ToDoo. soutenu par. Grégory Bernard Promotion 2003



Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Partie 9 : Wi-Fi et les réseaux sans fil

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

IEEE Plan. Introduction (1) Introduction (2)

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

WIFI (WIreless FIdelity)

5.5 Utiliser le WiFi depuis son domicile

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

Présentation Générale

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

CPE Nanur-Hainaut 2009 Rudi Réz

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Les Standards. Hacks #1-12 CHAPITRE UN

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Wi-Fi Déploiement et sécurité

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

7.1.2 Normes des réseaux locaux sans fil

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

WiFI Sécurité et nouvelles normes

Cours n 12. Technologies WAN 2nd partie

Réseaux locaux sans fils

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV120W

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

I - Un peu d'histoire

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Charte d installation des réseaux sans-fils à l INSA de Lyon

Manuel de Configuration

Groupe Eyrolles, 2000, 2004, ISBN :

NFC Near Field Communication

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

IV. La sécurité du sans-fil

Les techniques de multiplexage

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Réseaux grande distance

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Comprendre le Wi Fi. Patrick VINCENT

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Vodafone Mobile Connect

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation et portée du cours : CCNA Exploration v4.0

Administration des ressources informatiques

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Réseaux Mobiles et Haut Débit

2. Couche physique (Couche 1 OSI et TCP/IP)

LIVRE BLANC WiFi PUBLIC

et les autres réseaux locaux

KX ROUTER M2M SILVER 3G

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Introduction. Adresses

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Routeur VPN Wireless-N Cisco RV215W

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Digital Subscriber Line

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec

SURFING SAILING. Internet on board

QoS dans les WPAN, WLAN et WMAN

Présentation et portée du cours : CCNA Exploration v4.0

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Fonctions de la couche physique

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Université de La Rochelle. Réseaux TD n 6

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Chapitre 1: Introduction générale

Sécurité des réseaux sans fil

Evolution de l infrastructure transport

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

How To? Sécurité des réseaux sans fils

Description des UE s du M2

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...


TL-WN721N Clé USB sans fil N 150 Mbps

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Procédures de qualification Télématicienne CFC Télématicien CFC

Plan. Programmation Internet Cours 3. Organismes de standardisation

Configurer sa carte Wi-Fi sous BSD

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

1.Introduction - Modèle en couches - OSI TCP/IP

Transcription:

M. S. MANAGEMENT DES SYSTÈMES D'INFORMATION RÉPARTIS MISE EN PERSPECTIVE DES TECHNOLOGIES UMTS/GPRS ET 802.11 DANS LE CONTEXTE DU DEPLOIEMENT DES RESEAUX D OPERATEURS UMTS. ToDoo soutenu par Grégory Bernard Promotion 2003 CONFIDENTIEL

Plan de la thèse : Introduction 4 A. Description analytique des deux normes....6 1. Le 802.11 :... 7 a. La norme 802.11 :... 7 b. Les services du 802.11 :... 9 La Distribution :...9 L intégration :...9 Association... 10 Réassociation... 10 Dé-association :... 10 L authentification :... 10 Dé-authentification :... 10 Sécurité :... 10 MAC Service Data Unit :... 10 c. La couche MAC...11 L accès à la couche MAC et la fonction NAV... 12 Etude des trames 802.11 :... 14 L encapsulation des protocoles de plus haut niveau :... 18 d. Aspects de la couche PHY High Rate / Direct Sequence...19 Les mécanismes de l étalement de spectre FHSS :... 20 Un aperçu des mécanismes du DSSS... 21 Un aperçu des techniques OFDM :... 24 e. La sécurité sur les réseaux 802.11b : le WEP et 802.1x...25 Le WEP : Un premier niveau de chiffrement insuffisant.... 26 Le 802.1x : une seconde tentative bien mal en point!... 27 f. Les perspectives économiques du Wi-Fi :...32 Une vision globale :... 32 Le marché Nord Américain :... 35 Le marché Européen :... 37 La stratégie des opérateurs français :... 39 2. Les réseaux W-CDMA - UMTS :... 42 a. Une nouvelle équation économique :...42 Les services «data» au centre de l économie des réseaux 3G :... 43 État des lieux du déploiement des réseaux 3G :... 45 b. Le réseau d accès....47 User Equipement ou Terminal Utilisateur :... 48 L UTRAN :... 49 c. Le cœur du réseau...51 Le HLR :... 51 Le MSC/VLR :... 51 Le GMSC :... 52 Le SGSN :... 52 Le GGSN :... 52 d. L évolution vers le tout IP :...52 e. La notion de service dans les réseaux UMTS :...54 La classe Background :... 54 La classe Interactive :... 54 La classe Streaming :... 55 La classe Conversational :... 55 f. Le déploiement des services UMTS :...55 Aperçu des différents terminaux d accès :... 55 MSIR 2001-2003 Todoo.biz 2003 Page 2/104

B. Les conditions du déploiement des réseaux Wi-Fi et umts....59 1. Les spécificités de la bande S de l ISM (2,4 GHz) :... 59 a. Les Etats-Unis ou l application des théories libérales :...60 Les politiques d attribution des fréquences aux USA :... 60 Les fréquences ISM :... 64 b. Les spécificités européennes :...66 La Commission du spectre radioélectrique :... 66 Les objectifs du Groupe pour la politique en matière de spectre radioélectrique :... 67 c. Le cas particulier de la France....68 2. Quels déploiements pour l UMTS?... 70 a. Les licences UMTS en Europe....70 Le cas français :... 70 b. Les étapes de la transition vers l UMTS :...72 Le GPRS :... 72 EDGE : une alternative à l UMTS?... 73 c. Une économie difficile : ségmentation du marché et émergence du concept d utilisation relative...76 C. Vers une possible convergence?...78 1. Les pré requis d une intégration entre le Wi-Fi et l UMTS :... 78 a. De l augmentation du nombre d acteurs sur le marché français du Wi-Fi...78 b. Le support des réseaux d opérateurs en France....79 Le support de l authentification :... 79 Le support des équipements.... 80 2. Les possibilités d émergence de nouveaux acteurs :... 82 a. Les communautés d utilisateurs du Wi-Fi :...82 Le modèle de Boingo Wireless :... 82 Le réseau NYCWireless :... 86 La communauté «NoCat» :... 87 b. Les opérateurs télécoms acteurs du Wi-Fi?...88 L exemple de T-Mobile :... 88 La France : un développement tardif et contrarié.... 89 État des lieux d autres projets internationaux :... 90 3. Une intégration plus poussée :... 92 a. Un schéma d intégration à partir des réseaux data existants....92 Les scénarios 1 et 2 :... 92 b. Intégration des Points d Accès (AP) dans une infrastructure UMTS....94 Les scénarios 3 à 6 :... 94 c. Introduction de la qualité de service dans le Wi-Fi (Travaux du 802.11 Task Group E)...96 Des Enjeux majeurs :... 96 Fonctionnement détaillé :... 96 Conclusion 98 Table des illustrations 100 Index et définitions 101 MSIR 2001-2003 Todoo.biz 2003 Page 3/104

INTRODUCTION L objectif de cette étude est de présenter les technologies 802.11 ou Wi-Fi 1 et de les mettre en perspective dans le contexte du déploiement iminent des réseaux UMTS 2. Depuis le millieu des années 1990, deux moteurs ont permis aux industries des télécommunications et de l informatique de connaître une croissance soutenue quasi ininterrompue : - La téléphonie sans fil qui favorise une plus grande mobilité de l homme sans rupture du lien communicationnel quel que soit le lieu où il se trouve. - L Internet qui autorise l accès à une multitude de ressources de façon permanente, planétaire, immaterielle et instantannée 3 (2P2I). L accès à l Internet sans fil préfigure la convergence de ces deux tendances majeures des telecommunications modernes : l Internet et la téléphonie mobile. Les enjeux considérables que représente la conquète de ces nouveaux marchés catalysent les convoitises des plus grandes entreprises de l informatique et des télécommunications. De nombreuses technologies peuvent prétendre satisfaire les besoins naissant de mobilité et d accès à l Internet : des systèmes satélites au BlueTooth 4, de HomeRF 5 au GPRS 6. L étude sera restreinte aux deux technologies préfigurées pour les réseaux de troisième génération : le Wi-Fi et l UMTS. Ce choix est dicté par le succès important que remportent les WLAN et par leur capacité à se substituer aux réseaux UMTS dans certaines conditions. L UMTS reste le réseau de prédilection pour le support de ces services. La comparaison de deux technologies issues d univers aussi différents que ceux de l informatique et des télécoms nécessite l adoption d une grille d analyse précise et rigoureuse. Celle-ci devra permettre de cerner parfaitement les objectifs et les prétentions de chacunes de ces normes dans leur phase de déploiement, et à plus long terme. 1 WI-FI : Wireless Fidelity. Le Wi-Fi est une technologie de communication sans fil développée par l IEEE 1 qui est opérée sur la longueur d onde des 2,4GHz et permet d assurer le raccordement de terminaux en situation de mobilité limitée sur des réseaux locaux. 2 UMTS : Universal Mobile Telecommunications System. L UMTS est un terme générique qui englobe l ensemble des technologies nécessaires au bon fonctionnement de réseaux de téléphonie mobile de troisième génération. 3 Le concept 2P2I est emprunté à Ignacio Ramonet qui l a développé plus largement dans différents ouvrages et conférences : http://acrimed.samizdat.net/article.php3?id_article=189 4 BlueTooth : Technologie de communication sans fil permettant de faciliter les communications entre terminaux sur une faible distance. https://www.bluetooth.org/ 5 HomeRF : technologie de communication principalement destinée aux téléphones sans fil utilisés dans nos appartements. http://www.palowireless.com/homerf/homerf.asp 6 GPRS : General Packet Radio Service. Technologie intermédiaire entre les réseaux GSM et les réseaux UMTS (2.5G) qui permet la transmission de données en mode non connecté. MSIR 2001-2003 Todoo.biz 2003 Page 4/104

D abord clairement différenciées, les technlogies des réseaux informatiques et de la téléphonie mobile ont amorcé un mouvement de convergence qui se traduit par une plus forte interaction. La diminution des contraintes que représente l adoption des réseaux sans fil a instantanément séduit les utilisateurs, dès lors que les vitesses de transmission ont permis un accès fluide aux principales fonctions de communication (couriel et web). Si du point de vue utilisateur, le Wi-Fi et l UMTS présentent des points communs, ils se distinguent plus par leurs divergences techniques : - Divergence dans l étendue géographique des services offerts. - Divergence dans l approche économique liée au support des services. - Divergences dans les schémas d utilisation des fréquences radio qui assurent le support physique de ces technologies. Malgrés ces oppositions dans leur nature, le Wi-Fi et l UMTS peuvent se compléter sur un point essentiel : la transmission et la réception de données à destination de l Internet. Ce point particulier catalyse à lui seul les espoirs des promoteurs du Wi-Fi en tant que réseau alternatif d accès aux services de troisième génération. Le schéma proposé cidessous prend alors toute sa signification. Perspective d évolution des technologies de troisième génération 7. Figure 1 La première partie de l étude, essentiellment technique, sera consacrée à une présentation détaillée des deux technologies, y seront aussi présentés les modèles économiques fondamentaux liés à chacune des technologies. La seconde partie présente les conditions nécessaires au déploiement des réseaux de troisième génération et étudie le cas particulier des fréquences libres ISM ainsi que le déploiement des réseaux UMTS. La dernière partie précise les différents schémas de convergence possibles entre les deux technologies et introduit les nouveaux acteurs potentiels, puis les diverses possibilités d intégration. 7 Inspiré d un schéma produit par IDC http://www.idc.com/getdoc.jhtml?containerid=idc_p256 MSIR 2001-2003 Todoo.biz 2003 Page 5/104

A. DESCRIPTION ANALYTIQUE DES DEUX NORMES. Les sept dernières années ont été marquées par l avènement spectaculaire du GSM. Face au succès de ce réseau et à l effervescence des marchés, à la fin des années 90, pour les nouvelles technologies, les opérateurs et les constructeurs se sont rapidement intéressés à l amélioration des capacités de transport de leurs réseaux sans fil. Dans un contexte de course contre la montre, les opérateurs, associés aux grands équipementiers, ont jeté les bases de ce qui devait constituer la seconde «application tueuse» après le GSM : l UMTS et les réseaux de troisième génération (3G). Parallèlement a l engouement lié au GSM, les normes 802 ont, pour certaines d entre elles, été de véritables succès (802.3, 802.5). Normalisées par l IEEE 8, ces protocoles offrent une série de spécifications pour les technologies des réseaux locaux. Les normes 802 sont focalisées sur les deux couches les plus basses du modèle OSI (couche physique et couche liaison). Dans ce contexte de recherche active, désireux d offrir aux utilisateurs un support sans fil sur des réseaux locaux, l IEEE à mis au point la norme 802.11. Le plus petit point commun entre ces deux technologies est constitué par l utilisation commune du spectre électromagnétique. Bien que chacune opère sur une plage de fréquence distincte, les schémas mis en œuvre à ce niveau sont parfois assez similaires. La description faite dans ce premier chapitre devra permettre de comprendre le fonctionnement des couches de bas niveau pour le Wi-Fi, et l architecture des réseaux de troisième génération pour l UMTS. La première section présente une étude la couche MAC 9 du protocole 802.11 : celle-ci permet le contrôle de la transmission des données dans l air, assure la structuration des données et précise les schémas d interaction avec les réseaux filaires. Les aspects physiques liés au protocole 802.11 sont exposés dans la seconde section, la dernière partie aborde les problématiques de sécurité. La complexité des réseaux UMTS oblige l adoption d une approche analytique plus généraliste. L objectif étant de permettre aux lecteurs d acquérir les notions de bases nécessaires à une vision globale du fonctionnement de l UMTS. Les enjeux qui apparaissent derrière ces analyses sont importants : il s agit de mettre en perspective le fonctionnement de ces normes afin d identifier les points de convergences 8 IEEE : Institute of Electrical and Electronics Engineers. Qu est-ce que l IEEE? http://www.ieee.org/portal/index.jsp?pageid=corp_level1&path=about/whatis&file=index.xml&xsl=g eneric.xsl 9 MAC : Medium Access Control ou Couche de Contrôle d Accès au Médium. MSIR 2001-2003 Todoo.biz 2003 Page 6/104

qui pourraient favoriser leur interconnexion 10 et d identifier les potentialités économiques de ces différentes technologies dans le contexte de leur déploiement. 1. Le 802.11 : «Les ordinateurs sont inutiles, ils ne donnent que les réponses» P. Picasso Les réseaux Wi-Fi sont opèrés sur la plage de fréquence des 2,4 GHz qui permet une utilisation sans licence avec de faibles restrictions. Les réseaux actuels supportent des débits de 11Mbps sur un rayon d environ 100m (distance maxium du Point d Accès au Terminal Utilisateur). Le Point d Accès est généralement relié à un réseau fillaire de type 802.3. Les réseaux sont souvent opérés de façon locale par les administrateurs des organisations qui les ont installés. L utilisateur final ne paie pas de surcharge pour sa connexion. Les réseaux peuvent être étendus en associant plusieurs points d accès entre eux, suivant des mécanismes présentés ci-dessous. a. La norme 802.11 : Avant de présenter la norme dans le détail, il est nécessaire de présenter l architecture d un réseau de type 802.11 et ses principales composantes. Les architectures de réseaux 802.11 sont assez limitées. Elles mettent en jeu deux acteurs principaux : les Points d Accès (AP) et les Stations (S). Par souçi d exhaustivité, le schéma présente une imprimante, bien évidemment équipée d une carte Wi-Fi, pour ne pas limiter la définition des Stations aux seuls portables. Les ordinateurs sur le schéma sont tous équipés d une carte Wi-Fi. 10 Lucent Technologies annonce des essais concluant sur le roaming entre le 802.11 et l UMTS : http://www.lucent.com/press/0902/020918.nsb.html MSIR 2001-2003 Todoo.biz 2003 Page 7/104

Architecture d un réseau 802.11. Figure 2 Ce schéma permet d éclaircir plusieurs termes techniques qui sont utilisés de façon courante tout au long de cette première partie : - S : Station (Matériel actif équipé d une carte 802.11). - AP : Point d Accès. - IBSS : Independent Basic Service Set (réseau d ordinateurs sans fil indépendant, interconnecté sans Point d Accès). - BSS : Basic Service Set (zone de couverture gérée par un Point d Accès). - Distribution System : Permet de localiser et d assurer la transmission des trames vers une station. - IAPP : Protocole de Communication inter Point d Accès. - ESS : Extended Service Set (zone de couverture prise en charge par l ensemble des Points d Accès regroupés au sein d un même réseau logique). MSIR 2001-2003 Todoo.biz 2003 Page 8/104

Afin de situer la norme 802.11 par rapport au modèle OSI, il est intéressant d étudier le schéma 11 proposé ci-dessous. La norme 802.11 par rapport au modèle OSI. Figure 3 Ce schéma permet de comprendre deux choses essentielles : - Le protocole 802.11 est parfaitement intégré dans le schéma des normes de la famille 802. - Il offre en outre plusieurs modes de gestion de la couche physique qui vont pouvoir être utilisés par les différentes variantes de la norme 802.11 (a, b, g, ). b. Les services du 802.11 : L une des visions possibles d une technologie réseau est de raisoner en termes de services offerts. On distingue ainsi neuf services pour le 802.11. Sur ces neuf services, trois sont utilisés pour le transport des données et six pour les opérations de gestion qui permettent de localiser et de transmettre les trames correctement. La Distribution : Utilisée par les stations mobiles au sein d un BSS à chaque trame qui est émise. Une fois qu une trame a été acquittée par l AP, elle s appuie sur le service de distribution pour permettre la livraison de la trame jusqu à sa destination. L intégration : Service fourni par le système de distribution permettant la connexion du DS à un réseau non IEEE-802.11. Ne fait pas l objet d une normalisation particulière, seuls les services qui doivent être offerts sont décrits. 11 Schéma traduit du livre «802.11 Wireless Networks» p.8 par Matthew S.Gast ISBN : 0-596- 000183-5 MSIR 2001-2003 Todoo.biz 2003 Page 9/104

Association La distribution des trames est rendue possible car les stations s associent auprès d un Point d Accès. Ceci permet de déterminer quel point d accès utiliser pour la transmission d une trame à une station. Réassociation Quand une station mobile se déplace d une zone de couverture (BSS) à une autre zone de couverture BSS au sein d un même réseau étendu (ESS), elle doit pouvoir déterminer la puissance d un signal. Le cas échéant la station doit pouvoir se réassocier à une zone de couverture offrant un meilleur signal. Cette opération n est jamais initiée par un Point d Accès. Une fois la réassociation opérée, le système de distribution met à jour ses tables de localisation afin de refléter ce changement. Dé-association : Afin de mettre fin à une association, les stations utilisent les services de dé-association. La couche MAC permet aussi la prise en charge de dé-associations brutales (sans déassociation). L authentification : La sécurité physique est un point important géré par les réseaux câblés LAN. L accès au médium étant par nature très différent sur les réseaux sans fil, ils doivent donc mettre en œuvre de nouvelles routines d authentification afin de prendre en charge l accès au réseau. L authentification est un pré requis à l association. Dé-authentification : Met fin à une relation d authentification. Comme l authentification est un pré-requis de l association, la dé-authentification met fin à l association. Sécurité : La vulnérabilité du 802.11 au piratage est assez forte, après tout il suffit d utiliser la bonne antenne et la juste méthode de modulation pour accéder au réseau. C est pour cette raison qu a été créé le WEP 12, qui, bien qu ayant prouvé ses limites 13, offre un minimum de sécurité et nécessite la compilation de quelques logiciels avant de dévoiler ses petits secrets! MAC Service Data Unit : Assure la livraison des données jusqu au destinataire. Après la présentation rapide du protocole et des services qui rentrent en jeu dans les réseaux 802.11, la second section de l étude est consacrée à l étude de la couche MAC. 12 WEP : Wired Equivalent Privacy. Système d encryption des données sur la couche physique. 13 AirSnort : Implémentation publique de l attaque révélée par les experts en cryptologie Fluhrer/Mantin/Shamir. http://airsnort.shmoo.com/ et http://www.drizzle.com/~aboba/ieee/rc4_ksaproc.pdf MSIR 2001-2003 Todoo.biz 2003 Page 10/104

c. La couche MAC 14. La couche MAC est constituée par un ensemble de règles qui permettent de déterminer comment accéder au médium et lui transmettre des données, le détail de la transmission étant géré par la couche physique. Toutes les cartes réseaux 802.11 ont une adresse MAC de 48 bits qui leur est assignée. Afin de simplifier leur gestion, les adresses de ces équipements ont été prises dans la même base que celles des cartes Ethernet. De la même façon que sur les cartes Ethernet, les adresses MAC des cartes Wi-Fi sont stockées dans les tables ARP 15, ce qui permet une interconnexion fluide entre les réseaux Ethernet et Wi-Fi. Le 802.11 utilise le CSMA/CA 16 lui même dérivé du protocole ALOHA mis au point en 1970 par Abramson et ses collègues de l université d Hawaï. Les ingénieurs en charge de la mise au point de ce protocole ont dû résoudre de nombreux problèmes liés au médium sur lequel le 802.11 se positionne : les ondes radios sur la bande S-ISM 17. Cette plage de fréquence étant publique, un mécanisme d acquittement a dû être mis en place pour chaque trame transmise. De plus, afin d éviter les collisions, le 802.11 permet l utilisation des signaux RTS 18 et CTS 19, suivant la figure 4 20 présentée ci-dessous : Mécanisme d acquitement des trames dans les réseaux 802.11. Figure 4 14 MAC : Medium Access Control ou sous-couche de contrôle d accès au canal. 15 ARP : Adress Resolution Protocol 16 CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance ou protocole d accès multiple par écoute de la porteuse et évitement de collisions. 17 ISM : Industrial Science Medical : bande de fréquence située entre 2,4 et 2,5 GHz. 18 RTS : Request To Send ou Demande de Transmission. 19 CTS : Clear To Send ou Acquittement de la Demande de transmission. 20 Inspiré du schéma P. 26 du livre «802.11 Wireless Network» de Matthew S. Gast - ISBN 0-596- 00183-5 MSIR 2001-2003 Todoo.biz 2003 Page 11/104

Les mécanismes d acquittement décrits ci-dessus sont assez gourmands en bande passante et ne sont mis en œuvre que dans des environnements présentant des problèmes de contention lors des phases de transmission. Pour des environnements moins chargés, ils ne sont pas nécessaires. Deux systèmes de coordination sont déployés dans le cadre de l accès à la couche physique : 1. Le DCF 21 est le mécanisme de base utilisé pour l accès au médium par le CSMA/CA. Il permet de vérifier que le lien radio est libre avant la transmission. Il inclut aussi une fonction de contention aléatoire (random backoff) qui permet d éviter les collisions en incorporant une ou plusieurs périodes de contention après chaque trame. Dans certain cas le DCF peut en plus utiliser les mécanismes de CTS/RTS décrit dans le schéma 3. 2. Le support de services temps réel, comme pour la voix ou la vidéo, est implémenté par la PCF 22. À l opposé du DCF, où le contrôle d accès au support est distribué sur toutes les stations, le mode PCF définit le Point d Accès comme seul contrôleur d accès au support. Si le mode PCF est actif dans un BSS, le temps est partagé entre le mode PCF et le mode DCF pour permettre aux stations l accès au support. Dans le mode PCF, le Point d Accès élit chaque station pour un temps déterminé et passe à la station suivante. Ainsi, chaque station n est autorisée à transmettre ou à recevoir les données uniquement si elle a été élue. Ce fonctionnement permet de garantir un premier niveau de qualité de service. L accès à la couche MAC et la fonction NAV 23 Les deux premières lettres du CSMA correspondent à une fonction bien précise au sein du protocole. Elles servent à illustrer la possibilité offerte par la couche MAC de détecter si le médium est libre. Ce mécanisme (NAV) permet de réserver l accès au médium durant le temps nécessaire à la transmission des données. Les informations NAV sont contenues dans les entêtes des trames RTS et CTS. Lorsque l émetteur transmet un signal RTS, il effectue simultanément une réservation de ressource sur le canal NAV qui bloquera alors l accès au canal jusqu à la réception du signal bonne réception (ACK 24 ). Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense (ou NAV), pour une certaine durée, et utiliseront cette information avec le Physical Carrier Sense pour écouter le support. Ce mécanisme réduit la probabilité de collision par une station «cachée» de l émetteur dans la zone du récepteur à la courte durée de transmission du RTS, parce que la station entend le CTS, et considére le support comme occupé jusqu à la fin de la transaction. L information durée dans le RTS protège la zone de l émetteur des collisions pendant la transmission de l accusé de réception (par les stations étant hors de portée de la station accusant réception). Comme le signal RTS de l émetteur n a pas nécessairement été reçu par tout le monde, un second signal de réservation du médium est transmis au moment de l envoi de la trame CTS par le récipiendaire. L ensemble de la procédure est précisé dans la figure 5, ci-dessous. 21 DCF : Distributed Coordination Fonction ou Fonction de Coordination Distribuée. 22 PCF : Point Coordination Function ou Coordination par Point. 23 NAV : Network Allocation Vector ou Vecteur d Allocation Temporel. 24 ACK : Acknowledgement. MSIR 2001-2003 Todoo.biz 2003 Page 12/104

Système de réservation du média sur les réseaux 802.11. Figure 5 Temporisation dans le protocole 802.11 : les valeurs de différentes trames. Figure 6 Ce schéma présente deux nouveaux concepts qui rentrent en jeux dans le fonctionnement du 802.11 : les espaces inter-trames (SIFS 25 et DIFS 26 ). Deux autres types d espace inter-trames existent (PICF 27 et EIFS 28 ), mais ils ne seront pas présentés ici. Une série de règles est associée au système de diffusion DCF : - Si le médium est libre depuis plus longtemps que le DIFS, la transmission peut démarrer immédiatement. Deux règles s appliquent a toutes les transmissions qui utilisent le DIFS : o Si la dernière trame a été reçue sans erreur, le médium doit être libre pour un temps égal a au moins le DIFS. 25 SIFS : Short Inter Frame Space ou Court Espace Inter Trame. 26 DIFS : DCF Interframe Space ou Espace Inter Trame DCF. 27 PICF : PCF Interframe Space ou Espace Inter Trame PCF. 28 EIFS : Extended Interframe Space ou Espace Inter Trame Etendu. MSIR 2001-2003 Todoo.biz 2003 Page 13/104

o Si la dernière transmission contenait des erreurs, le médium doit être libre pour une durée égale au EIFS. - Si le médium est occupé, la station devra attendre que le canal se libère. La fenêtre de contention présentée dans le schéma 4 est régie par des règles similaires que dans le protocole Ethernet. Si une trame n est pas reçue de façon positive, la fenêtre de contention est multipliée par un facteur 2 (jusqu à 1023). La taille de la fenêtre de contention est toujours un de moins que la puissance de 2 (1, 3, 7, 15, ). Le fait d avoir de longues fenêtres de contentions permet de conserver le protocole 802.11 stable même lorsqu il est soumis à une très forte charge. Etude des trames 802.11 : La taille des trames transmises peut-être conduite à varier en fonction de différents éléments (présence d interférences, trames trop larges devant nécessairement êtres segmentées). La fragmentation des trames se produit lorsque la taille d une trame est supérieure à la taille maximale d un paquet (contrôlé par le «RTS Threshold») fixé par l administrateur système. Découpage des trames du 802.11. Figure 7 Afin de répondre au challenge posé par le support physique (les ondes radios), la couche MAC du 802.11 a dû se doter de quelques particularités ; elle possède notamment quatre champs adresse. La figure 7 présente une vision structurée des trames MAC du protocole 802.11. Les fonctions des différents bits qui composent une trame 802.11 sont présentées dans le MSIR 2001-2003 Todoo.biz 2003 Page 14/104

détail. Le degré de granularité de l analyse a volontairement été limité afin de ne pas alourdir le document 29. Les trames de contrôle : Cette trame essentielle contient une grande partie des différents champs rentrant dans la composition du 802.11. - Version du protocole : contient des informations permettant de faire évoluer le protocole tout en conservant une compatibilité avec les versions précédentes. - Type et sous-type : ces champs permettent d identifier le type des trames. Le bit de poids fort est situé en tête. Il existe trois grands types de trames : o o o Les trames liées aux opérations de gestion (demande d association, trames Beacon, authentification, dé-authentification, ). Les trames de contrôle (contrôle d énergie, RTS, CTS, ACK, ). Les trames de données (Données, Données + CF-Ack, ). - Vers DS et depuis DS: Permet de gérer la destination des trames au sein du système de distribution (cf. schéma 1). - Bit de fragmentation : Gestion de la fragmentation des paquets. - Ré-essai : Facilite l élimination des trames envoyées en double par la station de réception. - Système de gestion de l énergie : La plupart des stations réceptrices qui utilisent le 802.11 sont des portables, la gestion de l énergie joue donc un rôle important dans le protocole. Ces trames sont destinées à gérer la mise en veille de l interface réseaux des stations. - Plus de données : Permet à l AP de gérer la mise en mémoire tampon des trames destinées à une station en veille. - WEP : Permet d identifier des trames qui ont été encryptées en utilisant le WEP. - Organisation : Les trames peuvent être transmises strictement dans l ordre, le bit de cette trame est alors mis à un. Les trames de durée : Ces trames permettent de gérer la durée de réservation du médium par les différentes stations ainsi que les périodes de contention. Elles permettent aussi de récupérer les trames mises en tampon dans les AP lors du basculement en mode veille. Les trames d adresse : Le 802.11 contient quatre types de champs adresse ; ils sont utilisés de façon variables suivants le type de trame transmise. En règle générale, l adresse 1 est utilisée pour l émetteur, l adresse 2 le destinataire, l adresse 3 sert à identifier le BSS auquel est associé la station. La plupart des trames de données n utilisent que trois adresses, ce qui explique que seul les trois premiers blocs d adresses soient contigus. 29 Pour de plus amples informations reportez-vous au chapitre 4 «802.11 Framing in Detail» du livre «802.11 Wireless Network» de Matthew S. Gast - ISBN 0-596-00183-5 MSIR 2001-2003 Todoo.biz 2003 Page 15/104

L adressage dans le 802.11 suit les mêmes règles que celles qui sont établies par l IEEE pour les réseaux de type 802 (dont Ethernet). Les champs de séquence de contrôle : Ils sont composés de 16 bit (4 bit pour le numéro de fragment et 12 bit pour le numéro de séquence) et servent à la défragmentation et au tri des trames dupliquées. Toutes les trames de plus haut niveau se voient attribuer un numéro de séquence lorsqu elles atteignent la couche MAC afin d être transmises. Lorsque les trames reçues sont fragmentées, c est alors le numéro de fragment qui augmente, le numéro de séquence restant inchangé. Le champ de données : Le protocole 802.11 peut transmettre des trames avec une charge maximale de 2304 bytes de données de plus haut niveau. Sur les réseaux IP et suivant la RFC 1191 30 les trames de données supérieures à 1500 bytes sont interdites. Séquence de contrôle des trames (FCS 31 ): Le mécanisme de contrôle du 802.11 sont assez similaire à ceux du 802.3. Cependant les trames sont vérifiées deux fois : - Une fois avant leur transmission sur les fréquences radios par l émetteur. - Et de nouveau à leur réception par récepteur. Si les deux numéros de séquence de contrôle correspondent, il y a de fortes chances pour que les trames soient intactes. Il n y a pas, à la différence du 802.3, de mécanisme d accusé de réception négatif qui entraînerait la re-transmission des trames. Une trame est re-transmise si le compteur de temps a dépassé sa limite et n a pas reçu d Accusé de Réception pour cette trame donnée. Les spécificités des trames de gestion : Elles ne nécessitent pas de mécanisme d acquittement de la part des récipiendaires et ne sont jamais fragmentées. Elles sont utilisées par : - Les trames Beacon, émises par les AP à intervalles réguliers, qui sont annonciatrices de l existence d un réseau. Vous trouverez un exemple détaillé de trame Beacon capturée à l aide de KisMAC 32 et analysé avec Ethereal 33 dans les pages suivantes. - Les trames de demande d enquête (Probe Request Frame), qui sont émises par les stations à la recherche d un réseau. - Les trames de réponse de demande d enquête (Probe Response Frame), sont émises par les AP. Elles incorporent tous les paramètres nécessaires à l association d une station à un AP. L association étant une étape à part entière. - Les trames ATIM dans les réseaux IBSS (sans Point d Accès) permettent d informer une station en veille de la présence de trame qui lui sont destinées. Ce mécanisme permet 30 RFC 1191 : http://www.cis.ohio-state.edu/cgi-bin/rfc/rfc1191.html 31 FCS : Frame Check Control ou Séquence de contrôle des trames. 32 KisMAC : http://www.binaervarianz.de/projekte/programmieren/kismac/ 33 Ethereal : http://www.ethereal.com/ MSIR 2001-2003 Todoo.biz 2003 Page 16/104

d éviter le passage en mode veille de stations pour lesquelles des trames seraient en attente dans l une des stations du réseau. - Les trames de demande d association. - Les trames de ré association (une station passant au sein d un même ESS d un AP à un autre devra faire ce type de demande). - Les trames de demande de dé-association. - Les trames d authentification. - Les trames de dé-authentification. - Les trames de réponse d association ou de ré-association. Les trames PS-Poll et la sauvegarde de l énergie : Le composant le plus gourmand en énergie dans le 802.11 est le système d amplification du signal Radio juste avant son émission et juste après sa réception. Un système permettant de mettre en veille l interface Radio a donc été mis en œuvre. Il permet aussi aux AP de stocker les trames qui sont destinées aux stations durant leur phase de sommeil. Les trames stockées par les AP seront récupérées grâce à l émission de trames de type PS-Poll. La gestion de l énergie est l un des domaines dans lesquels le 802.11 devra améliorer ses performances pour permettre une adoption la plus large possible sur différents types de terminaux (en particulier pour les téléphones portables). Plusieurs mécanismes de synchronisation permettent de s assurer de la mise en phase de l AP avec la station qui sort de sa période de veille. La figure 8 illustre la capture d une trame 802.11 dite Beacon, cela permet de mettre en évidence la structure de ces trames et le positionnement des différents champs qui les structurent. MSIR 2001-2003 Todoo.biz 2003 Page 17/104

Analyse de trame Wi-Fi avec Ethereal et KisMac. Figure 8 L encapsulation des protocoles de plus haut niveau : Comme précisé dans le schéma 2, le 802.11 s appuie sur le protocole LLC 34. Deux méthodes peuvent être utilisées pour encapsuler les données LLC en vue de leur transmission : l une décrite dans le RFC 1042 35 et l autre dans le 802.1h 36. Ces mécanismes ne font pas partie du cœur de l étude, ils seront donc évoqués rapidement. Après la présentation de la couche MAC du 802.11, il peut être intéressant de se pencher sur la partie physique des mécanismes de transmission. L objectif étant de présenter les 34 LLC : Logical Link Control Cf. «Réseau» de A. Thanenbaum p. 316 - ISBN 2 10 004315 3 35 RFC 1042 : http://www.faqs.org/rfcs/rfc1042.html 36 802.1h : http://elqui.dcsc.utfsm.cl/util/redes/ieee/802.1h-1997.pdf MSIR 2001-2003 Todoo.biz 2003 Page 18/104

caractéristiques d une façon «simple» afin de pouvoir par la suite les comparer avec ceux mis en œuvre dans les réseaux UMTS. d. Aspects de la couche PHY High Rate / Direct Sequence. La couche physique est divisée en deux sous couches le PLCP 37 et le PMD 38. Le PLCP permet de faire converger les trames MAC avec la transmission hertzienne. Le PMD est responsable de la transmission dans l air de tous les bits qu il reçoit du PLCP. Les couches physiques du 802.11. Figure 9 La couche PMD incorpore aussi un système de détection des signaux : CCA 39 qui permet d annoncer à la couche MAC la détection d un nouveau signal. Le standard définit actuellement une seule couche MAC qui interagit avec 4 couches physiques : FHSS 40 DSSS 41 OFDM 42 Et l infrarouge : IR. L étude sera restreinte au DSSS et à l OFDM, le FHSS et l infrarouge n étant quasiment pas implémentés et techniquement dépassés. Il est ici nécessaire de préciser que l attribution des fréquences est gérée au niveau international par de nombreux organismes de tutelle, la partie 3 de la thèse leur est majoritairement consacrée. 37 PLCP : Physical Layer Convergence Procedure : Couche Physique de Procédure de Convergence. 38 PMD : Physical Medium Dependant : Couche Dépendante du Média Physique. 39 CCA : Clear Channel Assessment. 40 FHSS : Frequency Hopping Spread Spectrum : Etalement de Spectre avec Saut de Fréquence 41 DSSS : Direct Sequence Spread Spectrum : Transmission en Séquence Directe 42 OFDM : Orthogonal Frequency Division Multiplexing : Multiplexage par Répartition Orthogonale de la Fréquence. MSIR 2001-2003 Todoo.biz 2003 Page 19/104

Les mécanismes de l étalement de spectre FHSS : Les transmissions par saut de fréquences consistent à changer rapidement la fréquence de transmission grâce à une séquence pseudo aléatoire pré déterminée. Ceci permet d utiliser la même plage de fréquence, en diminuant les risques de collision. Ainsi deux systèmes peuvent partager la même plage de fréquence sans risque de collision, tant qu ils adoptent deux séquences pseudo aléatoires différentes (Cf. figure 10 43 ). Ce mécanisme est largement utilisé dans le cadre des transmissions militaires compte tenu de ses possibilités étendues de confidentialité. Mécanisme d étalement de spèctre dans le 802.11. Figure 10 «La plupart des transmissions radioélectriques se font sur d étroites bandes de fréquences (c est-à-dire que f/f «1) pour une efficacité de réception maximale (plusieurs watts/hz). Dans certains cas cependant, la transmission des signaux est étalée sur une bande de fréquence beaucoup plus large que celle nécessaire à cette transmission. C est la technique de l étalement de spectre (Spread Spectrum) (Kohno et al., 1995). L un des intérêts de cette technique tient au fait que, par exemple, plusieurs utilisateurs peuvent occuper la même bande sans que leurs messages n interfèrent grâce à un codage du signal. Il existe plusieurs techniques d étalement de spectre, notamment : le saut de fréquence (FHSS) et la séquence directe. Dans la technique de l étalement de spectre par saut de fréquence, l émetteur passe d une fréquence à une autre à intervalles réguliers selon une règle de saut et un rythme propre. Les transmissions s étalent ainsi, intentionnellement, sur une large plage de fréquences. L émetteur et le récepteur doivent être parfaitement synchronisés pour être au même instant sur une fréquence identique. Cette technique est très prisée des 43 Inspiré du schéma p. 167 du livre «802.11 Wireless Network» de Matthew S. Gast - ISBN 0-596-00183-5 MSIR 2001-2003 Todoo.biz 2003 Page 20/104

militaires car elle rend leurs communications difficiles à détecter et à écouter sans connaître ni la règle ni le rythme de saut, il est impossible de prévoir sur quelle fréquence la suite du message sera transmise. [ ] Dans la technique d étalement de spectre par séquence directe, l onde électromagnétique est modulée par l application d un code séquentiel redondant sur les données à transmettre. Cette technique est très en vogue aujourd hui sur le marché des systèmes de radiocommunications.» 44 Il est aussi intéressant de noter que les mécanismes d étalement de spectre ont été inventés par une actrice Autrichienne avec l aide d un compositeur Américain dans les années 40. Avant de fuir devant la progression Nazie, Hedy Lammar appris, au cours de dîners mondains en compagnie de son mari, les problèmes liés au radioguidage des torpilles. Elle proposa la première d utiliser la technique des sauts de fréquence pour pallier au brouillage des ondes courtes dont étaient victime les torpilles radioguidées. Bien qu elle eut imaginé la solution, ce n est que quelques années après qu elle acheva son travail avec l aide d un compositeur qui avait mis au point un mécanisme de synchronisation pour 16 pianos mécaniques... En recoupant les deux technologies, ils déposèrent en 1942 le brevet n 2.292.387. Celui-ci ne fut pas exploité jusqu à sa sortie du domaine privé. Les premières applications furent militaires, et ce n est qu avec l avènement des technologies du sans fil que ce brevet connût le succès qu il mérite Plus de trente après l expiration du brevet! Les techniques faisant varier la fréquence de transmission permettent de doubler ou de quadrupler (ou plus) les données transmises sur une même fréquence (Gaussian Frequency Shift Keying ou GFSK). À mesure que la quantité d information transmise sur un canal augmente, les équipements radios mis en œuvre deviennent de plus en plus pointus et difficiles à mettre au point. Les plages de fréquence possibles sont contrôlées par diverses instances politiques (cf. B-3.a). Ces plages de fréquence ne doivent pas être plus larges que 1MHz, les équipements doivent utiliser toute la plage de fréquence de façon égale. Sur une période de trente secondes, pas plus de 0,4 secondes ne peuvent être passées à utiliser un slot 45. Comme exposé dans la figure 9, les trames avant d être transmises sont «préparées» par le «Physical Layer Convergence Procedure (PLCP)» avant d être transférées au dernier niveau «Physical Medium Dependant (PMD)» et enfin envoyées. Ces deux étapes consistent principalement à rajouter des champs de contrôle et de synchronisation avant la transmission des trames. La couche PMD n est standardisée que pour deux vitesses de transmission : 1 et 2 Mbps. Un aperçu des mécanismes du DSSS Le principal avantage de la transmission en séquence directe est de permettre une transmission à des vitesses bien plus élevées que pour le FHSS. Contrairement au FHSS, le DSSS utilise 14 plages de fréquence dans la bande des 2,4-GHz chacune d une largeur de 5MHz, ceci varie suivant les localisations géographiques (Cf. B.3.a). Les principes de base mis en œuvre dans le DSSS consistent à étaler grâce à un algorithme 44 Extrait du livre «Réseaux» d Andrew Tanenbaum p. 91. Traduction : R. Joly ;-) et J.A. Hernandez ISBN : 2 10 004315 3 45 Slot : Interval de temps ou tranche de temps. MSIR 2001-2003 Todoo.biz 2003 Page 21/104

mathématique la fréquence d un signal avant de le transmettre, puis ensuite de réaliser l opération inverse pour récupérer le signal intact. Ces mécanismes d étalement permettent de diminuer considérablement les bruits présents sur le canal lors de la transmission. Les séquences de Barker sont utilisées pour transmettre les trames en DSSS. Cette technique de transmission est similaire à celle utilisée pour l encodage des paquets dans les réseaux CDMA 46. Ceci permet d assurer une excellente isolation lors de la transmission des données (Cf. schéma 10). Les mécanismes d étalement dans le 802.11. Figure 11 Un mécanisme de filtrage permet à chaque plage de fréquence d être bien isolée. Le filtre réduit les signaux en fonction de leur éloignement de la fréquence cible (centre de la fréquence utilisée pour la transmission). Afin de prévenir les interférences, les fréquences situées entre 11 MHz et 22 MHz sont réduites de 30 db par rapport à la fréquence cible et les fréquences situées en dessous de 22 MHz sont filtrés à 50 db (ceci correspond à une réduction du signal d un facteur de 1 000 à 100 000 respectivement). Ce mécanisme est illustré dans la figure 12. Ce schéma permet de comprendre deux choses : 1. Il est préférable lors de la configuration de réseau DSSS de séparer d au moins n+5 (25 MHz) les deux canaux cibles de différents AP dans le même ESS. En effet, ceci permet d éviter les interférences entre canaux cibles qui évoluent de façon exponentielle suivant la proximité des fréquences utilisées. 2. La France se distingue ici car elle a, jusqu au 3 février dernier, restreint l utilisation des plages de fréquences aux seuls canaux 10 à 13 (2,457 à 2,472 MHz) ; Cette décision à rendu impossible la mise en œuvre de réseaux importants sans rentrer en contravention avec la loi. Comme exposé au chapitre B-3.a, cet état de fait vient d évoluer avec l autorisation d un déploiement de réseaux plus étendus dans 52 départements. 46 CDMA : Cf. livre «Réseaux» d Andrew Tanenbaum p. 280-284. ISBN : 2 10 004315 3 MSIR 2001-2003 Todoo.biz 2003 Page 22/104

Mécanisme de réduction de puissance du signal mis en œuvre dans le 802.11. Figure 12 La modulation en séquence directe est beaucoup moins sensible aux interférences que le FHSS cependant, en cas de diminution de la qualité du signal, on arrive rapidement à une perte totale d information. Les systèmes d émission en DSSS s appuient sur un encodage en différence de phase 47, ceci permet une meilleure résistance aux interférences. Les interférences provoquent un différentiel dans l amplitude du signal, et non dans sa largeur. L encodage en différence de phase permet donc, en décalant le signal de 0, 90, 180 ou 270 d obtenir les séquences de bit voulues (respectivement 00, 01, 11, 10). Cette technique s appel Differential Quadrature Phase Shift Keying ou DQPSK. Les mécanismes du DQPSK dans le 802.11. Figure 13 La figure 13 illustre la transmission au niveau de la couche physique du DSSS. Ce schéma est valable pour des vitesses allant jusqu à 2 Mbps par seconde. Pour une transmission à des vitesses supérieures, des schémas d encodage plus complexes sont utilisés afin de permettre d atteindre des vitesses de 5,5 ou 11Mbps. Dans le protocole 802.11b, pour pouvoir supporter les 2 nouveaux débits 5.5 Mbps et 11 Mbps, seul le DSSS est utilisé. En effet, le FHSS ne pourrait pas supporter ces nouveaux débits sans violer les règles actuelles du FCC 48. Cette augmentation des débits est faite grâce aux techniques de modulation et de codage comme le CCK (Complementary Code Keying) qui consiste à faire un mot de 64 bits. 47 DPSK : Differential Phase Shift Keying. 48 FCC : Federal Communication Commission. MSIR 2001-2003 Todoo.biz 2003 Page 23/104

Débits Codage Modulation Vitesse de symbole Nombre de bits/symbole 1 Mbps 11 (Barker Sequence) BPSK 1 MSps 1 2 Mbps 11 (Barker Sequence) QPSK 1 MSps 2 5,5 Mbps 8 (CCK) QPSK 1,375 MSps 4 11 Mbps 8 (CCK) QPSK 1,375 MSps 8 Tableau récapitulatif des différentes techniques. Pour supporter des environnements très bruyants, les WLANs 802.11b utilisent le dynamic rate shifting soit un changement de vitesse dynamique. Ce mécanisme est totalement transparent pour l utilisateur. Un aperçu des techniques OFDM : Afin de parvenir à atteindre des vitesses de diffusion plus rapides, des nouvelles techniques de modulation du signal ont été mises au point. Ces techniques sont connues sous le nom d OFDM 49. D abord choisies comme la modulation standard du 802.11a ces techniques ont été adaptées pour une utilisation par le nouveau et prometteur 802.11g. L OFDM est similaire par bien des aspects aux technologies FDM mises au point dans les années 1970. Elles furent utilisées dans les premières générations de téléphones cellulaires comme méthode d accès au média. Chaque utilisateur se voyait attribué une fréquence avec des «gardes fou» entre chaques plages de fréquence. L OFDM permet de transmettre sur une même fréquence plusieurs signaux dans différents slots. Lorsqu un signal est transmis, l amplitude des autres signaux est à 0. Ceci permet d assurer une bonne qualité de réception. La transmission des signaux met en jeu d autres mécanismes bien plus complexes (transformé de Fourrier) qui ne seront pas abordés ici. Il est particulièrement intéressant d analyser les raisons pour lesquelles le 802.11g semble promis à un avenir plus radieux que son homologue : le 802.11a. Trois raisons principales ont été identifiées pour ce succès annoncé : - Une compatibilité descendante avec le 802.11b qui représente l essentiel du marché à l heure actuelle. - Un débit équivalant au 802.11a. - Un fonctionnement sur la bande des 2,4 MHz qui permet d éviter les problèmes posés par l utilisation des fréquences à 5MHz (étendue moindre du signal couverture limitée). Ces trois facteurs devraient suffire à permettre une émergence rapide de ce nouveau protocole. 49 OFDM : Orthogonal Frequency Division Multiplexing. MSIR 2001-2003 Todoo.biz 2003 Page 24/104

Le 802.11g vient tout juste d être normalisé, des versions intermédiaires ont déjà été implémentées de façon industrielle par des marques aussi prestigieuses qu Apple 50, Belkin, Lynksys et d autres. La compatibilité parfaite des normes 802.11b et g semble encore faire l objet de débat 51 et devra être considérée au travers des premiers tests qui sont menés à l heure actuelle. Un certain nombre de points ont été améliorés par rapport au 802.11b : - Les trames RTS/CTS et la fixation des SIFS ont été considérablement améliorées. - La taille des fenêtres de contention a été diminuée de moitié. Une certitude demeure à ce jour : les réseaux qui mixeront le 802.11b et 802.11g ne permettront pas à cette nouvelle norme d être exploitée pleinement. Les administrateurs devront donc faire le choix entre un réseau qui fonctionne à une vitesse optimale ou un réseau qui offre une compatibilité avec le 802.11b. Le tableau ci-dessous présente les différentes implémentations du 802.11 en offrant un certain nombre de critères de comparaisons. 802.11g 802.11b 802.11a Vitesse de transmission maximale 54 Mbps 11 Mbps 54 Mbps Distance de transmission à laquelle la vitesse maximale est disponible Distance de transmission maximale (approximative) 18 m. 45 m. 12 m. 73 m. à 6Mbps. 91 m. à 1Mbps. 32 m. à 6Mbps. Plage de fréquence 2,4 GHz 2,4 GHz 5 GHz Compatibilité avec les HotSpots 52 publics Oui Oui Non Disponible dans le monde entier Oui Oui Non Puissance requise (approximative) 1,5 W 1 W 2,5 W http://www.apple.com/airport/pdf/airport_extreme_to-a.pdf La présentation des techniques de modulation OFDM permet de présenter les dernières nouveautés du 802.11. Cependant, l un des aspects les plus controversés de ces technologies demeure la sécurité. Conçus dans le même esprit que les technologies Internet, ces protocoles souffrent des mêmes limitations et vulnérabilités que le Web à ses débuts e. La sécurité sur les réseaux 802.11b : le WEP et 802.1x La sécurité sur les réseaux 802.11 est un sujet qui fait couler beaucoup d encre et qui suscite de vifs débats depuis la normalisation du protocole. Le boom du marché des points d accès 802.11 et des cartes réseau au cours de ces deux dernières années s est fait au détriment de certains aspects peu élaborés ou ignorés du protocole. À ce titre les normes qui soutiennent les réseaux des opérateurs, véritables 50 Airport Extreme : http://www.apple.com/airport/ 51 http://dsonline.computer.org/0303/f/news.htm 52 HotSpots : Borne d accès public disponible dans les aéroports, cafés, MSIR 2001-2003 Todoo.biz 2003 Page 25/104

cathédrales technologiques, sont bien plus abouties et offrent bien moins de trous de sécurité aussi béants que ceux qui ont été mis à jour sur le 802.11. Le WEP 53 : Un premier niveau de chiffrement insuffisant. Le chiffrement des données avec le WEP n a rien d équivalent avec celui offert par certains réseaux filaires, contrairement à ce que son nom suggère. Le WEP est basé sur un chiffrement des données à partir de l algorithme RC4 54 mis au point par la société RSA. Le RC4 est un algorithme à clé secrète qui encrypte un flux de données avec des clés de taille variable. Ces clés sont partagées par l émetteur et le récepteur. Le flux de données est encrypté bit à bit en utilisant le ou exclusif (XOR) afin de combiner le flux de données à la clé d encryption. On obtient ainsi un message codé de taille similaire au message original. Ce dernier pourra être décodé par tout récepteur possédant la même clé que celle utilisée pour l encryptage. La plupart des mécanismes de chiffrement de flux opèrent en prenant une courte séquence issue de la clé secrète. Cette séquence est ensuite développée de façon pseudo aléatoire afin d assurer l encryptage total du message en vue de sa transmission (Cf. figure 14). L encryption des trames dans le 802.11. Figure 14 L implémentation du RC4 a posé quelques problèmes dus à la propriété de RSA sur cet algorithme et aux exigences de certains pays face à la taille des clés de cryptage qui étaient limitées à 40 bits. 53 WEP : Wired Equivalent Privacy. 54 Qu est-ce que le RC4? : http://www.rsasecurity.com/rsalabs/faq/3-6-3.html MSIR 2001-2003 Todoo.biz 2003 Page 26/104