I - Un peu d'histoire

Documents pareils
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Les Réseaux sans fils : IEEE F. Nolot

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

La maison connectée grâce au courant porteur en ligne (CPL)

La sécurité dans un réseau Wi-Fi

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Présentation Générale

Comprendre le Wi Fi. Patrick VINCENT

Chapitre 18 : Transmettre et stocker de l information

CPE Nanur-Hainaut 2009 Rudi Réz

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les techniques de multiplexage

Partie 9 : Wi-Fi et les réseaux sans fil

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

TL-WN721N Clé USB sans fil N 150 Mbps

How To? Sécurité des réseaux sans fils

Les réseaux cellulaires

5.5 Utiliser le WiFi depuis son domicile

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Les Standards. Hacks #1-12 CHAPITRE UN

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Cisco Certified Network Associate

Répéteur Wi-Fi GUIDE D'INSTALLATION

Tablettes et smartphones

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

7.1.2 Normes des réseaux locaux sans fil

Un peu de vocabulaire

Mini Répéteur WIFI NOTICE D UTILISATION

Sécurité des réseaux sans fil

Manuel de configuration du Wi-Fi

Manuel de Configuration

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #


SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Wifi Sécurité et Qualité 1 - Sécurité

G.P. DNS02 Septembre Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction

Chapitre 2 : communications numériques.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Les Fiches thématiques Réseau informatique. Usages et choix techniques

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Réseaux Mobiles et Haut Débit

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

LA VIDÉOSURVEILLANCE SANS FIL

Transmissions série et parallèle

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards de l'ieee.

Augmenter la portée de votre WiFi avec un répéteur

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Genevais Jérémy & Dubuc Romuald

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Projet : PcAnywhere et Le contrôle à distance.

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Routeur Gigabit WiFi AC 1200 Dual Band

Présentation et portée du cours : CCNA Exploration v4.0

Université de La Rochelle. Réseaux TD n 6

Transmission et stockage de l information

Installation d un serveur DHCP sous Gnu/Linux

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

MODE D EMPLOI. PX Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

ETI/Domo. Français. ETI-Domo Config FR

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Voir cours Transmission de l'information

A.Mon ordinateur a-t-il une carte réseau?

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Champ électromagnétique?

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Caméra de surveillance avec capteur PIR, pour PX-3746

QU EST-CE QUE LA RFID?

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Créer son réseau personnel

Des ondes ultrasonores pour explorer le corps humain : l échographie

DIFFRACTion des ondes

TP a Notions de base sur le découpage en sous-réseaux

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

GUIDE D INSTALLATION

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Mode d Emploi du Module d ASRock WiFi g

Devenez expert. en trading d'or. Tout ce qu'il faut savoir pour trader l'or

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Le concept cellulaire

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

REPETEUR SANS FIL N 300MBPS

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Transcription:

I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973 par l'agence américaine DARPA. Le réseau s'internationalise ensuite avec l'adhésion de deux pays, la Norvège et le Royaume-Uni. Différentes technologies sont ensuite crées afin de se connecter au web, chacune évoluant de plus en plus avec le temps. Ces techniques du réseau consistent à relier plusieurs ordinateurs ensemble et de relier ces machines à Internet. Les réseaux filaires, par câblages sont crées dans la même décennie. La fibre optique fait son apparition dans les années 1970 dans les laboratoires de l'entreprise américaine Corning Glass Works, elle reste la solution la plus efficace, mais la plus coûteuse. Le CPL, procédé qui consiste à se connecter sur des prises de courant, est expérimenté plus profondément à partir des années 1990 pour la transmission de données. Avec l'avènement de l'adsl, le réseau sans fil se développe et la norme 802.11 est terminée en 1998. Cette norme prendra ensuite le nom de wifi (Wireless-Fidelity) en 1999. Par conséquent, la WECA (Wireless Ethernet Compatibility Alliance) est alors créée en mars 2000 pour assurer la compatibilité de l ensemble des systèmes wifi utilisés. En 2002, une soixantaine de départements ont accès à la bande de fréquence 204 GHz du wifi. En mars 2003, les premiers Hot Spot font leur apparition et en juillet 2003, tous les départements sont autorisés à utiliser la fréquence de 2.4 GHz, qui est celle du wifi. 2 - Fonctionnement 2.1 Les normes Il existe plusieurs normes, qui permettent de décrire les caractéristiques de différents procédés. Certaines normes wifi ont été crées au fil des années en se basant sur la norme wifi de base, la IEEE 802.11. La norme 802.11b est la norme la plus répandue actuellement en France. Elle propose un débit théorique de 11 Mbit/s mais le débit réel n'est en fait que de 6 Mbit/s d une portée pouvant aller jusqu'à 300 mètres s'il n'y a pas d'obstacle. La plage de fréquences utilisée est la bande des 2,4 GHz (voir partie sur la fréquence). De plus, ces règlementations varient entre les pays, par exemple la norme 802.11j au Japon, ou la norme 802.11h en Europe. La norme 802.11IR a été élaborée de manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement

802.11a, appelé wifi 5, plus puissante que la 802.11b (27 Mbit/s réels), mais avec une portée plus courte (10 mètres). Des révisions ont été apportées à la norme originale afin d'améliorer le débit, c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques. D autres modifications visèrent à spécifier des détails de sécurité ou d'interopérabilité lors de l utilisation d un réseau wifi. Notons deux principales manières d'utiliser un réseau sans fil. 2.2 Mode infrastructure Le mode infrastructure utilise un routeur pour se connecter au réseau. Chaque ordinateur est relié à un routeur. On peut également brancher plusieurs routeurs entre eux pour étendre la portée du réseau.

BSS (basic service set) représente la portée wifi d'un seul routeur c'est à dire tous les clients wifi qu'il peut desservir. Il est possible de relier plusieurs BSS pour former un seul grand réseau appelé ESS (extended service set). Un client wifi est capable de changer automatiquement de BSS contenu dans le même système de distribution si la qualité de réception est meilleure. 2.3 Mode Ad hoc Le mode Ad hoc est une sorte de peer to peer, c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès. Les machines clientes équipées du wifi se connectent les unes aux autres afin de constituer un réseau point à point (d'où le terme peer to peer en anglais). Cette fois ci, l'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants: IBSS (en anglais independant basic service set). Un IBSS est un réseau sans fil constitué de deux ordinateurs minimum, n'utilisant pas de routeur ou point d'accès. L'IBSS est donc un type de réseaux temporaires qui permet à des ordinateurs reliés par wifi de s échanger des données. Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

3 - Avantages 3.1 Besoins de mobilité Tout d'abord, le wifi a été créé pour sa mobilité. En effet, plusieurs ordinateurs portables proches peuvent se mettre automatiquement en mini réseau local. L'absence du câble permet également de rester connecté au réseau même en s'étant déplacé. Avec l'évolution technologique, lorsque le réseau est suffisamment étendu, on peut donc se déplacer tout en surfant sur le web. 3.2 Coût d installation Etant donnée l'absence de câble, l'installation d'un réseau sans fil coûte moins cher et s'installe plus facilement. De plus, seule une installation et une configuration sont nécessaires pour que le réseau soit immédiatement opérationnel. De plus, il y a la possibilité de connecter tout le réseau à Internet par l'intermédiaire d'un seul et même routeur. Ainsi, tant que ce dispositif est allumé, tous les ordinateurs peuvent se connecter séparément à la toile sans pour autant être obligé de passer par un autre ordinateur. Le développement du wifi permet également de faire communiquer tous les appareils ménagers : ainsi, les photos de l'appareil numérique sont directement envoyées sur l'ordinateur, le film issu de la caméra passe directement à la télé sans pour cela devoir connecter les deux appareils par un câble. 3.3 Besoins de sécurité La législation des réseaux filaires et des réseaux sans fil est totalement différente. En effet, en configuration filaire, les utilisateurs bénéficient d une liberté quasi absolue. Il n'y a donc aucune limite législative en nombre d'ordinateurs connectés, ni véritablement en distance, mis à part l'interdiction de faire passer des câbles dans des lieux publics, puisque qu il est nécessaire d être propriétaire d'un lieu pour pouvoir y faire passer un câble. De plus il n'y a quasiment aucune faille de sécurité puisqu'il y a besoin de branchement physique, ce qui reste néanmoins possible et imaginable sur des réseaux filaires de longues distances. Il suffirait qu'un pirate réussisse à rentrer sur le réseau en branchant illégalement un ordinateur sur le câble réseau. Mais, contrairement aux réseaux sans fil ces failles de sécurité sont quasiment inexistantes.

A l inverse, les réseaux sans fil rencontrent des problèmes de sécurité bien plus importants. Regardons donc ce qu'il existe comme moyens de protection pour le wifi. Il existe une première technique de protection, c'est la clé WEP. La clé WEP est une clé de cryptage fixe, composée de 64, 128 ou 256 bits, elle va crypter le message envoyé. Donc pour lire le message, l'ordinateur récepteur doit aussi connaître la clé WEP. Mais là encore cette clé WEP peut être assez facilement trouvée par un pirate grâce à des logiciels adaptés, appelés sniffer. Il existe des clés WEP appelé WPA qui ne sont pas fixes, elles changent à chaque connexion. Cela améliore encore la sécurité, mais toutes les cartes wifi ne peuvent pas utiliser ces clés WPA. Une seconde technique de protection existe, celle dite de «sauts de Fréquences» mise en place par l'armée lorsqu elle a commencé à utiliser la technologie qui deviendra le wifi. L'armée utilisait un seul canal pour ses transmissions, ce qui est était facilement interceptable. D'où la création du FHSS (Frequency Hopping Spread Spectrum) ce qui signifie en français étalement de spectre par saut de fréquence ou étalement de spectre par évasion de fréquence. Le message transmit change de fréquence toutes les x ms -1. Les ordinateurs ne pouvaient donc pas décoder les changements de fréquence. Cette technique était sans faille, jusqu'à aujourd'hui, ou chaque ordinateur utilise cette technique, gage de moindres interférences par rapport à un unique canal. Le FHSS devient donc désuète. Les autres protections ont apparues avec les nouvelles normes du wifi dont les nombreux protocoles sont autant de barrières qui sécurisent le réseau. Premièrement tous les ordinateurs du réseau doivent avoir la même adresse SSID (Service Set Identifier) pour se connecter ensemble. Néanmoins il est faisable de changer son adresse SSID pour accéder à un réseau. Deuxièmement les cartes wifi qui communiquent entres elles doivent se connaître, en informatique cela veut dire qu'elles doivent se reconnaître grâce à la clé MAC. Chaque carte a une clé MAC

qui lui est propre (supposée unique) et connaît les clés MAC des autres cartes du réseau. En infrastructure (point d'accès) il est nécessaire que le point d'accès connaisse les différentes clés MAC. Néanmoins, cette clé transparaît en clair il est donc possible pour un pirate de trouver cette dernière, de reconfigurer sa carte wifi pour qu'elle prenne cette signature et ainsi de pouvoir s'infiltrer dans le réseau. Alors pourquoi avec de tels risques, le wifi s'est-il implanté avec tant de succès et tant de rapidité? Il a fallu que la législation évolue afin de réduire les risques de piratage. En effet, elle a restreint les plages de fréquences utilisées (2,4 à 2,69 GHz) diminuant donc la portée, le débit du signal et la puissance dissipée par le wifi, qui ne peut dépasser le millier de watts. Ces réglementations réduisent la possibilité pour un pirate d'accéder, de chez lui par exemple au réseau de ses voisins et de s'y infiltrer. 4 Comparaison physique wifi / filaire 4.1 Les points communs de ces 2 types de réseaux Tout d'abord, les réseaux sans fil et les réseaux filaires ont un fonctionnement global identique. La connexion par point d'accès en sans fil, un émetteur- récepteur qui émet et par lequel tous les ordinateurs du réseau passent pour communiquer entre eux, est aussi appelé réseau en infrastructure. Il peux être assimilé au routeur filaire, ayant le même rôle que le point d'accès mais en filaire, et le même rôle que le ad hoc, mode de fonctionnement où tous les ordinateurs communiquent automatiquement entre eux. 4.2 Relation entre puissance et fréquence Nous allons maintenant nous pencher sur la relation entre puissance et fréquence. L intérêt peut paraître moindre, mais les fabricants d'appareils électroniques et électriques font toujours apparaître la puissance de leur appareil sur l'emballage pour que l utilisateur comprenne plus facilement. En effet, depuis les premiers appareils électriques, la puissance représente la "force" de l'objet. Sa force à éclairer, sa force à aspirer, etc. Le consommateur peu expérimenté peut ainsi se faire une idée sur l'appareil (ici le matériel de transmission sans fil) plus facilement qu'avec une indication de fréquence ou de longueurs d'onde. Nous avons donc fait le rapprochement entre la fréquence et la

puissance pour comprendre l'intérêt d'une puissance élevée; Il semble évident qu une puissance élevée entraîne une fréquence élevée mais le rapport mathématique est plus complexe qu on l imagine. 4.2.1 La fréquence La fréquence d'une onde est définie par la formule suivante: Avec F en Hertz et T en secondes T est la période de l'onde, le nombre de fois où un même motif se répète sur le graphique de l'onde. Voici la formule de l'énergie électrique : Avec E en Joules, P en Watts et T en secondes Mathématiquement nous en déduisons que : En combinant les deux formules, nous obtenons: Les bandes passantes (ou intervalle de fréquences) utilisées sont découpées en canaux. Les canaux correspondent à certaines fréquences bien définies. Un appareil doit toujours rester sur son propre canal pour ne pas créer d'interférence. Les canaux sont exprimés en W car ils désignent la puissance de l'émission. Plus le canal utilisé est élevé et plus la fréquence sera élevée. Une puissance et donc une fréquence importante permettent d'émettre assez loin. 4.2.2 La vitesse de transmission Calculons maintenant la vitesse de propagation des ondes. Imaginons que cette onde ait une représentation graphique sous forme de sinusoïde. Elle ne l'a pas tout le temps en réalité mais cela permet de simplifier la représentation et les calculs. On a :

Avec L la longueur de l'onde en m, v la vitesse de déplacement en m.s -1 et F la fréquence en Hertz ou (s -1 ). A l'aide de l'expression de la fréquence trouvé plus haut, nous avons: En radio, donc en wifi la vitesse V est celle de la lumière C, égale à près de 300.10 6 m.s -1. Ce qui donne la formule suivante : Avec F en MHz et L en mètres La longueur d'onde L est exprimée en mètres pour les fréquences allant de 100 khz à 300 MHz, en centimètres entre 300 et 3000 MHz et en millimètres au-delà. Les bandes de fréquences comprises entre 1 et 30 MHz sont dites "bandes décamétriques". La longueur d'onde a servi autrefois à repérer les émetteurs avant que l'usage de la fréquence ne se généralise. A présent on s'en sert surtout pour calculer la longueur des brins rayonnants des antennes. En wifi, on utilise la vitesse de transmission exprimée en Mbits/s. Cela correspond à la taille d'informations pouvant être transférées en une seconde, bien plus intéressant que la vitesse de l'onde traversant le câble ou connectant le wifi. Les vitesses sont les suivantes : 11Mbits/s ou 54 Mbits/s et plus pour le wifi (onde) 100 Mbits/s pour le filaire (câble). On voit donc que le câble possède encore un bel avenir mais le wifi monte en puissance de jour en jour. D ailleurs, une équipe d'informaticiens a réussi à obtenir 108 Mbits/s en condition expérimentale. Le wifi est alors devenu le nouvel adversaire du câble.

4.3 A l'intérieur du câble La transmission des données dans un câble se fait par un lâché d'électrons de manière déterminée en fonction du message. Le récepteur retraduit le signal obtenu en un fichier identique à celui mis sous forme d'électrons par l'émetteur. Le récepteur analyse l'intervalle entre les électrons et leur vitesse pour recréer le message. Cet échange ne s'effectue pas toujours à 100 Mbits/s. En effet, les aléas du réseau font que les messages se suivent l'un derrière l'autre. En cas de grosse demande, des "embouteillages" ont lieu dans le câble. Ils diminuent la vitesse de transmission. Certains signaux ont aussi la priorité comme ceux de fonctionnement de l'ordinateur, ce qui provoque des ralentissements lors du transfert. Le wifi permet d'éviter tous ces problèmes en envoyant directement à vitesse constante le message à l'ordinateur concerné. 4.4 Représentation d'une onde. Les ondes wifi ont une représentation sous forme d'onde porteuse. C'est-à- dire qu'une onde passe par les sommets de la vraie onde comportant le message. A partir de cela, le récepteur peut déterminer la forme de l'onde car chaque sommet correspond à un changement de variation de la courbe de la vraie onde. On peut noter un parallèle entre le câble et le sans fil : tous deux recréent le message à partir d'un codage, par onde ou électrons obtenus en un fichier identique à celui mis sous forme d'électrons par l'émetteur. Le récepteur analyse l'intervalle entre les électrons et leur vitesse pour recréer le message. Le wifi permet d'éviter tous ces problèmes en envoyant directement à vitesse constante le message à l'ordinateur concerné. Modélisation du binaire

Modélisation de l onde porteuse

WIFI 11/11