WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France Qu’est ce qu’un réseau sans fil ? Un réseau permettant la communication sans liaison filaire En.

Download Report

Transcript WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France Qu’est ce qu’un réseau sans fil ? Un réseau permettant la communication sans liaison filaire En.

WiFi
Réseau sans fil
Présentation
Patrick MONASSIER
Université Lyon 1 France
1
Qu’est ce qu’un réseau sans fil ?
Un réseau permettant la communication sans liaison filaire
En anglais : Wireless Network
Utilise les ondes radio ou Infra-rouges
Avantages :
• Pas d’infrastructure lourde
• Liaisons allant de quelques dizaines de mètres à plusieurs Kilomètres
Inconvénients :
• Problème de réglementation relative aux transmissions radio-électriques
• Sensible aux interférences radio-électriques (ou interférences lumineuses infra-rouge)
• Sensible à l’environnement physique et en « vue directe » pour l’infra-rouge
• Risque d’écoute (piratage, espionnage industriel…)
Les catégories de réseau sans fils :
• WPAN : réseau individuel sans fil – Wireless Personal Area Network
• WLAN : réseau local sans fil – Wireless Local Area Network
• WMAN : réseau métropolitain sans fil – Wireless Metropolitain Area Network
• WWAN : réseau étendu sans fil – Wireless Wide area Network
2
Les catégories de réseau sans fil 1/4
WPAN : réseau individuel sans fil – Wireless Personal Area Network
• Faible portée (quelques dizaines de mètres)
• Permet la connexion d’ordinateurs, périphériques, PDA… etc
Bluetooth
HomeRF
Technologie principale WPAN
Lancé par Ericsson en 1994
Débit 1Mb/s pour 30 mètres
Très peu gourmand en énergie (petits appareils)
Norme IEEE 802.15.1
Home Radio Frequency group (1998)
Compaq, HP, Intel, siemens, Motorola
Débit 10 Mb/s pour 50 à 100 mètres sans ampli
Abandonnée en janvier 2003 au profit de WiFi
ZigBee : IEEE 802.15.4, liaison très bas prix, très fable consommation (petit
électroménager, jouets, hifi…)
Infra-rouge : Quelques mètres, quelques Mb/s. très utilisée en domotique
(télécommande, liaison PDA…). Sensible aux intérférences lumineuses.
Association irDA (Infra red Association – 1995 – 150 membres)
3
Les catégories de réseau sans fil 2/4
WLAN : réseau local sans fil – Wireless Local Area Network
• Couvre l’équivalent d’un réseau local d’entreprise (100 mètres)
• relie entre eux les terminaux présents dans la zone de couverture
WiFi
HiperLan2
Wireless Fidelity
• Soutenu par l’alliance WECA (Wireless ethernet
Compatibility Alliance)
• Débits jusqu’ 54 Mb/s, plusieurs centaines de mètres
High Performance Radio Lan 2.0
• Norme européenne (ETSI European
Telecommunications standard Transmissions)
• Débit de 54 Mb/s, plusieurs centaines de mètres
• Fréquences de 5 150 à 5 300 MHz
4
Les catégories de réseau sans fil 3/4
WMAN : réseau métropolitain sans fil – Wireless Metropolitain Area Network
• Plus connue sous le nom de de Boucle Locale Radio (BLR).
• Basée sur la norme 802.16
• Débit de 1 à 10 Mb/s pour une portée de 4 à 10 Km
• Technologie principalement utilisée par les opérateurs de télécommunication
5
Les catégories de réseau sans fil 3/4
WWAN : réseau étendu sans fil – Wireless Wide area Network
• Plus connu sous le nom de « réseau cellulaire mobile »
• Utilisé par les téléphones mobiles
GSM
Global System for Mobile Communication
GPRS General packet radio service
UMTS Universal Mobile Telecommunication System
6
Présentation WiFi
(802.11)
La norme 802.11 définit les couches basses du modèle OSI
Couche
LIAISON
2 sous-couches
• LLC - Logical Link control
• Contrôle d’accès au support
- Medium Access Control MAC
Couche
PHYsique
3 couches physiques différentes
• DSSS
• FHSS
• Infra-rouge
Méthode d’accès proche de celle utilisée par Ethernet
7
Les différentes normes WiFi
La norme 802.11 est en réalité une norme initiale offrant des débits de 1 ou 2 Mb/s
Des révisions ont été apportées à la norme originale afin d’optimiser les débits
802.11a, 802.11b (WiFi), 802.11g appelées normes physiques,
servant à optimiser le débit
D’autres normes aussi pour assurer une meilleure sécurité
et interopérabilité.
802.11c, 802.11d, 802.11e, 802.11f, 802.11h, 802.11i
802.11IR, 802.11j..;
8
Modes de fonctionnement du WiFi
Stations (STA):
Adaptateurs sans fils ou cartes d’accès
Wireless adaptaters or network interface controller (NIC)
EQUIPEMENTS
Points d’accès (AP) :
Access point
(borne sans fil)
802.11 définit 2 modes
Opératoires :
mode infrastructure
mode ad hoc
Mode infrastructure
9
Mode infrastructure
Chaque ordinateur (STA) se connecte à un point d’accès (AP) via une liaison sans fil
L’ensemble formé par le point d’accès AP et les STA dans la zone de couverture radio se
nomme BSS (basic service set – ensemble des services de base) et constitue une cellule
Chaque BSS est identifié par un BSSID (identifiant de 6 octets – adresse MAC du point
d’accès AP)
Il est possible de relier plusieurs PA entre eux par une liaison appelée système de
distribution (DS)
Cela compose un ensemble de services étendu (extended service set – ESS)
• Un ESS est repéré par un ESSID (identifiant de 32 caractères ASCII)
• Il sert de nom pour le réseau. ESSID est aussi connu sous le nom de SSID
• La connaissance du SSID est nécessaire pour se connecter au réseau
Une STA peut passer d’un BSS à l’autre de « façon transparente ». Cela est appelé
l’itinérance ou roaming.
10
Communication avec le point d’accès
Connexion
STA
En mode
infrastructure
Diffuse un requête de sondage (probe request) contenant
l’ ESSID et la vitesse de configuration
Echange d’informations
Une STA se trouvant à la portée de plusieurs
AP pourra choisir elle-même l’AP avec laquelle
se connecter pour une meilleure réception.
L’AP diffuse en continue (toutes les 0,1 sec) une trame balise
(beacon) contenant des informations sur son BSSID et autres
paramètres propres
AP
11
Mode ad hoc
Principe :
STA
STA
Les stations se connectent entre elles
en mode point à point (peer to peer)
STA
STA
L’ensemble est appelé ensemble de
services de base indépendant
(independant basic service set - IBSS)
L’ IBSS est identifié par un SSID
STA
STA
2 stations qui sont hors de portée
l’une de l’autre ne pourront pas
communiquer
12
La couche Liaison de données
La sous-couche MAC de la couche Liaison définit 2 méthodes d’accès différentes :
• La méthode CSMA/CA – utilisant la Distributed Coordination Function (DCF)
• La Point Coordination Function (PCF)
STA
STA
ou
AP
RTS
CTS
data
ACK
CSMA / CA
Le taux d’erreur de transmission sur les réseaux
sans fil augmente généralement avec la taille des
paquets
La norme 802.11 offre un mécanisme de
fragmentation permettant de découper la trame
en plusieurs morceaux (fragmentation)
La couche MAC offre un mécanisme de contrôle
d’erreur (contrairement à Ethernet qui ne
propose aucun système de détection ou de
correction d’erreur – TCP s’en chargeant)
13
Format des trames WiFi
(X) octets
FC (2) D/ID (2) Adresse 1 (4) Adresse 2 (4) Adresse 3(4) SC (2) Adresse 4 (2)
Corps de la trame (0 à 2312 octets)
FCS (2)
(X) bits
Détail du champ FC (Frame Control - Contrôle de trame)
Version de protocole (2)
Type (2)
Sous-type (4)
To DS (2) From DS (2) MoreFrag (2) Retry (2) Power Mgt (1) More data (1) WEB (1) Order (1)
14
Description des champs
Description des champs :
FC (Frame Control) qui contient :
• Version du protocole : 0 pour la 1ere version de 802.11
• Type : paquet de gestion, de contrôle ou de données
• Sous-type : fonction de la trame dans le type
• To DS (distribution system) : 1 si trame vers AP, 0 dans les autres cas
• From DS : 1 si vient d'un AP (To DS=0 et From Ds=0 en mode ad hoc)
• More fragments : indique qu'il reste des fragments à transmettre
• Retry : réémission d'un fragment
• Power management : si 1, la STA émettrice est en mode gestion d'énergie
• More data : reste des trames en attente (mode gestion d'énergie)
• WEP : algorithme de chiffrement WEP utilisé pour chiffrer le corps de la trame
• Order : lié à la classe de service (strictly-ordered service class)
D/ID (Durée /ID) : indique la durée du temps d'utilisation du canal de transmission
Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
SC - Contrôle de séquence : distingue divers fragments d'une même trame
(N° de fragment, N° de séquence)
FCS : CheckSum de contrôle
15
Les techniques de transmission des données
L'affectation des ondes radio est contrôlé par :
• ETSI (European Telecommunication Standard institute) en Europe
• FCC (Federal Communications Commission) aux Etats-Unis
• MKK (Kensa-Kentei Kyokai) au japon
En europe, les bandes libérées sont : 890 à 915 MHz (pour le GSM), 2.400 à
2.4835GHz et 5.725 à 5.850 GHz
Aux Etats-Unis : 902 à 928 MHz, 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz
La couche physique 802.11 définit plusieurs techniques de transmission pour limiter
l'effet des interférences :
• Etalement de spectre à sauts de fréquences (DSSS)
• Etalement de spectre à séquence directe (FHSS)
• Infra-Rouge
Les techniques à etalement de spectre (spread spectrum) consistent à moduler la
fréquence, dans une bande de fréquence large pour transmettre des données à
faibe puissance
16
Techniques d'étalement de spectre et IR
Technique de saut de fréquence FHSS (Frequency Hopping Spread Spectrum)
• Découpe d'un large bande de fréquence en 75 canaux (hops-sauts de 1MHz)
• Transmission selon une combinaison de canaux connus de toutes les stations
• Le signal est plus facilement reconnaissable sur chaque canal (400ms)
Technique de spectre à séquence directe DSSS (Direct Sequence Spread Spectrum)
• Transmettre pour chaque bit une séquence (barker) de bits
• 8 canaux distincts de 20MHz pour éviter le parasitage entre canaux
1
0
0
1
Infra-Rouge
• 1 à 2 Mb/s en utilisant la PPM (Pulse Position Modulation)
00
01
10
11
17
Sécurisation du réseau WiFi
D'une façon générale, lors de l'installation, il faut :
• Positionner correctement les Points d'Accès (contrôler la portée radio)
• Gérer les mots de passe administrateur
• Eviter la diffusion générale des informations (SSID par exemple)
• Filtrer les adresses MAC
On peut aussi
• Gérer efficacement les authentifications, autorisations et gestion des utilisateurs (AAS Authentification, Authorization and Accounting / serveur RADIUS - Remote Authentification Dial-In User
service RFC 2865 et 2866)
• Mettre en place un VPN (réseau privé virtuel)
Chiffrage les informations
WEP : Wired Equivalent Privacy
C'est un mécanisme de chiffrement des données (agorithme avec clé de codage sur 40 ou 128 bits)
….. Cependant, la connaissance de la clé permet le déchiffrement ..
18
Les risques du réseau sans-fil
Le principal risque est l'écoute des ondes radios du réseau et la perturbation :
Le war-Driving :
Consiste à parcourir une ville en écoutant les réseaux puis en repérant les lieux (GPS)
Le marquage des lieux est codé par un langage des signes (war-chalking)
Les risques principaux :
• L'interception des données
• Le détournement de connexion
• Le brouillage des transmissions
• Les dénis de service (envois de paquets)
Réseau ouvert
Connecté
Réseau ouvert
W
Réseau sécurisé
19
Fin de présentation
Merci de votre attention
Patrick MONASSIER
Université Lyon 1 France
20