0% ont trouvé ce document utile (0 vote)
38 vues104 pages

Cours Master p4 WIFI

Transféré par

Angelic Smile
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues104 pages

Cours Master p4 WIFI

Transféré par

Angelic Smile
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Support N°4

Réseaux locaux sans fils – La norme IEEE


802.11

Fatima LAKRAMI
Département de Physique
Faculté des sciences, Université CHOUAIB DOUKKALI

Réseaux & Télécoms

Réseaux 1 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sans fil ?

C’est quoi?  C’est l’ensemble des moyens permettant de


communiquer avec des personnes ou des objets
en déplacement, lesquels sont nettement
identifiés.

 Utilisation des ondes radioélectriques.

 Le « Sans fil » est à la mode aujourd’hui.


Pourtant, c’est déjà de l’histoire ancienne.
 Cette histoire commence à la fin du XIX siècle
avec la découverte des ondes électromagnétiques
par le physicien Allemand Heinrich Hertz en1888.

Réseaux 2 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Réglementation

 La réglementation sur les ondes radio également ralenti le


développement du sans fil pour les réseaux d’entreprise.
 Les ondes radio étant par nature une ressource limitée,
chaque pays définit des règles que les émetteurs doivent
respecter.
 La réglementation fixe une puissance rayonnée maximale,
impose parfois d’acheter une licence pour avoir le droit
d’émettre.
 L’intérêt de cette réglementation est d’éviter que les
émissions des uns ne brouillent celle des autres, de permettre
un partage « équitable » des ondes et de limiter l’impact des
ondes sur la santé. Des bandes de fréquences sont définies et
réservées à certains usage: Télévision , Radio,
Communications Militaires …

Réseaux 3 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Onde radio

- Les ondes radio sont des ondes électromagnétiques, elles se propagent


entre une antenne émettrice et une antenne réceptrice.
- Caractéristique de l’onde radio:
- La fréquence de l’onde (MHz, GHz,…)
- Le spectre radio est l’ensemble des fréquences radio.
- La fréquence de l’onde est le nombre d’oscillations par seconde,
mesurée en Hertz. (- En KHz, MHz, GHz )
- La période notée T est la durée d’une oscillation complète. On la
mesure en seconde, il s’agit de l’inverse de la fréquence
- La fréquence mesure la quantité d’élément d’un signal transmis
pendant un temps donné , généralement une seconde.

Réseaux 4 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les fréquences et leur utilisation

Les ondes électromagnétiques

Non ionisant Ionisant

Longueur d’ondes
Fréquence

Champ Réseau Ondes Micro- Infra- Rayons X


statique électrique radio/TV ondes rouge

Réseaux 5 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Bande de fréquence

- Une bande de fréquence définit une plage de


fréquences qui ont des propriétés similaires en
propagation, en pénétration des matériaux ou selon
utilisation particulière:

- Radiodiffusion.
- Téléphonie mobile.
- Communication militaire.

- Chaque plage ainsi définie représente un spectre de


fréquences, par analogie avec le spectre de la lumière
visible, chaque bande à son tour peut être découpée en
sous-bande.

Réseaux 6 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Largeur de bande/Débit

Largeur de bande:
- Différence entre la plus basse et la plus haute fréquence utilisées au transport
d’une application.
- Plus la largeur de la bande est importante, plus débit nécessaire sur une liaison
doit être grand.
Débit
- Le débit mesure la quantité d’information que peut transmettre un canal de
transmission pendant un temps donné, généralement, en bit par seconde.
- Mesure de la vitesse de transmission.
- Débit théorique (Offre ).
- Débit réel (Environnement ).
- Débit théorique est le nombre maximum de bits transmis par seconde au niveau
physique (Radio ).
- Le débit réel, toujours plus faible, est le débit observé par l’utilisateur. Avec la
technologie WIFI, le débit réel est environ égal à la moitie du débit théorique.
Ceci est dû aux erreurs de transmission, à la redondance de certaines
informations, aux silences entre l’envoi des paquets de données …

Réseaux 7 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Portée

- Portée =Distance maximale.


- Se mesure en mètre.
- La portée dépend de nombreux. paramètres (
antenne, environnement…)
Si on augmente la fréquence, on augmente le débit et
on diminue la portée.

Réseaux 8 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Couverture Outdoor et Indoor

- Outdoor: Relier les réseaux du bâtiment.


- Coût faible d’interconnexion entre bâtiments ou entre sites.
- Outrepasse les limites imposées par la topographie.
- Rapidité de déploiement .
- Pas de licence .

-INDOR: A l’intérieur du bâtiment.


- Mobilité à l’intérieur du bâtiment.
- Déploiement rapide.
- Complément au réseau filaire.
- Souplesse dans la mise en œuvre.
- Coût faible par rapport au filaire.

Réseaux 9 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Puissance

- La puissance est la quantité d’énergie par unité du


temps fournie par un système à un autre, la puissance
correspond à un débit d’énergie.
- Puissance d’émission de l’onde (mW, W..)
- Puissance d’émission= Portée ou force du signal.
- La puissance autorisée est une limitation politique
et non technologique (Santé).

Réseaux 10 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Fonctionnement des RSF

- Les réseaux sans fil fonctionnent en cellule car une


antenne ne peut couvrir qu’une partie.
- Le changement de cellule sans perdre la
communication s’appelle Handover.

Un réseau câblé "traditionnel" associé à un réseau sans fil

Réseaux 11 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Topologie des réseaux

Les réseaux sont classés en fonction de leur étendu.


Cela va de l'interconnexion entre quelques
équipements situés à quelques centimètres les uns des
autres à un réseau d’échelle planétaire comme
l’Internet.

Réseaux 12 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Topologie des réseaux

Réseaux personnels sans fil (WPAN, Wireless Personal-Area


Network) : réseaux ayant une portée de quelques dizaines de
centimètres. Les périphériques Bluetooth ou Wi-Fi Direct sont les
principaux périphériques utilisés sur les WPAN.
Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une
portée de plusieurs mètres ou dizaines de mètres, et couvrant par
exemple une pièce, une habitation, des bureaux, voire un
environnement de campus.
Réseaux sans fil étendus (WWAN, Wireless Wide-Area Network) :
réseaux ayant une portée de plusieurs kilomètres, par exemple à
l'échelle d'une ville, d'une hiérarchie cellulaire ou même en lien
interville par le biais de relais hertziens.

Réseaux 13 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Exemples de Technologies sans fil

Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement des
périphériques pour communiquer sur des distances allant jusqu'à 100 m. Les versions
récentes de Bluetooth ont été normalisées par le Bluetooth Special Interest Group
([Link]
Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer
l'accès au réseau des utilisateurs domestiques et professionnels, avec un trafic données, voix
et vidéo, sur des distances allant jusqu'à 300 m.
WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE 802.16
offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie WiMAX est
une alternative aux connexions câblées et d'ADSL haut débit. Une fonction de mobilité a été
ajoutée à WiMAX en 2005, lui permettant aujourd'hui d'être utilisée par les fournisseurs de
services pour offrir un réseau cellulaire haut débit.
Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des
entreprises et organisations nationales et internationales pour offrir une connectivité au
réseau mobile en haut débit. Cette technologie a été utilisée à ses débuts avec les téléphones
portables de 2e génération (2G), en 1991, puis avec les technologies de communication
mobile de 3e (3G) et de 4e (4G) générations, grâce à l'augmentation des débits en 2001 et
2006.
Haut débit satellite : technologie offrant un accès réseau aux sites distants via une antenne
parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO). Cette
technique est généralement plus coûteuse et requiert une visibilité directe.

Réseaux 14 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN

Réseaux 15 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
INTRODUCTION

Réseaux 16 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Origines des WLAN

Nouveau besoin des utilisateurs : la mobilité


 Développement et commercialisation
d’équipements portables munis de liaisons radio ou
infrarouges

WLAN (Wireless LAN, LAN sans fil) :


Système local offrant un moyen de communication
direct entre plusieurs ordinateurs portables par
liaison radio.

 Insuffisance des méthodes d’accès existants pour les réseaux


filaires
 Besoin de protocoles d’accès spécifiques

Réseaux 17 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WIFI et modèle OSI

Réseaux 18 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Définition

- WLAN pour Wireless Local Area Network.


- Terme générique pour les réseaux sans fil.
- La notion de WLAN recouvre un ensemble de technologies
permettant d’établir un réseau local Informatique n’utilisant pas
de câble pour les liaisons entre ordinateurs:
- Le câblage est remplacé par des liaisons radio.
Objectifs:
- Mobilité.
- Flexibilité.
- Pas de connexions établies apportent une grande liberté de
mouvement aux utilisateurs.

Réseaux 19 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
caractéristiques
 fonctionnent dans une région géographique limitée
 permettent à de nombreux utilisateurs d'accéder à des
médias à haut débit
 offrent aux utilisateurs le partage des accès à des
périphériques ou à des applications, l’échange de fichiers et
la communication par le biais du courrier électronique ou
d’autres applications
 interconnectent physiquement des unités adjacentes
 WLAN :
 Permet de relier des ordinateurs, des machines de bureau…
sur un rayon de plusieurs dizaines de mètres en intérieur
(entre 20 et 50 mètres ) voire des centaines de mètres en
milieu ouvert

Réseaux 20 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Utilisation des WLAN

 Mobilité : augmente l'efficacité et la productivité

 Installation dans zones difficiles à câbler


 Immeubles anciens
 Halls, salles de réunion, cafés, lieux publics

 Temps d’installation réduits

 Facilité d'emploi pour les utilisateurs

 Maintenance facile, coût de câblages faibles

 Réseaux ad-hoc : réunions, interventions militaires et


humanitaires

Réseaux 21 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Pourquoi les réseaux sont-ils apparus?

Les entreprises avaient besoin d’une solution pour répondre aux


questions suivantes:

- Comment éviter la duplication de l’équipement et des


ressources?
- Comment communiquer efficacement?
- Comment mettre en place et gérer un réseau?
On trouve:
WLAN privés ou d’entreprise: Réseau interne à une entreprise .

WLAN publics ou hot spot: Terminaux mobiles appartenant à des


clients accèdent à une ressource particulière (Accès Internet ).

WLAN domestique: Un particulier crée un réseau sans fil pour connecter


un ou plusieurs PC et son accès Internet.

Réseaux 22 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Accès au canal

Réseaux 23 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès

Dans un milieu sans fil, il est possible que toutes les


stations ne soient pas à portée radio les unes des
autres.

La technique du CSMA/CD se base sur le principe


que le signal se propage à toutes les stations du
réseau à un instant donné.

 Le CSMA/CD dans un environnement sans fil


ne garantit pas l’absence de collision à la réception.

Réseaux 24 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Méthodes d’accès au support

Deux méthodes d’accès au support sont normalisées

La coordination distribuée (DCF, Distributed


Coordination Function) utilise le protocole CSMA/CA
avec VCS (voir suite).

La coordination centralisée (PCF, Point Coordination


Function) est une méthode de temps partagé de type
maître-esclave : l’AP est le maître et attribue le temps
de parole aux stations esclaves.

Réseaux 25 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Méthodes d’accès au support

Réseaux 26 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space

4 types de temps inter-trames


 SIFS
 PIFS
 DIFS
 EIFS

Réseaux 27 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space

SIFS (Short Inter Frame Space) est utilisé pour séparer les
transmissions appartenant à un même dialogue (eg. Fragment –
Ack).
 C’est le plus petit écart entre deux trames
 Il y a toujours, au plus, une seule station pour transmettre à cet
instant, ayant donc la priorité sur toutes les autres
 Valeur fixée par la couche physique et calculée de sorte que
l’émetteur puisse commuter en mode réception pour pouvoir
décoder le paquet entrant.
 Pour la couche physique FH de 802.11, 28 microsecondes.

Réseaux 28 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space

PIFS (Point Coordination IFS)


 Utilisé par l’AP pour gagner l’accès au support avant n’importe quelle
autre station
 Cette valeur est SIFS plus un certain temps (Slot Time), soit 78
microsecondes.

DIFS (Distributed IFS)


 Utilisé par une station voulant commencer une nouvelle transmission
 Calculé comme étant PIFS plus un temps, soit 128 microsecondes.

EIFS (Extended IFS)


 L’IFS le plus long.
 Utilisé par une station recevant un paquet qu’elle ne comprend pas.
 Ceci est nécessaire pour éviter que la station (celle qui ne comprend
pas l’information de durée pour le Virtual Carrier Sense) ne provoque
de collision avec un futur paquet du dialogue en cours.

Réseaux 29 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Valeurs des IFS selon la couche physique

Ces valeurs changent d’une norme à une autre

FHSS DSSS IR

Timeslot
50 20 8
(μs)

SIFS
28 10 7
(μs)

DIFS
128 50 19
(μs)

PIFS
78 30 15
(μs)

Réseaux 30 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA:

 L’accès au support est contrôlé par l’utilisation d’espace intertrame, ou IFS ( Inter
Frame Spacing ) qui correspond a l’intervalle de temps entre la transmission de deux
trames.
Le standard IEEE 802.11 définit trois types d’IFS :

PIFS (PCF IFS):utilisé par le point d’accès pour accéder avec priorité sur le support.

SIFS ( Short IFS )


DIFS ( DCF IFS )
utilisé pour séparer les transmissions au sein
utilisé lorsqu’une station veut commencer une
d’un même dialogue
nouvelle transmission.
(envoi de données, ACK, etc.).
Une seule station transmet a la fois,

Réseaux 31 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA:
Si aucune activité n’est détectée
pendant une période de temps
correspondant à un DIFS.
ACK (trame d’acquittement )
elle transmet la trame est envoyé par la station destination pour confirmer
immédiatement que les données sont reçues de manière intacte
(évite la collisions en CSMA/CA )

Si le support est occupé,


elle retarde toutes les transmissions Quand le support devient
en activant un timer, appelé NAV. disponible.
Elle retarde encore la
Qui détermine l’instant auquel la trame peut être transmise transmission en utilisant
avec succès. l’algorithme de Back-off
Réseaux 32 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Résumé (1)

Avant tout émission, la station doit écouter le canal de


transmission pour s'assurer que celui-ci n'est pas déjà
pris. Suivant les cas de figure la méthode d'accès est
différente :

 Si le canal est libre depuis plus de DIFS (Distributed Interframe


Space), la station peut-émettre immmédiatement.
 Si le canal est occupé, elle doit attendre DIFS après la libération du
canal, puis lancer un timer aléatoire. Elle ne pourra émettre que
lorsque ce timer sera arrivé à zéro. Si au cours de cette attente une
autre station vient à émettre, la décrémention du timer est
interrompue le temps de l'occupation du canal. La procédure
d'utilisation de ce timer est appelé backoff

Réseaux 33 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Résumé (2)

 La trame émise contient une information sur la durée d'occupation


du canal, en incluant la durée de l'acquittement par le récepteur.
 C'est la décrémentation d'un timer qui permet alors de savoir si le
canal est libre ou occupé.
Par ailleurs les acquittements doivent être émis après un temps SIFS
(Short Interframe Space), inférieur à DIFS.
 De plus lorsque qu'une trame est fragmenté avant émission, il est
possible de l'émettre en mode burst. Dans ce mode, le fragment
suivant peut être émis à peine un SIFS après réception de
l'acquittement précédent. L'émission de ce fragment est alors
prioritaire par rapport à tout autre traffic et ne nécessite pas
d'écoute préalable du canal.

Réseaux 34 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station cachée

Problème de station cachée

La station C est à portée des deux stations


A et B ne peuvent pas se voir (hors de portée)

Lorsque A émet des données pour la station C.


La station B peut très bien essayer de faire la même chose croyant le support libre.

Donc, la station B va brouiller la réception de la station C.

Réseaux 35 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station exposé

Problème de station exposé

(1) A émet vers B. (2) C qui fait de l’écoute pour


émettre vers D constate la
transmission de A et attend sa fin.

Mais D est hors de portée de A donc l’attente de C est inutile.

Réseaux 36 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station cachée

 Problème de la station cachée

 A émet vers B
 C écoute et C émet
A B C vers B
Interférences

 Problème de la station exposée

 B émet vers A
A B C D
 C écoute et reporte
son émission

Réseaux 37 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA: RTS /cts

Pour remédier aux problèmes précédent, il y a un échange de paquets spéciaux avant d’envoyer des
données,
RTS : Request To Send
L’émetteur demande
CTS : ClearTo Send
une émission et précise
Le récepteur accepte
la durée de l’émission.
la transmission

Toutes les stations reçoivent ce paquet et se mettent en attente


de la durée indiquée par
Réseaux (NAV Network Allocation
38 Vector) Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Algorithme de Backoff Exponentiel

Algorithme permettant de tirer un temps d’attente aléatoire avant


émission
 Tirage d’un nombre n appartenant à un intervalle entier déterminé
[0;Nmax]
 Attente de nTslot (Tslot : temps prédéterminé)
 Puis émission si canal libre

Backoff « exponentiel » : à chaque fois qu’une station choisit un slot et


provoque une collision, Nmax est augmenté exponentiellement.

Algorithme appliqué
 Quand une station écoute le support avant la 1ère transmission
d’un paquet et qu’il est occupé
 Après chaque retransmission
 Après une transmission réussie
Non utilisé si le support a été libre pendant une durée > DIFS

Réseaux 39 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Algorithme de Backoff Exponentiel

Station A
données ACK

Station B ACK

Station C

Station D données

Station E données

Station F

Instant où la station veut émettre


Ecoute du support Nb de timeslots d’attente
Time slot expiré (algorithme de Backoff)
Réseaux 40 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Bilan : Utilisation des IFS et de l’algorithme du backoff
dans le DCF

DIFS SIFS

RTS Données
Station source
SIFS SIFS

CTS ACK
Station destination
DIFS

Backoff
Autres stations
NAV (RTS)
NAV (CTS)

Accès différé

Réseaux 41 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
PCF : Le temps partagé

N’est possible qu’avec un point d’accès (mode infrastructure).


L’AP partage le temps d’émission entre toutes les stations
souhaitant émettre des données.
Il interroge les stations pour savoir qui a des données à émettre
(méthode de polling).

Unité de temps allouée au temps partagé (CFP)


durée d’émission 1ère station

balise polling données+ACK CF_end


SIFS

NAV
Pas de collisions, mais une perte d’efficacité due à la
scrutation.

Réseaux 42 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Mixage des méthodes PCF et DCF

La norme 802.11 prévoit la possibilité pour les AP de


partager le temps entre les méthodes d’accès au support
PCF et DCF.
Pendant le partage de temps, les stations bloquent le
CSMA/CA par le temporisateur NAV.
 Possibilité de réserver de la bande passante pour les
données temps réel (ex. : voix) et les données
informatiques.

Unité de temps
Temps CSMA/CA
partagé
balise PCF DCF balise PCF DCF

Gestion du temps par les points d’accès


Réseaux 43 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes spécifiques aux transmissions sans fil

Interférences : Les bandes de fréquences utilisées sont les


mêmes que les fréquences de travail des fours micro-ondes, et
d’autres normes (Bluetooth)

Sécurité : Les informations transitent « dans l’air ». Sans


précaution particulière, tout récepteur équipé d’une antenne
peut : lire les données, les modifier, se connecter au réseau. 3
problèmes : confidentialité, intégrité, authentification.

Roaming (handover): un utilisateur mobile peut quitter la portée


d’un point d’accès.

Consommation de puissance : Les équipements mobiles ont une


batterie de faible capacité. L’énergie doit être économisée.

Réglementation des émissions : on n’émet pas à n’importe quelle


fréquence ni à n’importe quelle puissance !

Réseaux 44 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Norme 802.11

Réseaux 45 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802 . 11

- La norme IEEE 802 . 11 ( ISO/IEC 8802-11) est un standard


International décrivant les caractéristiques d’un réseau local sans fil
(WLAN).
- Le nom WIFI , par abus de langage et pour des raisons marketing, se
confond aujourd'hui avec le nom de la norme.
 WIFI repose sur les micro-ondes.
 WIFI veut dire « Fidélité sans Fil »
 Technologie considérée comme la version sans fil d’Ethernet,
technologie visant la mobilité à l’intérieur de l’entreprise.
 Les débits initiaux étaient de 1à 2Mbits.
 Actuellement dans la pratique WIFI offre une liaison hauts débits de
quelques Gigabits Mbits ou plus sur un rayon de plusieurs mètres en
intérieur ( 20 à50 mètres) (Débit elevé Faible portée).
 Plusieurs mètres en environnement ouverts ( Gares, aéroports,
Hôtels, Hot spots …..)

Réseaux 46 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802.11 ? WiFi?

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard


international décrivant les caractéristiques d'un réseau local sans
fil.

WiFi ou Wi-Fi : contraction de Wireless Fidelity, correspond


initialement au nom donnée à la certification délivrée par la WI-
FI Alliance, anciennement WECA (Wireless Ethernet
Compatibility Alliance).
 La Wi-Fi Alliance est l'organisme chargé de maintenir
l'interopérabilité entre les matériels répondant à la norme
802.11.
 Le nom de la norme se confond aujourd'hui avec le nom de la
certification.
 Matériels certifiés par la Wi-Fi Alliance identifiés par le logo

Réseaux 47 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La norme IEEE 802.11

La norme IEEE 802.11 est en réalité la norme initiale,


développée en 1997, offrant des débits de 1 ou 2 Mbps.

Des révisions ont été apportées à la norme originale afin


d'optimiser le débit, la sécurité ou l’interopérabilité (voir
tableau suivant).
Les extensions de la norme IEEE 802.11 utilisent toute le
même protocole d’accès au canal : le protocole CSMA/CA (voir
suite du cours). Certaines extensions modifient la couche
physique, d’autres rajoutent des fonctionnalités au niveau
liaison.
Organisation des différentes
extensions de la norme IEEE
802.11

Réseaux 48 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La norme IEEE 802.11

Ces normes IEEE 802.11 utilisent les bandes ISM (Industrial,


Scientific and Medical), allouées à travers le monde pour des
opérations sans licences.
 La bande « des 2.4 GHz » : 83 MHz alloués aux WLAN
 La bande « des 5GHz » : 200 MHZ alloués aux WLAN

La bande ISM

Réseaux 49 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802 . 11

Les périphériques des LAN sans fil sont équipés d'émetteurs et de


récepteurs réglés sur les fréquences spécifiques de la plage des
micro-ondes. Plus précisément, les bandes de fréquences
suivantes sont affectées aux LAN sans fil 802.11 :

 2,4 GHz (UHF) - 802.11b/g/n/ad


 5 GHz (SHF) - 802.11a/n/ac/ad
 60 GHz (EHF) - 802.11ad

Réseaux 50 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les normes concurrentes d’IEEE 802.11

 Bluetooth (IEEE 802.15) : Pas vraiment


concurrente, car Bluetooth concerne les WPAN et
non les WLAN.

 Hiperlan/2 (High Performance Radio LAN) : La


concurrente européenne de la norme IEEE 802.11.
Même couche physique que IEEE 802.11a. Pas
d’applications commerciales.

Réseaux 51 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Trame 802.11

Réseaux 52 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Trois types
 Trames de données
 Trames de contrôle (RTS, CTS, ACK)
 Trames de gestion, non transmises aux couches
supérieures
Format

Préambule En-tête PLCP Données CRC


 Préambule : pour la synchronisation
 En-tête PCLP (Physical Layer Convergence Protocol) :
informations utilisées par la couche physique pour
décoder la trame : modulation, brouilleur…
 CRC : Code de détection des erreurs

Réseaux 53 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Données MAC

En-tête MAC

Contrôle Durée Adresse Adresse Adresse Contrôle Adresse


de 4 Données FCS
de trame /ID 1 2 3 séquence

2 octets 2 6 6 6 2 6 0-2312 4

 Le champ Contrôle de trame

Version Type Sous-type To From More Retry Power More WEP


de Order
protocole DS DS Frag Mgt Data

2 bits 2 4 1 1 1 1 1 1 1 1

Réseaux 54 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Champs Contrôle
 Version : identifier la version du protocole IEEE 802.11
 Type : 3 types possibles : trames de gestion, de contrôle ou de données
 Sous-type : pour chaque type il existe des sous-types
 To DS : 1 si la trame est adressée à l’AP, 0 sinon
 From DS : 1 lorsque la trame vient du DS (système de distribution)
 More Fragment : 1 si d’autres fragments suivent le fragment en cours
 Retry : 1 si le fragment est une retransmission (utile pour le récepteur si ack
perdu)
 Power Management : la station sera en mode de gestion d’énergie après cette
trame
 More Data : pour la gestion d’énergie; l’AP indique qu’il a d’autres trames
pour cette station
 WEP : le corps de la trame sera chiffré selon l’algorithme WEP
 Order : trame envoyée en utilisant la classe de service « strictement
ordonné »

Réseaux 55 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Type de trame Sous-type Fonction


Gestion b3=0 b2=0 0 0 0 0 Requête d’association
0 0 0 1 Réponse d’association
0 0 1 0 Requête de ré-association
0 0 1 1 Réponse de ré-association
1 0 0 0 Beacon
1 0 1 0 Désassociation
1 0 1 1 Authentification

Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll


1 0 1 1 RTS
1 1 0 0 CTS
1 1 0 1 ACK

Données b3=1 b2=0 0 0 0 0 Données


0 0 0 1 Données et contention free CF-ACK
0 0 1 0 Données et CF-Poll
0 0 1 1 Données, CF-Poll et CF-ACK
0 1 0 0 Fonction nulle (sans données)

Réservé b3=1 b2=1 0000-1111 Réservés


Réseaux 56 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Champ Durée
 Dans la plupart des trames, indique la durée, en µs, de la
prochaine trame transmise, pour le calcul du NAV.
 En mode économie d’énergie, dans les trames de contrôle,
indique l’ID de la station en association.

Réseaux 57 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Champs Adresse 1, 2, 3, 4
 Adresse 1 = @ du récepteur. Si ToDS est à 1 c’est l’adresse de l’AP,
sinon c’est celle de la station
 Adresse 2 = @ de l’émetteur. Si FromDS est à 1 c’est l’adresse de
l’AP, sinon c’est celle de la station
 Adresse 3 = @ de l’émetteur original, quand le champ FromDS est à
1. Sinon si ToDS est à 1 c’est l’adresse destination
 Adresse 4 est utilisée dans le cas où une trame est transmise entre
deux points d’accès (alors ToDS et FromDS = 1 et il faut renseigner
à la fois l’émetteur original et le destinataire).
ToDS FromDS Adr1 Adr2 Adr3 Adr4
0 0 DA SA BSSID N/A
0 1 DA BSIID SA N/A
1 0 BSSIB SA DA N/A
1 1 RA TA DA SA

RA = adresse du récepteur DA = adresse du destinataire BSSID =


adresse AP
TA = adresse du transmetteur SA = adresse de l’émetteur d’origine

Réseaux 58 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11

Contrôle de séquence

4 bits 12 bits

n° de fragment n ° de séquence
 Le numéro de fragment commence à 0 pour le premier fragment
d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment
transmis
 Le numéro de séquence commence à 0, et s’incrémente de 1 à
chaque nouveau MSDU.
 Tous les fragments d’un même MSDU ont le même numéro de
séquence.
 Cela permet à un filtre d’éliminer des trames dupliquées à cause
de pertes d’acquittements.
Réseaux 59 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Format des trames de contrôle

Trames RTS
RA est l’adresse du récepteur de la prochaine
Contrôle Durée RA TA FCS trame de données; TA est l’adresse de la
de trame station qui transmet le RTS; Durée est le
temps de transmission de la prochaine trame,
2 octets 2 6 6 4 + CTS, + ACK, + 3 SIFS
Trames CTS

RA est l’adresse du récepteur de la trame


Contrôle Durée RA FCS CTS, copiée du champ TA de RTS; Durée est
de trame la valeur obtenue dans RTS, moins le temps
de transmission de CTS et d’1 SIFS
2 octets 2 6 4
Trames ACK
RA est l’adresse de la trame précédant cette
trame ACK; Durée est à 0 si le bit
Contrôle Durée RA FCS
MoreFragment était à 0 dans le champ
de trame contrôle de la trame précédente, sinon c’est
2 octets 2 6 4 la valeur précédente, moins le temps de
transmission de ACK et d’1 SIFS
Réseaux 60 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les couches 802.11
IEEE 802.11 = couches MAC et physique (PHY)

Trois couches physiques sont normalisées dans la norme


IEEE 802.11 initiale

LLC

FH = Frequency Hoping DS = Direct Spread IR = infrarouge

La couche MAC 802.11 offre des fonctionnalités


supplémentaires : fragmentation, acquittement,
retransmission
Réseaux 61 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les couches physiques

FHSS (Frequency Hopping Spread Spectrum) : La


bande des 2.4GHz est divisée en 78 canaux de 1
MHz chacun. L’émetteur saute rapidement d’une
fréquence à une autre de manière pseudo-aléatoire.
 Avantages : robustesse, sécurité

Réseaux 62 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les couches physiques

DSSS (Direct Sequence Spread Spectrum)


 La bande des 2.4 GHz est divisée en 14 canaux de 22 MHz
chacun. Les données sont envoyées uniquement sur l’un des
14 canaux.
 Le spectre du signal émis est étalé sur tout le canal grâce à
une multiplication par un signal pseudo-aléatoire.
 Avantages : robustesse, sécurité

Réseaux 63 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Topologies/Modes

Réseaux 64 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
TOPOLIGIES DE WLAN

Les WLAN de norme 802.11 offre 3 types de


topologies pour concevoir un WLAN:

 L’IBSS (Independent Service Set ) (Ad hoc Mode)


 Le BSS ( Basic Service Set )
 L’ESS ( Extended Service Set )

Réseaux 65 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Architecture physique : deux modes de configuration

Mode infrastructure
 Les hôtes dans fil sont organisés en cellules autour d’un point
d’accès
 Les points d’accès sont eux-mêmes connectés à un réseau
local filaire.
 La communication entre deux hôtes de deux cellules
distinctes passe via les point d’accès par le réseau filaire.

Mode sans infrastructure (= mode ad hoc)


 Pas de point d’accès
 Chaque hôte sans fil fait office de routeur pour acheminer les
communications

Réseaux 66 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
IBSS/Mode Ad hoc/ Sans infrastructure

- Groupe de terminaux formant un IBSS.


- Un IBSS est un ensemble de stations communiquant directement entre
elles.
- Permettre aux stations de communiquer sans l’aide d’une quelconque
structure .
- Chaque station peut établir une communication avec n’importe quelle
station dans l’IBSS.
- Pas de point d’accès.

Lorsqu'un BSS n'a pas de point d'accès physique, dans un réseau ad hoc par exemple,
le réseau génère une chaîne de chiffres de 48 bits qui ressemble et fonctionne
exactement comme une adresse MAC, et ce BSSID est inclus dans chaque paquet.

Réseaux 67 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode sans infrastructure (ad hoc)

Mode ad hoc : Mode sans infrastructure.


 Réalise un réseau poste à poste (chaque poste peut
communiquer avec chacun des autres postes).
 Un poste fait à la fois office d’hôte et de routeur.
 Également appelé ISS (Independent Basic Service Set).

Document Guy Pujolle

Réseaux 68 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode infrastructure : DS

- Système de distribution (DS) est responsable du


transfert des paquets entre différents BSS d’un même
ESS.
- Système de distribution: en général un réseau
Ethernet utilisant du câbles métalliques.
- Un groupe de BSS interconnectés par un DS forme
un ESS

Réseaux 69 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode infrastructure
Des points d’accès sont connectés au réseau local filaire.
Chacun définit une cellule.
 Cellule = BSS (Basic Service Set
 Les communications émises par toutes les stations passent par
un point d’accès (AP Access Point) : il peut y avoir un ou
plusieurs AP.
 Les AP sont interconnectés par le DS (Distribution System),
par exemple Ethernet.
 Les BSS connectés en sous-réseau constituent l’ESS (Extended
Service Set).

Réseaux 70 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Exemples de configurations avec infrastructure

La plus courante : monocellule


interconnectée avec un réseau
filaire

Multicellules : plusieurs
canaux, couverture étendue,
mais problème du handover

Réseaux 71 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Basic Service Set

- Architecture nécessitant un composant d’infrastructure,


nommé Access Point (AP).
- L’ensemble des stations forme un basic service set qui couvre
un espace appelé « cellule » ou Basic Service Area (BSA ).
- Ces BSS multiples peuvent être reliés par un Système de
Distribution (DS) de façon à former un seul réseau sans fil.
- Le DS peut être un réseau filaire Ethernet(cas le plus fréquent),
un câble point à point, ou une liaison sans fil.
- Chaque BSS est identifié par un BSS Identifer (BSSID) de six
octets qui correspond souvent à l’adresse MAC d’un AP. Ceci,
permet de contrôler les connexions au réseau afin d’y appliquer
une politique sécuritaire.

Réseaux 72 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
BSS - IBSS - ESS

-BSS Correspond à la zone de couverture de mode Infrastructure


et constitue une cellule.
-Un BSS est un ensemble de station communiquant entre elles
par l’intermédiaire d’une station spéciale, appelée AP (Access
Point ou point d’accès ).
L’AP peut disposer d’une connexion (uplink ) vers un réseau
câblé ( cas d’un BSS d’infrastructure ).

-IBSS Correspond au mode Ad hoc(Point à point).


La topologie la plus simple et la moins coûteuse.

-ESS Correspond à plusieurs BSS interconnectés par un DS.


L’ESS peut fournir aux différentes stations une passerelle d’accès
vers un réseau fixe, tel que l’Internet.

Réseaux 73 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
SSID

Comme plusieurs WLAN peuvent coexister


dans un même espace(zone) , chaque WLAN a
besoin d'un nom unique : ce nom est le SSID
(Service Set ID) du réseau.
Votre périphérique sans fil peut voir les
SSID de tous les réseaux disponibles.
Par conséquent, lorsque vous cliquez sur
une icône sans fil, les SSID reconnus par le
périphérique sont répertoriés.
Par exemple, supposons que votre liste de
périphériques sans fil se compose de trois
SSID nommés Student, Faculty et Voice.
Cela signifie qu'un administrateur a créé
trois profils de service WLAN et, dans le
cadre de chaque profil de service WLAN, a
fourni le nom SSID Student, Faculty ou
Voice.

Réseaux 74 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
BSSID

Les paquets destinés aux


périphériques du réseau local
sans fil doivent être envoyés à la
bonne destination. Le SSID
maintient les paquets dans le
bon WLAN, même en cas de
chevauchement des WLAN.
Cependant, il y a généralement
plusieurs points d'accès dans
chaque WLAN, et il doit y avoir
un moyen d'identifier ces points
d'accès et leurs clients associés.
Cet identifiant est appelé
identifiant d'ensemble de
services de base (BSSID) et est
inclus dans tous les paquets sans
fil.
Par convention, l'adresse MAC d'un point d'accès est utilisée comme ID d'un BSS (BSSID).
il existe différents BSSID sur un point d'accès pour chaque WLAN configuré sur une radio

Réseaux 75 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Extended Sevice SET

- L’Extended Service Set (ESS) est composé de plusieurs cellules (ESS=


des BSS).
- ESS couvre un espace Extended Service Area (ESA).
- ESS est destiné pour les réseaux de grande étendue.
- Chaque ESS est identifié par un nom de 32 caractères maximum
appelé l’ESSID ou (SSID)

Réseaux 76 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Connexion

Réseaux 77 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Entrée d’une station dans une cellule

Réseaux 78 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Entrée d’une station dans une cellule

 chaque point d’accès émet à un intervalle régulier ( en général toutes les 100
ms, soit 10 fois par seconde) des trames ( Trame est un paquet de données
émis au niveau physique) particulières appelées les trames balises( Beacom
Frame).
 Les balises contiennent des informations concernant le point d’accès, dont en
particulier le BSSID? Les débits autorisés et éventement le SSID.
Après allumage, mode veille ou
déplacement géographique, une station Authentification : L’AP et la station
veut joindre un BSS se prouvent leur identité (par
connaissance d’un mot de passe). Un
« mode ouvert », sans authentification
Synchronisation sur l’AP (ou sur les
existe aussi.
autres stations dans le mode ad hoc)
 Par écoute passive : écoute des Association : échange d’information
trames balise (beacon) émises sur les stations de la cellule et leur
périodiquement par l’AP capacité, enregistrement de la
 Ou par écoute active : émission position des stations par l’AP
d’une requête Probe Request
Frame, et attente de la réponse de
l’AP

Ecoute
Réseaux passive 79 Ecoute active Insaf Tnazefti Kerkeni
Fatima LAKRAMI
Authentification et Association

A
 La station diffuse une demande d’enregistrement
 Les points d’accès répondent A
 La station évalue la réponse et sélectionne
le meilleur point d’accès
 La station émet une trame « demande
d’authentification »
B
 Le PA envoie un texte
 La station chiffre le texte avec la clé B
d’authentification de l’AP
B
 Le PA confirme l’authentification du poste
 La station envoie une demande
d’association à l’AP
 L’AP confirme l’association

Réseaux 80 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le handover

Parfois appelé roaming.

= Passage d’une station mobile d’une cellule à une autre

N’est effectué qu’entre deux transmissions de paquets

Peut affecter les performances à cause des retransmissions


engendrées par les possibles déconnexions

La norme ne définit pas la manière d’effectuer le roaming mais


donne juste des principes à respecter

Réseaux 81 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Equipements

Réseaux 82 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
MATERIEL

Réseaux 83 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Equipements d’un WLAN

- Routeur:
Un routeur connecte les réseaux locaux entre eux ou à
Internet
- Commutateur
Un point d'accès sans fil connecte les périphériques au
réseau en mode sans fil.
- Répéteur
Le répéteur va uniquement être branché au courant. Il
aura été préalablement configuré en mode répéteur, et
vous lui aurez fournis toutes les infos concernant la
première borne. Le répéteur sera donc, en quelque
sorte, connecté à cette première borne et en élargira le
signal.

Réseaux 84 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Point d’accès (PA)

- AP ou PA: Principal composant d’Infrastructure


d’un réseau WIFI
- Concentrateur (Hub), toutes les communications
des stations qui lui sont associées passe par lui.
- Pont entre les réseaux Ethernet et WIFI, il est
capable de traduire les couches basses du modèles
OSI pour transférer les communications. On le qualifie
de racine (root).

Réseaux 85 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Matériel utilisé dans les réseaux WIFI

- Catégorie de points d’accès (AP)


- Le pont vers le réseau filaire (Couche 2 du modèle
OSI).
- AP répéteur: joue le rôle de relais pour atteindre
d’autres AP (Couche 2 de modèle OSI)
- AP à réseaux multiples: permet de multiples SSID,
…(Couche 2 de l’OSI).
- AP Routeur: Assure les fonctions d’un AP et aussi
le routage (Couche 3 de l’OSI).

Réseaux 86 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Interfaces disponibles sur un AP

- RJ45:Utilisé généralement pour interconnecter le


réseau sans fil à un autre réseau (Filaire…) ou un
terminal ne disposant pas de carte WIFI.
- RJ11: Sert pour les accès ADSL.
- RJ14: Utilisé pour l’accès console (Administration )
- Port USB: pour connecter d’autres périphériques en
USB.
- PoE : Pour connecter l’AP à un commutateur par
exemple, pour assurer l’alimentation.

Réseaux 87 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité

Réseaux 88 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les attaques sur les réseaux sans fil

Trois attaques essentiellement


 L'écoute (eavesdropping) : espionnage
 Le brouillage (jamming) : déni de service
 Ajout ou modification de données

Réseaux 89 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La sécurité dans la norme IEEE 802.11 initiale

Enjeux
 Empêcher un intrus de se connecter au réseau
 Empêcher l’écoute clandestine des données échangées

« Solution » de la norme initiale: WEP (Wired Equivalent


Privacy)
 Une clé secrète (40 bits) est partagée entre l’AP et les
stations (échangée par voie sure).
 L’AP transmet en clair un mot initial (IV, Initial Vector)
 La clé combinée à l’IV est utilisée pour générer une clé de
40 bits pseudo-aléatoire via un algorithme
 Les données sont chiffrées à partir de cette clé et ainsi
émises
 Clé de 64 ou 128 bits

Réseaux 90 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité

LES ATTAQUES

Réseaux 91 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité dans les Réseaux WIFI
Les attaques dans le réseau WIFI.

Espionnage: Capturer les trames échangée entre


client et l’AP.
Intrusion: Se connecter à un réseau WIFI sans avoir
le droit.
Le déni de service: Empêcher le réseau de
fonctionner.
Modification de messages: S’intercaler dans une
communication entre 2 interlocuteurs et modifier les
messages échangés.

Réseaux 92 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
War - Drinving
- Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une
antenne WIFI et à noter la position et les
caractéristiques de tous les AP, opération réalisée à
l’aide des logiciels tels que NetStumpler permettant
même d’automatiser la tâche et peuvent être reliés à
un module GPS (Global Positioning Systèm ) pour que
la position exacte soit enregistrée. La carte des points
d’accès ainsi obtenue est souvent publiée sur Internet,
de telle sorte que n’importe qui peut savoir où se
situent les réseaux non sécurisés.

Réseaux 93 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Homme du milieu

Man In the Middle (MiM).


Un tiers s’interpose dans une communication sans
que les parties concernées s’en aient conscience.
En cryptographie, il s’agirait ainsi pour l’assaillant de
parvenir à lire, adresser et modifier les messages
chiffrés entre deux parties de manière transparente
pour ces deux dernières. Pour cela, il devra
probablement écouter le trafic et intercepter les
paquets.
La technique MiM peut s’appliquer dans un système
de chiffrement par clés publiques, ainsi que dans le
protocole d’échange de cléfs Diffie-Hellman lorsque
celui-ci est utilisé sans autorisation.

Réseaux 94 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Homme du milieu

Man In the Middle (MiM).


Un tiers s’interpose dans une communication sans
que les parties concernées s’en aient conscience.
En cryptographie, il s’agirait ainsi pour l’assaillant de
parvenir à lire, adresser et modifier les messages
chiffrés entre deux parties de manière transparente
pour ces deux dernières. Pour cela, il devra
probablement écouter le trafic et intercepter les
paquets.
La technique MiM peut s’appliquer dans un système
de chiffrement par clés publiques, ainsi que dans le
protocole d’échange de cléfs Diffie-Hellman lorsque
celui-ci est utilisé sans autorisation.

Réseaux 95 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Dénis de Service

La première possibilité d’attaque par déni de


service est l’utilisation des interférences radio.
En pratique , cela nécessite un brouilleur
proche physiquement et d’avoir une réelle
volonté de faire tomber ce réseau.
Une autre méthode utilisant les trames de
gestion de la couche MAC. Elle nécessite
généralement la mise en œuvre d’un point
d’accès pirate. Une borne peut servir, par
exemple, à envoyer des trames de balises
ciblées. Elle empêche ainsi la connexion des
utilisateurs au point d’accès de l’entreprise.

Réseaux 96 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité

LES Solutions

Réseaux 97 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité sans fil

- Réduire les risques


- Sécuriser un réseau consiste à prendre en compte
tous les risques possibles, tels que les attaques
volontaires, les accidents, les défauts logiciels ou
matériels ou les erreurs humaines et à les réduire
autant que possible.

Réseaux 98 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité: Solutions de protection

Ces protections architecturelles doivent être complétées par des


solutions d’authentification et de chiffrement permettant
d’éviter les écoutes, les intrusions, les attaques de types MiM…
Les spécifications 802.11 proposent des solutions
d’authentification utilisant un filtrage des adresses MAC ou
secret partagé.

Solutions de bases:

- Limiter le débordement du signal.


- Éviter les points d’accès (AP) pirates.
- Masquer le SSID.
- Filtrage des adresses MAC Cryptage WEP

Réseaux 99 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Securité

- Solutions Entreprise:

- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.

Réseaux 100 Insaf


Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation
équivalente au réseau filaire. Une méthode qui n’est pas efficace.
- Méthode WPA pour WIFI Protected Access, c’est une seconde
génération de sécurisation.
- Le WPA différencie le niveau de protection recommandé pour la
maison de celui dans l’Entreprise.
- Cas maison. La connaissance d’une clé partagée par la station et le
point d’accès, suffit pour mettre en œuvre la communication.
- Cas milieu professionnel. L’authentification est prise en charge par le
standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity
Protocol permet l’exploitation de clés changeantes doc dynamiques. Un
calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est
également mis en œuvre.
- Le WPA 2 est l’appellation commerciale du standard IEEE 802.11i.
- Le WPA 2 est une solution qui vient compléter les autres avec un
chiffrement plus fort en utilisant un algorithme Advanced Encryptions
Standard (AES), le calcul d’intégrité est renforcé.

Réseaux 101 Insaf


Fatima Tnazefti Kerkeni
LAKRAMI
Fonctionnement du protocole WEP

Etape 1 : Echange de l’IV Etape 2 : Calcul de la clé de la session

Réseaux Etape 3 : Chiffrement


102 des données Fatima
Insaf Tnazefti Kerkeni
LAKRAMI
Failles du protocole WEP

Possibilité de déchiffrer la clé dès que l’on connaît un


couple « texte en clair, texte chiffré » de même IV
Possibilité de trouver la clé WEP par une formule
mathématique basée sur des IV « faibles »

L’extensions IEEE 802.11i apporte des solutions à ces


failles de sécurité.

Réseaux 103 Insaf


Fatima Tnazefti Kerkeni
LAKRAMI
Configuration wifi : TP

Réseaux 104 Insaf


Fatima Tnazefti Kerkeni
LAKRAMI

Vous aimerez peut-être aussi