Transcript Wireless

Wireless
Georges Arhodakis
Université Paris 8
© 16/07/2015 Georgios Arhodakis - Université Paris 8
1
Vitesse Relative de l’Information
Opérations
Aériennes
Transactions
Financières
Centres
d’appel
Sub
Second
Seconds
Supply
Chain
Suivis
Bancaires
Minutes
Heures
© 16/07/2015 Georgios Arhodakis - Université Paris 8
Entrepôts de
Données
Règlements
Commerciaux
Mobilité/Nomadisme
Jours
Semaines
Mois
Années
2
Caractéristiques et Fonctions
Évolution d’Intégration des Technologies
Entrepôt de Messages
Business Process Management
XML
Connecteurs/Interfaces de Packages
Transformation & Courtiers de Routage
Temps
1998
1999
2000
Clef:
2001
NTIC
2002
2003
Dominante
2004
2005
2006
Traditionnelle
Démarrage rapide de la croissance NTIC
Compilation Sources: © 2000 Gartner, © 2001 Giga, © 2000 Meta Group, © 1999-2002 Georges Arhodakis
© 16/07/2015 Georgios Arhodakis - Université Paris 8
3
Portails d’Entreprise Portails, Hubs et Localisations
Portail
Industriel
Portail
d'Entreprise
Hub
Transaction
Hub
Liaison
Portail
Marketing
© 16/07/2015 Georgios Arhodakis - Université Paris 8
Hub
Décision
IntraNet
Hub
Administration
Hub
Collaboration
Portail
R&D
Hub
Information
Portail
Administratif
4
Architectures xNet - Îlots Opérationnels
Serveur Base de
Données
Interconnexion des
Îlot Opérationnel
Systèmes
Serveur
d’Applications
Courtier des
Messages
Serveur
d’Objets
© 16/07/2015 Georgios Arhodakis - Université Paris 8
5
IEEE 802 Sponsor Executive Committee
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
802.1 High Level Interface (HiLI)
802.2 Logical Link Control (LLC)
802.3 CSMA/CD (Ethernet)
802.4 Token Bus
802.5 Token Ring
802.6 Metropolitan Area Network (MAN)
802.7 Broadband Technical Advisory Group (BBTAG)
802.8 Fiber Optics Technical Advisory Group (FOTAG)
802.9 Integrated Services LAN (ISLAN) – Isochronous LANS
802.10 Standard for Interoperable LAN/MAN Security (SILS)
801.11 Wireless LAN (WLAN)
802.12 Demand Priority
802.14 Cable-TV Based Broadband Communication Network
802.15 Wireless Personal Area Network (WPAN)
802.16 Broadband Wireless Access (BBWA)
802.17 Resilient Packet Ring Access Protocol for LAN/MAN/WAN for transfer of data packets at rates scalable to
many gigabits per seconds (Resilient Packet Ring Study Group - RPRSG)
802.18 Radio Regulatory Technical Advisory Group
802.19 Coexistence Technical Advisory Group
© 16/07/2015 Georgios Arhodakis - Université Paris 8
6
Technologies Sans Fil (Wireless)
Spécification Portée Débit
Bande de
Transmission Usages
Fréquence
Réseaux Personnels/Domestiques,
Appareils Mobiles, Données
IrDA
 10m
 4 Mbit/s
Bluetooth
 10m
 1 Mbit/s
2,4 GHz
 2 Mbit/s
1,90 GHz
DECT
 50m
HomeRF
 10 Mbit/s
802.11b
 11 Mbit/s 2,4 GHz
802.11g
 20 Mbit/s
 100m
802.11a
 54 Mbit/s 5 GHz
HiperLan
© 16/07/2015 Georgios Arhodakis - Université Paris 8
Réseaux Personnels, Appareils
Mobiles, Voix et Données
Saut de
Fréquence
Réseaux Domestiques, Réseaux
Locaux Sans Fil, Voix
Séquence Directe Réseaux d’Entreprises (sans fil),
Multimédia (Voix, Images,
Données)
Saut de
Fréquence
7
Technologies Sans Fil (Wireless)
• La radio
– Cadre réglementaire contraignant
– Portée inférieure à quelques kilomètres (dépend de
l’environnement de travail et de l’antenne employée)
• L’infrarouge
– Ne traverse pas les parois opaques aux IR
– Respecte les angles d’émissions
• Le laser
– Débit très important
– Liaisons Point à Point
© 16/07/2015 Georgios Arhodakis - Université Paris 8
8
IEEE 802.11
•
802.11a Couche physique dans la bande de fréquences de 5 GHz, utilisant la
technologie OFDM (Orthogonal Frequency Division Multiplexing).
• 802.11b Couche physique dans la bande de fréquence de 2,4 GHz, utilisant la
technologie CCK (Complementary Code Keying).
• 802.11c Tables de pontage
• 802.11d Roaming international
En cour de développement
• 802.11e Qualité de Service
• 802.11f Protocoles entre Points d’Accès pour assurer l’interopérabilité entre les points
d’accès de fournisseurs différents.
• 802.11g Couche physique dans la bande de fréquences de 2,4 GHz utilisant OFDM
• 802.11h Extensions pour l’adaptation aux normes européennes.
• 802.11i Amélioration de la sécurité et des mécanismes d’authentification.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
9
IEEE 802.15
•
•
•
•
802.15.1 - 1Mbit/sec WPAN/Bluetooth v1.x derivative work .
802.15.2 - Recommended Practice for Coexistence in Unlicensed Bands
802.15.3 - 20+ Mb/s High Rate WPAN for Multimedia and Digital Imaging
802.15.4 - 200 kb/s max for interactive toys, sensor and automation needs
Bluetooth SIG Inc. http://www.bluetooth.org
IEEE 802.15 http://ieee802.org/15/index.html
© 16/07/2015 Georgios Arhodakis - Université Paris 8
10
HiperLan (High Performance Radio LAN)
• Norme ETSI  ETS 300 652
• 5 GHz et 18 GHz
– Plage de 150 MHz  5,15 à 5,30 GHz autorisant 5 porteuse
– La bande de 5 GHz est sous tutelle de la DGPT
– La bande de 18 GHz est sous tutelle des Armées
• Conditions d’utilisation
– Fonctionnement à l’intérieur des bâtiments
– Sous réserve de non brouillage et sans garantie de protection
© 16/07/2015 Georgios Arhodakis - Université Paris 8
11
HiperLan (High Performance Radio LAN)
•
•
•
•
Distance entre deux postes  50m
Vitesse de déplacement des mobiles  5 à 10 km/h
Débit utile au niveau MAC  10 à 20 Mbits/s
Gestion du réseau répartie
– Routage interne  intraforwarding
– La station de base est en option
– Fonctions d’administration intégrées (MIB, ASN.1, …)
• Options
– Cryptage des données
– Ponts vers réseaux filaires
– …
© 16/07/2015 Georgios Arhodakis - Université Paris 8
12
Interconnexion des réseaux: Faisceaux Hertziens
• Débits importants sur des longues distances
– 34 Mbits/sec sur plusieurs Km
– 2 Mbits/sec sur 70 Km
• Spectre de fréquence  2,4 GHz à 40 GHz
• Couche physique  L’Air
– Vitesse  300 000 Km/sec
– Milieu Inhomogène  Perturbations
© 16/07/2015 Georgios Arhodakis - Université Paris 8
13
Interconnexion des réseaux: Faisceaux Hertziens
• Réglementation
– Équipements et Installateurs agréés par la DGPT
– Demande de licence et redevance suivant la fréquence utilisée
• Nécessite une étude de zonage avant implantation 
bilan de la liaison
– Distance
– Topologie du réseau (maillage, …)
– Situation (climat, altitude, environnement radio-électrique, …)
• Principale indicateur PIRE (Puissance Isotropique
Rayonnée Équivalente)
© 16/07/2015 Georgios Arhodakis - Université Paris 8
14
Wireless
• Pour transmettre
– Des messages courts
• bips,
• numériques,
• alphanumériques
– La voix
– Les données/messages informatiques
•
•
•
•
fax,
fichiers,
textes,
images
© 16/07/2015 Georgios Arhodakis - Université Paris 8
15
Wireless
• Bande de fréquences 2,4 GHz
– ISM Industrial, Scientific and Medical
– En France: 2,4465 à 2,4835 GHz
• Deux technologies de modulation
– FHSS (Frequency Hopping Spread Spectrum). Méthode
de codage découpant les trames envoyées sur des
fréquences différentes avec des sauts de fréquence
aléatoires.
– DSSS (Direct Sequence Spread Spectrum). Méthode de
codage séquentielle, chaque bit est découpé et redondant
en utilisant toute la bande.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
16
Wireless
• Norme IEEE 802.11 pour le sans fil (même rôle que 802.3 pour le
filaire - Ethernet)
– Défini une interface “Propagation Aérienne”
• Interopérabilité entre fournisseurs
– Méthode de codage et de modulation
– Défini une couche MAC
•
•
•
•
CSMA/CA (Carrier Sense Multiple Access/Collision Advoidance)
CDMA (Code Division Multiple Access)
TDMA (Time Division Multiple Access)
FDMA (Frequency Division Multiple Access)
© 16/07/2015 Georgios Arhodakis - Université Paris 8
17
L’Internet Mobile
Vitesse
2 Mbps
UMTS/WAP
384 Kbps
EDGE/WAP
GPRS/
WAP
128 Kbps
14,4 Kbps
GSM/WAP
2001
2002
© 16/07/2015 Georgios Arhodakis - Université Paris 8
2003
2004
2005
2006
2007
Temps
18
Réseaux Locaux Sans Fil (Wireless LANs)
Ordinateur Portable
802.xx
Serveur
802.xx
PABX
Vidéo projecteur
HomeRF
PDA
GSM/GPRS - Bluetooth
Pager
DECT
Point d’accès
(Hub/Switch, Routeur, ..)
Téléphone
GSM/GPRS - Bluetooth
Pare-feu
Router
© 16/07/2015 Georgios Arhodakis - Université Paris 8
xNe
t
19
Système de Câblage: Sans Fils
Périmètre limité qu’aux éléments passifs (les points d’accès
WLAN ne font pas partie)
Cordons
de liaison
Prises
Distinction de l’environnement:
1.
2.
Armoires
et Coffrets
muraux
Câbles
Panneaux
de brassage
Ouvert (Open Space)
Fermé (cloisons, murs, …)
Prix du point de raccordement calculé suivant le nombre des points
d’accès WLAN nécessaires pour la couverture de l’environnement
Exige une étude de zonage (couverture du site)
© 16/07/2015 Georgios Arhodakis - Université Paris 8
20
Système de Câblage: Réseau Sans Fils
© 16/07/2015 Georgios Arhodakis - Université Paris 8
21
Câblage d’espace: Réseau Sans Fils
© 16/07/2015 Georgios Arhodakis - Université Paris 8
22
Réseaux Locaux Sans Fils: Éléments actifs
Carte WLAN avec
antenne incorporée
(BUS-x)
Carte WLAN avec
antenne externe
(BUS-x)
Carte adaptateur
PCI pour carte
WLAN PCMCIA
Router LAN
Point d’accès
WLAN
Pile
Hub/Switch
Routers xNet
Carte WLAN
PCMCIA avec
antenne télescopique
Carte WLAN
PCMCIA avec
antenne intégrée
LAN : Local Area Network, xNet : Intra / Inter / Extra Network, WLAN : Wireless LAN
© 16/07/2015 Georgios Arhodakis - Université Paris 8
23
Wi-Fi
Rapide et de longue portée, cette norme est utilisée pour créer
des réseaux d’équipements (ordinateurs, imprimantes,
téléphones, …) sans la contrainte du câblage.
Appelé Wi-Fi, 802.11b ou Airport (dans le monde Apple), ce
système de communication repose sur des ondes radio d'une
fréquence de 2,4 GHz.
Les transferts de données peuvent atteindre la vitesse de 11
Mbits/s, et les appareils peuvent communiquer jusqu'à plusieurs
dizaines de mètres de distance.
Wi-Fi arrive à peine (elle a fait son apparition en 1999), mais
ses concepteurs travaillent déjà à sa succession. Pour l'instant,
deux pistes sont envisagées. La première, baptisée 802.11a,
utilise des ondes d'une fréquence de 5 GHz et permet des
transferts à 54 Mbits/s. 802.11g, la seconde, atteint la même
vitesse mais utilise des ondes à 2,4 GHz, comme le 802.11b.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
24
Bluetooth
Norme récente (présentée au public lors du CeBit 1999),
Bluetooth s'appuie sur des ondes radio d'une fréquence de 2,4
GHz.
Initialement, elle a été conçue par les fabricants de téléphones
(Nokia et Ericsson en tête) pour faciliter les communications
entre mobiles et ordinateurs portables (PC, Palm, PC de poche,
etc.).
Bluetooth est plus pratique que l'infrarouge : les appareils n'ont
pas besoin de se trouver l'un en face de l'autre, et les ondes
radio utilisées peuvent traverser les obstacles.
La communication peut se faire à plus grande distance
(quelques mètres) sans trop de souci.
Si le faible débit des communications Bluetooth (1 Mbits/s
actuellement) ne permet pas d'envisager de l'utiliser, par
exemple, pour jouer en réseau, il est cependant suffisant pour
les communications entre PC et imprimante, PC et scanner,
etc. Dans le futur, les concepteurs de Bluetooth ont déjà prévu
d'augmenter sa vitesse à 2 Mbit/s, voire à 10 Mbit/s.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
25
IrDa
C'est la technologie sans fil la plus répandue. On la retrouve
dans la plupart des téléphones mobiles, les organiseurs, les
PDA et les ordinateurs portables.
En fonction des capteurs utilisés par les constructeurs, le débit
varie de 9 600 bit/s à 4 Mbit/s. Cette dernière valeur est
cependant assez rarement atteinte : en pratique, les équipements
ne dépassent pas les 115 kbit/s.
Comme la norme IrDa repose sur des signaux infrarouges, il
faut impérativement qu'il n'y ait aucun obstacle entre les
appareils.
En outre, si, théoriquement, les deux appareils peuvent se
trouver séparés de deux mètres, on constate généralement que
la communication passe mal dès qu'on dépasse une distance de
quelques dizaines de centimètres.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
26
Sniff
Comment écouter le Wireless LAN d'une entreprise
Situé dans le rayon des émissions radio du réseau, un pirate émet un message vers un
interlocuteur dans l'entreprise. Identifié comme extérieur, la réponse lui parviendra,
cryptée préalablement par le serveur. Le pirate dispose donc d'un paquet de données
crypté contenant des éléments du paquet de données non crypté qu'il avait envoyé.
L'analyse des données avant et après cryptage lui donne la clé de chiffrement.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
27
GPRS: Attention à l’Internet
MSC : Centre de commutation
RTC : Réseau Téléphonique Commuté
SGSN : Serving GPRS Support Node
Dans le cas du GPRS comme dans celui du Wi-Fi,
le recours à un tunnel de réseau privé virtuel (VPN)
constitue une solution alternative à la liaison louée.
GGSN : Gateway GPRS Service Nodes
VPN : Virtual Private Network
© 16/07/2015 Georgios Arhodakis - Université Paris 8
28
Wi-Fi: Compléter le Protocole WEP
© 16/07/2015 Georgios Arhodakis - Université Paris 8
29
Mobilité et Débit
Le débit décroît avec la mobilité
Offrant le meilleur compromis entre mobilité et débit, l'UMTS et les
technologies de réseau local sans fil sous forme de service public
appartiennent encore au futur.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
30
Géolocalisation
La géolocalisation en voie de normalisation
Il existe plusieurs techniques de localisation, comme le GPS (Global Positionning
System), embarqué dans les terminaux, ou celles utilisant le réseau de l'opérateur mobile
(calculs à partir des informations fournies par les stations de base). Mais acquérir des
informations de localisation ne suffit pas : il faut aussi pouvoir les échanger et les utiliser.
Le consortium OpenGIS (Geographic Information System) a défini GML (Geography
Markup Language), un langage XML d'échange de données spatiales. De son côté, en
décembre dernier, le LIF (Location Interoperability Forum) a proposé, pour appel à
commentaires, le protocole MLP (Mobile Location Protocol), une API basée sur HTTP,
SSL et XML. Enfin, avec Slop (Spatial Location Protocol), l'IETF veut permettre à une
application d'obtenir des informations sur la localisation d'une source identifiable sur
internet.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
31
Robustesse et adaptabilité
1- La technique asynchrone DCF (Distributed Coordination Function),
mécanisme utilisé par 802.11, permet à une station d’émettre quand elle
le souhaite, après s'être assurée qu'aucun autre matériel n'est en train
de le faire. Cette méthode est très efficace pour les flux non prévisibles,
avec des pics de trafic, mais elle n'exploite pas la bande passante au
mieux lorsqu'il s'agit d'un flux régulier - de la vidéo, par exemple -,
puisqu'elle « gaspille » de la bande passante avec une entête à chaque
paquet.
2- La méthode synchrone PCF (Point Coordination Function), basée
sur un Ordonnanceur centralisé, est utilisée par exemple par HiperLan2.
Elle est mieux adaptée aux flux réguliers, mais devient inefficace en cas
de pics de trafic, car l'Ordonnanceur affecte des créneaux aux mauvais
moments, quand ses prévisions s'avèrent fausses. La norme 802.11e
utilise une nouvelle technique d'accès, HCF (Hybrid Coordination
Function), qui combine le système DCF et l'approche centralisée PCF.
3- 802.11e combine PCF et DCF Le standard 802.11e passe
rapidement d'une méthode à l'autre. PCF fournit des canaux pour le
trafic que l'Ordonnanceur sait prévoir, et DCF prend le relais pour le
trafic irrégulier (pics, retransmissions).
4- Tirer bénéfice des autres mécanismes 802.11e est compatible avec la
gestion de priorités 802.1p (couche MAC des réseaux Ethernet 802.1). 802.11e
reflète éventuellement des mécanismes de plus haut niveau tels que RSVP
(Reservation Protocol). Les informations sur les priorités sont fournies à
l'ordonnanceur.
5- Possibilité de trafic latéral 802.11e permet le dialogue direct entre stations même dans un environnement avec points d'accès.
L'utilisation de la bande passante est optimisée en diminuant les transmissions de moitié.
6- Compatibilité arrière avec 802.11 Les stations non équipées de 802.11e peuvent recevoir des flux émis avec gestion de la
32
© 16/07/2015
Georgios Arhodakis - Université Paris 8
qualité
de service.
QoS (Quality of Services)
© 16/07/2015 Georgios Arhodakis - Université Paris 8
33
Sécurité
Le gros point faible de la norme 802.11b et de ses déclinaisons, c'est la sécurité. Pour crypter les données,
un mécanisme appelé Wired Equivalent Privacy (WEP) est utilisé. Suffisant pour une utilisation
domestique, il peut toutefois être piraté par quelqu'un d'expérimenté en quelques jours. Le problème du
WEP tient à ce qu'il utilise une clé unique pour toutes les communications, il est donc assez facile de la
trouver en analysant le trafic réseau. La norme 802.11i intègrera plusieurs nouveautés: 802.1X, AES et
TKIP.
La norme 802.1X ne s'applique pas uniquement au réseau sans fil, elle est également utilisé en réseau
filaire. Elle utilise un serveur d'authentification au lieu de la simple clé WEP. Chaque utilisateur sans fil
possède ses propres nom d'utilisateur et mot de passe, exactement comme sur un réseau filaire classique.
L'intérêt pour une entreprise, c'est de pouvoir réutiliser les comptes réseaux déjà existants, sur un serveur
de domaine Microsoft par exemple.
AES (Advanced Encryption Standard) vient en parallèle du 802.1X et offre un système de chiffrement
beaucoup plus évolué que le WEP. Mais cela nécessite l'utilisation d'une puce dédiée. Impossible donc de
mettre à jour un matériel déjà existant. Sa compatibilité reste limitée au matériel équipé de cette puce.
TKIP (Temporal Key Integrity Protocol) est un mécanisme temporaire qui essaye de palier les défauts du
WEP. Au lieu d'utiliser une clé fixe pour chiffrer les paquets de données, il génère régulièrement une
nouvelle clé à partir de l'adresse MAC (adresse physique de la carte réseau, inscrite dans les composants)
de la carte réseau ou du point d'accès.
Cette solution est bien moins efficace que l'AES, mais tous les appareils existants peuvent en bénéficier en
effectuant une simple mise à jour logicielle. Elle a vocation à disparaître avec l'arrivée de matériel
compatible AES.
© 16/07/2015 Georgios Arhodakis - Université Paris 8
34
Sécurité EAP
© 16/07/2015 Georgios Arhodakis - Université Paris 8
35