Réseaux Wireless et Wifi à l'IUT Mulhouse
Réseaux Wireless et Wifi à l'IUT Mulhouse
RES3 - Réseaux
CM 6 – TD 5 :
Réseaux Wireless
Réseau Wifi
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Planning
• CM 1 : Généralités Réseaux
• CM 2 : Topologie et supports de transmission
− TD 1 : Débit et technologie ADSL
• CM 3 : Codage des informations et contrôle d’intégrité
− TD 2 : Codage des informations et contrôle d’intégrité CRC
• CM 4 : Modèle OSI / Ethernet
• CM 5 : Couches transport et réseau (TCP/IP)
– TD 3 : Analyse de trames Ethernet / Adresse IP et masque de sous-réseaux
– TD 4 : Adressage IP / Routage IP
• CM 6 : Réseaux WLAN et sécurité
− TD 5 : Réseaux Wifi et sécurité
• CM 7 : Réseaux et bus de terrain
− TD 6 : Réseaux et bus de terrain
TP 1 : Technologie ADSL
TP 2 : Analyse de trames et Encapsulation Ethernet
TP 3 : Configuration d’un réseau IP / Routage IP / Wifi
TP 4 : Réseaux et bus de terrain
TP 5 : TP Test
• CM 8 : Contrôle de connaissances
Jean-François ROTH
Enseignant Vacataire IUT de Mulhouse
Formateur/Consultant en réseaux et télécoms depuis 1999
[email protected]
[email protected]
2
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sommaire
• Réseaux Wireless
– Réseaux sans-fil et mobiles
Introduction
– Panorama des réseaux mobiles
Réseaux 1G
Réseaux satellites
Réseaux 2G
GSM
Réseaux 2.5G/2.75G
GPRS/EDGE
Réseaux 3G
UMTS
Réseaux 4G
LTE et LTE Advanced
Evolutions
– Réseau Wifi
Introduction à la norme 802.11
Fonctionnement
Sécurité
Wifi vs Bluetooth
3
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Réseaux sans-fil et mobiles
• Introduction
– Définition d’un réseau sans-fil (Wireless LAN ou WLAN)
Réseau où au moins deux terminaux se connectent et communiquent entre eux par voie
hertzienne, directement ou indirectement, en permettant un déplacement du terminal
– La préhistoire…
Réseaux 1G : téléphonie sans fil et réseaux de pagging
– Hier…
Réseaux 2G : GSM (Global System for Mobile communications)
Réseaux 2.5G : GPRS (General Packet Radio System)
Réseaux 2.75G : EDGE (Enhanced Data Rates for Global Evolution)
– Aujourd’hui…
Réseaux satellites
Réseaux 3G : UMTS (Universal Mobile Telecommunications System)
Réseaux sans-fil: Wifi, WiMax, Bluetooth, …
Réseaux 4G : LTE (Long Term Evolution)
– Demain….
Réseaux 4G : LTE Advanced
4
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
Extérieur
SMS Satellites
EMS TFTS, GPS
MMS LEOS
BI-BOP
Paging POINTEL
ALPHAPAGE
OPERATOR
TAM-TAM
CT2
GSM (2G) et évolutions
KOBBY
TATTOO (GPRS/EDGE/UMTS/LTE)
MOBIPAC
2.5G ›› 2.75G ›› 3G ›› 4G TETRA
GSM-Rail
Grand Public PABX sans fil Applications
Téléphonie sans fil
Wireless LANs professionnelles
Corporate-GSM
Réseaux de Proximité
Wi-Fi, Bluetooth, Swap
Intérieur
5
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseaux 1G : téléphonie sans fil
– Service de téléphonie dans une zone réduite
– Applications
Poste domestique (résidentiel)
Réseau public de quartier : service télépoint, POINTEL, BI-BOP, TELEPOINT
Remplacé par la téléphonie mobile
PABX sans fil (entreprise)
– Limitations
Usage résidentiel seulement
Modulation analogique
Pas de transmission de données
Fréquences limitées (20 - 40mhz)
6
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseaux satellites
– GEOS (Geostationary Earth Orbital Satellite)
Orbite géostationnaire : 35786 km
Temps aller-retour de l'onde radio : ~260ms
Utilisation : domaine de la diffusion vidéo et de l'accès à l'Internet, satellites météorologiques
Avantage : maintient de la position fixe dans le ciel
Une station au sol est en permanence dans la zone de couverture du satellite
Inconvénients : altitude élevée entrainant un temps de latence du signal aller-retour
considérable et un satellite géostationnaire n’est plus visible au dessus d'une latitude de 70°
7
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseaux 2G : GSM
– Global System for Mobile Communications
Système public de communications mobiles européen mis en place début des années 90
Caractéristiques
Bonne qualité de transmission de la parole sans perte de signal lors de la mobilité (Handover)
Coûts des terminaux et services associés le plus bas possible
Faible consommation
Possibilités de Roaming International
8
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseaux 2G : GSM
– Fonctionnalités associées
La mobilité
Mécanisme permettant de déplacer l’accès au réseau en fonction de la position de l’utilisateur….
Le handover
Mécanisme permettant le transfert automatique d’une transaction en cours d’une cellule vers une
cellule, sans perturber la communication en cours
Le roaming
Mécanisme permettant d’offrir les mêmes services de télécommunications mobiles à des clients (ou
roamers) abonnés à d’autres réseaux ou dans d’autres pays (roaming international)
9
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseaux 2G : GSM
– Mobilité
Wireline network GSM home network GSM visited network
(Réseau fixe) (Réseau mobile de l’abonné) (Réseau mobile visité)
Connexion vocale
BTS
BSC
VLR
MSC
HLR
SCCP BTS
SCCP Gateway
Gateway MSC
Demande la
BSC
localisation à la HLR
SCCP : Skinny Client Control Protocol
HLR : Home Location Register
VLR
VLR : Visitor Location Register Attribution
d’un numéro
temporaire MSRN
10
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseau 2.5G : GPRS
– General Packet Radio Service
Service à valeur ajoutée pour le transfert de données dans les réseaux mobiles GSM
Permet à l’utilisateur d’accéder à des services de données
Solution intermédiaire avant la technologie UMTS encore utilisée actuellement
Commutation de paquets :
Superpose une infrastructure paquet au réseau GSM
Efficacité spectrale :
Optimise l’utilisation des ressources radio en ne les affectant que lorsque l’utilisateur en a besoin…
Compatible avec le standard nord-américain Time Division Multiple Access (TDMA)
– Débit
Débits théoriques maximum : 171.2 kb/s
Débits réels < 50 kb/s
– Connectivité
Permet des connexions instantanées avec mise en communication immédiate
Assimilé à une fonction du type : "toujours connecté"
– Permet d’offrir de l’information large-bande via les IP réseaux fixes, satellites et mobiles
Applications gourmandes en débits: e-commerce, jeux,…
– Vise un marché de masse, haute qualité et haut débit, dans les communications
mobiles multimédia
Plus de 500 millions d’utilisateurs début 2010…
12
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseau 3.99G : LTE
– Long Term Evolution (ou super 3G)
Fait partie de la norme UMTS et permet le transfert des données
Proche de la norme 4G (4ème génération)
Sans satisfaire toutes les spécifications imposées pour la norme notamment en terme de bande
passante utilisée
Utilisant des bandes passantes de 1,5MHz à 20MHz
Permettant un débit de l'ordre de 100Mbit/s en Downlink (vers le mobile)
Les réseaux 4G utiliseront une bande passante minimale de 100MHz pour un débit allant jusqu'à 1 Gbit/s
LTE sera réellement une norme de 4G dans sa version 3GPP 10 appelée LTE Advanced
– Caractéristiques
Débit descendant allant jusqu'à 326,4 Mbit/s
Débit de chargement allant jusqu'à 86,4 Mbit/s
Taux de transfert de données au bord de la cellule de 2 à 3 fois l’UMTS
Efficacité spectrale (nombre de bits transmis par seconde par hertz du transporteur) 3 fois plus
élevée que la version la plus évoluée de l’UMTS
RTT (Round Trip Time) de moins de 10ms (contre 200ms pour l’UMTS)
13
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Réseau 3.99G : LTE
– Fonctionnement
Liaison descendante : modulation OFDMA (Orthogonal Frequency Division Multiple Access)
Apporte une optimisation dans l’utilisation des fréquences en minimisant les interférences
Liaison montante : modulation SC-FDMA (au lieu de W-CDMA pour l’UMTS)
Utilisation de bande passante variable de 1,25 à 20 MHz pour chaque utilisateur
Permettant une plus grande souplesse par rapport à la valeur fixe de 5MHz en W-CDMA pour l’UMTS
Application flexible à différentes bandes de fréquence
GSM, W-CDMA UMTS et de nouvelles bandes à 2,6 GHz…
Excellent support en mouvement : hautes performances jusqu'à 350 km/h
Voire jusqu'à 500 km/h en fonction de la bande de fréquence utilisée
Recours à des techniques d’antennes multiples (également utilisées pour le Wifi ou le Wimax)
Permet de multiplier les canaux de communication parallèles, augmentant le débit total et la portée
14
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Panorama des réseaux mobiles
• Evolutions
– Architecture du réseau GSM et de ses évolutions
15
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Introduction à la norme Wifi
• Présentation de la norme 802.11
– Norme plus connue sous le nom de "Wifi" ou "Wi-Fi"
Protocole réseau sans fil
Permet à des équipements de se connecter et d’échanger des données par voie radio
Permet des débits élevés à de grandes distances (plusieurs centaines de mètres)
11 Mbit/s théoriques dans sa version B (norme adoptée en septembre 1999)
54 Mbit/s théoriques dans sa version G
300 Mbit/s théoriques dans sa version N
Intègre au moins un protocole de sécurité au niveau liaison WEP (Wired Equivalent Privacy)
Très simple à administrer et à utiliser mais très peu sûr
– Usages
Etendre un réseau existant : pont Wifi
Partager une ressource : switch, serveur, imprimante, accès internet, …
Réaliser un portail d’accès authentifié : Hot-Spot
Utiliser des objets communiquant : lecteur de flux RSS, localisation, Karotz, NAO, …
Déployer un réseau urbain alternatif aux opérateurs : les villes Internet…
Accéder à une ressource en mobilité : serveur de données, serveur e-mail, équipements
spécifiques dans les hôpitaux, …
16
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Introduction à la norme Wifi
• Présentation de la norme 802.11
– Avantages
Facilité de déploiement
Interopérabilité avec les réseaux filaire
Débits relativement adaptés à un usage professionnel
Grande souplesse et faible structure (chantier, exposition, locaux temporaires, …)
Structure non intrusive (monuments historiques, sites classés, …)
Grande mobilité
Faible coût d'acquisition
– Inconvénients
Limites des ondes radio
Sensibles aux interférences (micro-ondes, autres réseaux, …)
Occupation progressive des bandes des fréquence : autorégulation
Réglementation (fréquences et puissances d’émission contrôlées par l’Etat)
Variations importantes de débit, celui-ci étant :
Mutualisé : partagé entre les utilisateurs
Variable : entre trois fois et dix fois inférieur au filaire
Dépendant : lié aux conditions d’usage (norme, marque, distance, protocole de sécurité, …)
Aspects sanitaires (accumulation des ondes et l’inconnu des effets à long terme)
Sécurité (nécessite de déployer des solutions de sécurité adaptées)
17
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Notions de propagation radio
– Les ondes radio
Se propagent en ligne droite dans plusieurs directions depuis leur source d’émission
Leur vitesse dans le vide est de 3.108 m/s
Lorsqu’elle rencontre un obstacle, une onde est divisée et son énergie est répartie
– Gain et atténuation
Amplification : la puissance du signal d’une onde est amplifiée en étant capté par une antenne
Atténuation : une partie de l’énergie d’une onde est absorbée en traversant un obstacle
L’atténuation (ou gain) est le rapport entre la puissance du signal avant et après modification
Attenuation : R (dB) = 10 x log (S2/S1)
18
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Absorption des ondes
– L’énergie d’une onde électromagnétique est progressivement dégradée au cours de sa
propagation dans l’air
L’onde électromagnétique propagée rencontre des électrons qu’elle va exciter
Ces électrons vont, à leur tour, réémettre du rayonnement perturbant le signal et l’atténuant
• Fréquences associées
– La norme 802.11 utilise la bande de fréquence des 2,4 GHz
14 canaux de transmissions sont utilisables dans cette bande de fréquence
Plusieurs réseaux peuvent cohabiter au même endroit à condition de ne pas interférer l’un avec l’autre
19
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Cas perturbant
– Fréquence
La fréquence moyenne de la porteuse du Wifi est de 2,437 GHz
La fréquence de résonance de l’eau est de 2,45 GHz
– Longueur d’onde
La longueur d’onde du Wifi est de 12,31 cm
Le quart d’onde (taille des objets absorbant l’énergie de cette onde) est de 3,05 cm
20
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Cas perturbant liés au Wifi
– Perturbation liée au(x) milieu(x) traversé(s)
Affaiblissement pour la bande de fréquences 2,4 GHz
21
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Relation entre ondes, fréquences et portée
– Augmentation de la fréquence
Augmentation du phénomène d’absorption
Diminution de la portée (distance de couverture du réseau)
Les transmissions radiophoniques se font sur des fréquences d’une centaine de MHz
Augmentation potentielle du débit de données
– Augmentation de la puissance
Augmentation de la portée
Diminution de la durée de vie des batteries
– Formules de calcul
PIRE (dBm) = puissance en sortie AP (dBm) + gain d’antenne (dBi) – pertes câbles (dB)
PIRE (dBm) = puissance en sortie AP (dBm) + gain d’antenne (dBi)
22
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Topologie "Ad’hoc"
– Chaque adaptateur joue successivement le rôle d’Access Point (AP) et de client
Les machines communiquent ensemble en point à point (peer to peer)
– N’intègre pas nativement de protocole de routage
– La portée du réseau est limitée aux portées de chaque paire
– Ensemble de services de base indépendant ou IBSS (Independant Base Set Service)
Adapté aux réseaux temporaires lorsqu’aucun Access Point est disponible
Connexion entre postes correspondant à un câble croisé en Ethernet
23
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Topologie infrastructure
– Chaque station se connecte à un point d’accès ou Access Point (AP)
Le point d’accès est en mode serveur et les stations en mode client
Le point d’accès offre un ensemble de services de base ou BSS (Basic Set Service)
Le BSS est caractérisé par son BSSID correspondant à l’adresse MAC du point d’accès
– Nécessite une association et optionnellement une authentification
Jusqu’à 100 stations peuvent être associées à un point d’accès
– Connexion à la ressource Ethernet (Bridge IP)
– Communication avec les autres stations (IP)
– Le support de transmission et le débit radio sont partagés entre les stations
Un point d’accès Wifi équivaut à un Hub (ou concentrateur) Ethernet
24
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Topologie infrastructure étendue
– Plusieurs point d’accès reliés par un service de distribution ou DS (Distribution Service)
– Permet d’obtenir un ensemble de services étendu ou ESS (Extended Service Set)
Un ESS est identifié par un ESSID
Identifiant à 32 caractères au format ASCII nécessaire pour s’y associer
Tous les Access Point du réseau doivent utiliser le même ESSID
Les cellules de l’ESS peuvent être séparées ou se recouvrir pour offrir un service de mobilité
Concept du "roaming" (norme 802.11f)
– Le service de distribution est la dorsale (ou backbone) du réseau
Réseau Ethernet
Pont Wifi
25
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Notion de Roaming (ou Handover)
– Mécanisme de mobilité permettant d’offrir un service continu en mobilité
Fonctionnant sur le principe de l’organisation spatiale des canaux
Norme 802.11f / Protocole Inter Access Point Protocol (IAPP)
Notions de Roaming et Handover différentes en GSM mais identiques pour le Wifi
– Configuration
Nécessité de vigilance liée au recouvrement des canaux
– Contraintes
Nécessité de compatibilité entre les équipements
Débit pouvant être réduit
26
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Mécanisme d’association
– Toutes les 0,1s
Le point d’accès diffuse une trame balise (Beacon) contenant
Son BSSID (exemple : 00:16:39:8A:FC:88)
Ses caractéristiques radio (exemple : canal 2 / 54 Mbit/s / ENC)
En option, son ESSID en clair (exemple : UHA-AMPHI-NORD)
28
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Mécanisme de Roaming (ou Handover)
29
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Situé sur les deux couches inférieures du modèle OSI
La couche physique et la couche liaison de données
Comme tous les protocoles IEEE 802
TCP/IP et autres protocoles de couches supérieures peuvent fonctionner aussi bien sous 802.11 (Wifi)
que sur 802.3 (Ethernet)
30
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche physique
802.11 utilise la bande des 2,4 GHz (de 2,402 GHz à 2,487 GHz)
Bande de fréquences ISM (Industrial, Scientific and Medical)
La couche physique est en réalité la radio mais l’utilisation du Wifi ne nécessite pas de licence
Au niveau radio, la méthode utilisée est l’étalonnement du spectre
Canal de transmission
Bande de fréquence étroite utilisable pour une communication
La largeur du canal (Bande Passante) est en général proportionnelle au débit de communication
Des canaux peuvent se recouvrir en partie, générant une dégradation de la qualité du signal et du débit
31
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche physique
Méthode d’étalement Direct Sequence Spead Spectrum (DSSS)
Technique d’étalement de spectre basée sur la séquence directe utilisée par 802.11b et 802.11g
Consiste à transmettre pour chaque bit une séquence Barker également appelée bruit pseudo-aléatoire
Chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.
Divise la bande ISM en 14 canaux de 22MHz chacun
La largeur de bande ISM de 85MHz permet de placer 14 canaux de 22 MHz adjacents
Nécessité de recouvrement partiel des canaux
Les fréquences centrales de chaque sous-canal sont espacées de 5 MHz
Les canaux bas sont plus stables
Seul trois canaux sont utilisables simultanément et à proximité : 1,6 et 11
La transmission ne se fait que sur un canal fixé lors de la configuration
Méthode d’étalement Orthogonal Frequency-Division Multiplexing (OFDM)
Technique d’étalement de spectre basée sur la séquence directe utilisée par 802.11n
Divise la bande ISM en 14 canaux de 20 MHz chacun
Permet l’utilisation de deux canaux simultanés sous forme d’un seul canal "consolidé“
32
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche physique
Multiple In, Multiple Out (MIMO)
Multiples entrées, multiples sorties
Multiplie le nombre de canaux de transmission effectifs dans un même canal radio
Les émetteurs et les récepteurs utilisent plusieurs antennes (de 2 à 8)
Chaque antenne est utilisée comme un émetteur différent
Un algorithme exploite les interférences liées à la réflexion des ondes pour distinguer les différents flux reçus
Utilisable uniquement en intérieur
Evolution
Alliée à d'autres technologies, MIMO peut devenir la future référence en terme de communication mobile
Les constructeurs de matériels réseau (Netgear, Linksys/Cisco, D-Link, ...) proposent des solutions MIMO
sans garantir les débits théoriques indiqués par la norme
33
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche liaison de données
Au niveau de la couche MAC (Media Access Control)
Protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) :
En Ethernet, CSMA/CD (Collision Detection) permet de détecter une collision à l’émission car les stations ont la
possibilité d’écouter les transmissions en cours
En Wifi, ceci n’étant pas le cas, un mécanisme d’esquive de collision appelé CSMA/CA (Collision Avoidance) est
nécessaire
CSMA/CA tente d’éviter les collisions en imposant un accusé de réception systématique des paquets (ACK)
Pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station réceptrice
Fonctionnement de CSMA/CA
Une station souhaitant émettre explore les ondes
Si aucune activité n’est détectée, elle attend un temps aléatoire avant de transmettre, si le support est toujours libre
Si le paquet est intact à la réception la station réceptrice émet une trame ACK
Une fois la trame ACK reçue par l’émetteur, un terme est mis au processus
Si la trame ACK n’est pas détectée par la station émettrice (le paquet original ou le paquet ACK n’a pas été reçu intact)
une collision est supposée
Le paquet de données est retransmis après attente d’un autre temps aléatoire
34
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche liaison de données
Fonctionnement de CSMA/CA
Une station souhaitant émettre écoute le réseau, si celui-ci est encombré, la transmission est différée
Si le média est libre pendant le temps Distributed Inter Frame Space (DIFS) la station peut émettre
La station émettrice transmet un message Ready To Send (RTS) contenant des informations sur le volume
des données qu'elle souhaite émettre et sa vitesse de transmission
Le récepteur répond un Clear To Send (CTS) permettant à la station de commencer l'émission des données
Toutes les stations avoisinantes patientent pendant un temps calculé à partir du Clear To Send
À réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK)
35
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Couche liaison de données
Au niveau de la couche LLC (Logical Link Control)
Multiplexage des protocoles fonctionnant au-dessus de la couche de liaison de données
Gestion du contrôle de flux
Gestion de l'accusé réception
Gestion de la correction d'erreur
Gestion de l'adressage et du contrôle de la liaison de données
Spécification des mécanismes devant être utilisés pour adresser des stations sur le support de transmission
Mode d’association
Spécification des mécanismes devant être utilisés pour le contrôle de l'échange des données entre
l'expéditeur et le destinataire
Authentification
Sécurité
Fragmentation
Roaming
Economie d’énergie
36
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Wifi et modèle OSI
– Services successifs
La couche Wifi 802.11 est indépendante de la couche réseau Internet Protocol (IP)
Elle est préalable à son fonctionnement dans la communication réseau
Lors de la configuration du réseau
Deux aspects nécessaires à la communication entre les équipements sont traités séparément
Les paramètres radio (802.11)
Les paramètres réseau (IP)
En mode infrastructure, la transmission des données ne remonte pas jusqu’à la couche IP
l’Access Point peut avoir une IP LAN qui n’est pas dans le sous-réseau
37
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Caractéristiques du Wifi
– Portées et débits
Normes 802.11a, 802.11b, 802.11g et 802.11n
Appelées "normes physiques" correspondant à des révisions du standard 802.11
Permettent d'obtenir différents débits en fonction de la portée
Les équipements 802.11a ne sont pas compatibles avec les équipements 802.11b, g et n
Des matériels "Dual Band" intègrent des puces 802.11a et 802.11b, g ou n
Les débits varient en fonction de l’environnement
Intérieur, extérieur, obstacles, matériaux rencontrés, …
Les débits varient en fonction du type de données transmises
Taille de trame, niveau de sécurité, …
38
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Caractéristiques du Wifi
– Portées et débits
Norme physique actuelle : 802.11n
Débit théorique de 270-300Mbit/s et débit réel plus proche de 75-100Mbit/s en réalité (RangeMax 240)
Portée théorique identique (MIMO) deux fois supérieure à celle de 802.11g
Optimisé par l’utilisation du codage Orthogonal Frequency-Division Multiplexing (OFDM)
La combinaison MIMO-OFDM sur la bande ISM optimise les performances de transmission
Norme compatible avec les matériels 802.11b et 802.11g (sauf pour certains anciens matériels)
39
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Fonctionnement
• Caractéristiques du Wifi
– Infrastructure
40
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– La sécurité est le principal problème des réseaux sans-fil
Un réseau sans fil non sécurisé permet à des personnes non autorisées d'écouter et d’y accéder
Un réseau sans-fil est équivalent à des câbles RJ45 qui pendent par les fenêtres…
Nécessité de sécuriser les réseaux sans fil dès leur installation
En fonction de l’importance du réseau, il est possible de le sécuriser de façon plus ou moins forte
Le soucis de sécurité sans-fil est présent un peu partout au sein du réseau
– Nécessité d’appliquer les mêmes procédures que pour les réseaux filaires
Informer les utilisateurs
La sécurité d'un réseau passe par la prévention, la sensibilisation et la formation des utilisateurs
41
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Attaques possibles
L‘écoute des données
Solution efficace : le chiffrement (ou cryptage) de données
Le dénis de service
Provenance : utilisation de connaissances du protocole CSMA/CA pour occuper l’Access Point ou lui
envoyer des paquets chiffrés pour le mettre hors-service
Solution efficace : WPA
42
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des points d’accès
Produits les plus sensibles du réseau sans fil
Suppression de la configuration d’usine (mot de passe, …) avant mise en place
Identification du réseau sans-fil pour que les différentes stations puissent être reconnues
Suivant le type du matériel, le SSID par défaut a une valeur différente (ex: 111 pour 3Com)
Il est déconseillé de cacher son SSID, ceci pouvant poser des problèmes de connexion
Possibilité de filtrer les adresses MAC ayant le droit de communiquer avec le Point d’Accès
Dans un réseau disposant de plusieurs Points d’Accès, ce filtrage devra être reproduite sur chacun d’eux pour
garder toute la mobilité du réseau
Il reste possible à un utilisateur mal intentionné de récupérer le trafic échangé entre des équipements
voire de simuler une adresse MAC interceptée
43
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des équipements
WEP (Wired Equivalent Privacy)
Protocole de chiffrement utilisant une clef secrète statique de 64 ou 128 bits et l’algorithme de
chiffrement RC4
WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un vecteur d'initialisation
(initialization vector ou IV) de 24 bits
WEP 128 bits utilise une clé de chiffrement de 104 bits à laquelle est concaténé un vecteur
d'initialisation de 24 bits
WEP 128 bits est saisie comme une suite de 13 caractères ASCII ou 26 caractères hexadécimaux de A
à F et de 0 à 9
Exemple : BB8854D96DEC24A153A2F239A9
Nécessite d’être configuré sur le Point d’Accès (AP) et toutes les stations
Fiabilité
Une attaque de type "force brute" permet de casser une clef de 64 bits
Une capture d’environ 1M de paquets permet de casser une clef de 64 ou 128 bits (faille algorithmique)
WEP présente un grand nombre de failles le rendant vulnérable et obsolète
44
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des équipements
WPA (Wifi Protected Access)
Norme 802.11i allégée permettant deux modes d’authentification
Mode entreprise : EAP (Extensible Authentication Protocol) nécessitant un serveur central qui répertorie les
utilisateurs et distribue les différentes clefs (ex: serveur RADIUS)
Mode personnel : PSK (Pre-Shared Key) méthode simplifiée d’authentification des utilisateurs, sans serveur
central, utilisant un mot de passe alphanumérique "passphrase"
Protocole reposant sur l’algorithme de cryptage TKIP (Temporary Key Integrity Protocol) et de
chiffrement MIC (Message Integrity Code)
TKIP permet la génération aléatoire de clefs et offre la possibilité de modifier la clef de chiffrement plusieurs fois
par secondes, pour plus de sécurité
MIC authentifie l’émetteur et le récepteur et réalise un hachage cryptographique
Protocole de chiffrement utilisant quatre clefs de 128 bits générées à l’authentification (PSK ou EAP)
Clé de chiffrement des données (128 bits) et clé d’intégrité (128 bits) pour protéger les données
Clé de chiffrement EAPOL (128 bits) et clé d’intégrité EAPOL (128 bits) pour protéger la "poignée de main" initiale
45
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des équipements
WPA-PSK (Wifi Protected Access-Pre Shared Key)
Mode personnel adapté aux particuliers et PME ne nécessitant pas de serveur d’authentification
Solution moins chère à mettre en œuvre, mais moins sécurisée
L’utilisateur doit saisir une phrase secrète "Passphrase" pour accéder au réseau
La "Passphrase" contient de 8 à 63 caractères ASCII ou 64 symboles hexadécimaux de A à F et de 0 à 9 (256 bits)
La solution ASCII est préférable à condition d’utiliser une phrase secrète complexe
Fonctionnement
La "Passphrase" est convertie vers une clé 256 bits nommée Pairwise Master Key (PMK)
Les 4 clefs temporelles sont générées par TKIP à partir de cette Pairwise Master Key
TKIP génère une clé de paquets (per-packet key) et mélange les paquets du message
TKIP remet les paquets dans l'ordre pour retrouver l'intégrité du message grâce à un mécanisme de triage (re-keying)
46
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des équipements
WPA2-PSK (Wifi Protected Access 2-Pre Shared Key)
Norme 802.11i évolution des protocoles WPA-PSK et WPA-EAP
47
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Sécurité des équipements
Pour les particuliers (et PME)
WPA-PSK est le premier protocole grand public sérieux
WPA2-PSK est le protocole le plus sécurisé à ce jour
Il est préférable d’utiliser le cryptage AES plutôt que le cryptage TKIP
Pour rendre ces solutions fiables il est nécessaire de choisir une "Passphrase" complexe, d’au moins 8
caractères, n’appartenant pas au dictionnaire et contenant des caractères alphanumériques
Amélioration de l'authentification :
Utilisation de protocoles d'authentification comme EAP (Extensible Authentification Protocol) ou RADIUS (Remote
Authentification Dial-In User Service) pour l'authentification mutuelle
Utilisation du protocole LEAP (Light Extensible Authentification Protocol), protocole d'authentification s'appuyant sur
le protocole EAP pour l'authentification entre le client et l'Access Point sur les réseaux sans fil
48
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Sécurité
• Wifi et sécurité
– Aspects juridiques
Loi contre le terrorisme (LCT) du 29 octobre 2005
Impose à tous ceux qui proposent un accès à Internet au public (particuliers, cybercafés ou des
fournisseurs d'accès à Internet) de conserver les données de connexion pendant 3 ans et à les
communiquer si nécessaire aux services de police
En pratique, le log des adresses MAC connectées suffit
Certains points d'accès embarquent des solutions d'enregistrement des logs
Aspect important
En cas d'utilisation de votre réseau à votre insu vous êtes responsable de ce qui est fait depuis votre
connexion
Problématique accentuée par la loi HADOPI du 12 Juin 2009
– Conclusion
La couche liaison de 802.11 offre une sécurité limitée
De nouveaux protocoles et de nouvelles normes peuvent encore faire leur apparition
Toute personne se trouvant dans le rayon d'émission, voire même au-delà grâce à des dispositifs
amplifiants, peut être susceptible de communiquer sur le réseau en tant qu'utilisateur valide
La sécurité nécessite une attention quotidienne
51
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Travaux Dirigés
• Exercice 1 (15 minutes)
– Pour quelle raison la portée de Bluetooth n’est-elle que de quelques mètres ?
Justifiez votre réponse
La puissance d’émission du Bluetooth est très faible, beaucoup plus faible que dans les technologies sans-
fil Wi-Fi et GSM
– Pour quelle(s) raison(s) le débit effectif d’un réseau Wi-Fi est-il loin du débit théorique ?
Justifiez votre réponse
Les stations s’adaptent à l’environnement et émettent à la vitesse maximale compte tenu des contraintes
environnementales (distances, matériaux traversés, interférences, …)
Les mécanismes destinés à éviter les collisions ralentissent la transmission des données
Un niveau de sécurité élevé réduit le débit utile et ralentit la transmission des données
52
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Travaux Dirigés
• Exercice 2 (25 minutes)
– Soit un réseau 802.11n proposant un débit théorique de 300 Mbit/s.
Si 20 utilisateurs se partagent les ressources d’une cellule, quel sera le débit théorique moyen de
chaque station ? Pour quelle raison ?
Le débit disponible étant mutualisé, le débit théorique moyen sera divisé entre les stations actives dans la
portée du réseau.
Avec 20 stations actives, le débit théorique moyen par station sera de 300/20 = 15 Mbit/s
53
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Travaux Dirigés
• Exercice 3 (30 minutes)
– Votre entreprise souhaite installer un réseau informatique sans-fil, compatible avec le
réseau Ethernet existant, entre deux bâtiments proches l’un de l’autre
Quel réseau sans-fil conviendrait le mieux pour réaliser cette opération ? Justifiez.
La technologie 802.11n avec un débit théorique de 300 Mbit/s et une portée théorique de 80m en intérieur
Quel type de matériel convient-il d’installer dans le premier bâtiment ?
Des points d’accès wifi 802.11n (bases) permettant la roaming (norme 802.11f)
Quelles précautions doivent être prises pour relier les différentes bases ?
Les différentes bornes d’un WLAN étendu doivent se situer dans le même domaine de collision et appartenir
au même sous-réseau IP, afin que vos utilisateurs se déplacent dans le bâtiment sans perdre la connexion
au réseau (nécessité de matériels compatibles supportant 802.11f)
Les bornes doivent être placées de sorte à ce que leurs zones de couverture se chevauchent.
Le nombre de bases doit être suffisant pour assurer l’absence de zones d’ombre (sans couverture)
Vérifier que la puissance du signal reçu est suffisante dans toutes les zones
Quelles sont les conséquences de l’installation du réseau sans-fil dans le second bâtiment ?
La mise en cascade de certaines bornes en mode répéteur divisera le débit utile par deux, les bornes se
partageant le même canal pour communiquer entre elles et avec les stations (la borne faisant office de
répéteur et transmettant les trames à l’autre borne avec la même fréquence).
Quelles sont les étapes à respecter pour configurer le WLAN ?
Paramétrage du nom du WLAN (ESSID), du type de réseau (infrastructure), du débit (le plus élevé
possible), les canaux de communication, la taille maximale d’une trame et la puissance d’émission
Les différents champs doivent être remplis en veillant à ce que tous les paramètres soient identiques dans
tous les composants du WLAN.
54
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Travaux Dirigés
• Exercice 4 (20 minutes)
– Un étudiant dispose d’un ordinateur portable récent équipé d’une carte réseau Wifi
802.11n (RangeMax 240)
– Il dispose également d’un accès à internet par un opérateur "câble" proposant une
connexion en FTTLA dans son logement étudiant de Mulhouse
Son ordinateur actuel est-il adapté à son offre internet ? Justifiez votre réponse de manière
détaillée.
Débit théorique de la norme 802.11n : 270 Mbit/s
Débit pratique de la norme 802.11n à une distance proche du points d’accès : 100 Mbit/s
Débit théorique d’un accès à internet avec une connexion FTTLA à Mulhouse : 100 Mbit/s
FTTLA (Fiber To The Last Amplifier) : Fibre optique jusqu’au dernier amplificateur puis câble coaxial entre l’amplificateur
de rue (ou d’immeuble) et le logement de l’abonné
Le FTTLA utilisant la fibre sur une longue distance et un câble coaxial sur une distance beaucoup plus
courte permet de réduire les pertes (en considérant un câble coaxial en bon état)
Le débit réel de l’accès à internet dans ce cas sera proche du débit théorique : de 90 à 60 Mbit/s en
fonction de la distance entre l’abonné et l’amplificateur de rue (ou d’immeuble)
Sa connexion réseau à 100 Mbit/s ne bridera donc en aucun cas sa connexion internet (de 90 à 60 Mbit/s)
55
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Travaux Dirigés
• Exercice 5 (25 minutes)
– Un étudiant dispose d’un vieil ordinateur portable équipé d’une carte réseau Wifi 802.11b
Remarque : cet ordinateur ne dispose que de ports USB 1.0 (débit 1,5 Mbit/s)
– Celui-ci est contacté par son Fournisseur d’Accès Internet (FAI) lui indiquant qu’à partir du
mois prochain, celui-ci disposera, au même tarif, de la technologie ADSL2+ à son logement
étudiant de Mulhouse
Pour profiter au mieux de cette nouvelle offre, est-il préférable pour lui de changer son ordinateur
au plus vite et le remplacer par un ordinateur récent (équipé d’une carte réseau Wifi 802.11n) ou
peut-il conserver son ordinateur actuel ? Justifiez votre réponse de manière détaillée.
Débit théorique de la norme 802.11b : 11 Mbit/s
Débit pratique de la norme 802.11b à une distance proche du points d’accès : 7 Mbit/s
Débit théorique d’un accès à internet avec une connexion ADSL 2+ : 22 Mbit/s IP
La technologie ADSL 2+, extension de l’ADSL, utilise la paire torsadée sur une distance maximale de 2,5 km
L’ADSL 2+ n’a de réel intérêt que pour les abonnés situés à moins de 1500 m du répartiteur contenant le DSLAM
A partir d’une distance de 2500 m le gain n'est plus significatif par rapport à une connexion ADSL standard
Si l’étudiant se trouve à moins de 1500 m du répartiteur contenant le DSLAM, sa connexion réseau (7 Mbit/s)
bridera sa connexion internet (débit supérieur à 7 Mbit/s), il pourrait changer d’ordinateur
Si l’étudiant se trouve à plus de 2500 m du répartiteur contenant le DSLAM, sa connexion réseau (7 Mbit/s)
n’aura aucun impact sur sa connexion internet (débit inférieur à 6,4 Mbit/s), il n’a aucun intérêt à investir dans
un nouvel ordinateur
Remarque : son ordinateur ne disposant que de ports USB 1.0 à 1,5 Mbit/s il ne pourra pas « tricher » en ajoutant un point
d’accès Wifi 802.11n USB à son PC portable
Il est recommandé à l’étudiant d’utiliser un site comme www.degrouptest.com (étudié en TP) pour estimer
son débit ADSL théorique
56
I.U.T. de Mulhouse – G.E.I.I. RES3 : Réseaux
Planning
• CM 1 : Généralités Réseaux
• CM 2 : Topologie et supports de transmission
− TD 1 : Débit et technologie ADSL
• CM 3 : Codage des informations et contrôle d’intégrité
− TD 2 : Codage des informations et contrôle d’intégrité CRC
• CM 4 : Modèle OSI / Ethernet
• CM 5 : Couches transport et réseau (TCP/IP)
– TD 3 : Analyse de trames Ethernet / Adresse IP et masque de sous-réseaux
– TD 4 : Adressage IP / Routage IP
• CM 6 : Réseaux WLAN et sécurité
− TD 5 : Réseaux Wifi et sécurité
• CM 7 : Réseaux et bus de terrain
− TD 6 : Réseaux et bus de terrain
TP 1 : Technologie ADSL
TP 2 : Analyse de trames et Encapsulation Ethernet
TP 3 : Configuration d’un réseau IP / Routage IP / Wifi
TP 4 : Réseaux et bus de terrain
TP 5 : TP Test
• CM 8 : Contrôle de connaissances
57