Vous êtes sur la page 1sur 65

Prsentation du WiFi (802.

11)
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international dcrivant les caractristiques d'un rseau local sans fil (WLAN). Le nom WiFi (contraction de Wireless Fidelity, parfois note tort WiFi) correspond initialement au nom donne la certification dlivre par la WiFi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la norme 802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un rseau Wifi est en ralit un rseau rpondant la norme 802.11. Les matriels certifis par la Wi-Fi Alliance bnficient de la possibilit d'utiliser le logo suivant :

Grce au WiFi, il est possible de crer des rseaux locaux sans fils haut dbit pour peu que l'ordinateur connecter ne soit pas trop distante par rapport au point d'accs. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de priphrique une liaison haut dbit (11 Mbps ou suprieur) sur un rayon de plusieurs dizaines de mtres en intrieur (gnralement entre une vingtaine et une cinquantaine de mtres) plusieurs centaines de mtres en environnement ouvert. Ainsi, des oprateurs commencent irriguer des zones fortes concentration d'utilisateurs (gares, aroports, hotels, trains, ...) avec des rseaux sans fils. Ces zones d'accs sont appeles hot spots .

Prsentation du WiFi (802.11)


La norme 802.11 s'attache dfinir les couches basses du modle OSI pour une liaison sans fil utilisant des ondes lectromagntiques, c'est--dire : la couche physique (note parfois couche PHY), proposant trois types de codages de l'information. La couche liaison de donnes, constitu de deux sous-couches : le contrle de la liaison logique (Logical Link Control, ou LLC) et le contrle d'accs au support (Media Access Control, ou MAC) La couche physique dfinit la modulation des ondes radio-lectriques et les caractristiques de la signalisation pour la transmission de donnes, tandis que la couche liaison de donnes dfinit l'interface entre le bus de la machine et la couche physique, notamment une mthode d'accs proche de celle utilise dans le standard ethernet et les rgles de communication entre les diffrentes stations. La norme 802.11 propose en ralit trois couches physiques, dfinissant des modes de transmission alternatifs :

Les diffrentes normes WiFi


La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbps. Des rvisions ont t apportes la norme originale afin d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) ou bien prciser des lments afin d'assurer une meilleure scurit ou une meilleure interoprabilit. Voici un tableau prsentant les diffrentes rvisions de la norme 802.11 et leur signification :

802.11d

Internationalisation

rseaux locaux 802.11. Elle consiste permettre aux diffrents quipements d'changer des informations sur les plages de frquence et les puissances autorises dans le pays d'origine du matriel. La norme 802.11e vise donner des possibilits en matire de qualit de service au niveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les besoins des diffrents paquets en terme de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido. La norme 802.11f est une recommandation l'intention des vendeurs de point d'accs pour une meilleure interoprabilit des produits. Elle propose le protocole InterAccess point roaming protocol permettant un utilisateur itinrant de changer de point d'accs de faon transparente lors d'un dplacement, quelles que soient les marques des points d'accs prsentes dans l'infrastructure rseau. Cette possibilit est appele itinrance (ou roaming en anglais) La norme 802.11g offre un haut

802.11e

Amlioration de la qualit de service

802.11f

Itinrance (roaming)

SUITE
Il est intressant de noter l'existence d'une norme baptise 802.11b+. Il s'agit d'une norme propritaire proposant des amliorations en terme de dbits. En contrepartie cette norme souffre de lacunes en termes de garantie d'interoprabilit dans la mesure o il ne s'agit pas d'un standard IEEE.

Portes et dbits
Les normes 802.11a, 802.11b et 802.11g, appeles normes physiques correspondent des rvisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir diffrents dbits en fonction de la porte.

Standard

Bande de frquence

Dbit

Porte

WiFi a (802.11 a) WiFi B (802.11 b) WiFi G (802.11 b)

5 GHz

54 Mbit/s

10 m

2.4 GHz

11 Mbit/s

100 m

2.4 GHz

54 Mbit/s

100 m

802.11a
La norme 802.11a permet d'obtenir un dbit thorique de 54 Mbps, soit cinq fois plus que le 802.11b, pour une porte d'environ une trentaine de mtres seulement. La norme 802.11a s'appuie sur un codage du type Orthogonal Frequency Division Multiplexing (OFDM) sur la bande de frquence 5 GHz et utilisent 8 canaux qui ne se recouvrent pas. Ainsi, les quipements 802.11a ne sont donc pas compatibles avec le quipements 802.11b. Il existe toutefois des matriels intgrant des puces 802.11a et 802.11b, on parle alors de matriels dual band.

Dbit thorique (en intrieur) 54 Mbits/s 48 Mbits/s 36 Mbits/s 24 Mbits/s 12 Mbits/s

Porte 10 m 17 m 25 m 30 m 50 m

6 Mbits/s

70 m

802.11b
La norme 802.11b permet d'obtenir un dbit thorique de 11 Mbps, pour une porte d'environ une cinquantaine de mtres en intrieur et jusqu' 200 mtres en extrieur (et mme au-del avec des antennes directionnelles).

Dbit thorique

Porte (en intrieur)

Porte ( l'extrieur)

11 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbit/s

50 m 75 m 100 m 150 m

200 m 300 m 400 m 500 m

802.11g
La norme 802.11g permet d'obtenir un dbit thorique de 54 Mbps pour des portes quivalentes celles de la norme 802.11b. D'autre part, dans la mesure o la norme 802.11g utilise la bande de frquence 2,4GHZ avec un codage OFDM, cette norme est compatible avec les matriels 802.11b, l'exception de certains anciens matriels

Dbit thorique 54 Mbits/s 48 Mbits/s 36 Mbits/s 24 Mbit/s 18 Mbit/s 12 Mbit/s 9 Mbit/s 6 Mbit/s

Porte (en intrieur) 27 m 29 m 30 m 42 m 55 m 64 m 75 m 90 m

Porte ( l'extrieur) 75 m 100 m 120 m 140 m 180 m 250 m 350 m 400 m

Les modes de fonctionnement de wifi

Il existe diffrents types d'quipement pour la mise en place d'un rseau sans fil Wifi : Les adaptateurs sans fils ou cartes d'accs (en anglais wireless adapters ou network interface controller, not NIC) : il s'agit d'une carte rseau la norme 802.11 permettant une machine de se connecter un rseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout quipement possdant une telle carte. Les points d'accs (nots AP pour Access point, parfois appels bornes sans fils) permettant de donner un accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes quipes de cartes wifi. Le standard 802.11 dfinit deux modes opratoires : Le mode infrastructure dans lequel les clients sans fils sont connects un point d'accs. Il s'agit gnralement du mode par dfaut des cartes 802.11b. Le mode ad hoc dans lequel les clients sont connects les uns aux autres sans aucun point d'accs.

Le mode infrastructure
En mode infrastructure chaque ordinateur station (note STA) se connecte un point d'accs via une liaison sans fil. L'ensemble form par le point d'accs et les stations situs dans sa zone de couverture est appel ensemble de services de base (en anglais basic service set, not BSS) et constitue une cellule. Chaque BSS est identifi par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond l'adresse MAC du point d'accs.

Il est possible de relier plusieurs points d'accs entre eux (ou plus exactement plusieurs BSS) par une liaison appele systme de distribution (note DS pour Distribution System) afin de constituer un ensemble de services tendu (extended service set ou ESS). Le systme de distribution (DS) peut tre aussi bien un rseau filaire, qu'un cble entre deux points d'accs ou bien mme un rseau sans fil !

Un ESS est repr par un ESSID (Service Set Identifier), c'est-dire un identifiant de 32 caractres de long (au format ASCII) servant de nom pour le rseau. L'ESSID, souvent abrg en SSID, reprsente le nom du rseau et reprsente en quelque sort un premier niveau de scurit dans la mesure o la connaissance du SSID est ncessaire pour qu'une station se connecte au rseau tendu. Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein de l'ESS, l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs selon la qualit de rception des signaux provenant des diffrents points d'accs. Les points d'accs communiquent entre eux grce au systme de distribution afin d'changer des informations sur les stations et permettre le cas chant de transmettre les donnes des stations mobiles. Cette caractristique permettant aux stations de "passer de faon transparente" d'un point d'accs un autre est appel itinrance (en anglais roaming).

La communication avec le point d'accs


Lors de l'entre d'une station dans une cellule, celle-ci diffuse sur chaque canal un requte de sondage (probe request) contenant l'ESSID pour lequel elle est configure ainsi que les dbits que son adaptateur sans fil supporte. Si aucun ESSID n'est configur, la station coute le rseau la recherche d'un SSID. En effet chaque point d'accs diffuse rgulirement ( raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nomme beacon en anglais) donnant des informations sur son BSSID, ses caractristiques et ventuellement son ESSID. L'ESSID est automatiquement diffus par dfaut, mais il est possible (et recommand) de dsactiver cette option. A chaque requte de sondage reue, le point d'accs vrifie l'ESSID et la demande de dbit prsents dans la trame balise. Si l'ESSID correspond celui du point d'accs, ce dernier envoie une rponse contenant des informations sur sa charge et des donnes de synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis par le point d'accs afin de juger de la distance laquelle il se situe. En effet d'une manire gnrale, plus un point d'accs est proche, meilleur est le dbit. Une station se trouvant la porte de plusieurs points d'accs (possdant bien videmment le mme SSID) pourra ainsi choisir le point d'accs offrant le meilleur compromis de dbit et de charge.

Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accs, c'est elle qui choisit auquel se connecter !

Le mode ad hoc
En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de constituer un rseau point point (peer to peer en anglais), c'est--dire un rseau dans lequel chaque machine joue en mme temps le rle de client et le rle de point d'accs.

L'ensemble form par les diffrentes stations est appel ensemble de services de base indpendants (en anglais independant basic service set, abrg en IBSS). Un IBSS est ainsi un rseau sans fil constitu au minimum de deux stations et n'utilisant pas de point d'accs. L'IBSS constitue donc un rseau phmre permettant des personnes situes dans une mme salle d'changer des donnes. Il est identifi par un SSID, comme l'est un ESS en mode infrastructure. Dans un rseau ad hoc, la porte du BSS indpendant est dtermin par la porte de chaque station. Cela signifie que si deux des stations du rseaux sont hors de porte l'une de l'autre, elles ne pourront pas communiquer, mme si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de systme de distribution capable de transmettre les trames d'une station une autre. Ainsi un IBSS est par dfinition un rseau sans fil restreint.

Les techniques de transmission des donnes

Les canaux de transmission


On appelle canal de transmission une bande troite de frquence utilisable pour une communication. Dans chaque pays, le gouvernement est en gnral le rgulateur de l'utilisation des bandes de frquences, car il est souvent le principal consommateur pour des usages militaires. Toutefois les gouvernements proposent des bandes de frquence pour une utilisation libre, c'est--dire ne ncessitant pas de licence de radiocommunication. Les organismes chargs de rguler l'utilisation des frquences radio sont : l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation radio- amateur.

Les technologies de transmission


infrarouges afin de transmettre des donnes. La technique utilise l'origine pour les transmissions radio est appel transmission en bande troite, elle consiste passer les diffrentes communications sur des canaux diffrents. Les transmissions radio sont toutefois soumises de nombreuses contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment : Le partage de la bande passante entre les diffrentes stations prsentes dans une mme cellule. La propagation par des chemins multiples d'une onde radio. Un onde radio peut en effet se propager dans diffrentes direction et ventuellement tre rflchie ou rfracts par des objets de l'environnement physique, si bien qu'un rcepteur peut tre amen recevoir quelques instants d'intervalles deux mmes informations ayant emprunt des cheminements diffrents par rflexions successives. La couche physique de la norme 802.11 dfinit ainsi initialement plusieurs techniques de transmission permettant de limiter les problmes ds aux interfrences : La technique de l'talement de spectre saut de frquence, La technique de l'talement de spectre squence directe, La technologie infrarouge.

La technique bande troite


La technique bande troite (narrow band) consiste utiliser une frquence radio spcifique pour la transmission et la rception de donnes. La bande de frquence utilise doit tre aussi petite que possible afin de limiter les interfrences sur les bandes adjacentes.

Les techniques d'talement de spectre


La norme IEEE 802.11 propose deux techniques de modulation de frquence pour la transmission de donnes issues des technologies militaires. Ces techniques, appeles talement de spectre (en anglais spread spectrum) consistent utiliser une bande de frquence large pour transmettre des donnes faible puissance. On distingue deux techniques d'talement de spectre : La technique de l'talement de spectre saut de frquence, La technique de l'talement de spectre squence directe

La technique de saut de frquence


La technique FHSS (Frequency Hopping Spread Spectrum, en franais talement de spectre par saut de frquence ou talement de spectre par vasion de frquence) consiste dcouper la large bande de frquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400 ms), ce qui permet un instant donn de transmettre un signal plus facilement reconnaissable sur une frquence donne. L'talement de spectre par saut de frquence a originalement t conu dans un but militaire afin d'empcher l'coute des transmissions radio. En effet, une station ne connaissant pas la combinaison de frquence utiliser ne pouvait pas couter la communication car il lui tait impossible dans le temps imparti de localiser la frquence sur laquelle le signal tait mis puis de chercher la nouvelle frquence. Aujourd'hui les rseaux locaux utilisant cette technologie sont standards ce qui signifie que la squence de frquences utilises est connue de tous, l'talement de spectre par saut de frquence n'assure donc plus cette fonction de scurisation des changes. En contrepartie, le FHSS est dsormais utilis dans le standard 802.11 de telle manire rduire les interfrences entre les transmissions des diverses stations d'une cellule.

talement de spectre squence directe


La technique DSSS (Direct Sequence Spread Spectrum, talement de spectre squence directe) consiste transmettre pour chaque bit une squence Barker (parfois appele bruit pseudo-alatoire ou en anglais pseudo-random noise, not PN) de bits. Ainsi chaque bit valant 1 est remplac par une squence de bits et chaque bit valant 0 par son complment. La couche physique de la norme 802.11 dfinit une squence de 11 bits (10110111000) pour reprsenter un 1 et son complment (01001000111) pour coder un 0. On appelle chip ou chipping code (en franais puce) chaque bit encod l'aide de la squence. Cette technique (appele chipping) revient donc moduler chaque bit avec la squence barker.

Grce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des contrles d'erreurs sur les transmissions, voire de la correction d'erreurs. Dans le standard 802.11b, la bande de frquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a t dcoupe en 14 canaux spars de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 13 sont utilisables en France. Voici les frquences associes aux 14 canaux:

Canal Frqu e n ce ( G H z)

10

11

12

13

14

2.41 2

2.41 7

2.42 2.42 2.43 2 7 2

2.43 7

2.44 2

2.44 7

2.45 2

2.45 7

2.46 2

2.46 7 7 2

2.4

2.48 4

Toutefois, pour une transmission de 11 Mbps correcte il est ncessaire de transmettre sur une bande de 22 MHz car, d'aprs le thorme de Shannon, la frquence d'chantillonnage doit tre au minimum gale au double du signal numriser. Ainsi certains canaux recouvrent partiellement les canaux adjacents, c'est la raison pour laquelle des canaux isols (les canaux 1, 6 et 11) distants les uns des autres de 25MHz sont gnralement utiliss. Ainsi, si deux points d'accs utilisant les mmes canaux ont des zones d'mission qui se recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour viter toute interfrence il est recommand d'organiser la rpartition des points d'accs et l'utilisation des canaux de telle manire ne pas avoir deux points d'accs utilisant les mmes canaux proches l'un de l'autre.

Le standard 802.11a utilise la bande de frquence 5.15GHz 5.35GHz et la bande 5.725 GHz 5.825 GHz, ce qui permet de dfinir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est--dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.

La technologie infrarouge
Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue directe" soit par rflexion. Le caractre non dissipatif des ondes lumineuses offre un niveau de scurit plus lev. Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une modulation appel PPM (pulse position modulation). La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes avec 4 positions possibles :

Les techniques de modulation


Tandis que la radio classique utilise une modulation de frquence (radio FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le standard 802.11b utilise une technique de modulation de phase appele PSK pour Phase Shift Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180 permet de transmettre des dbits peu levs (technique appel BPSK pour Binary Phase Shift Keying) tandis qu'une srie de quatre rotations de 90 (technique appel QPSK pour Quadrature Phase Shift Keying) permet des dbits deux fois plus levs.

Optimisations
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le dbit de la transmission. Les deux squences Barker ne permettent de dfinir que deux tats (0 ou 1) l'aide de deux mots de 11 bits (complments l'un de l'autre). Une mthode alternative appele CCK (complementary code keying) permet d'encoder directement plusieurs bits de donnes en une seule puce (chip) en utilisant 8 squences de 64 bits. Ainsi en codant simultanment 4 bits, la mthode CCK permet d'obtenir un dbit de 5.5 Mbps et elle permet d'obtenir un dbit de 11 Mbps en codant 8 bits de donnes. La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis--vis des distorsions des au cheminement multiple des ondes hertziennes. Ainsi la socit Texas Instrument a russi a mettre au point une squence tirant avantage de cette meilleure rsistance aux interfrences et offrant un dbit de 22Mbit/s. Cette technologie baptise 802.11b+ est toutefois non conforme la norme IEEE 802.11b ce qui rend les priphriques la supportant non compatibles avec les quipements 802.11b. La norme 802.11a opre dans la bande de frquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des diffrents canaux est propose. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des dbits thoriques de 54 Mbps en envoyant les donnes en parallle sur les diffrentes frquences. De plus la technique OFDM fait une utilisation plus rationnelle du spectre.

Technologie 802.11b 802.11b 802.11b 802.11b 802.11a 802.11g

Codage 11 bits (Barker sequence) 11 bits (Barker sequence) CCK (4 bits) CCK (8 bits) CCK (8 bits) CCK (8 bits)

Type de modulation PSK QPSK QPSK QPSK OFDM OFDM

Dbit 1Mbps 2Mbps 5.5Mbps 11Mbps 54Mbps

La couche liaison de donnes

La couche liaison de donnes


La couche Liaison de donnes de la norme 802.11 est compos de deux sous-couches : la couche de contrle de la liaison logique (Logical Link Control, note LLC) et la couche de contrle daccs au support (Media Access Control, ou MAC). La couche MAC dfinit deux mthodes d'accs diffrentes :

La mthode CSMA/CA utilisant la Distributed Coordination Function (DCF) La Point Coordination Function (PCF)

La mthode d'accs CSMA/CA


Dans un rseau local Ethernet classique, la mthode d'accs utilise par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer n'importe quel moment. Chaque machine envoyant un message vrifie qu'aucun autre message n'a t envoy en mme temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps alatoire avant de recommencer mettre. Dans un environnement sans fil ce procd n'est pas possible dans la mesure o deux stations communiquant avec un rcepteur ne s'entendent pas forcment mutuellement en raison de leur rayon de porte. Ainsi la norme 802.11 propose un protocole similaire appel CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mcanisme d'esquive de collision bas sur un principe d'accus de rceptions rciproques entre l'metteur et le rcepteur :

La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission est diffre. Dans le cas contraire, si le mdia est libre pendant un temps donn (appel DIFS pour Distributed Inter Frame Space), alors la station peut mettre. La station transmet un message appel Ready To Send (not RTS signifiant prt mettre) contenant des informations sur le volume des donnes qu'elle souhaite mettre et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond un Clear To Send (CTS, signifiant Le champ est libre pour mettre), puis la station commence l'mission des donnes. A rception de toutes les donnes mises par la station, le rcepteur envoie un accus de rception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considre tre celui ncessaire la transmission du volume d'information mettre la vitesse annonce.

Somme de contrle
La couche MAC du protocole 802.11 offre un mcanisme de contrle d'erreur permettant de vrifier l'intgrit des trames. Il s'agit l d'une diffrence fondamentale avec le standard Ethernet. En effet Ethernet ne propose aucun systme de dtection ou de correction d'erreurs, cette tche tant laisse aux protocoles de transports de niveau suprieur (TCP). Dans un rseau sans fil le taux d'erreur est plus lev, c'est la raison pour laquelle un contrle d'erreur a t intgr au niveau de la couche liaison de donnes. Le contrle d'erreur est bas sur le polynme de degr 32 suivant : x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+ 1

Fragmentation et rassemblage
D'autre part le taux d'erreur de transmission sur les rseaux sans fils augmente gnralement avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un mcanisme de fragmentation, permettant de dcouper une trame en plusieurs morceaux (fragments).

Format des trames


Le standard 802.11 dfinit le format des trames changes. Chaque trame est constitue d'un en-tte (appel MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.

Voici la description de ces champs : FC (Frame Control, en franais contrle de trame) : ce champ de deux octets est constitu des informations suivantes :

Version de protocole (2 bits)

Type (2 bits)

Sous-Type (4 bits) Orde r ( 1 b i t )

To DS (1 bit)

From DS (1 bit)

More Frag (1 bit)

Retry (1 bit)

Power Mgt (1 bit)

More Data (1 bit)

WEP (1 bit)

Version de protocole : ce champs de 2 bits permettra de prendre en compte les volutions de version du standard 802.11. La valeur est gale zro pour la premire version Type et Sous-type : ces champs, respectivement de 2 et 4 bits, dfinissent le type et le sous-type des trames explicits dans le tableau ci-dessous. Le type gestion correspond aux demandes d'association ainsi qu'aux messages d'annonce du point d'accs. Le type contrle est utilis pour l'accs au mdia afin de demander des autorisations pour mettre. Enfin le type donnes concerne les envois de donnes (la plus grande partie du traffic). To DS : ce bit vaut 1 lorsque la trame est destine au systme de distribution (DS), il vaut zro dans les autres cas. Toute trame envoye par une station destination d'un point d'accs possde ainsi un champ To DS positionn 1. From DS : ce bit vaut 1 lorsque la trame provient du systme de distribution (DS), il vaut zro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionns zro il s'agit d'une communication directe entre deux stations (mode ad hoc). More Fragments (fragments supplmentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des fragments transmettre Retry : ce bit spcifie que le fragment en cours est une retransmission d'un fragment prcdemment envoy (et srement perdu)

Power Management (gestion d'nergie) : indique, lorsqu'il est 1, que la station ayant envoy ce fragment entre en mode de gestion d'nergie More Data (gestion d'nergie) : ce bit, utilis pour le mode de gestion d'nergie, est utilis par le point d'accs pour spcifier une station que des trames supplmentaires sont stockes en attente. WEP : ce bit indique que l'algorithme de chiffrement WEP a t utilis pour chiffrer le corps de la trame. Order (ordre) : indique que la trame a t envoye en utilisant la classe de service strictement ordonne (Strictly-Ordered service class)

Dure / ID : Ce champ indique la dure d'utilisation du canal de transmission. Champs adresses : une trame peut contenir jusqu' 3 adresses en plus de l'adresse de 48 bits Contrle de squence : ce champ permet de distinguer les divers fragments d'une mme trame. Il est compos de deux sous-champs permettant de rordonner les fragments : CRC : une somme de contrle servant vrifier l'intgrit de la trame. Le tableau ci-dessous rcapitule les types et sous-type de trame encapsuls dans le champ de contrle de trame de l'en-tte MAC :
Le numro de fragment Le numro de squence

00

Management (gestion)

0010

(requte rassociation)

00 00 00 00 00 00 00 00 00 00 01 01 01 01 01 01 01

Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Management (gestion) Control (contrle) Control (contrle) Control (contrle) Control (contrle) Control (contrle) Control (contrle) Control (contrle)

0011 0100 0101 0110-0111 1000 1001 1010 1011 1100 1101-1111 0000-1001 1010 1011 1100 1101 1110 1111

Reassociation response (rponse de rassociation)


Probe request (requte d'enqute) Probe response (rponse d'enqute) Reserved (rserv) Beacon (balise) Annoucement traffic indication message (ATIM)

Disassociation (dsassociation)
Authentication (authentification) Deauthentication (dsauthentification) Reserved (rserv) Reserved (rserv) Power Save (PS)-Poll (conomie d'nergie) Request To Send (RTS) Clear To Send (CTS) ACK Contention Free (CF)-end CF-end + CF-ACK

Point Coordination Function (PCF)


La Point Coordination Function (PCF) appele mode d'accs contrl. Elle est fonde sur l'interrogation tour de rle des stations, ou polling, contrle par le point d'accs. Une station ne peut mettre que si elle est autorise et elle ne peut recevoir que si elle est slectionne. Cette mthode est conue pour les applications temps rel (vido, voix) ncessitant une gestion du dlai lors des transmissions de donnes.

Les risques lis an rseaux wifi

Le manque de scurit
Les ondes radiolectriques ont intrinsquement une grande capacit se propager dans toutes les directions avec une porte relativement grande. Il est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un primtre restreint. La propagation des ondes radio doit galement tre pense en trois dimensions. Ainsi les ondes se propagent galement d'un tage un autre (avec de plus grandes attnuations. La principale consquence de cette "propagation sauvage" des ondes radio est la facilit que peut avoir une personne non autorise d'couter le rseau, ventuellement en dehors de l'enceinte du btiment o le rseau sans fil est dploy. L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans une entreprise sans que le service informatique ne soit au courant ! Il suffit en effet un employ de brancher un point d'accs sur une prise rseau pour que toutes les communications du rseau soient rendues "publiques" dans le rayon de couverture du point d'accs !

Le War-driving
Etant donn qu'il est trs facile d'"couter" des rseaux sans fils, une pratique venue tout droit des Etats-Unis consiste circuler dans la ville avec un ordinateur portable (voire un assistant personnel) quip d'une carte rseau sans fil la recherche de rseaux sans fils, il s'agit du war driving (parfois not wardriving ou war-Xing pour "war crossing"). Des logiciels spcialiss dans ce type d'activit permettent mme d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS, Global Positionning System).
Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fil dploys non scuriss, offrant mme parfois un accs internet ! De nombreux sites capitalisant ces informations ont vu le jour sur internet, si bien que des tudiants londoniens ont eu l'ide d'inventer un "langage des signes" dont le but est de rendre visible les rseaux sans fils en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking (francis en craieFiti ou craie-fiti). Deux demi-cercles opposs dsignent ainsi un rseau ouvert offrant un accs Internet, un rond signale la prsence d'un rseau sans fil ouvert sans accs un rseau filaire et enfin un W encercl met en vidence la prsence d'un rseau sans fil correctement scuris.

Les risques en matire de scurit


Les risques lis la mauvaise protection d'un rseau sans fil sont multiples : L'interception de donnes consistant couter les transmissions des diffrents utilisateurs du rseau sans fil Le dtournement de connexion dont le but est d'obtenir l'accs un rseau local ou internet Le brouillage des transmissions consistant mettre des signaux radio de telle manire produire des interfrences Les dnis de service rendant le rseau inutilisable en envoyant des commandes factices

L'interception de donnes
Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous et que toute personne se trouvant dans le rayon de porte d'un point d'accs peut potentiellement couter toutes les communications circulant sur le rseau. Pour un particulier la menace est faible car les donnes sont rarement confidentielles, si ce n'est les donnes caractre personnel. Pour une entreprise en revanche l'enjeu stratgique peut tre trs important.

L'intrusion rseau
Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations d'accder au rseau filaire et ventuellement internet si le rseau local y est reli. Un rseau sans fil non scuris reprsente de cette faon un point d'entre royal pour le pirate au rseau interne d'une entreprise ou une organisation. Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenue responsable de l'attaque.

Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle un signal peut facilement tre brouill par une mission radio ayant une frquence proche de celle utilise dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

Les dnis de service


La mthode d'accs au rseau de la norme 802.11 est base sur le protocole CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre. Une fois la connexion tablie, une station doit s'associer un point d'accs afin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs au rseau et d'association tant connus, il est simple pour un pirate d'envoyer des paquets demandant la dsassociation de la station. Il s'agit d'un dni de service, c'est--dire d'envoyer des informations de telle manire perturber volontairement le fonctionnement du rseau sans fil. D'autre part, la connexion des rseaux sans fils est consommatrice d'nergie. Mme si les priphriques sans fils sont dots de fonctionnalits leur permettant d'conomiser le maximum d'nergie, un pirate peut ventuellement envoyer un grand nombre de donnes (chiffres) une machine de telle manire la surcharger. En effet, un grand nombre de priphriques portables (assistant digital personnel, ordinateur portable, ...) possdent une autonomie limite, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'nergie de telle manire rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un dni de service sur batterie.

Prsent par:
Zrouq nadia Jelab ilham

Anne: 2008/2009