Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz
INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme 802.11b. 2000 : Première utilisation libre du Wi-Fi par une communauté de Seattle. 2003 : évolution vers la norme 802.11g augmentation du débit. 2005 : Terminologie française ASFI : Accès Sans fil à Internet. 2009 : évolution vers la norme 802.11n augmentation du débit et de la portée.
Quelques questions Quel est l utilité du Wi-Fi? Comment fonctionne le Wi-Fi? Quels sont les limites du Wi-Fi? Quels sont les applications du Wi-Fi?
Les normes Wi-Fi
IEEE 802.11 Ou Standard ISO/CEI 8802-11 WECA : Wireless Ethernet Compatibility Alliance. Wi-Fi : Marque déposée par WECA. et aussi le nom de la certification de WECA. Nom correcte : WLAN : Wireless Local Area Network. 2005 : Commission générale de terminologie français ASFI Accès Sans Fil à Internet. 1999 : Les ibooks d Apple comportent le Wi-Fi. Le système s appelle: AirPort
IEEE 802.11a Wi-Fi 5 Première norme du Wi-Fi. Courte distance d utilisation : 10mètres. Débit théorique de 54Mbit/s 27Mbit/s Réel. Bande de fréquence de 5 GHz. Bande sans licence Information d infrastructure 52 canaux possibles 8 utilisable non superposées.
IEEE 802.11b Wi-Fi Norme du Wi-Fi de base la plus répandue. Distance d utilisation : jusque 300 mètres. Débit théorique de 11Mbit/s 6Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées.
IEEE 802.11c Pontage 802.11 vers 802.1d Norme sans intérêt pour le publique. Modification de la 802.1d afin d établir un pont avec les trames 802.11. (niveau liaison de données)
IEEE 802.11d Internationalisation Évolution de la norme afin de répondre aux règlement nationaux en matière de fréquences et puissance. Garantir l utilisation internationale du Wi-Fi.
IEEE 802.11e Amélioration du la Qualité de service Adaptation des paramètres de longueur des paquets, des délais de transmissions et bande passante. Permettre une meilleure transmission de la voix et des vidéo.
IEEE 802.11f Itinérance - Roaming Amélioration des points d accès afin de permettre à un itinérant, la continuité du service de manière transparente. Protocole IAPRP. Inter-Access Point Roaming Protocol
IEEE 802.11g La norme la plus répandue actuellement sur la marché. Distance d utilisation : jusque 300 mètres. Haut Débit théorique de 54Mbit/s 25Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées. Compatibilité ascendante avec la 802.11b. Les équipements 802.11g fonctionnent sur de AP 802.11b.
IEEE 802.11h Adaptation de la norme 802.11 au standard européen (Hyperlan 2) Conformité de fréquences et économie d énergie.
IEEE 802.11i Amélioration de la sécurité. Gestion et distribution de clé de chiffrement. Cette norme propose un chiffrement des Wi-Fi 802.11a, 802.11b et 802.11g
IEEE 802.11j Adaptation de la norme 802.11 au standard Japonais Conformité de fréquences et économie d énergie.
IEEE 802.11n Nouvelle norme 2009 Technologie MIMO : Multiple-Input Multiple Output Technologie OFDM : Orthogonal Frequency Division Multiplexing Distance d utilisation : jusque 90 mètres. Haut Débit théorique de 600Mbit/s 100Mbit/s Réel. Bande de fréquence de 2,4 GHzet 5GHz. 13 canaux possibles 8 utilisable non superposées. Capacité totale effective théorique : 1Gbit/s
IEEE 802.11s Prochaine norme en cours d élaboration Débit théorique 20Mbit/s Mobilité accrue Chaque Access Point est un relais. Routage par protocole OLSR.
IEEE 802.11IR Utilisation de signaux infrarouges. Norme dépassée actuellement.
Norme Caractéristiques Puissance Fréquence Débits Portée Cannaux Prototype (1997) Prototype 100mW 2,4 GHz à 2,5 GHz 1-2 MHz 10 m 52 802.11a Première norme Wi-Fi 100mW 5 GHz 25 MHz à 54 MHz 10 m à 75 m 52 802.11b Première norme Commerciale 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11 e Amélioration du QOS 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11f Introduction du Inter-Access Point roaming protocol 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11g (2003) Augmentation du débit 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11h DFS : Dynamic Frequency Solution TCP : Transmit Power Control 100mW Économique 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11i Amélioration de sécurité Algorithme WEP évolué 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11j Convergence USA Europe sur 5GHz 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11n (2009) Technologies MIMO et OFDM 100mW 2,5 GHz ou 5 GHz 100 MHz à 600 MHz 90 m 8/?
Les antennes Wi-Fi
Diagramme de rayonnement Antenne Dipôle
Diagramme de rayonnement Chaque antenne concentre l énergie d une certaine manière, ce qui renforce les signaux émis ou reçus. Cette concentration d énergie s appelle le gain, et se mesure en dbi. Les antennes dipôles étant les moins puissantes, leur gain est assez faible : environ 2,15 dbi (généralement arrondi à 2,2 dbi).
Diagramme de rayonnement
Antenne directive POURQUOI?
Diagramme de rayonnement Antenne Directive
Antenne 5dBi Antenne 6dBi
Antenne 15dBi Antenne 12dBi
Antenne 32dBi Antenne Parabolique
Gain : 12 dbi Gain : 18 dbi Antenne Râteau ou Antenne Yagi
Antenne Ricoré
Diagramme de rayonnement
Diagramme de rayonnement
Diagramme de rayonnement
Polarisation
Polarisation horizontale
Polarisation verticale
La portée du Wi-Fi http://www.swisswireless.org/wlan_calc_fr.html
Puissance D émission Unité de Puissance d émission radio : mw Puissance d émission d une antenne Wi-Fi : 100mW max en belgique Le gain s exprime en db. G = 10xLog(Pout/Pin) La puissance de référence 1mW = 0dBm Antenne Idéale ou isotrope : Gain = 1 soit 0 dbi L antenne classique dipôle à un gain de 2.14dBi Puissance d émission d une antenne Wi-Fi : 20dBm = 10xlog(100/1) L atténuation du puissance est de proportionnelle au carré de la distance. (doubler la distance = quadrupler la puissance)
Puissance D émission Antenne Isotrope. (référence idéale) Antenne idéale équivalente à un point d émission omnidirectionnel à 3 dimensions Gain = 0 dbi Antenne dipôle ½ d onde. (Référence pratique) Antenne simple émettant sur un plan horizontale omnidirectionnel Gain = 2,14 dbi
Puissance D émission
Puissance D émission Bilan de puissance d antenne Puissance Isotopique Rayonnée Équivalente : PIRE PIRE : puissance transmetteur + Gain d Antenne Perte câble [mw dbm] + [dbi dbm] - [dbm] 100 mw + 2.14 dbi - 0.2 dbm 20 dbm + 0 dbm - 0.2 dbm = 19.8 dbm PIRE = 95 mw Pour doubler la portée, change l antenne par une antenne de 6dBi soit 3.86 db PIRE = 20 dbm + 3.86 dbm 0.2 dbm = 23.84 dbm. Soit 350 mw 1 mw = 0 dbm 10 mw = 10 dbm 100mW = 20 dbm 350 mw = 23.84 dbm 1000 mw = 30 dbm
Sensibilité de réception SNR ou RSB : rapport signal/bruit. C est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut plus capter le signal SNR = Puissance du signal reçu [dbm] Puissance du bruit [dbm] La puissance du bruit électromagnétique naturel est de l ordre de -100 dbm pour les fréquences du Wi-Fi Les sources sont : - tous les équipements émettant des radiofréquences - les radios - les téléphones - les mobiles - le rayonnement électromagnétique naturel
Sensibilité de réception Niveau minimum de réception d un signal radio Le bruit ayant une puissance de -100 dbm, Le signal capté par l antenne doit être supérieur à ce niveau. Pour un signal reçu à -70 dbm, Le SNR est de : SNR = Preçu Pbruit = (-70 dbm) (-100dBm) = 30 dbm Plus le SNR est grand, meilleure est la réception et le débit important.
Perte de câble Les câbles introduisent une perte de puissance du signal en fonction de : Leur structure. Leur longueur. RG 58 : 1 db/m RG 213 : 0,6 db/m RG 174 : 2 db/m LMR-400 : 0,22 db/m
Perte de Connecteur Chaque connecteur introduit un perte de puissance de 0,2dB à 0,5dB suivant le connecteur et son serrage
Propagation Atténuation en espace libre Lp = 32.4 + 20xLOG(f) + 20xLOG(d) LP : Atténuation du signal radio idéal dans un espace idéal. [db] f : Fréquence du signal Radio en [MHz] d : distance entre émetteur et récepteur en [Km] Exemples : Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.01) = - 40 db LP = 32.4 + 67.6 40 = 60 db Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.1) = - 20 db LP = 32.4 + 67.6 20 = 80 db
Propagation Atténuation en espace libre Atténuation d un signal Wi-Fi à 2Km Lp = 106 db
Propagation Autre formule utilisée : P = 0.0795 x PIRE / D² P : Puissance reçue [W] PIRE : Puissance émise [W] D : Distance [m] Cette formule est utilisée pour évaluer l influence de la puissance électromagnétique des émetteurs Wi-Fi sur un objet ou un personne à proximité. Pour le Wifi (30 mw), le signal est 10 à 20 fois moindre que pour le GSM. (600 mw). La puissance à 10 cm et déjà très faible. (>> 1Watt)
Propagation Multipath
Propagation Multipath
Propagation Multipath Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions : Pour un débit de 1 Mbit/s ce délai est de l ordre de 500 ns. Les ondes Wi-Fi parcourent 150 mètres en 500 ns. Si la distance d une onde <> de 150 mètres, interférences perte de signal Pour un débit de 11 Mbit/s, le délai toléré par les cartes 802.11b descend à 65 ns Les ondes Wi-Fi parcourent 20 mètres en 65 ns. Si la distance d une onde <> de 20 mètres, interférences perte de signal Les modulations employées le Wi-Fi permettent d optimiser ces tolérances en milieu clos, mais peuvent pénaliser la portée en vision directe. De plus, l étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se réfléchissent différemment, d où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites.
Bilan de liaison radio Émission Puissance d émetteur 20 dbm Perte dans câble d antenne -2 db Gain d antenne 5 dbi Perte du connecteur d antenne -0,5 db Propagation Réception Affaiblissement en espace libre sans obstacle Gain d antenne -66 3 db dbi Perte du connecteur d antenne -0,5 db Perte dans le câble d antenne -1 db Puissance reçu -42 dbm Sensibilité du récepteur SNR -85 43 dbm dbm Exercice : Quel est la puissance reçue à 20 mètres? Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d un câble RG 58 de 2 mètres. Le récepteur a une antenne de 3dBi au bout d un câble RG 174 de 50 cm. Quel est le SNR pour un récepteur d une sensibilité de -85 dbm http://www.swisswireless.org/wlan_calc_fr.html
Portée et débit Facteurs influencent le débit : SNR ( Distance, Fréquence) La largeur du canal Formule de Shannon C = H x LOG2( 1 + Ps / Pb ) C : Capacité maximum [bits/s] H : Largeur de bande [Hz] LOG2() : Logarithme en base 2 Log2(x) = Log(x) / Log(2) PS : Puissance du signal [W] PB : Puissance du bruit [W] Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB) SNR[dB] = 10 Log(S[W]/B[W]) S/B = 10^(SNR[dB]/10) SNR = 30 db S/B = 1000 C = 22 000 000 x LOG2(1+ 1000) = 220 Mbit/s
Portée et débit Standard Bande de fréquence Débit Portée WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2.4 GHz 54 Mbit/s 100 m 802.11a 802.11b 802.11g Débit théorique (en intérieur) Portée Débit théorique Portée (en intérieur) Portée (à l'extérieur) Débit théorique Portée (en intérieur) Portée (à l'extérieur) 54 Mbits/s 10 m 11 Mbits/s 50 m 200 m 54 Mbits/s 27 m 75 m 48 Mbits/s 17 m 5,5 Mbits/s 75 m 300 m 48 Mbits/s 29 m 100 m 36 Mbits/s 25 m 2 Mbits/s 100 m 400 m 36 Mbits/s 30 m 120 m 24 Mbits/s 30 m 1 Mbit/s 150 m 500 m 24 Mbit/s 42 m 140 m 12 Mbits/s 50 m 18 Mbit/s 55 m 180 m 6 Mbits/s 70 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m
Software de mesure de signal NETSTUMBLER http://www.netstumbler.com/
Software de mesure de signal InSSIDer http://www.metageek.net/products/inssider
Les canaux Wi-Fi
Distribution des 13 canaux du Wi-Fi 802.11a 802.11a bande de fréquence étroite de 200 MHz [ 5,15 à 5,35 GHz ] Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz. Partage en 48 Sous canaux de 300 KHz
Distribution des 13 canaux du Wi-Fi 802.11b/g 802.11b/g bande de fréquence étroite de 85 MHz [ 2,3995 à 2,4845 GHz ] Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz.
Comment choisir un canal Wi-Fi Ne pas utiliser la même fréquence que celle utilisée par vos voisins. pour générer un minimum de collisions et d'interférences Ne pas utiliser un canal proche. Sur ces 13 canaux radio disponibles, seulement 3 ne se chevauchent pas. 2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux.
Comment choisir un canal Wi-Fi En France le canal 1 commence à 2,412 et le 13 ferme la marche à 2,472 MHz (varie suivant la loi imposée dans chaque pays). C'est une sorte d'autoroute ou circulent également vos voisins s'ils ont des machinsbox. Au plus vous êtes entourés de voisins connectés via ce type de liaison radio, au plus la cohabitation se traduira par un partage de la bande (des canaux) et donc du débit de votre connexion (sans parler des interférences et brouillages causés par l'environnement tel que les micro-ondes).
Réglementation des canaux Wi-Fi Pays Etats-Unis Europe Japon Canaux Utilises 1 à 11 1 à 13 1 à 14
Les modulations du Wi-Fi
Modulations de bases AM : Modulation d amplitude FM : Modulation de fréquence
Modulations de bases ASK : Amplitude Shift Key FSK : frequency Shift Key
Modulations de bases PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key
Modulations de bases QPSK : Quadrature Phase Shift Key 8-PSK : Modulation Phase Shift Key
Modulations de bases QAM : Quadrature Amplitude Modulation
Modulations de bases DBPSK : Differential Binary Phase Shift Key DQPSK : Differential Quadrature Phase Shift Key
Modulations débit - Sensibilité La capacité d un canal dépend du type de modulation (nombre d états de modulation)
Codage CCK Complementary Code Keying Modulation du signal numérique basé sur le codage des bits (code du PSK) Modulation CCK à 5,5 Mbits/s Le mot de code C est représenté par 4 bits (d0 à d3) transmis par symbole. Le premier terme est encodé par les deux premiers bits d0 et d1 selon une modulation différentielle basée sur DQPSK. Les bits d2 et d3, quant à eux, encodent les valeurs de phase. Modulation CCK à 11 Mbits/s Dans ce cas, le mot de code C est représenté par 8 bits (d0 à d7) transmis par symbole. Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5 Mbps. Les phases sont encodées par les bits d2 à d7 à l'aide de la table d'encodage QPSK suivante: Bit, Bit+1 Phase 00 0 01 90 10 180 11 270
Codage CCK Complementary Code Keying
Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission)
Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. 3 canaux sur les 14 sont isolés et utilisés pour éviter les interférences. (ex. 1, 6, 11 ou 1, 7, 13 ). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans saut. Utilisation de la pleine puissance des cannaux Longue portée Système peux résistant aux perturbations
Modulation FHSS Étalement à saut de fréquence Changement de fréquence l'émetteur après quelques ms Accroît l'immunité au bruit. l'atténuation n'étant pas constante en fonction de la fréquence. Portée moindre que DSSS Moins de concentration de puissance car bande plus étroite.
DSSS - FHSS
Modulation OFDM Orthogonal Frequency Division Multiplexing Codage numérique des signaux Utilisé pour les systèmes de transmissions mobiles à haut débit de données. Permet de réduire sensiblement les interférences intersymboles. Peut devenir inutilisable dans le cas où les échos sont forts, il faut alors utiliser COFDM.
Modulation OFDM Orthogonal Frequency Division Multiplexing Principe : Répartir sur plusieurs sousporteuses le signal numérique. Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentes.
Technologie MIMO 802.11n 2 antennes - envoyer des informations différentes. Tire profit des multiples canaux avec ces antennes et les réflexions causées par l environnement.
Technologie MIMO
Technologie MIMO
Technologie MIMO Grâce au SDM, le MIMO permet au 802.11n d atteindre des débits théoriques de 150 Mbits/s avec 2 antennes de chaque côté une bande de 20 Mega Hertz de spectre avec 40 Mega Hertz on atteint 270 Mbits/s. En pratique le récepteur pourra avoir une troisième antenne pour garantir que le système d équations équivalent au récepteur possède bien une solution et donc que l on pourra effectivement récupérer les signaux transmis.
Technologie MIMO Il n existe pas encore de standard MiMo. Certains constructeurs, comme NetGear avec un routeur qui dissimule 7 antennes internes. Les différents produits de différentes marques risquent donc de ne pas être compatibles.! Méfiance!
Débit / Modulation / codage X X X X X X X X X X X X 802.11g 2.4GHz X X X X 802.11b 5GHz X X X X X X X X 802.11a 54 48 36 24 18 12 9 6 11 5,5 2 1 Débit [Mbps] 64QAM 16QAM DQPSK DBPSK DQPSK DQPSK DBPSK Modulation OFDM CCK DSSS Speading method
Les modes du Wi-Fi
Mode Ad Hoc Point à Point Deux stations sans Wi-Fi communiquent directement entre elles sans point d'accès.
Mode Ad Hoc Point à Point Chaque machine joue un rôle de client et de point d'accès. Permet de créer rapidement et simplement un réseau sans fil.
Mode Ad Hoc Point à Point http://www.commentcamarche.net/contents/co nfiguration-reseau/creer-reseau-wifi-adhoc.php3
Mode Infrastructure Point d accès Permet de connecter plusieurs machines entre elles via un point d'accès faisant office de routeur.
Mode Infrastructure Point d accès Il est possible de connecter ensemble plusieurs points d'accès (BSS : Basic Service Set) pour augmenter la zone de couverture. Distribution filaire (DS : Distribution System) ou sans fil.
Mode Infrastructure Point d accès http://www.commentcamarche.net/contents/co nfiguration-reseau/creer-reseau-wifiinfrastructure.php3
Itinérance Wi-Fi 802.11f
Itinérance La couche MAC 802.11 est responsable de la manière dont un client s'associe à un point d'accès. Lorsqu'un client 802.11 entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs observés dans la transmission des paquets. Une fois accepté par le point d'accès, le client règle son canal radio sur celui du point d'accès. Périodiquement, il explore tous les canaux 802.11 pour déterminer si un autre point d'accès est susceptible de lui offrir de performances supérieures. S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès.
Itinérance Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférence sont susceptibles de se produire. Rétrécissement de la bande passante utilisable sur la zone de chevauchement.
La sécurité du Wi-Fi
Architecture sécurisée Situation des antennes Wi-Fi En fonction de la zone à couvrir. Limiter la puissance d émission. Antenne directive. Mot de passe et nom Changer les mot de passe de base des routeurs Changer le nom de l identifiant du réseau (SSID)
Filtrage par Adresse MAC L adresse MAC est unique. Certain Point d accès permettent de limiter l accès suivant une liste d adresses MAC. Seuls les équipements de la liste ont accès Restriction paramétrable dans le temps,.
Clé WEP Wired Equivalent Privacy Mise en application en 1999. Mécanisme simple de chiffrement des trames par l algorithme symétrique RC4. Clé de cryptage de 64 ou 128 bits. Génération d un paquet crypté par un ou avec un nombre pseudo-aléatoire. Toutes les stations utilisent la même clé de cryptage. (facile à pirater) 24 bits de la clé servent à l initialisation, seul le reste est utilisé pour crypter. (40 bits ou 104 bits sont effectifs) Attaque par force brute facilement réalisable sur le WEP. De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement. Le WEP assure une confidentialité minimum. WEP128 permet d éviter 90% des risques d intrusion.
Clé WEP Wired Equivalent Privacy
Clé WPA Wifi Protected Access Mise en application en 2003 Protocole 802.11i allégé. Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol) Modification de la clé plusieurs fois par secondes. Authentification des utilisateurs connectés par un serveur RADIUS. WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure. Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc. En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme TKIP Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC sur base du WPA et du TKIP
Clé WPA Wifi Protected Access
TKIP
Clé WPA2 Wifi Protected Access Mise en application en 2004. chiffrement basé sur AES. Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE 802.11i. Est considéré comme complètement sécurisé. Le mode «entreprise» fonctionne avec un serveur RADIUS d authentification. Le mode «particulier» fonctionne sans RADIUS
1ère étape : Authentification Clé WPA2 Wifi Protected Access Générer un code d'authentification pour le paquet 802.11. Ce code, le MIC (message integrity code) Comme suit par hachage : 1. Chiffrer un premier bloc de 128 bits avec AES grâce à une clé d'authentification. 2. Faire un XOR entre ce résultat et les 128 bits suivants. 3. Chiffrer ce nouveau résultat avec AES (même clé d'authentification). 4. Faire un XOR entre ce résultat et les 128 bits suivants de données. On répète les deux dernières opérations pour traiter tous les blocs. On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort. C'est le MIC. L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement à WEP et à WPA).
2ème étape : Chiffrement Clé WPA2 Wifi Protected Access L'en-tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé pour le mode d'opération. Le chiffrement se fait bloc par bloc selon la procédure suivante : 1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. (la même clé) 4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de données, on obtient un autre bloc chiffré. On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs. Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et les derniers bits de données..
Wardriving
Wardriving
Les périphériques Wi-Fi
Point d accès
routeur
Clé USB Wi-Fi
Caméra Wi-Fi
Lecteur Multimédia Wi-Fi
Le vocabulaire du Wi-Fi