Documente Academic
Documente Profesional
Documente Cultură
et rseaux de mobiles
Florent Dupont Florent Dupont
fdupont@liris.cnrs.fr
http://liris cnrs fr/florent dupont http://liris.cnrs.fr/florent.dupont
Objectifs du cours j
Comprendre les spcificits des rseaux "sans-fil" dans
l t i i d i l h b j ' la transmission, depuis les couches basses jusqu'aux
applications
tudier les exemples de technologies actuelles pour tudier les exemples de technologies actuelles pour
illustrer :
les notions d'architecture (station de base, cellule) ( )
les mcanismes de handover
les problmes de scurit
etc.
Enjeu conomique et social : trs forte croissance,
modification des comportements h mains (tra ail loisir modification des comportements humains (travail, loisir,
communication, etc.)
Master Informatique - UCBL Florent Dupont 2
Documents, bibliographie , g p
Rseaux de mobiles et rseaux sans fil
Al Agha, Pujolle, Vivier (Eyrolles)
802.11 et les rseaux sans fil
P l M hl th l (E ll ) Paul Muhlethaler (Eyrolles)
Principles of Wireless Networks
K. Pahlavan, P. Krishnamurthy (Prentice Hall)
Wi-Fi par la pratique
D M l t G P j ll (E ll ) Davor Males et Guy Pujolle (Eyrolles)
ART A t it d R l ti d Tl i ti ART Autorit de Rgulation des Tlcommunications
http://www.art-telecom.fr/
Master Informatique - UCBL Florent Dupont 3
+ nombreux sites
Plan du cours (1) ( )
1
re
partie
Historique
Utilisation des bandes de frquences
R l B d l t i i Rappels : Bases de la transmission
Propagation
Principes fondamentaux spcifiques : Principes fondamentaux spcifiques :
Mobile,
Antenne Antenne,
Architecture,
Cellule Cellule,
Handover
etc.
Master Informatique - UCBL Florent Dupont 4
etc
Plan du cours (2) ( )
2
me
partie : exemples de systmes
GSM
GSM - GPRS/EDGE - UMTS
WiFi
GSM
GPRS
Systmes satellites : TV, WiFi
DVB
EDGE UMTS
WiFi
Boucle Radio Locale
Systmes : DECT, Bluetooth, IrDA
DECT
IrDA
Bluetooth
y , ,
Systmes IS95, CDMA 2000
IP Mobile
CDMA 2000
Bluetooth
DVB
Services mobiles
Rseaux futurs : 4G
IS95
BLR
Master Informatique - UCBL Florent Dupont 5
seau utu s G
Historique
Master Informatique - UCBL
Historique q
1838 : Thorie (S. Morse)
1858 : Cble transatlantique
1864 : quations de Maxwell
1865 : Tlgraphe (S. Morse)
1876 : Tlphone (Bell) ( )
1898 : 1
re
communication mobile (Marconi,
puis Arme US)
1915 : 1
re
liaison tlphonique transcontinentale
(Bell System)
1930 : Tlvision (principes)
Master Informatique - UCBL Florent Dupont 7
Historique q
1948 : Invention du transistor, thorie de
Sh Shannon
1950 : nombreuses communications mobiles
professionnelles professionnelles
1958 : 1
er
rseau cellulaire public
(Allemagne) ( g )
1962 : 1
er
satellite TV (Telsar I)
1962 : 1
er
satellite gostationnaire (Intelsat I)
1964 : Transmission de donnes sur RTC
1969 : Internet
1970 : Bell / 1G
Master Informatique - UCBL Florent Dupont 8
Historique q
1970 : dbut des systmes cellulaires analogiques
1980 : dbut des systmes sans cordon
1983 : tudes GSM (numrique) ( q )
1985 : tudes DECT
1988 : Dbuts GSM / tudes CDMA 1988 : Dbuts GSM / tudes CDMA
1990 : IEEE 802.11 Wireless LAN
1990 M i il t l (t ) 1990 : Messagerie unilatrale (tape)
1991 : Dploiement GSM
1993 : DEC 1800, dbut IS-95 (CDMA)
Master Informatique - UCBL Florent Dupont 9
Dveloppement du sans-fil pp
+ La drglementation a jou un rle important g j p
+ Progrs en lectronique :
i i t i ti d i t miniaturisation des quipements
augmentation de l'autonomie (batteries)
rduction du prix des quipements
+ Moyen le plus rapide et le moins coteux pour + Moyen le plus rapide et le moins coteux pour
couvrir un territoire sans "re-cbler"
+Intrt de la mobilit
ne pas confondre sans-fil et mobile
Master Informatique - UCBL Florent Dupont 10
ne pas confondre sans fil et mobile
Master Informatique - UCBL Florent Dupont 11
Utilisation des bandes de frquences
Master Informatique - UCBL
Utilisation des bandes de frquences q
Master Informatique - UCBL Florent Dupont 13
Utilisation des bandes de frquences q
Master Informatique - UCBL Florent Dupont 14
Agence nationale des frquences (www.afnr.fr)
Bandes de frquences : attribues aux diffrents services de
radiocommunication par le Rglement des radiocommunications radiocommunication par le Rglement des radiocommunications
de l'Union internationale des tlcommunications, labor par
les confrences mondiales des radiocommunications.
En France, les bandes ainsi attribues sont rparties entre 9
affectataires (7 administrations et 2 autorits indpendantes)
AC Administration de laviation civile
DEF Ministre de la dfense
ESP Espace
INT Ministre de lintrieur INT Ministre de l intrieur
MTO Administration de la mtorologie
PNM Administration des ports et de la navigation maritime
(ex phares et balises) (ex phares et balises)
RST Ministre de lducation nationale, de la recherche et
de la technologie
CSA Conseil suprieur de l'audiovisuel
Master Informatique - UCBL Florent Dupont 15
CS Co se sup eu de aud o sue
ART Autorit de rgulation des Tlcommunications
Agence nationale des frquences (www.anfr.fr)
+ des frquences utilisables pour certains matriels de faible
puissance et de faible porte puissance et de faible porte
Exemple :
Bande des frquences 2400 2454 MHz
Puissance max. 100 mW
Largeur canal non impose
Rfrences Dcisions ART Nxxx Rfrences Dcisions ART N xxx
Master Informatique - UCBL Florent Dupont 16
Master Informatique - UCBL Florent Dupont 17
Rappels : Bases de la transmission
Master Informatique - UCBL
Frquences : Fourier q
Toute fonction priodique g(t) ayant pour priode T=1/f peut se
dcomposer en une somme de fonctions priodiques sinusodales et dcomposer en une somme de fonctions priodiques sinusodales et
cosinusodales :
) ft 2 ( b ) ft 2 i ( ) t (
Les coefficients a
n
et b
n
sont les amplitudes respectives des sinus et
= =
t + t + =
1 n
n
1 n
n
) nft 2 cos( b ) nft 2 sin( a c ) t ( g
n n
p p
cosinus (harmoniques) et c est gal la valeur moyenne du signal :
} } }
T T T
1 2 2
} } }
= t = t =
0 0
n
0
n
dt ) t ( g
T
1
c , dt ) nft 2 cos( ) t ( g
T
2
b , dt ) nft 2 sin( ) t ( g
T
2
a
Cette dcomposition est appele srie de Fourier.
Exemples : frquences dans un signal une image
Master Informatique - UCBL Florent Dupont 19
Exemples : frquences dans un signal, une image
Frquences : Fourier q
Transforme de Fourier
Reprsentation d'un signal sur une base de
fonctions exponentielles complexes
Cas mono-dimensionnel
+ +
} }
t
t
=
=
dx e ). x ( f ) u ( F du e ). u ( F ) x ( f
jux 2 jux 2
1
F
F
Master Informatique - UCBL Florent Dupont 20
Exemple : rponse en frquence de l'oeil
Master Informatique - UCBL Florent Dupont 21
Numrisation / discrtisation
Amplitude
Quantification
Temps
p
Continue Discrte
Signal analogique Signal quantifi
Continu
g g q g q
Monde rel macros.
Signal numrique Signal chantillonn
Filtre analogique / ampli Signal logique idalis
Discret
Il ny a que dans ce cas que lon peut
capa commutes / CCD Calculateur
chantillonnage
Master Informatique - UCBL Florent Dupont 22
y q q p
associer un nombre entier au signal
chantillonnage : Thorme de Shannon
Thorme De Shannon: Fe > 2 x Fmax(Signal) Thorme De Shannon: Fe > 2 x Fmax(Signal)
Exemple : p
chantillons
Signal Signal
reconstitu ?
Un signal incorrectement chantillonn
Master Informatique - UCBL Florent Dupont 23
ne pourra pas tre reconstitu
Bande passante p
La bande passante caractrise tout support de transmission,
c'est la bande de frquences dans laquelle les signaux
sont correctement reus :
W = Fmax Fmin (en Hz)
Le spectre du signal transmettre (ventuellement
d l) d it t i d l b d t d modul) doit tre compris dans la bande passante du
support physique.
Master Informatique - UCBL Florent Dupont 24
Bande passante p
Exemples:
l'atmosphre limine les U.V.
l'oreille humaine est sensible dans la bande 20 Hz-20 KHz
Rseau tlphonique commut (RTC) Rseau tlphonique commut (RTC)
Amplitude Amplitude
A
max
A
max-3dB
Frquence
300
3400
3100 Hz
q
Hz
Master Informatique - UCBL Florent Dupont 25
Dbit maximum d'un canal de transmission
Si un signal quelconque est appliqu l'entre d'un filtre passe-bas
ayant une bande passante W, le signal ainsi filtr peut tre reconstitu
avec un chantillonnage 2W/s (Nyquist, Shannon)
D
max
= 2 W log
2
V en bit/s
si le signal comporte V niveaux significatifs (Valence).
La bande passante limite la rapidit de modulation.
Exemple: Pour un canal sans bruit dont la bande passante est de 3000
Hz qui ne peut transmettre qu'un signal binaire, D max = 6000 bit/s.
Master Informatique - UCBL Florent Dupont 26
Bruit, capacit , p
Bruits alatoires dgradation de la transmission
Quantit de bruit = rapport de la puissance du signal transmis la
puissance du bruit
= rapport signal sur bruit (SNR l i i l t i ti S/N) = rapport signal sur bruit, (SNR en anglais signal to noise ratio ou S/N).
Pour un canal de transmission de bande passante W perturb par du
bruit dont le rapport signal sur bruit est S/N, la capacit de pp g , p
transmission maximale C en bit/s vaut :
C = W log
2
(1+P
S
/P
N
) en bit/s
2 S N
S/N est exprim en dB en gnral, mais pas dans la formule !
(S/N)
dB
= 10 log
10
(P
S
/P
N
) P
S
/P
N
=10
(S/N)
dB
/10
( )
dB
g
10
(
S N
)
S N
Exemple: Pour un canal dont la bande passante est de 3000 Hz et un
rapport S/N=30dB, (valeur typique du rseau tlphonique
l i ) P /P 1000 C 30 000 bit/
Master Informatique - UCBL Florent Dupont 27
analogique), P
S
/P
N
=1000 => C = 30 000 bit/s.
Perturbations
Perturbations l'information extraite du signal reu peut conduire
des erreurs.
Causes multiples, principale proccupation dans les systmes de
tlcommunication tlcommunication.
Affaiblissement ou attnuation = perte d'nergie du signal
pendant sa propagation
Attnuation (dB) = 10 log
10
(P
1
/P
2
)
(-3 dB correspond une perte de la moiti de la puissance) ( p p p )
Affaiblissements diffrents suivant les harmoniques distorsions
En pratique affaiblissements damplitude ngligeable jusqu f
c
appele frquence de coupure.
Pour compenser cet affaiblissement et pour permettre des
transmissions sur de longues distances amplificateurs ou rpteurs
Master Informatique - UCBL Florent Dupont 28
transmissions sur de longues distances amplificateurs ou rpteurs
Perturbations
L'attnuation augmente avec la frquence (passe-bas).
La distorsion temporelle = toutes les composantes harmoniques dun signal
ne se propagent pas la mme vitesse.
Un dphasage du signal (distorsion de phase) constitue une perturbation. u =
u (f) . Le dphasage dpend de la frquence. Le temps de groupe est donn u (f) . Le dphasage dpend de la frquence. Le temps de groupe est donn
par :
)) f ( ( d 1
) f ( T
u
=
df 2
) f ( T
t
Master Informatique - UCBL Florent Dupont 29
Bruit
Tout signal indsirable interprt par le rcepteur et
dlivrant une information incohrente.
Sources de bruit :
metteur du signal ;
media de transmission ; media de transmission ;
perturbation atmosphrique.
Bruit thermique = agitation thermique des lectrons Bruit thermique = agitation thermique des lectrons
(source de bruit la plus courante)
Diaphonie = influence mutuelle entre deux signaux utiles Diaphonie = influence mutuelle entre deux signaux utiles
mais sur des conducteurs voisins.
Master Informatique - UCBL Florent Dupont 30
Modulation / Dmodulation
Transmission dun signal spectre troit sur un support large bande
passante mauvaise utilisation du support
techniques de modulation et de multiplexage
Soit un signal priodique : y(t) = A sin (2 ft + u) Soit un signal priodique : y(t) = A sin (2tft + u)
Signal transport sous forme d'une onde faisant varier une des
caractristiques physiques du support: q p y q pp
diffrence de potentiel lectrique;
onde radiolectrique
intensit lumineuse
Porteuse: p(t) = A
p
cos (2tf
p
t + u
p
)
On fait ensuite subir des dformations ou modulations cette porteuse
pour distinguer les lments du message.
Master Informatique - UCBL Florent Dupont 31
Modulation
La modulation est la transformation d'un message transmettre
en un signal adapt la transmission sur un support physique.
Les objectifs de la modulation sont:
t iti d d i d f une transposition dans un domaine de frquences
adapt au support de transmission;
ill t ti d i l t l b it une meilleure protection du signal contre le bruit;
une transmission simultane de messages dans les
bandes de frquences adjacentes, pour une meilleure
utilisation du support.
f Trois types de modulation de base existent, en faisant varier les trois
paramtres de l'onde porteuse: A
p
, f
p
, u
p
.
Master Informatique - UCBL Florent Dupont 32
Modulation de frquence q
(FSK: Frequency Shift Keying) ( q y y g)
une valeur de frquence une valeur du signal
Master Informatique - UCBL Florent Dupont 33
Modulation de frquence q
Porteuse sinusodale de frquence F
0
module par deux
frquences opposes +f
0
et -f
0
une frquence est associe chaque niveau logique.
-600 Hz +600 Hz
1200 Hz 1800 Hz 2400 Hz
Master Informatique - UCBL Florent Dupont 34
Modulation de frquence q
Liaison "full-duplex": p
mission / Rception simultane
on partage la bande passante du canal
une voie l'mission F
1
+/- f
1
+ une voie la rception F
2
+/- f
2
Bande passante du canal Bande passante du canal
1080 Hz 1750 Hz
980 Hz 1180 Hz 1650 Hz 1850 Hz
Master Informatique - UCBL Florent Dupont 35
1080 Hz 1750 Hz
Modulation d'amplitude p
(ASK: Amplitude Shift Keying) ( p y g)
une valeur d'amplitude une valeur du signal
Master Informatique - UCBL Florent Dupont 36
Modulation de phase p
(PSK: Phase Shift Keying) ( y g)
un dphasage une valeur du signal
Avec des codes plusieurs bits, on peut augmenter le dbit sans
h l f d d l ti changer la frquence de modulation.
Les vitesses de transmission sont plus leves qu'en modulation FSK
pour la mme bande passante
Master Informatique - UCBL Florent Dupont 37
p p
Modulation de phase p
Exemple : avis V22 du CCITT (1200 bauds) - phase code sur 2 bits
Constellation V22
00 (90)
01 (0)
10 (180)
11 (270)
Nombre de dphasages limit par le bruit pour retrouver le bon signal
Master Informatique - UCBL Florent Dupont 38
Modulation combine
Combiner plusieurs types de modulation parmi les trois types de modulation
dcrits auparavant.
Les normes actuelles utilisent des combinaisons des modulations de phase et
d' lit d d'amplitude.
Exemple : Modulation V29 7200 bits/s
8 tats de phase et 2 valeurs d'amplitude 8 tats de phase et 2 valeurs d amplitude
Constellation V29
010
001 111
011
000
3
3
001 111
110
101
3
2
Master Informatique - UCBL Florent Dupont 39
100
Modulation combine en quadrature q
Porteuses en quadrature : addition de deux porteuses de frquence f
0
en
quadrature, on obtient une seule porteuse, toujours de frquence f
0
Master Informatique - UCBL Florent Dupont 40
Modulation combine en quadrature q
Modulation de phase
Quadrature Amplitude Modulation
QAM 16
4 tats (2 bits)
QAM 16
16 tats (4 bits)
0
00 01
01 00
Quadrant
00 01
0
1
0 1 11 10
11 10
Quadrant
00
Quadrant
10
10 11
10 11
10 11
1
01 00
Quadrant
01
Quadrant
11 00 01
Modulation des 2 porteuses
Master Informatique - UCBL Florent Dupont 41
Modulation des 2 porteuses
Modulation combine en quadrature q
Quadrature Amplitude
M d l ti
Quadrature Amplitude
Modulation
Modulation
QAM 64
64 tats (6 bits)
Modulation
QAM 128
128 tats (7 bits)
64 tats (6 bits)
( )
Master Informatique - UCBL Florent Dupont 42
Multiplexage p g
Objectif : optimiser l'usage des canaux de transmission pour un transit
simultan du maximum d'informations partage (multiplexage) du support
physique de transmission entre plusieurs signaux.
C t h i t l t i d t i Ces techniques peuvent se classer en trois grandes catgories:
multiplexage frquentiel :
MRF (Multiplexage par Rpartition de Frquence)
F
C
MRF (Multiplexage par Rpartition de Frquence)
FDM (Frequency Division Multiplexing)
multiplexage temporel : F
C
T
multiplexage temporel :
MRT (Multiplexage Rpartition dans le Temps)
TDM (Time Division Multiplexing)
F
T
C
TDM (Time Division Multiplexing)
multiplexage par code
CDM (Code Division Multiplexing)
T
F C
Master Informatique - UCBL Florent Dupont 43
T
Multiplexage p g
La ralit est parfois (?) plus complexe p ( ) p p
F
C
T
Master Informatique - UCBL Florent Dupont 44
Multiplexage en frquences p g q
Partage de la bande de frquences disponible en plusieurs canaux (ou
sous-bandes) plus troits : en permanence chacun de ces canaux est affect
un "utilisateur" exclusif
Ligne de transmission large bande
Filtrage Dmodulation Modulation Filtrage
Canal 1 Canal 1
Filtrage Modulation Filtrage
Canal 2 Canal 2
Dmodulation
An B1 B2 B3
Bn C1
Temps
T T IT
Master Informatique - UCBL Florent Dupont 48
Trame A Trame B
Multiplexage temporel p g p
La vitesse de transmission des voies bas dbit (d) ( )
est fonction de la vitesse de transmission de la
ligne (D) et du nombre de voies n ligne (D) et du nombre de voies n
d=D/n
La priode T des trames est fonction du nombre
de voies et de l'intervalle de temps lmentaire IT de voies et de l intervalle de temps lmentaire IT.
T= n x IT
Master Informatique - UCBL Florent Dupont 49
Modulation par impulsions codes (MIC)
Multiplexage temporel pour les transmissions tlphoniques.
chantillonnage des signaux analogiques de chacune des voies; chantillonnage des signaux analogiques de chacune des voies;
quantification et codage des chantillons multiplexs pour obtenir un signal
numrique.
multiplexage temporel des chantillons des diffrentes voies; multiplexage temporel des chantillons des diffrentes voies;
chantillonnage
Amplitude
Codage du signal analogique
chantillonnage
t
Te: priode d'chantillonnage
7
6
5
4
3
Quantification
t
3
2
1
0
Master Informatique - UCBL Florent Dupont 50
5 = %101 6 = %110 5 = %101 3 = %011
Modulation par impulsions codes (MIC)
Les chantillons sont ensuite multiplexs pour former un ensemble de trames.
Multiplexage temporel des chantillons de trois voies
101 | 010 | 110 | 110 | 010 | 110
Trame 1 Trame 2
Master Informatique - UCBL Florent Dupont 51
Multiplexage temporel statistique
Multiplexage temporel simple : tranches de temps pas toujours utilises des
bits ou des caractres de remplissage sont insrs.
Multiplexage temporel statistique ou asynchrone
(ATDM: Asynchronous Time Division Multiplexing)
Allocation dynamique des tranches de temps aux seules voies qui ont
des donnes transmettre un instant donn des donnes transmettre un instant donn.
permet de raccorder plusieurs quipements sur une seule ligne, mme si le
dbit cumul de chaque voie est suprieur au dbit maximum de la ligne. dbit cumul de chaque voie est suprieur au dbit maximum de la ligne.
Le multiplexeur intgre un microprocesseur et des mmoires tampon:
il permet des dbits et des paramtres de transmission diffrents sur p p
chaque voie ou sous-canal et chaque extrmit.
Master Informatique - UCBL Florent Dupont 52
Multiplexage temporel statistique
Le multiplexeur :
dt t l t id dtecte les tampons non vides,
prlve les donnes mmorises,
supprime les bits non significatifs dans le cas d'une transmission g
asynchrone (start, stop, parit),
comprime ventuellement les donnes et les insre dans les trames de la
voie composite. p
d1
d2
Voie 1
Voie 2
d1
d2
Voie 1
Voie 2 d2 Voie 2
Voie 3
Voie 4
MUX
|||d1|d2|d5|||
MUX
Trame
d2 Voie 2
Voie 3
Voie 4
d5 Voie 5
Tampons
l'instant t
Trame
d5 Voie 5
Tampons
l'instant t + At
Master Informatique - UCBL Florent Dupont 53
l instant t l instant t + At
talement de spectre : DSSS p
Donnes transmettre Donnes transmettre
bit 0 bit 1
Code pseudo-alatoire
E l 10 hi
code pour
bit 1
code pour
bit 1
Exemple avec 10 chips
code pour code pour
bit 0
Signal de sortie
Master Informatique - UCBL Florent Dupont 54
talement de spectre : Comparatif talement de spectre : Comparatif
Caractristiques Saut de Frquence
FHSS
Squence directe
DSSS FHSS DSSS
Avantages La + sre
Env. difficile
La + employe
Env. peu perturb
Dbit thorique (Mb/s) 1 2
Dbit effectif (Mb/s) 0.3 0.7 1.2 1.4
Scurit Squence de saut Code dtalement Scurit Squence de saut Code d talement
Taux derreur moyen 10
-3
10
-8
Distance maximale en intrieur 50 m 25 m
Distance maximale en extrieur 800 m 200 m
Cohabitation entre WLAN simple contraignant
Nb max de stations par AP 30 50 10 20
Remarques Partage de la
bande passante
Mdia monopolis
par metteur
Master Informatique - UCBL Florent Dupont 55
Principe du CDMA: talement de spectre par les codes
x
Symboles (voie nk )
talement
t t
- {code k}
+ {code k}
(Re)
x
Ts
1
Tc Ts
1 b l Q hi
Ts
1 1
1 symbole Q chips
Q: facteur d'talement
code k code k
t
Squence dtalement:
code k priodis au temps Ts
f
w
Ts
Q
Tc
1
.
1
=
Ts
code k priodis au temps Ts
f
w
f
w
Spectre original
Spectre aprs talement
mode TDD de lUMTS (2)
Q=16; Ts ~ 4 s; Tc ~ 260 ns (3.84Mchip/s)
filtre 1/2 Nyquist (excs de bande: 22%) => Q
r
= 19, B
0
~ Q
r
.1/Ts = 5MHz
Master Informatique - UCBL Florent Dupont 56
jeu de Q codes orthogonaux: Walsh-Hadamard x code cellule
Synoptique de la trame TDD-UMTS (Voie de donnes)
976 Tc 256 Tc 1104 Tc 96 Tc
Symboles (69) midambule Symboles (69) T. Garde
25 s
K codes CDMA
K s Q
1 time slot
667 K s Q 667 s
Point de
basculement
Liaison descendante Liaison montante
1 Trame TDD = 15 slot = 10 ms
Master Informatique - UCBL Florent Dupont 57
Propagation
Master Informatique - UCBL
Gain d'antenne
Relation entre le gain d'antenne et la surface
effective de l'antenne :
2 2
4 4
c
fA A
G
e e
t
=
t
=
G = gain
A =surface effective
c
A
e
surface effective
f = frquence de la porteuse
c = vitesse de la lumire 3 10
8
m/s c = vitesse de la lumire 3.10
8
m/s
= longueur d'onde de la porteuse
Master Informatique - UCBL Florent Dupont 59
Propagation par onde de sol p g p
Propagation "courbe" p g
Antenne
mettrice /
Antenne
mettrice /
Terre
mettrice /
rceptrice
mettrice /
rceptrice
Suit la courbure de la terre
Grandes distances Grandes distances
Frquence -> 2 MHz
E l R di AM
Master Informatique - UCBL Florent Dupont 60
Exemple Radio AM
Propagation ionosphrique p g p q
ionosphre
Antenne Antenne
Terre
mettrice /
rceptrice
mettrice /
rceptrice
Rflexion sur la ionosphre Rflexion sur la ionosphre
Grandes distances
Frquence -> 30 MHz
Master Informatique - UCBL Florent Dupont 61
Ligne directe g
Propagation p g
Antenne
mettrice /
Antenne
mettrice /
Terre
mettrice /
rceptrice
mettrice /
rceptrice
LOS (Line of Sight)
Antennes d'mission et de rception en ligne directe
La vitesse des ondes dpend du milieu travers
Le changement de milieu (indice de rfraction) induit une
Master Informatique - UCBL Florent Dupont 62
"courbure" dans le trajet
Attnuation
Dpend essentiellement de la distance p
o
d P P
o
= d P P
e r
avec :
P
e
= puissance mise (antenne mission)
e
p ( )
P
r
= puissance reue (antenne rception)
d = distance entre les antennes d = distance entre les antennes
pouvant varier de 2 4
Master Informatique - UCBL Florent Dupont 63
Attnuation
Pour une antenne idale isotropique :
( ) ( )
2 2
4 4 fd d P
e
t t ( ) ( )
2 2
4 4
c
fd d
P
P
r
e
t
=
t
=
P
e
= puissance mise (antenne mission)
P = puissance reue (antenne rception) P
r
= puissance reue (antenne rception)
d = distance entre les antennes
it d l l i 3 10
8
/ c = vitesse de la lumire 3.10
8
m/s
= longueur d'onde de la porteuse
Master Informatique - UCBL Florent Dupont 64
Pertes en dB
Calcul en fonction de la frquence et de la q
distance :
| |
c
fd
log
d
log
P
P
log L
r
e
) dB (
4
20
4
20 10
|
.
|
\
|
t
=
|
.
|
\
|
t
=
|
|
.
|
\
|
=
( ) ( ) dB , d log f log L
) dB (
r
56 147 20 20 + =
. \ . \
. \
Master Informatique - UCBL Florent Dupont 65
Pertes en dB
Calcul en tenant compte des antennes :
( ) ( ) ( )
e
A A f
cd
A A
d
G G
d
P
P
2
2 2
2
2
4
=
t
=
e r
e r
e r
r
A A f
A A
G G
P
2 2
=
i erfrence int
utile
P
P
SIR
Pour deux stations de bases BS
1
et BS
2
, avec un
t i l di t d t d d BS tt t
i
i , erfrence int
terminal une distance d
1
et d
2
des BS mettant
avec une puissance P
e
o
o
o
o
= =
1
2
2
1
d
d
d KP
d KP
SIR
e
e
Frquences / cellules = Maximiser SIR
1 2 e
Master Informatique - UCBL Florent Dupont 88
Organisation cellulaire g
Rapport signal sur interfrences
o
d
SIR
0
pp g
o
=
i
i
d
SIR
0
4
4
| |
2
4
4
4
2
3
6
1
6
N
R
D
D
R
SIR
L
L
=
|
.
|
\
|
= ~
13.05
ASTRA
12 69
14,02
16,89
1,10
2,00
0,70
,
0 26
8
10
12
l
i
o
n
s
d
e
f
o
y
6.24
9.47
14 M.
5,50
7,67
10,16
12,69
14,02
0,48
0,26
2
4
6
e
n
m
i
l
0
Juin '99 Dc. '99 Juin '00 Dc. '00* Juin '01* Dc '01*
Satellite Cble Hertzien
Master Informatique - UCBL Florent Dupont 193
Satellite Cble Hertzien
*Inclusion de 8 pays supplmentaires: Bielosussie, Bulgarie, Estonie, Lettonie, Lituanie, Roumanie, Ukraine, Grce
Source: SES/ASTRA, Satellite Monitors
Structure du march numrique France
Satellite Satellite
3,17 millions (89,7%)
Cble
0,36 millions (10,3%)
Base: 3,53 millions de foyers numriques
au 30 juin 2002
Master Informatique - UCBL Florent Dupont 194
Source: tudes de march de la rception satellite en France, Institut franais de Dmoscopie
Consolidation: un march en pleine volution p
March des oprateurs satellitaires: p
Excdent de capacit en orbite
Dveloppement diffr des services bande Dveloppement diffr des services bande
large par satellite
P i ti ti d t t llit i Privatisation des oprateurs satellitaires
organiss sous forme dorganisations
i t t l intergouvernementales
Master Informatique - UCBL Florent Dupont 195
Services large bande par satellite g p
Distribution de services
voie unique avec voie de retour voie unique avec voie de retour
terrestre
Services
A DSL par satellite A-DSL par satellite
pour particuliers
Services large bande
po r entreprises
38 Mbit/s
pour entreprises
Services co-positionns
avec les transmissions TV
Master Informatique - UCBL Florent Dupont 196
Services large bande par satellite g p
Distribution de services voie unique avec
voie de retour terrestre
Services
ADSL par satellite pour particuliers
Services large bande pour entreprises Services large bande pour entreprises
Services co-positionns avec les
transmissions TV
38 Mbit/s
Services bi-directionnels large bande par
satellite
Panoplie complte de services,
16 - 2048 kbit/s
38 Mbit/s
avec voie retour de 16 2048 kbit/s
March rsidentiel: Gilat 360
PME/SOHO:
- Gilat Skystar Advantage
- BBI, bas sur standard DVB-RCS
Master Informatique - UCBL Florent Dupont 197
S t llit Satellites
Accs Internet ADSL
large bande tout IP large bande tout IP
Source Infosat
Master Informatique - UCBL
Couverture
Satellite garantit un haut dbit sur un grand territoire sans
zone d'ombre
Contrainte : vue dgage au sud
Service bidirectionnel large bande
norme DVB-RCS
Master Informatique - UCBL Florent Dupont 199
Une technologie DVB RCS TOUT IP
Technologie DVB-RCS Technologie VSAT
DVB MPE Descendant
DVB RCS montant
Propritaire desc.
Propritaire montant
Sortie Ethernet
Tout IP
Sortie Synchrone ou
USB ncessite un
RIP,IGMP,RTP,UDP,TCP
Jusqu' 60 Mb (desc)
routeur
Pas de multicast
Jusqu' 1,2 Mb (mon)
turbo codage
Jusqu' 8 Mb (desc)
Jusqu' 512kb (mon)
Master Informatique - UCBL Florent Dupont 200
Cadre rglementaire g
Pas de permis de construire (parabole de 95 cm)
Pas d'autorisation ART (puissance de 2 watt)
Pose intgre par un installateur agr dans le prix de
l'quipement terrestre.
Utilisation en bande KU (10-11 Ghz)
Master Informatique - UCBL Florent Dupont 201
La gestion de qualit de service g q
Le DVB RCS permet la gestion de la QOS p g
Gestion de GFU (Group. Ferm d'Utilisateur)
Gestion de CIR CBR (montant / descendant) Gestion de CIR CBR (montant / descendant)
Gestion par adresse MAC (Ethernet)
Allocation dynamique de bande passante
Gestion multicast dbit garanti pour g p
l'audiovisuel (TV qualit VHS MPEG4 ISO)
Gestion QOS au niveau 2 Gestion QOS au niveau 2
Master Informatique - UCBL Florent Dupont 202
Le multimdia oprationnel p
Disponibilit du multicast sur l'ensemble des p
stations bi-directionnelles et unidirectionnelles.
Acheminement de chanes de TV MPEG4 Acheminement de chanes de TV MPEG4
ducatives sur IP 800Kb garanti.
Acheminement de chane de radio MPEG4 Acheminement de chane de radio MPEG4
Possibilit de lire le flux multicast sur des stations
i t ti (DVB MPE) uniquement en rception (DVB MPE)
Totale interoprabilit avec l'ADSL de F.T.
Master Informatique - UCBL Florent Dupont 203
Exemple de fonctionnement p
Fourniture daccs internet par satellite avec fourniture dune chaine de TV multicast MPEG4 sur IP
Satellite AB 2 Eutelsat Satellite AB 2 Eutelsat
8 Ouest
Lyces, Collges et coles connect en haut dbit par ADSL
(Netissimo ou TDSL) et recevant le flux multicast
TV/RADIO 800 Kbits par satellite (SATBOX) en mode
uniquement rception.
Lyces Collges et Ecoles disposant dun
HUB Eutelsat
(Rambouillet)
Lyces Collges et Ecoles disposant d un
accs internet large bande par satellite
(TCP/IP UDP) et dun accs multimdia
de type TV/RADIO 800 kbits en mode
MPEG4 ISO multicast sur IP
Fourniture dune chane de TV ou de
Radio au format MPEG4 ISO sur IP en
d l i ( d li )
Accs Internet
XDSL
RENATER
Accs internet
fourni par Eutelsat
au travers dun
filtre de service
mode multicast (encodage live) provenant
dun studio de production rgional
(CRDP) par exemple.
Master Informatique - UCBL Florent Dupont 204
filtre de service
(ducation)
Des prix performants p p
Station bi-directionnelle fournie et installe : 2600
Euros HT
Une capacit variant selon vos besoins Une capacit variant selon vos besoins
256/64k 150Euros/mois
512/128 290Euros/mois 512/128 290Euros/mois
768/256 400Euros/mois (offre spcifique)
1024/256 560Euros/mois 1024/256 560Euros/mois
Chane de TV 650 kbits : 8 750 Euros/mois
Master Informatique - UCBL Florent Dupont 205
Deux acteurs complmentaires p
EUTELSAT SA INFOSAT ICPS SA
Oprateur transport
1er oprateur europen
Oprateur de services
Premier fournisseur de
avec plus de 20
satellites en orbite
solution MPEG4 ISO
sur IP/DVB
Des tlports secourus
Supervision 24/24
6 ans de R&D sur
l'IP/DVB
S i li t d
Oprateur de TPS
Spcialiste des
services IP/DVB
Master Informatique - UCBL Florent Dupont 206
Distribution WiFi en milieu rural
(3 5 Km)
1 Hub 3 Mbits sur point haut
8 Prises 8 adresses par site (8 entreprises avec 8 postes
chacun)
1 Station mission/rception satellite
TOTAL : 25 000 Euros
Prix de la prise : 3125 Euros
Master Informatique - UCBL Florent Dupont 207
Fonctionnement mutualis
Investissement 25 000 Euros sur 3 ans pour 8 prises 2
Mbits + station satellite
Amortissement 3 ans : 87 E/mois/prise
Accs internet satellite 1M/256K :560 E/mois
Prix total d'une prise avec internet :
157 Euros/mois/prise
Au del de 3 ans : 70 par mois
Master Informatique - UCBL Florent Dupont 208
Pr oj et Sat el l i t e + Wi Fi Pr oj et Sat el l i t e + Wi Fi
Fr ance Tel ecom
Master Informatique - UCBL
La question de la couverture haut dbit
Pourquoi le haut dbit partout ?
Pour apporter aux grandes entreprises des solutions
hauts dbits disponibles et homognes sur tous leurs
it sites,
Pour permettre aux entreprises de poursuivre leur
dveloppement en restant sur leurs zones dactivit dveloppement en restant sur leurs zones dactivit
respectives,
Pour donner la possibilit aux collectivits locales Pour donner la possibilit aux collectivits locales
dattirer de nouvelles entreprises sur les territoires de
leur responsabilit, p ,
Pour poursuivre le dveloppement du march haut
dbit sur lensemble du territoire national en
Master Informatique - UCBL Florent Dupont 210
collaboration avec les collectivits locales.
Point sur la couverture haut dbit
La progression de la couverture haut dbit : p g
Fin 2003, une couverture ADSL globale de 79% de la
population, p p
Ds fin 2004, ce taux de couverture passera 90 %,
Discussions avec lensemble des acteurs concerns
par lamnagement du territoire pour permettre
datteindre 95 % de couverture de la population ds
fi 2005 fin 2005,
Dveloppement de solutions complmentaires
lADSL avec des technologies alternatives (satellite et lADSL avec des technologies alternatives (satellite et
WiFi) pour aller 100 %.
Master Informatique - UCBL Florent Dupont 211
Prvision du taux de couverture ADSL fin 2004
TAUX
DE COUVERTURE
ARDENNES
SOMME
AISNE
PAS-DE-
CALAIS
OISE
SEINE-MARITIME
NORD
TAUX
ADSL
DE COUVERTURE
DECEMBRE 2004
90 % de la population 90 % de la population 90 % de la population
90 % de la population
90 % de la population
90 % de la population 90 % de la population 90 % de la population 90 % de la population
HAUTE-SAONE
VOSGES
HAUTE-
MARNE
YONNE
AUBE
LOIR-
SARTHE
MORBIHAN
FINISTERE
COTES-
D' ARMOR
ILLE-ET-
VILAINE MAYENNE
MANCHE
CALVADOS
EURE
MEUSE
LOIRET
EURE-
ET-LOIR
MEURTHE-
ET-MOSELLE
MOSELLE
MARNE
ESSONNE
YVELINES SEINE-
ET-MARNE
VAL-D' OISE
HAUT-
RHIN
BAS-
RHIN
ORNE
S
TERRITOIRE
DE
BELFORT
AIN
HAUTE-
SAVOIE
JURA
SAONE-ET-LOIRE
NIEVRE
HAUTE
HAUTE-SAONE
CHER
VIENNE DEUX-
SEVRES
VENDEE
ET-CHER
MAINE-
ET-LOIRE
DOUBS
COTE-D' OR
INDRE-
ET-LOIRE
LOIRE-
ATLANTIQUE
RHONE
ALLIER
CREUSE
INDRE
Moins de 50%
de 50 69 %
PARIS
HAUTS-
DE-SEINE
SEINE-
SAINT-DENIS
VAL-DE-MARNE
HAUTES-
ALPES
DROME
HAUTE-LOIRE
LOT-ET-
SAVOIE
CORREZE
PUY-DE-
DOME
S O
CHARENTE
CHARENTE-
MARITIME
HAUTE-
VIENNE
LOIRE
ISERE
GIRONDE
RHONE
ARDECHE
CANTAL
DORDOGNE
LOT
LOZERE
de 50 69 %
de 70 89 %
de 90 100 %
HAUTE-
CORSE
VAUCLUSE
AUDE
ARIEGE
TARN
TARN-ET-
GARONNE
LANDES
GARONNE
HAUTE-
GARONNE
HAUTES-
PYRENEES
HERAULT
GARD
CORSE-
DU-SUD
PYRENEES-
ATLANTIQUES
VAR
ALPES-
MARITIMES
ALPES-DE-
HAUTE-
PROVENCE
BOUCHES-
DU-RHONE
AVEYRON
GERS
France Tlcom 22-1-2004
Master Informatique - UCBL Florent Dupont 212
DU SUD
PYRENEES-
ORIENTALES
Architecture gnrale
Couverture gographique : Nationale, hors DOM -TOM
g
@
Satellite
g g p q
Site Socit
Rseau
daccs
Internet
d accs
satellite
Rseau IP
Terminal
satellite
Plate-forme
satellite
Plateforme Olane
Routeur
Rseau IP
France Tlcom
Accs satellite Entreprise
Master Informatique - UCBL Florent Dupont 213
Accs satellite Entreprise
La gamme des accs satellites Entreprises
Une connexion illimite lInternet Haut Dbit en tout point du territoire
OAccs 128/64 kb/s
OAccs 512/128 kb/s
OAccs 1024/256 kb/s
OAccs 2 M/ 512 kb/s
Un service de messagerie
U d IP fi Une adresse IP fixe
Un service dassistance
Une supervision du rseau de collecte 7j/7 et 24h/24 Une supervision du rseau de collecte 7j/7 et 24h/24
Master Informatique - UCBL Florent Dupont 214
Le terminal satelliteEntreprise
Fourniture du service : raccordement du site client
au rseau IP de France Tlcom grce linstallation au rseau IP de France Tlcom grce l installation
dun modem-routeur chez le client et dune antenne
satellite oriente vers le sud
Master Informatique - UCBL Florent Dupont 215
Les accs satellites Entreprises :
Pack surf Satellite
Solution entre de gamme comprenant les prestations
i t
Pack surf Satellite
suivantes :
Une connexi on per manent e l ' I nt er net vi a l e sat el l i t e
bidirectionnelle 24h/24.
Le raccordement du site client au rseau IP de France Tlcom
seffectue grce linstallation chez le client dun modem-routeur
(IDU) et dune antenne satellite (ODU) dont le diamtre est de 75 cm
Accs 1 Accs 2 Accs 3
(IDU) et d une antenne satellite (ODU) dont le diamtre est de 75 cm
1,20m oriente vers le Sud.
Tarifs :
Accs 1 Accs 2 Accs 3
Dbit crte descendant 128 Kbit/s 512 Kbit/s 1 Mbit/s
Dbit crte montant 64 Kbit/s 128 Kbit/s 256 kbit/s
Nb de postes conseills 5 10 20 p
Terminal l'achat ( HT) 1599 1599 1599
FAS 690 690 690
Redevance mensuelle 95 140 250
Master Informatique - UCBL Florent Dupont 216
= Le 2 M/512 Kbit/s est disponible
Les accs satellites Entreprises :
Olane Open Sat
Une messagerie au nom personnalis,
Olane Open Sat
Le site web hberg au nom de lentreprise :
La vitrine sur internet ladresse socit.com
Les salaris restent connects mme en dplacement : Les salaris restent connects, mme en dplacement :
Consultation et envoi des messages internet sur mobile
WAP/GPRS Orange ou PC portable
Envoi et rception des fax distance avec Fax in Mail
Mise votre disposition des outils de productivit collective
G ti d f t SMS l li l il Gestion des fax et SMS en un seul clic comme les emails, avec
Fax in Mail
Partage des agendas, des documents et des ressources au sein g g
dune quipe, y compris avec des partenaires, grce Bizao
Master Informatique - UCBL Florent Dupont 217
Pack Surf Wi-Fi : comment a marche ?
Commune rurale Commune rurale
Liaison 2 Mbps / 512 kbps
Antenne
WiFi
Omni
Liaison 2 Mbps / 512 kbps
Antenne
WiFi
Omni
HUB Satellite
Contrleur
d l l
Point d'accs
HUB Satellite
Contrleur
d l l
Point d'accs
quipement
Satellite
WiFi
Directif
daccs local
switch routeur
Pont WiFi et
antenne
directionelle
quipement
Satellite
WiFi
Directif
daccs local
switch routeur
Pont WiFi et
antenne
directionelle
France Telecom
Rseau IP
Serveur
local
directionelle
France Telecom
Rseau IP
Serveur
local
directionelle
Clients Internet
Serveur
Radius
CPE Clients
Clients Internet
Serveur
Radius
CPE Clients
Master Informatique - UCBL Florent Dupont 218
Zone
distante
Zone
distante
Lquipement client
Antenne
Wi-Fi / Ethernet
Antenne
extrieure
extrieure
extrieure
Master Informatique - UCBL Florent Dupont 219
Les dploiements Pack Surf Wi-Fi
Expr i ment at i ons Expr i ment at i ons
Pack Sur f Pack Sur f Wi Fi Wi Fi
1
4
Tessy/ Vire
4
Vernou
41
La Cavalerie (12)
Inauguration le 2 Octobre
Maudre (38)
Inauguration le 3 Novembre
Champagn St
Hilaire
85
Romagn
e
86
42
Inauguration le 3 Novembre
Moustier-St-Marie (04)
Inauguration le 7 Novembre
Neulise (42)
Inauguration le 23 Octobre
Neulise
Maudre
Les
Estables
1
6
15 43
42
38
Inauguration le 23 Octobre
Vernou-en-Sologne (41)
Inauguration le 24 Novembre
Saint Mamet (15)
I ti l 15 d b
34
Moustiers
La Cavalerie
St Mamet
12
04
Inauguration le 15 dcembre
Estables (43),
Inauguration le 19 fvrier
Romagne (86), Champagn Saint Hilaire
(86)
Marciac
Caylus
St Salvy
SDIS
(86)
Inauguration le 9 mars 2004
Appel s dOf f r es Appel s dOf f r es
Master Informatique - UCBL Florent Dupont 220
pp pp
r empor t s r empor t s
Les exprimentations Pack Surf WiFi
Contexte :
9 it i t d t l i ti h l t d 9 sites exprimentaux, dont les inaugurations schelonnent de
dbut octobre 2003 mars 2004
Investissements et installation pris en charge par France p g p
Telecom
Une architecture homogne pour lensemble des sites : accs
satellite 2 Mo un routeur 3 cellules un contrleur daccs satellite 2 Mo, un routeur, 3 cellules, un contrleur d accs.
Les offres proposes aux clients finaux : p p
128/64 Kbit/s, 256/64 Kbit/s et 512/64 Kbit/s,
Des offres packages comprenant la connectivit internet et un
i d b t l tt service de bote aux lettres,
Des services locaux : Tableau virtuel et notification
dvnements.
Master Informatique - UCBL Florent Dupont 221
Bilan des expriment at ions Pack Surf WiFi
144 clients raccords , sur 7 sites ouverts
Taille moyenne des communes : 790 habitants
21 clients par commune en moyenne, soit un taux de
pntration moyen : 3%
50% Rsidentiel
50% Pros, PME, collectivits
Rpartition des placements :
128/64 60% 128/64 : 60%,
256/64 : 32%
512/128 : 8 %
Master Informatique - UCBL Florent Dupont 222
Boucle Locale Radio (BLR)
Point sur les licences : source TACTIS Point sur les licences : source TACTIS
Master Informatique - UCBL
Sommaire
1 Boucle Locale Radio : les enjeux 1 Boucle Locale Radio : les enjeux
2 - Les licences attribues
2.1 - Deux oprateurs nationaux
2.2 - Sept oprateurs rgionaux mtropolitains
2.3 Trois oprateurs DOM 2.3 Trois oprateurs DOM
2.4 Nouvelle procdure dattributions
3 - Premiers lments dobjectifs de couverture territoriale
Master Informatique - UCBL Florent Dupont 224
1 Enjeux : Concurrence sur laccs labonn
Boucle locale tlcom : march en situation de quasi monopole (oprateur historique
d i t d bl ff t d i tl t b li it dominant, avec peu de rseaux cbls offrant des services tlcoms et un nombre limit
de boucles locales optiques)
Un march estim par lART 56 milliards de francs en 1999
dont 32 milliards pour labonnement
24 milliards pour les communications locales (dont plus de 2 milliards
uniquement pour laccs Internet) q p )
Atouts de la BLR :
Solution rapide pour ouvrir la boucle locale la concurrence, dbut 2001
C t di t ll ti ti 40% i f i l i d fi Cot dinstallation estim 40% infrieur celui dun rseau fixe
Investissement progressif pour les oprateurs (station de base, station
terminale)
Des capacits de dbits suprieures au technologies filaires cuivres
actuelles
Master Informatique - UCBL Florent Dupont 225
2.1 - Deux Licences BLR Nationales
Firstmark Communications France
Fortel
Master Informatique - UCBL Florent Dupont 226
Firstmark Communications France
Capital
Fi tM k C i ti FirstMark Communications
France est un consortium
rassemblant quelques tnors
comme le Groupe Arnault, p ,
Suez-Lyonnaise des Eaux
(candidate pour une licence
UMTS en France), BNP-
P ib R th hild
19%
Paribas, Rothchild
Master Informatique - UCBL Florent Dupont 227
Fortel
Capital
F t l t ti bl t M i W d l t l E t Fortel est un consortium rassemblant Marine Wendel contrls par Ernest-
Antoine Sellire, la socit Louis Dreyfus Communications (L.D. Com)
remplaant le cablo-oprateur UPC, et le groupe de radio NRJ par le biais de
sa filiale Towercast A noter la socit L D Com est galement actionnaire sa filiale Towercast. A noter, la socit L.D.Com, est galement actionnaire
hauteur de 50,1 % de la socit BLR Services
0,10%
50% 49,90%
Towercast (Groupe NRJ)
Louis Dreyfus
Communications (L.D. Com)
Boucle Locale Radio BV
(Groupe Marine Wendel)
Master Informatique - UCBL Florent Dupont 228
( p )
Les investissements prvisionnels des deux oprateurs
nationaux nationaux
Firstmark
C i ti
Fortel
Communications
o te
Investissements
dans les stations de 1 000 MF 1 400 MF
Investissements cumuls prvisionnels sur l'ensemble des deux bandes en 2004
dans les stations de
base
1 000 MF 1 400 MF
Investissements
dans les liaisons
point point
625 MF 1 250 MF
point point
Investissements
dans les
quipements devant 300 MF
8200 MF (Les antennes de rception grand public -
environ 5 000 Frs pice - devraient tre mises
tre installs chez
les clients
gratuitement disposition des clients)
Total des
11 000 MF (17 000 MF sur 10 ans selon les
engagements pris dans le dossier de candidature
investissements
cumuls
2 000 MF et 3 4 Milliards si l'on se rfre aux dclarations
(7 aot 2000) de Patrick DAHI, prsident du
directoire de Fortel)
Cot moyen de la
1 10MF 0 97MF
Master Informatique - UCBL Florent Dupont 229
y
station de base
1,10MF 0,97MF
2.2 Licences Rgionales : 7 oprateurs retenus
7 retenus sur 18 candidats mtropolitains et 197 dossiers rgionaux
Candidats retenus Licences demandes Licences attribues
Altitude 2 rgionales 2 rgionales
Belgacom France 13 rgionales 7 rgionales
BLR Services (LDCOM),
P i
14 rgionales 8 rgionales
ex Proximus
g g
Broadnet France SAS 15 rgionales 14 rgionales
Completel 18 rgionales 4 rgionales
Landtel France 17 rgionales 7 rgionales
Siris 1 nationale 22 rgionales 2 rgionales Siris 1 nationale, 22 rgionales 2 rgionales
Candidats non retenus Licences demandes Licences attribues
Estel 1 rgionale aucune
IS Production 1 rgionale aucune
Kast Telecom 7 rgionales aucune Kast Telecom 7 rgionales aucune
Telecontinent SA 6 rgionales aucune
NTL France SAS 2 rgionales aucune
Formus
Communications France 10 rgionales aucune
SAS
g
Kapstar 12 rgionales aucune
Skyline 1 nationale, 11 rgionales aucune
Winstar 1 nationale, 12 rgionales aucune
Master Informatique - UCBL Florent Dupont 230
Firstmark 1 nationale,22 rgionales 1 nationale
Fortel 1 nationale,22 rgionales 1 nationale
Carte des oprateurs rgionaux de BLR
BLR Services
Broanet France
Belgacom France
Landtel France
Normandnet
Master Informatique - UCBL Florent Dupont 231
Les 7 laurats lattribution des licences rgionales
BROADNET France
SAS
15 licences attribues Broadnet France SAS
SAS
Capital :
Broadnet Holding
15 licences attribues Broadnet France SAS
BV (90%) (groupe
Comcast USA)
Axa (10%)
Master Informatique - UCBL Florent Dupont 232
Les 7 laurats lattribution des licences rgionales
BLR SERVICES
LDCOM
11 rgions attribues BLR Services (LDCOM)
LDCOM
Capital :
LDCOM (50,1%)
Teligent France
(40%)
Artemis (9,9%) ( , )
Master Informatique - UCBL Florent Dupont 233
Les 7 laurats lattribution des licences rgionales
BELGACOM FRANCE
C it l
9 rgions attribues Belgacom France
Capital :
Belgacom (100%)
9 rgions attribues Belgacom France
Master Informatique - UCBL Florent Dupont 234
Les 7 laurats lattribution des licences rgionales
LANDTEL FRANCE
C it l Capital :
Landtel N.V.
100% elle mme
filiale 100% de
Landover Holdings
Corp (LHC) - USA
Master Informatique - UCBL Florent Dupont 235
Les 7 laurats lattribution des licences rgionales
ALTITUDE
C it l Capital :
M. Jean-Paul
Rivire
quasiment
100%
Master Informatique - UCBL Florent Dupont 236
Les 7 laurats lattribution des licences rgionales
COMPLETEL
C it l Capital :
Completel
Europe
(100%) ll (100%) elle
mme filiale
de Completel
USA 100% USA 100%
LART a attribu
ces quatre
rgions dautres
oprateurs suite
au dsistement
de Completel.
Master Informatique - UCBL Florent Dupont 237
Les 7 laurats lattribution des licences rgionales
SIRIS
C it l Capital :
Deutsche Telekom
(100%)
LART a attribu ces deux
rgions dautres g
oprateurs suite au
dsistement de Siris.
Master Informatique - UCBL Florent Dupont 238
2.3 - Dpartement dOutre Mer : 3 oprateurs
Trois oprateurs obtiennent 8 licences (sur 5 candidats / 13
d i ) dossiers)
Candidats retenus Licences demandes Licences attribues
Cegetel (Cegetel
Carabes SA, Cegetel La
Runion SA
1 nationale, (2+1) DOM 3 DOM (Guadeloupe - Martinique - La Runion)
XTS Network (XTS
Network Carabes, XTS
Network Ocan Indien)
(3+1) DOM 4 DOM (Guadeloupe - Martinique - La Runion - Guyane)
Informatique
Tlmatique SA
1 DOM (Guyane)
Candidats non retenus Licences demandes Licences attribues
Dauphin Telecom 1 Dom aucune
World Satellite
Guadeloupe
1 Dom aucune
Master Informatique - UCBL Florent Dupont 239
3 - Objectifs de couverture territoriales des deux oprateurs
nationaux de BLR (pour la mtropole) nationaux de BLR (pour la mtropole)
31/12/01 30/06/03 31/12/04
E t t d t d t d l' bl d t it i
Fi t k C i ti 20 70% 32 80% 33 40%
Engagement en termes de taux de couverture de l'ensemble du territoire
mtropolitain
Bande 3,5GHz
Firstmark Communications 20,70% 32,80% 33,40%
Fortel 30% 41% 46%
Firstmark Communications 14 50% 22 40% 22 70%
Bande 26GHz
Firstmark Communications 14,50% 22,40% 22,70%
Fortel 21% 29% 31%
Taux de couverture de la population (unit urbaine > 50 000 habitants) et
prvision du nombre d'units couvertes (pour les deux bandes)
Firstmark Communications (40) (127) 58,3% (146)
F t l (21) 85%(165)
Bande 3,5GHz
prvision du nombre d'units couvertes (pour les deux bandes)
Fortel (21) 85%(165)
Firstmark Communications (40) (127) 34,5% (146)
Fortel (21) 60%(165)
Bande 26GHz
Master Informatique - UCBL Florent Dupont 240
Fortel (21) 60%(165)
3 - Objectifs de couverture territoriales des deux oprateurs
nationaux de BLR (pour la mtropole) nationaux de BLR (pour la mtropole)
Master Informatique - UCBL Florent Dupont 241
3 - Objectifs de couverture territoriales des deux oprateurs
nationaux de BLR (pour la mtropole) nationaux de BLR (pour la mtropole)
Master Informatique - UCBL Florent Dupont 242
3 - Objectifs de couverture territoriales des deux oprateurs
nationaux de BLR (pour la mtropole) nationaux de BLR (pour la mtropole)
Master Informatique - UCBL Florent Dupont 243
IrDA
Master Informatique - UCBL
Standard IrDA
Objectifs j
Rseau personnel :
trs courte porte ~ 1 mtre trs courte porte 1 mtre
Hauts dbits : jusqu 4 Mbit/s
F ibl t l diff i d t l Faible cot, large diffusion dans tous les
priphriques
Cration d'un standard :
Infrared Data Association (IrDA)
Master Informatique - UCBL Florent Dupont 245
IrDA : protocoles p
I T P I Ob I L I MC I C
i
Tiny Transport Protocol - Tiny TP LM-IAS
IrTran-P IrObex IrLan IrMC IrCom
Option
Ir Link Access - IrLAP
Ir Link Mgmt - IrLMP
Obligatoire
Ir Link Access IrLAP
Async Serial IR
9600 115 2kb/
Sync Serial IR
1 152Mb/
Sync 4PPM
4Mb/
Couche
Physique
tablissement de Multiplexage Accs aux
9600-115.2kb/s 1.152Mb/s 4Mb/s Physique
Master Informatique - UCBL Florent Dupont 246
la connexion des liaisons services
Caractristiques couche physique q p y q
Transmission de 9,6kb/s 4Mb/s
CRC-16 ou CRC-32 (pour le 4Mb/s)
Charg de la ngociation sur la vitesse Charg de la ngociation sur la vitesse
Paquet HDLC + 2 flags au dbut
S
T
S
T
S
T
16b
DATA
A
D
T
A
T
A
T
O
FCS
DATA
D
R
Frame abort : aprs 7 checs !!!
Master Informatique - UCBL Florent Dupont 247
Caractristiques q
Half-duplex : les Full-duplex sont simuls Half duplex : les Full duplex sont simuls
Source directionnelle
Cne de transmission : 2x15
Il faut tre dans l'axe Il faut tre dans l axe
Point--point uniquement
Pas de dtection de collision...
les protocoles de haut niveau se dbrouillent les protocoles de haut niveau se dbrouillent...
Master Informatique - UCBL Florent Dupont 248
IrDA : matre-esclave
Deux priphriques doivent prendre chacun un p p q p
rle (couches basses uniquement) :
Primary station : initie la communication par Primary station : initie la communication par
une command frame et contrle le flux entre
les deux quipements les deux quipements
Secondary station : ne rpond que lorsquon
linterroge l interroge
Personne ne transmet plus de 500ms
Master Informatique - UCBL Florent Dupont 249
Ngociation services discovery g y
Sniff-Open
Diffusion de son adresse
I f i
Address
Discovery
Connect
Disconnect
Information
Transfert
Reset
Address
Conflict
Resolution
Master Informatique - UCBL Florent Dupont 250
DECT
Master Informatique - UCBL
DECT
Frquence 1 8 1 9 GHz Frquence 1,8-1,9 GHz
Nbre de frquences 10
Canaux/porteuse 12 Duplex Canaux/porteuse 12 Duplex
Assignation canal Dynamique
Technologie Numrique
Porte 50-500 m
Sparation porteuse 1,728 MHz
Transmission TDMA
Puissance porteuse 250 mW
Puissance canal 10 mW Puissance canal 10 mW
Dbit maximal 1,5 Mbits/s
Longueur de trame 10 ms
Master Informatique - UCBL Florent Dupont 252
DECT
RTC, RNIS, GSM
Mobile
C ll d
Unit
dinterfonctionnement
Controlled
Handover
S t t l
Radio Fixed Part
RPF
RPF
Systme central
Radio Fixed Part
RPF
Master Informatique - UCBL Florent Dupont 253
WiFi - IEEE 802.11
Master Informatique - UCBL
PLAN
Dfinition Dfinition
Standard
Fonctionnalits, architecture Fonctionnalits, architecture
Scurit
Scurit de base Scu de base
Les protocoles assurant la scurit
802.1x
802.11i
Scurisation supplmentaire : IPSec
Outils de dtection
Conclusion : prconisations
Master Informatique - UCBL Florent Dupont 255
Dfinition
Le WI-FI rpond la norme IEEE 802.11. La norme IEEE 802.11
(ISO/IEC 8802 11) est un standard international dcrivant les (ISO/IEC 8802-11) est un standard international dcrivant les
caractristiques d'un rseau local sans fil (WLAN).
L Wi Fi ( i d Wi l Fid li ) d Le nom Wi-Fi (contraction de Wireless Fidelity) correspond
initialement au nom donne la certification dlivre par la WECA
(http://www.weca.org/) Etats-Unis (Wireless Ethernet Compatibility
Alli ) l' i h d i t i l'i t bilit t l Alliance), l'organisme charg de maintenir l'interoprabilit entre les
matriels rpondant la norme 802.11.
Cest la Wi-Fi Alliance qui pose le label Wi-Fi et certifie les produits
des constructeurs (+200 socits).
Par abus de langage (et pour des raisons de marketing) le nom de la
norme se confond aujourd'hui avec le nom de la certification. Ainsi un
rseau Wifi est en ralit un rseau rpondant la norme 802.11.
Master Informatique - UCBL Florent Dupont 256
rseau Wifi est en ralit un rseau rpondant la norme 802.11.
Normes IEEE 802.xx
IEEE : Institute of Electrical and Electronics Engineers
Normes Dfinition
802.1 Modle architectural sparant les deux couches OSI Physique et Liaison en 3
couches : PLS MAC LLC couches : PLS,MAC, LLC
802.2 Norme IEE couche LIAISON
802.3 Norme IEE ETHERNET / CSMA/CD
802 4 Norme IEEE TOKEN BUS (ind striel IBM) Annea jetons 802.4 Norme IEEE TOKEN BUS (industriel IBM) Anneau jetons
802.5 Norme IEEE TOKEN BUS (non propritaire inspir d'IBM)
802.6 Norme IEEE de rseau mtropolitain double bus.
802.7 Norme IEEE FDDI (Fiber Distributed Data Interface) Fibre Optique
802.8 Projet IEEE sur les Fibres Optiques / Rsili le 11/09/2002
802.9 Norme IEEE Integrated Service LAN (ISLAN)
802.10 Norme IEEE de scurit rseau 802 (SILS : Standard for Interoperable Lan Security)
802.11 Srie de normes IEEE pour rseau local sans fil
Master Informatique - UCBL Florent Dupont 257
Standards IEEE 802.11
La norme 802.11a (baptise Wi-Fi 5) permet d'obtenir un haut dbit
(dans un rayon de 10 mtres : 54 Mbit/s thoriques 30 Mbit/s rels)
802.11a Wi-Fi 5
(dans un rayon de 10 mtres : 54 Mbit/s thoriques, 30 Mbit/s rels).
La norme 802.11a spcifie 52 canaux de sous-porteuses radio dans la
bande de frquences des 5 GHz (bande U-NII = Unlicensed '-
National Information Infrastructure) huit combinaisons non National Information Infrastructure), huit combinaisons, non
superposs sont utilisables pour le canal principal.
La norme 802.11b est la norme la plus rpandue en base installe
t ll t Ell dbit th i d 11 Mbit/ (6 Mbit/
802.11b Wi-Fi
actuellement. Elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s
rels) avec une porte pouvant aller jusqu' 300 mtres dans un
environnement dgag. La plage de frquences utilise est la bande
des 2 4 GHz (Bande ISM= Industrial Scientific Medical) avec en des 2,4 GHz (Bande ISM = Industrial Scientific Medical) avec, en
France, 13 canaux radio disponibles dont 3 au maximum non
superposs.
802.11c
Pontage
802.11
vers
La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de pouvoir
tablir un pont avec les trames 802 11 (niveau liaison de donnes)
Master Informatique - UCBL Florent Dupont 258
802.1d
tablir un pont avec les trames 802.11 (niveau liaison de donnes).
Standards IEEE 802.11
La norme 802.11d est un supplment la norme 802.11 dont le but est de
permettre une utilisation internationale des rseaux locaux 802 11 Elle
802.11d
Internationalis
ation
permettre une utilisation internationale des rseaux locaux 802.11. Elle
consiste permettre aux diffrents quipements d'changer des
informations sur les plages de frquences et les puissances autorises
dans le pays d'origine du matriel.
802 11e
Amlioration
de la qualit
La norme 802.11e vise donner des possibilits en matire de qualit de
service au niveau de la couche liaison de donnes. Ainsi, cette norme a
pour but de dfinir les besoins des diffrents paquets en terme de bande 802.11e de la qualit
de service
pour but de dfinir les besoins des diffrents paquets en terme de bande
passante et de dlai de transmission de manire permettre, notamment,
une meilleure transmission de la voix et de la vido.
Itinrance
La norme 802.11f est une recommandation l'intention des vendeurs de
points d'accs pour une meilleure interoprabilit des produits.
Elle propose le protocole Inter-Access point roaming protocol permettant
802.11f
Itinrance
(roaming)
un utilisateur itinrant de changer de point d'accs de faon
transparente lors d'un dplacement, quelles que soient les marques des
points d'accs prsentes dans l'infrastructure rseau. Cette possibilit est
appele itinrance (ou roaming en anglais)
Master Informatique - UCBL Florent Dupont 259
appele itinrance (ou roaming en anglais).
Standards IEEE 802.11
La norme 802.11g est la plus rpandue dans le commerce actuellement. Elle
ff h t dbit (54 Mbit/ th i 26 Mbit/ l ) l b d d
802.11g
offre un haut dbit (54 Mbit/s thoriques, 26 Mbit/s rels) sur la bande de
frquences des 2,4 GHz. La norme 802.11g a une compatibilit ascendante
avec la norme 802.11b, ce qui signifie que des matriels conformes la
norme 802 11g peuvent fonctionner en 802 11b Cette aptitude permet aux
g
norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux
nouveaux quipements de proposer le 802.11g tout en restant compatibles
avec les rseaux existants qui sont souvent encore en 802.11b.
Il est possible d'utiliser au maximum 3 canaux non superposs Il est possible d utiliser, au maximum, 3 canaux non superposs.
802 11h
La norme 802.11h vise rapprocher la norme 802.11 du standard Europen
(Hiperlan 2 d'o le h de 802 11h) et tre en conformit avec la 802.11h (Hiperlan 2, d o le h de 802.11h) et tre en conformit avec la
rglementation europenne en matire de frquences et d'conomie d'nergie.
La norme 802.11i a pour but d'amliorer la scurit des transmissions (gestion
802.11i
p (g
et distribution des cls, chiffrement et authentification). Cette norme s'appuie
sur l'AES (Advanced Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies 802.11a,
Master Informatique - UCBL Florent Dupont 260
802.11b et 802.11g.
Standards IEEE 802.11
802.11 IR
La norme 802.11IR a t labore de manire utiliser des
signaux infra-rouges. Cette norme est dsormais dpasse g g p
techniquement.
La norme 802 11j est la rglementation japonaise ce que le
802.11j
La norme 802.11j est la rglementation japonaise ce que le
802.11h est la rglementation europenne.
Master Informatique - UCBL Florent Dupont 261
Standards IEEE 802.11
La norme 802.11n est attendue pour 2008. Le dbit thorique
WWiSE
(World-Wide
atteint les 540 Mbit/s (dbit rel de 100 Mbit/s dans un rayon de
90 mtres) grce aux technologies MIMO (Multiple-Input
Multiple-Output) et OFDM (Orthogonal Frequency Division
Multiplexing). En avril 2006, des priphriques la norme
802.11n
(
Spectrum
Efficiency) ou
TGn Sync
Multiplexing). En avril 2006, des priphriques la norme
802.11n commencent apparatre bass sur le Draft 1.0
(brouillon 1.0) ; le Draft 2.0 est sorti en mars 2007, les
priphriques bass sur ce brouillon seront compatibles avec la
i fi l d b 2008
y
version finale attendue pour septembre 2008.
Le 802.11n utilisera simultanment les frquences 2,4 et 5 GHz.
Il saura combiner jusqu' 8 canaux non superposs.
La norme 802.11s est actuellement en cours d'laboration. Le
dbit thorique atteint aujourd'hui 1 2 Mbit/s. Elle vise
implmenter la mobilit sur les rseaux de type adhoc Tout point
802.11s Rseau Mesh
implmenter la mobilit sur les rseaux de type adhoc. Tout point
qui reoit le signal est capable de le retransmettre. Elle constitue
ainsi une toile au dessus du rseau existant. Un des protocoles
utilis pour mettre en uvre son routage est OLSR.
Master Informatique - UCBL Florent Dupont 262
Standards les plus courants IEEE 802.11 p
N A Dbit B d Norme Anne Dbit
Mb/s
Bande
GHz
802 11a 1999 6 9 12 18 5 802.11a 1999 6; 9; 12; 18;
24; 36; 48; 54
5
802 11b 1999 11 2 4 802.11b 1999 11 2,4
802 11g 2001- 54 2 4 Compatibilit 802.11g 2001
2003
54 2,4 Compatibilit
ascendante
802.11b
Master Informatique - UCBL Florent Dupont 263
Dbits en fonction de la distance 802.11a/b
Master Informatique - UCBL Florent Dupont 264
Dbits en fonction de la distance 802.11b
Master Informatique - UCBL Florent Dupont 265
Usages g
Rseaux ouverts au public dans le cadre de projet de dveloppement local
Les implantations sont possibles partout depuis 25 juillet 2003 Dclaration Les implantations sont possibles partout depuis 25 juillet 2003 - Dclaration
ART uniquement demande
Toute installation extrieure nest plus soumise une autorisation pralable
fournie par lART (Autorit des Rseaux et Tlcommunications) fournie par l ART (Autorit des Rseaux et Tlcommunications).
Toutefois, la dclaration est obligatoire.
Bornes d'accs WI-FI dans les lieux dits de passage : "Hot Spots" Bornes d accs WI FI dans les lieux dits de passage : Hot Spots
Lieux de passage forte influence, tels que les aroports, les gares, les
complexes touristiques, bars, htels
Pas dautorisation lorsqu'elles sont raccordes directement un rseau ouvert Pas d autorisation lorsqu elles sont raccordes directement un rseau ouvert
au public existant (en gnral un oprateur de tlcommunications).
Les oprateurs tlcoms et autres FAI proposent des abonnements, dure
limite (5 pour 20 minutes, 10 20 pour 2 heures selon l'oprateur) ou ( p p p )
illimite pendant une priode donne (30 pour 24 heures)
Master Informatique - UCBL Florent Dupont 266
IEEE 802.11 : Fonctionnalits
Architecture cellulaire : des stations mobiles utilisent des stations de
base (points daccs) pour communiquer entre eux.
Un rseau Wi-Fi est compos de un ou plusieurs points daccs avec
plus ou moins de stations mobiles quipes de cartes Wi-Fi.
Taille du rseau : dpend de la zone de couverture du point daccs,
aussi appel cellule.
Une cellule unique constitue larchitecture de base de Wi-Fi, appele
BSS (Basic Service Set) ou ensemble de services de bases BSS (Basic Service Set), ou ensemble de services de bases.
Roaming : Dplacement dune cellule (BSS) une autre
Handover : Mcanisme qui permet de se dplacer dune cellule Handover : Mcanisme qui permet de se dplacer d une cellule
lautre sans interruption de la communication.
Master Informatique - UCBL Florent Dupont 267
IEEE 802.11 : Architecture
Il existe deux types de topologies :
Le mode infrastructure, avec BSS et ESS.
En mode infrastructure BSS, le rseau est compos
dun point daccs qui permet aux diffrentes
stations qui se trouvent dans sa cellule dchanger
des informations des informations.
En mode infrastructure ESS, le rseau comporte
plusieurs points daccs relis entre eux par un DS plusieurs points d accs relis entre eux par un DS
Le mode ad-hoc
En mode ad hoc ne comporte pas de points En mode ad-hoc, ne comporte pas de points
daccs, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mmes en communication.
Master Informatique - UCBL Florent Dupont 268
e t e t e es es e co u cat o
IEEE 802.11 : Architecture BSS
Caractristiques principales :
1 seul point d'accs
Nom de rseau (SSID)
Service Set IDentifier Service Set IDentifier
Access Point Access Point
BSS (Basic Service Set)
Master Informatique - UCBL Florent Dupont 269
BSS (Basic Service Set)
IEEE 802.11 : Architecture ESS et handover
Mcanisme de handover
Caractristiques principales :
Mcanisme de handover
Nom de rseau (SSID)
unique
Plusieurs points daccs Plusieurs points d accs
Access Point Access Point
Access Point Access Point Access Point Access Point
ESS (Extended Service Set)
Master Informatique - UCBL Florent Dupont 270
ESS (Extended Service Set)
Mode INFRASTRUCTURE
IEEE 802.11 : Architecture ESS
Master Informatique - UCBL Florent Dupont 271
IEEE 802.11 : Architecture ESS
La station client recherche toujours le meilleur j
dbit
Les points daccs contrlent la charge et peuvent Les points d accs contrlent la charge et peuvent
autoritairement terminer lassociation avec une
station client station client
Master Informatique - UCBL Florent Dupont 272
Rpartition dynamique de charge : avant p y q g
AP 2
Ch l 6
11 Mbps Range
5 5 Mbps Range
Channel 6
5.5 Mbps Range
2 Mbps Range
7
9
5
6
AP 3
Channel
11
10
4
3
12
11
8
2
1
3
AP 1
Channel 1
Master Informatique - UCBL Florent Dupont 273
Channel 1
Rpartition dynamique de charge : aprs p y q g p
AP 2
11 Mbps Range
Channel 6
5.5 Mbps Range
2 Mbps Range
7
6
9
5
AP 3
Channel 11
10
4
2
1
3
12
11
8
AP 1
Master Informatique - UCBL Florent Dupont 274
Channel 1
IEEE 802.11 : Architecture IBSS (Mode ad'hoc) ( )
Caractristiques principales :
Pas de point d'accs
Nom de rseau (SSID)
Service Set Identifier Service Set Identifier
Topologie : PEER to PEER
Independant BSS
Master Informatique - UCBL Florent Dupont 275
Independant BSS
Pont radio
Point multipoints
Point point
Master Informatique - UCBL Florent Dupont 276
Matriel
lments actifs
Point daccs
Bridge
Point to Multipoint
AP Client
lments passifs
cartes clientes (PCMCIA, PCI, USB) ( , , )
antennes
Master Informatique - UCBL Florent Dupont 277
Antennes : orientation
Omnidirectional
Directional
Gain
Master Informatique - UCBL Florent Dupont 278
802.11 Modle OSI
LLC 802.2
Couche liaison Couche liaison
de donnes
MAC 802.11, scurit, etc
Couche physique FHSS IR DSSS OFDM
FHSS : talement de spectre par saut de
frquence frquence
DSSS : talement de spectre en squence directe
IR : InfraRouge
OFDM : Multiplexage en frquences
Master Informatique - UCBL Florent Dupont 279
g
IEEE 802 11 IEEE 802.11
Couche physique
Master Informatique - UCBL
FHSS : talement de spectre
par saut de frquence par saut de frquence
FHSS (Frequency Hopping Spread Spectrum) : consiste dcouper la
large bande de frquence en un minimum de 75 canaux (hops ou
sauts d'une largeur de 1MHz), puis de transmettre en utilisant une
combinaison de canaux connue de toutes les stations de la cellule. combinaison de canaux connue de toutes les stations de la cellule.
Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz
permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en
mettant successivement sur un canal puis sur un autre pendant une
courte priode de temps (d'environ 400 ms), ce qui permet un instant
donn de transmettre un signal plus facilement reconnaissable sur une donn de transmettre un signal plus facilement reconnaissable sur une
frquence donne.
Master Informatique - UCBL Florent Dupont 281
DSSS : talement de spectre
squence directe squence directe
DSSS (Direct Sequence Spread Spectrum) : consiste transmettre
pour chaque bit une squence (11bits) . Ainsi chaque bit valant 1 est
remplac par une squence de bits et chaque bit valant 0 par son
complment. complment.
bit 0 bit 1
code pour
bit 1
code pour
bit 1
code pour
bit 0
Master Informatique - UCBL Florent Dupont 282
InfraRouge g
Le standard IEEE 802.11 prvoit galement une alternative
l'utilisation des ondes radio : la lumire infrarouge :
utilise une onde lumineuse pour la transmission de donnes.
uni directionnelle soit en "vue directe" soit par rflexion uni-directionnelle, soit en "vue directe" soit par rflexion
offre un niveau de scurit plus lev (caractre non dissipatif des
ondes lumineuses))
Il est possible grce la technologie infrarouge d'obtenir des dbits
allant de 1 2 Mbit/s en utilisant une modulation appele PPM (pulse
position modulation).
le dbit de 2 Mbps est obtenu avec
une modulation 4 PPM permettant une modulation 4-PPM permettant
de coder deux bits de donnes
avec 4 positions possibles
Master Informatique - UCBL Florent Dupont 283
OFDM (Orthogonal Frequency Division
Multiplex) Multiplex)
Principe : diviser le canal principal en sous canaux p p p
de frquence plus faible.
Chacun de ces sous canaux est modul par une p
frquence diffrente, l'espacement entre chaque
frquence restant constant. Ces frquences q q
constituent une base orthogonale : le spectre du
signal OFDM prsente une occupation optimale g p p p
de la bande alloue.
Multiplexage en frquences Multiplexage en frquences
Master Informatique - UCBL Florent Dupont 284
Types de modulation yp
PSK (Modulation de phase) ( p )
QPSK (Modulation de phase en quadrature)
CCK (Complementary Code Keying) CCK (Complementary Code Keying)
Symboles de m bits cods par une squence de m bits
(codes orthogonaux complexes)
Technologie Codage Type de modulation Dbit
802.11b DSSS (11 bits) PSK 1Mbps
802.11b DSSS (11 bits) QPSK 2Mbps
802.11b CCK (4 bits) QPSK 5.5Mbps
802 11b CCK (8 bit ) QPSK 11Mb 802.11b CCK (8 bits) QPSK 11Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps
Master Informatique - UCBL Florent Dupont 285
Bande ISM
(Industrial Scientific and Medical) (Industrial, Scientific and Medical)
Bande ISM
Bande divise en 14 canaux de 20 MHz
Problme de recouvrement
Superposition de 3 rseaux au sein dun mme espace Superposition de 3 rseaux au sein d un mme espace
Largeur de bande 83 MHZ
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Master Informatique - UCBL Florent Dupont 286
Frquence
(GHz)
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
Bande ISM
"Pays" tats-unis Europe Japon y p p
Nombres de sous-
canaux utiliss
1 11 1 13 14
Canal
10
Canal
11
Canal
12
Canal
13 10 11 12 13
2 4835 GHz
2 4465 GHz
37 MHz
Master Informatique - UCBL Florent Dupont 287
2,4835 GHz
2,4465 GHz
802.11b - Porte
Bande ISM
Bas sur le DSSS
Dbits compris entre 1 et 11 Mbits/s
Variation de dbits selon la qualit de lenvironnement radio (murs Variation de dbits selon la qualit de l environnement radio (murs,
meubles, interfrences, distance des quipements, micro-ondes )
lintrieur lextrieur
Vitesse Mbits/s Porte (en m) Vitesse Mbits/s Porte (en m)
11 Mbits/s 50 m 11 Mbits/s 200 m
5,5 Mbits/s 75 m 5,5 Mbits/s 300 m
2 Mbit / 100 2 Mbit / 400 2 Mbits/s 100 m 2 Mbits/s 400 m
1 Mbits/s 150 m 1 Mbits/s 500 m
Master Informatique - UCBL Florent Dupont 288
Bande UN-II (5GHz) ( )
Bande divise en 8 canaux de 20 MHz
Pas de problme de recouvrement (attnuation du bruit)
Co-localisation de 8 rseaux au sein dun mme espace
Largeur de bande 200 MHZ Largeur de bande 200 MHZ
5,18 GHz 5,2 GHz 5,28 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,3 GHz 5,32 GHz
200 MHz
Canal 36 40 44 48 52 56 60 64
Frquence Frquence
(GHz)
5,18 5,20 5,22 5,24 5,26 5,28 5,30 5,32
Master Informatique - UCBL Florent Dupont 289
Bande UN-II - Rglementation g
En France
Frquence en MHZ Intrieur Extrieur
5150 5250 200 W i ibl 5150 - 5250 200 mW impossible
5250 - 5350 200 mW ou 100 mW impossible
5470 - 5725 impossible impossible
Master Informatique - UCBL Florent Dupont 290
802.11a - Porte
Bande UN-II (5GHz)
Largeur de la bande : 200 MHz
Bas sur OFDM
Dbits compris entre 6 et 54 Mbits/s Dbits compris entre 6 et 54 Mbits/s
Pas de compatibilit avec 802.11b
lintrieur
Vitesse
Mbits/s
Porte
(en m)
54 10
48 17
36 25
24 30
12 50
6 70
Master Informatique - UCBL Florent Dupont 291
6 70
802.11gg
Trs bon compromis entre 802.11b et 802.11a
Bande ISM
Bas sur OFDM et DSSS
Dbits compris entre 6 et 54 Mbits/s
Compatibilit ascendante avec 802.11b
La bande ISM est de plus en plus sature (802.11b, p p ( ,
802.11g, Bluetooth, etc.)
Master Informatique - UCBL Florent Dupont 292
IEEE 802 11 IEEE 802.11
Couche Liaison
Master Informatique - UCBL
Couche Liaison de donnes
LLC 802.2
C t l d li i l i Contrle de liaison logique
Couche liaison
de donnes
MAC 802.11, scurit, etc
Contrle d'accs au support
La couche MAC dfinit 2 mthodes d'accs diffrentes
Contrle d accs au support
La mthode CSMA/CA utilisant la Distributed
Coordination Function
L P i t C di ti F ti (PCF) i id La Point Coordination Function (PCF) : voix, vidos
La couche MAC offre 2 mcanismes de robustesse :
d t l (CRC 32 bit ) sommes de contrle (CRC sur 32 bits)
fragmentation des paquets
Master Informatique - UCBL Florent Dupont 294
Mthode d'accs
Rappel : dans un rseau thernet filaire, utilisation de la mthode
d' CSMA/CD (C i S M lti l A ith C lli i d'accs CSMA/CD (Carrier Sense Multiple Access with Collision
Detection)
Pour un environnement sans fil : utilisation CSMA/CA (Carrier Sense (
Multiple Access with Collision Avoidance) commun aux 3 normes :
a, b et g, car :
2 stations communiquant avec un rcepteur (AP) ne sentendent 2 stations communiquant avec un rcepteur (AP) ne s entendent
pas forcment mutuellement en raison de leur rayon de porte.
Caractristique : utilise un mcanisme d'esquive de collision bas
sur un principe d'accuss de rception (ACK) rciproques entre
l'metteur et le rcepteur
Gre trs efficacement les interfrences et autres problmes radio Gre trs efficacement les interfrences et autres problmes radio
Deux mthodes daccs au canal bases sur CSMA/CA ont t
implmentes pour les rseaux 802.11 : DCF et PCF
Master Informatique - UCBL Florent Dupont 295
Mthode d'accs
CSMA/CA est bas sur :
Lcoute du support : L coute du support :
Mcanisme de rservation du support (Ready To Send /Clear To
Send)
Network Allocation Vector (NAV) Network Allocation Vector (NAV)
Les temporisateurs IFS (Inter Frame Spacing)
SIFS (Short IFS) : Plus haute priorit pour ACK, CTS interrogations
en PCF en PCF
PIFS (PCF IFS) : Priorit Moyenne, pour le PCF, service en temps
rel
DIFS (DCF IFS) : Priorit Faible pour le DCF DIFS (DCF IFS) : Priorit Faible pour le DCF
Lalgorithme de Backoff
Lutilisation dacquittement positif
DIFS
DIFS
PIFS
SIFS
Trame suivante contention Support occup
contention : fentre de collision
Master Informatique - UCBL Florent Dupont 296
SIFS
PCF (Point Coordination Function) ( )
SuperFrame
t
0
t
1
PIFS
D D
Support occup
point
coordinator
D
1
U
SIFS
D
2
U
SIFS
SIFS SIFS
Stations
lues
U
1
U
2
Autres
stations
NAV
NAV
Master Informatique - UCBL Florent Dupont 297
DCF (Distributed Coordination Function) ( )
DIFS SIFS
Station so rce
Donnes
DIFS SIFS
RTS
Station source
ACK
SIFS
CTS
SIFS
Backoff
Station destination
Autres stations
NAV (RTS)
NAV (CTS)
Dlai alatoire
Accs diffr
NAV (Donnes)
Master Informatique - UCBL Florent Dupont 298
Accs diffr
Supports emprunts G. Pujolle
SIFS SIFS SIFS SIFS SIFS SIFS DIFS
Fragment 0
SIFS SIFS SIFS SIFS SIFS SIFS DIFS
Fragment 1 Fragment 2 Backoff
source
ACK 0 ACK 1 ACK 2
destination
NAV (CTS) NAV (Fragment 1)
autres
NAV (Fragment 0) NAV (Frag2)
NAV (ACK 0)
autres
NAV (ACK 1)
Master Informatique - UCBL Florent Dupont 299
CW(CW )
DIFS DIFS DIFS DIFS
Transmission CW(CW
MIN
)
Station A
Transmission
Transmission
Station B
Transmission
Station C
Station D
Transmission
Station E
Transmission
Station E
Lgende :
Timeslot expir
La station accde
et coute le support
Taille de la fentre
de contention
CW(CW
MIN
)
300
Lgende :
Timeslot restant Temps dattente d loccupation
du support par une autre station
Taille de la fentre
Dures
de contention
255
CW
MAX
Timeslot
FHSS
50
DSSS
20
IR
8
(s)
SIFS
50
28
20
10
8
7
127
(s)
DIFS
(s)
28
128
10
50
7
19
63
(s)
PIFS
(s)
78 30 15
Nombre de tentatives de
7
15
31
CW
MIN
(s)
301
transmission 1 2 3 4 5 6 7 8
Trames 802.11
3 types de trames :
trames de donnes
trames de contrle (contrle d'accs au support :
RTS/CTS)
trames de gestion (change d'informations de gestion)
Prambule Entte PLCP Donnes MAC CRC
FC D/ID Ad 1 Ad 2 Ad 3 C t l d Ad 4 FC
(2)
D/ID
(2)
Adresse 1
(6 octets)
Adresse 2
(6 octets)
Adresse 3
(6 octets)
Contrle de
Squence (2)
Adresse 4
(6 octets)
Corps de la trame
(0 2312 octets) FCS (2)
Master Informatique - UCBL Florent Dupont 302
Trame de donnes 802.11
FC
(2)
D/ID
(2)
Adresse 1
(6 octets)
Adresse 2
(6 octets)
Adresse 3
(6 octets)
Contrle de
Squence (2)
Adresse 4
(6 octets) (2) (2) (6 octets) (6 octets) (6 octets) Squence (2) (6 octets)
Corps de la trame
(0 2312 octets) FCS (2)
Version de protocole
(2 bits)
Type
(2 bits)
Sous-Type
(4 bits)
To DS
(1 bit)
From DS
(1 bit)
More
Frag
(1 bit)
Retry
(1 bit)
Power
Mgt
(1 bit)
More
Data
(1 bit)
WEP
(1 bit)
Order
(1 bit)
Master Informatique - UCBL Florent Dupont 303
Trame de contrle 802.11
Format RTS Format RTS
Format CTS
Format ACK
Master Informatique - UCBL Florent Dupont 304
IEEE 802 11 IEEE 802.11
Scurit
Master Informatique - UCBL
Scurit
Le problme de scurit du sans fil : p
le support de transmission est l'air
Des "prises" du rseau sont disposition pour Des prises du rseau sont disposition pour
toute personne lintrieur voire lextrieur du
site (zone couverte par le rseau sans fil). site (zone couverte par le rseau sans fil).
4 types d'attaques :
I t ti d d t l d ti Interception de donnes, coute clandestine
Intrusion rseau (intrusion, usurpation)
Le brouillage radio
Les dnis de services
Master Informatique - UCBL Florent Dupont 306
Les dnis de services
Authentification
Dans un systme ouvert y
Station Point daccs
Auth. Req.
Systme ouvert
Auth. Res.
Succs
Master Informatique - UCBL Florent Dupont 307
Les attaques : brouillage radio q g
Brouillage radio g
Cration de systme radio gnrant du bruit
dans la bande des 2,4GHz. dans la bande des 2,4GHz.
(utilisation de systme utilisant la mme bande
de frquence : tlphone ) de frquence : tlphone )
Master Informatique - UCBL Florent Dupont 308
Les attaques : refus de service q
Deny of service y
Gnration de trafic travers le point daccs
vers un serveur. vers un serveur.
Installation dun point daccs malicieux pour
dtourner le trafic dtourner le trafic.
Master Informatique - UCBL Florent Dupont 309
Les attaques : coute clandestine Les attaques : coute clandestine
Un jeu : le War Driving = Quadrillage d'une ville avec Un jeu : le War Driving Quadrillage d une ville avec
-un ordinateur portable ou un PDA ,
-une carte 802 11 et une antenne externe -une carte 802.11 et une antenne externe
-un rcepteurs GPS pour la localisation.
Master Informatique - UCBL Florent Dupont 310
Les attaques : intrusion sur le rseau q
Point daccs malicieux Point d accs malicieux
Point daccs malicieux
Rseau Ent reprise
I l suffit de connat re le SSI D du rseau et le
client sassocie au point daccs malicieux
Master Informatique - UCBL Florent Dupont 311
client s associe au point d accs malicieux
Les attaques : intrusion sur le rseau q
Point daccs sauvage Point d accs sauvage
Point daccs
sauvage
Rseau Ent reprise
Master Informatique - UCBL Florent Dupont 312
La scurit de base avec 802.11
Rglage de la puissance dmission des bornes (tude du
rayonnement des cellules)
Dsactivation des services dadministration disponibles
SSID :
changement de SSID par dfaut
dsactivation du Broadcast du SSID
Filtrage dadresse MAC :
utilisation des ACL (Access LISTS) des clients RLAN
au niveau des bornes d'accs
Utiliser la Cl WEP (64 bits / 128 bits) et modifier la cl par
dfaut
Master Informatique - UCBL Florent Dupont 313
Protections de base trs peu utilises !!!
Lauthentification par le SSID p
Le SSID (Service Set Identifier): ( )
Le client et le point daccs doivent avoir le mme p
SSID pour sassocier.
mis rgulirement par les points daccs lors des
trames de balisage (beacon frame). g ( )
Noffre aucune scurit mme si certains points
d'accs permettent la non mission de ces d accs permettent la non mission de ces
trames.
Le SSID est mis lors de trame dassociation.
Master Informatique - UCBL Florent Dupont 314
Le SSID est mis lors de trame d association.
Lauthentification par le SSID
Si vous ne faites que dfinir un SSID :
p
Si vous ne faites que dfinir un SSID :
on peut se connecter sur votre rseau sans on peut se connecter sur votre rseau sans
vraiment le chercher, par hasard.
Windows XP dtecte les rseaux prsents et
peut se connecter automatiquement et si peut se connecter automatiquement et si
vous avez mis un DHCP en uvre, on
rcupre une @IP lgale rcupre une @ IP lgale.
Master Informatique - UCBL Florent Dupont 315
Filtrage des adresses MAC g
Nautoriser que certaines adresses se connecter aux
points daccs.
2 th d 2 mthodes :
Renseigner les @ MAC autorises en local sur chaque
point daccs point daccs.
En utilisant un serveur Radius (serveur d'authentification
pour centraliser les @MAC autorises) pour centraliser les @ MAC autorises).
Master Informatique - UCBL Florent Dupont 316
Filtrage des adresses MAC g
Administration difficile en local surtout si le nombre de
clients et de points daccs sont importants.
En centralis, toutes les @MAC en clair dans le
fichier de configuration radius.
Le filtrage des @MAC est facilement contournable
b tit ti d l@MAC Il t ibl d' par substitution de l@MAC. Il est possible d'usurper
l@MAC de la carte de quelqu'un d'autre
Master Informatique - UCBL Florent Dupont 317
Centralisation des @MAC autorises sur
di un serveur radius
Aut hent i f i cat i on : @MACx | secr et
secret
Radius
@MAC1 secret
@MAC2 secret
..
@MAC2
Master Informatique - UCBL Florent Dupont 318
@MAC1
Utiliser la scurit de base des bornes
Dsactiver les fonctions non utilises Dsactiver les fonctions non utilises
-DHCP, Interface Web, SNMP, TFTP,
-Diffusion du SSID,
Mettre des mots de passe de qualit et du filtrage
@MAC pour tous les services utiliss (WEB,
TELNET, SNMP, )
Installer le filtrage @MAC
Mettre jour le firmware des bornes et des cartes
Rgler la puissance des bornes au plus juste pour
it l "db d t " viter les "dbordements"
Master Informatique - UCBL Florent Dupont 319
Wired Equivalent Privacy q y
Objectif : j
Offrir une solution de cryptage des donnes.
Principe :
Chiffre le corps de la trame MAC et le CRC avec Chiffre le corps de la trame MAC et le CRC avec
RC4 (algorithme de cryptage) en utilisant des
clefs de 64 ou 128 bits clefs de 64 ou 128 bits.
Le chiffrement nest utilis quentre les lments
802 11 Il ne sappliq e pl s s r le rsea filaire 802.11. Il ne sapplique plus sur le rseau filaire.
Master Informatique - UCBL Florent Dupont 320
Wired Equivalent Privacy q y
Rseau filaire
Crypt age
seulement
dans le
h t i hert zien
Le mme secret
Master Informatique - UCBL Florent Dupont 321
Authentification
Dans un systme cl partage (WEP) y p g ( )
Station Point daccs
Auth. Req.
Cl partage Cl partage
[Challenge]
Challenge
WEP
Challenge
K
Ch ll
Auth Res
[Response]
Response
WEP
Challenge
K
Auth. Res.
Succs ou non
Response
Master Informatique - UCBL Florent Dupont 322
WEP les points faibles p
Cls statiques partages (40 bits "64", 104 bits "128")
Rarement changes
Vol de machine => vol de clef
Les autres qui partagent la clef peuvent lire vos trames
Possde une dure de vie longue
Diff i d ll l diffi il i l d bil Diffusion dune nouvelle cl difficile si le parc de mobile
est important.
Possibilit de choisir la cl dans lespace des caractres Possibilit de choisir la cl dans l espace des caractres
imprimables.
Avec une cl de 40 bits et un jeu de 70 caractres : j
~ 1.500 millions de combinaisons diffrentes.
=> Attaque par force brute possible.
Master Informatique - UCBL Florent Dupont 323
WEP : Principe p
metteur
Cl Partage
RC4
VI
Rcepteur
Cl dencryption
Cl Partage
RC4
VI
XOR
DATA
Cl d encryption
Cl dencryption
Donnes encryptes VI
yp
XOR
Donnes encryptes VI
DATA
Master Informatique - UCBL Florent Dupont 324
WEP :
principe dtaill principe dtaill
Texte chiffr = ( texte en clair | ICV )
|| : Oprateur de concatnation,
Texte chiffr ( texte en clair | ICV )
XOR RC4 (( IV | K ))
ICV : Integrity Check Value (Cyclic
Redundancy Code sur 32 bits)
IV: vecteur dinitialisation sur 24 bits
K : cl secrte partage par lAP et les
clients (40 ou 104 bits)
Key-stream RC4 (IV | K): rsultat de Key stream RC4 (IV | K): rsultat de
lalgorithme RC4 initialis par IV et K
WEP offre une scurit illusoire :
- Possibilit de dcouvrir la cl par des
attaques
325
WEP les points faibles p
Vecteur dInitialisation (VI):
Choix du VI par compteur, nombre pseudo-alatoire.
Par construction, on peut retomber frquemment sur le
mme mme .
Le trafic IP et ARP contient 0xAA comme 1er byte sur la
trame en clair. trame en clair.
Connaissance dun octet en clair et de loctet quivalent
en crypt on en dduit le dbut du flux RC4.
Existence de cls faibles avec RC4.
Attaque par cryptanalyse statistique.
Master Informatique - UCBL Florent Dupont 326
Conclusion sur la scurit de base
Lensemble des fonctionnalits de base offertes par le p
802.11 noffre aucune scurit digne de ce nom.
SSID : cest un nom de rseau.
Filtrage des @MAC : on capture une @MAC.
WEP : on utilise un logiciel pour casser la cl WEP : on utilise un logiciel pour casser la cl
Airsnort et Wepcrack
Mme sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500
Mo de donnes il suffit de quelques secondes de
calcul pour dchiffrer la clef
Master Informatique - UCBL Florent Dupont 327
Amlioration des fonctionnalits du 802.11
Le 802.1x - EAP
Le 802.11i
Master Informatique - UCBL Florent Dupont 328
La scurit avec le 802.1x
Pour palier aux lacunes de scurit du 802 11 lIEEE Pour palier aux lacunes de scurit du 802.11, l IEEE
propose 802.1x qui est une architecture base sur EAP
(Extensible Authentication Protocol). ( )
EAP a t choisi pour sa flexibilit et sa robustesse tant
donn que ce dernier a fait ses preuves du fait de son donn que ce dernier a fait ses preuves du fait de son
implmentation comme solution dauthentification rseau
de base dans de nombreuses architectures.
Master Informatique - UCBL Florent Dupont 329
La norme IEEE 802.1x
But :
Proposer un systme d'authentification scurise
Proposer une solution de gestion dynamique des cls
Moyens mettre en uvre :
Serveur d'authentification (type Radius) ( y )
Point d'accs supportant 802.1x
Client spcial sur le poste authentifier p p
Protocoles existants :
LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP ... , , , ,
Utilisation de mots de passe, certificats ...
Master Informatique - UCBL Florent Dupont 330
802.1x: Architecture et Nomenclature
Les trois diffrents rles dans le IEEE 802.1X: Supplicant, Authenticator
et Authentication Server (AAA Server: EAP Server, gnralement
Master Informatique - UCBL Florent Dupont 331
RADIUS).
802.1x: Le Dual-port p
Principe
Serveur d'Authentification
(Contrle des mots de
passe ou certificats)
Point d'accs sans fil
PAE : Port Access Entity
NAS : Network Access Server
O di t t bl
AP : Access Point
Trafic authentifi
T fi th tifi Ordinateur portable
+ carte Wifi
Trafic non-authentifi
Master Informatique - UCBL Florent Dupont 332
802.1x : Les prot ocoles d'aut hent ificat ion
LEAP (Light weight Aut hent icat ion Prot ocol)
p
LEAP (Light weight Aut hent icat ion Prot ocol)
Dvelopp par Cisco, ut ilisat ion de mot de passe
PEAP (Prot ect ed) PEAP (Prot ect ed)
I mplment nat ivement dans Windows XP, ut ilise un
cert ificat ct serveur et un mot de passe pour le cert ificat ct serveur et un mot de passe pour le
client (aut hent ificat ion mut uelle)
EAP-TLS ( Transport Layer Security) EAP TLS ( Transport Layer Security)
I mplment galement dans Windows XP, cert ificat s
pour serveur et client pour serveur et client
EAP-TTLS ( Tunneled TLS)
Similaire PEAP
Master Informatique - UCBL Florent Dupont 333
Similaire PEAP
802.1x : Dploiement scuris p
Problmatique q
Grer l'htrognit des plate-formes
PC Mac PC, Mac ...
Windows, MacOS, Linux, FreeBSD ...
Type de carte Wifi (Aironet ) Type de carte Wifi (Aironet, ...)
Assurer l'authentification des utilisateurs
M t d Mots de passe
Certificats
Ad M Adresse Mac
Scuriser les changes de donnes
Master Informatique - UCBL Florent Dupont 334
Chiffrement
802.1x : Les solutions actuelles
Cisco Cisco
Serveur Radius (ACS) , cart es et bornes
d' Ai t (ACU LEAP) d'accs Aironet (ACU, LEAP)
Avantages : Inconvnients :
Solution clef en main
Bon support technique
Fi bilit
LEAP incompatible avec les
autres cartes (donc ne rpond
pas au problme de
Fiabilit
pas au problme de
l'htrognit des plate-
formes)
S l ti t Solution payante
LEAP vulnrable aux attaques
type Dictionnaire
Master Informatique - UCBL Florent Dupont 335
yp
802.1x : Les solutions actuelles
MeetingHouse
Serveur Radius (Aegis)
Client EAP-TLS, PEAP, EAP-MD5, LEAP, EAP- , , , ,
TTLS pour toutes les plate-formes
Avantages : g
Grande diversit des protocoles supports
Interface simple et bon support technique p pp q
Dja dploy grande chelle dans des universits
amricaines
P d' ili LEAP d Ci Permet d'utiliser LEAP avec des cartes non-Cisco
Inconvnients :
Master Informatique - UCBL Florent Dupont 336
Solution payante
802.1x : Les solutions actuelles
Open Source
Freeradius
Xsupplicant (client d'authentification pour Linux)
A t Avantages :
Gratuit
Support et volution assurs par une grande communaut Support et volution assurs par une grande communaut
d'utilisateurs
Inconvnients :
Encore en phase de dveloppement
Remarque :
Windows XP intgre 802 1x nativement Windows XP intgre 802.1x nativement
Master Informatique - UCBL Florent Dupont 337
Conclusion sur 802.1x
802 1 ill i d it i 802.1x propose un meilleur niveau de scurit mais :
Des problmes d'incompatibilit matrielle et
logicielle logicielle.
Complexit de la configuration des postes clients
La gestion des mots de passe et des certificats La gestion des mots de passe et des certificats
peut tre fastidieuse
Mise en uvre difficile en environnement
htrogne.
Il faut faire voluer le WEP => Wifi Protected
Access (WPA) Access (WPA)
Master Informatique - UCBL Florent Dupont 338
Le groupe de travail IEEE 802.11i g p
Il dfinit deux niveaux :
une solution de transition compatible avec le matriel
existant, qui propose un nouveau protocole de gestion
d l f TKIP (T l K I t it P t l) i des clefs, TKIP (Temporal Key Integrity Protocol), qui
gnre et distribue des clefs WEP dynamiques, et qui
sera inclus dans la certification WiFi de la WECA sera inclus dans la certification WiFi de la WECA,
une solution finale incompatible avec le matriel
existant o 802 1X est obligatoire avec l'algorithme de existant o 802.1X est obligatoire, avec l algorithme de
chiffrement RC4 remplac par AES.
En cours de normalisation
Master Informatique - UCBL Florent Dupont 339
WPA = 802.11x + TKIP
Support par Windows XP (oct 2003)
Temporal Key Integrity Protocol
Vecteur dInitialisation de 48 bits (x2 puissant)
Rinitialisation l'tablissement de la clef de session
Il dlivre une cl par trame avec la cl de session
Remplace le CRC par une somme de contrle
cryptographique (MIC : Message Integrity Code) sur
toute la trame, y compris les en-ttes : ceci rend
caduques les attaques actuelles avec des trames
802 11b falsifies 802.11b falsifies.
Remplacement des points d'accs, cartes rseaux et
programmes clients sans fil peut tre ncessaire
Master Informatique - UCBL Florent Dupont 340
programmes clients sans fil peut tre ncessaire.
VPN : Les rseaux privs virtuels p
Solution souvent adopte par les oprateurs des hot-spots : les
WISP WISP
Rle des VPNs (Virtual Private Network) : fournir un tunnel scuris
de bout en bout entre un client et un serveur.
Pourquoi utiliser VPN ?
802.1x est trs rcent.
Linfrastr ct re VPN est indpendante d rsea sans fil et la Linfrastructure VPN est indpendante du rseau sans fil et la
facturation est simplifie
VPN offre toutes les fonctions que lon recherche:
Authentification et autorisation daccs
Authentification des deux extrmits
Chiffrage (confidentialit) et protection (intgrit) des donnes
Chiffrage des adresses sources et destination (avec
IPSec)
Master Informatique - UCBL Florent Dupont 341
Sec)
IPSec appliqu aux VPN pp q
IPSec mode transport: En mode transport, la session IPSec est
tablie entre deux htes tablie entre deux htes
Avantage : la session est scurise de bout en bout
Inconvnient : ncessit dune implmentation de IPSec sur tous
l h d i IPS d l d h les hosts; autant de sessions IPSec que de couples de hosts
IPSec mode tunnel: En mode tunnel, la session IPSec est tablie
entre deux passerelles IPSec, ou un host et une passerelle
Avantage: lensemble des communications traversant les
passerelles VPN peuvent tre scurises; pas de modification des
hosts
Inconvnient: ncessite des passerelles VPN
Print Server Print Server
Master Informatique - UCBL Florent Dupont 342
Link/Rx LPT1 LPT2 COM Power/TX Link/Rx LPT1 LPT2 COM Power/TX
Scurisation VPN/IPSec : cas rel
Internet
LL :
4Mb
100Mb/s 100Mb/s
100Mb/s
100Mb/s
FIREWALL
Hub
ISP
Router
VLAN 11
VLAN 11
station
802.11
N
1
1
A
D
S
L
a
c
c
e
s
s
A
D
S
L
a
c
c
e
s
s
1 Gb/s
100Mb/s 100Mb/s 100Mb/s 100Mb/s
V
L
A
N
Point
d'accs
Ras VPN user
1 Gb/s
1 Gb/s
Si Si
Core
switch
Ras VPN user
Contivity2 VPN
Si Si
Contivity1 VPN
VLAN 11
V
L
A
N
1
Core
switch
100Mb/s 100Mb/s 100Mb/s 100Mb/s
VLAN 11
VLAN 11
1
1
Tunnel
IPSec
Point
d'accs
Point
d'accs
Master Informatique - UCBL Florent Dupont 343
station
802.11
Impact dIPSec en terme de performance p p
Le rapport charge totale/ charge utile augmente.
DATA TCP
Header I P
Paquet dor i gi ne
DATA
DATA
TCP
TCP I PSec
Header I P
Header I P
Nouveau header I P
Paquet d or i gi ne
Mode Tunnel
Cot en terme de temps supplmentaire engendr par tous les
calculs que ncessite calculs que ncessite
MD5 (hachage pour lintgrit)
3DES (algorithme symtrique pour confidentialit)
RSA (authentification par signature cl publique)
Master Informatique - UCBL Florent Dupont 344
IPSec VPN : Conclusion
IPsec est ce jour le protocole le plus utilis dans les VPNs.
Standard de rfrence, IPsec sappuie sur diffrents protocoles et
algorithmes en fonction du niveau de scurit souhait :
Authentification par signature lectronique cl publique Authentification par signature lectronique cl publique
(RSA).
Contrle de lintgrit par fonction de hachage (MD5).
Confidentialit par lintermdiaire dalgorithmes symtriques,
tels que DES, 3DES ou IDEA.
Aujourdhui lutilisation dun VPN est la manire la plus fiable de Aujourd hui, l utilisation d un VPN est la manire la plus fiable de
scuriser un rseau wireless.
Cest aussi la mthode la plus utilise lorsqu'il y a volont de
scurisation.
Mais il faut savoir que les performances vont diminuer
(significativement) : Bande passante diminue de 30% en moyenne.
Master Informatique - UCBL Florent Dupont 345
(significativement) : Bande passante diminue de 30% en moyenne.
Architecturer correctement ses WLAN
Les rseaux sans fil peuvent tre considrs comme
extrieurs au primtre sous contrle (de confiance), donc
comme les flux Internet.
Il faut segmenter les rseaux sans fil sur des DMZ (zones
dmilitarises), derrire des passerelles de scurit, avec
un filtrage et une journalisation avant d'accder au rseau
priv.
Cette scurit est complmentaire l'authentification et au
contrle d'accs sur l'interface air ralise par la borne.
Master Informatique - UCBL Florent Dupont 346
Outils de dtection sous Windows
Netstumbler (http://www.netstumbler.com)
Fournit peu dinformation.
Interface conviviale.
Historique ratio signal/bruit.
Fonctionne avec diffrentes cartes
(Cisco, Orinoco, Netgear, ).
Netstumbler pour Ipaq
Plus petit et plus discret
Master Informatique - UCBL Florent Dupont 347
Outils de dtection : Netstumbler
A t t i d Augment at ion du
bruit
d aux pert urbat ions
que gnre le micro-
onde
Master Informatique - UCBL Florent Dupont 348
Wireless Map obtenue avec Netstumbler p
Master Informatique - UCBL Florent Dupont 349
Ncessit daudit et de surveillance Ncessit d audit et de surveillance
En plus des trames de donnes et de contrle,
beaucoup de trames d'administration circulent sur le
rseau;
L dit t d dt t Laudit permet de dtecter
les rseaux sauvages,
les stations mal ou auto-configures
et d'valuer la scurit des rseaux sans fil
La surveillance permet de dtecter
les intrusions,
les coutes,
Les fausses bornes.
Master Informatique - UCBL Florent Dupont 350
Outils de dtection sous Linux
Kismet (outil d'audit)
-Donnes en temps rel
-Signal de rception pour golocalisation
-Sauvegarde du trafic pour tude plus pousse
-Affichage du type de client
-Dcouverte de SSID
Dtection d'anomalies et de piges
Wardrive
Master Informatique - UCBL Florent Dupont 351
Outils de dtection sous Linux
AirTraf (http://airtraf.sourceforge.net)
Affichage en temps rel
Bande passante utilise
Liste des clients dtects Liste des clients dtects
Possibilit de faire des statistiques (via base MySQL)
WifiScanner (http://wifiscanner.sourceforge.net)
Dtection et affichage de larchitecture rseau
Trafic entirement sauvegard
Pour lanalyse hors ligne Pour l analyse hors ligne
Analyse de plus de 99% des trames rseaux
Module danalyse et de dtection danomalies
Surveillance passive dun rseau
Discret et quasiment indtectable
Pas de paquets radio envoys
Master Informatique - UCBL Florent Dupont 352
Pas de paquets radio envoys
Types dinformations rcupres yp p
Trois sortes de paquets 802.11b:
P t d d i i t ti Paquets dadministration
Beacon frame, Probe request/response
Facile dtecter Facile dtecter
10 paquets par seconde
Porte importante
Envoys par point daccs ou client en mode ad-hoc Envoys par point d accs ou client en mode ad hoc
Ces paquets contiennent:
SSID
Horodatage Horodatage
Caractristiques systmes
Association
Envoy en dbut de connexion Envoy en dbut de connexion
Authentification
Envoy lors de ltablissement du protocole de dialogue
Master Informatique - UCBL Florent Dupont 353
Types dinformations rcupres yp p
Trames de contrles
Trafic actif et existant
Permet de dtecter des quipements en aveugle
Trames de donnes
Identification
Mot de passe
Courrier lectronique q
Informations ARP
Weak IV (cassage du Wep) ( g p)
Trames broadcast venant du rseau filaire
Master Informatique - UCBL Florent Dupont 354
Conclusion : Prconisation minimum
Points daccs
Placer les points daccs le plus loin possible des murs
et fentres donnant sur lextrieur et rgler la puissance
d'mission.
Analyser rgulirement les zones sensibles avec un y g
portable pour dcouvrir dventuels points daccs
sauvages.
SSID
Supprimer lmission de broadcast des trames de pp
balisage (beacon frame).
Master Informatique - UCBL Florent Dupont 355
Conclusion : Prconisation minimum
Filtrer les @MAC @
Mettre en uvre le WEP
Administration Administration
Modifier les passwords SNMP.
Interdire laccs ladministration par le WLAN.
Master Informatique - UCBL Florent Dupont 356
Conclusion : Scuriser son WLAN
On peut utiliser 802.1x.
Si le parc des lments 802.11b est rcent et homogne.
EAP/TLS : Ncessite des certificats pour chaque client.
EAP/TTLS : Authentification du client par login/password
Attention, des failles ont dj t trouves dans 802.1x
http://www cs umd edu/~waa/1x pdf http://www.cs.umd.edu/ waa/1x.pdf
Ou WPA2. Ou WPA2.
Ou utiliser VPN avec IPSec.
Si le parc est htrogne. Cest la solution la plus utilise lorsque
le WLAN est scuris.
Master Informatique - UCBL Florent Dupont 357
IS95
Master Informatique - UCBL
IS95
Interim Standard 95 : 2
me
gnration sans-fil aux tats-
unis avec IS136
IS136 : Multiplexage TDMA, concurrent du GSM
IS95 : Technique CDMA (socit Qualcomm)
concurrent du GSM
utilise 2 bandes de frquences 800 MHz (cohabite avec
AMPS analogique sur une largeur de 25 MHz) et
1900MH 1900MHz
fonctionne en squence directe, et une communication
occupe 1 25 MHz dans chaque sens (forward direction occupe 1,25 MHz dans chaque sens (forward direction
=descendant, reverse direction = montant)
utilise le soft-handoff ou soft-handover
Master Informatique - UCBL Florent Dupont 359
utilise le soft-handoff ou soft-handover
IS95
Architecture quasiment identique au GSM, sauf : q q
pas de BSC, les MSC sont relis aux BS.
synchronisation par un systme GPS synchronisation par un systme GPS
Interface radio :
talement -> [Chips] -> Modulation de phase [ p ] p
Master Informatique - UCBL Florent Dupont 360
IS95
talement
codes orthogonaux : rsultat nul pour le produit
scalaire entre 2 codes. scalaire entre 2 codes.
Exemple : matrices de Walsh-Hadamard
squences pseudo alatoires : corrlation squences pseudo-alatoires : corrlation
croise quasi nulle, auto-corrlation = longueur
du code du code
Exemple:
S (11111100011011101010000100101100) S
1
=(11111100011011101010000100101100)
S
2
=(1111100011011101010000100101100)
Master Informatique - UCBL Florent Dupont 361
S
1
S
2
=15 S
1
S
1
=31
IS95
Matrices de Walsh-Hadamard
Motif W
1
=[0], L multiples de 2
W = (
W W
W
L
=
(
2 2
2 2
/ L / L
/ L / L
W W
W W
Exemples
W
1
=[0], W
2
= , W
4
=
(
(
0 0
(
(
(
(
(
(
1 1 1 1
1 1 1 1
1 0 1 0
0 0 0 0
1
[ ]
2 4
E l li 3 t 4 t th l t ll
(
1 0
(
(
(
(
=
(
(
(
(
1 1 1 1
1 1 1 1
0 1 1 0
1 1 0 0
Ex. les lignes 3 et 4 sont orthogonales entre elles.
Ces codes peuvent jouer un rle de code correcteur.
Master Informatique - UCBL Florent Dupont 362
p j
IS95 - Sens montant
pour chaque canal physique, l'IS95 gnre une squence alatoire
(l k) i d l t lti l l'i f ti til t l t (long mask) qui module et multiplexe l'information utile par talement
(CDMA)
le gnrateur est constitu d'un registre dcalage 42 cases g g g
(priode de 2
42
-1) long pour un dbit de 1,2288 MChip/s. Priode
de 41 jours entre 2 codes identiques.
Gnrateur de squence
1,2288
Mchip/s
Information
Code
convolutionnel
Rptition Entrelacement
Matrice
Walsh
alatoire
Mchip/s
talement
Taux=1/3
Longueur=9
Walsh
28
Kbit/s
V i t t d l'IS95
307,2
Kbit/s
1200
9600
bit/s
Master Informatique - UCBL Florent Dupont 363
Voie montante de l'IS95
bit/s
IS95 - Sens montant
4 dbits utilisateur de 1200, 2400, 4800 et 9600 bit/s sont
t d l ti l L d t protgs par un code convolutionnel. Les donnes sont
rptes (jusqu' 8 fois pour le plus faible dbit) pour
obtenir un dbit rgulier de 9600 bit/s. g
La protection (1/3) ncessite un dbit de
3x9600=28800bit/s.
La matrice de Walsh-Hadamard de dimension 64 assure
une autre protection C(64,6). Chaque bloc de 6 bits est
cod sur 64 bits ce qui donne un dbit de 307 2 Kbit/s cod sur 64 bits, ce qui donne un dbit de 307,2 Kbit/s
L'talement est la dernire phase de la modulation binaire.
Chaque bit est tal par 4 chips. q p p
Le dbit en sortie est donc de 1,2288 MChip/s et est
envoy au modulateur QPSK (Modulation de phase en
quadrature) pour mission
Master Informatique - UCBL Florent Dupont 364
quadrature) pour mission.
IS95 - Sens descendant
protection contre les erreurs moins performante (transmission par un
l tt l BS) ill t l h i ti f it seul metteur, la BS), meilleur contrle, synchronisation parfaite
contrle de puissance d'mission des utilisateurs (800bit/s)
Gnrateur de squence Gnrateur de squence
alatoire
1,2288
Mchip/s
talement
Dcimateur 64:1
adaptateur de dbit
Dcimateur 24:1
adaptateur de dbit
dcimateur n:m remplace n bits par m bits
Matrice
Walsh
MUX
19,2
Kbit/s
Code
convolutionnel
Taux=1/2
Rptition
Entrelacement
19,2
Kbit/s
800
bit/s
1,2288
Mchip/s
Contrle
Information
dbi
Taux=1/2
Longueur=9
p
Voie descendante de l'IS95
de puissance
Master Informatique - UCBL Florent Dupont 365
dbit
variable
IS95 - Sens descendant
Les dcimateurs abaissent le dbit de la squence
alatoire pour le rendre compatible au dbit d'information.
Le dbit en sortie est donc de 1,2288 MChip/s et est
d l t QPSK (M d l ti d h envoy au modulateur QPSK (Modulation de phase en
quadrature) pour mission.
Master Informatique - UCBL Florent Dupont 366
IS95 Canaux logiques g q
Un canal physique : une porteuse ET un code
Les canaux logiques grent l'information dans les canaux
suivants :
Canal logique Sens de la transmission Ddi ou commun
Pil t D d t C Pilot Descendant Commun
Sync Descendant Commun
Paging Descendant Commun g g
Access Montant Commun
Traffic - Trafic Duplex Ddi
Traffic - Signalisation Duplex Ddi
Traffic Contrle de
puissance
Descendant Ddi
Master Informatique - UCBL Florent Dupont 367
IS95 Canaux logiques g q
Le terminal choisit la BS (coute du canal Pilot), ( )
se synchronise (canal Sync), scrute les infos du
canal Paging pour accder au systme. Il est g g p y
alors enregistr.
Lors d'un appel, il sollicite le canal Access, la BS Lors d un appel, il sollicite le canal Access, la BS
lui rpond par le canal Paging et obtient
ventuellement un canal Traffic. ventuellement un canal Traffic.
Master Informatique - UCBL Florent Dupont 368
IS95 Canaux logiques g q
Canal Pilot
Une BS envoie une srie de zros sur la porteuse principale de la
cellule sans modulation mais avec des dcalages (PN_offset) de
64 bits pour viter les confusions entre BS. p
Utilise le GPS (Global Positionning System) pour la
synchronisation.
W l h (1
re
li ) Walsh
0
(1
re
ligne)
Canal Sync
Canal 1200 bit/s, code convolutionnel , rptition, Canal 1200 bit/s, code convolutionnel , rptition,
entrelacement puis Walsh
32
(33me ligne)
Diffuse le n de l'identificateur du sous-rseau, le dcalage de la
ll l (PN ff t) l dbit d l d P i t cellule (PN_offset), le dbit du canal de Paging, etc.
Master Informatique - UCBL Florent Dupont 369
IS95 Canaux logiques g q
Canal Paging
Ressource commune diffusant le nombre de canaux de paging,
paramtres de l'accs alatoire, liste des BS voisines, liste de
frquences disponibles, localisation, messages d'acquittement, etc. q p , , g q ,
lignes 1 7 de Walsh (1 7 canaux, nombre diffus sur le 1
er
canal)
dbit d 4800 9600 bit/ dbit de 4800 ou 9600 bit/s
Canal Access
utilis pour transmettre vers la BS utilis pour transmettre vers la BS
jusqu' 32 canaux Access au dbit de 4800 bit/s
accs alatoire "Slotted Aloha"
le terminal dpose une requte attend un acquittement sinon
ritre sa demande (jusqu' un nombre maxi - sonde ="probe")
puis recommence avec un niveau de puissance suprieur
Master Informatique - UCBL Florent Dupont 370
puis recommence avec un niveau de puissance suprieur
IS95 Canaux logiques g q
Canal Traffic
sert pour l'information ou la signalisation ddie
dbit de 1200, 2400, 4800 ou 9600 bit/s soit 24, 48, 96 ou 192 bit
par trame de 20 ms par trame de 20 ms.
Code CRC
Les trames contiennent soit de l'information, soit de la signalisation
(pendant les silences) soit un mlange des 2
Sur la voie montante jusqu' 62 canaux de trafic identifis par le Sur la voie montante, jusqu 62 canaux de trafic, identifis par le
numro de srie des terminaux ou ESN (Electronic Serial Number)
Master Informatique - UCBL Florent Dupont 371
IS95 - Soft-Handover
Utilis dans le systme IS95 pour la 1
re
fois.
A l'intersection de cellules le lien est tabli avec
plusieurs cellules (6 max). La synchronisation des
signaux est assure par GPS.
Pendant le droulement du handover : 4 listes :
cellules actives
candidates
voisines
restantes restantes.
Utilise un mcanisme de double seuil sur la
puissance plus un de temporisation
Master Informatique - UCBL Florent Dupont 372
puissance plus un de temporisation
IS41
La 1
re
gnration de tlphonie cellulaire a g p
normalis l'interface radio, mais les parties fixes
se sont dveloppes de multiples manires. pp p
Pas de solution simple pour passer d'un rseau
un autre un autre
Suite au dveloppement du GSM, les amricains
ont cr le standard IS41 avec une architecture ont cr le standard IS41 avec une architecture
(et un vocabulaire) trs proche du GSM (MSC,
HLR VLR) HLR, VLR)
Master Informatique - UCBL Florent Dupont 373
CDMA2000
Master Informatique - UCBL
CDMA2000
N lors d'une confrence internationale de l'UIT en 1992
Programme IMT2000 (International Mobile
Telecommunications System) Telecommunications System)
Bande de frquences de 2 GHz rendue disponible
Proposition de CDMA2000 (suite de l'IS95 -CDMA-) et
UWC136 (suite de l'IS136 -TDMA- concurrent de l'IS95 qui ( q
passe en GPRS et EDGE pour augmenter le dbit)
En Europe et Japon W CDMA (CDMA large bande) En Europe et Japon, W-CDMA (CDMA large bande)
associ au TD-CDMA pour former l'UMTS.
Master Informatique - UCBL Florent Dupont 375
CDMA2000
Signalisation de la partie filaire rgie par le protocole IS41. g p g p p
Des accords de compatibilit avec le protocole MAP de
l'UMTS (repris du GSM) sont envisags l UMTS (repris du GSM) sont envisags.
La bande de frquences attribue est dj occupe (!!!) et
seules des bandes de 10MHz sont libres. Les autres
devront tre libres en cas de succs commercial.
Pour l'UMTS, les bandes attribues sont "nouvelles"
CDMA2000 doit fonctionner quelque soit la taille de CDMA2000 doit fonctionner quelque soit la taille de
cellule, pour piton, vhicule et en Boucle Locale Radio.
Master Informatique - UCBL Florent Dupont 376
CDMA2000
CDMA2000 doit co-exister avec IS95. L'talement prvu
est 3 fois suprieur. Pour rester compatible, l'information
est dcoupe en 3 parties qui s'talent sparment sur 3
bandes troites. En cas de non sollicitation IS95, la voie
montante reste large bande
F
1,25 MHz 1,25 MHz
Master Informatique - UCBL Florent Dupont 377
F 1,25 MHz 3,75 MHz
CDMA2000
Flexibilit multiporteuse : p
possibilit d'utiliser 2 ou 3 porteuses adjacentes
pour un mme signal (qui est alors reconstruit pour un mme signal (qui est alors reconstruit
partir des 2 ou 3 signaux)
dbit de 1 2288 Mchip/s pour chaque partie dbit de 1,2288 Mchip/s pour chaque partie.
Master Informatique - UCBL Florent Dupont 378
CDMA2000 - Architecture
3 plans ayant chacun 7 couches : Plan mode p y
circuit, plan mode paquet, plan de signalisation
Couches hautes 3 7 Couches hautes 3 7
Couche liaison
C h h i Couche physique
Master Informatique - UCBL Florent Dupont 379
CDMA2000 - couches hautes
Le plan circuit met en service et garantit une
communication
Le plan paquet assure l'acheminement des flux paquet
t d i bil Il l d par paquet depuis ou vers un mobile. Il les rend
compatibles avec les autres rseaux (TCP/IP par exemple)
Il fournit un service de SMS Il fournit un service de SMS
Le plan de signalisation contrle le fonctionnement du
mobile mobile
Master Informatique - UCBL Florent Dupont 380
CDMA2000 - couche liaison
2 sous-couches :
LAC = Link Access Control
MAC = Media Access Control
D l h i l f d l Dans les couches suprieures, les performances de la
couche physique ne sont pas connues.
Lors d'une requte la couche 2 est traverse et la couche Lors d une requte, la couche 2 est traverse et la couche
MAC multiplexe l'information htrogne sur un canal
physique.
PLICF = Physical Layer Independant Convergence Function
PLDCF = Physical Layer Dependant Convergence Function
Instance-Specific PLDCF Instance Specific PLDCF
PLDCF MUX et QoS
Master Informatique - UCBL Florent Dupont 381
CDMA2000 - couche liaison
La couche PLICF comporte de nombreux canaux
logiques (forward/reverse, commun ou ddi, fonction)
Trafic Channel : f/r-dtch, f/r-ctch
MAC Ch l f/ d h t l h t l f h t l MAC Channel : f/r-dmch_control, r-cmch_control, f-cmch_control
Signaling Channel : dsch, csch
La couche PLDCF transforme les canaux logiques de la
couche PLICF en canaux physiques conformes la p y q
couche de transmission utilise.
Elle gre la QoS des flux de donnes en fonction de 2
priorits : le dlai de livraison le dbit de la liaison priorits : le dlai de livraison, le dbit de la liaison
Utilise les mthodes de retransmission ARQ (Automatic
Repeat reQuest) en cas d'erreur.
Master Informatique - UCBL Florent Dupont 382
CDMA2000 - couche physique p y q
canal physique = combinaison d'un code canal et d'une
squence alatoire
possibilit d'utiliser un Spreading Factor de 4 256
possibilit de multiplexer des codes dbit variable 2 de
SF=4 et 128 de SF=256
C 1
C
2,1
=(1,1)
C
4,1
=(1,1,1,1)
C
4,2
=(1,1,-1,-1)
C
1,1
=1
C
2,2
=(1,-1)
C
4,3
=(1,-1,1,-1)
C
4,4
=(1,-1,1,-1)
sec 134
sec 30
sec
(416.67 usec w/1 Blind slot)
Drift 40 kH / 5 slots NA 40kH /msec Drift
40 kHz/ 5 slots NA
40kHz/msec
Modulation
Type GFSK 2-FSK (4-FSK) GFSK
Min
140 kHz
85 kHz
135 kHz Deviation
200 kHz nom.
Max
175 kHz
177.5 kHz
190 kHz
(