Standard pour réseaux sans fil IEEE 802.11
Standard pour réseaux sans fil IEEE 802.11
Standard pour réseaux sans fil IEEE 802.11
DOCUMENTATION
21/10/2008
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 1
1. Standard 802.11 ondes infrarouges IR (Infra Red) permettant des débits allant jusqu’à
2 Mbit/s et les deux autres couches utilisent les ondes radio à
2,4 GHz, l’une avec l’étalement de spectre à séquence directe DSSS
(Direct Sequence Spread Spectrum) et l’autre avec l’étalement de
La première version du standard 802.11 date de 1997. En 1999, spectre par saut de fréquence FHSS (Frequency Hopping Spread
deux extensions, a et b, sont venues la compléter [1]. Spectrum) permettant l’une comme l’autre d’atteindre des débits
Le standard initial définit trois couches physiques PHY (PHYsical) allant jusqu’à 2 Mbit/s. Les extensions a et b définissent respective-
et une couche de contrôle de l’accès au médium de transmission ment une couche PHY OFDM (Orthogonal Frequency Division Multi-
MAC (Medium Access Control). Une des couches PHY utilise les plexing) à 5 GHz permettant des débits allant jusqu’à 54 Mbit/s brut
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 2 © Techniques de l’Ingénieur, traité Télécoms
(32 Mbit/s net) et une couche PHY à 2,4 GHz permettant des débits L’exposé des différentes couches physiques est réalisé au para-
allant jusqu’à 11 Mbit/s. C’est avec cette dernière que le standard graphe 4. Une attention particulière est portée sur la couche PHY
802.11 s’est imposé. correspondant à l’extension b du standard.
La figure 1 précise les couches du modèle OSI (Open System
Le standard définit également un plan de contrôle (management
Interconnection) spécifiées par le standard 802.11. La couche MAC
layer) responsable des opérations d’administration. Certaines fonc-
fonctionne avec la couche LLC IEEE 802.2 également utilisée au-
tions d’administration seront évoquées au paragraphe 5.
dessus du standard pour réseau local Ethernet. La figure 2 récapi-
tule les détails du standard. Le standard 802.11 n’est pas figé. Il continue à être mis à jour
Le standard spécifie également deux architectures réseaux sus- régulièrement en vue d’offrir toujours plus de services ou d’amélio-
ceptibles de supporter les services de communication sans fil. rer les services existants. Les évolutions du standard seront discu-
L’étude de ces deux architectures est l’objet du paragraphe 2. tées au paragraphe 6.
La couche MAC et ses mécanismes sont étudiés au paragraphe 3.
5 Session
Figure 2 – Récapitulatif des détails du standard 802.11 Figure 3 – Réseau ad hoc minimal
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 3
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 4 © Techniques de l’Ingénieur, traité Télécoms
Octets : 2 2 6 6 6 2 6 0 à 2312 4
Contrôle
Contrôle Durée/ Adresse Adresse Adresse Adresse Corps de
de FCS
de trame ID 1 2 3 4 la trame
séquence
En-tête MAC
ID identifiant
Figure 5 – Format général d’une trame MAC
Les trames RTS (Ready To Send) et CTS (Clear To Send) sont utili- Canal Tramen – 1 Tramen Tramen + 1
sées dans un mécanisme destiné à combattre le problème des sta-
tions cachées. Plus de détails sont disponibles dans le paragraphe 3.3.
IFS IFS
La figure 7 illustre le format des trames RTS et CTS.
La valeur envoyée dans le champ « adresse destinataire » de la
trame CTS correspond à la valeur du champ « adresse expéditeur » Figure 8 – Illustration de l’usage de l’IFS : transmission d’une rafale
de la trame RTS à laquelle cette trame répond. de trames
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 5
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 6 © Techniques de l’Ingénieur, traité Télécoms
4. Couche physique
Station 1 CTS ACK
SIFS SIFS SIFS La couche physique a pour rôle principal d’établir et de maintenir
NAV (CTS) le lien radio ou infrarouge pour permettre la transmission de don-
Station 3
nées sans fil entre les stations composant le réseau. Pour ce faire,
Station 4 NAV (RTS) elle propose certaines primitives à la couche supérieure. En parti-
culier, elle offre à la couche MAC des primitives lui permettant de
DIFS tester l’état – occupé ou disponible – du canal radio ou infrarouge ou
bien encore de savoir si une transmission ou une réception vient de
Figure 12 – Illustration des mécanismes RTS/CTS et NAV commencer ou de se terminer, etc.
Afin de garantir à la couche MAC une dépendance moindre vis-à-
vis de la couche physique, une sous-couche de convergence servant
Ce mécanisme utilise des trames d’annonce RTS (Ready To Send) d’interface entre les deux a été définie. La couche physique se
et CTS (Clear To Send) qui précèdent la transmission. Lorsqu’une sta- décompose en deux parties : la PMD et la sous-couche PLCP.
tion souhaite transmettre des trames, elle commence par envoyer
une trame RTS et attend en réponse une trame CTS avant de com- La PMD (Physical Medium Dependent) abrite toutes les fonctions
mencer à transmettre. La station réceptrice d’une trame RTS envoie si de la couche physique appliquée à une technologie donnée.
les conditions de transmission sont réunies sa trame CTS. Ces deux La sous-couche de convergence, PLCP (Physical Layer Conver-
trames contiennent la durée prévue pour l’échange qui va suivre. gence Protocol), réalise une correspondance entre les fonctions de
Grâce à l’envoi de la trame RTS, toutes les stations situées dans la la PMD et les interfaces standard implémentées dans la couche
couverture radio de la source sont informées d’une transmission MAC. Pour chaque couche PHY, un protocole PLCP est défini. Le
imminente et de sa durée éventuelle. Elles peuvent ainsi mettre à PLCP ajoute à chaque MPDU (figure 5) avant transmission un en-
jour leur NAV et passer en mode économie d’énergie pour la dite tête contenant des données de synchronisation, la modulation utili-
durée. Le CTS a le même rôle d’annonce mais cette fois autour du sée pour transmettre le MPDU et la durée de la transmission du
récepteur. Ces deux trames sont courtes (20 octets pour RTS et 14 MPDU. L’en-tête PLCP contient également un CRC protégeant son
octets pour CTS) et rencontrent donc une faible probabilité de colli- contenu. L’en-tête PLCP est toujours transmis en utilisant la modula-
sions. tion de base (à 1Mbit/s). Cela garantit à la transmission une plus
grande robustesse et permet à toutes les stations, y compris celles
Ce mécanisme quoique efficace entraîne un surcoût important qui ne supportent pas de mode évolué, de pouvoir comprendre les
occasionné par la transmission sur la voie radio des trames de transmissions. La portée en est accrue (environ 150 m contre 30 à 60
signalisation RTS/CTS. Ce surcoût correspond à autant de bande pour le mode à 11Mbit/s) évitant certains problèmes de stations
passante qui n’est pas utilisée pour transmettre des données. C’est cachées. La figure 13 schématise le format d’une trame PLCP.
pourquoi à ce mécanisme est associé un seuil de déclenchement
qui en limite l’usage lorsque le surcoût devient trop important. Si la Le champ « signal » code la modulation utilisée pour la transmis-
longueur des données à transmettre est inférieure à ce seuil, la sion du MPDU.
transmission se fera sans utilisation des trames RTS/CTS. Si le seuil Le champ « longueur » contient la durée (exprimé en microsecon-
est dépassé alors le mécanisme est utilisé pour la transmission. des) nécessaire à la transmission du MPDU.
Ce mécanisme demeure inopérant pour la transmission de tra- Le champ « service » est réservé à un usage ultérieur.
mes diffusées à tous les membres dites trames broadcast. En effet,
le destinataire n’étant pas unique, on ne peut avoir de réponse en Le standard 802.11 définit plusieurs couches physiques. On peut
retour (CTS) et par conséquent des collisions sur les trames diffu- classifier ces couches suivant deux familles distinctes : les couches
sées sont toujours possibles. physiques infrarouges et les couches physique radios.
La figure 12 illustre l’usage du RTS/CTS et du NAV pour la topolo-
gie décrite sur la figure 11.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 7
La transmission par ondes infrarouge (850 à 950 nm) souffre de La technique utilisée dans le DSSS vise à atténuer les effets d’un
plusieurs défauts qui limitent son usage à des cas bien précis. Les pic de puissance localisé. En répartissant la transmission sur une
diodes infrarouges transmettent de manière quasi directionnelles. plus large bande, la probabilité pour qu’à un instant donné tout le
Pour qu’un couple émetteur/récepteur puisse communiquer, il est signal transmis soit brouillé par une transmission parasite est quasi
indispensable que l’émetteur de l’un soit en vue du récepteur de nulle. La figure 14 illustre la technique du DSSS.
l’autre. Cette restriction est acceptable lorsqu’il s’agit de relier deux
points fixes. Elle devient prohibitive lorsqu’il s’agit de connecter des Sur la vue de gauche, le signal transmis (en noir) est envoyé sans
stations mobiles. Cette faiblesse peut être partiellement comblée avoir recours à la technique d’étalement de spectre. Celui-ci est inté-
par l’usage de techniques de diffusion qui agrandissent l’angle de gralement broyé par une transmission parasite (en bleu). Sur la vue
réception et d’émission. de droite, le même signal a été transmis en ayant recours à la tech-
nique d’étalement de spectre. La perturbation résultante du signal
Mais les ondes infrarouges sont avant tout des ondes lumineuses parasite est beaucoup plus faible. Les chances de reconstruire le
et de ce fait ne peuvent traverser des surfaces opaques. De plus, message initial sont d’autant plus fortes. Des méthodes de détec-
cette technologie ne peut être utilisée qu’en intérieur. tion/correction des erreurs ou d’envoi avec redondance peuvent
Enfin, cette technologie ne permet pas d’atteindre des débits aider à cette reconstruction.
extrêmement élevés. Le débit maximal spécifié pour la couche phy-
sique infrarouge du standard 802.11 est de 2 Mbit/s. Elle souffre éga-
lement d’une faible portée (environ 10 m). 4.3.2 Technique d’étalement de spectre
par saut de fréquence
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 8 © Techniques de l’Ingénieur, traité Télécoms
Fréquence
5. Administration et sécurité
5.1 Synchronisation
Retransmission
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 9
Dans le cas de la mobilité, où une station passe de la couverture 5.5 Mécanismes divers
radio d’un point d’accès à la couverture radio d’un autre point
d’accès, un processus de réassociation a été prévu. Lors d’une tran-
sition entre cellule, la station mobile va se réassocier auprès du nou- Les fonctions d’administration englobent également les proces-
veau point d’accès puis se désassocier de l’ancien. Cette opération sus d’initialisation ayant lieu avant l’association. En particulier, le
est réalisée de manière transparente à l’utilisateur. Le réseau dorsal mécanisme de scrutation destiné à découvrir la présence de point
se charge de l’acheminement des trames depuis son ancienne posi- d’accès est réalisé à ce niveau.
tion afin de garantir la continuité des transmissions en cours.
Les procédures de« désauthentification » et de « désassociation »
sont également accomplis par le module d’administration. Il est
également chargé de la remise à zéro des processus de la couche
MAC et de la couche PHY après la mise sous tension ou un plantage.
5.3 Sécurité Le module d’administration permet également de recueillir et de
modifier certains paramètres de la couche MAC comme de la cou-
che PHY.
La sécurité est un point crucial dans le déploiement d’un réseau
sans fil. Elle doit offrir les mêmes garanties de confidentialité qu’un
réseau filaire. En particulier, elle doit permettre de se préserver
d’écoute intempestive. 6. Évolutions du standard
Par défaut, le standard n’offre aucun moyen de chiffrer les trans-
missions. Un protocole optionnel est néanmoins disponible.
Le standard 802.11 est un standard vivant qui continue à évoluer.
L’ensemble des mécanismes destinés à garantir la sécurité sur le Des efforts importants ont été réalisés au niveau de l’interopéra-
réseau est désigné sous l’appellation WEP (Wired Equivalent Pri- bilité. En effet, une force du standard est son architecture ouverte.
vacy). Ces mécanismes optionnels regroupent l’authentification, la Cette force est également une faiblesse car elle laisse place à des
confidentialité et le contrôle d’accès. L’authentification a déjà été interprétations. Un certain nombre de détails ne sont pas spécifié.
évoquée (§ 5.2). Le contrôle d’accès est réalisé en conjonction avec Ils permettent aux fabricants de se démarquer vis-à-vis de la concur-
la couche d’administration. rence en apportant de la valeur ajoutée à leur produit. Cependant,
cette liberté entraîne des problèmes d’interopérabilité entre les pro-
La confidentialité est garantie par le chiffrement des données duits de différents constructeurs. Durant ses premières années de
basé sur un algorithme utilisant un générateur pseudo-aléatoire ini- mise en service, le standard a souffert de ce manque de spécifi-
tialisé par une clef secrète partagée par les deux parties et renouve- cations pour certains mécanismes. Le protocole de communication
lée de manière périodique. entre les points d’accès en est un exemple. L’interopérabilité entre
des produits de différents fabricants était alors aléatoire, freinant
La robustesse de l’algorithme de chiffrement a été mise en doute l’adoption du standard. C’est pourquoi, un groupe chargé de garan-
par des universitaires américains. Un nouveau sous-groupe de tir l’interopérabilité et de faire la promotion du standard est né : WiFi
recherche a été créé au sein du groupe 802.11 pour étudier plus en (Wireless Fidelity) [2]. Ce groupe qui rassemble des fabricants de
détail ces problèmes et y apporter une solution. matériels définit les règles d’interopérabilité et les procédures pour
vérifier leur respect.
La sécurité est également une faiblesse du standard. Pour pallier
aux problèmes de sécurité, chaque constructeur a proposé sa solu-
5.4 Gestion de l’énergie tion. Afin de conserver un standard ouvert et l’interopérabilité,
l’IEEE a créé le sous-groupe i chargé d’étudier ces questions et
d’apporter des réponses.
La gestion de l’énergie disponible pour une station mobile fonc- Un autre point important pour garantir la pérennité du standard
tionnant sur batterie est un élément essentiel. De cette gestion effi- est l’apport de la qualité de service ou QoS (Quality of Service). La
cace va dépendre son autonomie. C’est pourquoi un mécanisme QoS est une donnée de plus en plus fondamentale dans les réseaux
permettant à une station de fonctionner dans un mode très écono- modernes qui intègrent non seulement des services de transmis-
mique à été mis au point. sion de données mais aussi des services de transmission de la voix
et de la vidéo. Jusqu’alors, le standard était orienté transport de
Pour réaliser cette fonctionnalité, les stations s’appuient sur les paquets sans connexion sur le modèle d’Ethernet. Il proposait un
points d’accès qui en général ne sont pas limités en énergie. mécanisme optionnel (PCF) destiné à définir des priorités. Ce méca-
nisme optionnel et complexe a été peu implémenté dans la prati-
La méthode est simple. Lorsqu’une station souhaite passer dans que. Aujourd’hui, alors que tous les autres standards de réseau
un mode plus économique, elle négocie avec le point d’accès les définissent des mécanismes destinés à garantir de la qualité de ser-
paramètres de cette mise en sommeil. En particulier, le point vice le standard pour réseau sans fil, IEEE 802.11 se devait d’en faire
d’accès convient d’une durée maximale de sommeil pour la station. autant. Un sous-groupe destiné à étudier et proposer des solutions
Avant que ce délai ne soit totalement écoulé, la station devra impé- a donc vu le jour dans ce but. C’est le sous-groupe e.
rativement être à nouveau prête à recevoir des données.
L’accroissement des débits est aussi une évolution logique du
Durant sa période de sommeil, la station n’a plus aucune obliga- standard. Un sous-groupe a ici aussi été créé. C’est le sous-groupe
tion d’écoute ou de transmission sur le canal. Elle peut suspendre g qui a la charge de proposer une nouvelle couche physique compa-
totalement ses fonctions de communication. Les trames envoyées tible avec la couche spécifiée dans l’extension b. Le but est de pro-
vers les stations en sommeil sont mises en mémoire par le point poser des débits au moins deux fois supérieur (> 20 Mbit/s) à ceux
d’accès qui les retransmettra dès que la station endormie sera à aujourd’hui disponibles.
nouveau à l’écoute. La nécessité d’accroître les débits fait face à un problème impor-
tant représenté par la surcharge de la bande ISM. Cette bande dis-
Comme il apparaît, ce mécanisme n’est réalisable qu’en présence ponible à travers le monde entier est très convoitée. En plus des
d’une architecture basée sur une infrastructure. systèmes existants, cette bande a été choisie pour les réseaux sans
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 10 © Techniques de l’Ingénieur, traité Télécoms
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 375 − 11
Références bibliographiques
[1] Le standard IEEE 802.11 et ses extensions a et [5] Les standards IEEE 802.15 Breezecom
b (disponible au téléchargement depuis http://ieee802.org/15/ http://www.breezecom.fr/
http://ieee802.org/11 [6] Le standard IEEE 802.16 Nokia
http://ieee802.org/16/ http://www.nokia.com/
[2] WiFi : information disponible depuis 3COM
http://www.wirelessethernet.org [7] ns (Network Simulator) : un simulateur gratuit
http://www.3com.com/
incluant un module 802.11b permettant de
[3] Les standards de l’ETSI : HIPERLAN/1 et ALCATEL
simuler ce réseau et en particulier les politi-
HIPERLAN/2, disponible au téléchargement http://www.alcatel.com/
ques de routage dans les réseaux ad hoc,
depuis Intersil
information disponible depuis
http://www.etsi.org http://www.intersil.com/
http://www.isi.edu/nsnam/ns/
[4] Le standard Bluetooth Core & Profile specifi- [8] Les fabricants de matériels 802.11b (liste non [9] Information sur la convergence des standards
cations, disponible au téléchargement depuis exhaustive) : CISCO à 5 GHz
http://www.Bluetooth.com http://www.cisco.com/ http://www.microsoft.com/hwdev/wireless
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 375 − 12 © Techniques de l’Ingénieur, traité Télécoms