Chapitre 3
Chapitre 3
Chapitre 3
locaux
1 Réseaux mobiles
WPAN
Définition
Réseau individuel sans fil (Wireless Personal Area Network)
Faible portée (qqs dizaines de m)
Permet la connexion de périphériques (pda, imprimante, ….),
d'ordinateurs
Bluetooth
Technologie principale WPAN
Lancée par Ericson en 1994
Débit de 1Mbps poiur 30m
Très peu gourmand en énergie
Norme 802.15.1
HomeRF
Home Radio Frequency group (1998).
Débit 10Mbps pour 50 à 100m
Abandonnée en 2003 au profit du WiFi
WLAN ou Wi-Fi
11 Réseaux mobiles
12
Dans la pratique
Un WLAN permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de
11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de
mètres) et de centaines de mètres en extérieur (500m)
13
Fréquences radio
Passe à travers la plupart des obstacles dans un bureau
Bande des 2.4Gz organisée en 14 canaux de 22Mhz de large
Débits et distance
Technologie dépendant de l'environnement
Type de construction (cloisons, murs,matériaux)
Implantation des antennes
Interférences (bluetooth, micro-ondes, autres réseau wifi)
Réglementation
Depuis 2007, l'opérateur qui souhaite déployer un réseau wifi public doit se déclarer
auprès de l'ARCEP
Sauf les réseaux Wifi réservés à un usage privé, les réseaux internes ouverts au
public (ex : cybercafés).
Architecture
●
Mode infrastructure (SSID)
●
Mode ad-hoc
18 Réseaux mobiles
19
Composants
Points d'accès
Routeurs WiFi et ponts Ethernet/802.11
Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage)
Logiciel de configuration (ex : serveur web intégré)
Serveur DHCP
Interface client
WNIC (Wireless Controller) à insérer dans un slot PCI de
la carte mère
Adaptateurs Wifi USB
●
Plus facile à installer
●
Plus petite antenne que les WNIC donc moins fiable
20
http://www.gmidatabox.fr/gmidatabox/site/fr/infotechniques/guidesdeselection/radiosolutionslan.htm
21
Itinérance (roaming)
Un utilisateur nomade passe de façon
transparente d'un BSS à l'autre.
(voir plus loin)
22
Association
Une fois authentifiée, une station est associée et peut commencer à émettre des
trames sur le réseau.
Toutes les trames contiennent le SSID de l'ESS : deux réseaux différents peuvent
partager la même fréquence, s'ils n'ont pas le même SSID
L'AP relaiera ces informations aux destinataires concernés
23
24 Réseaux mobiles
25
Roaming
Définition
Le roaming, ou handover, ou encore appelé l'itinérance en wifi représente l'action
qui consiste pour une station à changer de point d'accès (AP) sans perdre sa
connectivité réseau.
Mécanisme de niveau 2 (et 3) : cf modèle OSI
Protocole 802.11.f en 2003
Applications
Beaucoup d'apps peuvent supporter de perdre/récupérer la connexion Internet
mais certaines doivent la conserver
Exemples : VoIP, streaming, …
Classification
Roaming intra-ESS (Internal Roaming) : le mobile passe d'un AP à un autre AP au sein
du même réseau sans fil
Roaming inter-ESS (External Roaming) : le mobile se déplace dans le Wlan d'un
autre fournisseur de service internet sans fil ou Wireless Internet Service Provider
(WISP)
26
Roaming
Association – désassociation
Une station qui souhaite utiliser le réseau doit s’associer avec le point d’accès.
Grâce à cette association, la station fait partie du BSS du point d’accès. Elle peut
alors, utiliser les services du point d’accès. L’attachement entre la station et le
point d’accès est rompu grâce à la désassociation.
Distribution
C’est ce service qui aiguille les trames. Il permet à une station d’envoyer des
trames à travers le système de distribution (DS) d’un BSS ou d’un ESS.
Intégration
Le service d’intégration permet aux différents points d’accès de communiquer par
un canal différent de 802.11, le plus souvent il s’agit d’un réseau local.
27
Internal Roaming
28
Internal Roaming
Roaming
déplacement
Roaming
Performances
Le roaming, bien que fonctionnel, est très lent, trop pour la Voix sur IP (VoIP)
Lenteur due principalement à la lenteur du mécanisme d'authentification
Les normes additionnelles qui devaient améliorer le roaming n’ont pas été
complètement finalisées.
Désintérêt de la part des acteurs du marché, tant dans le logiciel libre que dans le
logiciel propriétaire.
Echec de la norme 802.11f qui a été retirée en 2006 par l'IEEE
30 Réseaux mobiles
31
Modèle OSI
Le WiFi concerne les couches 1 et 2 du modèle OSI
32
Modèle OSI
Le WiFi concerne les couches 1 et 2 du modèle OSI
33
Couche physique
Transmission en bande étroite
les différentes communications sur des canaux différents.
La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les
interférences sur les bandes adjacentes.
Problèmes d'interférences
Partage de la bande passante entre les différentes stations présentes dans une
même cellule.
La propagation par des chemins multiples d'une onde radio.
Performances
Coût bas
Petite consommation d’énergie
Bonne tolérance aux bruits
Débit faible
35
Performances
Coût élevé
Consommation d’énergie
importante
Débit important
Redondance bits diminution des
retransmission
36
Problématique
Dans un réseau filaire, chaque machine envoyant un message vérifie qu'aucun autre
message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les
deux machines patientent pendant un temps aléatoire avant de recommencer à
émettre.
Dans un réseau sans fil, ce procédé n'est pas possible dans la mesure où deux
stations communiquant avec un récepteur ne s'entendent pas forcément
mutuellement en raison de leur rayon de portée.
37
Trame WiFi
40 Réseaux et Applications
41
Sécurité
Les ondes se propage dans toutes les directions avec une portée
assez grande. D’une pièce à l’autre mais également d’un étage à
l’autre.
Un simple logiciel permet de détecter les réseaux wifi de l’entourage
Le War-driving localise et cartographie les réseaux ss fils et le publie
sur internet
Le war-chalking indique à la craie, à même la rue, le mur ou le trottoir,
l’emplacement d’un réseau wifi avec différents symboles.
Le « war-driving » (détection et piratage automatisé de réseaux sans-
fil vulnérables à bord d’une voiture) devient une véritable mode dans
les centres urbains.
Aux Etat-Unis, certains sont même passés au « war-flying » (même
principe à bord d’un hélicoptère)
42
Sécurité
Mécanismes de sécurité
Désactivation des options de la trame balise (beacon) qui diffuse leSSID
Utilisation des ACL accès control list qui contient les adresses Mac des adaptateurs
pouvant se connecter
Utilisation du cryptage des données WEP, WAP
43
Clé WEP
Le WEP (Wired Equivalent Privacy) est un mécanisme de cryptage
des données
Basé sur une clé secrète de 64 ou 128 bits Cette clé doit être connue de la station
et du point d’accès.
Une clé de session générée de façon aléatoire.
Ce protocole a été cassé en 2001 via sa clé de session
WAP/WAP2
juin 2004
norme 802.11i
WPA Wireless Protected Access
WPA2 et le nom commercial de wpa
4 phases
1) Mise en accord sur la politique de sécurité
2) Authentification
3) Dérivation et distribution des clés
4) Chiffrement et intégrité de la RSNA (robust security network association)