Rseaux locaux sans fils La norme IEEE 802

  • Slides: 87
Download presentation
Réseaux locaux sans fils – La norme IEEE 802. 11 A. Quidelleur SRC 1

Réseaux locaux sans fils – La norme IEEE 802. 11 A. Quidelleur SRC 1 Meaux 2006 -2007 M 22. 1 - Réseaux et Services sur Réseaux Matière – Infrastructure des Réseaux Présentation des services - infrastructure des réseaux WLAN 1

Plan n n Introduction n Origine des réseaux sans fil n Problèmes d’accès sur

Plan n n Introduction n Origine des réseaux sans fil n Problèmes d’accès sur les réseaux sans fil n Problèmes spécifiques aux réseaux sans fil La norme IEEE 802. 11 n Architecture n Sécurité n Couche physique n Gestion de l’énergie n Méthodes d’accès n Format des trames n Enregistrement n Extensions du 802. 11 WLAN 2

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans fil § Problèmes spécifiques aux réseaux sans fil WLAN 3

Origines des WLAN n Nouveau besoin des utilisateurs : la mobilité Développement et commercialisation

Origines des WLAN n Nouveau besoin des utilisateurs : la mobilité Développement et commercialisation d’équipements portables munis de liaisons radio ou infrarouges WLAN (Wireless LAN, LAN sans fil) : Système local offrant un moyen de communication direct entre plusieurs ordinateurs portables par liaison radio. n Insuffisance des méthodes d’accès existants pour les réseaux filaires Besoin de protocoles d’accès spécifiques WLAN 4

Utilisation des WLAN n n Mobilité : augmente l'efficacité et la productivité Installation dans

Utilisation des WLAN n n Mobilité : augmente l'efficacité et la productivité Installation dans zones difficiles à câbler n Immeubles anciens n Halls, salles de réunion, cafés, lieux publics n Temps d’installation réduits n Facilité d'emploi pour les utilisateurs n Maintenance facile, coût de câblages faibles n Réseaux ad-hoc : réunions, interventions militaires et humanitaires WLAN 5

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans fil § Problèmes spécifiques aux réseaux sans fil WLAN 6

Les problèmes d’accès n La technique du CSMA est inapplicable n Problème de la

Les problèmes d’accès n La technique du CSMA est inapplicable n Problème de la station cachée A n B - A émet vers B - C écoute et C émet vers B ÞInterférences C Problème de la station exposée A B C WLAN D - B émet vers A - C écoute et reporte son émission 7

Les problèmes d’accès n n Dans un milieu sans fil, il est possible que

Les problèmes d’accès n n Dans un milieu sans fil, il est possible que toutes les stations ne soient pas à portée radio les unes des autres. La technique du CSMA se base sur le principe que le signal se propage à toutes les stations du réseau à un instant donné. Le CSMA dans un environnement sans fil ne garantit pas l’absence de collision à la réception. WLAN 8

Le protocole MACA n n n Multiple Access with Collision Avoidance Développé en 1990,

Le protocole MACA n n n Multiple Access with Collision Avoidance Développé en 1990, il est à la base des travaux sur la norme 802. 11 Principe n n n Avant de transmettre, l’émetteur émet une trame RTS (Request To Send). Les stations entendant le RTS s’interdise de transmettre pendant le temps nécessaire à la transmission. Le récepteur signale qu’il accepte la transmission par une trame CTS (Clear To Send). WLAN 9

Le protocole MACA n Exemple § A émet un RTS contenant @A, @B et

Le protocole MACA n Exemple § A émet un RTS contenant @A, @B et durée de la transaction C et E se tairont jusqu’à la fin de la transaction C A RTS B D CTS § B répond par un CTS contenant @A, @B et durée de la transaction D et E se tairont jusqu’à la fin de la transaction E § A émet les données WLAN 10

Le protocole MACA n Le risque de collision n’est pas nul : il existe

Le protocole MACA n Le risque de collision n’est pas nul : il existe lors de l’envoi de RTS n n n RTS et CTS = trames courtes pour minimiser la probabilité de collision Si collision, elle est détectée par l’absence de CTS en retour : retransmission d’un RTS après un temps aléatoire Amélioration MACAW (1992) n n n Support de transmission de mauvaise qualité : risque d’erreurs élevé retransmission tardive car contrôle d’erreur réalisé par les couches hautes : MACAW introduit des ACK Ecoute de la porteuse avant émission des RTS Contrôle de congestion WLAN 11

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans

Introduction § Origines des réseaux sans fil § Problèmes d’accès sur les réseaux sans fil § Problèmes spécifiques aux réseaux sans fil WLAN 12

Les problèmes spécifiques aux transmissions sans fil n n n Interférences : Les bandes

Les problèmes spécifiques aux transmissions sans fil n n n Interférences : Les bandes de fréquences utilisées sont les mêmes que les fréquences de travail des fours micro-ondes, et d’autres normes (Bluetooth) Sécurité : Les informations transitent « dans l’air » . Sans précaution particulière, tout récepteur équipé d’une antenne peut : lire les données, les modifier, se connecter au réseau. 3 problèmes : confidentialité, intégrité, authentification. Roaming (handover): un utilisateur mobile peut quitter la portée d’un point d’accès. Consommation de puissance : Les équipements mobiles ont une batterie de faible capacité. L’énergie doit être économisée. Réglementation des émissions : on n’émet pas à n’importe quelle fréquence ni à n’importe quelle puissance ! WLAN 13

Réglementation des émissions en France n A l’intérieur des bâtiments n n n pas

Réglementation des émissions en France n A l’intérieur des bâtiments n n n pas d’autorisation préalable bande 2, 4465 – 2, 4835 GHz pour 100 m. W bande 2, 4 – 2, 4835 GHz pour 10 m. W A l’extérieur des bâtiments dans un domaine privé : n Autorisation obligatoire auprès de l’ART n Bande 2, 4465 – 2, 4835 GHz Sur le domaine public : règles édictées par l’ART (Autorité de Régulation des Télécommunications) WLAN 14

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 15

Norme IEEE 802. 11 ? Wi. Fi? n n La norme IEEE 802. 11

Norme IEEE 802. 11 ? Wi. Fi? n n La norme IEEE 802. 11 (ISO/IEC 8802 -11) est un standard international décrivant les caractéristiques d'un réseau local sans fil. Wi. Fi ou Wi-Fi : contraction de Wireless Fidelity, correspond initialement au nom donnée à la certification délivrée par la WIFI Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance). n La Wi-Fi Alliance est l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802. 11. n Le nom de la norme se confond aujourd'hui avec le nom de la certification. n Matériels certifiés par la Wi-Fi Alliance identifiés par le logo WLAN 16

La norme IEEE 802. 11 n n n La norme IEEE 802. 11 est

La norme IEEE 802. 11 n n n La norme IEEE 802. 11 est en réalité la norme initiale, développée en 1997, offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit, la sécurité ou l’interopérabilité (voir tableau suivant). Les extensions de la norme IEEE 802. 11 utilisent toute le même protocole d’accès au canal : le protocole CSMA/CA (voir suite du cours). Certaines extensions modifient la couche physique, d’autres rajoutent des fonctionnalités au niveau liaison. Organisation des différentes extensions de la norme IEEE 802. 11 WLAN 17

La norme IEEE 802. 11 n Ces normes IEEE 802. 11 utilisent les bandes

La norme IEEE 802. 11 n Ces normes IEEE 802. 11 utilisent les bandes ISM (Industrial, Scientific and Medical), allouées à travers le monde pour des opérations sans licences. n La bande « des 2. 4 GHz » : 83 MHz alloués aux WLAN n La bande « des 5 GHz » : 200 MHZ alloués aux WLAN La bande ISM WLAN 18

Les principales normes IEEE 802. 11 a (Wi. Fi 5) 1999 54 Mbit/s théoriques

Les principales normes IEEE 802. 11 a (Wi. Fi 5) 1999 54 Mbit/s théoriques Bande des 5 GHz Incompatible avec 802. 11 b, g et n 802. 11 b (Wi. Fi) Septembre 1999 11 Mbit/s théoriques Bande des 2. 4 GHz 802. 11 g Juin 2003 54 Mbit/s théoriques Bande des 2. 4 GHz Compatibilité ascendante avec la norme 802. 11 b 802. 11 i Juin 2004 Améliore la sécurité des transmissions S'appuie sur l'AES (Advanced Encryption Standard) Chiffrement des communications pour les transmissions utilisant les technologies 802. 11 a, 802. 11 b et 802. 11 g. 802. 11 n Ratification Evolution rétrocompatible des normes 802. 11 b/g. prévue fin Débits de 300 Mbit/s 2006 mais…! WLAN 19

Autres normes IEEE 802. 11 d Pour une utilisation internationale des réseaux locaux 802.

Autres normes IEEE 802. 11 d Pour une utilisation internationale des réseaux locaux 802. 11, permet aux différents d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel. 802. 11 c Modification de la norme 802. 1 d afin de pouvoir établir un pont avec les trames 802. 11 (niveau liaison de données). 802. 11 e Introduction de qualité de service au niveau de la couche liaison de données. 802. 11 f Recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. 802. 11 h Conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie WLAN 20

Les normes concurrentes d’IEEE 802. 11 n n Bluetooth (IEEE 802. 15) : Pas

Les normes concurrentes d’IEEE 802. 11 n n Bluetooth (IEEE 802. 15) : Pas vraiment concurrente, car Bluetooth concerne les WPAN et non les WLAN. Hiperlan/2 (High Performance Radio LAN) : La concurrente européenne de la norme IEEE 802. 11. Même couche physique IEEE 802. 11 a. Pas d’applications commerciales. WLAN 21

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 22

Architecture physique : deux modes de configuration n n Mode infrastructure n Les hôtes

Architecture physique : deux modes de configuration n n Mode infrastructure n Les hôtes dans fil sont organisés en cellules autour d’un point d’accès n Les points d’accès sont eux-mêmes connectés à un réseau local filaire. n La communication entre deux hôtes de deux cellules distinctes passe via les point d’accès par le réseau filaire. Mode sans infrastructure (= mode ad hoc) n Pas de point d’accès n Chaque hôte sans fil fait office de routeur pour acheminer les communications WLAN 23

Le mode infrastructure n Des points d’accès sont connectés au réseau local filaire. Chacun

Le mode infrastructure n Des points d’accès sont connectés au réseau local filaire. Chacun définit une cellule. n Cellule = BSS (Basic Service Set n n n Les communications émises par toutes les stations passent par un point d’accès (AP Access Point) : il peut y avoir un ou plusieurs AP. Les AP sont interconnectés par le DS (Distribution System), par exemple Ethernet. Les BSS connectés en sous-réseau constituent l’ESS (Extended Service Set). WLAN 24

Exemples de configurations avec infrastructure n n La plus courante : monocellule interconnectée avec

Exemples de configurations avec infrastructure n n La plus courante : monocellule interconnectée avec un réseau filaire Multicellules : plusieurs canaux, couverture étendue, mais problème du handover WLAN 25

Le mode sans infrastructure (ad hoc) n Mode ad hoc : Mode sans infrastructure.

Le mode sans infrastructure (ad hoc) n Mode ad hoc : Mode sans infrastructure. n Réalise un réseau poste à poste (chaque poste peut communiquer avec chacun des autres postes). n Un poste fait à la fois office d’hôte et de routeur. n Également appelé ISS (Independent Basic Service Set). Document Guy Pujolle WLAN 26

Le mode infrastructure Document Guy Pujolle WLAN 27

Le mode infrastructure Document Guy Pujolle WLAN 27

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 28

Les couches 802. 11 n n IEEE 802. 11 = couches MAC et physique

Les couches 802. 11 n n IEEE 802. 11 = couches MAC et physique (PHY) Trois couches physiques sont normalisées dans la norme IEEE 802. 11 initiale LLC FH = Frequency Hoping DS = Direct Spread IR = infrarouge n La couche MAC 802. 11 offre des fonctionnalités supplémentaires : fragmentation, acquittement, retransmission WLAN 29

Les couches physiques n FHSS (Frequency Hopping Spread Spectrum) : La bande des 2.

Les couches physiques n FHSS (Frequency Hopping Spread Spectrum) : La bande des 2. 4 GHz est divisée en 78 canaux de 1 MHz chacun. L’émetteur saute rapidement d’une fréquence à une autre de manière pseudo-aléatoire. n Avantages : robustesse, sécurité WLAN 30

Les couches physiques n DSSS (Direct Sequence Spread Spectrum) n n n La bande

Les couches physiques n DSSS (Direct Sequence Spread Spectrum) n n n La bande des 2. 4 GHz est divisée en 14 canaux de 22 MHz chacun. Les données sont envoyées uniquement sur l’un des 14 canaux. Le spectre du signal émis est étalé sur tout le canal grâce à une multiplication par un signal pseudo-aléatoire. Avantages : robustesse, sécurité WLAN 31

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès

La norme IEEE 802. 11 § § § Introduction Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 32

Méthodes d’accès au support n n n Deux méthodes d’accès au support sont normalisées

Méthodes d’accès au support n n n Deux méthodes d’accès au support sont normalisées La coordination distribuée (DCF, Distributed Coordination Function) utilise le protocole CSMA/CA avec VCS (voir suite). La coordination centralisée (PCF, Point Coordination Function) est une méthode de temps partagé de type maître-esclave : l’AP est le maître et attribue le temps de parole aux stations esclaves. WLAN 33

Méthodes d’accès : Avantages et inconvénients n n La méthode centralisée n Elle est

Méthodes d’accès : Avantages et inconvénients n n La méthode centralisée n Elle est mieux adaptée aux flux de type « temps réel » . n Mais son efficacité diminue avec la mise en veille des postes et leur changement de cellule. La méthode distribuée n Elle est mieux adaptée à un trafic déséquilibré entre les postes. n Elle est moins efficace pour les trafics temps réel. Le choix est déterminé par le point d’accès qui informe les postes. Dans la suite, étude de la méthode distribuée et du protocole CSMA/CA WLAN 34

Le protocole CSMA/CA n Carrier Sense Multiple Access with Collision Avoidance n C’est le

Le protocole CSMA/CA n Carrier Sense Multiple Access with Collision Avoidance n C’est le protocole CSMA avec « en mode fiable » . n n Quand une station veut émettre, elle écoute le support n S’il est occupé, la transmission est différée n Si le support est libre durant un temps spécifique (DIFS), alors la station est autorisée à transmettre. La station réceptrice vérifie le CRC du paquet reçu et renvoie un accusé de réception (ACK). n Pour l’émetteur, ACK reçu = aucune collision n’a eu lieu n Sinon, l’émetteur retransmet le fragment. WLAN 35

Virtual Carrier Sense n n Le VCS consiste à « réserver » le support

Virtual Carrier Sense n n Le VCS consiste à « réserver » le support avant émission. Avant de transmettre, si le support est libre n L’émetteur émet une trame RTS (@src, @dest, durée transaction = paquet+ACK) n Si le support est libre, le récepteur émet un CTS n Toute station entendant le RTS ou le CTS déclenche son NAV (Network Allocation Vector) et se tait pendant toute la durée de la communication. La probabilité de collision par une station cachée de l’émetteur est limitée à la courte durée du RTS. Si données courtes, pas de RTS ni CTS. WLAN 36

Chronogrammes WLAN 37

Chronogrammes WLAN 37

Fragmentation et réassemblage n En sans fil, besoin de petits paquets n La proba

Fragmentation et réassemblage n En sans fil, besoin de petits paquets n La proba d’erreur augmente avec la taille du paquet n Moins de BP gâchée par retransmission n n Nécessaire si FHSS pour limiter le risque d’interruption de la transmission Fragmentation et réassemblage gérés au niveau de la couche MAC Trame initiale WLAN 38

Inter Frame Space n 4 types de temps inter-trames n n SIFS PIFS DIFS

Inter Frame Space n 4 types de temps inter-trames n n SIFS PIFS DIFS EIFS WLAN 39

Inter Frame Space n SIFS (Short Inter Frame Space) est utilisé pour séparer les

Inter Frame Space n SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant à un même dialogue (eg. Fragment – Ack). n n C’est le plus petit écart entre deux trames Il y a toujours, au plus, une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres Valeur fixée par la couche physique et calculée de sorte que l’émetteur puisse commuter en mode réception pour pouvoir décoder le paquet entrant. Pour la couche physique FH de 802. 11, 28 microsecondes. WLAN 40

Inter Frame Space n PIFS (Point Coordination IFS) n n n DIFS (Distributed IFS)

Inter Frame Space n PIFS (Point Coordination IFS) n n n DIFS (Distributed IFS) n n n Utilisé par l’AP pour gagner l’accès au support avant n’importe quelle autre station Cette valeur est SIFS plus un certain temps (Slot Time), soit 78 microsecondes. Utilisé par une station voulant commencer une nouvelle transmission Calculé comme étant PIFS plus un temps, soit 128 microsecondes. EIFS (Extended IFS) n n n L’IFS le plus long. Utilisé par une station recevant un paquet qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle qui ne comprend pas l’information de durée pour le Virtual Carrier Sense) ne provoque de collision avec un futur paquet du dialogue en cours. WLAN 41

Valeurs des IFS selon la couche physique FHSS DSSS IR Timeslot (μs) 50 20

Valeurs des IFS selon la couche physique FHSS DSSS IR Timeslot (μs) 50 20 8 SIFS (μs) 28 10 7 DIFS (μs) 128 50 19 PIFS (μs) 78 30 15 WLAN 42

Algorithme de Backoff Exponentiel n n Algorithme permettant de tirer un temps d’attente aléatoire

Algorithme de Backoff Exponentiel n n Algorithme permettant de tirer un temps d’attente aléatoire avant émission n Tirage d’un nombre n appartenant à un intervalle entier déterminé [0; Nmax] n Attente de n Tslot (Tslot : temps prédéterminé) n Puis émission si canal libre Backoff « exponentiel » : à chaque fois qu’une station choisit un slot et provoque une collision, Nmax est augmenté exponentiellement. Algorithme appliqué n Quand une station écoute le support avant la 1ère transmission d’un paquet et qu’il est occupé n Après chaque retransmission n Après une transmission réussie Non utilisé si le support a été libre pendant une durée > DIFS WLAN 43

Algorithme de Backoff Exponentiel Station A données Station B ACK Station C Station D

Algorithme de Backoff Exponentiel Station A données Station B ACK Station C Station D données Station E Station F Instant où la station veut émettre Ecoute du support Nb de timeslots d’attente (algorithme de Backoff) Time slot expiré WLAN 44

Bilan : Utilisation des IFS et de l’algorithme du backoff dans le DCF DIFS

Bilan : Utilisation des IFS et de l’algorithme du backoff dans le DCF DIFS Station source SIFS RTS Données SIFS Station destination CTS ACK DIFS Autres stations Backoff NAV (RTS) NAV (CTS) Accès différé WLAN 45

PCF : Le temps partagé n n n N’est possible qu’avec un point d’accès

PCF : Le temps partagé n n n N’est possible qu’avec un point d’accès (mode infrastructure). L’AP partage le temps d’émission entre toutes les stations souhaitant émettre des données. Il interroge les stations pour savoir qui a des données à émettre (méthode de polling). Unité de temps allouée au temps partagé (CFP) durée d’émission 1ère station balise polling données+ACK CF_end SIFS NAV n Pas de collisions, mais une perte d’efficacité due à la scrutation. WLAN 46

Mixage des méthodes PCF et DCF n n n La norme 802. 11 prévoit

Mixage des méthodes PCF et DCF n n n La norme 802. 11 prévoit la possibilité pour les AP de partager le temps entre les méthodes d’accès au support PCF et DCF. Pendant le partage de temps, les stations bloquent le CSMA/CA par le temporisateur NAV. Possibilité de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques. Unité de temps Temps CSMA/CA partagé balise PCF DCF Gestion du temps par les points d’accès WLAN 47

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement §

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 48

Entrée d’une station dans une cellule n n Après allumage, mode veille ou déplacement

Entrée d’une station dans une cellule n n Après allumage, mode veille ou déplacement géographique, une station veut joindre un BSS n Synchronisation sur l’AP (ou sur les autres stations dans le mode ad hoc) n n Par écoute passive : écoute des trames balise (beacon) émises périodiquement par l’AP n Ou par écoute active : émission d’une requête Probe Request Frame, et attente de la réponse de l’AP Ecoute passive WLAN Authentification : L’AP et la station se prouvent leur identité (par connaissance d’un mot de passe). Un « mode ouvert » , sans authentification existe aussi. Association : échange d’information sur les stations de la cellule et leur capacité, enregistrement de la position des stations par l’AP Ecoute active 49

Authentification et Association A n La station diffuse une demande d’enregistrement n Les points

Authentification et Association A n La station diffuse une demande d’enregistrement n Les points d’accès répondent n n n n A La station évalue la réponse et sélectionne le meilleur point d’accès La station émet une trame « demande d’authentification » Le PA envoie un texte La station chiffre le texte avec la clé d’authentification de l’AP Le PA confirme l’authentification du poste B tex t e @!& B # B La station envoie une demande d’association à l’AP L’AP confirme l’association WLAN 50

Le handover n Parfois appelé roaming. n = Passage d’une station mobile d’une cellule

Le handover n Parfois appelé roaming. n = Passage d’une station mobile d’une cellule à une autre n N’est effectué qu’entre deux transmissions de paquets n Peut affecter les performances à cause des retransmissions engendrées par les possibles déconnexions n La norme ne définit pas la manière d’effectuer le roaming mais donne juste des principes à respecter WLAN 51

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement §

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 52

Les attaques sur les réseaux sans fil n Trois attaques essentiellement n L'écoute (eavesdropping)

Les attaques sur les réseaux sans fil n Trois attaques essentiellement n L'écoute (eavesdropping) : espionnage n Le brouillage (jamming) : déni de service n Ajout ou modification de données WLAN 53

La sécurité dans la norme IEEE 802. 11 initiale n n Enjeux n Empêcher

La sécurité dans la norme IEEE 802. 11 initiale n n Enjeux n Empêcher un intrus de se connecter au réseau n Empêcher l’écoute clandestine des données échangées « Solution » de la norme initiale: WEP (Wired Equivalent Privacy) n Une clé secrète (40 bits) est partagée entre l’AP et les stations (échangée par voie sure). n L’AP transmet en clair un mot initial (IV, Initial Vector) n La clé combinée à l’IV est utilisée pour générer une clé de 40 bits pseudo-aléatoire via un algorithme n Les données sont chiffrées à partir de cette clé et ainsi émises n Clé de 64 ou 128 bits WLAN 54

Fonctionnement du protocole WEP Etape 1 : Echange de l’IV Etape 2 : Calcul

Fonctionnement du protocole WEP Etape 1 : Echange de l’IV Etape 2 : Calcul de la clé de la session Etape 3 : Chiffrement des données 55

Failles du protocole WEP n n n Possibilité de déchiffrer la clé dès que

Failles du protocole WEP n n n Possibilité de déchiffrer la clé dès que l’on connaît un couple « texte en clair, texte chiffré » de même IV Possibilité de trouver la clé WEP par une formule mathématique basée sur des IV « faibles » L’extensions IEEE 802. 11 i apporte des solutions à ces failles de sécurité. WLAN 56

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement §

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 57

L’économie d’énergie n L’énergie de la batterie est limitée économie d’énergie et mise en

L’économie d’énergie n L’énergie de la batterie est limitée économie d’énergie et mise en veille sans perte d’information. n L’AP maintien la liste des stations en mode économie d’énergie. n L’AP garde les paquets adressés à ces stations n n jusqu’à ce qu’elles demandent avec une Polling Request, ou jusqu’à ce qu’elles redeviennent actives. Les AP transmettent périodiquement des beacons spécifiant quelles stations ont des trames en attente Elle peuvent se réveiller pour les récupérer. Les trames de multicast et de broadcast sont stockées par l’AP et transmises régulièrement : les stations qui veulent les recevoir se réveillent à cet instant. WLAN 58

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement §

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 59

Trames 802. 11 n n Trois types n Trames de données n Trames de

Trames 802. 11 n n Trois types n Trames de données n Trames de contrôle (RTS, CTS, ACK) n Trames de gestion, non transmises aux couches supérieures Format Préambule En-tête PLCP n n n Données CRC Préambule : pour la synchronisation En-tête PCLP (Physical Layer Convergence Protocol) : informations utilisées par la couche physique pour décoder la trame : modulation, brouilleur… CRC : Code de détection des erreurs WLAN 60

Trames 802. 11 n Données MAC En-tête MAC Contrôle Adresse de 4 séquence Contrôle

Trames 802. 11 n Données MAC En-tête MAC Contrôle Adresse de 4 séquence Contrôle Durée Adresse de trame /ID 1 2 3 2 octets 2 6 n Version de protocole 2 bits 6 2 6 0 -2312 4 Le champ Contrôle de trame Type 2 6 FCS Données Sous-type 4 To DS 1 From More Retry Power More WEP Order Mgt Data DS Frag 1 WLAN 1 1 1 61

Trames 802. 11 n Champs Contrôle n Version : identifier la version du protocole

Trames 802. 11 n Champs Contrôle n Version : identifier la version du protocole IEEE 802. 11 n Type : 3 types possibles : trames de gestion, de contrôle ou de données n Sous-type : pour chaque type il existe des sous-types n To DS : 1 si la trame est adressée à l’AP, 0 sinon n From DS : 1 lorsque la trame vient du DS (système de distribution) n More Fragment : 1 si d’autres fragments suivent le fragment en cours n Retry : 1 si le fragment est une retransmission (utile pour le récepteur si ack perdu) n Power Management : la station sera en mode de gestion d’énergie après cette trame n More Data : pour la gestion d’énergie; l’AP indique qu’il a d’autres trames pour cette station n WEP : le corps de la trame sera chiffré selon l’algorithme WEP n Order : trame envoyée en utilisant la classe de service « strictement ordonné » WLAN 62

Trames 802. 11 Type de trame Gestion b 3=0 b 2=0 Sous-type Fonction 0

Trames 802. 11 Type de trame Gestion b 3=0 b 2=0 Sous-type Fonction 0 0 1 1 1 0 0 0 0 0 1 1 0 1 0 0 1 Requête d’association Réponse d’association Requête de ré-association Réponse de ré-association Beacon Désassociation Authentification Contrôle b 3=0 b 2=1 1 1 0 0 0 1 Power Save Poll RTS CTS ACK Données b 3=1 b 2=0 0 0 0 0 1 0 1 0 Données et contention free CF-ACK Données et CF-Poll Données, CF-Poll et CF-ACK Fonction nulle (sans données) Réservé b 3=1 b 2=1 0000 -1111 Réservés WLAN 63

Trames 802. 11 n Champ Durée n n Dans la plupart des trames, indique

Trames 802. 11 n Champ Durée n n Dans la plupart des trames, indique la durée, en µs, de la prochaine trame transmise, pour le calcul du NAV. En mode économie d’énergie, dans les trames de contrôle, indique l’ID de la station en association. WLAN 64

Trames 802. 11 n Champs Adresse 1, 2, 3, 4 n Adresse 1 =

Trames 802. 11 n Champs Adresse 1, 2, 3, 4 n Adresse 1 = @ du récepteur. Si To. DS est à 1 c’est l’adresse de l’AP, sinon c’est celle de la station Adresse 2 = @ de l’émetteur. Si From. DS est à 1 c’est l’adresse de l’AP, sinon c’est celle de la station n Adresse 3 = @ de l’émetteur original, quand le champ From. DS est à 1. Sinon si To. DS est à 1 c’est l’adresse destination n Adresse 4 est utilisée dans le cas où une trame est transmise entre deux points d’accès (alors To. DS et From. DS = 1 et il faut renseigner à la fois l’émetteur original et le destinataire). n To. DS 0 0 1 1 0 1 From. DS DA DA RA Adr 1 SA BSIID BSSIB TA RA = adresse du récepteur TA = adresse du transmetteur Adr 2 BSSID SA SA DA Adr 3 N/A DA SA Adr 4 N/A DA = adresse du destinataire BSSID = adresse AP SA = adresse de l’émetteur d’origine WLAN 65

Trames 802. 11 n Contrôle de séquence 4 bits n° de fragment 12 bits

Trames 802. 11 n Contrôle de séquence 4 bits n° de fragment 12 bits n ° de séquence § Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis § Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU. § Tous les fragments d’un même MSDU ont le même numéro de séquence. § Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes d’acquittements. WLAN 66

Format des trames de contrôle Trames RTS Contrôle Durée de trame 2 octets 2

Format des trames de contrôle Trames RTS Contrôle Durée de trame 2 octets 2 RA TA FCS 6 6 4 RA FCS 6 4 RA est l’adresse du récepteur de la prochaine trame de données; TA est l’adresse de la station qui transmet le RTS; Durée est le temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS Trames CTS Contrôle Durée de trame 2 octets 2 Trames ACK Contrôle Durée de trame 2 octets 2 RA FCS 6 4 RA est l’adresse du récepteur de la trame CTS, copiée du champ TA de RTS; Durée est la valeur obtenue dans RTS, moins le temps de transmission de CTS et d’ 1 SIFS RA est l’adresse de la trame précédant cette trame ACK; Durée est à 0 si le bit More. Fragment était à 0 dans le champ contrôle de la trame précédente, sinon c’est la valeur précédente, moins le temps de transmission de ACK et d’ 1 SIFS WLAN 67

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement §

La norme IEEE 802. 11 § § Architecture Couche physique Méthodes d’accès Enregistrement § § Sécurité Gestion de l’énergie Format des trames Extensions du 802. 11 WLAN 68

Les extensions de la norme IEEE 802. 11 § § § La La La

Les extensions de la norme IEEE 802. 11 § § § La La La norme norme IEEE IEEE 802. 11 b 802. 11 a 802. 11 g 802. 11 i 802. 11 n WLAN 69

La norme IEEE 802. 11 b n n n Bande des 2. 4 GHz

La norme IEEE 802. 11 b n n n Bande des 2. 4 GHz divisée en 14 canaux de 22 MHz qui se recouvrent Débits proposés : 1, 2, 5. 5 et 11 Mbit/s Couche physique DSSS n 13 canaux en France n 11 canaux USA WLAN 70

La norme IEEE 802. 11 b n n Le débit se dégrade avec la

La norme IEEE 802. 11 b n n Le débit se dégrade avec la distance. n Selon Cisco : En pratique, portée et débit dépendent beaucoup de l’environnement : n Type de construction (cloisons, murs) n Implantation des antennes n Interférences (Bluetooth, fours micro-ondes, autres réseaux Wi-Fi). WLAN 71

Les extensions de la norme IEEE 802. 11 § § § La La La

Les extensions de la norme IEEE 802. 11 § § § La La La norme norme IEEE IEEE 802. 11 b 802. 11 a 802. 11 g 802. 11 i 802. 11 n WLAN 72

La norme IEEE 802. 11 a n n Bande des 5 GHz Débits théoriques

La norme IEEE 802. 11 a n n Bande des 5 GHz Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s Seuls les débits de 6, 12 et 24 Mbit/s doivent obligatoirement être implémentés dans les équipements Portée théorique : n 6 Mbps jusqu’à 61 m n 18 Mbps jusqu’à 45 m n 54 Mbps jusqu’à 21 m WLAN 73

La norme IEEE 802. 11 a n Couche physique : La norme IEEE 802.

La norme IEEE 802. 11 a n Couche physique : La norme IEEE 802. 11 a repose sur la modulation OFDM (Orthogonal Frequency Division Multiplexing) qui la rend plus résistante aux interférences. La bande des 5 GHz est divisée en canaux de 20 MHz. n La modulation OFDM divise les canaux de 20 MHz en 52 sous-canaux de 0, 3125 MHz pour obtenir le débit choisi. n 48 sous-canaux de données WLAN Un canal dans OFDM 4 souscanaux pour la correction d’erreur 74

La norme IEEE 802. 11 a n Les données sont codées par codage convolutionnel

La norme IEEE 802. 11 a n Les données sont codées par codage convolutionnel (pour les rendre plus résistantes au bruit) et transmises sur 48 sousporteuses modulées en BPSK, QPSK, 16 QAM ou 64 QAM selon le débit choisi. Paramétrage des symboles OFDM selon le débit choisi WLAN 75

Les extensions de la norme IEEE 802. 11 § § § La La La

Les extensions de la norme IEEE 802. 11 § § § La La La norme norme IEEE IEEE 802. 11 b 802. 11 a 802. 11 g 802. 11 i 802. 11 n WLAN 76

La norme IEEE 802. 11 g n n n Le successeur de la norme

La norme IEEE 802. 11 g n n n Le successeur de la norme IEEE 802. 11 b, nombreux produits sur le marché actuellement Bande des 2. 4 GHz Compatible avec IEEE 802. 11 b et 802. 11 a (dans la bande des 2. 4 GHz) Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s Combine les avantages de 802. 11 a (modulation OFDM) et 802. 11 b (étalement de spectre sur les sous-porteuses). WLAN 77

Les extensions de la norme IEEE 802. 11 § § § La La La

Les extensions de la norme IEEE 802. 11 § § § La La La norme norme IEEE IEEE 802. 11 b 802. 11 a 802. 11 g 802. 11 i 802. 11 n WLAN 78

La norme IEEE 802. 11 i n Aussi appelée norme WPA 2 Vise à

La norme IEEE 802. 11 i n Aussi appelée norme WPA 2 Vise à améliorer la sécurité des normes IEEE 802. 11 b et 8092. 11 g du point de vue du chiffrement et de l’authentification n Chiffrement : failles du protocole WEP n n Possibilité de casser la clé par écoute des communications Solution : changer la clé régulièrement maintenance lourde ! Tous les utilisateurs utilisent la même clé : possibilité d’écouter les communications des autres utilisateurs du réseau WLAN 79

La norme IEEE 802. 11 i n Solution pour le chiffrement : IEEE 802.

La norme IEEE 802. 11 i n Solution pour le chiffrement : IEEE 802. 11 i repose sur le standard WPA (Wi-Fi Protected Access) n n Le protocole TKIP (Temporal Key Integrity Protocol) réalise un changement automatique des clés (1 clé par paquet, calculée à partir de la clé de la session, l’IV et l’adresse MAC) et ajoute à chaque trame un code d'intégrité MIC (Message Integrity Code) sur l'entête et les données L’algorithme de chiffrement AES (Advanced Encryption Standard) est implémenté. Plus robuste que WEP. WLAN 80

La norme IEEE 802. 11 i n n Problèmes de l’authentification dans IEEE 802.

La norme IEEE 802. 11 i n n Problèmes de l’authentification dans IEEE 802. 11 : basée sur une clé WEP, méthode peu robuste. Intégration de la norme IEEE 802. 11 x, qui permet la mise en place de procédures d’authentification dans un réseau avec ou sans fil. n Un serveur d’authentification identifie les stations souhaitant se raccorder au réseau. Il peut de plus assurer la distribution de clés dynamiques. AA : Authentication Agent La station envoie les informations d'authentification au point d'accès, qui les relaie par le système de distribution vers le serveur d'authentification AS. Ce dernier authentifie la station IEEE 802. 11. WLAN 81

La norme IEEE 802. 11 i n n Résumé : Cependant, peu de recul

La norme IEEE 802. 11 i n n Résumé : Cependant, peu de recul sur ces algorithmes. Le CERTA conseille l’utilisation d’IPSEC pour garantir la confidentialité des échanges. WLAN 82

Les extensions de la norme IEEE 802. 11 § § § La La La

Les extensions de la norme IEEE 802. 11 § § § La La La norme norme IEEE IEEE 802. 11 b 802. 11 a 802. 11 g 802. 11 i 802. 11 n WLAN 83

La norme IEEE 802. 11 n n n Elle vise à remplacer la norme

La norme IEEE 802. 11 n n n Elle vise à remplacer la norme IEEE 802. 11 g en restant compatible avec 802. 11 a et 802. 11 g Etait censée être ratifiée par la Wi-Fi Alliance en octobre 2004. En juin 2007, ratification d’un draft (brouillon) de la norme. . . Débit : 300 Mbit/s Comme 802. 11 a et 802. 11 g, repose sur la modulation OFDM, mais utilise 54 sous-porteuses de données par canal, au lieu de 48. Utilise plusieurs antennes par poste pour une même communication (diversité spatio-temporelle ou technique MIMO – Multiple Input Multiple Output). WLAN 84

La norme IEEE 802. 11 n n Utilise des canaux de 20 MHZ, ou

La norme IEEE 802. 11 n n Utilise des canaux de 20 MHZ, ou 40 MHz en option (40 MHz non utilisables en France et au Japon). Paramétrage des débits supportés sur les canaux de 20 MHz Paramétrage des débits supportés sur les canaux optionnels de 40 MHz WLAN 85

La norme IEEE 802. 11 n n Amélioration de la couche MAC. Reprend essentiellement

La norme IEEE 802. 11 n n Amélioration de la couche MAC. Reprend essentiellement les principes de la norme IEEE 802. 11 e, conçue pour introduire de la qualité de service. n Agrégation de trames MAC destinées à un même récepteur dans une même « trame physique » n n n Diminution de la taille des entêtes Diminution du nombre d’acquittements Modification des IFS WLAN 86

Bibliographie § « La norme 802. 11 b et le sans fil ! »

Bibliographie § « La norme 802. 11 b et le sans fil ! » , France Wireless, http: //www. wireless-fr. org § « Réseaux locaux sans fil – IEEE 802. 11 » , Michel Kadoch, Université du Québec § « Technologies 802. 11 » , V. Blavet, Cisco Systems, 2002 § « La norme 802. 11 » , www. guill. net § « 802. 11 et les réseaux sans fil » , P. Mühlethaler, ed. Eyrolles, 2002 § « The WWIse proposal for the 802. 11 n standard » , J. Zyren WLAN 87