye/ 69
Améliorations dans 802.11ax
 Plusieurs utilisateurs vont pouvoir transmettre leurs données à un
point d’accès WiFi unique en même temps
 Utiliser un mécanisme présent dans la norme mobile 4G-LTE
et de l’adapter au WiFi : l’OFDMA, appelé aussi le MU-OFDA
 MIMO amélioré permettant à tous les appareils connectés au
réseau WiFi de communiquer avec le routeur simultanément
 Ajoute aussi potentiellement l’information de la cellule radio
d’appartenance dans les communications
 Dynamiquement ajuste son seuil de détection de signal lors de
son mécanisme de Clear Channel Assessment (CCA) dans
l’objectif de ne pas être perturbé par cette cellule voisine et
donc de ne pas attendre inutilement pour communiquer
 Mécanisme d’économie d’énergie nommé TWT (Target Wake
Time) qui permettrait à l’infrastructure WiFi d’imposer aux
clients leurs instants de « réveil » pour recevoir des données
http://per-edmi.ucad.sn/~gueye/ 70
http://per-edmi.ucad.sn/~gueye/ 71
802.11axE (WiFi 6E)
 Extended pour refléter un spectre étendu à la
bande 6 GHz (entre 5 945 et 6 425 MHz)
 Le WiFi 6E peut délivrer des débits nettement
supérieurs jusqu'à 11 Gb/s, ainsi qu'une latence
plus faible

http://per-edmi.ucad.sn/~gueye/ 72
IEEE 802.11ah (HaLow)
 Le Wi-Fi Halow 802.11ah à longue portée pour
les objets connectés
 Le réseau fonctionne en majorité sur un
spectre de 2 MHz, pour des débits maximums
théoriques de 7,8 Mbit/s
 Sur un spectre de 16 MHz, il pourra monter à
78 Mbit/s
 Peut atteindre une distance de 1km en
consommant peu d’énergie
 Communication machine to machine et IoT

http://per-edmi.ucad.sn/~gueye/ 73
WiFi HaLow
Fréquence: 900MHz
 Wi-Fi longue portée
 1km
 Faible débit: quelques centaines de kbit/s

 Utilisation visée : Internet des objets


 Application Smart Grid
 Téléphonie
 Réseau de capteurs

http://per-edmi.ucad.sn/~gueye/ 74
IEEE 802.11ah

http://per-edmi.ucad.sn/~gueye/ 75
Radio cognitive IEEE 802.11af

http://per-edmi.ucad.sn/~gueye/ 76
La figure donne une indication de la portée des
différentes solutions Wi-Fi pour une puissance identique

http://per-edmi.ucad.sn/~gueye/ 77
IEEE WLAN Standards System

http://per-edmi.ucad.sn/~gueye/ 78
MODULATION WIFI

http://per-edmi.ucad.sn/~gueye/ 6-79
Architecture en couches

 2 versions radio
 Frequency Hopping Spread Spectrum (FHSS)
 Direct Sequence Spread Spectrum (DSSS)
• C’est cette approche qui est implantée dans les cartes
802.11b
http://per-edmi.ucad.sn/~gueye/ 80
FHSS (Frequency Hopping
Spread Spectrum)
 La technique FHSS (en français étalement de
spectre par saut de fréquence ou étalement de
spectre par évasion de fréquence) consiste à
découper la large bande de fréquence en un minimum
de 75 canaux (hops ou sauts d'une largeur de 1MHz)
 La technique consiste à changer périodiquement de
fréquence, selon une séquence et un rythme convenus
à l’avance entre l’émetteur et le récepteur
 On transmet en utilisant une combinaison de canaux
connue de toutes les stations de la cellule
 Dans la norme 802.11, la bande de fréquence 2.4 -
2.4835 GHz permet de créer 79 canaux de 1 MHz
http://per-edmi.ucad.sn/~gueye/ 81
FHSS
 En utilisant le GFSK comme modulation
sous-jacente, le FHSS permet d’éviter les
interférences entre canaux voisins, ce qui
permet à plusieurs utilisateurs de
communiquer en FHSS en même temps sans
se gêner
 Le FHSS n’a été utilisé que dans la
première version du standard 802.11

http://per-edmi.ucad.sn/~gueye/ 82
FHSS
 79 canaux de 1 MHz de largeur de bande
 3 ensembles de 26 séquences, soit 78 séquences de sauts
possibles
 Exemple: 3 stations sur 7 intervalles de temps: émission
simultanée mais pas sur le même canal

http://per-edmi.ucad.sn/~gueye/ 83
DSSS (Direct Sequence Spread
Spectrum )
 La modulation DSSS (étalement de spectre à séquence
directe) est également une technique d’étalement de spectre,
mais contrairement au FHSS, aucun saut de fréquence n’a lieu
 La technique DSSS consiste à transmettre pour chaque bit
une séquence Barker (parfois appelée bruit pseudo-
aléatoire ou en anglais pseudo-random noise, noté PN) de bits
 Ainsi chaque bit valant 1 est remplacé par une séquence de
bits et chaque bit valant 0 par son complément
 La couche physique de la norme 802.11 définit une séquence
de 11 bits (10110111000) pour représenter un 1 et son
complément (01001000111) pour coder un 0
 On émet sur toute la largeur de bande autour du canal

http://per-edmi.ucad.sn/~gueye/ 84
DSSS: étalement de spectre à
séquence directe
 le DSSS provoque des transitions d’état très rapides (chipping) qui
tendent à étaler le spectre du signal
 Ceci permet avant tout de mieux résister au bruit
 Si le débit des données à envoyer est égal à 1 Mb/s, mais qu’on
utilise un code d’étalement de 11 chips, alors le débit de chips sera
bien sûr égal à 11 Mb/s : du coup, la bande de fréquence occupée par
le signal aura une largeur égale à 22 MHz car la largeur de la bande
occupée par le signal est égale au double du débit de la source

http://per-edmi.ucad.sn/~gueye/ 85
DSSS
 Un seul canal utilisé par transmission: sensible aux
interférences
 Plusieurs réseaux co-localisés doivent utiliser des
canaux espacés de 25 à 30 MHz pour ne pas
interférer

 La bande passante utilisée par un canal s’étale sur


les canaux voisins
http://per-edmi.ucad.sn/~gueye/ 86
Les différents canaux de 802.11
 14 canaux de 20MHz séparés de 5MHz chacun
 Un mobile ne peut émettre que sur un canal à la fois
Réutilisation spatiale

 Attention, les canaux ne sont pas tous indépendants
 Pour une transmission de 11 Mbits il est nécessaire
de transmettre à 22 Mhz. Ainsi, certains canaux
recouvrent partiellement les canaux adjacents
 Tous les canaux ne peuvent pas être utilisés dans tous
les pays
 Seulement les 13 premiers en Europe
 Seulement les 11 premiers en Amérique du Nord

http://per-edmi.ucad.sn/~gueye/ 87
DSSS
 Technique la plus répandue aujourd’hui: 802.11b
 14 canaux de 20 MHz
 Fréquences crête espacées de 5 MHz
 Canal 1 = 2.412 GHz; canal 14 = 2,477 GHz

 Largeur totale de la bande = 83,5 MHz


 Canaux recouvrant : inexploitables simultanément

http://per-edmi.ucad.sn/~gueye/ 88
Orthogonal Frequency Division
Multiplexing (OFDM)
 La modulation OFDM parfois appelée Discrete
Multitone Modulation (DMT), est sans doute la plus
puissante des trois modulations du WiFi car elle
permet à la fois les débits les plus importants, la
meilleure résistance au multipath, mais aussi la plus
grande capacité de partage du spectre
 On la trouve à la fois dans le 802.11g, le 802.11a
et dans le 802.11n
 L’OFDM repose sur le principe du multiplexage :
permettre la transmission simultanée de plusieurs
communications sur une même bande de fréquences
 TDM ou FDM

http://per-edmi.ucad.sn/~gueye/ 89
OFDM
 Un spectre assez large est divisé en de multiples sous-
porteuses (sub-carriers) et les données sont émises
simultanément sur chaque sous-porteuse
 Afin de résoudre les interférences possibles, l’OFDM
utilise une fonction mathématique assez complexe pour
rendre les sous-porteuses « orthogonales », c’est-à-dire
pour qu’elles n’interfèrent pas les unes avec les autres
 Dans le cas du 802.11, il s’agit d’une transformation de
Fourier inverse rapide (Inverse Fast Fourier Transform,
IFFT)
 Grâce à cette fonction, les porteuses sont placées dans le
spectre de fréquences de telle sorte que les pics de
puissance d’une porteuse donnée correspondent aux zéros
des autres porteuses
http://per-edmi.ucad.sn/~gueye/ 90
OFDM
 La modulation OFDM utilise simultanément de
multiples sous porteuses et permet
d’atteindre des débits très élevés
 Chaque symbole transporte de nombreux bits
d’information : il est possible d’espacer les
symboles tout en conservant un bon débit
 Cela permet de limiter les effets du multipath

http://per-edmi.ucad.sn/~gueye/ 91
OFDM
 Division des 2 première sous-bandes en 8 canaux de 20 MHz
Pas de recouvrement des canaux

 Chaque canal contient 52 sous-canaux d’environ 312,5 kHz chacun
 Utilisation de tous les sous-canaux en parallèle pour la transmission
 Débit de 6 à 54 Mbits/s
 Modulation BPSK : 0,125 Mbits/s par sous-canal : total de 6 Mbits/s
 Modulation QAM64 : 1,125 par sous-canal : total 54 Mbits/s

http://per-edmi.ucad.sn/~gueye/ 92
Leçon 1
 Le 802.11b exclusivement sur le DSSS et le
802.11g utilise le DSSS ou l’OFDM, en
fonction du débit souhaité
 Le 802.11n repose sur l’OFDM exclusivement
lorsqu’on le règle sur un canal à 5 GHz, et sur
le DSSS ou l’OFDM à 2,4 GHz

http://per-edmi.ucad.sn/~gueye/ 93
Leçon 2
 DSSS arrose tout le spectre alors que FHSS
n’en utilise qu’une partie en se déplaçant à
l’intérieur
 Ainsi FHSS est plus robuste aux interférences,
car la probabilité de perturbation augmente
avec la largeur de bande, mais diminue le débit
de transmission
 DSSS est plus adapté à un réseau comportant
beaucoup de nœuds et transmettant moins de
données

http://per-edmi.ucad.sn/~gueye/ 94
Les couches physiques du Wi-fi :
débit, fréquence, et comptabilité

http://per-edmi.ucad.sn/~gueye/ 95
AFFECTATION DES CANAUX

http://per-edmi.ucad.sn/~gueye/ 6-96
Fonctionnement sans fil

http://per-edmi.ucad.sn/~gueye/ 97
Affectation des canaux
 14 canaux dans la bande ISM : 2,4 – 2,4835 GHz
 Affectation d’un canal unique ou de plusieurs
canaux non recouvrant ne pose pas de problèmes

http://per-edmi.ucad.sn/~gueye/ 98
Affectation des canaux (2)
 Exemple d’affectation à 7 points d’accès de 3
canaux qui ne se perturbent pas mutuellement

 Autre possibilité : 1, 6 et 11
 Même si on dispose de 14 canaux, seuls 3 peuvent
être utilisés si on a plusieurs points d’accès
http://per-edmi.ucad.sn/~gueye/ 99
Choix de la topologie
 Les cellules sont disjointes
 Faible nombre de canaux
 Pas d’interférence
 Pas de mobilité
 Les cellules se recouvrent
 Réseaux sans fils
 Service de mobilité
 exploitation de l’espace
 Gestion de l’affectation
 Les cellules se recouvrent
mutuellement
 Configuration des canaux
nécessaire
 Nombre important
d’utilisateurs
http://per-edmi.ucad.sn/~gueye/ 100
Wifi : architecture multi cellulaire
 La gestion des canaux en Multi
Cellules :
 Les AP contiguës doivent être
configurées sur des canaux
séparés d’un λ ≥ 30 MHz
 Les AP peuvent appartenir au
même réseau wireless ou à 2 voire
3 réseaux wireless différents
 En fonction du SNR, Les stations
pourront passer d’une cellule à
l’autre, c’est la fonction de
roaming supportable jusqu’à une
vitesse d’environ 50 km/h

http://per-edmi.ucad.sn/~gueye/ 101
Extension du réseau LAN
filaire en partage de charge

 Débit Maxi. Global brut : 3 x 11 ou 3x 54 Mbps

http://per-edmi.ucad.sn/~gueye/ 102
Interconnexion de radio de
LAN(s) privés

Portée théorique Maximale


40 km à 1Mbps
2km à 11 ou 54 Mbps

http://per-edmi.ucad.sn/~gueye/ 103
LA COUCHE LIAISON DE
DONNÉES

http://per-edmi.ucad.sn/~gueye/ 6-104
Les trames MAC
 Trois types de trames MAC
 Trames de données : transmission des données
 Trames de contrôle : contrôle de l’accès au
support (RTS, CTS, ACK, etc.)
 Trames de gestion : association, réassociation,
synchronisation, authentification

http://per-edmi.ucad.sn/~gueye/ 105
Fragmentation et réassemblage
 Taux d’erreur pour liaison sans fil très supérieur à celui des
liaisons filaires: nécessite de transmettre de petits paquets
 Fragmentation d’une:
 Trame de données MSDU (MAC Service Data Unit)
 Trame de gestion MMPDU (MAC Management Protocol Data
Unit)
 Fragmentation si taille > valeur seuil
 Fragments envoyés de manière séquentielle
 Destination acquitte chaque fragment
 Support libéré après transmission de tous les segments
 Utilisation du RTS/CTS
 Seul le premier fragment utilise les trames RTS/CTS
 Le NAV doit être maintenu à jour à chaque nouveau fragment

http://per-edmi.ucad.sn/~gueye/ 106
Fragmentation et réassemblage

http://per-edmi.ucad.sn/~gueye/ 107
Fragmentation et réassemblage
 Emission d’une trame fragmentée avec
réservation du support

http://per-edmi.ucad.sn/~gueye/ 108
Couche liaison de données de 802.11

 Composée de 2 sous-couches
 LLC : Logical Link Control
• Utilise les mêmes propriétés que la couche LLC
802.2
• Possible de relier un WLAN à tout autre réseau
local appartenant à un standard de l'IEEE
 MAC : Medium Access Control
• Spécifique à l'IEEE 802.11
• Assez similaire à la couche MAC 802.3 du réseau
Ethernet terrestre

http://per-edmi.ucad.sn/~gueye/ 109
Sous-couche LLC

http://per-edmi.ucad.sn/~gueye/ 110
Sous-couche MAC
 Fonctionnalités:
 Contrôle d’accès au support
 Adressage et formatage des trames
 Contrôle d’erreur par CRC
 Fragmentation et réassemblage (car taux d’erreur important
sur le 802.11)
 Qualité de service
 Gestion de l’énergie
 Gestion de la mobilité
 Sécurité
 Deux méthodes d’accès:
 DCF (Distributed Coordination Function)
 PCF (Point Coordination Function)
http://per-edmi.ucad.sn/~gueye/ 111
DCF versus PCF
 DCF : Distributed Coordination Function
Assez similaire au réseau traditionnel supportant le Best Effort

 Conçue pour prendre en charge le transport de données
asynchrones
 Tous les utilisateurs qui veulent transmettre ont une chance
égale d'accéder au support; collisions
 PCF : Point Coordination Function
 Sans contention; pas de collisions
 Interrogation à tour de rôle des terminaux (polling)
 Contrôle par le point d'accès
 Conçue pour la transmission de données sensibles (isochrones)
• Gestion du délai
• Applications de type temps réel : voix, vidéo

http://per-edmi.ucad.sn/~gueye/ 112
Mode de partages des ondes

 La plupart des transmissions sont half duplex: on


ne peut pas transmettre et écouter en même
temps les interférences sur une seule fréquence
 Ainsi 802.11 ne peut pas utiliser CSMA/CD
 Toutes les implémentations de 802.11 doivent
supporter DCF, par contre PCF est optionnel
 Réseau ad-hoc
 Uniquement DCF

 Réseau classique IEEE 802.11, avec des


points d'accès
 À la fois DCF et PCF
http://per-edmi.ucad.sn/~gueye/ 113
Protocole CSMA/CA
 DCF
 Méthode d’accès générale pour le transfert de données
asynchrones, sans gestion de priorité
 Repose sur le CSMA/CA

Carrier sense Multiple Access / Collision Avoidance


 Accès aléatoire avec écoute de la porteuse: évite
plusieurs transmissions simultanées, réduit le nombre
de collisions
 Impossible de détecter les collisions: il faut les éviter
 Utilisation d’acquittements positifs
 Temporisateurs IFS (réservation)
 Écoute du support
 Algorithme de Backoff
http://per-edmi.ucad.sn/~gueye/ 114
Écoute du support
 Couche physique avec PCS
 Physical Carrier Sense

 Couche MAC avec VCS


 Virtual Carrier Sense

http://per-edmi.ucad.sn/~gueye/ 115
PCS: Physical Carrier Sense
 Détecte la présence d’autres stations 802.11
 En analysant toutes les trames passant sur le
support hertzien
 En détectant l’activité sur le support grâce à la
puissance relative du signal des autres stations
 Fait appel au PLCP (Physical Layer Convergence
Protocol)
• Le PLCP prépare les MPDU pour la transmission, délivre les
trames qui proviennent de l’équipement wireless à la
couche MAC

http://per-edmi.ucad.sn/~gueye/ 116
VCS: Virtual Carrier Sense
 Réserve le support via le PCS
 Deux types de mécanismes
 Envoi de trames RTS/CTS (Request To Send/Clear
To Send) entre une station source et une station
destination avant tout envoi de données
 Utilisation d’un timer (NAV: Network Allocation
Vector) calculé par toutes les stations à l’écoute
 Utilisation optionnelle: trames RTS/CTS à 1
Mbits/s, font chuter le débit moyen de 11 Mbits/s à
6 Mbits/s

http://per-edmi.ucad.sn/~gueye/ 117
Écoute du support
 La station voulant émettre écoute le support
Si aucune activité n'est détectée pendant un DIFS,

transmission immédiate des données
 Si le support est occupé, la station écoute jusqu'à ce qu'il soit
libre
• Quand le support est disponible, la station retarde sa
transmission en utilisant l'algorithme de backoff avant de
transmettre
 Si les données ont été reçues de manière intacte (vérification du
CRC de la trame), la station destination attend pendant un SIFS
et émet un ACK
 Si l'ACK n'est pas détecté par la source ou si les données ne
sont pas reçues correctement, on suppose qu'une collision
s'est produite et la trame est retransmise

http://per-edmi.ucad.sn/~gueye/ 118
Écoute du support (2)

 Les terminaux d'un même BSS peuvent


écouter l'activité de toutes les stations se
trouvant dans le même BSS
 Lorsqu'une station envoie une trame
 les autres stations mettent à jour un timer
appelée NAV (Network Allocation Vector)
 Le NAV permet de retarder toutes les
transmissions prévues
 NAV calculé par rapport à l'information située
dans le champ durée de vie ou TTL contenu dans
les trames envoyées

http://per-edmi.ucad.sn/~gueye/ 119
CSMA/CA: accès au support
 Évite les collisions en utilisant des trames
d'acquittement
 ACK envoyé par la station destination pour
confirmer que les données sont reçues de manière
intacte
 Accès au support contrôlé par l'utilisation d'espace
inter-trame ou IFS (Inter-Frame Spacing)
 Intervalle de temps entre la transmission de 2
trames
 Intervalles IFS = périodes d'inactivité sur le
support de transmission
 Il existe différents types d'IFS

http://per-edmi.ucad.sn/~gueye/ 120
Temporisateurs
 4 types de temporisateurs qui permettent d’instaurer un
système de priorités
 SIFS : Short IFS : plus petit silence inter-message. Il sépare
les différentes trames d’un même dialogue (données et ACK,
RTS et CTS, différents fragments d’une trame segmentée,
trame de polling en mode PCF)
 PIFS: PCF IFS :utilisé par les bornes d’accès pour l’émission de
données qui disposent ainsi d’un accès prioritaire par rapport à
l’émission des stations toujours précédé, sauf pour les ACK, d’un
silence inter-message plus long appelé DIFS.
 DIFS: DCF IFS
 EIFS: Extended IFS: le plus long, uniquement utilisé pour toute
retransmission après réception d’une trame incorrecte (CRC ou
collision)

http://per-edmi.ucad.sn/~gueye/ 121
Processus de transmission de trame

http://per-edmi.ucad.sn/~gueye/ 122
Quelques valeurs de 802.11b
 DIFS
 50 micros

 SIFS
 10 micros

 CW (Fenêtre de contention)
 0 – 31
 Slot
 20 micros
 En-tête physique
 1Mb/s (192 micros – en-tête long) ou 1/2Mb/s
(96 micros –en-tête court) 123
http://per-edmi.ucad.sn/~gueye/
Quelques valeurs de 802.11 a/g
 802.11a
 DIFS : 34 micros
 SIFS : 16 micros
 CW : 0 – 15
 Slot : 9 micros
 Trame
• En-tête physique : 20 micros
 802.11g
 Dépend de la modulation utilisée
 Ajustement des paramètres

http://per-edmi.ucad.sn/~gueye/ 124
L’algorithme de backoff
 Permet de résoudre le problème de l'accès au
support lorsque plusieurs stations veulent
transmettre des données en même temps
 Les stations ont la même probabilité
d'accéder au support car chaque station doit,
après chaque retransmission, réutiliser le
même algorithme
 Inconvénients
 Pas de garantie de délai minimal
 Complique la prise en charge d'applications temps
réel telles que la voix ou la vidéo
http://per-edmi.ucad.sn/~gueye/ 125
Fonctionnement du backoff
 Initialement, une station calcule la valeur d'un temporisateur =
timer backoff, compris entre 0 et 7
 Lorsque le support est libre, les stations décrémentent leur
temporisateur jusqu'à ce que le support soit occupé ou que le
temporisateur atteigne la valeur 0
 Si le temporisateur n'a pas atteint la valeur 0 et que le
support est de nouveau occupé, la station bloque le
temporisateur
 Dès que le temporisateur atteint 0, la station transmet sa
trame
 Si 2 ou plusieurs stations atteignent la valeur 0 au même
instant, une collision se produit et chaque station doit
régénérer un nouveau temporisateur, compris entre 0 et 15
 Pour chaque tentative de transmission, le temporisateur croit
de la façon suivante: [2 2+1 * randf()] * timeslot
http://per-edmi.ucad.sn/~gueye/ 126
La fenêtre de contention (Cw)
 En cas de
collision la taille
de la fenêtre de
contention CW
est doublée
 Après envoi
avec succès la
fenêtre revient
à l’état initial

http://per-edmi.ucad.sn/~gueye/ 127
Comment départager les nœuds ?
 Fenêtre de contention CW, et un timer T backoff = random(0,CW) x
timeslot

http://per-edmi.ucad.sn/~gueye/ 128
“Evitement” des collisions
Idée: permettre au transmetteur de réserver le canal d’un
accès aléatoire: éviter les collisions pour la transmission de
trames de grande taille
 Le transmetteur doit d’abord envoyer un petit paquet
request-to-send (RTS) au point d’accès
 Les RTS peuvent entrer en collision (mais ils sont de
petite taille)
 Le point d’accès (AP) broadcast un clear-to-send (CTS) en
réponse au RTS
 CTS entendu par tous les noeuds
 Envoyeur transmet ses trames
 Les autres stations attendent avant de transmettre

Eviter les collisions de trame en utilisant


un petit mécanisme de réservation de paquets !
http://per-edmi.ucad.sn/~gueye/ 129
“Evitement” des collisions
 Regarder et interagissez avec les applets
Java sur le site Web:
 http://media.pearsoncmg.com/aw/aw_kurose_n
etwork_2/applets/csma-ca/withouthidden.html
 http://media.pearsoncmg.com/aw/aw_kurose_n
etwork_2/applets/csma-ca/withhidden.html

http://per-edmi.ucad.sn/~gueye/ 130
Mécanismes de réservation
 Envoi de trames RTS/CTS (Request To Send/Clear To Send)
entre une station source et une station destination avant tout
envoi de données
 Station qui veut émettre envoie un RTS
 Toutes les stations du BSS entendent le RTS, lisent le
champ de durée du RTS et mettent à jour leur NAV et
s’interdit toute émission durant cette intervalle
 Station destination répond après un SIFS, en envoyant un CTS
 Les autres stations lisent le champ de durée du CTS et
mettent de nouveau à jour leur NAV
 Après réception du CTS par la source, celle-ci est assurée que
le support est stable et réservé pour la transmission de données

http://per-edmi.ucad.sn/~gueye/ 131
Exemples de transmissions avec réservation

Ce mécanisme tente de prévenir les collisions, mais ne garantit nullement que


deux stations n’émettront pas en même temps

http://per-edmi.ucad.sn/~gueye/ 132
RTS/CTS
 Transmission des données et réception de l'ACK
sans collision
 Trames RTS / CTS réservent le support pour la
transmission d'une station
 Mécanisme habituellement utilisé pour envoyer de
grosses trames pour lesquelles une retransmission serait
trop coûteuse en terme de bande passante
 Les stations peuvent choisir
 D'utiliser le mécanisme RTS / CTS
 De ne l'utiliser que lorsque la trame à envoyer excède une
variable RTS_Threshold
 De ne jamais l'utiliser

http://per-edmi.ucad.sn/~gueye/ 133
Collision Avoidance: RTS-CTS exchange
A B
AP

reservation collision

DATA (A)
defer

time

http://per-edmi.ucad.sn/~gueye/ 134
Nœuds cachés

http://per-edmi.ucad.sn/~gueye/ 135
Gestion des stations cachées
 2 stations situées chacune à l'opposé d'un
point d'accès (AP) ou d'une autre station
 peuvent entendre l'activité de cet AP
 ne peuvent pas s'entendre l'une l'autre du fait
que la distance entre les 2 est trop grande ou
qu'un obstacle les empêche de communiquer
entre elles
 Le mécanisme de RTS / CTS permet de
résoudre ce problème

http://per-edmi.ucad.sn/~gueye/ 136
DCF: résumé

http://per-edmi.ucad.sn/~gueye/ 137
Conclusion CSMA/CA
 Permet de partager l'accès
 Mécanisme d'acquittement supporte les problèmes
liés aux interférences et à tous les problèmes de
l'environnement radio
 Mécanisme de réservation RTS / CTS évite les
problèmes de la station cachée

 Inconvénient : ajout d'en-têtes aux trames 802.11


 Performances + faibles que les réseaux locaux
Ethernet

http://per-edmi.ucad.sn/~gueye/ 138
LA SÉCURITÉ

http://per-edmi.ucad.sn/~gueye/ 6-139
Sécurité wireless 802.11

http://per-edmi.ucad.sn/~gueye/ 140
Le but de la sécurité informatique

Source: http://www.iro.umontreal.ca/~salvail/securite/notes2012/securite1-2012court.pdf

http://per-edmi.ucad.sn/~gueye/ 141
Mécanismes de sécurité
 La confidentialité : elle assure la protection des données
contre les attaques qui ne sont pas autorisées.
 L’authentification : elle assure que la personne qui se
connecte est belle et bien celle qui correspond au nom
indiqué lors du login.
 L’intégrité : elle garantit que les données reçues n’ont pas
été altérées lors de la transmission.
 La non-répudiation : elle assure que le message envoyé par
la source a bien été reçu par le récepteur spécifié.
 Le contrôle d’accès ou identification : il vérifie est ce que
les tentatives d’accès aux ressources sont faites dans les
conditions fixées et par des utilisateurs autorisés

http://per-edmi.ucad.sn/~gueye/ 142
Wifi et Sécurité
 Première idée fausse :
 Sécurité? Je ne crains pas grand-chose …
 Les bornes sont installées bien à l’intérieur du
bâtiment
 Le rayonnement est faible
 Personne ne pourrait capter des informations
de l’extérieur

 Mais c’est faux


Avec un PC, une carte wireless, un logiciel
adéquat On capte !!!
http://per-edmi.ucad.sn/~gueye/ 143
Sécurité
 Le problème de sécurité du sans fil : le
support de transmission est l'air
 Des "prises" du réseau sont à disposition pour
toute personne à l’intérieur voire à l’extérieur du
site (zone couverte par le réseau sans fil).
 4 types d'attaques :
 Interception de données, écoute clandestine
 Intrusion réseau (intrusion, usurpation)
 Le brouillage radio
 Les dénis de services

http://per-edmi.ucad.sn/~gueye/ 144
Les attaques : brouillage radio
 Brouillage radio
 Création de système radio générant du bruit
dans la bande des 2,4GHz
 Utilisation de système utilisant la même bande
de fréquence : téléphone …

http://per-edmi.ucad.sn/~gueye/ 145
Les attaques : refus de service
 Génération de trafic à travers le point d’accès
vers un serveur
 Installation d’un point d’accès «malicieux» pour
détourner le trafic
 Le but du déni de service peut être :
 Du à un vandalisme gratuit ou le cas d’un concurrent qui veut faire
tomber votre réseau
 Un employé qui veut se venger de son licenciement
 Un nœud malicieux peut faire une attaque dans le but de déconnecter
les utilisateurs. Il faut noter que quand le point d’accès est surchargé
aucun trafic ne passe. Ainsi, les utilisateurs en se reconnectant
peuvent subir une tentative de subtilisation de mot de passe de la part
de l’attaquant. En ayant ces mots de passe, le pirate peut tenter une
attaque d’intrusion dans le réseau.

http://per-edmi.ucad.sn/~gueye/ 146
Les attaques : écoute clandestine
 Un jeu : le War Driving = Quadrillage d'une
ville avec
 un ordinateur portable ou un PDA ,
 une carte 802.11 et une antenne externe
 un récepteurs GPS pour la localisation

http://per-edmi.ucad.sn/~gueye/ 147
Les attaques : écoute clandestine (2)
 Un outil d’analyse de réseau comme
“Wireshark” en mode « promiscuous » ou «
monitor » permet de faire une écoute
 Le mode « monitor » permet de capturer tous
les paquets qui passent sur le support hertzien
alors que le mode « promiscuous » exige
l’association à réseau sans fil
 L’écoute clandestine permet de capturer des
d’informations confidentielles comme des
documents secrets, des adresses IP, des mots
de passe, des numéros de cartes bancaires,
etc.
http://per-edmi.ucad.sn/~gueye/ 148
Les attaques : intrusion sur le réseau
 Point d’accès « malicieux »

 Il suffit de connaître le SSID du réseau et le


client s’associe au point d’accès « malicieux »
http://per-edmi.ucad.sn/~gueye/ 149
Les attaques : intrusion sur le réseau

 Point d’accès sauvage

http://per-edmi.ucad.sn/~gueye/ 150
La sécurité de base avec 802.11
 Réglage de la puissance d’émission des bornes (Étude du
rayonnement des cellules)
 Désactivation des services d’administration disponibles
 SSID :
 changement de SSID par défaut
 désactivation du Broadcast du SSID
 Filtrage d’adresse MAC :
 Utilisation ACL (Acces Control List)
• Liste maintenue par le AP et contient les adresses MAC autorisées
à se connecter à cet AP
 Utiliser la Clé WEP (64 bits / 128 bits) et modifier la clé par
défaut

Protections de base très peu utilisées !!!


http://per-edmi.ucad.sn/~gueye/ 151
L’authentification par le SSID
 Le SSID (Service Set Identifier):
 Le client et le point d’accès doivent avoir le
même SSID pour s’associer
 Émis régulièrement par les points d’accès lors
des trames de balisage (beacon frame)
 N’offre aucune sécurité même si certains points
d'accès permettent la non émission de ces
trames
 Le SSID est émis lors de la trame d’association

http://per-edmi.ucad.sn/~gueye/ 152
L’authentification par le SSID
 Si vous ne faites que définir un SSID : on
peut se connecter sur votre réseau sans
vraiment le chercher, par hasard

 Windows XP détecte les réseaux présents


et peut se connecter automatiquement et si
vous avez mis un DHCP en œuvre, on
récupère une @ IP légale

http://per-edmi.ucad.sn/~gueye/ 153
Filtrage des adresses MAC
 N’autoriser que certaines adresses à se
connecter aux points d’accès
 2 méthodes :
 Renseigner les @ MAC autorisées en local sur chaque
point d’accès
 En utilisant un serveur Radius (serveur
d'authentification pour centraliser les @ MAC
autorisées); Radius = Remote Authentification
Dial-in User Service

http://per-edmi.ucad.sn/~gueye/ 154
Filtrage des adresses MAC
 Administration difficile en local surtout si
le nombre de clients et de points d’accès
sont importants
 En centralisé, toutes les @MAC en clair
dans le fichier de configuration radius
 Le filtrage des @MAC est facilement
contournable par substitution de l’@MAC.
Il est possible d'usurper l’@MAC de la
carte de quelqu'un d'autre (ARP spoofing)

http://per-edmi.ucad.sn/~gueye/ 155
Centralisation des @MAC
autorisées sur un serveur radius

‘Authentification’ : @MACx | secret

http://per-edmi.ucad.sn/~gueye/ 156
Utiliser la sécurité de base des
bornes
 Désactiver les fonctions non utilisées
DHCP, Interface Web, SNMP, TFTP,
 Diffusion du SSID,
 Mettre des mots de passe de qualité et du filtrage
@MAC pour tous les services utilisés (WEB,TELNET,
SNMP, …)
 Installer le filtrage @MAC
 Mettre à jour le firmware des bornes et des cartes
 Régler la puissance des bornes au plus juste pour
éviter les "débordements"

http://per-edmi.ucad.sn/~gueye/ 157
Conclusions sur la sécurité de base
 L’ensemble des fonctionnalités de base offertes par le
802.11 n’offre aucune sécurité digne de ce nom
 SSID : c’est un nom de réseau
 Filtrage des @MAC : on capture une @MAC
 WEP : on utilise un logiciel pour casser la clé
 Airsnort et Wepcrack

-> Même sans connaissance approfondie de RC4 et du


WEP, on peut casser votre cryptage WEP. Avec 500
Mo de données il suffit de quelques secondes de calcul
pour déchiffrer la clef

http://per-edmi.ucad.sn/~gueye/ 158
Améliorations des
fonctionnalités du 802.11
 RC4 Fast Packet Keying (WEP+) : clef de chiffrement
unique pour chaque trame
 IEEE 802.11i : introduction de l’AES (Advanced
Encryption Standard) ; plus gourmand en ressources
 Solutions : serveur d’authentification + tunnels
 IEEE 802.1x - EAP (Extensible Authentification
Protocol) : contrôleur + serveur d’authentification
 Réseaux privés virtuels (VPN)
 RADIUS
 Gestion dynamique des clefs : modifier la clef
périodiquement

http://per-edmi.ucad.sn/~gueye/ 159
Sécurité Wireless LAN Normalisation
 Sécurité Standard IEEE 802.11 – WEP – Juillet 1997
 Authentification basique ouverte ou partagée
 Chiffrement WEP avec clé statique

 Sécurité WiFi Protected Access – WPA – Juin 2003


 Standard 802.1x / EAP : authentification avancée par
utilisateur ou certificats
 Chiffrement avancé TKIP et clés dynamiques

 Standard IEEE 802.11i – WPA2 - 2004


 Authentification 802.1x/EAP
 Chiffrement AES
http://per-edmi.ucad.sn/~gueye/ 160
Authentification IEEE 802.1x

http://per-edmi.ucad.sn/~gueye/ 161
Protocoles de sécurité sans fil
 Le protocole TKIP est la méthode de
chiffrement certifiée WPA
 Il offre une prise en charge de l’équipement de
réseau LAN sans fil hérité en palliant les
déficiences initiales inhérentes à la méthode de
chiffrement WEP 802.11
 Il utilise l’algorithme de chiffrement d’origine
utilisé par WEP
 Il chiffre les données utiles de couche 2
 Il assure un contrôle d’intégrité des messages (MIC) dans le
paquet chiffré. Cela constitue une garantie contre toute
altération d’un message
http://per-edmi.ucad.sn/~gueye/ 162
Protocoles de sécurité sans fil (2)
 Même si TKIP pallie toutes les faiblesses
connues de WEP, le chiffrement AES de
WPA2 est la méthode à privilégier
 AES met les normes de chiffrement
applicables aux réseaux locaux sans fil en
phase avec les méthodes recommandées et
des normes plus générales de l’industrie
informatique, plus particulièrement la
norme IEEE 802.11i

http://per-edmi.ucad.sn/~gueye/ 163
Protocoles de sécurité sans fil (3)
 La norme AES assure les mêmes fonctions
que TKIP, sauf qu’elle utilise d’autres
données de l’en-tête MAC qui permettent
aux hôtes de destination d’identifier si les
bits non chiffrés ont été altérés
 AES ajoute également un numéro de
séquence à l’en-tête des données chiffrées

http://per-edmi.ucad.sn/~gueye/ 164
Ressources
 https://www.semtech.com/
 https://www.sigfox.com/
 Les Réseaux, Guy Pujolle, Editions 2008, Edition
Eyrolles, 2008.
 Lexique de Termes et Acronymes Reseaux &
Telecom, Hervé Frenot,Edition
2015,http://lexique.reseaux.free.fr/Fichiers/Lexi
que%20de%20Termes%20et%20Acronymes%20Re
seaux%20&%20Telecom.pdf
 Les réseaux sans fil, Jean-François PILLOU,
http://www.commentcamarche.net/contents/1309
-reseaux-sans-fil-wireless-networks
http://per-edmi.ucad.sn/~gueye/ 165

Vous aimerez peut-être aussi