Title: WiFi R
1WiFi Réseau sans fil
Présentation
Patrick MONASSIER Université Lyon 1 France
2Quest ce quun réseau sans fil ?
- Un réseau permettant la communication sans
liaison filaire - En anglais Wireless Network
- Utilise les ondes radio ou Infra-rouges
- Avantages
- Pas dinfrastructure lourde
- Liaisons allant de quelques dizaines de mètres à
plusieurs Kilomètres - Inconvénients
- Problème de réglementation relative aux
transmissions radio-électriques - Sensible aux interférences radio-électriques
(ou interférences lumineuses infra-rouge) - Sensible à lenvironnement physique et en vue
directe pour linfra-rouge - Risque découte (piratage, espionnage
industriel)
- Les catégories de réseau sans fils
- WPAN réseau individuel sans fil Wireless
Personal Area Network - WLAN réseau local sans fil Wireless Local
Area Network - WMAN réseau métropolitain sans fil Wireless
Metropolitain Area Network - WWAN réseau étendu sans fil Wireless Wide
area Network
3Les catégories de réseau sans fil 1/4
- WPAN réseau individuel sans fil Wireless
Personal Area Network - Faible portée (quelques dizaines de mètres)
- Permet la connexion dordinateurs,
périphériques, PDA etc - Bluetooth Technologie principale WPAN
- Lancé par Ericsson en 1994
- Débit 1Mb/s pour 30 mètres
- Très peu gourmand en énergie (petits appareils)
- Norme IEEE 802.15.1
-
- HomeRF Home Radio Frequency group (1998)
- Compaq, HP, Intel, siemens, Motorola
- Débit 10 Mb/s pour 50 à 100 mètres sans ampli
- Abandonnée en janvier 2003 au profit de WiFi
- ZigBee IEEE 802.15.4, liaison très bas prix,
très fable consommation (petit électroménager,
jouets, hifi) - Infra-rouge Quelques mètres, quelques Mb/s.
très utilisée en domotique (télécommande, liaison
PDA). Sensible aux intérférences lumineuses.
4Les catégories de réseau sans fil 2/4
- WLAN réseau local sans fil Wireless Local
Area Network - Couvre léquivalent dun réseau local
dentreprise (100 mètres) - relie entre eux les terminaux présents dans la
zone de couverture - WiFi Wireless Fidelity
- Soutenu par lalliance WECA (Wireless ethernet
- Compatibility Alliance)
- Débits jusqu 54 Mb/s, plusieurs centaines de
mètres -
- HiperLan2 High Performance Radio Lan 2.0
- Norme européenne (ETSI European
- Telecommunications standard Transmissions)
- Débit de 54 Mb/s, plusieurs centaines de mètres
- Fréquences de 5 150 à 5 300 MHz
5Les catégories de réseau sans fil 3/4
- WMAN réseau métropolitain sans fil Wireless
Metropolitain Area Network - Plus connue sous le nom de de Boucle Locale
Radio (BLR). - Basée sur la norme 802.16
- Débit de 1 à 10 Mb/s pour une portée de 4 à 10
Km - Technologie principalement utilisée par les
opérateurs de télécommunication
6Les catégories de réseau sans fil 3/4
- WWAN réseau étendu sans fil Wireless Wide
area Network - Plus connu sous le nom de réseau cellulaire
mobile - Utilisé par les téléphones mobiles
- GSM Global System for Mobile Communication
-
- GPRS General packet radio service
- UMTS Universal Mobile Telecommunication
System
7Présentation WiFi (802.11)
La norme 802.11 définit les couches basses du
modèle OSI
Couche LIAISON
- 2 sous-couches
- LLC - Logical Link control
- Contrôle daccès au support
- - Medium Access Control MAC
Couche PHYsique
- 3 couches physiques différentes
- DSSS
- FHSS
- Infra-rouge
Méthode daccès proche de celle utilisée par
Ethernet
8Les différentes normes WiFi
La norme 802.11 est en réalité une norme initiale
offrant des débits de 1 ou 2 Mb/s Des révisions
ont été apportées à la norme originale afin
doptimiser les débits
802.11a, 802.11b (WiFi), 802.11g appelées normes
physiques, servant à optimiser le
débit Dautres normes aussi pour assurer une
meilleure sécurité et interopérabilité. 802.11c,
802.11d, 802.11e, 802.11f, 802.11h,
802.11i 802.11IR, 802.11j..
9Modes de fonctionnement du WiFi
- Stations (STA)
- Adaptateurs sans fils ou cartes daccès
- Wireless adaptaters or network interface
controller (NIC) - Points daccès (AP)
- Access point
- (borne sans fil)
- 802.11 définit 2 modes
- Opératoires
- mode infrastructure
- mode ad hoc
EQUIPEMENTS
Mode infrastructure
10Mode infrastructure
- Chaque ordinateur (STA) se connecte à un point
daccès (AP) via une liaison sans fil - Lensemble formé par le point daccès AP et les
STA dans la zone de couverture radio se nomme BSS
(basic service set ensemble des services de
base) et constitue une cellule - Chaque BSS est identifié par un BSSID
(identifiant de 6 octets adresse MAC du point
daccès AP) - Il est possible de relier plusieurs PA entre eux
par une liaison appelée système de distribution
(DS) - Cela compose un ensemble de services étendu
(extended service set ESS) - Un ESS est repéré par un ESSID (identifiant de
32 caractères ASCII) - Il sert de nom pour le réseau. ESSID est aussi
connu sous le nom de SSID - La connaissance du SSID est nécessaire pour se
connecter au réseau - Une STA peut passer dun BSS à lautre de façon
transparente . Cela est appelé litinérance ou
roaming.
11Communication avec le point daccès
Connexion
Diffuse un requête de sondage (probe request)
contenant l ESSID et la vitesse de configuration
STA
Echange dinformations Une STA se trouvant à la
portée de plusieurs AP pourra choisir elle-même
lAP avec laquelle se connecter pour une
meilleure réception.
En mode infrastructure
LAP diffuse en continue (toutes les 0,1 sec) une
trame balise (beacon) contenant des informations
sur son BSSID et autres paramètres propres
AP
12Mode ad hoc
STA
STA
Principe Les stations se connectent entre
elles en mode point à point (peer to peer)
Lensemble est appelé ensemble de services de
base indépendant (independant basic service set -
IBSS) L IBSS est identifié par un SSID 2
stations qui sont hors de portée lune de lautre
ne pourront pas communiquer
STA
STA
STA
STA
13La couche Liaison de données
- La sous-couche MAC de la couche Liaison définit 2
méthodes daccès différentes - La méthode CSMA/CA utilisant la Distributed
Coordination Function (DCF) - La Point Coordination Function (PCF)
STA ou AP
STA
CSMA / CA
Le taux derreur de transmission sur les réseaux
sans fil augmente généralement avec la taille des
paquets La norme 802.11 offre un mécanisme de
fragmentation permettant de découper la trame en
plusieurs morceaux (fragmentation) La couche MAC
offre un mécanisme de contrôle derreur
(contrairement à Ethernet qui ne propose aucun
système de détection ou de correction derreur
TCP sen chargeant)
RTS
CTS
data
ACK
14Format des trames WiFi
(X) octets
FC (2) D/ID (2) Adresse 1 (4) Adresse 2 (4)
Adresse 3(4) SC (2) Adresse 4 (2)
Corps de la trame (0 à 2312 octets)
FCS (2)
Détail du champ FC (Frame Control - Contrôle de
trame)
(X) bits
Version de protocole (2) Type (2)
Sous-type (4)
To DS (2) From DS (2) MoreFrag (2) Retry (2)
Power Mgt (1) More data (1) WEB (1) Order (1)
15Description des champs
- Description des champs
- FC (Frame Control) qui contient
- Version du protocole 0 pour la 1ere version de
802.11 - Type paquet de gestion, de contrôle ou de
données - Sous-type fonction de la trame dans le type
- To DS (distribution system) 1 si trame vers
AP, 0 dans les autres cas - From DS 1 si vient d'un AP (To DS0 et From
Ds0 en mode ad hoc) - More fragments indique qu'il reste des
fragments à transmettre - Retry réémission d'un fragment
- Power management si 1, la STA émettrice est en
mode gestion d'énergie - More data reste des trames en attente (mode
gestion d'énergie) - WEP algorithme de chiffrement WEP utilisé pour
chiffrer le corps de la trame - Order lié à la classe de service
(strictly-ordered service class) - D/ID (Durée /ID) indique la durée du temps
d'utilisation du canal de transmission - Champs adresses une trame peut contenir jusqu'à
3 adresses en plus de l'adresse de 48 bits - SC - Contrôle de séquence distingue divers
fragments d'une même trame - (N de fragment, N de séquence)
16Les techniques de transmission des données
- L'affectation des ondes radio est contrôlé par
- ETSI (European Telecommunication Standard
institute) en Europe - FCC (Federal Communications Commission) aux
Etats-Unis - MKK (Kensa-Kentei Kyokai) au japon
- En europe, les bandes libérées sont 890 à 915
MHz (pour le GSM), 2.400 à 2.4835GHz et 5.725 à
5.850 GHz - Aux Etats-Unis 902 à 928 MHz, 2.400 à 2.4835
GHz et 5.725 à 5.850 GHz - La couche physique 802.11 définit plusieurs
techniques de transmission pour limiter l'effet
des interférences - Etalement de spectre à sauts de fréquences
(DSSS) - Etalement de spectre à séquence directe (FHSS)
- Infra-Rouge
- Les techniques à etalement de spectre (spread
spectrum) consistent à moduler la fréquence, dans
une bande de fréquence large pour transmettre des
données à faibe puissance
17Techniques d'étalement de spectre et IR
- Technique de saut de fréquence FHSS (Frequency
Hopping Spread Spectrum) - Découpe d'un large bande de fréquence en 75
canaux (hops-sauts de 1MHz) - Transmission selon une combinaison de canaux
connus de toutes les stations - Le signal est plus facilement reconnaissable sur
chaque canal (400ms) - Technique de spectre à séquence directe DSSS
(Direct Sequence Spread Spectrum) - Transmettre pour chaque bit une séquence
(barker) de bits - 8 canaux distincts de 20MHz pour éviter le
parasitage entre canaux - Infra-Rouge
- 1 à 2 Mb/s en utilisant la PPM (Pulse Position
Modulation)
1 0 0
1
00 01 10
11
18Sécurisation du réseau WiFi
- D'une façon générale, lors de l'installation, il
faut - Positionner correctement les Points d'Accès
(contrôler la portée radio) - Gérer les mots de passe administrateur
- Eviter la diffusion générale des informations
(SSID par exemple) - Filtrer les adresses MAC
- On peut aussi
- Gérer efficacement les authentifications,
autorisations et gestion des utilisateurs (AAS -
Authentification, Authorization and Accounting /
serveur RADIUS - Remote Authentification Dial-In
User service RFC 2865 et 2866) - Mettre en place un VPN (réseau privé virtuel)
- Chiffrage les informations
- WEP Wired Equivalent Privacy
- C'est un mécanisme de chiffrement des données
(agorithme avec clé de codage sur 40 ou 128 bits) - .. Cependant, la connaissance de la clé
permet le déchiffrement ..
19Les risques du réseau sans-fil
Le principal risque est l'écoute des ondes radios
du réseau et la perturbation Le war-Driving
Consiste à parcourir une ville en écoutant les
réseaux puis en repérant les lieux (GPS) Le
marquage des lieux est codé par un langage des
signes (war-chalking)
- Les risques principaux
- L'interception des données
- Le détournement de connexion
- Le brouillage des transmissions
- Les dénis de service (envois de paquets)
Réseau ouvert Connecté Réseau ouvert Réseau
sécurisé
W
20Fin de présentation
Merci de votre attention
Patrick MONASSIER Université Lyon 1 France