Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée



Documents pareils
7.1.2 Normes des réseaux locaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

WIFI (WIreless FIdelity)

Comprendre le Wi Fi. Patrick VINCENT

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Charte d installation des réseaux sans-fils à l INSA de Lyon

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Manuel de Configuration

IEEE Plan. Introduction (1) Introduction (2)

et les autres réseaux locaux

Les algorithmes de cryptographie dans les réseaux Wi-Fi

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Présentation Générale

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

I - Un peu d'histoire

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

How To? Sécurité des réseaux sans fils

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les techniques de multiplexage

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Les réseaux cellulaires

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

1.Introduction - Modèle en couches - OSI TCP/IP

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

NFC Near Field Communication

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Sécurité des réseaux wi fi

Études et expérimentations sur matériel Wi-Fi (802.11b et g)


Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Le : Global System for Mobile communication

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

5.5 Utiliser le WiFi depuis son domicile

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Clé WIFI 300N. 1. Introduction :

REPETEUR SANS FIL N 300MBPS

WiFI Sécurité et nouvelles normes

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Analyse et simulation du déploiement d un réseau sans fil à l ULB

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Chapitre 11 : Le Multicast sur IP

Fonctions de la couche physique

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Guide cotations : Tsunami séries 8000

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Sommaire. III : Mise en place :... 7

Réseaux grande distance

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

CPE Nanur-Hainaut 2009 Rudi Réz

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Administration des ressources informatiques

Dynamic Host Configuration Protocol

Etape 1 : Connexion de l antenne WiFi et mise en route

Cours des réseaux Informatiques ( )

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Surveillance de Température sans fil

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Windows Internet Name Service (WINS)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

IV. La sécurité du sans-fil

module Introduction aux réseaux DHCP et codage Polytech / 5

Concilier mobilité et sécurité pour les postes nomades

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Introduction au Wi-Fi sécurisé

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Administration du WG302 en SSH par Magicsam

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Transcription:

Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences de la gamme 2,4GHz La norme 802.11a autorise des débits de 1Mb/s ou 2Mb/S La norme 802.11b «High Rate» permet 5,5Mb/s ou 11Mb/s, destinée aux réseaux Ethernet sans fil (réseaux Wi-Fi) La norme 802.11e ajoute de la qualité de service La norme 802.11f introduit le nomadisme (Roaming : dialogue entre bornes) La norme 802.11g atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5) La norme 802.11i améliore la sécurité

Le mode Ad- Hoc sans infrastructure Le mode Ad-Hoc Permet de réaliser un réseau poste à poste (chaque poste peut communiquer avec chacun des autres postes) Ce mode est également appelé Ensemble de Services de Base Indépendants (Independent Basic Service Set)

Pour un réseau local : le mode infrastructure Le mode infrastructure nécessite des points d accès connectés au réseau local filaire. Chacun définit une cellule. Hub L ensemble Point ESB d accès et postes inclus dans la cellule constituent ESE un Ensemble de Services de Base (Basic Service Set). Point d accès cellule Les ESB connectés en sous-réseau constituent un Ensemble de Services Etendus (Extended Service Set).

Se synchroniser à un point d accès Ecoute passive : Le point d accès émet périodiquement des «trames balises» (Beacon Frame) La station attend de recevoir une de ces trames BF Ecoute active Ecoute active : La station émet une trame de test (Probe Request Frame) et attend une réponse d un point d accès PRF RF

Le poste doit être authentifié et associé Authentification : Le poste doit connaître la clé d authentification du point d accès 1. Le poste émet une trame «demande AR d authentification» 2. Le point d accès renvoie un texte texte 3. Le poste crypte le texte avec la clé d authentification 4. Le point d accès confirme ou non l authentification du poste Association : Association : La poste demande les informations d association Le point d accès informe le poste sur les capacités de la cellule, et enregistre la position du poste (niveau du signal) Texte crypté confirm Request confirm

Coordination distribuée : le CSMA/CA La détection de la méthode d accès CSMA/CD des réseaux Ethernet n est pas utilisable pour les réseaux sans fil : la détection de collision implique que la station émettrice puisse écouter et transmettre en même temps ; une station qui émet des ondes radio sature son récepteur si celui-ci écoute simultanément ; Le protocole CSMA/CA utilise : des trames d acquittement positif ; des temporisateurs d espacement des trames (Inter-Frame Spacing) ; l écoute du support avant d émettre (durée DIFS) ; l algorithme de Backoff DIFS : Distributed IFS PIFS : Point Coordination EIFS EIFS EIFS : Extended IFS DIFS DIFS SIFS : Short IFS PIFS SIFS PIFS transmission des données ACK Backoff

CSMA/CA : acquittement et Backoff Les postes d un même BSS écoutent l activité des autres stations de ce BSS pendant un temps DIFS ; si aucune activité n est détectée, le poste émet ; sinon, il écoute jusqu à ce que la porteuse soit libre et calcule un temps d attente aléatoire par l algorithme de Backoff avant de transmettre ; Algorithme de Backoff : initialise un temporisateur avec une valeur aléatoire entre 0 et 7 ; décrémente le temporisateur dès que le support est libre ; quand la valeur est nulle, la station peut émettre ; si le support est occupé avant la valeur 0, le décompte est bloqué ; à chaque nouvelle tentative la valeur du temporisateur est incrémentée [2 2+i * randf()] * source destinataire autres stations DIFS données timeslot avec SIFS ACK DIFS écoute i : nb de tentatives timeslot = 625µs Backoff

CSMA/CA : écoute et attente aléatoire Station A données ACK Station B ACK Station C Station D données Station E données Station F Instant où la station veut émettre Ecoute du support Time slot expiré Nb de timeslots d attente (algorithme de Backoff)

Problème de la station «cachée» Le rayon de propagation des trames émises par une station est limité. une station n est pas obligatoirement reçue par toutes les autres stations. Station A collision collision Point d accès Station B Station C La station A ne reçoit pas les trames de la station C ; Si les 2 stations veulent émettre, elles détecteront toutes les deux un support libre et émettront leurs trames. Il y aura collision ; La méthode de réservation de support permet de résoudre ce problème

Les fréquences radio utilisées en 802.11 Pour 802.11, 802.11b (Wi-Fi) et 802.11g : bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ; largeur de bande de 83MHz affectée aux réseaux sans fil. Pour 802.11a (Wi-Fi5) : bande sans licence UN-II dans les 5,2GHz ; largeur de bande de 300MHz affectée aux réseaux sans fil Réglementation française : a l intérieur des bâtiments : - pas d autorisation préalable - bande 2,4465 2,4835GHz pour 100mW - bande 2,4 2,4835GHz pour 10mW a l extérieur des bâtiments dans un domaine privé : - autorisation obligatoire auprès de l ART - bande 2,4465 2,4835GHz sur le domaine public : - règles édictées par l ART

22MHz 802.11b :14 canaux de transmission Canal 1 Canal 7 Canal 13 2,4GHz 83MHz Séquence directe (Direct Sequence Spread Spectrum) : La bande de 83MHz est divisée en sous canaux de 22MHz La transmission ne se fait que sur un seul canal Un espace ne peut être couvert que par 3 canaux disjoints maximum 2,4835GHz Canal 1 Canal 7 Canal 13 F Canal 1 Exemple d affectation de canaux

4 canaux de transmission en extérieur A l extérieur des bâtiments, la bande de 37MHz est organisée en 4 canaux de 22MHz 2,4465GHz 37MHz 22MHz Canal Canal Canal Canal 10 11 12 13 F 2,4835GHz La portée des ondes radios diminue quand on augmente le débit : Débit (Mb/s) Portée (m) En intérieur En extérieur 11 5 2 1 11 5 2 1 50 75 100 150 200 300 400 500

Le débit diminue avec la distance

La mobilité des postes : le handover Hub Le handover est le passage d un poste d une cellule à une cellule voisine. Non prévu dans les premières versions, il est introduit dans les nouvelles versions La norme ne prévoit pas de mécanisme précis, mais définit des règles : -synchronisation de l horloge du poste avec celle du point d accès -Écoute active et passive -Mécanismes d association permettant aux postes de choisir le point d accès auquel elles veulent s associer

Configurer le réseau sans fil 1. Mode Ad Hoc. Configurer : le mode Ad Hoc sur chaque station ; le même nom de réseau sur chaque station (32 caractères) ; les stations pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé); le même canal de communication sur chaque station 2. Mode infrastructure. Configurer : le mode infrastructure sur chaque station ; le même nom de réseau sur chaque station ; le même nom de réseau sur le point d accès ; les station pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé); les canaux de communication à utiliser par le point d accès (il n est pas nécessaire de configurer les canaux sur les stations qui les scannent automatiquement.

Configuration des cartes 802.11b Se configure comme une carte réseau classique : adresse IP ou DHCP passerelle DNS Wins Paramètres supplémentaires : mode Nom du réseau

Configuration des cartes : le WEP Taille de la clé 64 bits ou 128 bits Clé unique alphanumérique Clés multiples permet de différencier des groupes d utilisateurs ou de postes

Administration des cartes 802.11 Adresse MAC de la carte Canal utilisé Débit autorisé Performance de la liaison

L administration des points d accès 1. Par port USB : relier le port USB du point d accès au port USB de l ordinateur d administration ; utiliser le logiciel d administration fourni avec le point d accès. 2. Par réseau local : relier le point d accès au réseau local Ethernet ; utiliser le gestionnaire SNMP (Simple Network Manager protocol)

L administration des points d accès Le paramétrage : Nom du réseau n du canal clés de cryptage