CPE Nanur-Hainaut 2009 Rudi Réz



Documents pareils
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Les Réseaux sans fils : IEEE F. Nolot

La sécurité dans un réseau Wi-Fi

Comprendre le Wi Fi. Patrick VINCENT

Charte d installation des réseaux sans-fils à l INSA de Lyon


Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

I - Un peu d'histoire

Pare-feu VPN sans fil N Cisco RV120W

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Partie 9 : Wi-Fi et les réseaux sans fil

Sécurité des réseaux sans fil

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Réseaux Mobiles et Haut Débit

WIFI (WIreless FIdelity)

Présentation Générale

Manuel de Configuration

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards de l'ieee.

Les Standards. Hacks #1-12 CHAPITRE UN

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Routeur VPN Wireless-N Cisco RV215W

7.1.2 Normes des réseaux locaux sans fil

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

Pare-feu VPN sans fil N Cisco RV110W

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Cisco RV220W Network Security Firewall

Sécurité des réseaux wi fi

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

How To? Sécurité des réseaux sans fils

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Wi-Fi Déploiement et sécurité

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Cisco RV220W Network Security Firewall

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Points d accès Cisco Aironet 1200

Le concept cellulaire

Fonctions de la couche physique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

M1107 : Initiation à la mesure du signal. T_MesSig

Université de La Rochelle. Réseaux TD n 6

Cisco Certified Network Associate

IV. La sécurité du sans-fil

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Sécurité des réseaux sans fil

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

LA VIDÉOSURVEILLANCE SANS FIL

Caméra Cloud jour / nuit sans fil TV-IP751WIC (v1.0r)

1. Présentation de WPA et 802.1X

Réseaux AirPort Apple

2. Couche physique (Couche 1 OSI et TCP/IP)

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Guide cotations : Tsunami séries 8000

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

TL-WN721N Clé USB sans fil N 150 Mbps

Analyse et simulation du déploiement d un réseau sans fil à l ULB

5.5 Utiliser le WiFi depuis son domicile

Chapitre 2 : communications numériques.

LE VDSL 2 EN FRANCE. Source :

Mesures en réception télévision

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Digital Subscriber Line

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Chaine de transmission

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Présentation et portée du cours : CCNA Exploration v4.0

et les autres réseaux locaux

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

WiFI Sécurité et nouvelles normes

1. Présentation général de l architecture XDSL :

KX ROUTER M2M SILVER 3G

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Transmission de données. A) Principaux éléments intervenant dans la transmission

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Routeur Gigabit WiFi AC 1200 Dual Band

Sécurité en milieu Wifi.

Présentation et portée du cours : CCNA Exploration v4.0

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Fiche d identité produit

Transcription:

Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz

INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme 802.11b. 2000 : Première utilisation libre du Wi-Fi par une communauté de Seattle. 2003 : évolution vers la norme 802.11g augmentation du débit. 2005 : Terminologie française ASFI : Accès Sans fil à Internet. 2009 : évolution vers la norme 802.11n augmentation du débit et de la portée.

Quelques questions Quel est l utilité du Wi-Fi? Comment fonctionne le Wi-Fi? Quels sont les limites du Wi-Fi? Quels sont les applications du Wi-Fi?

Les normes Wi-Fi

IEEE 802.11 Ou Standard ISO/CEI 8802-11 WECA : Wireless Ethernet Compatibility Alliance. Wi-Fi : Marque déposée par WECA. et aussi le nom de la certification de WECA. Nom correcte : WLAN : Wireless Local Area Network. 2005 : Commission générale de terminologie français ASFI Accès Sans Fil à Internet. 1999 : Les ibooks d Apple comportent le Wi-Fi. Le système s appelle: AirPort

IEEE 802.11a Wi-Fi 5 Première norme du Wi-Fi. Courte distance d utilisation : 10mètres. Débit théorique de 54Mbit/s 27Mbit/s Réel. Bande de fréquence de 5 GHz. Bande sans licence Information d infrastructure 52 canaux possibles 8 utilisable non superposées.

IEEE 802.11b Wi-Fi Norme du Wi-Fi de base la plus répandue. Distance d utilisation : jusque 300 mètres. Débit théorique de 11Mbit/s 6Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées.

IEEE 802.11c Pontage 802.11 vers 802.1d Norme sans intérêt pour le publique. Modification de la 802.1d afin d établir un pont avec les trames 802.11. (niveau liaison de données)

IEEE 802.11d Internationalisation Évolution de la norme afin de répondre aux règlement nationaux en matière de fréquences et puissance. Garantir l utilisation internationale du Wi-Fi.

IEEE 802.11e Amélioration du la Qualité de service Adaptation des paramètres de longueur des paquets, des délais de transmissions et bande passante. Permettre une meilleure transmission de la voix et des vidéo.

IEEE 802.11f Itinérance - Roaming Amélioration des points d accès afin de permettre à un itinérant, la continuité du service de manière transparente. Protocole IAPRP. Inter-Access Point Roaming Protocol

IEEE 802.11g La norme la plus répandue actuellement sur la marché. Distance d utilisation : jusque 300 mètres. Haut Débit théorique de 54Mbit/s 25Mbit/s Réel. Bande de fréquence de 2,4 GHz. Bande ISM : Industrial Scientific Medical 13 canaux possibles 4 utilisable non superposées. Compatibilité ascendante avec la 802.11b. Les équipements 802.11g fonctionnent sur de AP 802.11b.

IEEE 802.11h Adaptation de la norme 802.11 au standard européen (Hyperlan 2) Conformité de fréquences et économie d énergie.

IEEE 802.11i Amélioration de la sécurité. Gestion et distribution de clé de chiffrement. Cette norme propose un chiffrement des Wi-Fi 802.11a, 802.11b et 802.11g

IEEE 802.11j Adaptation de la norme 802.11 au standard Japonais Conformité de fréquences et économie d énergie.

IEEE 802.11n Nouvelle norme 2009 Technologie MIMO : Multiple-Input Multiple Output Technologie OFDM : Orthogonal Frequency Division Multiplexing Distance d utilisation : jusque 90 mètres. Haut Débit théorique de 600Mbit/s 100Mbit/s Réel. Bande de fréquence de 2,4 GHzet 5GHz. 13 canaux possibles 8 utilisable non superposées. Capacité totale effective théorique : 1Gbit/s

IEEE 802.11s Prochaine norme en cours d élaboration Débit théorique 20Mbit/s Mobilité accrue Chaque Access Point est un relais. Routage par protocole OLSR.

IEEE 802.11IR Utilisation de signaux infrarouges. Norme dépassée actuellement.

Norme Caractéristiques Puissance Fréquence Débits Portée Cannaux Prototype (1997) Prototype 100mW 2,4 GHz à 2,5 GHz 1-2 MHz 10 m 52 802.11a Première norme Wi-Fi 100mW 5 GHz 25 MHz à 54 MHz 10 m à 75 m 52 802.11b Première norme Commerciale 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11 e Amélioration du QOS 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11f Introduction du Inter-Access Point roaming protocol 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11g (2003) Augmentation du débit 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11h DFS : Dynamic Frequency Solution TCP : Transmit Power Control 100mW Économique 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11i Amélioration de sécurité Algorithme WEP évolué 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11j Convergence USA Europe sur 5GHz 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11n (2009) Technologies MIMO et OFDM 100mW 2,5 GHz ou 5 GHz 100 MHz à 600 MHz 90 m 8/?

Les antennes Wi-Fi

Diagramme de rayonnement Antenne Dipôle

Diagramme de rayonnement Chaque antenne concentre l énergie d une certaine manière, ce qui renforce les signaux émis ou reçus. Cette concentration d énergie s appelle le gain, et se mesure en dbi. Les antennes dipôles étant les moins puissantes, leur gain est assez faible : environ 2,15 dbi (généralement arrondi à 2,2 dbi).

Diagramme de rayonnement

Antenne directive POURQUOI?

Diagramme de rayonnement Antenne Directive

Antenne 5dBi Antenne 6dBi

Antenne 15dBi Antenne 12dBi

Antenne 32dBi Antenne Parabolique

Gain : 12 dbi Gain : 18 dbi Antenne Râteau ou Antenne Yagi

Antenne Ricoré

Diagramme de rayonnement

Diagramme de rayonnement

Diagramme de rayonnement

Polarisation

Polarisation horizontale

Polarisation verticale

La portée du Wi-Fi http://www.swisswireless.org/wlan_calc_fr.html

Puissance D émission Unité de Puissance d émission radio : mw Puissance d émission d une antenne Wi-Fi : 100mW max en belgique Le gain s exprime en db. G = 10xLog(Pout/Pin) La puissance de référence 1mW = 0dBm Antenne Idéale ou isotrope : Gain = 1 soit 0 dbi L antenne classique dipôle à un gain de 2.14dBi Puissance d émission d une antenne Wi-Fi : 20dBm = 10xlog(100/1) L atténuation du puissance est de proportionnelle au carré de la distance. (doubler la distance = quadrupler la puissance)

Puissance D émission Antenne Isotrope. (référence idéale) Antenne idéale équivalente à un point d émission omnidirectionnel à 3 dimensions Gain = 0 dbi Antenne dipôle ½ d onde. (Référence pratique) Antenne simple émettant sur un plan horizontale omnidirectionnel Gain = 2,14 dbi

Puissance D émission

Puissance D émission Bilan de puissance d antenne Puissance Isotopique Rayonnée Équivalente : PIRE PIRE : puissance transmetteur + Gain d Antenne Perte câble [mw dbm] + [dbi dbm] - [dbm] 100 mw + 2.14 dbi - 0.2 dbm 20 dbm + 0 dbm - 0.2 dbm = 19.8 dbm PIRE = 95 mw Pour doubler la portée, change l antenne par une antenne de 6dBi soit 3.86 db PIRE = 20 dbm + 3.86 dbm 0.2 dbm = 23.84 dbm. Soit 350 mw 1 mw = 0 dbm 10 mw = 10 dbm 100mW = 20 dbm 350 mw = 23.84 dbm 1000 mw = 30 dbm

Sensibilité de réception SNR ou RSB : rapport signal/bruit. C est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut plus capter le signal SNR = Puissance du signal reçu [dbm] Puissance du bruit [dbm] La puissance du bruit électromagnétique naturel est de l ordre de -100 dbm pour les fréquences du Wi-Fi Les sources sont : - tous les équipements émettant des radiofréquences - les radios - les téléphones - les mobiles - le rayonnement électromagnétique naturel

Sensibilité de réception Niveau minimum de réception d un signal radio Le bruit ayant une puissance de -100 dbm, Le signal capté par l antenne doit être supérieur à ce niveau. Pour un signal reçu à -70 dbm, Le SNR est de : SNR = Preçu Pbruit = (-70 dbm) (-100dBm) = 30 dbm Plus le SNR est grand, meilleure est la réception et le débit important.

Perte de câble Les câbles introduisent une perte de puissance du signal en fonction de : Leur structure. Leur longueur. RG 58 : 1 db/m RG 213 : 0,6 db/m RG 174 : 2 db/m LMR-400 : 0,22 db/m

Perte de Connecteur Chaque connecteur introduit un perte de puissance de 0,2dB à 0,5dB suivant le connecteur et son serrage

Propagation Atténuation en espace libre Lp = 32.4 + 20xLOG(f) + 20xLOG(d) LP : Atténuation du signal radio idéal dans un espace idéal. [db] f : Fréquence du signal Radio en [MHz] d : distance entre émetteur et récepteur en [Km] Exemples : Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.01) = - 40 db LP = 32.4 + 67.6 40 = 60 db Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres. f = 2400 MHz 20xLOG(2400) = 67.6 db d = 0.01 Km 20xLOG(0.1) = - 20 db LP = 32.4 + 67.6 20 = 80 db

Propagation Atténuation en espace libre Atténuation d un signal Wi-Fi à 2Km Lp = 106 db

Propagation Autre formule utilisée : P = 0.0795 x PIRE / D² P : Puissance reçue [W] PIRE : Puissance émise [W] D : Distance [m] Cette formule est utilisée pour évaluer l influence de la puissance électromagnétique des émetteurs Wi-Fi sur un objet ou un personne à proximité. Pour le Wifi (30 mw), le signal est 10 à 20 fois moindre que pour le GSM. (600 mw). La puissance à 10 cm et déjà très faible. (>> 1Watt)

Propagation Multipath

Propagation Multipath

Propagation Multipath Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions : Pour un débit de 1 Mbit/s ce délai est de l ordre de 500 ns. Les ondes Wi-Fi parcourent 150 mètres en 500 ns. Si la distance d une onde <> de 150 mètres, interférences perte de signal Pour un débit de 11 Mbit/s, le délai toléré par les cartes 802.11b descend à 65 ns Les ondes Wi-Fi parcourent 20 mètres en 65 ns. Si la distance d une onde <> de 20 mètres, interférences perte de signal Les modulations employées le Wi-Fi permettent d optimiser ces tolérances en milieu clos, mais peuvent pénaliser la portée en vision directe. De plus, l étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se réfléchissent différemment, d où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites.

Bilan de liaison radio Émission Puissance d émetteur 20 dbm Perte dans câble d antenne -2 db Gain d antenne 5 dbi Perte du connecteur d antenne -0,5 db Propagation Réception Affaiblissement en espace libre sans obstacle Gain d antenne -66 3 db dbi Perte du connecteur d antenne -0,5 db Perte dans le câble d antenne -1 db Puissance reçu -42 dbm Sensibilité du récepteur SNR -85 43 dbm dbm Exercice : Quel est la puissance reçue à 20 mètres? Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d un câble RG 58 de 2 mètres. Le récepteur a une antenne de 3dBi au bout d un câble RG 174 de 50 cm. Quel est le SNR pour un récepteur d une sensibilité de -85 dbm http://www.swisswireless.org/wlan_calc_fr.html

Portée et débit Facteurs influencent le débit : SNR ( Distance, Fréquence) La largeur du canal Formule de Shannon C = H x LOG2( 1 + Ps / Pb ) C : Capacité maximum [bits/s] H : Largeur de bande [Hz] LOG2() : Logarithme en base 2 Log2(x) = Log(x) / Log(2) PS : Puissance du signal [W] PB : Puissance du bruit [W] Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB) SNR[dB] = 10 Log(S[W]/B[W]) S/B = 10^(SNR[dB]/10) SNR = 30 db S/B = 1000 C = 22 000 000 x LOG2(1+ 1000) = 220 Mbit/s

Portée et débit Standard Bande de fréquence Débit Portée WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2.4 GHz 54 Mbit/s 100 m 802.11a 802.11b 802.11g Débit théorique (en intérieur) Portée Débit théorique Portée (en intérieur) Portée (à l'extérieur) Débit théorique Portée (en intérieur) Portée (à l'extérieur) 54 Mbits/s 10 m 11 Mbits/s 50 m 200 m 54 Mbits/s 27 m 75 m 48 Mbits/s 17 m 5,5 Mbits/s 75 m 300 m 48 Mbits/s 29 m 100 m 36 Mbits/s 25 m 2 Mbits/s 100 m 400 m 36 Mbits/s 30 m 120 m 24 Mbits/s 30 m 1 Mbit/s 150 m 500 m 24 Mbit/s 42 m 140 m 12 Mbits/s 50 m 18 Mbit/s 55 m 180 m 6 Mbits/s 70 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m

Software de mesure de signal NETSTUMBLER http://www.netstumbler.com/

Software de mesure de signal InSSIDer http://www.metageek.net/products/inssider

Les canaux Wi-Fi

Distribution des 13 canaux du Wi-Fi 802.11a 802.11a bande de fréquence étroite de 200 MHz [ 5,15 à 5,35 GHz ] Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz. Partage en 48 Sous canaux de 300 KHz

Distribution des 13 canaux du Wi-Fi 802.11b/g 802.11b/g bande de fréquence étroite de 85 MHz [ 2,3995 à 2,4845 GHz ] Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz.

Comment choisir un canal Wi-Fi Ne pas utiliser la même fréquence que celle utilisée par vos voisins. pour générer un minimum de collisions et d'interférences Ne pas utiliser un canal proche. Sur ces 13 canaux radio disponibles, seulement 3 ne se chevauchent pas. 2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux.

Comment choisir un canal Wi-Fi En France le canal 1 commence à 2,412 et le 13 ferme la marche à 2,472 MHz (varie suivant la loi imposée dans chaque pays). C'est une sorte d'autoroute ou circulent également vos voisins s'ils ont des machinsbox. Au plus vous êtes entourés de voisins connectés via ce type de liaison radio, au plus la cohabitation se traduira par un partage de la bande (des canaux) et donc du débit de votre connexion (sans parler des interférences et brouillages causés par l'environnement tel que les micro-ondes).

Réglementation des canaux Wi-Fi Pays Etats-Unis Europe Japon Canaux Utilises 1 à 11 1 à 13 1 à 14

Les modulations du Wi-Fi

Modulations de bases AM : Modulation d amplitude FM : Modulation de fréquence

Modulations de bases ASK : Amplitude Shift Key FSK : frequency Shift Key

Modulations de bases PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key

Modulations de bases QPSK : Quadrature Phase Shift Key 8-PSK : Modulation Phase Shift Key

Modulations de bases QAM : Quadrature Amplitude Modulation

Modulations de bases DBPSK : Differential Binary Phase Shift Key DQPSK : Differential Quadrature Phase Shift Key

Modulations débit - Sensibilité La capacité d un canal dépend du type de modulation (nombre d états de modulation)

Codage CCK Complementary Code Keying Modulation du signal numérique basé sur le codage des bits (code du PSK) Modulation CCK à 5,5 Mbits/s Le mot de code C est représenté par 4 bits (d0 à d3) transmis par symbole. Le premier terme est encodé par les deux premiers bits d0 et d1 selon une modulation différentielle basée sur DQPSK. Les bits d2 et d3, quant à eux, encodent les valeurs de phase. Modulation CCK à 11 Mbits/s Dans ce cas, le mot de code C est représenté par 8 bits (d0 à d7) transmis par symbole. Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5 Mbps. Les phases sont encodées par les bits d2 à d7 à l'aide de la table d'encodage QPSK suivante: Bit, Bit+1 Phase 00 0 01 90 10 180 11 270

Codage CCK Complementary Code Keying

Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission)

Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. 3 canaux sur les 14 sont isolés et utilisés pour éviter les interférences. (ex. 1, 6, 11 ou 1, 7, 13 ). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans saut. Utilisation de la pleine puissance des cannaux Longue portée Système peux résistant aux perturbations

Modulation FHSS Étalement à saut de fréquence Changement de fréquence l'émetteur après quelques ms Accroît l'immunité au bruit. l'atténuation n'étant pas constante en fonction de la fréquence. Portée moindre que DSSS Moins de concentration de puissance car bande plus étroite.

DSSS - FHSS

Modulation OFDM Orthogonal Frequency Division Multiplexing Codage numérique des signaux Utilisé pour les systèmes de transmissions mobiles à haut débit de données. Permet de réduire sensiblement les interférences intersymboles. Peut devenir inutilisable dans le cas où les échos sont forts, il faut alors utiliser COFDM.

Modulation OFDM Orthogonal Frequency Division Multiplexing Principe : Répartir sur plusieurs sousporteuses le signal numérique. Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentes.

Technologie MIMO 802.11n 2 antennes - envoyer des informations différentes. Tire profit des multiples canaux avec ces antennes et les réflexions causées par l environnement.

Technologie MIMO

Technologie MIMO

Technologie MIMO Grâce au SDM, le MIMO permet au 802.11n d atteindre des débits théoriques de 150 Mbits/s avec 2 antennes de chaque côté une bande de 20 Mega Hertz de spectre avec 40 Mega Hertz on atteint 270 Mbits/s. En pratique le récepteur pourra avoir une troisième antenne pour garantir que le système d équations équivalent au récepteur possède bien une solution et donc que l on pourra effectivement récupérer les signaux transmis.

Technologie MIMO Il n existe pas encore de standard MiMo. Certains constructeurs, comme NetGear avec un routeur qui dissimule 7 antennes internes. Les différents produits de différentes marques risquent donc de ne pas être compatibles.! Méfiance!

Débit / Modulation / codage X X X X X X X X X X X X 802.11g 2.4GHz X X X X 802.11b 5GHz X X X X X X X X 802.11a 54 48 36 24 18 12 9 6 11 5,5 2 1 Débit [Mbps] 64QAM 16QAM DQPSK DBPSK DQPSK DQPSK DBPSK Modulation OFDM CCK DSSS Speading method

Les modes du Wi-Fi

Mode Ad Hoc Point à Point Deux stations sans Wi-Fi communiquent directement entre elles sans point d'accès.

Mode Ad Hoc Point à Point Chaque machine joue un rôle de client et de point d'accès. Permet de créer rapidement et simplement un réseau sans fil.

Mode Ad Hoc Point à Point http://www.commentcamarche.net/contents/co nfiguration-reseau/creer-reseau-wifi-adhoc.php3

Mode Infrastructure Point d accès Permet de connecter plusieurs machines entre elles via un point d'accès faisant office de routeur.

Mode Infrastructure Point d accès Il est possible de connecter ensemble plusieurs points d'accès (BSS : Basic Service Set) pour augmenter la zone de couverture. Distribution filaire (DS : Distribution System) ou sans fil.

Mode Infrastructure Point d accès http://www.commentcamarche.net/contents/co nfiguration-reseau/creer-reseau-wifiinfrastructure.php3

Itinérance Wi-Fi 802.11f

Itinérance La couche MAC 802.11 est responsable de la manière dont un client s'associe à un point d'accès. Lorsqu'un client 802.11 entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs observés dans la transmission des paquets. Une fois accepté par le point d'accès, le client règle son canal radio sur celui du point d'accès. Périodiquement, il explore tous les canaux 802.11 pour déterminer si un autre point d'accès est susceptible de lui offrir de performances supérieures. S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès.

Itinérance Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même canal ou sur des canaux se recouvrant partiellement, des interférence sont susceptibles de se produire. Rétrécissement de la bande passante utilisable sur la zone de chevauchement.

La sécurité du Wi-Fi

Architecture sécurisée Situation des antennes Wi-Fi En fonction de la zone à couvrir. Limiter la puissance d émission. Antenne directive. Mot de passe et nom Changer les mot de passe de base des routeurs Changer le nom de l identifiant du réseau (SSID)

Filtrage par Adresse MAC L adresse MAC est unique. Certain Point d accès permettent de limiter l accès suivant une liste d adresses MAC. Seuls les équipements de la liste ont accès Restriction paramétrable dans le temps,.

Clé WEP Wired Equivalent Privacy Mise en application en 1999. Mécanisme simple de chiffrement des trames par l algorithme symétrique RC4. Clé de cryptage de 64 ou 128 bits. Génération d un paquet crypté par un ou avec un nombre pseudo-aléatoire. Toutes les stations utilisent la même clé de cryptage. (facile à pirater) 24 bits de la clé servent à l initialisation, seul le reste est utilisé pour crypter. (40 bits ou 104 bits sont effectifs) Attaque par force brute facilement réalisable sur le WEP. De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement. Le WEP assure une confidentialité minimum. WEP128 permet d éviter 90% des risques d intrusion.

Clé WEP Wired Equivalent Privacy

Clé WPA Wifi Protected Access Mise en application en 2003 Protocole 802.11i allégé. Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol) Modification de la clé plusieurs fois par secondes. Authentification des utilisateurs connectés par un serveur RADIUS. WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure. Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc. En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme TKIP Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC sur base du WPA et du TKIP

Clé WPA Wifi Protected Access

TKIP

Clé WPA2 Wifi Protected Access Mise en application en 2004. chiffrement basé sur AES. Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE 802.11i. Est considéré comme complètement sécurisé. Le mode «entreprise» fonctionne avec un serveur RADIUS d authentification. Le mode «particulier» fonctionne sans RADIUS

1ère étape : Authentification Clé WPA2 Wifi Protected Access Générer un code d'authentification pour le paquet 802.11. Ce code, le MIC (message integrity code) Comme suit par hachage : 1. Chiffrer un premier bloc de 128 bits avec AES grâce à une clé d'authentification. 2. Faire un XOR entre ce résultat et les 128 bits suivants. 3. Chiffrer ce nouveau résultat avec AES (même clé d'authentification). 4. Faire un XOR entre ce résultat et les 128 bits suivants de données. On répète les deux dernières opérations pour traiter tous les blocs. On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort. C'est le MIC. L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement à WEP et à WPA).

2ème étape : Chiffrement Clé WPA2 Wifi Protected Access L'en-tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé pour le mode d'opération. Le chiffrement se fait bloc par bloc selon la procédure suivante : 1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. (la même clé) 4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de données, on obtient un autre bloc chiffré. On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs. Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et les derniers bits de données..

Wardriving

Wardriving

Les périphériques Wi-Fi

Point d accès

routeur

Clé USB Wi-Fi

Caméra Wi-Fi

Lecteur Multimédia Wi-Fi

Le vocabulaire du Wi-Fi