Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless LAN )

Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Comprendre le Wi Fi. Patrick VINCENT

Présenté par : Ould Mohamed Lamine Ousmane Diouf

7.1.2 Normes des réseaux locaux sans fil

Manuel de Configuration

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

WIFI (WIreless FIdelity)

How To? Sécurité des réseaux sans fils

Sécurité des réseaux wi fi

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Les algorithmes de cryptographie dans les réseaux Wi-Fi

1. Présentation de WPA et 802.1X

CPE Nanur-Hainaut 2009 Rudi Réz

Sécurité des réseaux sans fil

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Présentation du modèle OSI(Open Systems Interconnection)

Pare-feu VPN sans fil N Cisco RV120W

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présentation Générale

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

IV. La sécurité du sans-fil

Le protocole RADIUS Remote Authentication Dial-In User Service

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

WiFI Sécurité et nouvelles normes

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

I - Un peu d'histoire

Sécurité en milieu Wifi.

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Introduction au Wi-Fi sécurisé

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.


RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

et les autres réseaux locaux

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Réseaux AirPort Apple

Cisco RV220W Network Security Firewall

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Administration du WG302 en SSH par Magicsam

IEEE Plan. Introduction (1) Introduction (2)

Sommaire. III : Mise en place :... 7

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Cisco RV220W Network Security Firewall

Wi-Fi Déploiement et sécurité

Sommaire: Contenu de l emballage : 1x

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

5.5 Utiliser le WiFi depuis son domicile

Pare-feu VPN sans fil N Cisco RV110W

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Cours n 12. Technologies WAN 2nd partie

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Android comme périphérique annexe.

Les réseaux cellulaires

MONNIER Marie /2009 WPA

Routeur VPN Wireless-N Cisco RV215W

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Mode d Emploi du Module d ASRock WiFi g

2. DIFFÉRENTS TYPES DE RÉSEAUX

TL-WN721N Clé USB sans fil N 150 Mbps

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Mise en réseau d'une classe mobile

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

TP 6 : Wifi Sécurité

Configuration de l'accès distant

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Notice d utilisation. Clé Wifi CW-372

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Transmissions série et parallèle

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Présentation et portée du cours : CCNA Exploration v4.0

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Transcription:

Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless LAN ) I) Normes et définitions WIFI, Wireless Fidelity, est le nom commercial de 802.11. Normes 802.11 802.11a: 5GHz, OFDM, 54 Mbit/s 802.11b: 2.4GHz, DSSS, 1, 2, 5.5 ou 11 Mbit/s 802.11g: 2.4GHz, OFDM, 54 Mbit/s 802.11n: 2,4 GHz ou 5 GHz, utilise plusieurs canaux et du MIMO ( Multiple Input Multiple Output ). Composants du réseau sans fil et modes de fonctionnement 2 types d'appareils: - Clients : Les adaptateurs sans fil ou cartes d'accès (wireless adapters ou network interface controller = NIC ) - Bornes ou AP ( Access Point ) : Les points d'accès gèrent les échanges et font le lien avec le réseau filaire. 802.11 définit deux modes de fonctionnement : Mode infrastructure : Les clients sans fil sont connectés à un point d'accès. Chaque station ( STA) se connecte à un AP, point d'accès via une liaison sans fil. BSS ( basic service set ) = Une cellule ( Une borne et les stations situées dans sa zone de couverture ). Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits) = Adresse MAC du point d'accès. DS ( Système de distribution = Distribution System) = Lien entre plusieurs BSS. ( réseau filaire = câble entre deux points d'accès OU un réseau sans fil = pont wifi ). ESS ( ensemble de services étendu = extended service set ) = Les BSS et les DS les reliant. Un ESS est repéré par un ESSID (Service Set Identifier) = identifiant de 32 caractères de long en ASCII servant de nom pour le réseau. Souvent on abrège et parle de SSID = nom du réseau. Une station se connecte à un réseau identifié par son SSID. Une station passe de façon "transparente" d'une borne à une autre: itinérance = roaming. Mode ad-hoc : Les clients sont connectés les uns aux autres SANS AP ( aucun point d'accès ). Les machines se connectent en point à point ( peer to peer ) On ne s intéressera ensuite qu au mode infrastructure. 1

II) Eléments du fonctionnement Processus d association à un AP - La station écoute déjà le réseau à la recherche d'un SSID. Les AP diffusent régulièrement ( toutes les 0,1 s environ) une trame balise ( beacon ) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est diffusé par défaut, mais il est possible de désactiver cette option. - La station ne doit se connecter qu'à un seul AP du SSID demandé. => Envoi en broadcast d'une requête de sondage à tous les AP ( Probe ) contenant l'essid qu'elle veut utiliser ( et les débits que son adaptateur sans fil supporte ). - Les AP recevant la requête envoient une réponse "Probe Response" si l'essid correspond au leur ( réponse avec infos sur leur identité, données de synchronisation,... ). Remarque: Les AP adjacents d'un même SSID utilisent des fréquences différentes. - Le client choisit la réponse de meilleure qualité. Il envoie une requête d authentification à cet AP. - L AP vérifie, enregistre et confirme au client que son authentification est correcte. - Le client envoie à l AP une requête d association. - L AP l enregistre et le confirme au client. Processus de Roaming = itinérance ( Transfert automatique ou Hand over en téléphonie ) Deux bornes adjacentes sont sur des canaux différents et non recouvrants ( pas de chevauchement ) pour un bon fonctionnement, on verra le détail des canaux plus loin. - Le client écoute les messages Beacon ( balise ) de l ensemble des AP qu il reçoit. Le client en déduit le meilleur AP ( Les messages Beacon identifient l AP ). - En cas de changement, le client envoie une requête d association à l AP ciblé. - L AP l enregistre et le confirme au client. - L AP informe l infrastructure qu il a pris en charge le client. Processus d accès au canal CSMA (Carrier Sense Multiple Access): Une station voulant émettre écoute le média. S il est libre, elle émet sinon elle attend. CSMA/CD pour "Collision Detection": En Ethernet, s'il y a collision entre plusieurs émissions, les machines détectent une anomalie du signal électrique, attendent un temps aléatoire et recommencent à transmettre. 2

En sans fil, on ne peut détecter une collision ( on ne peut envoyer et recevoir à la fois sur une même fréquence, stations pouvant être cachée: La borne les voit les deux mais l'une ne voit pas l'autre ) => CSMA/CA ( Collision Avoidance ) qui évite les collisions en utilisant des accusés de réception réciproques ACK entre l'émetteur et le récepteur : CSMA/CA ( Collision Avoidance ): - Une station écoute le support. S'il reste libre pendant un temps DIFS ( Distributed Inter Frame Space ) + CW ( Contention Window ), la station peut alors émettre ( CW est modifié selon les échecs ou réussites à accéder au canal = retenue ). - Les autres stations attendent le ACK puis DIFS + CW pour essayer d'émettre. En cas de collision, le récepteur ne comprendra pas les messages, n'enverra pas de ACK, l'émetteur au bout d'un certain temps sans réponse renverra le message. Virtual Carrier Sense: CSMA/CA et RTS/CTS Pour réduire les probabilités de collision, on peut utiliser le mécanisme VCS: Un envoi commence par la réservation du support: + La station envoie un message RTS ( Request To Send = Prêt à émettre) contenant des informations ( dont: le volume des données qu'elle souhaite émettre, sa vitesse de transmission. => On estime la durée de transmission ). + Le récepteur (généralement un point d'accès) analyse le CRC et répond par un CTS ( Clear To Send = libre pour émettre ), la borne indique * qui peut émettre * pour combien de temps + La station autorisée commence l'émission des données. Les stations avoisinantes patientent jusqu'au ACK plus ( DIFS,CW et temps aléatoire ) = BACKOFF. + A réception de données émises par la station, le récepteur envoie un accusé de réception (ACK). Sans ACK reçu, l émetteur retransmet. Toutes les stations entendant soit le RTS, soit le CTS déclenchent leur indicateur de mise en attente = NAV ( Network Allocation Vector) => Attente pour une certaine durée. RTS et CTS étant des trames courtes de 30 octets celui réduit les risques de collision. G3 : DIFS (Distributed Inter Frame Space ): Ecoute support libre avant de commencer une transmission. G3 = 128 µs. G1 : SIFS (Short Inter Frame Space): Séparer les transmissions appartenant à un même dialogue ( Plus petit écart entre deux trames car il y a toujours à ce moment au plus une seule station pour transmettre les autres stations étant en attente ). Pour 802.11, G1 = 28 µs. 3

Synchronisation Les stations synchronisent leurs horloges avec l horloge du Point d Accès en écoutant des trames de référence : - La borne transmet périodiquement des trames appelées «trames balise» qui contiennent sa valeur d horloge au moment de la transmission. - Les stations vérifient leur horloge au moment de la réception, et la corrige, cela évite des dérives d horloge. III) Le protocole 802.11b :Transmission sans fil : Niveau physique Le niveau physique de 802.11b utilise l'étalement de spectre: Mélange des données ( bits ) avec une séquence de code ( chips ) plus rapide. Le code a des propriétés mathématiques particulières. Le signal étalé aura aussi ces propriétés. A la réception, même si le signal est mélangé en temps et fréquence, même s'il y a du bruit ( pas trop ), le récepteur utilisera ces propriétés mathématiques pour n'extraire que le signal = Filtrage numérique adapté en réception. Intérêts de l étalement de spectre : - Sécurité par choix de la séquence de code. - Multiplexage CDMA en utilisant différentes séquences de code. ( pas en wifi! ) - Meilleure protection contre le bruit ( Protection contre parasites bande étroite, Protection contre évanouissements, Fonctionnement à faible rapport signal sur bruit: gain d'étalement ). En wifi l'étalement de spectre est de type DSSS ( Direct Sequence Spread Spectrum ): On mélange les bits à une séquence plus rapide de bits appelés chips: Ou exclusif ( ou multiplication par 1, 1 ). La séquence étant de débit plus élevé que l'information, le mélange aura un spectre plus large => Etalement. Le facteur d'étalement SF ( Spread Factor ) est le nombre de chips pour 1 bit = rapport des débits, des spectres. 4

Il y a émission sur 1 canal = 1 porteuse sans saut de fréquence. Le choix de la porteuse se fait parmi 13 canaux. Exemple de planification des fréquences sans recouvrement: 5

IV) Les trames 802.11 B Niveau physique Les trames au niveau physique sont organisées selon le protocole PLCP ( Physical Layer Convergence Protocol ). Il est fait de 3 parties: Préambule à format constant 1 Mbit/s ( DBPSK ) pour corriger le décalage de fréquence et la synchronisation ( tps ).. - Sync : séquence alternant 0 et 1, - SFD : suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame. Entête à format constant 1 Mbit/s. ( DBPSK ) - Signal ou PSF ( PLCP Signaling Field ) : Ce champ indique la modulation utilisée pour le PSDU. - Service : Champ réservé pour des utilisations futures. - Length ou PLW ( PLCP Length Word ) : Champ contenant un entier non-signé = nb de µs pour transmettre le PSDU. - HEC ( Head Error Check ): Contrôle d'erreur via CRC. PSDU: Données dont le format dépend du débit souhaité. - Trame 802.11B avec format Long PLCP PPDU Remarque: Il existe la version de trame 802.11B avec format Short PLCP PPDU ( utilisable pour Voix sur IP, streaming ). ( SYNC sur 56 bits donc préambule et entête en 96 µs ) La couche de liaison MAC: Niveau 2 = PSDU On peut définir 3 types de trames: - Contrôle: Messages courts pour débuter, terminer un échange ou indiquer un problème. - Gestion ( Management ): Négociation entre station STA et borne AP ( Association, Roaming, Synchro,... ). - Données Format général de trame MAC = PSDU 6

Les champs Type et Sous-type indique la fonction de la trame. Quelques exemples: Valeur du type Description du type Valeur du sous-type (b7 b6 b5 b4) Description du sous type 00 Gestion 0000 Requête d'association 00 Gestion 0001 Réponse d'association 00 Gestion 100 Balise 00 Gestion 1011 Authentification 00 Gestion 1100 Désauthentification 01 Contrôle 1011 RTS 01 Contrôle 1100 CTS 01 Contrôle 1101 ACK 10 Données 0000 Données V) Sécurité d un WLAN Le média sans fil est ouvert donc la sécurité est essentielle. Elle repose sur authentification et cryptage des échanges. Authentification Un système doit être authentifié pour accéder à un réseau. Il peut le faire selon 3 principes: - ce que je sais ou sais faire ( identifiant et mot de passe, signature ) - ce que je possède ( certificats, carte SIM, badge,... ) - ce que je suis ( empreintes digitales pour un humain, adresse MAC en WIFI,... ) Une authentification peut conjuguer plusieurs éléments: Multifacteurs ( en WIFI: SSID, adresse MAC, mot de passe ). Ouverte: Open Pas d'authentification. Partagée: Shared Utilisation de clé partagée: (Shared Key Authentification ) Un appareil envoie une requête d'authentification, l'autre envoie un texte en clair. Il lui est renvoyé crypté. Si le décryptage est bon, on a les mêmes clés => on est authentifié. Dialogue avec un serveur, type d'identifiant au choix ( certificats, cartes à puce, infos à donner = login et mot de passe = CHAP Challenge Handshake Authentication Protocol,... ) 802.1x Protocole d'authentification EAP + serveur d'identification ( RADIUS, TACAS,... ) EAP ( Extensible Authentication Protocol) Mise en oeuvre sur un réseau WIFI On configure le réseau avec: - Une méthode de cryptage ( chiffrement ). On utilise les algorithmes AES ou TKIP. - Une méthode d'authentification qui peut être l'une des suivantes:. Limitation d'accès au réseau: SSID 1 er mécanisme de sécurité de 802.11: Seules les machines de même SSID ( Service Set ID ) dialoguent. C'est le seul mécanisme de sécurité obligatoire de wifi. Mais le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le réseau est dit "ouvert". => Une simple écoute permet de récupérer le SSID. ( Le SSID "any" permet de récupérer tous les SSID des réseaux ouverts ). Liste de contrôle d'accès = Access List WEP WEP avec clé 128 bits, 256 bits On autorise l'accès au réseau seulement à des adresses MAC a été enregistrée dans une liste. Mais les adresses sont échangées en clair dans les trames. => Une simple écoute permet de récupérer une adresse autorisée puis on substitue les adresses. - Premier processus de sécurisation par cryptage de wifi, - clé symétrique secrète partagée = PSK = PreShared Key de 40 bits en WEP 64 = chaîne de 5 codes ASCII ou 10 codes hexadécimaux. - On concatène la clé de 40 bits et un vecteur d'initialisation IV de 24 bits. - WEP utilise l'algorithme de cryptage RC4. - Facilement contournable car la clé est la même au cours de la communication, seul un vecteur IV d'initialisation est changé mais il est échangé en clair! ( interception facile ). Evolution de WEP ( WEP 128 = clé de 104 bits = 13 codes ASCII ou 26 codes hexas, IV de 24 bits, WEP 256 = clé de 104 bits = 29 codes ASCII ou 58 hexas, IV de 24 bits ) 7

WPA ou WPA1 ( WIFI Protected Access ) WPA2 ( WIFI Protected Access version 2) WPA-PSK ( PreShared Key ) ou WPA-Personnal WPA-Entreprise ( Server Based Key ) WPA-Mixed - En version 1, WPA est essentiellement un nom commercial pour la mise en oeuvre de la méthode TKIP ( Temporal Key Integrity Protocol ) qui peut être implémentée logiciellement sur du matériel WEP. - Le cryptage reste RC4 en WPA version 1, mais chaque paquet est chiffré avec une clé de base périodiquement modifiée et concaténée avec un vecteur IV d'initialisation qui est haché contrairement à WEP. Nom de la mise en oeuvre des normes 802.11i - Le cryptage est plus robuste: AES (Advanced Encryption Standard ). WPA avec une clé partagée => Gestion manuelle de la clé à renseigner sur les machines. WPA utilisant un serveur d'authentification = Nom commercial pour la mise en oeuvre du protocole EAP avec plusieurs méthodes d'identification possible (EAP-TLS, EAP-MSCHAPv2, EAP-SIM,... ) Appareil qui supporte WPA1 et WPA2 8

Bluetooth: BT ou IEEE 803.15 www.bluetooth.org I) Principe Bluetooth supprime les liaisons filaires entre appareils personnels => PAN ( Personnal Network Area ) = USB sans fil. => Portée limitée, faible consommation BT utilise des fréquences libres: ISM 2,4 GHz ( Industrial, Scientific & Medical => pas d'autorisation, mais occupation partagée ). Un appareil fonctionne en Maitre ( initiative de connexion ) ou Esclave ( écoute et répond aux requêtes ). PICONET ou picoréseau: 8 appareils maximum, chaînés, formant un petit réseau. SCATTERNET: Réseau de piconets => Certains appareils bluetooth servent de passerelle. Entre 2 périphériques bluetooth. Un maître (Master) et l'autre esclave (Slave). Le maître à l'initiative de la connexion devra gérer la communication Plus de 2 périphériques: un maître et DES esclaves. Le maître gère les communications entre les différents esclaves : ( les échanges entre 2 esclaves sont orchestrée par le maître ). Scatternet: Le maître d'un piconet deviendra l'esclave du maître d'un autre piconet. Un périphérique pourra également devenir l'esclave de plusieurs maîtres de différents piconets. Un piconet est défini par le maître ( au début, c'est l'appareil initiant le piconet, ensuite cela peut changer ). II) Modes de communication, Etats d'un circuit Types de liaisons Il existe 3 sortes de liaisons = mode de communications: La liaison synchrone à débit élevé Bidirectionnel à 432 Kb/s ( échange de fichiers ). Un maître peut supporter jusqu'à 3 liaisons de ce type. En cas d'erreur, on retransmet le paquet => inadapté à du temps réel ( voix... ). la liaison asynchrone 1 sens de transmission privilégié : maître vers l'esclave. Le maître peut envoyer 721 Kb/s à l'esclave, et l'esclave 57,6 Kb/s au maître. La liaison "canal voix/donnée" Mode "vocal" synchrone. Débit de 64 Kb/s duplex Tx et RX, débit garanti => adapté à la voix ou pour données à transmettre en temps réel. Etats de l'appareil Un appareil Bluetooth peut prendre 2 états principaux: STANDBY ou CONNECTION. Entre eux, il y a des sous états. Etat STANDBY: L'appareil est en écoute, pas rattaché à un autre appareil. 9

Passage en CONNEXION: Etablissement de lien physique. Repos = STANDBY Découverte = Inquiry Synchronisation = Paging - Ecoute du réseau s'ils y sont autorisés ou attente que l'utilisateur demande d'initier une connexion. - Un client ou Maitre envoie une requête en broadcast d'inquiry. - Les serveurs ou Esclaves répondent ( Inquiry Scan ) s'ils sont visibles = Nom et adresse. = autoriser la découverte = appareil visible - Le client ( maître ) envoie à 1 serveur ( à son adresse ) une requête de paging = Page - Le serveur ( esclave ) répond s'il y est autorisé ( Page Scan ). = autoriser les périphériques à se connecter Cela permet de se synchroniser en temps et fréquence. On peut alors échanger des trames de 0 et 1 => Etat Connecté. Remarques: Un appareil peut avoir 2 2 =4 modes ( interdir/autoriser Inquiry et Page: voir sous linux man hciconfig ) Découverte des services = SDP ( Service Discovery Protocol ) Création d'un canal: L2CAP et RFCOMM Appairage ( Bonding ou Pairing ) Echanges = CONNEXION - Le serveur comme tout appareil BT dispose d'un serveur SDP = liste des services qu'il offre. - Le client interroge le serveur SDP ( adresse obtenue avant et port défini par la norme ). - Il lui envoie ses services = Ce qu'il sait faire ( Service Record ) et le n de port associé pour s'y connecter Contrairement à TCP/IP ( port statique http 80, ftp 21,...), en BT les ports sont dynamiques. En fait en BT on parle de canal. - Le client a obtenu le n associé au service, il s'y connecte = création de SOCKET = Binding Quelle que soit l'application, on a le protocole L2CAP. Pour certaines, on ajoute RFCOMM - Il y a authentification, souvent par code PIN. - Client et serveur communiquent selon le protocole choisi sur le canal créé. 10

III) Partie radio = Sous système RF Fréquentiel Utilise la bande ISM (Industrial, Scientific & Medical) Bande de fréquence : 2.4-2.4835 GHz moins 2 MHz de garde basse et 3.5 MHz de garde haute => 2402-2480 MHz Contrairement à Irda, les appareils ne doivent pas forcément être en vision directe. Étalement de spectre par sauts de fréquence (FHSS) sur la plage 2402-2480 MHz => 79 canaux de 1 MHz: F = 2402 MHz + k MHz, k = 0 78 1600 sauts par seconde => Sauts rapides car il peut exister de nombreux réseaux. Temporel Durée d un Time Slot = 625µs Système TDD (Time Division Duplex): Tx sur une fréquence porteuse puis RX sur une autre puis Tx sur une autre,... Signaux utilisés: V1: Modulation GFSK (Gaussian Frequency Shift Keying) = Filtre gaussien puis modulation de fréquence valence 2. Débit = de l'ordre de 1Mbit/s ( 720 kbit/s asymétrique au mieux ) V2: mode EDR (Enhanced Data Rate): On garde 1 Mbauds/s en augmentant la valence 2 Mbit/s => Modulation DQPSK ( v=4 ) 3 Mbit/s => Modulation 8DPSK ( v=8 ) => Plus sensible au bruit => Utilisation de correction d'erreur. Puissance d'émission: Portée de 10 à 100 m suivant la puissance d émission avec une sensibilité de -70dBm maximum Classe 1 : jusqu à 20dBm soit 100m de portée Classe 2 : jusqu à 4dBm soit 14m de portée Classe 3 : jusqu à 0dBm soit 10m de portée Réglementation Décision de l ART (Autorité de Régulation des Télécoms) parue au journal officiel du 16 juin 2001 Sur la bande 2400-2483,5 MHz, puissance limitée à 10 mw (10dBm) à l'intérieur des bâtiments 2,5 mw (4dBm) à l'extérieur des bâtiments. => L utilisation des équipements Classe 1 est donc interdite à moins de brider la puissance. 11

IV) Les protocoles, les profils Protocoles Protocoles matériels = du HCI ( Host Controler Interface ) = Bande de base: Chapitre précédent = Faire passer des 0 et des 1 ( modulations, multiplexage, ) + Contrôle couche radio, ( séquence de sauts de fréquences, insertion dans les slots, synchronisation ) + Inquisition des adresses LMP ( Link Manager Protocol ): + Attachement / Détachement d'esclaves, Authentification, gestion des clés, + Basculement du rôle de maître/esclave, + Etablissement de liaison + Gestion des sous états CONNECTION basse consommation ( hold, park, sniff ). L2CAP ( Logical Link Control and Adaptation Protocol ): + Segmentation et réassemblage, + Multiplexage de plusieurs communications, + Qualité de service ( bande passante, latence ). SDP: Service Discovery Protocol + Découverte des services disponibles. Protocoles logiciels =Au dessus du HCI = Logiciel dialoguant avec driver HCI RFCOMM: Emulation de port série TCS-BIN ( telephony control protocol specification binary ): Téléphonie. OBEX ( Object Exchange ): Protocole proche d'une version binaire de HTTP pour canaux à bande passante réduite. Test sous Linux sudo su puis hcitool dev => on voit l'adresse du composant BT local. sdptool browse local => on voit les profils du composant. hcitool inq => on voit les composants BT en serveur ( ex: wii en appuyant sur les 2 boutons ) sdptool browse adr_bt => on voit les services du composant BT d'adresse adr_bt ( ex: wii en appuyant sur les 2 boutons ) 12

Profils Un profil est une tranche verticale dans les couches de protocole Chaque profil définit les caractéristiques obligatoires et optionnelles de chaque protocole Les profils sont la base pour les exigences d interopérabilité et de logo Un équipement Bluetooth supporte un ou plusieurs profils Profils et applications: Profils définis en version 1 K1 GAP 1.1 Generic Access Profile Accès générique K2 SDAP 1.1 Service Discovery Application Profile Découverte d'appli Grp BARB K3 CTP 1.1 Cordless Telephony Profile Téléphonie sans fil Grp AV K4 ICP 1.1 Intercom Profile Interphonie ( talkie walkie ) Grp ISDN K5 SPP 1.1 Serial Port Profile Port série Grp BARB K6 HSP 1.1 Headset Profile Oreillette Grp CWG K7 DNP ou DUN 1.1 Dial-up Networking Profile Accès distant Grp BARB K8 FP 1.1 Fax Profile Fax Grp BARB K9 LAP 1.1 LAN (Local Area Network) Access Profile Accès à un LAN K10 GOEP 1.1 Generic Object Exchange Profile Echange d'objets Grp BARB K11 OPP 1.1 Object Push Profile Envoi de fichiers Grp BARB K12 FTP 1.1 File Transfer Profile Transfert fichiers Grp BARB K13 SP 1.1 Synchronization Profile Synchro de gestionnaire d'infos Grp BARB Profils ESDP 0.95a Extended Service Discovery Profile (for Universal Plug and Play) A2DP 0.95b Advanced Audio Distribution Profile: Audio Grp AV AVRCP 0.95b Audio Video Remote Control Profile Télécommande Grp AV BIP 1.0 Basic Imaging Profile Infographie Grp SIWG BPP 0.95a Basic Printing Profile Impression Grp PWG CIP 1.0 Common ISDN Access Profile GAVDP 0.95b Generic Audio Video Distribution Profile HFP 0.96 Hands-Free Profile Mains Libres Grp CWG HCRP 0.95a Hardcopy Cable Replacement Profile Sauvegardes Grp PWG HID 0.95c Human Interface Device Profile Interface homme machine Grp HID PAN 0.95a PAN (Personal Area Networking) Profile Réseau perso Grp PAN Ex: Un appareil implémentant le profil File Transfer a besoin des services OBEX et des profils Serial Port et GAP. VI) Sécurité du réseau Dans le cas du profil GAP, il y a 3 niveaux de sécurité: Niveau 1: Pas de sécurité. Niveau 2: Sécurité au niveau du service. Niveau 3: Sécurité au niveau de la liaison. Le niveau 3 établit les procédures de sécurité avant l'établissement de la liaison = code PIN = Appairage Bluetooth ( Pairing ): 2 appareils établissent un lien ( Trusted pair ). -> Inquiry = Découverte -> Page = Synchro -> Services disponibles = SDP -> Appairage ( entrer un code PASSKEY ou PIN, le même des 2 côtés. => Il y a création de différentes clés de cryptage ( clé d'initialisation, clé unité, clé de liaison, clé de cryptage Kc ) et connexion. 13

Zigbee: IEEE 802.15.4 I) Généralités - bas débits ( maxi 250 kbit/s ): 250 ou 40 ou 20 kbit/s selon la bande de fréquence. - faible portée ( 50 m typique ) => WPAN ( Wireless Personnal Area Network ) comme bluetooth ( 802.15.1 ) et non WLAN. - Robuste malgré parasites ( étalement de spectre DSSS, 2 Mchips/s à 2,4 GHz ). - 2 modes d'adressage: Court ( 16 bits ) et 64 bits IEEE. - Sait gérer les appareils à faible latence. - Résolution de collision CSMA-CA ( comme wifi: écoute support libre, "incrustation" avec réservation pour une durée ). - Echanges fiables par acquittement ( handshake ). - 16 canaux dans la bande 2,4 GHz ISM band, 10 dans la bande 915MHz I et 1 dans la bande 868MHz. Canal 0: 868 MHz Europe, 20 kbit/s BPSK Canaux 1 à 10: 915 MHz USA, 40 kbit/s BPSK, canaux de 2 MHz Canaux 11 à 26: 2,4 GHz Monde entier, 250 kbit/s QPSK, Canaux de 5 MHz F C = 2405 + (5 * ch) MHz - 2 modes de fonctionnement: Avec ou sans voie balise ( Beacon ) En mode voie balise, le coordinateur joue son rôle en tant que maître: Périodiquement, il interroge les éléments du réseau via une trame balise. En mode sans voie balise ( non beacon ), un élément du réseau peut prendre l'initiative de contacter le coordinateur => moins de coordination, risque de collision, mais plus rapide. 14

II) Constituants du réseau et topologies Un appareil dans un réseau zigbee peut être: - COO = Coordinateur ( appelé dans la norme ZC Zigbee Coordinator ). Il est unique et indispensable au réseau. Il initie la création du réseau. Il gère les accès au canal ( CSMA-CA ). Il peut aussi être routeur - ZR ( Zigbee Router ) = Routeur. Il est optionnel. Il choisit la route à suivre pour un message ( saut suivant: hopping ). - ZED ( ZigBee End Device ) = Terminal. Appareil qui ne sont pas coordinateur ou routeurs. Il existe différentes manières de créer un réseau et d'y associer les terminaux: L'établissement du réseau est fait automatiquement par le coordinateur. Pour plus d'informations: http://www.jennic.com/elearning/zigbee/index.htm 15