Réseaux sans fil
243-285-AH Composantes physiques du matériel informatique
Automne 2024
Irene Trejo – Département Génie électrique
Les réseaux locaux sans fil utilisent des radiofréquences (RF) et
Comparaison non des câbles au niveau de la couche physique et de la sous-
couche MAC de la couche liaison de données.
entre un Par rapport au câble, les radiofréquences présentent les
réseau local caractéristiques suivantes :
sans fil et un Contrairement aux fils gainés, les radiofréquences n’ont pas
de limites.
réseau local Les radiofréquences ne sont pas protégées des signaux
extérieurs, à la différence des câbles qui sont enveloppés
filaire d’une gaine isolante.
La transmission RF est sujette aux difficultés inhérentes aux
technologies reposant sur les ondes, comme les radios grand
public.
Terme Wi-Fi (ou
WiFi)
Signifie Wireless Fidelity
Jeu de mots avec Hi-Fi (High Fidelity)
Terme commercialisé par la Wi-Fi
alliance pour sa certification de
produits
Par son usage répandu, ce terme est
maintenant utilisé pour désigner la
norme IEEE 802.11 elle-même
Avantages et inconvénients des
réseaux sans fil
Avantages Inconvénients
Déploiement simple (aucune Portée faible et affectée par
licence requise) l’environnement
Utilisation simple Problèmes d’interférences
Excellente interopérabilité car Contraintes sur le débit et le
norme internationale nombre d’usagers
Grande mobilité Grande consommation d’énergie
Peu coûteux Risques au niveau de la sécurité
Débits satisfaisants aujourd’hui Risques potentiels pour la santé
Technologies sans fil
Réseaux personnels sans fil (WPAN, Wireless
Personal-Area Network) : Périphériques
Bluetooth.
Réseaux locaux sans fil (WLAN, Wireless
LAN)
Réseaux sans fil étendus (WWAN, Wireless
Wide-Area Network) : réseaux cellulaires.
WiMAX (Worldwide Interoperability for
Microwave Access) : norme WWAN
IEEE 802.16 offrant un accès sans fil à haut
débit jusqu'à 50 km de distance. La
technologie WiMAX est une alternative aux
connexions câblées et d'ADSL haut débit.
Normes des réseaux locaux sans
fil
La norme 802.11 relative aux réseaux
locaux sans fil est une norme IEEE qui
définit la façon dont les
radiofréquences (RF) dans les bandes
de fréquences ISM (industrielles,
scientifiques et médicales) sans licence
sont utilisées pour la couche physique
et la sous-couche MAC des liaisons sans
fil.
Composants des réseaux
sans fil
Dans un réseau local sans fil, chaque client utilise
une carte réseau sans fil pour accéder au réseau
via un périphérique sans fil tel qu’un routeur ou
un point d’accès sans fil.
La carte réseau sans fil dont est équipé le client
communique avec le routeur ou le point d’accès
sans fil par le biais de signaux RF. Une fois
connectés au réseau, les clients sans fil peuvent
accéder aux ressources réseau comme s’ils étaient
reliés au réseau par câble.
Les cartes réseau sans fil
Pour la communication sans fil, les périphériques
finaux doivent posséder une carte réseau sans fil
intégrant un émetteur/récepteur radio ainsi que le
pilote logiciel requis pour la rendre opérationnelle.
Les ordinateurs portables, les tablettes et les
smartphones sont aujourd'hui tous équipés d'une
carte réseau sans fil intégrée. Toutefois, lorsqu'un
périphérique ne dispose pas d'une telle carte, il est
possible d'utiliser un adaptateur sans fil USB.
Les points d’accès
Un point d’accès permet de relier des clients sans fil (ou stations)
à un réseau local filaire.
En règle générale, les périphériques client ne communiquent pas
directement entre eux ; ils communiquent avec le point d’accès.
En substance, un point d’accès convertit les paquets de données
TCP/IP, les faisant passer de leur format d’encapsulation de
trames radio 802.11 au format de trame Ethernet 802.3 sur le
réseau Ethernet filaire.
Les points d’accès supervisent une fonction de coordination
répartie appelée CSMA/CA (accès multiple avec écoute de
porteuse avec évitement de collision).
Cela veut dire que les périphériques d’un réseau local sans fil
doivent capter l’énergie au niveau du support (stimulation par
radiofréquence au-dessus d’un certain seuil) et attendre que le
support soit disponible avant de procéder à l’envoi
Les routeurs sans fil
Les routeurs sans fil jouent le rôle de point d’accès,
de commutateur Ethernet et de routeur.
Les routeurs sans fil sont utilisés chez les
particuliers ou chez les petites entreprises en tant
que périphérique d’accès sans fil.
La charge attendue au niveau du périphérique étant
suffisamment faible, il doit être en mesure de gérer
le service de réseau local sans fil, 802.3 Ethernet, et
de se connecter à un fournisseur de services
Internet.
Paramètres configurables
basique d’un routeur sans fil
Mode réseau sans fil : Il fait référence aux protocoles de
réseau local sans fil. Exemples : 802.11a, b, g ou n.
Identificateur d’ensemble de services partagé (SSID) :
C’est un identificateur unique qu’utilisent les périphériques
client pour distinguer plusieurs réseaux sans fil dans un même
voisinage. Les SSID peuvent correspondre à une entrée
alphanumérique constituée de 2 à 32 caractères.
Canal sans fil : La norme IEEE 802.11 établit le modèle de
découpage en canaux pour l’utilisation des bandes RF ISM
sans licence dans les réseaux locaux sans fil.
La bande 2,4 GHz est découpée en 11 canaux pour l’Amérique
du Nord et en 13 canaux pour l’Europe.
La fréquence centrale de ces canaux est séparée de
seulement 5 MHz et leur bande passante globale (ou
occupation de fréquence) est de 22 MHz.
Modes de fonctionnement
sans fil
Mode Ad hoc : En mode ad hoc les machines sans
fils clientes se connectent les unes aux autres afin
de constituer un réseau point à point (peer to peer
en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de
client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est
appelé ensemble de services de base indépendants
(en anglais independant basic service set, abrégé
en IBSS).
Modes de
fonctionnement sans fil
Mode infrastructure : En mode infrastructure
chaque ordinateur station (notée STA) se connecte
à un point d'accès via une liaison sans fil.
L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est
appelé ensemble de services de base (en anglais
basic service set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un
identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond à l’adresse
MAC du point d'accès.
Il est possible de relier plusieurs points d'accès
entre eux par une liaison appelée système de
distribution (notée DS pour Distribution System)
afin de constituer un ensemble de services étendu
(extended service set ou ESS)
Sécurité d’un réseau
sans fil
Authentification système ouverte :
tous les clients sans fil peuvent se
connecter facilement. Cette option est
à utiliser uniquement lorsque la
sécurité n'est pas une préoccupation,
par exemple dans les endroits offrant
un accès Internet gratuit, tels que les
cafés et les hôtels, et dans les régions
reculées.
Authentification par clé partagée :
fournit des mécanismes, tels que WEP,
WPA et WPA2, pour authentifier et
chiffrer les données entre un client sans
fil et un point d'accès.
Méthodes d’authentification à clé
partagée
Méthodes de chiffrement
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les protocoles
de chiffrement suivants :
Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode
de chiffrement utilisée par la norme WPA. Le protocole TKIP est basé sur la
technique WEP, mais chiffre les données utiles de couche 2 en TKIP et effectue
un contrôle MIC (Message Integrity Check) au niveau du paquet crypté pour
s'assurer que le message n'a pas été altéré.
AES (Advanced Encryption Standard) : AES est la méthode de chiffrement
utilisée par la norme WPA2. Cette méthode a été préférée car elle est alignée
sur la norme sectorielle IEEE 802.11i. AES exécute les mêmes fonctions que le
protocole TKIP, mais offre un chiffrement bien plus solide. Elle utilise le mode
Counter Cipher (contre-chiffrement) avec le protocole CCMP (Block Chaining
Message Authentication Code Protocol), ce qui permet aux hôtes de
destination de savoir si les bits chiffrés et non chiffrés ont été altérés.