320 likes | 820 Views
WiFi Réseau sans fil. Présentation. Patrick MONASSIER Université Lyon 1 France. Qu’est ce qu’un réseau sans fil ?. Un réseau permettant la communication sans liaison filaire En anglais : Wireless Network Utilise les ondes radio ou Infra-rouges Avantages : Pas d’infrastructure lourde
E N D
WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France
Qu’est ce qu’un réseau sans fil ? • Un réseau permettant la communication sans liaison filaire • En anglais : Wireless Network • Utilise les ondes radio ou Infra-rouges • Avantages : • Pas d’infrastructure lourde • Liaisons allant de quelques dizaines de mètres à plusieurs Kilomètres • Inconvénients : • Problème de réglementation relative aux transmissions radio-électriques • Sensible aux interférences radio-électriques (ou interférences lumineuses infra-rouge) • Sensible à l’environnement physique et en « vue directe » pour l’infra-rouge • Risque d’écoute (piratage, espionnage industriel…) • Les catégories de réseau sans fils : • WPAN : réseau individuel sans fil – Wireless Personal Area Network • WLAN : réseau local sans fil – Wireless Local Area Network • WMAN : réseau métropolitain sans fil – Wireless Metropolitain Area Network • WWAN : réseau étendu sans fil – Wireless Wide area Network
Les catégories de réseau sans fil 1/4 • WPAN: réseau individuel sans fil – Wireless Personal Area Network • Faible portée (quelques dizaines de mètres) • Permet la connexion d’ordinateurs, périphériques, PDA… etc • BluetoothTechnologie principale WPAN • Lancé par Ericsson en 1994 • Débit 1Mb/s pour 30 mètres • Très peu gourmand en énergie (petits appareils) • Norme IEEE 802.15.1 • HomeRF Home Radio Frequency group (1998) • Compaq, HP, Intel, siemens, Motorola • Débit 10 Mb/s pour 50 à 100 mètres sans ampli • Abandonnée en janvier 2003 au profit de WiFi • ZigBee : IEEE 802.15.4, liaison très bas prix, très fable consommation (petit électroménager, jouets, hifi…) • Infra-rouge : Quelques mètres, quelques Mb/s. très utilisée en domotique (télécommande, liaison PDA…). Sensible aux intérférences lumineuses. • Association irDA (Infra red Association – 1995 – 150 membres)
Les catégories de réseau sans fil 2/4 • WLAN: réseau local sans fil – Wireless Local Area Network • Couvre l’équivalent d’un réseau local d’entreprise (100 mètres) • relie entre eux les terminaux présents dans la zone de couverture • WiFiWireless Fidelity • Soutenu par l’alliance WECA (Wireless ethernet • Compatibility Alliance) • Débits jusqu’ 54 Mb/s, plusieurs centaines de mètres • HiperLan2High Performance Radio Lan 2.0 • Norme européenne (ETSI European • Telecommunications standard Transmissions) • Débit de 54 Mb/s, plusieurs centaines de mètres • Fréquences de 5 150 à 5 300 MHz
Les catégories de réseau sans fil 3/4 • WMAN: réseau métropolitain sans fil – Wireless Metropolitain Area Network • Plus connue sous le nom de de Boucle Locale Radio (BLR). • Basée sur la norme 802.16 • Débit de 1 à 10 Mb/s pour une portée de 4 à 10 Km • Technologie principalement utilisée par les opérateurs de télécommunication
Les catégories de réseau sans fil 3/4 • WWAN: réseau étendu sans fil – Wireless Wide area Network • Plus connu sous le nom de « réseau cellulaire mobile » • Utilisé par les téléphones mobiles • GSMGlobal System for Mobile Communication • GPRS General packet radio service • UMTSUniversal Mobile Telecommunication System
Présentation WiFi (802.11) La norme 802.11 définit les couches basses du modèle OSI Couche LIAISON • 2 sous-couches • LLC - Logical Link control • Contrôle d’accès au support • - Medium Access Control MAC Couche PHYsique • 3 couches physiques différentes • DSSS • FHSS • Infra-rouge Méthode d’accès proche de celle utilisée par Ethernet
Les différentes normes WiFi La norme 802.11 est en réalité une norme initiale offrant des débits de 1 ou 2 Mb/s Des révisions ont été apportées à la norme originale afin d’optimiser les débits 802.11a, 802.11b (WiFi), 802.11g appelées normes physiques, servant à optimiser le débit D’autres normes aussi pour assurer une meilleure sécurité et interopérabilité. 802.11c, 802.11d, 802.11e, 802.11f, 802.11h, 802.11i 802.11IR, 802.11j..;
Modes de fonctionnement du WiFi • Stations (STA): • Adaptateurs sans fils ou cartes d’accès • Wireless adaptaters or network interface controller (NIC) • Points d’accès (AP) : • Access point • (borne sans fil) • 802.11 définit 2 modes • Opératoires : • mode infrastructure • mode ad hoc EQUIPEMENTS Mode infrastructure
Mode infrastructure • Chaque ordinateur (STA) se connecte à un point d’accès (AP) via une liaison sans fil • L’ensemble formé par le point d’accès AP et les STA dans la zone de couverture radio se nomme BSS (basic service set – ensemble des services de base) et constitue une cellule • Chaque BSS est identifié par un BSSID (identifiant de 6 octets – adresse MAC du point d’accès AP) • Il est possible de relier plusieurs PA entre eux par une liaison appelée système de distribution (DS) • Cela compose un ensemble de services étendu (extended service set – ESS) • Un ESS est repéré par un ESSID (identifiant de 32 caractères ASCII) • Il sert de nom pour le réseau. ESSID est aussi connu sous le nom de SSID • La connaissance du SSID est nécessaire pour se connecter au réseau • Une STA peut passer d’un BSS à l’autre de « façon transparente ». Cela est appelé l’itinérance ou roaming.
Communication avec le point d’accès Connexion Diffuse un requête de sondage (probe request) contenant l’ ESSID et la vitesse de configuration STA Echange d’informations Une STA se trouvant à la portée de plusieurs AP pourra choisir elle-même l’AP avec laquelle se connecter pour une meilleure réception. En mode infrastructure L’AP diffuse en continue (toutes les 0,1 sec) une trame balise (beacon) contenant des informations sur son BSSID et autres paramètres propres AP
Mode ad hoc STA STA Principe : Les stations se connectent entre elles en mode point à point (peer to peer) L’ensemble est appelé ensemble de services de base indépendant (independant basic service set - IBSS) L’ IBSS est identifié par un SSID 2 stations qui sont hors de portée l’une de l’autre ne pourront pas communiquer STA STA STA STA
La couche Liaison de données • La sous-couche MAC de la couche Liaison définit 2 méthodes d’accès différentes : • La méthode CSMA/CA – utilisant la Distributed Coordination Function (DCF) • La Point Coordination Function (PCF) STA STA ou AP CSMA / CA Le taux d’erreur de transmission sur les réseaux sans fil augmente généralement avec la taille des paquets La norme 802.11 offre un mécanisme de fragmentation permettant de découper la trame en plusieurs morceaux (fragmentation) La couche MAC offre un mécanisme de contrôle d’erreur(contrairement à Ethernet qui ne propose aucun système de détection ou de correction d’erreur – TCP s’en chargeant) RTS CTS data ACK
Format des trames WiFi (X) octets FC (2) D/ID (2) Adresse 1 (4) Adresse 2 (4) Adresse 3(4) SC (2) Adresse 4 (2) Corps de la trame (0 à 2312 octets) FCS (2) Détail du champ FC (Frame Control - Contrôle de trame) (X) bits Version de protocole (2) Type (2) Sous-type (4) To DS (2) From DS (2) MoreFrag (2) Retry (2) Power Mgt (1) More data (1) WEB (1) Order (1)
Description des champs • Description des champs : • FC (Frame Control) qui contient : • Version du protocole : 0 pour la 1ere version de 802.11 • Type : paquet de gestion, de contrôle ou de données • Sous-type : fonction de la trame dans le type • To DS (distribution system) : 1 si trame vers AP, 0 dans les autres cas • From DS : 1 si vient d'un AP (To DS=0 et From Ds=0 en mode ad hoc) • More fragments : indique qu'il reste des fragments à transmettre • Retry : réémission d'un fragment • Power management : si 1, la STA émettrice est en mode gestion d'énergie • More data : reste des trames en attente (mode gestion d'énergie) • WEP : algorithme de chiffrement WEP utilisé pour chiffrer le corps de la trame • Order : lié à la classe de service (strictly-ordered service class) • D/ID (Durée /ID) : indique la durée du temps d'utilisation du canal de transmission • Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits • SC - Contrôle de séquence : distingue divers fragments d'une même trame • (N° de fragment, N° de séquence) • FCS : CheckSum de contrôle
Les techniques de transmission des données • L'affectation des ondes radio est contrôlé par : • ETSI (European Telecommunication Standard institute) en Europe • FCC (Federal Communications Commission) aux Etats-Unis • MKK (Kensa-Kentei Kyokai) au japon • En europe, les bandes libérées sont : 890 à 915 MHz (pour le GSM), 2.400 à 2.4835GHz et 5.725 à 5.850 GHz • Aux Etats-Unis : 902 à 928 MHz, 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz • La couche physique 802.11 définit plusieurs techniques de transmission pour limiter l'effet des interférences : • Etalement de spectre à sauts de fréquences (DSSS) • Etalement de spectre à séquence directe (FHSS) • Infra-Rouge • Les techniques à etalement de spectre (spread spectrum) consistent à moduler la fréquence, dans une bande de fréquence large pour transmettre des données à faibe puissance
Techniques d'étalement de spectre et IR • Technique de saut de fréquence FHSS (Frequency Hopping Spread Spectrum) • Découpe d'un large bande de fréquence en 75 canaux (hops-sauts de 1MHz) • Transmission selon une combinaison de canaux connus de toutes les stations • Le signal est plus facilement reconnaissable sur chaque canal (400ms) • Technique de spectre à séquence directe DSSS (Direct Sequence Spread Spectrum) • Transmettre pour chaque bit une séquence (barker) de bits • 8 canaux distincts de 20MHz pour éviter le parasitage entre canaux • Infra-Rouge • 1 à 2 Mb/s en utilisant la PPM (Pulse Position Modulation) 1 0 0 1 00 01 10 11
Sécurisation du réseau WiFi • D'une façon générale, lors de l'installation, il faut : • Positionner correctement les Points d'Accès (contrôler la portée radio) • Gérer les mots de passe administrateur • Eviter la diffusion générale des informations (SSID par exemple) • Filtrer les adresses MAC • On peut aussi • Gérer efficacement les authentifications, autorisations et gestion des utilisateurs (AAS -Authentification, Authorization and Accounting / serveur RADIUS - Remote Authentification Dial-In User service RFC 2865 et 2866) • Mettre en place un VPN (réseau privé virtuel) • Chiffrage les informations • WEP : Wired Equivalent Privacy • C'est un mécanisme de chiffrement des données (agorithme avec clé de codage sur 40 ou 128 bits) • ….. Cependant, la connaissance de la clé permet le déchiffrement ..
Les risques du réseau sans-fil Le principal risque est l'écoute des ondes radios du réseau et la perturbation : Le war-Driving : Consiste à parcourir une ville en écoutant les réseaux puis en repérant les lieux (GPS) Le marquage des lieux est codé par un langage des signes (war-chalking) • Les risques principaux : • L'interception des données • Le détournement de connexion • Le brouillage des transmissions • Les dénis de service (envois de paquets) Réseau ouvert Connecté Réseau ouvert Réseau sécurisé W
Fin de présentation Merci de votre attention Patrick MONASSIER Université Lyon 1 France