Cours Master p4 WIFI
Cours Master p4 WIFI
Fatima LAKRAMI
Département de Physique
Faculté des sciences, Université CHOUAIB DOUKKALI
Réseaux 1 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sans fil ?
Réseaux 2 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Réglementation
Réseaux 3 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Onde radio
Réseaux 4 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les fréquences et leur utilisation
Longueur d’ondes
Fréquence
Réseaux 5 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Bande de fréquence
- Radiodiffusion.
- Téléphonie mobile.
- Communication militaire.
Réseaux 6 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Largeur de bande/Débit
Largeur de bande:
- Différence entre la plus basse et la plus haute fréquence utilisées au transport
d’une application.
- Plus la largeur de la bande est importante, plus débit nécessaire sur une liaison
doit être grand.
Débit
- Le débit mesure la quantité d’information que peut transmettre un canal de
transmission pendant un temps donné, généralement, en bit par seconde.
- Mesure de la vitesse de transmission.
- Débit théorique (Offre ).
- Débit réel (Environnement ).
- Débit théorique est le nombre maximum de bits transmis par seconde au niveau
physique (Radio ).
- Le débit réel, toujours plus faible, est le débit observé par l’utilisateur. Avec la
technologie WIFI, le débit réel est environ égal à la moitie du débit théorique.
Ceci est dû aux erreurs de transmission, à la redondance de certaines
informations, aux silences entre l’envoi des paquets de données …
Réseaux 7 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Portée
Réseaux 8 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Couverture Outdoor et Indoor
Réseaux 9 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Puissance
Réseaux 10 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Fonctionnement des RSF
Réseaux 11 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Topologie des réseaux
Réseaux 12 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Topologie des réseaux
Réseaux 13 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Exemples de Technologies sans fil
Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement des
périphériques pour communiquer sur des distances allant jusqu'à 100 m. Les versions
récentes de Bluetooth ont été normalisées par le Bluetooth Special Interest Group
([Link]
Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer
l'accès au réseau des utilisateurs domestiques et professionnels, avec un trafic données, voix
et vidéo, sur des distances allant jusqu'à 300 m.
WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE 802.16
offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie WiMAX est
une alternative aux connexions câblées et d'ADSL haut débit. Une fonction de mobilité a été
ajoutée à WiMAX en 2005, lui permettant aujourd'hui d'être utilisée par les fournisseurs de
services pour offrir un réseau cellulaire haut débit.
Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des
entreprises et organisations nationales et internationales pour offrir une connectivité au
réseau mobile en haut débit. Cette technologie a été utilisée à ses débuts avec les téléphones
portables de 2e génération (2G), en 1991, puis avec les technologies de communication
mobile de 3e (3G) et de 4e (4G) générations, grâce à l'augmentation des débits en 2001 et
2006.
Haut débit satellite : technologie offrant un accès réseau aux sites distants via une antenne
parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO). Cette
technique est généralement plus coûteuse et requiert une visibilité directe.
Réseaux 14 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Réseaux 15 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
INTRODUCTION
Réseaux 16 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Origines des WLAN
Réseaux 17 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WIFI et modèle OSI
Réseaux 18 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Définition
Réseaux 19 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
caractéristiques
fonctionnent dans une région géographique limitée
permettent à de nombreux utilisateurs d'accéder à des
médias à haut débit
offrent aux utilisateurs le partage des accès à des
périphériques ou à des applications, l’échange de fichiers et
la communication par le biais du courrier électronique ou
d’autres applications
interconnectent physiquement des unités adjacentes
WLAN :
Permet de relier des ordinateurs, des machines de bureau…
sur un rayon de plusieurs dizaines de mètres en intérieur
(entre 20 et 50 mètres ) voire des centaines de mètres en
milieu ouvert
Réseaux 20 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Utilisation des WLAN
Réseaux 21 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Pourquoi les réseaux sont-ils apparus?
Réseaux 22 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Accès au canal
Réseaux 23 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès
Réseaux 24 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Méthodes d’accès au support
Réseaux 25 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Méthodes d’accès au support
Réseaux 26 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space
Réseaux 27 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space
SIFS (Short Inter Frame Space) est utilisé pour séparer les
transmissions appartenant à un même dialogue (eg. Fragment –
Ack).
C’est le plus petit écart entre deux trames
Il y a toujours, au plus, une seule station pour transmettre à cet
instant, ayant donc la priorité sur toutes les autres
Valeur fixée par la couche physique et calculée de sorte que
l’émetteur puisse commuter en mode réception pour pouvoir
décoder le paquet entrant.
Pour la couche physique FH de 802.11, 28 microsecondes.
Réseaux 28 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Inter Frame Space
Réseaux 29 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Valeurs des IFS selon la couche physique
FHSS DSSS IR
Timeslot
50 20 8
(μs)
SIFS
28 10 7
(μs)
DIFS
128 50 19
(μs)
PIFS
78 30 15
(μs)
Réseaux 30 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA:
L’accès au support est contrôlé par l’utilisation d’espace intertrame, ou IFS ( Inter
Frame Spacing ) qui correspond a l’intervalle de temps entre la transmission de deux
trames.
Le standard IEEE 802.11 définit trois types d’IFS :
PIFS (PCF IFS):utilisé par le point d’accès pour accéder avec priorité sur le support.
Réseaux 31 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA:
Si aucune activité n’est détectée
pendant une période de temps
correspondant à un DIFS.
ACK (trame d’acquittement )
elle transmet la trame est envoyé par la station destination pour confirmer
immédiatement que les données sont reçues de manière intacte
(évite la collisions en CSMA/CA )
Réseaux 33 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Résumé (2)
Réseaux 34 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station cachée
Réseaux 35 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station exposé
Réseaux 36 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les problèmes d’accès: Problème station cachée
A émet vers B
C écoute et C émet
A B C vers B
Interférences
B émet vers A
A B C D
C écoute et reporte
son émission
Réseaux 37 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le protocole CSMA-CA: RTS /cts
Pour remédier aux problèmes précédent, il y a un échange de paquets spéciaux avant d’envoyer des
données,
RTS : Request To Send
L’émetteur demande
CTS : ClearTo Send
une émission et précise
Le récepteur accepte
la durée de l’émission.
la transmission
Algorithme appliqué
Quand une station écoute le support avant la 1ère transmission
d’un paquet et qu’il est occupé
Après chaque retransmission
Après une transmission réussie
Non utilisé si le support a été libre pendant une durée > DIFS
Réseaux 39 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Algorithme de Backoff Exponentiel
Station A
données ACK
Station B ACK
Station C
Station D données
Station E données
Station F
DIFS SIFS
RTS Données
Station source
SIFS SIFS
CTS ACK
Station destination
DIFS
Backoff
Autres stations
NAV (RTS)
NAV (CTS)
Accès différé
Réseaux 41 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
PCF : Le temps partagé
NAV
Pas de collisions, mais une perte d’efficacité due à la
scrutation.
Réseaux 42 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Mixage des méthodes PCF et DCF
Unité de temps
Temps CSMA/CA
partagé
balise PCF DCF balise PCF DCF
Réseaux 44 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Norme 802.11
Réseaux 45 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802 . 11
Réseaux 46 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802.11 ? WiFi?
Réseaux 47 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La norme IEEE 802.11
Réseaux 48 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La norme IEEE 802.11
La bande ISM
Réseaux 49 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Norme IEEE 802 . 11
Réseaux 50 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les normes concurrentes d’IEEE 802.11
Réseaux 51 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Trame 802.11
Réseaux 52 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Trois types
Trames de données
Trames de contrôle (RTS, CTS, ACK)
Trames de gestion, non transmises aux couches
supérieures
Format
Réseaux 53 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Données MAC
En-tête MAC
2 octets 2 6 6 6 2 6 0-2312 4
2 bits 2 4 1 1 1 1 1 1 1 1
Réseaux 54 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Champs Contrôle
Version : identifier la version du protocole IEEE 802.11
Type : 3 types possibles : trames de gestion, de contrôle ou de données
Sous-type : pour chaque type il existe des sous-types
To DS : 1 si la trame est adressée à l’AP, 0 sinon
From DS : 1 lorsque la trame vient du DS (système de distribution)
More Fragment : 1 si d’autres fragments suivent le fragment en cours
Retry : 1 si le fragment est une retransmission (utile pour le récepteur si ack
perdu)
Power Management : la station sera en mode de gestion d’énergie après cette
trame
More Data : pour la gestion d’énergie; l’AP indique qu’il a d’autres trames
pour cette station
WEP : le corps de la trame sera chiffré selon l’algorithme WEP
Order : trame envoyée en utilisant la classe de service « strictement
ordonné »
Réseaux 55 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Champ Durée
Dans la plupart des trames, indique la durée, en µs, de la
prochaine trame transmise, pour le calcul du NAV.
En mode économie d’énergie, dans les trames de contrôle,
indique l’ID de la station en association.
Réseaux 57 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Champs Adresse 1, 2, 3, 4
Adresse 1 = @ du récepteur. Si ToDS est à 1 c’est l’adresse de l’AP,
sinon c’est celle de la station
Adresse 2 = @ de l’émetteur. Si FromDS est à 1 c’est l’adresse de
l’AP, sinon c’est celle de la station
Adresse 3 = @ de l’émetteur original, quand le champ FromDS est à
1. Sinon si ToDS est à 1 c’est l’adresse destination
Adresse 4 est utilisée dans le cas où une trame est transmise entre
deux points d’accès (alors ToDS et FromDS = 1 et il faut renseigner
à la fois l’émetteur original et le destinataire).
ToDS FromDS Adr1 Adr2 Adr3 Adr4
0 0 DA SA BSSID N/A
0 1 DA BSIID SA N/A
1 0 BSSIB SA DA N/A
1 1 RA TA DA SA
Réseaux 58 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Trames 802.11
Contrôle de séquence
4 bits 12 bits
n° de fragment n ° de séquence
Le numéro de fragment commence à 0 pour le premier fragment
d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment
transmis
Le numéro de séquence commence à 0, et s’incrémente de 1 à
chaque nouveau MSDU.
Tous les fragments d’un même MSDU ont le même numéro de
séquence.
Cela permet à un filtre d’éliminer des trames dupliquées à cause
de pertes d’acquittements.
Réseaux 59 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Format des trames de contrôle
Trames RTS
RA est l’adresse du récepteur de la prochaine
Contrôle Durée RA TA FCS trame de données; TA est l’adresse de la
de trame station qui transmet le RTS; Durée est le
temps de transmission de la prochaine trame,
2 octets 2 6 6 4 + CTS, + ACK, + 3 SIFS
Trames CTS
LLC
Réseaux 62 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les couches physiques
Réseaux 63 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Topologies/Modes
Réseaux 64 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
TOPOLIGIES DE WLAN
Réseaux 65 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Architecture physique : deux modes de configuration
Mode infrastructure
Les hôtes dans fil sont organisés en cellules autour d’un point
d’accès
Les points d’accès sont eux-mêmes connectés à un réseau
local filaire.
La communication entre deux hôtes de deux cellules
distinctes passe via les point d’accès par le réseau filaire.
Réseaux 66 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
IBSS/Mode Ad hoc/ Sans infrastructure
Lorsqu'un BSS n'a pas de point d'accès physique, dans un réseau ad hoc par exemple,
le réseau génère une chaîne de chiffres de 48 bits qui ressemble et fonctionne
exactement comme une adresse MAC, et ce BSSID est inclus dans chaque paquet.
Réseaux 67 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode sans infrastructure (ad hoc)
Réseaux 68 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode infrastructure : DS
Réseaux 69 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le mode infrastructure
Des points d’accès sont connectés au réseau local filaire.
Chacun définit une cellule.
Cellule = BSS (Basic Service Set
Les communications émises par toutes les stations passent par
un point d’accès (AP Access Point) : il peut y avoir un ou
plusieurs AP.
Les AP sont interconnectés par le DS (Distribution System),
par exemple Ethernet.
Les BSS connectés en sous-réseau constituent l’ESS (Extended
Service Set).
Réseaux 70 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Exemples de configurations avec infrastructure
Multicellules : plusieurs
canaux, couverture étendue,
mais problème du handover
Réseaux 71 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Basic Service Set
Réseaux 72 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
BSS - IBSS - ESS
Réseaux 73 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
SSID
Réseaux 74 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
BSSID
Réseaux 75 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Extended Sevice SET
Réseaux 76 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Connexion
Réseaux 77 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Entrée d’une station dans une cellule
Réseaux 78 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Entrée d’une station dans une cellule
chaque point d’accès émet à un intervalle régulier ( en général toutes les 100
ms, soit 10 fois par seconde) des trames ( Trame est un paquet de données
émis au niveau physique) particulières appelées les trames balises( Beacom
Frame).
Les balises contiennent des informations concernant le point d’accès, dont en
particulier le BSSID? Les débits autorisés et éventement le SSID.
Après allumage, mode veille ou
déplacement géographique, une station Authentification : L’AP et la station
veut joindre un BSS se prouvent leur identité (par
connaissance d’un mot de passe). Un
« mode ouvert », sans authentification
Synchronisation sur l’AP (ou sur les
existe aussi.
autres stations dans le mode ad hoc)
Par écoute passive : écoute des Association : échange d’information
trames balise (beacon) émises sur les stations de la cellule et leur
périodiquement par l’AP capacité, enregistrement de la
Ou par écoute active : émission position des stations par l’AP
d’une requête Probe Request
Frame, et attente de la réponse de
l’AP
Ecoute
Réseaux passive 79 Ecoute active Insaf Tnazefti Kerkeni
Fatima LAKRAMI
Authentification et Association
A
La station diffuse une demande d’enregistrement
Les points d’accès répondent A
La station évalue la réponse et sélectionne
le meilleur point d’accès
La station émet une trame « demande
d’authentification »
B
Le PA envoie un texte
La station chiffre le texte avec la clé B
d’authentification de l’AP
B
Le PA confirme l’authentification du poste
La station envoie une demande
d’association à l’AP
L’AP confirme l’association
Réseaux 80 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Le handover
Réseaux 81 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Equipements
Réseaux 82 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
MATERIEL
Réseaux 83 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Equipements d’un WLAN
- Routeur:
Un routeur connecte les réseaux locaux entre eux ou à
Internet
- Commutateur
Un point d'accès sans fil connecte les périphériques au
réseau en mode sans fil.
- Répéteur
Le répéteur va uniquement être branché au courant. Il
aura été préalablement configuré en mode répéteur, et
vous lui aurez fournis toutes les infos concernant la
première borne. Le répéteur sera donc, en quelque
sorte, connecté à cette première borne et en élargira le
signal.
Réseaux 84 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Point d’accès (PA)
Réseaux 85 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Matériel utilisé dans les réseaux WIFI
Réseaux 86 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Interfaces disponibles sur un AP
Réseaux 87 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité
Réseaux 88 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Les attaques sur les réseaux sans fil
Réseaux 89 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
La sécurité dans la norme IEEE 802.11 initiale
Enjeux
Empêcher un intrus de se connecter au réseau
Empêcher l’écoute clandestine des données échangées
Réseaux 90 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité
LES ATTAQUES
Réseaux 91 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité dans les Réseaux WIFI
Les attaques dans le réseau WIFI.
Réseaux 92 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
War - Drinving
- Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une
antenne WIFI et à noter la position et les
caractéristiques de tous les AP, opération réalisée à
l’aide des logiciels tels que NetStumpler permettant
même d’automatiser la tâche et peuvent être reliés à
un module GPS (Global Positioning Systèm ) pour que
la position exacte soit enregistrée. La carte des points
d’accès ainsi obtenue est souvent publiée sur Internet,
de telle sorte que n’importe qui peut savoir où se
situent les réseaux non sécurisés.
Réseaux 93 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Homme du milieu
Réseaux 94 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Homme du milieu
Réseaux 95 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Dénis de Service
Réseaux 96 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
WLAN
Sécurité
LES Solutions
Réseaux 97 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité sans fil
Réseaux 98 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Sécurité: Solutions de protection
Solutions de bases:
Réseaux 99 Insaf
Fatima Tnazefti Kerkeni
LAKRAMI
Securité
- Solutions Entreprise:
- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.