Wifi : architectures et protocoles. Introduction. Introduction : des réseaux locaux sans fil, pour faire quoi? Introduction : familles d architectures

Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Partie 9 : Wi-Fi et les réseaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

7.1.2 Normes des réseaux locaux sans fil

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Manuel de Configuration

CPE Nanur-Hainaut 2009 Rudi Réz

IEEE Plan. Introduction (1) Introduction (2)

WIFI (WIreless FIdelity)

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Les algorithmes de cryptographie dans les réseaux Wi-Fi

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

I - Un peu d'histoire

et les autres réseaux locaux

Les Standards. Hacks #1-12 CHAPITRE UN

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux locaux sans fils

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux Mobiles et Haut Débit

Réseaux grande distance

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

LA VIDÉOSURVEILLANCE SANS FIL

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Pare-feu VPN sans fil N Cisco RV120W

Le service IPv4 multicast pour les sites RAP

2. DIFFÉRENTS TYPES DE RÉSEAUX

Wi-Fi Déploiement et sécurité

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Pare-feu VPN sans fil N Cisco RV110W

Administration du WG302 en SSH par Magicsam

Cisco Certified Network Associate

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Présentation Générale

Votre Réseau est-il prêt?

QoS dans les WPAN, WLAN et WMAN

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Introduction. Adresses

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Sécurité en milieu Wifi.

Routeur VPN Wireless-N Cisco RV215W

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

WiFI Sécurité et nouvelles normes

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Introduction au Wi-Fi sécurisé

Multicast & IGMP Snooping

LES RESEAUX VIRTUELS VLAN

Cours n 12. Technologies WAN 2nd partie

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Guide cotations : Tsunami séries 8000

Dynamic Host Configuration Protocol

NOTIONS DE RESEAUX INFORMATIQUES

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Voir cours Transmission de l'information

Réseaux IUP2 / 2005 IPv6

Rappels réseaux TCP/IP

RAPPORT FINAL. "Evaluation du niveau des champs électromagnétiques produits par les Réseaux locaux radioélectriques RLAN ou WLAN (WiFi)"

Administration des ressources informatiques

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Evolution de l infrastructure transport

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

NFC Near Field Communication

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Sécurité des réseaux wi fi

Sécurisation du réseau

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Master e-secure. VoIP. RTP et RTCP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Digital Subscriber Line

Introduction aux Technologies de l Internet

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Sécurité des réseaux Sans Fil

Le Multicast. A Guyancourt le

Groupe Eyrolles, 2000, 2004, ISBN :

Chapitre 1: Introduction générale

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Transcription:

Wifi : architectures et protocoles Dominique Dhoutaut ECOTEL 2004 Introduction Introduction : des réseaux locaux sans fil, pour faire quoi? Faciliter le câblage / le déploiement Au départ pensé dans un contexte professionnel Avec la baisse des coûts, percée importante dans le grand public Permettre une certaine mobilité des usagers Créer spontanément un réseau entre des gens ayant des intérêts communs (conférences,...) Hot spots ( service supplémentaire, payant ou non, hôpitaux, aéroports, gares,...) 3 Introduction : familles d architectures Le plus simple : pas d intermédiaires 4

Introduction : familles d architectures Utilisation de stations de bases (bornes d accès) Basic Service Set (BSS) (cellule unique) Station de base Station de base Extended Service Set (ESS) (plusieurs cellules) 5 Introduction : familles d architectures Dynamique, de proche en proche (ad hoc multi-sauts) 6 Introduction : les technologies Filaire Radio Pour : Très standardisé (ethernet), très rapide, peu coûteux en général, sécurité (il faut un accès physique). Contre : Lourd à déployer, pas de mobilité. Pour : Peu coûteux, assez rapide, déploiement rapide Contre : Pb du choix des fréquences, interférences, portée courte à moyenne 7 Introduction : les technologies Laser Pour: Sécurité du canal, insensible aux interférences électromagnétiques Contre : Portée (ligne de vue), interférences (pluie,...) Infra-rouge Pour : Coût, déploiement rapide Contre : Débit, portée, obstacles 8

Introduction : les normes IEEE 802.11 et mises à jour (802.11b, 802.11a, etc.) Réseau locaux avec stations de base Portée de quelques dizaines à quelques centaines de mètres Vitesses correctes (de 1 à 54Mbit/s suivant les conditions et l extension utilisée) Désormais très répandue maintenant 9 Introduction : les normes ETSI HiperLan 1 Vitesses jusqu à 22 Mbit/s Fonctionnement complexe (similitudes avec le ad-hoc multisauts) Prototypes, pas de commercialisation, mais de bonnes idées. ETSI HiperLan 2 Architecture différente d HiperLan 1 (plus proche de 802.11) performances supérieures (jusqu à 54 Mbit/s) avec une couche physique OFDM très similaire à celle de 802.11a Pas de commercialisation cependant. 10 Introduction : les normes Bluetooth Pour des réseaux à très petite échelle (réseaux personnels ou piconet ) L objectif est plutôt de remplacer les câbles entre les ordinateurs ou divers périphériques (imprimante, clavier, appareil photo numérique, etc.) Débits asymétriques (ex: imprimante) Architecture maître / esclave 11 Introduction : les normes 802.16 MAN (Metropolitan Area Network) Point-to-multipoint dans la bande 11-66GHz, portée en dizaines de kilomètres 802.16a dans la bande 2-11GHz, ne nécessite plus une ligne de vue directe Objectif : remplacer les lignes T1 ou équivalent. 12

Les bandes de fréquence Les fréquences utilisées 1-2 Mbit/s 802.11 (version initiale de 1997) 2-54 Mbit/s Bluetooth 802.11, 802.11b, 802.11g 6-54 Mbit/s 802.16 HiperLan 1 HiperLan 2 802.11a 900 MHz 2.4 GHz (bande ISM) 5 GHz Fréquence ISM : Industrial, Scientific and Medical 14 Les contraintes sur les bandes de fréquence Les puissances sont limitées Suivant les pays, toutes les sous-bandes ne sont pas autorisées (en particulier pour la bande ISM et dans la bande 5GHz) Pays (organisme régulateur) Etats-Unis (FCC) Europe (ETSI) Japon (MKK) Bandes de fréquences 2.400-2.485 GHz 2.400-2.435 GHz 2.471-2.495 GHz En intérieur : 2.400-2.4834 GHz à 100 mw En extérieur : 2.400-2.454 GHz à 100 mw 2.454-2.4835 GHz à 10mW France (ART) En intérieur : 5.150-5.250 GHz à 200mW 5.250-5.350 GHz à 200mw avec DFS/TPC ou 100mW si DFS uniquement FCC : Federal Communication Commission ETSI : European Telecommunication Standard Institute ART : Autorité de Régulation des Télécommunications 15 Problèmes et contraintes spécifiques des réseaux radio

Problèmes et contraintes spécifiques des réseaux radio Un débit plus faible Les ressources en bande passante sont limitées On ne peut pas utiliser n importe quelle bande de fréquences Si plusieurs émetteurs travaillent sur la même bande de fréquences, ils doivent se la partager (on ne peut pas tirer un autre câble 17 Problèmes et contraintes spécifiques des réseaux radio L atténuation rapide du signal en fonction de la distance Bien plus rapide que sur un câble Empêche de détecter les collisions Puissance perçue Emis par A Emis par B A 18 B Position Problèmes et contraintes spécifiques des réseaux radio Les interférences Des émetteurs travaillant sur des fréquences trop proches peuvent interférer entre eux L environnement a un impact fort Atténuation Chemins multiples Les taux d erreur sont donc nettement plus élevés qu en filaire Impact sur les applications et les protocoles (problème de l interprétation des pertes par TCP) 19 Problèmes et contraintes spécifiques des réseaux radio La puissance du signal Diminue très vite avec la distance ou les obstacles physiques Est sévèrement réglementée L énergie Les applications des réseaux sans fil sont souvent nomades Emettre ou recevoir des données consomme de l énergie que l on prend sur la batterie Importance des protocoles Importance de la puissance d émission 20

Problèmes et contraintes spécifiques des réseaux radio Faible sécurité Il est facile d espionner un réseau radio de manière passive Protection physique impossible ou presque (l espion peut utiliser une antenne à fort gain) Antenne très directionnelle? Protection logique Cryptographie Quoique l on fasse, vulnérable à une attaque de type déni de service 21 Problèmes et contraintes spécifiques des réseaux radio La mobilité De nombreuses applications des réseaux locaux sans fil impliquent la mobilité des usagers / des équipements Changement de la topologie du réseau, qui doit être prise en compte avec des protocoles adaptés 22 IEEE 802.11 802.11, introduction & architecture

IEEE 802.11 Norme de l IEEE pour les réseaux locaux sans fil Décrit les couches Physique et MAC Réseaux radio ou infra-rouge, portées de quelques dizaines à quelques centaines de mètres Vitesse allant de 1 à 54 Mbit/s suivant les conditions et les extension de la norme utilisées IEEE : Institute of Eletrical and Electronical Engeneer 25 IEEE 802.11 802.11 cible deux contextes d utilisation Le mode infrastructure (stations de base reliées entre elles par un réseau filaire, couverture d une zone et prise en charge des mobiles du voisinage Le mode ad hoc (communication directe entre mobiles à portée, sans intervention de station de base ou autre) Station de base Station de base 26 IEEE 802.11 Version initiale (1997) Couches physique radio et infrarouge Débit allant jusqu à 2 Mbit/s en radio Bande de fréquence de 900 MHz De nombreuses extensions ont été publiées depuis 27 IEEE 802.11 802.11 (version de 1999) Passe dans la bande ISM de 2.4 GHz (débits allant jusqu à 2 Mbit/s) 802.11b ajoute une couche physique améliorée permettant des débits de 5.5 et 11 Mbit/s 802.11a ajoute des modes encore plus rapides (jusqu à 54 Mbit/s) en travaillant dans la bande des 5GHz et en utilisant des techniques OFDM 802.11g Utilise les mêmes nouvelles techniques que 802.11a mais dans la bande ISM. Débits théoriques jusqu à 54 Mbit/s OFDM : Orthogonal Frequency Division Multiplexing 28

IEEE 802.11 802.11e cherche à améliorer 802.11 de manière à pouvoir proposer de la qualité de service (QoS) 802.11h mieux gérer la puissance d émission et la sélection des canaux dans la bande des 5 GHz suivant si l on est à l intérieur ou à l extérieur des bâtiment. L objectif est d être à terme mieux en accord avec les législations (notamment européennes) 802.11i améliorer les mécanismes de sécurité et d authentification 29 IEEE 802.11 Modèle en couches Grâce à la couche LLC, l interface présentée aux couches supérieures est très similaire à celle de 802.3 (ethernet) OSI Layer 2 Data Link Layer 802.11 Logical Link Control (LLC) 802.11 Medium Access Control (MAC) OSI Layer 1 Physical Layer (PHY) FHSS DSSS IR Wi-Fi Wi-Fi5 802.11b 802.11a... 30 802.11, couche physique IEEE 802.11 : couche physique Initialement 3 couches physique FHSS (Frequency Hoping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) IR (Infra Red) 802.11a (puis 802.11g) OFDM (Orthogonal Frequency Division Multiplexing) 32

IEEE 802.11 : couche physique FHSS La plupart des interférences liées à l environnement apparaissent sur des bandes de fréquence étroites -> très forte dégradation du signal si c est justement un de ces bande que l on utilise On change régulièrement de fréquence -> moins de ré-émissions Emetteur et récepteur doivent connaître préalablement l ordre des sauts, et une information dans les paquets aide à reprendre une transmission en cours 33 Temps Interférences Fréquence IEEE 802.11 : couche physique DSSS Etalement du spectre par multiplication par une séquence pseudo-aléatoire ayant certaines propriétés d auto-correlation Manipulation inverse à l arrivée Amplitude Message à transmettre Interférences Message fortement dégradé par les interférences Fréquence Message peu dégradé par les interférences Etalement de spectre 34 Transmission IEEE 802.11 : couche physique Infra Rouge N a jamais été déployé 35 IEEE 802.11 : couche physique OFDM Problème des chemins multiples Les multiples réflexions / diffractions d une même onde interfèrent entre elles Pour augmenter le débit, on diminue traditionnellement la durée du symbole, mais il devient plus vulnérables aux chemins multiples On préfère ici envoyer des symboles plus longs, mais en parallèle En présence de chemins multiples : plusieurs canaux lents > un canal très rapide 36

802.11, gestion des plages de fréquences et débits autorisés 802.11 802.11 (version de 1999) Passage dans la bande des 2.4 GHz (bande ISM) 14 canaux de 20 MHz sont définis Un émetteur / récepteur ne peut travailler que sur un seul canal à la fois, avoir plusieurs canaux permet d éviter que des cellules voisines interfèrent entre elles 13 1 1 7 13 1 13 Réutilisation spatiale 38 802.11 Les canaux ne sont pas tous indépendants La bande ISM tend à être saturée (802.11, 802.11b, 802.11g, Bluetooth,...) Canal 1 Canal 7 Canal 13 83 MHz 2.4 GHz 2.4835 GHz 39 802.11 802.11b Aussi dans la bande ISM des 2.4 GHz Ajoute une couche DSSS modifiée (High Rate DSSS) avec une modulation CCK (Complementary Code Keying) qui permet d atteindre des vitesses de 5.5 et 11 Mbit/s Les canaux reste les mêmes que pour 802.11 La compatibilité est préservée avec les modes 1 et 2 Mbit/s La WECA (Wireless Ethernet Compatibility Alliance) a créé le label Wi-Fi. Les produits portant ce label sont interopérables 40

802.11 802.11a Passage dans la bande UN-II des 5 GHz Utilisation d une technique OFDM. Débit jusqu à 54 Mbit/s Portée de quelques dizaines de mètres 12 canaux disjoints de 20 MHz (les 4 derniers sont dans les 5.7 GHz) 5.15 GHz 5.18 GHz 5.20 GHz 5.22 GHz 5.24 GHz 5.26 GHz 5.28 GHz 5.30 GHz 5.32 GHz 5.35 GHz 200 MHz 41 802.11 La bande UN-II est moins encombrée que la bande ISM (l autre principal utilisateurs de la bande UN-II est HiperLAN 2 qui n est pas déployé commercialement De façon similaire au Wi-Fi pour 802.11b, le label Wi-Fi5 garanti l interopérabilité des équipements 802.11a le portant 42 802.11 802.11g Publiée après 802.11a Travaille dans la bande ISM des 2.4 GHz Utilise les mêmes techniques OFDM que 802.11a Les débits atteignent 54 Mbit/s La compatibilité avec 802.11b est préservée Attention cependant : les débits maximums ne sont obtenus qu à courte portée, et ils se dégradent si certains mobiles utilisent 802.11b 43 802.11 Récapitulatif 802.11 802.11b 802.11a 802.11g FHSS DSSS HR-DSSS OFDM OFDM 1 Mbit/s 2 Mbit/s 1 Mbit/s 2 Mbit/s 5.5 Mbit/s 11 Mbit/s 6 Mbit/s 9 Mbit/s 12 Mbit/s 18 Mbit/s 24 Mbit/s 36 Mbit/s 48 Mbit/s 54 Mbit/s Jusqu'à 54Mbit/s 44

802.11, 802.11b, 802.11g Interopérabilité possible (mais aux débits supportés par tous) par opposition à 802.11a qui travaille sur une autre fréquence Cohabitation possible (ex : 802.11g à 54 Mbit/s et 802.11b) Mais impact très net sur les performances des cartes fonctionnant dans les modes rapides. 802.11 permet un égalité dans les chances d accès au canal, PAS dans le débit obtenu Les paquets émis à faible vitesse dure longtemps et occupent une part importante du canal 45 802.11, la couche d accès au médium (MAC) 802.11 : la couche MAC La couche MAC de 802.11 propose deux modes de fonctionnement Distributed Coordination Function (DCF) Peut-être utilisé par tous les mobiles Accès équitable au canal radio (probabilité d accès) Sans aucune centralisation (algorithme totalement distribué) Aussi bien en mode infrastructure qu en mode ad hoc Point Coordination Function (PCF) La station de base prend en charge et coordonne l accès au canal 47 802.11 MAC : la Distributed Coordination Function

802.11 DCF Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Atténuation du signal trop rapide pour faire de la détection de collision au niveau des émetteurs Puissance perçue Emis par A Emis par B A B 49 Position 802.11 DCF Utilisation d acquittements Utilisation d acquittements actifs (ACK) pour les paquets unicastés Les paquets broadcastés ne sont pas acquittés (il faut éviter une tempête d acquittements) et si on les utilise, il faut ajouter du contrôle à un niveau supérieur 50 802.11 DCF En Ethernet (filaire) Ecoute du canal, si il est libre on peut émettre Si on détecte une collision durant la transmission on l arrête et on ré-émet plus tard (temps aléatoire pour diminuer les risques) Avec 802.11 (radio, pas de détection de collision possible) Il faudrait attendre la non-réception de l acquittement pour savoir qu il y a collision -> très coûteux en temps (surtout si gros paquets) 51 802.11 DCF Accès au canal avec 802.11 Ecoute du canal Quand il devient libre tirage au sort d un certain nombre de slots de temps d attente aléatoire ( backoff ) Le temps d attente ne s écoule que lorsque le canal est libre (et sa décrémentation est mise en pause quand il est occupé) Une fois le temps complètement écoulé, si le canal est libre, on peut émettre 52

802.11 DCF DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé 53 802.11 DCF time slots de 20 µs Backoff exponentiel En cas d échec (non réception de l ACK), la taille de la fenêtre dans laquelle on tire le backoff double Ré-initialisation de la borne supérieure à chaque fois qu un paquet a été transmis correctement Taille minimale de la fenêtre de contention : 32 time slots 54 acwmax acwmin 255 255 127 63 31 15 7 Troisième retransmission Deuxième retransmission Première retransmission Tentative initiale 802.11 DCF 31 slots Doublement de la fenêtre de tirage du backoff jusqu à [0; 1023] Au bout de 7 tentatives de transmission, une erreur est reportée à la couche supérieure Tentative initiale 1ère retranmission 2nd retranmission 3ème retranmission 4ème retranmission 5ème retranmission Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente Trame précédente DIFS... 63 slots DIFS... 127 slots DIFS... 255 slots DIFS... 511 slots DIFS... 1023 slots DIFS... 1023 slots 6ème retranmission Trame précédente DIFS... 55 802.11 DCF Système de priorités imposées grâces à des temps d attente fixes DIFS (Dcf Interframe Spacing) 50 µs (Short Interframe Spacing) 10µs DIFS backoff DIFS source 1 DATA destination backoff defering ACK backoff restant ACK source 2 DATA autre canal occupé 56

802.11 DCF Le problème des nœuds cachés A B Le mécanisme RTS/CTS Request To Send Clear to Send RTS (1) CTS (2) CTS (2) DATA (3) ACK (4) 57 802.11 DCF Le Network Allocation Vector (NAV) DIFS destination CTS ACK source RTS DATA autre NAV (RTS) NAV (CTS) NAV (DATA) Temps 58 802.11 DCF Problème : dans certaines configuration on détecte de l activité sans pouvoir la comprendre Si on l ignore et que l on émet nous même -> risque de collision Emetteur Récepteur Autre 59 802.11 DCF Le mécanisme EIFS (Extended Interframe Spacing) : 364 µs DIFS destination CTS ACK source RTS DATA autre defer EIFS defer EIFS DIFS Temps 60

802.11 PCF 802.11 PCF Gestion centralisée de l accès au canal Optionnelle Obtenir une meilleure qualité de service, ~temps réel Economie d énérgie Peu déployée CFP CP CFP CP Balise PCF DCF Balise PCF DCF 62 802.11 PCF Intervalle de répétition de la période sans contention Station de base Beacon CF-poll (vers 1) Intervalle sans contention PIFS CF-poll Données (vers 2) + (pour 4) + CF-ack CF-Pol CF-end Intervalle avec contention Station 1 Données + CF-ack Station 4 ACK NAV Imposé dans le beacon Relaché par le CF-END 63 802.11 PCF Utilisation d une polling-list Une station entre dans cette liste au moment où elle s associe Les trames sont normalement séparées d un intervalle Si une station ne répond pas, la station de base reprend la main au bout de PIFS (qui est plus court que DIFS afin d assurer que l on reste en mode sans contention) 64

802.11, fragmentation L utilisation de la fragmentation augmente l efficacité de l accès au médium DIFS Emetteur RTS Fragment 0 Fragment 0 Backoff Récepteur CTS ACK ACK temps NAV RTS CTS fragment 0 ACK 65 802.11, format des trames Format général Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence 2 2 6 6 6 2 6 0-2312 4 66 802.11, format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence 2 2 6 6 6 2 6 0-2312 4 0 Protocol 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data Protocole : uniquement version 0 pour l instant 67 802.11, format des trames Management frames (type =00) 0 Protocol 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Type Sous-type From DS To DS Retry Order WEP More Data 0000 Association request 0001 Association response 0010 Reassociation requets 0011 Reassociation response 0100 Probe request 0101 Probe response 1000 Beacon Announcement traffic 1010 indication message (ATIM) 1011 Authentification 1100 Deauthentificiation Management frames (type =10) 0000 Data 0001 Data+CF-Ack 0010 Data+CF-Poll 0011 Data+CF-Ack+CF-Poll 0100 Null data 0101 CF-Ack 0110 CF-Poll 0111 CF-ACK+CF-Poll 68 More Fragmentrs Power managment Management frames (type =01) 1010 Power-Save (PS)-Poll 1011 RTS 1100 CTS Acknowledgment 1101 (ACK) Contention-Free (CF)- 1110 End 1111 CF-End+CF-Ack

802.11, format des trames 0 Protocol 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Type Sous-type From DS To DS Power managment Retry More Fragmentrs Order WEP More Data To DS From DS More fragment A 1 sur les données d une station vers le système de distribution A 1 sur les données d uns station de base vers une station A 1 si il reste un ou plusieurs fragments Retry A 1 en cas de retransmission, pour aider à l élimination des doubles Power Managment A 1 si après cette transmission la station sera en économie d énergie More data Indique à une station que la station de base a encore des données en attente pour elle WEP order A 1 si le wep est utilisé pour cette trame A 1 pour un trame données qui utilise le service strictly ordered 69 802.11, format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence 2 2 6 6 6 2 6 0-2312 4 Duration / ID peut avoir plusieurs significations Dans une trame PS-poll, contient l identifiant d association (indique que la station se réveille et cherche à savoir si sa station de base a des données pour elle) Dans les autres trames, contient une durée qui sert à mettre à jour le NAV 70 802.11, format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence 2 2 6 6 6 2 6 0-2312 4 Suivant les trames, jusqu à quatre champs adresse peuvent être utilisés Adresse source Adresse destination Adresse récepteur (bridging) Adresse émetteur (bridging) Basic Service Set ID (adresse de la station de base, ou nombre aléatoire dans le cas d un réseau ad hoc) 71 802.11, format des trames Frame control Duration / ID Address 1 Address 2 Address 3 Sequence control Address 4 Frame body Frame control sequence 2 2 6 6 6 2 6 0-2312 4 Fragment Sequence number number 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 72

802.11 Association Trames de type 1, 2 ou 3 Etat 3 Authentifié et associé Control Management Data PS-poll Déauthentification Toutes Trames de type 1 ou 2 ou échec de (re)association (Re)association Disassociation Etat 3 Authentifié et associé Authentification Dé-authentification Dé-authentification Control Management Data Assoc req/resp dé-assoc req/resp Diassociation Trames de type 1 ou échec d'authentification Etat 3 Authentifié et associé 73 Control Management Data RTS Probe req. CTS Probe resp. Toute trame dont les ACK Beacon champs To- CF-end Authentif. DS et From- CFend+CF-ack De-authentif. DS sont à 0 ATIM 802.11 Association Scanner l environnement à la recherche d un réseau, les informations nécessaires BSSType (Indépendant, infrastucture, les deux) BSSID (individuel ou broadcast) SSID ( network name ) Scan type (actif ou passif)... (liste de canaux, time-out, etc) 74 802.11 Association Scanning passif La station passe de canal en canal et stocke les beacons qu elle reçoit sur chacun d entre eux Scanning actif Sur chaque canal, la station envoie des trames probe request On peut demander à une station particulière de répondre On peut aussi demander à toutes les stations de répondre (broadcast) 75 802.11 Association Les informations retournées après avoir scanné le réseau L intervalle de temps entre les beacons de chaque station DTIM (Delivery Traffic Information Map) : attention, des paquets broadcast ou multicast sont buffurisés par la station de base et vont bientôt être envoyés Informations de synchronisation Informations sur les paramètres du canal physique, sur le réseau ad hoc,... Liste des débits qui doivent être supportés pour pouvoir se joindre au BSS 76

802.11 Association La station mobile doit choisir une station de base, puis s authentifier et enfin s y associer L authentification peut se faire en système ouvert ou en clef partagée Système ouvert Requête d authentification (l adresse MAC fait office d identifiant) Réponse de la station de base 77 802.11 Association Clef partagée : basé sur le WEP Requête d authentification Envoi d un challenge Réponse de la station mobile au challenge Si la réponse est correcte, autorisation envoyée par la station de base 78 802.11 WEP Wired Equivalent Privacy IV Vecteur d'initialisation (IV) Clef secrète Graine (concaténation IV + clef) RC4 Séquence pseudoaléatoire de chiffrement Partie chiffrée Message en clair Algorithme d'intégrité (CRC) Chiffrement (OU exclusif) Code de vérification d'intégrité concaténé aux données Message 79 802.11 Economie d énergie

802.11 Economie d énergie Réseau sans fil : mobilité et fonctionnement sur batteries Dans les réseaux à infrastructure Trames unicast Trames broadcast ou multicast Dans les réseaux sans infrastructure 81 802.11 Economie d énergie Infrastructure, principe : Les stations de base sont toujours actives (alimentation secteur) Elles ont connaissance de l état (actif / endormi) des mobiles qui leur sont reliés Lorsque des trames arrivent pour un mobile endormi, la station de base les mémorise Périodiquement la station de base indique pour qui elle a des données en attente Les mobiles doivent se réveiller pour écouter ces messages d information. Si ils se rendent compte qu il y a des données en attente pour eux, ils les demandent à la station (polling) 82 802.11 Economie d énergie Infrastructure et unicast : détail Au moment de l association contrat : Listen Interval -> nombre d intervalles de beacon pendant lesquels le mobile peut dormir AID (Association IDentifier) permet d associer un mobile à un buffer dans la mémoire de la station de base Si il y a des données bufferisées mais que le mobile ne s est pas manifesté au bout de Listen Interval, elles peuvent être détruites sans préavis 83 802.11 Economie d énergie Infrastructure et unicast : détail Une fois associé Les mobiles peuvent se mettre en veille. La station de base transmet régulièrement une TIM (Traffic Indication Map) dans ses beacons. La TIM est une bitmap. Chaque bit correspond à un AID, si il est à 1, cela signifie que le mobile correspondant a des données en attente. Les mobiles doivent se réveiller régulièrement pour capter ces beacons et savoir si ils ont des données en attente. Si il y en a, ils envoient une trame PS-Poll pour en demander l envoi 84

802.11 Economie d énergie Infrastructure et unicast : Une trame PS-Poll est utilisée pour récupérer chaque trame de données en attente Chaque trame de donnée doit être acquittée pour que l échange continue Si plusieurs trames sont en attente dans le buffer, lorsque la station de base les envoie, elle positionne le bit more data à 1 Le mobile doit rester éveillé : Jusqu à ce que l échange soit terminé Jusqu à ce que le bit correspondant du TIM repasse à 0 (pour permettre au mobile de se rendormir si la station de base détruit les trames en attente). 85 802.11 Economie d énergie Infrastructure et broadcast / multicast Les trames broadcast ou multicast sont bufferisées avec un AID de 0 Chaque BSS a en paramètre une période de DTIM (Delivery Traffic Information Map) A chaque beacon, le temps restant avant la prochaine DTIM est indiqué (compteur décrémenté de 1 à chaque beacon) Les données broadcast et multicast sont envoyées juste après la DTIM Se réveiller pour écouter les paquets diffusés reste optionnel ( sommeil profond,...) 86 802.11 Economie d énergie Ad hoc La gestion de l énergie dans les IBSS ne peut pas être aussi efficace qu en mode infrastructure (pas de stations de base toujours actives pour s occuper de la bufferisation). Utilisation des ATIM (Announcement Traffic Indication Messages) Notion de fenêtre d ATIM commençant au moment où le beacon est sensé être envoyé (mais si l occupation du canal retarde le beacon, la fenêtre dans laquelle l ATIM pourra être transmis se réduit d autant) 87 802.11 Dans la pratique

802.11 Débits théoriques Emetteur DIFS (50 µs) Backoff ( 0 à 620 µs) Phy header (192 µs) Mac header (24.7 µs) Mac data (771 µs) Trame de données (10 µs) Phy header (192 µs) ACK data (56 µs) 1 MBits/s 2 MBits/s 11 MBits/s 987.7 µs Récepteur Acquittement 248 µs 1295.7 à 1915.7 µs Temps 89 802.11 Débits théoriques 8e+06 7e+06 2 Mbit/s 2 Mbit/s, fragmentation 2 Mbit/s, RTS 2 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e+06 0 0 500 1000 1500 2000 2500 3000 taille des paquets (donnees UDP) 90 802.11 Débits théoriques 8e+06 7e+06 5.5 Mbit/s 5.5 Mbit/s, fragmentation 5.5 Mbit/s, RTS 5.5 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e+06 0 0 500 1000 1500 2000 2500 3000 taille des paquets (donnees UDP) 91 802.11 Débits théoriques 8e+06 7e+06 11 Mbit/s 11 Mbit/s, fragmentation 11 Mbit/s, RTS 11 Mbit/s, RTS, fragmentation 6e+06 debit en bits par secondes 5e+06 4e+06 3e+06 2e+06 1e+06 0 0 500 1000 1500 2000 2500 3000 taille des paquets (donnees UDP) 92

802.11 Débits effectifs 7e+06 6e+06 11 MBit/s avec WEP mesure 11 MBit/s sans WEP mesure 11 Mbit/s theorie 5.5 MBit/s 5.5 Mbit/s theorie 2 MBits/s 2 Mbit/s theorie 5e+06 Debit en bits par seconde 4e+06 3e+06 2e+06 1e+06 0 0 500 1000 1500 2000 2500 3000 3500 Taille des paquets UDP 93 802.11 Portée effective Position 1 débit en paquets reçus par seconde 1200 1000 800 600 400 200 0 paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres Position 2 débit en paquets reçus par seconde 1000 900 800 700 600 500 400 300 200 100 0 paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m distance en metres Position 3 débit en paquets reçus par seconde 1000 900 800 700 600 500 400 300 200 100 0 paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m 120m 135m 150m distance en metres 94 802.11 Portée effective Position 4 débit en paquets reçus par seconde 1000 900 800 700 600 500 400 300 200 100 0 paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres Position 5 débit en paquets reçus par seconde 1000 900 800 700 600 500 400 300 200 100 0 paquets de 200 octets paquets de 500 octets paquets de 1000 octets paquets de 1500 octets 15m 30m 45m 60m 75m 90m 105m distance en metres 95