802.11 et les réseaux sans fils



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux sans fil

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

Présentation Générale

CPE Nanur-Hainaut 2009 Rudi Réz

Les Réseaux sans fils : IEEE F. Nolot

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sécurité des réseaux wi fi

Partie 9 : Wi-Fi et les réseaux sans fil

IV. La sécurité du sans-fil

Le protocole RADIUS Remote Authentication Dial-In User Service

1. Présentation de WPA et 802.1X

Sécurité en milieu Wifi.

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Introduction au Wi-Fi sécurisé

Cisco RV220W Network Security Firewall

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Points d accès Cisco Aironet 1200

IEEE Plan. Introduction (1) Introduction (2)

Cisco RV220W Network Security Firewall

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

7.1.2 Normes des réseaux locaux sans fil

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Les algorithmes de cryptographie dans les réseaux Wi-Fi

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

et les autres réseaux locaux


Charte d installation des réseaux sans-fils à l INSA de Lyon

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Manuel de Configuration

Réseaux Mobiles et Haut Débit

Pare-feu VPN sans fil N Cisco RV120W

WiFI Sécurité et nouvelles normes

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Wi-Fi Déploiement et sécurité

Réseaux grande distance

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Réseaux AirPort Apple

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Comprendre le Wi Fi. Patrick VINCENT

Réseaux locaux sans fils

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

WIFI (WIreless FIdelity)

Les techniques de multiplexage

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

MONNIER Marie /2009 WPA

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LABO PROJET : IMPLEMENTATION D UN MODEM ADSL SOUS MATLAB

Votre Réseau est-il prêt?

Digital Subscriber Line

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

QoS dans les WPAN, WLAN et WMAN

Pare-feu VPN sans fil N Cisco RV110W

1.Introduction - Modèle en couches - OSI TCP/IP

Routeur VPN Wireless-N Cisco RV215W

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

Présentation et portée du cours : CCNA Exploration v4.0

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sommaire: Contenu de l emballage : 1x

SSL ET IPSEC. Licence Pro ATC Amel Guetat

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin tout particulier au design, à l

Université de La Rochelle. Réseaux TD n 6

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

How To? Sécurité des réseaux sans fils

Evolution de l infrastructure transport

La couche physique de l ADSL (voie descendante)

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

ELP 304 : Électronique Numérique. Cours 1 Introduction

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Chaine de transmission

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

1. Présentation général de l architecture XDSL :

Hama GmbH & Co KG D Monheim/Germany

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Cisco Certified Network Associate Version 4

Cisco Discovery - DRSEnt Module 7

I - Un peu d'histoire

Sécurité des réseaux Sans Fil

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

TP 6 : Wifi Sécurité

Transcription:

Paul Mühlethaler 802.11 et les réseaux sans fils ISBN : 2-212-11154-1

5 Les autres extensions de la norme IEEE 802.11 Le chapitre 4 a présenté en détail la norme IEEE 802.11 et son extension IEEE 802.11b. Le présent chapitre est consacré aux autres extensions et améliorations apportées à IEEE 802.11. La norme IEEE 802.11a a été approuvée en 1999, et de premiers produits commencent à apparaître. Cette norme définit une nouvelle technique de modulation, qui opère dans la bande des 5 GHz et permet d obtenir des débits pouvant atteindre 54 Mbit/s. D autres sous-groupes de travail œuvrent au sein du comité IEEE 802.11 pour améliorer et compléter la norme 802.11. La norme IEEE 802.11a IEEE 802.11a est une extension d IEEE 802.11 qui permet d améliorer la vitesse de transmission en offrant des débits de 6 à 54 Mbit/s. Contrairement à IEEE 802.11 et IEEE 802.11b, la norme IEEE 802.11a ne fonctionne pas dans la bande 2,4-2,5 GHz mais dans celle des 5 GHz. Nous avons déjà vu que toutes les normes de type IEEE 802.11 utilisaient une couche MAC commune. Par conséquent, nous nous contenterons de décrire le niveau physique d IEEE 802.11a. Ce niveau physique est complexe. Il fait appel à de nombreuses techniques de transmission numérique, simples ou plus avancées, telles que la modulation de phase, la transmission par multiporteuse OFDM (Orthogonal Frequency Division Multiplexing), le codage convolutionnel et l entrelacement. Le lecteur qui ne serait pas familiarisé avec ces techniques peut se reporter au chapitre 2 pour de plus amples détails.

132 IEEE 802.11 et les normes concurrentes PARTIE II La norme IEEE 802.11a opérant avec le même niveau MAC que les autres normes du groupe 802.11, il faut adapter le nouveau niveau physique au niveau MAC de la norme IEEE 802.11. Cette adaptation s effectue par le biais de la trame du niveau physique, qui comporte une partie de synchronisation et un en-tête permettant d indiquer au niveau MAC le type de modulation utilisé et ses caractéristiques. Nous allons commencer par décrire la trame physique de la norme IEEE 802.11a. Le format de la trame physique La structure de la trame est illustrée à la figure 5.1. Elle a la forme classique des trames IEEE 802.11. Un premier champ, ou préambule, permet d opérer la synchronisation. Le champ signal fournit les informations clés concernant les paramètres de transmission des données. Vient ensuite la partie données proprement dite. Figure 5.1 La trame physique de la norme IEEE 802.11a Taux 4 bits Réservé 1 bit Longueur 16 bits OFDM BPSK, r = 1/2 Parité 1 bit Fin 6 bits Service 6 bits Fin Trame MAC 6 bits OFDM suivant taux indiqué dans signal Bourrage Préambule 12 symboles Signal Nombre variable de symboles OFDM 16 ms 4 ms Les différentes étapes de création d une trame IEEE 802.11a sont les suivantes : 1. Génération du préambule et du champ signal avec une modulation BPSK (Binary Phase Shift Keying) et un taux de code convolutionnel de 1/2. 2. Calcul du nombre de bit de données par symbole OFDM, du taux de codage convolutionnel et du nombre brut de bit par symbole OFDM. 3. Ajout des données à la suite du champ service et ajout d un padding d au moins six bits de 0, de sorte à avoir un nombre entier de symbole. 4. «Ou» exclusif de la séquence de données avec une séquence pseudo-aléatoire. 5. Codage avec un code convolutionnel de la séquence obtenue après 4. 6. Double entrelacement de la séquence obtenue après 5. 7. Division de la séquence obtenue en groupe de bits et transformation de ces groupes en nombres complexes suivant les tableaux de modulation. 8. Division de la séquence de ces nombres complexes en groupe de 48 nombres. Chaque groupe doit être ensuite traduit en un symbole OFDM. Pour l envoi de ce symbole, les 48 porteuses autres que les porteuses 21, 7, 7 et 21 sont utilisées.

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 133 9. Insertion des quatre porteuses pilotes. 10. Pour chacune des sous-porteuses 26 à 26, transformation des sous-porteuses dans le domaine temporel en utilisant la transformée de Fourier inverse. Ajout à la transformée de Fourier de l extension induite par le décalage temporel dû à l intervalle de garde et application du filtre permettant d annuler les extensions d un symbole en dehors de son support temporel. 11. Ajout des symboles OFDM après la transmission du champ signal. 12. Application de la modulation principale de façon à situer la transmission dans la bande de fréquences requise. Pour détailler ces différentes étapes, il nous faut définir les constantes et introduire des notations mathématiques. Constantes et notations mathématiques La modulation d IEEE 802.11a est de type OFDM. Elle utilise N T = 52 sous-porteuses, dont N DC = 48 sont utilisées pour porter les données et N P = 4 portent un signal pilote. L espacement entre les porteuses est de D fp = 0,312 5 MHz, et la période associée de 3,2 ms. La modulation 802.11a utilise deux intervalles de garde, G 1 et G 2. La durée totale d un symbole est D S. Le tableau 5.1 récapitule les valeurs de la modulation IEEE 802.11a. Tableau 5.1 Paramètres de la modulation IEEE 802.11a Paramètre Signification Valeur N DC Nombre de sous-porteuse données 48 N P Nombre de sous-porteuse pilote 4 N T Nombre total de sous-porteuse 52 Df p Espacement des sous-porteuses 0,312 5 MHz 1/Df p Période des sous-porteuses 3,2 ms d pre Durée du préambule 16 ms d sig Durée de l en-tête signal 4 ms G 1 Durée de l intervalle de garde 1 0,8 ms G 2 Durée de l intervalle de garde 2 1,6 ms T S Durée d un symbole 4 ms Représentation mathématique du signal envoyé Le signal envoyé peut s écrire sous la forme : h( t) = Re( b( t) exp(2π f t)) c

134 IEEE 802.11 et les normes concurrentes PARTIE II où Re(x) est la partie réelle de x. f c est donc la fréquence de la porteuse principale, et b(t) porte la modulation en bande de base. Nous savons que la trame comporte trois parties distinctes opérant avec des modulations OFDM différentes. Par conséquent, nous avons l identité suivante : b( t) = b pre ( t) + bsig ( t d sig ) + bdon ( t d sig d pre ) Les trois composantes de la somme, au deuxième membre de l équation, représentent la contribution respective du préambule, du champ signal et des données. Si la transmission de la trame débute à l instant 0, l instant de départ de la partie signal est à 16 ms et l instant de départ de la partie données à 20 ms (voir tableau 5.1). L équation générale de la modulation OFDM est la suivante : N / 2 ofdm( t) = w( t) α i exp( j2πi f i= N / 2 ( t t a i est un nombre complexe qui porte l information. w(t) est une fonction en rectangle qui permet de limiter l influence d un symbole OFDM à son support temporel T s = 4 ms. t g est un intervalle de garde qui permet de limiter l interférence intersymbole. t g peut prendre trois valeurs, 0, G 1 ou G 2, suivant les symboles à envoyer. Le tableau 5.2 indique, en fonction de la vitesse de transmission utilisée, le type de modulation, ainsi que le nombre de bit transmis par sous-porteuse, le nombre de bit codé transmis par symbole OFDM et le nombre de bit de données transmis par symbole OFDM. Vitesse de transmission Modulation Tableau 5.2 Les taux de transmission Taux de codage Bit par sousporteuse NB p p g )) Bit codé par symbole OFDM BC PS 6 BPSK 1/2 1 48 24 9 BPSK 3/4 1 48 36 12 QPSK 1/2 2 96 48 18 QPSK 3/4 2 96 72 24 16QAM 1/2 4 192 96 36 16QAM 3/4 4 192 144 48 64QAM 2/3 6 288 192 54 64QAM 3/4 6 288 216 Bit de données codé par symbole OFDM B PS

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 135 Génération du préambule La forme du préambule de synchronisation est illustrée à la figure 5.2. Figure 5.2 Format de la synchronisation d une trame IEEE 802.11 8 ms en 10 symboles de 0,8 ms ts1-ts2-ts3-ts4-ts5-ts6-ts7-ts9-ts10 1 intervalle de garde de 1,6 ms et 2 symboles de 3,2 ms G2 T1 T2 Détection du signal, contôle du gain, diversité Synchronisation Synchronisation fine La première partie de la synchronisation comporte l envoi de dix symboles d apprentissage courts de 0,8 ms. Ces symboles sont envoyés sur 12 porteuses, dont les numéros de sous-porteuses utilisées sont 24, 20, 16, 12, 8, 4, 4, 8, 12, 16, 20 et 24. L envoi de ces dix symboles n utilise pas d intervalle de garde. La seconde partie de la synchronisation comporte d abord un intervalle de garde de durée G 2 = 1,6 ms puis l envoi de deux symboles OFDM d apprentissage longs d une période de 3,2 ms. Ces deux symboles OFDM utilisant une modulation BPSK sont envoyés sur les 52 sous-porteuses. Génération du champ signal La composition du champ signal est illustrée à la figure 5.3. Figure 5.3 Composition du champ signal 24 bits r0 r1 r2 r3 r4 Longueur (en 12 bits point fort à droite) P 0 0 0 0 0 0 Le codage de la vitesse de transmission par les bits r0, r1, r2 et r3 est le suivant : 1101 (6 Mbit/s), 1111 (9 Mbit/s), 0101 (12 Mbit/s), 0111 (18 Mbit/s) ; 1001 (24 Mbit/s), 1011 (36 Mbit/s), 0001(48 Mbit/s), 0011(54 Mbit/s). Le champ longueur sur 12 bits donne, en octet, la taille de la trame MAC. Le bit P est un bit de parité sur les 16 premiers bits du champ signal. Les 6 derniers bits sont mis à 0. La partie signal est envoyée comme un symbole OFDM de 3,2 ms avec un intervalle de garde de durée G 1 de 0,8 ms. Le champ signal utilise le même processus d encodage que les données : codage convolutionnel et entrelacement. La modulation utilisée pour envoyer ce symbole OFDM est la BPSK à 6 Mbit/s.

136 IEEE 802.11 et les normes concurrentes PARTIE II Le codage de la partie données La section précédente a détaillé les champs préambule et signal. Utilisés pour la synchronisation et pour communiquer les paramètres de la transmission, ces champs ne comportent pas de données utilisateur. Celles-ci se trouvent dans les derniers champs du paquet. Cette section aborde l organisation et le codage de la partie données. Le champ service Le champ service contient dans ses 6 premiers bits l initialisation du système de blanchiment des données. Ces bits sont mis à 0. Calcul du padding et du nombre de symboles OFDM Suivant la vitesse de transmission indiquée dans le champ signal, il est possible de déterminer le nombre de bit codé par symbole OFDM : BC PS (voir tableau 5.2). La longueur en bit des données est égale à 16 + 8 Long + 6 (16 pour le champ service, 6 bits pour le postambule et Long étant la valeur du champ longueur). Le bourrage, ou padding, consiste à ajouter à ces données suffisamment de 0 pour que la longueur L obtenue après bourrage soit un multiple de B PS, soit L = N Symbole B Ps, N Symbole étant le nombre de symboles OFDM à envoyer. Le blanchiment des données Cette technique est identique à celle utilisée pour IEEE 802.11. Se reporter au chapitre 4 pour plus de détails. Le codage convolutionnel Il s agit du codage convolutionnel standard de l industrie, de taux R = 1/2. Les taux de 2/3 et 3/4 sont obtenus par la technique de «poncturing», dans laquelle une partie de l information codée redondante n est pas envoyée. L entrelacement Les bits de données à envoyer sont organisés en N Symbole groupes de BC PS bits. Dans chacun de ces groupes de BC PS bits, deux entrelacements successifs sont appliqués, de sorte que deux bits successifs ne soient jamais sur des sous-porteuses adjacentes et que deux bits successifs soient représentés alternativement sur les bits les plus et les moins significatifs de la constellation utilisée. La première permutation est définie par l équation : p ( i) = ( BCPS /16)( i mod 16) + i /16 i 0,1, BCPS 1 où x désigne le plus grand entier x. La seconde permutation est définie par l équation : p ( i) = i* i / u + i + BC PS 16i/ BC PS ) modu i 01,, BCPS 1 où u = max( BC / 21, ) ) PS

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 137 Modulation des sous-porteuses Les sous-porteuses OFDM doivent être modulées en utilisant une modulation BPSK, QPSK, 16QAM ou 64QAM, en fonction de la vitesse de transmission demandée. Après blanchiment, codage convolutionnel et entrelacement, les données doivent être groupées en suite de NB P bits (en pratique 1, 2, 4 ou 6). Chaque groupe de BC PS bits produit un nombre complexe suivant le type de modulation utilisé. Les diagrammes de codage, souvent appelés constellations, sont classiques. Ils sont illustrés à la figure 5.4. Figure 5.4 Diagramme de modulation 16QAM, QPSK et BPSK 0010 0110 0011 0111 3 1 Q 1110 1010 1111 1011 I Q 01 11 1-1 1-1 00 10 QPSK I -3-1 1 3-1 0001 0101 1101 1001-3 0000 0100 1100 1000 16 QAM 0-1 1-1 Q 1 1 I BPSK La modulation OFDM Le flux des nombres complexes produits par la modulation est assemblé en groupe de N DC = 48 nombres complexes, chacun de ces nombres complexes étant affecté à une sous-porteuse. Nous notons : = β N β i, k i+ kn DC DC ofdmk ( t) = w( t){ βi, k exp( j2πm ( i) f p ( t G1)) i = 0 + pn+ 1 Pi exp( j2π i f p( t G1 ))} i = 21, 7,7,21 où M(i) est une fonction particulière qui permet de parcourir toutes les sous-porteuses de données, évitant les sous-porteuses 21, 7, 7 et 21. Nous avons également : P 21 = 1, P 7 = 1, P 7 = 1, P 21 = 1

138 IEEE 802.11 et les normes concurrentes PARTIE II La séquence p n + 1 est une séquence cyclique de période 127. Elle peut être obtenue par l algorithme de blanchiment utilisé dans le niveau physique 802.11 à séquence directe en initialisant la séquence avec des 0 et en transformant la séquence obtenue en changeant les 0 par des 1. La séquence finale s obtient en additionnant la transmission des différents symboles : b don ( t) = N symb. k = 0 Fréquences des porteuses principales Aux États-Unis, suivant les recommandations de la FCC concernant les bandes U-NII (Unlicensed-National Information Infrastructure), il existe 12 porteuses principales. Ces fréquences sont récapitulées au tableau 5.3. ofdm ( t kt ) Tableau 5.3 Fréquences IEEE 802.11a dans les bandes U-NII Fréquence (en GHz) Numéro du canal 5,180 36 5,200 40 5,220 44 5,240 48 5,260 52 5,280 56 5,300 60 5,320 64 5,745 149 5,765 153 5,785 157 5,805 161 k S Les groupes de travail de l IEEE 802.11 Plusieurs groupes techniques œuvrent à l amélioration de la norme IEEE 802.11, notamment les groupes 802.11e, 802.11f, 802.11g, 802.11h et IEEE 802.11i : IEEE 802.11e vise à améliorer la prise en compte par la norme IEEE 802.11 de la qualité de service, ainsi que les performances du protocole d accès. IEEE 802.11f traite de la standardisation des protocoles entre points d accès. IEEE 802.11g traite des extensions à haut débit dans la bande des 2,4 GHz. IEEE 802.11h a en charge la gestion du spectre pour la norme IEEE 802.11a. IEEE 802.11i s occupe de l amélioration des fonctions de sécurité.

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 139 Aucun de ces groupes n a produit pour l instant de standard approuvé, mais certains ont réalisé des documents qui sont actuellement en procédure de révision avant d être acceptés comme standards. Dans la suite de ce chapitre, nous donnerons quelques-unes des directions techniques suivies par ces groupes de travail et discuterons des groupes 802.11e, 802.11g et 802.11i, car ce sont ceux qui semblent avoir produit les travaux les plus significatifs pour la progression de la norme IEEE 802.11. La figure 5.5 illustre les différentes extensions IEEE 802.11 en préparation par rapport aux standards existants. L extension IEEE 802.11g définit une nouvelle couche physique. Les extensions IEEE 802.11e et i se trouvent au niveau MAC et se mêlent intimement à la couche MAC IEEE 802.11 du standard de 1997. L extension IEEE 802.11f peut être considérée comme une surcouche de la couche MAC IEEE 802.11. Figure 5.5 Organisation des différentes extensions IEEE 802.11 IEEE 802.11f IEEE 802.11 - IEEE 802.11e - IEEE 802.11i Couche liaison IEEE 802.11 DS 1,2 Mbit/s FH 1,2 Mbit/s IR IEEE 802.11b IEEE 802.11g IEEE 802.11a Couche physique IEEE 802.11e, ou l amélioration de la qualité de service Les améliorations apportées à la qualité de service de la norme IEEE 802.11 concernent à la fois le mode d accès décentralisé DCF (Distributed Coordination Function) et le mode d accès sans contention PCF (Point Coordination Function). Dans le mode d accès décentralisé, les travaux techniques portent sur la mise en place de différentes priorités d accès MAC, le mécanisme de base de l accès décentralisé, ou DCF, étant néanmoins conservé. Un nouveau mode d accès sans contention est à l étude. Le mécanisme de base du polling par le point d accès des stations associées est conservé, mais de nouveaux mécanismes sont introduits. Un système permet, par exemple, au point d accès d apporter à une station interrogée par une trame CF-Poll un créneau de transmission protégé des transmissions d une durée maximale prédéterminée. L extension 802.11e envisage en outre un système de réservation permettant aux stations de réserver des créneaux de transmission auprès de leur point d accès. L introduction de ces mécanismes de qualité de service doit conduire à de profondes modifications du standard 802.11. Nous ne discutons pas ici toutes ces modifications, qui

140 IEEE 802.11 et les normes concurrentes PARTIE II sont encore à l état de propositions techniques, mais décrivons les principes qui semblent être retenus pour apporter les nouvelles fonctionnalités de qualité de service. L accès distribué avec priorités Les études menées prévoient de construire huit niveaux de priorité numérotés de 0 à 7, 0 désignant la plus haute priorité et 7 la plus basse. Il est envisagé de construire ces niveaux de priorité en utilisant des intertrames variables. Plus l intertrame est courte, plus la priorité du paquet est forte. Nous aurons donc plusieurs intertrames : AIFS[0] AIFS[1] AIFS[7]. La figure 5.6 illustre les différentes intertrames pressenties pour ce nouvel accès avec priorité. Figure 5.6 Le mécanisme de priorité avec des intertrames différentes Fin de transmission DIFS [ j ] avec j > i DIFS [ i ] Fenêtre de collision priorité j Fenêtre de collision priorité i Pour qu un paquet de priorité i puisse être transmis, il est nécessaire qu après la fin de porteuse le médium soit libre durant une période correspondant à l intertrame AIFS[i]. Après cette intertrame, suivant un mécanisme similaire à celui de l accès décentralisé de la norme IEEE 802.11, une durée de back-off est décrémentée durant les périodes d inactivité du canal. La durée du back-off pour un paquet de priorité i est calculée de la façon suivante : attente = aléa _ uni( CW[ i]) * durée _ slot _ collision où aléa_uni(cw[i]) est un entier aléatoire dans l intervalle [1,CW[i] + 1]. Par ailleurs, CW[i] est contraint par les contraintes suivantes : CW min [i] CW[i] CW max [i] Lors de la première tentative de transmission, nous prenons : CW[i] = CW min [i]. À l issue d une tentative de transmission infructueuse, la trame n étant pas acquittée, une nouvelle valeur de CW[i] = CW min [i] est calculée suivant la formule : tout en tenant compte de la contrainte : nouveaucw [ i] = ( anciencw[ i] + 1) PF[ i]) 1 CW min [i] CW[i] CW max [i] Les valeurs CW min [i], CW max [i] et PF[i] sont transmises par le point d accès dans les paquets balises : elles sont ainsi transmises aux stations associées à ce point d accès.

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 141 L accès sans contention Cet accès étant une variation du mécanisme PCF (Point Coordination Function) d IEEE 802.11, il peut être utile pour comprendre ce qui suit de se reporter au chapitre 4. Le mécanisme de priorité Le groupe de travail IEEE 802.11e propose une nouvelle approche pour l accès sans contention. Le point d accès doit pouvoir envoyer des trames de type CF-Poll à la fois dans la période d accès sans contention et dans la période d accès avec contention (voir le chapitre 4). Ces trames fournissent à la station interrogée un créneau de transmission TxOp (Transmission Opportunity). Dans ce créneau de transmission, la station peut envoyer des messages ayant des contraintes de qualité de service. Le créneau de transmission est accordé pour une durée déterminée, précisée dans la trame CF-Poll. La station interrogée peut envoyer, dans la limite de temps indiqué par la trame CF-Poll, un ou plusieurs de ses messages ayant des contraintes de qualité de service. Ce mécanisme est illustré à la figure 5.7. Figure 5.7 Le mécanisme de priorité Positionnement du Vecteur NAV (suite au CF-Poll) PIFS Fin de transmission CF-Poll SIFS Créneau de transmission donnée par le CF-Poll Durée maximale du créneau de transmission DIFS temps La trame CF-Poll permet, grâce au mécanisme du vecteur d allocation, d interdire la transmission durant le créneau de transmission. Dans le cas où tout le créneau de transmission ne serait pas utilisé par la station interrogée, cette dernière peut annuler l effet du vecteur d allocation en utilisant une trame CF-End. Le mécanisme de réservation L extension IEEE 802.11e envisage un mécanisme particulier pour qu une station puisse requérir à son point d accès des créneaux de transmission, sans pour autant passer par le mode d accès distribué DCF. Le schéma envisagé est illustré à la figure 5.8. Le point d accès envoie une trame de contrôle de contention CC (Contention Control). La trame CC définit la position des trames de requête de réservation RR (Reservation Request), séparées entre elles par une intertrame courte IFS dans une trame virtuelle qui suit la trame CC. Ces trames de requête de réservation peuvent être utilisées par les stations associées au point d accès pour effectuer une requête de réservation. Pour une station souhaitant effectuer une réservation, le choix de la position de sa trame de requête dans la trame virtuelle définie par la trame CC est opéré de façon probabiliste. Nous avons donc un type d accès qui s apparente à un système de type aloha.

142 IEEE 802.11 et les normes concurrentes PARTIE II Figure 5.8 Le mécanisme de réservation Positionnement du Vecteur NAV (suite à la trame CC) PIFS CC PIFS RR SIFS RR SIFS RR SIFS RR SIFS PIFS Fin de transmission Positions possibles de transmission d'une trame de requête de réservation t Comme dans les mécanismes de contrôle d accès que nous avons déjà rencontrés, le vecteur d allocation protège des collisions l intervalle dédié à la transmission des trames de requête de réservation. IEEE 802.11g, ou la modulation pour les très hauts débits dans la bande des 2,4 GHz La piste qui semble être suivie par le groupe 802.11g est la modulation CCK-OFDM. Le groupe IEEE 802.11g pioche donc à la fois dans les extensions IEEE 802.11b et IEEE 802.11a. Cette approche est très naturelle lorsqu on songe qu il conviendra de prolonger les produits IEEE 802.11b en assurant une compatibilité descendante des produits IEEE 802.11g vers les produits actuels IEEE 802.11b. L OFDM permet de récupérer les investissements consentis sur la norme IEEE 802.11a. Le préambule et l en-tête du paquet du niveau physique sont sensiblement identiques à ceux de l extension IEEE 802.11b. La figure 5.9 illustre un paquet du niveau physique d IEEE 802.11g. En-tête court SIGNAL SERVICE LONGUEUR shortsync 56 bits SFD 16 bits 8 bits 8 bits 16 bits CRC 16 bits Données Préambule (DBPSK) En-tête (DBPSK) Modulation OFDM En-tête normal SIGNAL SERVICE LONGUEUR SYNC 128 bits SFD 16 bits 8 bits 8 bits 16 bits CRC 16 bits Données Préambule (DBPSK) Figure 5.9 La trame physique IEEE 802.11g En-tête (DBPSK) Modulation OFDM

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 143 Comme dans IEEE 802.11b, il existe deux encapsulations possibles, l une avec un entête court et l autre avec un en-tête long. Les données proprement dites utilisent un mélange des normes IEEE 802.11a et IEEE 802.11b, les emprunts essentiels pour la partie données étant faits à la première, notamment le formatage, le codage et l entrelacement des données. Il en va de même pour le cadre général de la modulation OFDM utilisée. Les constantes (nombre de sous-porteuses, nombre de sous-porteuses pilotes, intervalles de garde, etc.) sont reprises de la norme IEEE 802.11a. En revanche, les symboles envoyés n utiliseraient pas une modulation QAM mais une modulation CCK. La figure 5.10 illustre la partie de la trame IEEE 802.11g envoyée avec la modulation OFDM. Comme il y a passage d une modulation BPSK monoporteuse à une modulation OFDM, nous retrouvons dans cette trame un champ permettant la synchronisation. Un champ signal renseigne sur les caractéristiques des données qui suivent. Comme dans la norme IEEE 802.11a, plusieurs vitesses de transmission sont possibles. Intervalle de garde Symbole de synchro Symbole de synchro Intervalle de garde Signal 1,6 ms 3,2 ms 3,2 ms 0,8 ms 3,2 ms 6 ms Synchronisation 52 sous-porteuses BPSK Signal OFDM 6 Mbit/s Données (OFDM 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s) Extension Figure 5.10 La partie OFDM de la trame IEEE 802.11g IEEE 802.11i, ou les améliorations de la sécurité Le rôle du groupe 802.11i est de définir des mécanismes supplémentaires pour améliorer la sécurité d un système 802.11. Le chapitre 7 donne une analyse détaillée des défauts de la norme IEEE 802.11 concernant la sécurité. Pour remédier à ces défauts, le groupe IEEE 802.11i travaille dans les quatre directions suivantes : intégration du standard IEEE 802.1x, permettant de gérer l authentification et l échange de clés dans un réseau IEEE 802.11 ; gestion et création de clés dynamiques à partir d une clé initiale ; complémentation du WEP (Wired Equivalent Privacy) pour améliorer le contrôle d intégrité de chaque paquet et lutter contre les clés faibles de RC4 ;

144 IEEE 802.11 et les normes concurrentes PARTIE II utilisation dans la norme IEEE 802.11 du nouveau standard de cryptage AES (Advanced Encryption Standard) (voir la référence [AES]) pour un chiffrement sûr. L intégration du standard IEEE 802.1x à 802.11 va permettre de profiter de mécanismes d authentification et de distribution de clés. Le standard IEEE 802.11 de 1997 utilise des clés statiques. L obtention d un bon niveau de sécurité passe par la gestion de clés dynamiques. Le groupe IEEE 802.11i propose donc des mécanismes pour générer ces clés de façon intelligente. Au chapitre 7, nous montrons que le système d authentification par paquet n est pas bon. Le groupe 802.11i travaille sur un nouveau protocole, TKIP, qui devrait fournir une meilleure protection. Néanmoins, le groupe IEEE 802.11i semble considérer que TKIP n est pas une solution complètement sûre mais qu elle permet de conserver l architecture actuelle de sécurité d IEEE 802.11, tout en y apportant une amélioration. L avantage de cette solution est qu on peut l implanter sur le matériel existant en changeant uniquement le logiciel de la carte 802.11 et du point d accès. Pour offrir un très bon niveau de sécurité, le groupe IEEE 802.11i propose une variante du système de chiffrement AES (voir référence [AES]). Ce système offre un chiffrement beaucoup plus solide que le RC4 du WEP, ainsi qu un système de contrôle d intégrité bien supérieur. La figure 5.11 illustre les différents chantiers concernant la sécurité de la norme IEEE 802.11. Figure 5.11 Les chantiers sécurité de la norme IEEE 802.11 Introduction d'ieee 802.1x Création de clés dynamiques Complémentation du WEP : TKIP Nouveau système de sécurité autour d'aes Authentification (serveur centralisé) et distribution des clés Mécanisme de génération de clés Amélioration du mécanisme d'authentification par paquet Cryptographie forte L intégration d IEEE 802.1x au sein de la norme IEEE 802.11 IEEE 802.1x est une norme de l IEEE qui permet la mise en place de procédures d authentification. Cette norme, initialement conçue pour des réseaux locaux filaires (Ethernet, anneau à jeton, etc.), définit le protocole EAPOL (Extensible Authentification Protocol Over LAN) pour mettre en place des procédures d authentification, que la norme IEEE 802.1x ne contient pas elle-même. Une architecture incorporant la norme IEEE 802.1x à la norme IEEE 802.11 est illustrée à la figure 5.12. Au-dessus de la couche MAC IEEE 802.11, se trouvent la couche

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 145 IEEE 802.1x et la couche AA (Authentication Agent). C est cette couche qui contient le mécanisme véritable du protocole d authentification. Figure 5.12 Architecture IEEE 802.11 incorporant IEEE 802.1x Couches supérieures Agent d'authentification IEEE 802.1x IEEE 802.11 IEEE 802.1x peut accueillir les protocoles d authentification du type EAP (Extensible Authentication Protocol). Le projet de norme IEEE 802.11i mentionne explicitement les protocoles EAP-MD5 (Extensible Authentication Protocol-MD5) et EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). EAP-MD5 vérifie uniquement le mot de passe de la station radio. EAP-TLS permet en plus à la station radio d authentifier le point d accès auprès duquel elle sollicite l association. EAP-TLS génère automatiquement une clé après la procédure d authentification. Le déroulement général de l authentification est illustré à la figure 5.13. Figure 5.13 Architecture d un réseau IEEE 802.11 avec authentification IEEE 802.1x. STA (AP) AA 802.11x 802.11 ESS BSS1 AS Serveur d'authentification STA (AP) AA 802.11x 802.11 DS STA (AP) AA 802.11x 802.11 STA (AP) AA 802.11x 802.11 BSS2 Lors d'une authentification avec IEEE 802.1x, la station envoie les informations d'authentifcation au point d'accès, qui les relaie par le système de distribution vers le serveur d'authentification AS. Ce dernier authentifie la station IEEE 802.11.

146 IEEE 802.11 et les normes concurrentes PARTIE II Une station qui souhaite s associer à un point d accès pour rejoindre le réseau envoie une requête vers ce point d accès. Des informations d authentification sont alors demandées à la station par le point d accès. Les informations renvoyées par la station au point d accès sont retransmises au serveur d authentification, qui doit être atteignable par le système de distribution du point d accès. Le serveur d authentification réalise l authentification effective et informe le point d accès du résultat de l authentification Sur le point d accès, c est la couche IEEE 802.1x qui prend en compte le filtrage des paquets reçus. Seuls les paquets provenant de stations identifiées sont traités. IEEE 802.11i permet d utiliser des clés dynamiques, une fonctionnalité du protocole IEEE 802.1x pouvant assurer la distribution des clés. EAP-TLS permet, par exemple, à l issue de la procédure d authentification de générer dynamiquement une clé de chiffrement propre à la station qui vient de s authentifier. Cette clé est ensuite utilisée pour chiffrer les transmissions entre cette station et le point d accès. Un renouvellement périodique et automatique des clés peut être demandé. TKIP (Temporal Key Integrity Protocol) TKIP est un ensemble de mécanismes qui permettent, en conservant l architecture de chiffrement du WEP, d améliorer sa résistance aux attaques de paquets forgés, de type rejeu, ou à l utilisation des clés faibles de RC4. Les différents mécanismes mis en œuvre pour organiser cette lutte sont les suivants : Ajout au paquet IEEE 802.11 chiffré d un champ supplémentaire pour authentifier le paquet. Lors de la réception, ce champ est vérifié en plus du champ ICV (Integrity Check Value), qui existe déjà dans l encapsulation IEEE 802.11 d un paquet chiffré. Si une attaque de type paquets forgés est soupçonnée, cela entraîne la mise en veille des transmissions et le changement de la clé qui permet l authentification. TKIP utilise le numéro de séquence des paquets pour rejeter les paquets qui ne sont pas en séquence. Cela permet de mettre en place une forme légère de lutte contre les attaques de type rejeu. Pour lutter contre les clés faibles, TKIP mêle, à l aide d une fonction de chiffrement, la clé temporaire de chiffrage et le numéro de séquence pour obtenir la graine d initialisation de RC4. Dans le WEP, cette dernière est simplement obtenue par concaténation de la clé de chiffrage et du vecteur d initialisation. Dans TKIP, la fonction de chiffrement qui produit la graine d initialisation est spécialement conçue pour lutter contre le problème des clés faibles de RC4. L avantage de TKIP vient de ce qu il conserve le chiffrement actuel (RC4) de la norme IEEE 802.11. Il peut donc être intégré dans les cartes IEEE 802.11b actuelles par simple modification du logiciel (firmware) de la carte radio. IEEE 802.11 et AES (Advanced Encryption Standard privacy) Divers travaux sont actuellement en cours pour intégrer le nouveau standard AES dans la norme IEEE 802.11.

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 147 AES (Advanced Encryption Standard) est un système de cryptage à clé symétrique opérant sur des blocs de données. C est le standard promu par le NIST (National Institute of Standards and Technology), et il est prévu qu il remplace à terme le DES (Data Encryption Standard). De l avis des spécialistes, AES est aussi sûr que les autres systèmes de chiffrement à clé symétrique commerciaux actuels. Contrairement à RC4, on ne connaît pas de clé faible pour AES, par exemple, et la taille des blocs utilisés rend l attaque par collision pratiquement impossible. La nature des transformations opérées dans AES rend ce chiffrement insensible à la cryptanalyse linéaire ou différentielle. Par ailleurs, il est facile d implémenter AES, qui peut être porté sur divers types de configurations matérielles. Sa structure permet d envisager une forte parallélisation de l implémentation. Néanmoins, l utilisation directe d AES n est pas jugée sûre dans le cadre réseau présenté par la norme IEEE 802.11. Pour rendre AES complètement sûr, il serait possible de l utiliser en combinaison avec le mode OCB (Offset Code Block). C est cette option que nous allons décrire brièvement dans la suite. AES en combinaison avec OCB AES est un système de chiffrement en bloc. Au sein du standard 802.11, il est envisagé de coder des blocs de 16 octets (128 bits). Le codage direct de l information en clair par chiffrement de ces différents blocs n est pas un système sûr, notamment parce que le chiffrement d une même information avec la même clé aboutit à la même séquence chiffrée. Pour offrir une bonne sécurité, il est indispensable que le bloc à coder ainsi que les bits transmis dans chaque bloc aient une statistique proche de celle d un bruit blanc. Pour simplifier, nous supposons que le message à chiffrer comporte un nombre juste de blocs de 16 octets : nb. Si ce n est pas le cas, il suffit de recourir à du bourrage pour s y ramener. Le mode OCB d AES (voir la référence [OCB]) calcule nb + 1 blocs d offset O i en fonction de la clé de chiffrement et du vecteur d initialisation. La génération envisagée pour O i est complexe et n est pas décrite ici. Chacun des blocs à chiffrer subit avant et après chiffrement un blanchiment suivant la formule donnée ci-après. c P i est le ième bloc à chiffrer, k la clé de chiffrement, AES k d AES avec la clé k et C i la version chiffrée du bloc P i : la fonction de chiffrement C i c k = AES ( O P ) O pour 1 i nb. i i i Le vecteur de contrôle d intégrité MIC de 16 octets est calculé suivant la formule : MIC c = AES k ( P1 P2 Pnb Onb+ 1) Onb+ 1 Les propriétés du «ou» logique ( ) permettent facilement d inverser les formules précédentes pour obtenir le déchiffrement de l information reçue.

148 IEEE 802.11 et les normes concurrentes PARTIE II d En notant AES k la fonction de déchiffrement d AES avec la clé k nous avons : P i d k = AES ( O C ) O pour 1 i nb i i i Génération des clés de codage Le groupe IEEE 802.11i travaille sur la génération des clés de codage. L idée générale est de définir une hiérarchie de clés qui dépende d une clé principale. À partir de cette clé initiale, d autres clés seraient générées. Dans ces algorithmes de génération, il faut introduire une dépendance temporelle, de sorte qu une clé initiale ne produise pas la même séquence de clés si plusieurs séquences de clés sont générées. Par ailleurs, les algorithmes de génération de clés doivent être tels que si les clés générées viennent à être découvertes il soit très difficile de remonter à la clé initiale. Différents types de clés sont nécessaires. Nous avons déjà besoin d une clé pour le groupe. Cette clé sert aux transmissions de paquets en diffusion ou à l envoi de certaines trames particulières. Cette clé générée par le point d accès est diffusée par lui dans le BSS (Basic Service Set). Pour chaque station associée au point d accès, une clé doit être générée pour les transmissions en point à point entre cette station et le point d accès. Cette clé est générée de façon indépendante par le point d accès et par la station qui s associe. Ainsi, dans un point d accès, il faut, à partir de la clé initiale, générer au moins une clé de groupe et autant de clés individuelles que de stations associées à ce point d accès. Perspectives Le travail en cours pour améliorer et étendre la norme IEEE 802.11 est impressionnant par la quantité comme par la qualité des propositions. Un autre point important à relever est la rapidité avec laquelle des sous-groupes convergent vers des solutions techniques recevant un consensus. On est loin du rythme des années 95-96, lors de la conception du standard 802.11 initial, alors même que les problèmes abordés sont de plus en plus complexes. On peut néanmoins s interroger sur deux points. Le premier concerne la cohérence de toutes ces extensions au standard 802.11 du point de vue de l utilisateur final. N y a-t-il pas un risque que le consommateur de produits 802.11 se perde dans toutes ces extensions et que cela nuise à la norme? La seconde interrogation concerne le problème de l interopérabilité de tous les équipements IEEE 802.11. Le WECA (Wireless Ethernet Compatibility Alliance) dispose avec Wi-Fi (la certification Wi-Fi du WECA est traitée au chapitre 8) d une certification élémentaire au regard des nouvelles extensions. Comment Wi-Fi pourra-t-il évoluer vers de nouvelles certifications prenant en compte les nouvelles extensions de la norme? La question reste ouverte.

Les autres extensions de la norme IEEE 802.11 CHAPITRE 5 149 Normes Norme IEEE 802.11a de 1999 : IEEE Std 802.11a-1999. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Higher-Speed Physical Layer Extension in the 5 GHz Band Norme IEEE 802.1x : IEEE STD 802.1x, Standards for Local and Metropolitan Area Networks: Port Based Access Control, 2001, June 14 La RFC 2716 définit EAP-TLS : [AES] AES : B. ABOBA, D. SIMON, PPP EAP TLS Authentication Protocol, RFC 2716, octobre 1999 FIPS PUB 197AES Advanced Encryption Standard (AES), 2001, November 26 [OCB] Le mode OCB : Avril 2000, http://www.cs.ucdavis.edu/~rogaway/ocb/ocb.pdf