Documente Academic
Documente Profesional
Documente Cultură
K.zeraoulia 1
Plan
• Généralités
• Architecture
• Couche physique
• Couche liaisons de données
K.zeraoulia 3
Problèmes des réseaux WLAN
• Exploitation du support de transmission
• Nombre de nœuds vs capacité du point
d’accès
• Interférences , obstacles
• Couverture et propagation
• Connectivité
• Gestion de mobilité
• Politique et méthodes d’accès au support
K.zeraoulia 4
Equipement WIFI
Les 2 composants de base d'un réseau Wi-Fi
sont
– Le point d'accès
– L'interface client.
K.zeraoulia 5
Les composants
• Le point d'accès:
• Gestion de l'émission radio
• Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage) qui n'existe pas
avec un Switch.
• Logiciel de configuration sous la forme d'un serveur Web ou
agent SNMP (à travers le réseau et/ou prises USB ou
série)
• La gestion du réseau
– Connexion au réseau filaire. Fonction "pont" Ethernet/802.11
– Gestion des VLAN
– Serveur DHCP
K.zeraoulia 6
Les composants
K.zeraoulia 9
Les composants
K.zeraoulia 10
Les composants
Société NetGear
WG311T
Carte PC Cardbus
108Mbps Wireless PCI Adaptator
802.11g
K.zeraoulia 11
– Exemples
Société D-Link
DP-G321
Serveur d'impression
3 ports sans fil
K.zeraoulia 12
Architecture WLAN
• BSS, IBSS, ESS, DS
K.zeraoulia 13
Topologies
• Les réseaux Wi-Fi Ad-Hoc
Dans ce type d'infrastructure, les machines se
connectent les unes aux autres dans une
topologie point à point (peer to peer). Il s'agit
d'un fonctionnement semblable au workgroup.
Chaque machine joue à la fois les rôles de client et
de point d'accès.
Chaque station forme un ensemble de services de
base indépendants (en anglais independant basic
service set, abrégé en IBSS).
K.zeraoulia 14
Topologies
K.zeraoulia 15
Topologies
K.zeraoulia 16
Topologies
• Les réseaux Wi-Fi d'infrastructure
Dans ce type de réseau chaque station Wi-Fi se
connecte à un point d'accès qui lui même est
généralement connecté à un réseau filaire.
L'ensemble du point d'accès et des stations situées
dans sa zone de couverture radio forme un
ensemble de services de base (en anglais basic
service set, noté BSS) appelé cellule.
Le BSS est identifié par un BSSID.
K.zeraoulia 17
Topologies
Réseau filaire Ethernet
Point d'accès
BSS
K.zeraoulia 18
Topologies
Plusieurs points d'accès donc plusieurs BSS
peuvent être reliés soit par un câble soit par une
connexion Wi-Fi.
Plusieurs BSS ainsi reliés forment un un ensemble
de services étendu (Extended Service Set ou ESS).
Un ESS est repéré par un ESSID souvent abrégé en
SSID (Service Set Identifier), un identifiant de 32
caractères au format ASCII servant de nom pour
le réseau.
K.zeraoulia 19
Topologies
Réseau filaire Ethernet
BSS BSS
= ESS
K.zeraoulia 20
Protocole IEEE 802.11
Beacon
Authentification
Association
Données
Protocole IEEE 802.11
K.zeraoulia 23
Concept de bases: pile protocolaire et
sécurité
1. Couche Physique
• L'accès physique au réseau
– Les antennes
– La puissance du signal
2. Couche liaisons de donnés
• L'accès "logique" au réseau (couche 2)
3. Normalisation
4. La sécurité
• Filtrage des adresses MAC
• La confidentialité des échanges avec les technologies WEP,
WPA et WPA2
K.zeraoulia 24
Concept de bases: pile protocolaire et
sécurité
Couche
Physique FHSS DSSS IR OFDM
K.zeraoulia 25
Couche Physique: Concept
• Transport des suites de signaux (0,1)
• La sous couche PLCP(Physical Layer convergence
Protocol) : écoute, CCA(Clear
Channel Assessment)
• Sous couche PMD(Physical Medium dependant):
encodage des données
• Couche physiques Normalisées :
– FHSS: Frequency hopping spread spectrum
– DSSS: direct sequence SS
– OFDM
– IR: Infrared transmission
K.zeraoulia 26
Couche physique : Transmission de
données
• ondes radio ou infrarouges
• Transmission de données à bande étroite (narrow
band)(passer les différentes communications sur
des canaux différents)
• Les contraintes des transmissions
– Le partage de la bande passante entre les différentes
stations présentes dans une même cellule.
– La propagation par des chemins multiples d'une onde
radio.
K.zeraoulia 27
Couche physique : Les techniques
d'étalement de spectre
• La norme IEEE 802.11 propose deux techniques de
modulation de fréquence pour la transmission de
données. Ces techniques, appelées étalement de
spectre (en anglais spread spectrum) consistent à
utiliser une bande de fréquence large pour
transmettre des données à faible puissance.
K.zeraoulia 29
DHSS
K.zeraoulia 30
Couche liaisons de données : Concepts
• LLC:Logical Link Control
– Possible de relier un WLAN à tout autre réseau local
appartenant à un standard de l'IEEE
• MAC permet :
– accès au médium: « Priority based access (802.12) »
– CSMA/CA
– “association” au réseau
– authentification & confidentialité
32
La couche MAC
K.zeraoulia 34
CSMA
K.zeraoulia 35
CSMA
K.zeraoulia 36
Algorithme de backoff
K.zeraoulia 37
Algorithme de backoff
K.zeraoulia 38
CA: Collision Avoidence
K.zeraoulia 39
RTS/CTS
K.zeraoulia 40
DCF
K.zeraoulia 41
PCF
• PCF permet le transfert de données isochrones
• Mise en place : pendant la période CFP (Contention
• Free Period)
• Fonctionne en alternance avec DCF
• Méthode d’accès basée sur le polling
– Polling : élimination de contentions
– Point Coordinator (PC) : au niveau de l’AP
• Polling Liste
• PIFS
• Inconvénient : Méthode jamais implémentée au niveau
des points d’accès
K.zeraoulia 42
Fonctionnement PCF
Après SIFS interval, le PC peut transmettre les trame de données aux
stations
Trame CF Poll
– Autorise les stations à transmettre
– Toutes les destinations sont possibles
– Transmission d’une seule trame à la foisl
K.zeraoulia 43
Autres fonctions Liaison de données
• Fragmentation – réassemblage
• Handover
• Économie d’énergie
• Trames 802.11
• OoS
• Authentification et sécurité
K.zeraoulia 44
Fragmentation et réassemblage
K.zeraoulia 45
Fragmentation et réassemblage
K.zeraoulia 46
Economie d’ Energie
K.zeraoulia 47
Economie d’ Energie
K.zeraoulia 48
Structure d’une trame MAC
K.zeraoulia 49
Structure d’une trame MAC
K.zeraoulia 50
La QoS suivant standard 802.11
Distributed Coordination Function (DCF):
• S’appuie sur CSMA/CA
(Carrier Sense Multiple Access with
Collision Avoidance ).
Celle-ci permet d'éviter les collisions
lors de la transmission, par ralentissement
aléatoire après chaque trame (backoff).
La QoS suivant standard 802.11
Point Coordination Function (PCF):
• les stations sont connectées au réseau via un point
d’accès (AP).
• Ce mode est facultatif.
Fonctionnement
• L’AP envoie des trames becon à des intervals réguliers
• PCF définit deux périodes: Contention Free Period
(CFP) et Contention Period (CP).
• Dans la CFP l'AP envoie des paquets Contention-Free-
Poll (CF-Poll) à chaque station, un à la fois, de leur
donner le droit d'envoyer un paquet
La QoS suivant standard 802.11
Limitation de la QoS dans 802.11:
• DCF
o Si de nombreuses stations tentent de
communiquer en même temps, de nombreuses
collisions se produiront ce qui fera baisser la
bande passante disponible
o Pas de garantie de bande, délai, gigue
• PCF
o Système de vote central inefficace
o Pas de différentiation de trafics, VoIP, Vidéo,
Donnée
La sécurité
Les réseaux WiFi sont comme pour Ethernet des
réseaux utilisant le mode de propagation par
diffusion. Mais la sécurité première du réseau
filaire à savoir le raccordement physique de la
machine sur le lien, n'existe pas.
Donc les ondes émises par un point d'accès WiFi
peuvent être captées par n'importe quelle
machine située dans son rayon d'émission. Par
contre, cette caractéristique est celle recherchée
par les hotspots (points d'accès publics)
K.zeraoulia 54
La sécurité
La sécurité au niveau de la couche 2
Les points d'accès émettent de façon régulière
(toutes les 0.1 secondes environ) des trames de
balise (beacon) contenant entre autre le nom du
réseau (SSID - Service Set Identifier – sur 32 caractères )
Une station WiFi qui a déjà été connectée sur un
point d'accès, essaie de se reconnecter avec les
paramètres stockés (trame probe request). Le
point d'accès lui répond avec une trame probe
response.
K.zeraoulia 55
La sécurité
Si le point d'accès ne répond pas, la station explore
les différents canaux pour capter une ou
plusieurs trames de balise.
En général, la station montre la liste des SSID
qu'elle reçoit. Le choix de l'utilisateur entraîne
l'envoi d'une trame probe request vers le point
d'accès choisi.
Note : Dans un but de sécurité, il est possible de
cacher le SSID dans les trames de balise envoyées
par un point d’accès.
K.zeraoulia 56
La sécurité
K.zeraoulia 57
La sécurité
L'authentification et la confidentialité (cryptage)
des échanges sur un réseau WiFi a beaucoup
évolué :
– La technique préconisée à l'origine par la norme
802.11 est le WEP (Wired Equivalent Privacy). Plusieurs
défauts et faiblesses ont été décelés dans cette
technique.
– En 2003, apparition du WPA (WiFi Protected Access),
amélioré…
– En 2004, avec le WPA2 (normalisé par 802.11i et
certifié par la WiFi Alliance)
K.zeraoulia 58
La sécurité
• Le WEP (Wired Equivalent Privacy)
Bien qu'obsolète cette technique offre tout de
même un niveau de sécurité qui peut être
suffisant dans certaines organisations.
Le WEP procède en 3 étapes :
1. Génération d'une clé pseudo aléatoire à partir d’une clé
partagée.
2. Génération d'un contrôle d'intégrité
3. Génération du message crypté qui est transmis
K.zeraoulia 59
La sécurité
1. Génération d'un clé pseudo aléatoire
Les deux partenaires (point d'accès et station)
possède une clé privée de 40 ou 104 bits. Cette clé
sera associée à un vecteur d'initialisation
(Initialisation Vector - IV) généré aléatoirement.
Algorithme
Clé privée RC4
40 ou 104 bits
Clé privée IV Clé de cryptage
64 ou 128 bits Clé de cryptage
Vecteur d'initialisation pseudo aléatoire
24 bits
K.zeraoulia 60
La sécurité
2. Génération d'un contrôle d'intégrité
Le contrôle d'intégrité (équivalent à un checksum)
sera recalculé par le destinataire pour savoir si le
message n'a pas subi de modification
(intentionnelle ou non)
K.zeraoulia 61
La sécurité
3. Génération du message crypté qui est transmis
Le message transmis sera l'association du résultat
d'un simple XOR entre les résultats des étapes 1 et
2 accompagné du vecteur d'initialisation (en clair)
Clé de cryptage
Vecteur d'initialisation
K.zeraoulia 62
Normalisation
K.zeraoulia 65
Normalisation
IEEE 802.11b:
Une des normes les plus répandues avec la
802.11g. Elle :
– fixe un débit moyen maximum à 11 Mbits/s
théorique une portée pouvant aller à 300 mètres
– spécifie 3 canaux radio (1, 6 et 11) sur la bande
de fréquence des 2,4 Ghz (voir plus loin).
On trouve une norme propriétaire 802.11b+ qui améliore le débit
K.zeraoulia 66
Normalisation
IEEE 802.11b:
K.zeraoulia 67
Normalisation
• IEEE802.11g:
Norme compatible avec la 802.11b qui offre
– un haut débit à 54 Mbits/s théoriques (30 Mbits/s
réels).
– spécifie 3 canaux radio (1, 6 et 11) sur la bande
de fréquence des 2,4 Ghz .
K.zeraoulia 68
La norme 802.11 g
o BPSK, QPSK, 16QAM ou 64QAM : combinées au procédé de multiplexage OFDM permettant d'avoir la
séquence de débits 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s.
o CCK : procédé de modulation par encodage permettant sur 4 bits d'obtenir un débit de 5,5 Mbit/s et sur 8
bits un débit de 11 Mbit/s.
o QPSK : procédé de modulation qui permet d'obtenir un débit de 2 Mbit/s.
o BPSK : technique de modulation permettant d'avoir un débit de 1 Mbit/s.
Inconvénients de la norme g
Phase 2 – Authentification
Phase 5 – Terminaison
Phase 1 : Découverte
Découvrir la politique de sécurité
Protocoles protégeant l’intégrité et la confidentialité
WEP
TKIP : permet de conserver le matériel supportant WEP
CCMP : alternative considérée comme plus sûre que TKIP. Basé sur AES
Mécanismes d’authentification et de gestion de clés
Pre-shared keys
IEEE 802.1x / EAP
Phase 2 : Authentification
Authentification: Pour faciliter la gestion des clés, l’authentification
se fait entre la station mobile et le serveur d’authentification.
Protocoles entre la station mobile et le point d’accès
802.1X
EAPoW
EAP-TLS, EAP-TTLS, …
• IEEE802.11n:
Norme compatible avec la 802.11b qui offre
– un haut débit à 600 Mbits/s théoriques (200 à
300 Mbits/s réels).
– bande de fréquence des 2,4 Ghz et 5 .
K.zeraoulia 83
Normalisation
K.zeraoulia 84
Normalisation
• Les autres normes :
– 802.11e : Pour améliorer la qualité du service afin
d’obtenir une meilleure utilisation de la bande
passante pour transmettre de la voix et de la vidéo.
– 802.11f : Elle définit l'interopérabilité des points
d'accès (itinérance ou roaming).
– 802.11h : Rapproche la norme 802.11 de la norme
européenne HiperLAN2 afin d'être en conformité
avec la réglementation européenne.
K.zeraoulia 85
Normalisation
K.zeraoulia 86
Gestion de la mobilité des réseaux
WLAN
Mobilité : Micro mobilité
Internet
Routeur
Point ’accès
BSS 3
BSS 1
BSS 2
Mobilité : Macro mobilité
Internet
Routeur
Point d’accés
BSS 3
BSS 1
BSS 2
Mobilité : Mobile IP
Agent Advertisement
Correspondant
Internet
HA FA
Réseau Réseau
mère visité
Mobilité : Mobile IPv4
Registration reply
Correspondant
Internet
HA FA
Réseau Réseau
mère visité
Mobilité : Mobile IPv4
Correspondant
Internet
Décapsulation IP
Encapsulation IP dans IP
dans IP
HA FA
Réseau Réseau
mère visité
Adressage limité
Routage triangulaire
Router Advertisement
Correspondant
Internet
Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6
Binding Acknowledgment
Correspondant
Internet
Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6
3- Communication :
Correspondant
Internet
Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Mobile IPv6
Correspondant
Internet
Ancien Nouveau
routeur routeur
Réseau
mère Réseau
visité
Mobilité : Avantages du Mobile IPv6
Problématique :
- Fast Handover
- Smooth Handover
Etude du Handover : Fast Handover
Handover L2 Handover L3
Temps
Schéma initial
Travaux proposés :
Buffering :
Bi-casting :
Dé-séquencement de paquets
Internet
Arrivée des paquets provenant du
Correspondant CN avant ceux qui arrivent
via le tunnel
Ancien Nouveau
routeur routeur
Etude du Handover : Problèmes
Internet
Correspondant
Seuil de perte
Seuil de sécurité
Internet
Correspondant Arrivée du dernier paquet bufferé dans
l’ancien routeur avec l’information LAST
Arrivée du dernier paquet bufferé avec
AA l’information LAST
Début du
buffering
AR NR
Enregistrement auprès du
Handover
Atteinte du seuil L2
nouveau routeur
Évaluation de performancesded’une
sécurité
extension mobile IPv6
Ingénierie des réseaux WLAN
• Planification
• Dimensionnement
• Évaluation
• Optimisation
Planification
But:
Ressources, coût, qualité …
Méthodes, outils
Les grandes étapes à suivre :
1. Aspect radios
2. Mobilité
Complexité de la Planification
Prévoir une QOS d’un réseau WLAN à partir des variables du PBM:
Positions, Paramètres , Fréquences… des Points d’Accès
Problèmes de Planification
• Pbm NP complet
•Problème de couverture avec ou sans clients