Vous êtes sur la page 1sur 44

Réseaux sans fil

et réseaux mobiles
2ème année Master :
Télécommunications
Module Fondamental
3h Cours ; 1h30 TD
Crédits 6 ;
Coefficient : 3
2017-2018

1
Réseaux sans fil
IEEE 802.11
PRESENTATION DES RESEAUX WiFi

WiFi (Wireless Fidelity): Réseau local sans fil (WLAN)

▪ Fonctionne dans les bandes de fréquence Libres


▪ Architecture basée sur un système cellulaire
▪ Trois modes de fonctionnement:
•Ad-hoc
•Infrastructure  extension des LAN’s
•Mesh
WiFi: Avantages et inconvénients

Avantages Inconvénients
1. Sensibilité aux interférences
1. Mobilité radioélectriques
2. Rapidité déploiement. 2. Sensibilité au brouillage
3. facilité de déploiement radioélectrique (Bluetooth,
Fours à micro-ondes, etc.)
3. surcoût lié à la sécurité
ARCHITECTURE IEEE 802.11
PRINCIPALES NORMES IEEE 802.11
Actuellement il existe plusieurs normes IEEE 802.11, elles se différentient par la
bande de fréquence utilisée, le nombre de canaux, le débit de transmission ainsi
que le type de modulation.

NORME BANDE PASSANTE DÉBIT OBSERVATIONS


(GHZ) THÉORIQUE
IEEE 802.11
(1997) 2,4 2 Mbit/s 1ère technologie Wifi
IEEE 802.11b
(1999) 2,4 11 Mbit/s
IEEE 802.11a Incompatible 802.11b/g
(2001) 5 54 Mbit/s Portée plus faible
IEEE 802.11g
(2003) 2,4 54 Mbit/s Compatible 802.11b
Intègre les normes
540 à 600 Mbit/s 802.11i (Sec)
IEEE 802.11n 2,4/5 802.11f (Interopérabilité)
802.11e (QoS)
WiFi: Architecture
Les réseaux WiFi possèdent une architecture basée sur un système cellulaire qui peut
s’organiser suivant deux modes de fonctionnement:
Le mode Ad-hoc.
Le mode infrastructure.

STA: Station Terminale DS: Distribution System


IBSSID: Independant Basic Service Set BSSID: Basic Service Set IDentifier
IDentifier ESSID: Extented Service Set IDentifier
WiFi: Architecture (Suite)
AD HOC INFRASTRUCTURE
 Pas de point d’accès  Les stations
 Les stations communiquent à travers
communiquent un point d’accès.
directement entre  L’ensemble formé par
elles. les stations à portée
 L’ensemble formé radio est un BSS.
par les stations à
 Un ensemble de BSS=
portée
ESS.
ARCHITECTURE: Mode infrastructure
 Repose sur un backbone DS (Distribution System) sur lequel sont
connectés les points d’accès AP (Access Point) qui prennent en
charge les processus d’association et d’authentification des stations.

 Le Système de distribution:
 Permet d’étendre la couverture du réseau au-delà de la simple
couverture radio d’un point d’accès (Ethernet/WDS). Le mode de
connexion n’est pas spécifier dans le standard.
 Prend en charge le transfert des paquets vers la nouvelle position
de la station mobile sans pour autant perdre sa connectivité au
réseau ni même perdre ses connexions en cours.
WiFi: Architecture IEEE
 La norme IEEE 802.11 repose sur une architecture en 2 couches:

 LLC (Logical Link Control): définit le mode de


connexion.
LLC
Couche liaison  MAC (Media Access Control): fragmentation +
MAC de données réassemblage des trames + synchronisation, contrôle de
puissance.
PLCP
Couche physique
PMD
 PLCP: gère l’écoute du support et signal à la couche MAC que
Modèle IEEE le support est libre par un CCA (Clear Channel Assessment)
Détection de porteuse
 PMD (Physical Media Dependant): gère l’encodage des
données et de la modulation ( modulation, codage )
WiFi: Architecture IEEE
IEEE 802.11
Couche physique
WiFi: Couche physique

Définit la modulation des ondes radioélectriques et


les caractéristiques de la signalisation pour la Différentes techniques de transmission,
transmission de données. Transmission sans fil (radio ou IR) des
données entre les stations du réseau
local

Différentes technologies:
• FHSS : étalement de spectre par saut de fréquence
• DSSS : étalement de spectre en séquence directe
• IR : InfraRouge
• OFDM : Multiplexage en fréquences
FHSS : étalement de spectre par saut de fréquence
FHSS (Frequency Hopping Spread Spectrum)

❖ 79 canaux de 1 MHz de largeur de bande


❖ 3 ensembles de 26 séquences, soit 78 séquences de sauts possibles
Exemple : 3 stations sur 7 intervalles de temps ( environ 400 ms ): émission
simultanée mais pas sur le même canal
Exemple: un des avantage de cette technique

la transmission parasite (en gris) perturbe l’émission des données (en bleu) durant une
courte période. Si toute la transmission avait eu lieu sur la même fréquence, elle aurait
été intégralement brouillée.
DSSS Direct Sequence Spread Spectrum
Technique la plus répandue aujourd’hui : 802.11b
❖ 14 canaux de 20 MHz
❖ Fréquences crête espacées de 5 MHz
❖ canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz

❖Largeur totale de la bande = 83,5 MHz


❖ Canaux recouvrant : inexploitables simultanément
❖Un seul canal utilisé par transmission : sensible aux interférences
❖ Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de 25 à 30 MHz pour ne
pas interférer

❖La bande passante utilisée par un canal s’étale sur les canaux voisins
OFDM Orthogonal Frequency Division Multiplexing
❖ bande U-NII (5 GHz)
❖ division des 2 premières sous-bandes en 8 canaux de 20 MHz
❖ chaque canal contient 52 sous-canaux de 300 kHz
❖ utilisation de tous les sous-canaux en parallèle pour la transmission
❖ débit de 6 à 54 Mbits/s :
✓ modulation BPSK : 0,125 Mbits/s par sous-canal : total 6 Mbits/s
✓ modulation QAM64 : 1,125 Mbits/s par sous-canal : total 54 Mbits/s
Trame WiFi au niveau
Physique
ARCHITECTURE IEEE: Couche Physique

Sous couche PLCP (Physical Layer Convergence Protocol)


Echange de trames entre les couches MAC et PHY.
Gère l’écoute du support  signale à la couche MAC que le support est libre
par un CCA (Clear Channel Assessment)

Sous couche PMD (Physical Media Dependant)


Spécifie le type de support de transmission.
Gère l’encodage des données et de la modulation (FHSS, DSSS et OFDM)
Les trames physique
A l’émission , la trame MAC est encapsulée dans une trame physique (WiFi) qui circule sur
le réseau.

Préambule Entête PLCP Entête MAC Données couche supérieure CRC

Entête physique Trame WiFi au niveau MAC


(34 – 2346 octets)

En fonction du contenu de l’en-tête de la trame MAC, nous avons trois types de


trame WiFi.

- Trames de gestion
- Trames de contrôle
- Trames de données
PREAMBULE PLCP
Le préambule PLCP est constitué de deux champs dont le contenu et la longueur dépendent
du type de modulation utilisée (FHSS, DSSS, OFDM et Infrarouge).

Préambule PLCP

Synchronisation SFD

– Synchronisation:
• Alternance de 0 et de 1 dont la longueur dépend de la modulation.
• Permet au récepteur d’extraire l’horloge utilisée à l’émission synchronisation.
– SFD: Indique le début de la trame PLCP .
EN-TETE PCLP

– Contient des informations sensibles nécessaires pour un bon fonctionnement du


récepteur.
– Taille ainsi que les champ utilisés dépendent de la technique utilisée.
– Fournit au moins les informations suivantes:
• Débit de transfert
• Contrôle d’erreurs sur l’en-tête
– Il existe trois types d’entête PCLP
• FHSS  Non utilisé dans les normes commercialisées (Utilisé uniquement
dans la norme IEEE 802.11)
• DSSS
• OFDM
Les trames physique

La trame FHSS

❖Préambule :
➢ Synch : séquence de 80 bits alternés (0 et 1) permettant la synchronisation
➢ SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame:
0000110010111101

❖ En-tête :
➢ Length : nombre d’octets dans la trame, détermine la fin de trame
➢ PSF (Payload Signalling Field) : débit utilisé sur l’interface radio
➢ CRC (Cyclic Redundancy Code) : détection d’erreur
Les trames physique
La trame DSSS

❖Préambule :
➢ Synch : détection et synchronisation
➢ SFD (Start Frame Delimiter) : début de trame

❖ En-tête :
➢ Signal : débit utilisé sur l’interface radio
➢ Service : réservé pour un usage futur : ne contient que des 0
➢ Length : nombre d’octets dans la trame , détermine la fin de trame
➢ CRC (Cyclic Redundancy Code) : détection d’erreur
IEEE 802.11
Couche MAC
TRAME Wifi: Niveau MAC

Entête MAC

Contenu du champ de contrôle FC

En-queue MAC
CRC( 32 bits) Polynôme générateur
Trame MAC: Champ de contrôle (1/3)

1. Version de protocole  Version courante IEEE 802.11(bit=0)


2. Type  indique le type de trame a transmettre sur le réseau

Type 00 01 10 11
Trame Gestion Contrôle Données Réservé
Trame MAC: Champ de contrôle (1/3)
3. Sous type  fonction à réaliser par chaque
type de trame Sous
Type TRAME DE CONTRÔLE

1010 PS-Poll
Sous 1011 RTS (Request To Send)
Type TRAME DE GESTION 1100 CTS (Clear To Send)
0000 Requête d’association
1101 ACK (Acknowlegment)/Acquittement
0001 Réponse à une requête d’association
0010 Requête de réassociation Sous Type TRAME DE DONNEES
0011 Réponse une requête de réassociation 0000 Données
0100 Interrogation (probe) requête 0001 Données+CF-ACK
0101 Interrogation (probe) réponse 0010 Données+CF-Poll
1010 Désassociation 0011 Données+CF-ACK+CF-Poll
1011 Authentification 0101 CF-ACK (pas de données)
1100 Désauthentification 0110 CF-Poll (pas de données)
0111 CF-ACK+CF-Poll (pas de données)
Trame MAC: Champ decontrôle (3/3)
4. To DS: Bit = 1  Trame transmise à l’AP A envoyer au DS To DS : la trame
5. From DS: Bit=1  Trame en provenance DS. est destinée au
système de
6. More Frag: distribution (DS)
– Toute trame
envoyée à
More Flag 1 0 destination d'un
AP a un champ "To
Trame D’autres fragments suivent Plus de fragment à transmettre DS"
positionné à 1.
7. Retry (Retransmission) : Ce champ renseigne si la trame est retransmise. • From DS : la
trame provient du
8. Pwr Mgt (gestion d’énergie) : système de
distribution (DS)
Pwr Mgt 1 0 – Lorsque les deux
champs To et From
Trame Fonctionnement en mode « économie d’énergie » Fonctionnement normal sont positionnés à
zéro, il s'agit
d'une
communication
9. More Data (d’autres données) : L’ AP indique à une station terminale (mode directe entre deux
économie d’énergie), s’il a ou non des trames en attente qui lui sont destinées. stations (mode ad
hoc).

10. WEP (sécurité) indique si le cryptage WEP est activé ou non.


11. Order (ordre) : Vérifie si l’ordre de réception des fragments est le bon.
Trame MAC: Champ Durée/ID

Signification de ce champ dépend du type de trame :

 Trames de Polling (mode d’économie d’énergie): c’est l’ID de la station.


 Autres trames: durée utilisée pour le calcul du vecteur.n (NAV).
Trame MAC: Champ Adresse 1, 2, 3 et 4
Champ adresse = @ MAC de:
Le contenu des champs adresses:
➢ dépend des champs ToDS et From DS contenu dans le champ de contrôle FC.
➢ Correspond à l’adresse MAC de la source, du destinataire ou du BSSID (Base
Services Set Identifier).
Trame MAC: Contrôle de Séquence et CRC

 Contrôle de séquences (16 bits):

 Attribution à chaque trame un numéro de séquence (12 bits) entre 0-4095.


 Le numéro de séquence est incrémenté de 1 à chaque fois qu’une trame est
envoyée.
 Au cours de la transmission d’une trame 4 bits sont utilisés pour coder le numéro
du fragment dans l’ordre d’envoi des fragments.
 CRC( 32 bits): Polynôme générateur

x32  x26  x23  x22  x 16  x 12  x 11  x 10  x8  x7  x  x4  x2  x 1


Couche MAC – méthodes d’accès
L’IEEE définit 2 techniques d’accès (DCF et PCF) qui correspondent chacune a une sous
couche MAC:

1. La sous couche basse  DCF (Distribution Control Function)


 Toutes les stations ont une chance égale d’accéder au support de
transmission  Accès aléatoire  accès avec contention
 Utilise la méthode d’accès CSMA/CA (similaire à la méthode CSMA/CD)
pour le trafic ordinaire.
 implémenté sur tous les équipements.

2. La sous couche haute  PCF (Point Coordination Function)


 Basé sur l’interrogation successive des stations par le point d’accès  Accès
déterministe  accès sans contention
 Utilise un algorithme MAC centralisé pour les services contention-free (sans
collision) .
 Optionnelle .
MECANISME RTS/CTS
MECANISME RTS/CTS
La client WiFi qui veut émettre des données  écoute le réseau si le réseau est encombré 
transmission est différée.
Si le réseau est libre, le client qui désirée émettre doit écouter le trafic pendant un durée DIFS
(Distributed Inter Frame Space) + CW (Collision Windows=durée variable). Si aucun trafic n’est
détecté durant cette durée, la station peut émettre ses données, pour cela:
Elle émet une trame RTS qui contient des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission (durée de transmission).
 Si le récepteur (généralement un point d'accès) est libre il répond, après un temps SIFS,
par une trame CTS autorisant la station à émettre en utilisant la technique d’accès CSMA-CA.
A partir de cet instant que le client commence émettre ses données.
A chaque donnée reçue, le récepteur envoie un accusé de réception (ACK) après une durée
SIFS.
Les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui
nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

NB: ACK permet à l’émetteur d’une trame de s’assurer de sa bonne réception.


PROCÉDÉ DE TRANSMISSION DANS LE CSMA/CA
(Sans fragmentation de la trame)
STRUCTURE DES TRAMES RTS, CTS et ACK

Trame RTS

– Durée/ID: Temps en microseconde nécessaire à la transmission de la trame.


– Adresse 1 : Contient l’adresse du récepteur de la prochaine trame.
– Adresse 2 : Contient l’adresse de la station qui émet la trame de contrôle RTS.

Trame CTS/ACK

– Durée/ID: Temps en microseconde nécessaire à la transmission de la trame.


– Adresse 1 : Contient l’adresse du récepteur de la trame CTS, cette adresse est
directement copiée de l’adresse 2 de la trame RTS.
Trame PS-pool: Structure identique à la trame RTS
– Adresse 1 : Adresse du SSID à informer de la fin de la veille .
– Adresse 2 : Adresse de la station qui était en veille
NOTIONS SUR LA SÉCURITÉ DES
RESEAUX Wifi
Le problème de sécurité du sans fil : le support de transmission est l'air
➢ Des "prises" du réseau sont à disposition pour toute personne à l’intérieur
voire à l’extérieur du site (zone couverte par le réseau sans fil).
➢ Les risques d’attaques liés à la mauvaise protection sont multiples et peuvent
être répertoriés comme suit:

•4 types d'attaques :
–Interception de données, écoute clandestine
–Intrusion réseau (intrusion, usurpation)
–Le brouillage radio
–Les dénis de services
LES ATTAQUES : brouillage radio
•Brouillage radio
–Création de système radio générant du bruit dans la bande des 2,4GHz.(utilisation de
système utilisant la même bande de fréquence : téléphone …)
PAR INTERCEPTION DE DONNEES
Ecoute: Analyse de trames (scanner WiFi)
− Possibilité d’exploitation d’informations confidentielles (mot de passe, documents
confidentiels, numéros de cartes bancaire…)
− Nécessité de sécuriser les échanges par cryptage avec un algorithme le plus puissant possible
sans détériorer les performances du réseau..

LES ATTAQUES : refus de service


•Deny of service
–Génération de trafic à travers le point d’accès vers un serveur.
–Installation d’un point d’accès «malicieux» pour détourner le trafic.
ATTAQUES PAR INTRUSION (utilistaion des points d’acces sauvage ou malicieux)
Introduction au sein d’un réseau Wifi afin de consulter/modifier les données d’un SI (système
d’information) (BDD, Fichiers, e-Mail,…) et d’accéder à Internet (navigation ou transactions
illégales);
1. SOLUTIONS DE SECURITE INTEGRÉS À LA NORME 802.11
a. Règles de protections élémentaires:
o Limiter la couverture. Afin d'évité les APs piratés
o Masquer le SSID  protection faible (scanner  connaissance du SSID: transmis en clair
dans sa requête d’association).
Filtrage par adresse MAC N’autoriser que certaines adresses à se connecter aux points
d’accès  Inconvénients
✓Assez lourd à mettre en place  conserver la liste des adresses MAC de tous les
équipements autorisés à se connecter au réseau.
✓ Usurpation d’identité (scanner  lire une @MAC d’un utilisateur légitime .

b. Cryptage WEP (Wired Equivalent Privacy)

2. SOLUTIONS AVANCÉES
a) WPA (WiFi Protected Access)
b) IEEE 802.11i (WPA 2) (Basée sur l’authentification 802.1x et les cryptages AES et TKIP).
SÉCURITÉ WEP (Wired Equivalent Privacy)
➢ Le WEP est basé sur l’utilisation d’une clé statique, unique et symétrique commune à
toutes les communications.
➢ Cette clé n’est pas transmise lors de la communication, elle doit être configurée sur tous
les équipements WiFi.
➢ Cryptage WEP  basé sur l’Algorithme RC4 (Rivest Cipher 4)

 Le Vecteur d'initialisation IV
➢IV est Transmis en clair, il change à chaque trame (généralement incrémenter de 1).
➢On reçoit le même IV toutes les 224 trames (16,8 millions trames) possibilité de
casser la clé après analyse du trafic.
SÉCURITÉ WPA et WPA2: WiFi Protected Access

1. WPA permet de pallier aux insuffisances du WEP .


2. WPA = Solution transitoire  WPA2 (IEEE 802.11i)
3. Utilise une clé dynamique qui change régulièrement grâce à l’utilisation d’un IV
De 48 bits  une même clé RC4 ne sera jamais utilisée deux fois par une même
station.
1. La clé doit être configurée sur les points d’accès et connue par tous les clients
autorisés.

Wifi: Trames de gestion et de contrôle non cryptées.

Vous aimerez peut-être aussi