Académique Documents
Professionnel Documents
Culture Documents
et réseaux mobiles
2ème année Master :
Télécommunications
Module Fondamental
3h Cours ; 1h30 TD
Crédits 6 ;
Coefficient : 3
2017-2018
1
Réseaux sans fil
IEEE 802.11
PRESENTATION DES RESEAUX WiFi
Avantages Inconvénients
1. Sensibilité aux interférences
1. Mobilité radioélectriques
2. Rapidité déploiement. 2. Sensibilité au brouillage
3. facilité de déploiement radioélectrique (Bluetooth,
Fours à micro-ondes, etc.)
3. surcoût lié à la sécurité
ARCHITECTURE IEEE 802.11
PRINCIPALES NORMES IEEE 802.11
Actuellement il existe plusieurs normes IEEE 802.11, elles se différentient par la
bande de fréquence utilisée, le nombre de canaux, le débit de transmission ainsi
que le type de modulation.
Le Système de distribution:
Permet d’étendre la couverture du réseau au-delà de la simple
couverture radio d’un point d’accès (Ethernet/WDS). Le mode de
connexion n’est pas spécifier dans le standard.
Prend en charge le transfert des paquets vers la nouvelle position
de la station mobile sans pour autant perdre sa connectivité au
réseau ni même perdre ses connexions en cours.
WiFi: Architecture IEEE
La norme IEEE 802.11 repose sur une architecture en 2 couches:
Différentes technologies:
• FHSS : étalement de spectre par saut de fréquence
• DSSS : étalement de spectre en séquence directe
• IR : InfraRouge
• OFDM : Multiplexage en fréquences
FHSS : étalement de spectre par saut de fréquence
FHSS (Frequency Hopping Spread Spectrum)
la transmission parasite (en gris) perturbe l’émission des données (en bleu) durant une
courte période. Si toute la transmission avait eu lieu sur la même fréquence, elle aurait
été intégralement brouillée.
DSSS Direct Sequence Spread Spectrum
Technique la plus répandue aujourd’hui : 802.11b
❖ 14 canaux de 20 MHz
❖ Fréquences crête espacées de 5 MHz
❖ canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz
❖La bande passante utilisée par un canal s’étale sur les canaux voisins
OFDM Orthogonal Frequency Division Multiplexing
❖ bande U-NII (5 GHz)
❖ division des 2 premières sous-bandes en 8 canaux de 20 MHz
❖ chaque canal contient 52 sous-canaux de 300 kHz
❖ utilisation de tous les sous-canaux en parallèle pour la transmission
❖ débit de 6 à 54 Mbits/s :
✓ modulation BPSK : 0,125 Mbits/s par sous-canal : total 6 Mbits/s
✓ modulation QAM64 : 1,125 Mbits/s par sous-canal : total 54 Mbits/s
Trame WiFi au niveau
Physique
ARCHITECTURE IEEE: Couche Physique
- Trames de gestion
- Trames de contrôle
- Trames de données
PREAMBULE PLCP
Le préambule PLCP est constitué de deux champs dont le contenu et la longueur dépendent
du type de modulation utilisée (FHSS, DSSS, OFDM et Infrarouge).
Préambule PLCP
Synchronisation SFD
– Synchronisation:
• Alternance de 0 et de 1 dont la longueur dépend de la modulation.
• Permet au récepteur d’extraire l’horloge utilisée à l’émission synchronisation.
– SFD: Indique le début de la trame PLCP .
EN-TETE PCLP
La trame FHSS
❖Préambule :
➢ Synch : séquence de 80 bits alternés (0 et 1) permettant la synchronisation
➢ SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame:
0000110010111101
❖ En-tête :
➢ Length : nombre d’octets dans la trame, détermine la fin de trame
➢ PSF (Payload Signalling Field) : débit utilisé sur l’interface radio
➢ CRC (Cyclic Redundancy Code) : détection d’erreur
Les trames physique
La trame DSSS
❖Préambule :
➢ Synch : détection et synchronisation
➢ SFD (Start Frame Delimiter) : début de trame
❖ En-tête :
➢ Signal : débit utilisé sur l’interface radio
➢ Service : réservé pour un usage futur : ne contient que des 0
➢ Length : nombre d’octets dans la trame , détermine la fin de trame
➢ CRC (Cyclic Redundancy Code) : détection d’erreur
IEEE 802.11
Couche MAC
TRAME Wifi: Niveau MAC
Entête MAC
En-queue MAC
CRC( 32 bits) Polynôme générateur
Trame MAC: Champ de contrôle (1/3)
Type 00 01 10 11
Trame Gestion Contrôle Données Réservé
Trame MAC: Champ de contrôle (1/3)
3. Sous type fonction à réaliser par chaque
type de trame Sous
Type TRAME DE CONTRÔLE
1010 PS-Poll
Sous 1011 RTS (Request To Send)
Type TRAME DE GESTION 1100 CTS (Clear To Send)
0000 Requête d’association
1101 ACK (Acknowlegment)/Acquittement
0001 Réponse à une requête d’association
0010 Requête de réassociation Sous Type TRAME DE DONNEES
0011 Réponse une requête de réassociation 0000 Données
0100 Interrogation (probe) requête 0001 Données+CF-ACK
0101 Interrogation (probe) réponse 0010 Données+CF-Poll
1010 Désassociation 0011 Données+CF-ACK+CF-Poll
1011 Authentification 0101 CF-ACK (pas de données)
1100 Désauthentification 0110 CF-Poll (pas de données)
0111 CF-ACK+CF-Poll (pas de données)
Trame MAC: Champ decontrôle (3/3)
4. To DS: Bit = 1 Trame transmise à l’AP A envoyer au DS To DS : la trame
5. From DS: Bit=1 Trame en provenance DS. est destinée au
système de
6. More Frag: distribution (DS)
– Toute trame
envoyée à
More Flag 1 0 destination d'un
AP a un champ "To
Trame D’autres fragments suivent Plus de fragment à transmettre DS"
positionné à 1.
7. Retry (Retransmission) : Ce champ renseigne si la trame est retransmise. • From DS : la
trame provient du
8. Pwr Mgt (gestion d’énergie) : système de
distribution (DS)
Pwr Mgt 1 0 – Lorsque les deux
champs To et From
Trame Fonctionnement en mode « économie d’énergie » Fonctionnement normal sont positionnés à
zéro, il s'agit
d'une
communication
9. More Data (d’autres données) : L’ AP indique à une station terminale (mode directe entre deux
économie d’énergie), s’il a ou non des trames en attente qui lui sont destinées. stations (mode ad
hoc).
Trame RTS
Trame CTS/ACK
•4 types d'attaques :
–Interception de données, écoute clandestine
–Intrusion réseau (intrusion, usurpation)
–Le brouillage radio
–Les dénis de services
LES ATTAQUES : brouillage radio
•Brouillage radio
–Création de système radio générant du bruit dans la bande des 2,4GHz.(utilisation de
système utilisant la même bande de fréquence : téléphone …)
PAR INTERCEPTION DE DONNEES
Ecoute: Analyse de trames (scanner WiFi)
− Possibilité d’exploitation d’informations confidentielles (mot de passe, documents
confidentiels, numéros de cartes bancaire…)
− Nécessité de sécuriser les échanges par cryptage avec un algorithme le plus puissant possible
sans détériorer les performances du réseau..
2. SOLUTIONS AVANCÉES
a) WPA (WiFi Protected Access)
b) IEEE 802.11i (WPA 2) (Basée sur l’authentification 802.1x et les cryptages AES et TKIP).
SÉCURITÉ WEP (Wired Equivalent Privacy)
➢ Le WEP est basé sur l’utilisation d’une clé statique, unique et symétrique commune à
toutes les communications.
➢ Cette clé n’est pas transmise lors de la communication, elle doit être configurée sur tous
les équipements WiFi.
➢ Cryptage WEP basé sur l’Algorithme RC4 (Rivest Cipher 4)
Le Vecteur d'initialisation IV
➢IV est Transmis en clair, il change à chaque trame (généralement incrémenter de 1).
➢On reçoit le même IV toutes les 224 trames (16,8 millions trames) possibilité de
casser la clé après analyse du trafic.
SÉCURITÉ WPA et WPA2: WiFi Protected Access