WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT



Documents pareils
Réseaux Mobiles et Haut Débit

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Réseaux sans fils : IEEE F. Nolot

LA VIDÉOSURVEILLANCE SANS FIL

Présentation Générale

7.1.2 Normes des réseaux locaux sans fil

LE VDSL 2 EN FRANCE. Source :

Sécurité des réseaux sans fil

Sécurité des réseaux IPSec

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité dans un réseau Wi-Fi

SSL ET IPSEC. Licence Pro ATC Amel Guetat


Introduction au Wi-Fi sécurisé

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Cours n 12. Technologies WAN 2nd partie

LA RÉPARTITION DES PROFESSIONNELS DU RACHAT DE CRÉDIT EN FRANCE

WIFI (WIreless FIdelity)

Sécurité des réseaux wi fi

Sécurité des réseaux sans fil

LA RÉPARTITION DES SERRURIERS EN FRANCE

Charte d installation des réseaux sans-fils à l INSA de Lyon

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Le protocole RADIUS Remote Authentication Dial-In User Service

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

NFC Near Field Communication

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Le Multicast. A Guyancourt le

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Cisco RV220W Network Security Firewall

1. Présentation de WPA et 802.1X

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Manuel de Configuration

Cisco RV220W Network Security Firewall

Sécurité en milieu Wifi.

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

LTE dans les transports: Au service de nouveaux services

CPE Nanur-Hainaut 2009 Rudi Réz

café, restaurant & salon de thé DOSSIER DE CANDIDATURE franchise

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Pare-feu VPN sans fil N Cisco RV120W

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Recettes de fonctionnement et capacité d'épargne

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Guide cotations : Tsunami séries 8000

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Comprendre le Wi Fi. Patrick VINCENT

ACCESSNET -T IP Technique système TETRA d Hytera.

1985 / 2009 : 25 ANS DE CONCOURS DU CREDIT-BAIL AU FINANCEMENT DE L IMMOBILIER D ENTREPRISE

Projet Evolution 3G/4G: LTE(Long Term Evolution)

Rôle de l ARCEP : Une régulation nécessaire à la révolution numérique

Audit et expertise Wi-Fi

Administration des ressources informatiques

STI 20 Édition 3 /Novembre 2002

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

La Technologie Carte à Puce EAP TLS v2.0

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

LTE et les réseaux 4G

Configuration automatique

Rapport de certification

Cours 14. Crypto. 2004, Marc-André Léger

Architectures et Protocoles des Réseaux

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Le déploiement du Très Haut Débit

Pré-requis techniques

WiFI Sécurité et nouvelles normes

Wi-Fi Déploiement et sécurité

Construction de logements

La Banque Postale Présentation de l activité Secteur Public Local. Bruges, le 3 juillet 2013

Le protocole SSH (Secure Shell)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

N 13 S É N A T. 30 octobre 2014 PROJET DE LOI

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

MONNIER Marie /2009 WPA

SSH, le shell sécurisé

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Vademecum. Solutions numériques

Réseaux grande distance

Les prélèvements d eau en France en 2009 et leurs évolutions depuis dix ans

IV. La sécurité du sans-fil

La régie de la radio en ligne. Offre commerciale 2013

Transcription:

WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT Collection ATENA Ouvrage collaboratif réalisé l atelier Wi-Fi/WiMAX de Forum ATENA sous la direction de Michèle Germain Version partielle du 15 mars 2008-03-15 Ont contribué à cet ouvrage (par ordre de réception) : Viken Toramanian, Rocio Ruz, Michèle Germain Copyright forum ATENA Voir en dernière page pour les droits de reproduction 1 / 30

2 / 30

SOMMAIRE WIMAX À L USAGE DES COMMUNICATIONS HAUT DÉBIT...1 LA TECHNOLOGIE WIMAX... 4 HISTOIRE... 4 WiMAX : norme internationale... 4 Le WiMAX Forum...6 LE WIMAX EN FRANCE... 6 WiMAX dans le monde...10 LES STANDARDS PRINCIPAUX... 11 IEEE...11 ETSI HiperMAN...15 UN PEU DE TECHNIQUE...16 EN MATIÈRE DE RADIO... 16 Chaine de transmission...16 NOS/NLOS... 16 Modulation...17 FDD/TDD... 17 SÉCURITÉ DU WIMAX... 18 INTRODUCTION... 18 PROTOCOLE DE GESTION DES CLÉS PKM V2... 18 PROCESSUS D AUTHENTIFICATION... 19 Certificat numérique mutuel RSA X. 509... 19 Protocole EAP [IETF RFC 3748]... 21 authentification RSA plus EAP...22 INTEGRITE : MAC/CMAC/SIGNATURES... 23 VUE D ENSEMBLE DE L ÉCHANGE TEK... 24 CHIFFREMENT... 25 Chiffrement données paquet... 25 Chiffrement TEK...26 CONCLUSION... 26 GLOSSAIRE... 28 BIBLIOGRAPHIE...29 3 / 30

LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l ESSEC "Mastère Spécialisé Management de Projets Technologiques" vtoramanian@gmail.com HISTOIRE WIMAX : NORME INTERNATIONALE NAISSANCE DE LA NORME 802.16 A la fin des années 90, plusieurs organisations réfléchissent sur la mise en place de réseaux de communications sans fil à haut débit. Les réseaux hauts débits filaires sont en plein boom, mais aucun standard n existe pour les communications sans fil à haut débit. Avec la croissance rapide et l effervescence que connaît le marché dans les nouvelles technologies, comme Internet, plusieurs start-up développent leur propre réseau sans fil et le commercialisent. Il n y a pas de réglementation pour ces réseaux et les solutions sont diverses et variées : utilisation de protocoles différents et non compatibles entre eux, domaines d applications variés, bandes de fréquences non fixées Sans coordination et sans norme internationale, tous les acteurs intéressés par le haut débit sans fil ne pourront jamais voir aboutir leurs initiatives dans ce domaine. Un apport monétaire fort est dans ce cas indispensable. Dans le but de diriger dans un seul sens les recherches et de mettre au point un standard unique pour les communications sans fils, l IEEE se réunit la première fois en juillet 1999. Après un travail de deux ans, elle va valider en décembre 2001 la première norme 802.16. WIMAX NOMADE Le premier standard 802.16 est trop conceptuel. Il définit néanmoins un cadre de communication dans la bande de fréquences supérieures à 10GHz ; en 2001 il n y a pas vraiment d engouement pour la technologie. Puis, suite aux succès du Wi-Fi et de l organisation des normes qui tournent autour de la norme 802.11, IEEE reprend sa réflexion pour élaborer une norme pratique. Par ailleurs, au début des années 2000, les entreprises perçoivent bien qu aucun organisme n aide le WiMAX à se développer au sein de la communauté internationale. Aussi, un groupe d industriels se réunit et crée le WiMAX Forum en 2001. Cette organisation aura pour but de développer l intérêt du WiMAX et de promouvoir des solutions basées autour de la norme 802.16. En 2003, l amendement 802.16a aboutit. Il définit un cadre dans les bandes de fréquence de 2GHz à 11GHz et préconise la modulation OFDM. Ce nouvel amendement vise à aider les opérateurs qui souhaiteraient monter un réseau sans fil à coût réduit. Cela a un réel intérêt car il existe des zones non couvertes par les réseaux haut débit, 4 / 30

aussi appelées «zones blanches». Or les quelques résidents ou entreprises qui y sont implantés ne peuvent pas se développer correctement à cause de la latence des connexions. L avantage de cette nouvelle technologie est la possibilité de déployer un réseau haut débit sans payer de lourdes infrastructures. Notons également qu en 2002, l amendement 802.16c est validé. Ce dernier s occupe uniquement des réseaux qui émettent dans une bande de fréquences comprises entre 11GHz et 66GHz. Enfin 2004, une nouvelle révision de la norme 802.16 est réalisée. Il s agit du standard 802.16-2004 (ou 802.16.d). Elle regroupe les précédents amendements (802.16, 802.16a, et 802.16c) revus et améliorés pour obtenir un seul standard. Nous appellerons cette technologie le WiMAX nomade. WIMAX MOBILE La norme 802.16 est jusqu à présent définie pour des réseaux statiques. A l instar de Wi-Fi, son bon fonctionnement n est pas assuré en situation de mobilité. C est pourquoi en 2003, le groupe qui s occupe de réaliser les normes 802.16 au sein de l IEEE commence à travailler sur l amélioration des spécifications de la norme afin de permettre la mobilité. Deux après, une nouvelle révision est publiée en 2005. Il s agit de la norme 802.16e. Elle décrit les standards WiMAX en prenant en compte la mobilité. Plusieurs nouvelles techniques (OFDMA, turbo code, FFT, EAP, MIMO ) sont utilisées afin d améliorer la performance de transmission et d en faire profiter les utilisateurs. WIMAX AUJOURD HUI Le nombre d acteurs WiMAX est en continuelle augmentation. Suite à la mise en place par WiMAX Forum des certifications des produits en début 2006, certains industriels abandonnent leurs solutions propriétaires et migrent progressivement vers des solutions WiMAX car ceci garantit l interopérabilité des équipements et offre un plus grand choix de produits. Aujourd hui le WiMAX est développé partout dans le monde : Allemagne, Angleterre, Corée, Japon, France USA Le planisphère ci-dessous permet de visualiser le développement du WiMAX dans le monde : 5 / 30

LE WIMAX FORUM Le WiMAX Forum est une organisation à but non lucratif. Il est créé en 2001 par des industriels, suite à publication des premiers standards WiMAX. L organisation réunit des industriels et des acteurs de l industrie télécoms afin de promouvoir les produits haut débit sans fils suivant la norme de l IEEE 802.16/ ETSI HiperMAN. Le président actuel du WiMAX Forum est Ron Resnick (Intel Corporation). Le WiMAX Forum regroupe aujourd hui plus de 520 entreprises. Afin de répondre et de satisfaire les clients utilisant la technologie WiMAX, WiMAX Forum est à l écoute des différents organismes : fournisseurs de service, instituts de réglementation, équipementiers, opérateurs Ces derniers font généralement partie intégrante du WiMAX Forum. Il a la tâche de certifier les produits des différentes entreprises qui doivent répondre aux normes WiMAX nomade (802.16d). La délivrance par WiMAX Forum de la certification «WiMAX Forum Certified» permet à une entreprise de s assurer que le matériel est bien conforme au standard WiMAX. Ainsi elle évite les dysfonctionnements du réseau dus à la non interopérabilité de produits non certifiés, issus de différents industriels. Lors de la certification, WiMAX Forum s assure du suivi de procédure décrite dans les standards de l IEEE et vérifie l interopérabilité des produits. Les premiers centres de certification ont été ouverts en juillet 2005 et la délivrance de ces certifications annoncée début 2006 par ces laboratoires. Les premiers produits certifiés WiMAX sont ceux des entreprises Aperto Networks, Redline Communications, SEQUANS Communications et Wavesat. Ces dernières produisent des stations de bases WiMAX ou des CPE (équipements terminaux). Les certifications pour le WiMAX mobile ont commencé cette année (2008). LE WIMAX EN FRANCE LA BOUCLE LOCALE (BLR) Le WiMAX n est pas né du jour au lendemain. Il y a eu plusieurs étapes importantes dans le monde et plus particulièrement en France avant le déploiement de cette technologie dans nos campagnes. Avant le lancement proprement dit de la technologie WiMAX, il était question entre 1997 et 1999, de réaliser des expérimentations sur les bandes de fréquences 3,5GHz et 28GHz. Plusieurs acteurs de l industrie des télécommunications participèrent à ces tests afin de réaliser une boucle locale radio c'est-à-dire de réaliser une connexion sans fil lien virtuel d un point vers plusieurs points (connexion point multipoints) Principe de la boucle locale radio : connexion sans fil d un point vers plusieurs points 6 / 30

Ainsi plusieurs expérimentations sont lancées sur la boucle locale par différents acteurs des télécoms comme, Cégétel Entreprise, Completel, Estel, France Télécom, Neuf Telecom Réseau, Sagem, Skyline En 1999, il n existe pas de norme nationale, ni internationale, pour la transmission et la réception de l information à haut débit. Toutes les entreprises sont donc libres de réaliser les protocoles qu elles désirent et il n y a donc pas de réel standard. Par la suite, la norme WiMAX de l IEEE permettra de définir un standard commun et ainsi de recentrer les opérateurs et équipementiers vers un matériel et des protocoles compatibles entre eux. Suite aux expérimentations réalisées, l ARCEP décide en 2000 de lancer un appel à candidature pour les bandes de fréquences 3,5GHz et 26GHz. Remarquons que la deuxième bande de fréquence initialement testée, était à 28GHz. Or, pour s harmoniser avec les décisions européennes et ne pas rencontrer de problèmes de coexistence avec les systèmes satellitaires, également prévus dans la bande de fréquences 28GHz, l ARCEP a pu récupérer la bande de 26GHz, initialement réservée à l armée. Deux licences nationales sont distribuées. De plus 44 licences régionales sont attribuées. Les opérateurs se sont dès lors engagés à déployer des réseaux en boucle locale radio et à créer un nouveau marché dans les régions attribuées. Mais les contrats ne sont pas respectés et en 2002, l ARCEP met en garde plusieurs opérateurs et les sanctionne. La même année, plusieurs changements interviennent dans le monde des opérateurs : des rapprochements se font entre opérateurs et certains rendent leur licence. Dès lors il n y a plus d opérateur possédant de licence nationale. Il faut noter qu à cette date, le WiMAX est encore une technologie émergeante et que les opérateurs ne savent pas exactement s il y a un marché et si la future technologie répond aux attentes de ce marché potentiel. Vu l insuccès de la boucle locale radio, des opérateurs ne croient pas aux WiMAX et restituent leur licence dans les gammes de fréquences du 3,5GHz. Altitude en profite donc pour redemander la licence nationale. L ARCEP donne l autorisation d exploitation le 9 décembre 2003 et Altitude devient le seul opérateur national dans la bande 3,5GHz en France. LES DÉBUTS DU WIMAX Dans la gamme de fréquence 3,5GHz il reste une bande libre. A partir de 2004, la norme IEEE 802.16d sort et de nombreux opérateurs commencent à se réintéresser à la bande de fréquences 3,5GHz restante. L ARCEP (13 mai 2004), dans un «souci d'attribution objective, transparente et non-discriminatoire», veut distribuer la ressource restante aux acteurs des télécoms et lance le 29 juin 2004 une consultation publique pour connaître la demande et les intérêts des opérateurs pour cette bande de fréquence. Grâce au résultat de cette consultation, l ARCEP rédige en 2005 les conditions d attribution de la bande de fréquence disponible. Il en résulte que les ressources disponibles seront partagées en 2 bandes de fréquence par région. Ainsi deux opérateurs pourront se partager une région déterminée. Notons que l ARCEP a demandé la réalisation d un rapport juridique sur les autorisations d utilisation de la bande 3,5GHz. Il en ressort que les collectivités territoriales peuvent être tributaires d une licence et donc participer aux prochains partages de la ressource. Rappelons que la licence nationale reste à l opérateur Altitude. A la fin de l année 2005, début de l année 2006 l ARCEP permet le dépôt de dossier pour le partage de la bande 3,5GHz. Les candidats sont sélectionnés avec rigueur et sur leurs forces de proposition. Le 7 juillet 2006 L ARCEP publie la liste des candidats retenus pour les différentes régions. Régions Candidats retenus BLR 1 Candidats retenus BLR 2 Alsace Conseil régional Maxtel Aquitaine Bolloré Télécom Conseil régional Auvergne Maxtel Bolloré Télécom 7 / 30

Basse-Normandie Maxtel HDRR Multi-Régions Bourgogne Maxtel Conseil régional Bretagne Bolloré Télécom Conseil régional Centre Maxtel HDRR Centre-Est Champagne-Ardenne Maxtel HDRR Multi-Régions Corse Bolloré Télécom Collectivité territoriale Franche-Comté Maxtel Bolloré Télécom Haute-Normandie Maxtel HDRR Multi-Régions Ile-de-France Bolloré Télécom Société de Haut Débit Languedoc-Roussillon Bolloré Télécom HDRR Multi-Régions Limousin HDRR Multi-Régions Bolloré Télécom Lorraine Maxtel HDRR Multi-Régions Midi-Pyrénées Bolloré Télécom Maxtel Nord-Pas de Calais Maxtel HDRR Multi-Régions Pays de la Loire Maxtel HDRR Multi-Régions Picardie Bolloré Télécom HDRR Multi-Régions Poitou-Charentes Conseil régional HDRR Multi-Régions Provence-Alpes-Côte d'azur Bolloré Télécom Société de Haut Débit Rhône-Alpes Bolloré Télécom Maxtel Source ARCEP 7 juillet 2006 WIMAX AUJOURD HUI EN FRANCE Les différentes bandes de fréquences du 3,5GHZ sont les suivantes : BLR 1 : 3465-3480 MHz et son duplex 1 3565-3580 MHz BLR 2 : 3432,5-3447,5 MHz et son duplex 3532,5-3547,5 MHz La licence nationale réservée à Altitude se situe entre 3480 et 3495 MHz et son duplex entre 3580 et 3595 MHz. D un point de vue juridique, les détenteurs de licences, que nous nommerons à présent licence WiMAX, peuvent les donner ou vendre. Ainsi Maxtel, va céder à Altistream ses licences WiMAX dans les régions suivantes : Alsace, Auvergne, Basse-Normandie, Bourgogne, Centre, Champagne-Ardenne, Haute-Normandie, Lorraine, Midi-Pyrénées, 1 L attribution des bandes de fréquences fonctionne par paire (ou duplex) et chaque opérateur bénéficie donc de deux bandes de 15 MHz. 8 / 30

Nord-Pas-de-Calais, Pays de la Loire. De même la région Alsace va confier l exploitation de sa licence WiMAX en Alsace au conseil général du Bas-Rhin et du Haut-Rhin. Aujourd hui les autorisations d exploitation de la licence WiMAX sont celles indiquées dans tableau ci-dessous : Régions Candidats retenus BLR 1 Candidats retenus BLR 2 Alsace Bas-Rhin CG du Bas-Rhin Altistream Alsace Haut-Rhin CG du Haut-Rhin Altistream Aquitaine Dordogne Bolloré Télécom CG Dordogne Aquitaine Gironde Bolloré Télécom Gironde Aquitaine Landes Bolloré Télécom Landes Aquitaine Lot-et-Garonne Bolloré Télécom Lot-et-Garonne Aquitaine Pyrénées-Atlantiques Bolloré Télécom Pyrénées-Atlantiques Auvergne Altistream Bolloré Télécom Basse-Normandie Altistream HDRR France Bourgogne Altistream C R de Bourgogne Bretagne Bolloré Télécom C R de Bretagne Centre Altistream HDRR France Champagne-Ardenne Altistream HDRR France Corse Bolloré Télécom C T Corse Franche-Comté Altistream Bolloré Télécom Haute-Normandie Altistream HDRR France Ile-de-France Bolloré Télécom Société de Haut Débit Languedoc-Roussillon Bolloré Télécom HDRR France Limousin HDRR France Bolloré Télécom Lorraine Altistream HDRR France Midi-Pyrénées Bolloré Télécom Altistream Nord-Pas de Calais Altistream HDRR France Pays de la Loire Altistream HDRR France Picardie Bolloré Télécom HDRR France Poitou-Charentes C R Poitou-Charentes HDRR France Provence-Alpes-Côte d'azur Bolloré Télécom Société de Haut Débit Rhône-Alpes Bolloré Télécom Altistream Source ARCEP 7 décembre 2007 9 / 30

Les opérateurs sont alors libres de respecter leur engagement de déploiement réseaux. Jusqu à aujourd hui plusieurs offres sont proposées dans différentes régions comme dans le Calvados, l Eure, le Haut-Rhin, la Haute Marne, le Loiret, L'Orne, la Seine et Marne, la Vendée Le prix pour un abonnement WiMAX varie entre 29,90 /mois et 45 /mois selon les régions et les opérateurs. Les débits maximums proposés sont de 1 Mbit/s (1024 Kbits/s en réception et 256 Kbits/s en émission). WIMAX DANS LE MONDE WIBRO La Corée du sud est connue pour son avance technologique. Elle ne faillira pas à sa réputation en lançant très tôt le WiBro - Wireless Broadband (norme 802.16e) et ce afin de répondre à l augmentation de la demande en bande passante sans fil et à l augmentation du marché mobile. Le WiBro a donc été mis au point dès octobre 2002 où le MIC (Ministère de l information et des communications en Corée), réserve un espace de 100MHz dans la bande de fréquence 2,3 2,4 GHz. En juillet 2003 un standard de communication de haut débit est mise au point par la TTA : le TTA PG302 BWA. Rapidement la technologie va se développer autour du WiBro et les services associés vont être spécifiés. En mars 2005 les trois opérateurs - Korea Telecom, SK Telecom et Hanaro Telecom - vont obtenir des licences pour le déploiement de cette technologie. Au départ vu comme un concurrent du WiMAX, le WiBro est reconnu comme un standard de IEEE 802.16e en décembre 2005. Même si toutes les grandes villes coréennes ne sont pas couvertes en WiBro en juin 2006, cette date marque le véritable départ du WiBro, et donc du WiMAX. En effet il est commercialisé à partir de cette date par les deux opérateurs Korea Telecom et SK Telecom. Le prix de départ de l abonnement pour une connexion WiBro est de 30$. Aujourd hui une offre pour 22$ par mois est disponible et donne accès a un débit de 18.4 Mbit/s dans le sens descendant (downlink) et 4Mbit/s dans le sens montant (uplink). Fin 2007, les principales zones urbaines sont couvertes par le WiMAX coréen. Le MIC prévoit une couverture globale pour les grandes villes fin 2008 et une couverture globale des plus petites villes pour la fin 2009. D un point de vu technique la technologie WiBro est capable de fournir un débit entre 30 à 50 Mbit/s et de couvrir un espace circulaire de 1 à 5 km autour de la station de base. La technologie WiBro permet un fonctionnement en mobilité jusqu à 120 km/h. Le WiBro fonctionne dans les bandes de fréquences 2,3-2,4GHz. La qualité de service est également traitée par le WiBro. Dans ses performances, il va au-delà des préconisations du standard 802.16e. WIMAX AUX USA Vu la taille des États-Unis, les Américains sont très intéressés par la technologie WiMAX. Plusieurs opérateurs ont déjà des licences d émission en WiMAX. Il s agit entre autres de ClearWire, Sprint/Nextel, Verizon La bande de fréquences utilisée est celle de 2,5GHz. Les fréquences étant plus basses que 3,5GHz, cela permet au signal de se propager plus facilement indoor et d avoir une couverture plus importante. Mais des études sont également réalisées pour avoir un WiMAX dans la bande des 700 MHz. ClearWire offre un débit de 2Mbit/s en réception 256Ko/S en émission pour un prix qui varie entre 25$ et 80$ par mois. Sprint Nextel est en cours de développement et il devrait lancer son offre très prochainement sous le nom de Xohm. 10 / 30

LES STANDARDS PRINCIPAUX IEEE 802.16 Sous le nom de 802.16 se cache tout simplement la norme de la technologie WiMAX. Elle est établie et améliorée par l IEEE depuis 1999. Le but principal de cette norme est de fournir un standard commun sur les techniques de communication afin de couvrir, en haut débit, une zone étendue à partir d une station de base. A l origine, l IEEE vise une couverture globale des zones métropolitaines. Aujourd hui plusieurs business plans prévoient des couvertures larges dans les zones rurales (last mile). La norme sert à garantir l interopérabilité entre les équipements qui sont alors certifiés IEEE 802.16. Il garantit donc un certain niveau de technicité (comme les processus à utiliser, les débits, la taille de la bande passante, la couverture, la mobilité ). Cette norme, ratifiée pour la première fois en décembre 2001, regroupe au fil des années plusieurs sous ensembles. En effet, nous retrouverons notamment les amendements 802.16d, 802.16e et les suivants. Tous n ont pas été encore ratifiés par l IEEE et plusieurs modifications et améliorations sont en cours de production. Chaque sous ensemble a sa spécificité. Ainsi on retrouve les deux précédentes normes WiMAX acceptées et utilisées aujourd hui à savoir la 802.16d et la 802.16e qui permettent, entre autres, de fournir des services : la première propose un fonctionnement en mode nomade alors que la seconde peut être utilisé en mobilité. Nous verrons ci-dessous ce que permet chacune de deux normes (802.16d et 802.16e). Notons également que la norme 802.16 prend en considération les deux aspects de l interface air c est à dire les couches basses du modèle OSI qui sont la couche PHY (couche Physique) et la couche MAC (Media Access Control). Les 7 couches du modèle OSI Le standard 802.16 ne gère que les couches PHY et MAC. Les constructeurs et les opérateurs peuvent adopter les protocoles de leur choix pour les autres couches du modèle OSI, notamment pour la gestion des flux, du réseau, ou encore du transport. 11 / 30

Ainsi la norme 802.16 permet aux différents établissements - entreprises ou institutions publiques - d avoir un système commun de communication large bande. Le développement de la technologie WiMAX est garanti par l unicité d une telle norme et par le WiMAX Forum. Les investissements des entreprises dans des les matériels certifiés par la norme de l IEEE sont donc plus importants. 802.16d La sous norme 802.16d donne la possibilité aux entreprises de réaliser des applications WiMAX. Tout d abord c est la première norme qui décrit totalement les protocoles utilisés dans la couche PHY et MAC. Elle intègre en un seul document les différentes sous normes 802.16a, 802.16b, 802.16c révisées. Ces dernières, peu précises ou inadaptées (bande de fréquences large, technologies évolutives), deviennent donc caduques. D autre part elle donne un aperçu réel des technologies de communication haut débit qui viendront sur le marché dans un futur proche. En effet, depuis les années 2000, beaucoup d experts parlent de la technologie WiMAX sans qu aucun document descriptif ait été validé et donc sans savoir quelles possibilités offre exactement WiMAX. La norme 802.11d est ratifiée par l IEEE le 24 juin 2004 sous le nom : 802.16-2004. Elle décrit les protocoles désormais utilisés pour le WiMAX dans les fréquences entre 2GHz et 10GHz. Elle spécifie plusieurs protocoles fonctionnant avec les spécifications cidessous. WiMAX nomade 802.16d Mode : Nomade Distance d émission théorique : 5km en ville et jusqu à 50km (zone rurale) Distance d émission testée : 1Km en ville et jusqu à 20 Km en campagne Débit théorique : 70 MBits / sec Débit pratique : 40 MBits / sec Couche PHY : OFDM (max : 256) Couche MAC : TDMA Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence) Fonctionnement optimal : en LOS Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM Duplexing : FDD et TDD Nombre de terminaux raccordés simultanément : 1 000 Viken TORAMANIAN On notera également la répartition des bandes de fréquences valables pour la France : Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé 3,4 GHz 3,8 GHz 3,5 MHz 256 FDD/TDD 3,4 GHz 3,8 GHz 7 MHz 256 FDD/TDD 802.16e La norme 802.16e (IEEE 802.16-2005) ou encore appelée WiMAX Mobile est validée et publiée par l IEEE le 7 décembre 2005. Elle définit les protocoles à utiliser dans le cas 12 / 30

des bandes larges pour une couverture radio point multi point. Elle se limite aux bandes de fréquences de 2 GHz à 6 GHz la norme 802.16d incluait les bandes de fréquences allant jusqu à 11GHz. L amendement 802.16e permet de réaliser une communication entre la station de base et un ou plusieurs CPE (terminaux mobiles) dans le cas d une mobilité jusqu à 60Km/h. Cette nouvelle norme est importante car elle intéresse les opérateurs pour répondre au besoin de mobilité des utilisateurs. Elle permet également d avoir un réseau plus robuste et plus performant. Elle utilise notamment les nouvelles technologies suivantes : la FFT (Fast Fourier Transform), OFDM 1024, S-OFDMA, Advanced Antenna Diversity, hybrid-automatic Retransmission Request (h-arq), Turbo Coding Elle permet d avoir une meilleure performance indoor comparée à la norme 802.16d et s adapte aux réseaux par exemple en ayant une modulation adaptative ou en pouvant sélectionner la bande de fréquences émettrice. Le réseau coréen, le WiBro, correspond pour la définition même du standard de IEEE à un réseau WiMAX du type 802.16e. Ce qu il faut retenir de la norme 802.16e WiMAX mobile 802.16e Mode : mobilité (Handover) jusqu à 60Km/h Distance d émission théorique : 3Km Distance d émission testée : 3Km Débit théorique : 46 MBits / sec Débit pratique : 15 MBits / sec Couche PHY : OFDM (max : 1024 sous canaux) Couche MAC : TDMA Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence) Fonctionnement optimal : en LOS et NLOS Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM Duplexing : TDD Nombre de terminaux raccordés simultanément : 250 Viken TORAMANIAN On notera également la répartition des bandes de fréquences pour la France : Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé 3,4 GHz 3,8 GHz 5 MHz 512 TDD 3,4 GHz 3,8 GHz 7 MHz 1024 TDD 3,4 GHz 3,8 GHz 10 MHz 1024 TDD DIFFÉRENCES ENTRE LES NORMES 802.16D ET 802.16E Comme nous venons de le voir il existe deux principales versions pour le WiMAX : la norme 802.16d et 802.16e. Chacun d eux a des avantages et des inconvénients. Premièrement le WiMAX nomade ne permet pas la mobilité et nécessite que l appareil récepteur soit en vue de l antenne émettrice, condition liée au LOS. Ce système convient donc mieux aux résidences. L amendement 802.16d est le plus ancien. Les techniques 13 / 30

de modulation sont donc moins élaborées que celui du 802.16e et donc moins performantes. Deuxièmement la norme d est une technologie éprouvée et les produits du WiMAX nomade sont certifiés depuis 2 ans maintenant. Le déploiement d un réseau sans fil suivant ce standard est donc moins cher à réaliser. Certains pays autorisent uniquement l utilisation de la norme d (c est le cas de la France), ainsi pour ne pas prendre de retard et conquérir des parts de marché, les opérateurs doivent déployer du WiMAX nomade. Puis remarquons que l amendement 802.16d a pu être expérimenté depuis maintenant 4 ans. Des solutions existent donc pour résoudre les problèmes récurrents sur le WiMAX nomade et qui sont liées à l installation ou l exploitation du réseau, ce qui n est pas le cas pour le WiMAX Mobile. Ainsi le coût du déploiement d un tel réseau est plus élevé. Enfin, il est avantageux d installer un réseau sans fil haut débit suivant la norme 802.16d et de faire évoluer. En effet, il n y a pas besoin de réinvestir dans un nouveau matériel car le réseau peut migrer simplement en mode WiMAX Mobile par mise à jour de logiciel ou en activant un mode WiMAX Mobile déjà existant dans la plupart des matériels. Pour finir, rappelons que le WiMAX mobile permet une meilleure pénétration indoor et prend en compte la mobilité, tout en permettant le handover entre stations de base. Notons encore que sa couverture radio est moins performante, d après la norme, comparée au WiMAX nomade. Une station de base 802.16e couvre une surface inférieure au 802.16d. Ainsi ce dernier peut être affecté préférentiellement sur une zone blanche. Enfin rappelons nous que la certification WiMAX Mobile est toute récente. Il n y a donc pas énormément de produits certifiés destinés aux clients. LES AUTRES En plus des deux normes que nous venons de voir, d'autres sous ensemble ont été écrits et validés, et d autres sont en préparation. Ces documents permettent ou permettront d'améliorer certains aspects du système dans le cas des transmissions haut débit point vers multipoints. Normes 802.16 ratifiées Tous les amendements validés par IEEE sont les normes 802.16d, 802.16e, 802.16f, 802.16g et la 802.16k qui sont valables dans la bande de fréquences 2GHz à 6GHz. Autant de sous ensembles ne signifie pas qu il y a des amendements qui se contredisent. Chacune est en fait bien spécifique au réseau et permet de faciliter la compatibilité des systèmes en proposant des standards communs. Premièrement nous avons le sous ensemble 802.16f ou encore «Management Information Base» qui a été publié le 1er décembre 2005. Il fournit des améliorations au standard 802.16d et décrit comment gérer l information et les procédures dans le cas des couches MAC et PHY. Il décrit la gestion des flux d information et le comportement du réseau afin de permettre une gestion axée sur les normes 802.16 de IEEE. Un autre amendement, le 802.16g, est validé par l IEEE depuis le 31 décembre 2007. Il donne des méthodes de plan de gestion des procédures et des services afin d améliorer de façon optimale la QOS (Quality of Service) ou la gestion des ressources radio. Normes 802.16 en développement Dans la classe des normes 802.16, certaines sont en cours d élaboration. Nous retrouvons dans ce cas les normes suivantes : 802.16h, 802.16i, 802.16j, 802.16Rev2 et 802.16m. L amendement 802.16h préconisera des solutions afin d aider les opérateurs dans la gestion des flux aériens dans une bande de fréquences sans licence (5GHz). Cette norme définira les mécanismes de coexistence des utilisateurs. Le 802.16j traitera les capacités des réseaux et des communications à passer par un relais autre qu une station de base. Ainsi les communications seront non seulement point vers multi points (PMP) et également point vers multi point vers multipoint. (PMPMP). Ce document mettra en place le concept de «Multihop Relay Specification» 14 / 30

qui définit un standard de communication s effectuant d une antenne, vers un mobile puis vers un autre mobile. Enfin, le sous-ensemble 802.16m est en phase de pré-étude. Il remplacera la norme 802.16e. En effet une mise à jour sur les performances techniques décrites dans la norme actuelle devra être faite d ici un à deux ans. Le WiMAX Forum prévoit la validation du 802.16m en 2009. Il pourra être considéré comme appartenant à la technologie 4G. ETSI HIPERMAN L HiperMAN (High Performance Radio Metropolitan Area Network) est la norme européenne créée par l ETSI pour répondre au développement des réseaux sans fil haut débit. L HiperMAN est capable de supporter l'atm et est également adapté à IP. L HiperMAN permet l utilisation des communications sans fils en prenant en compte : la qualité de service (QoS), le contrôle sur la gestion des connexions, la sécurité, l adaptation de la modulation et de la puissance en fonction du signal reçu L HiperMAN fonctionne aussi bien en LOS qu en NLOS. L architecture de l HiperMAN est configurable : PMP ou réseau maillé. Enfin l HiperMAN s appuie sur les deux modes de fonctionnement FDD et TDD. L ETSI qui a élaboré cette norme s est ensuite associé avec l IEEE pour réaliser et développer un seul standard : le WiMAX. La volonté des organismes était de développer une unique technologie répondant à la demande des industries en haut débit sans fils avec une norme qui soit reconnue et utilisée au niveau international. De part ce fait, l HiperMAN et le WiMAX sont compatibles entre eux. Dans le cadre du développement de 802.16/HiperMAN, L ETSI s est vu confier les spécifications des tests de conformité. 15 / 30

UN PEU DE TECHNIQUE Auteurs : Viken Toramanian, Michèle Germain Ce chapitre est un petit rappel général destiné à la compréhension des notions techniques évoquées dans cet ouvrage, à l attention de ceux qui ne seraient pas des familiers de la radio et de la sécurité. EN MATIÈRE DE RADIO CHAINE DE TRANSMISSION L information utilisateur subit plusieurs transformations avant son passage à l antenne dont les principales sont : Le codage : Cette opération a pour but d apporter de la redondance dans le signal émis afin qu un bit d information brute puisse être reconstitué à partir d une ou plusieurs séquences dans la trame transmise. Ceci permet d être en mesure de reconstituer le signal initial, même si une partie de la trame est détruite pendant la transmission. Le chiffrement : Cette opération est optionnelle (mais vivement recommandée) et prend place sur les réseaux pour lesquels il est demandé un haut niveau de confidentialité. L information initiale est modifiée au moyen d algorithmes et de clés que seuls les composants habilités du même réseau peuvent déchiffrer. La modulation : C est l opération qui transforme le signal numérique pour le présenter à l antenne. NOS/NLOS LOS : Line of Sight. C est le qualificatif que l on utilise lorsque l antenne émet directement vers le récepteur (sans obstacle, ni réflexion). NLOS : No Line of sight. C est le qualificatif que l on utilise lorsque l antenne n émet pas directement vers le récepteur (sans obstacle, ni réflexion). L émission du point O vers A est en LOS. L émission du point O vers B est en NLOS. 16 / 30

MODULATION La modulation est le moyen utilisé pour convertir l information et la propager dans l interface air. Certaines modulations sont robustes, mais à débit réduit. D autres, au contraire, permettent d envoyer beaucoup plus d informations, mais sont moins robustes (surtout pour les longues distances). Les modulations utilisées pour le WiMAX, par ordre croissant de débit, sont les Binary Phase-Shift Keying (BPSK), Quadrature Phase-Shift keying (QPSK) et Quadrature Amplitude Modulation (QAM). FDD/TDD Dans une bande de fréquence, il est possible d envoyer de l information et d en recevoir en même temps. Mais il est parfois plus judicieux, et ceux pour éviter les interférences, d émettre l information sur une bande de fréquence et de recevoir la réponse sur une autre bande de fréquence. Ainsi on peut définir les deux modes : Le mode Frequency Division Duplex (FDD) permet une séparation de l information montante et descendant sur deux bandes différentes (voir ci-dessous). Le mode Time Division Duplex (TDD) permet une séparation de l information montante et descendante dans le temps et donc se passe sur une même bande de fréquence (voir ci-dessous). Illustration des deux modes de transmission radio : mode FDD et mode TDD 17 / 30

SÉCURITÉ DU WIMAX Par Rocio Ruz San Roman France Telecom rociorsr@gmail.com INTRODUCTION Le standard 802.16e est très riche sur maint aspects : flexibilité du traitement des canaux de communication, solutions adaptatives pour le codage et les fréquences Néanmoins, l aspect sécurité fut reconnu comme une des principales faiblesses des premières versions. Le dernier 802.11e a amélioré ces aspects en introduisant intégrité, authentification et confidentialité sur les réseaux sans fil haut débit. De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le détournement du service. La station émettrice (BS Base Station) se protège des accès illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité introduit également des mécanismes d authentification dans le protocole client/serveur de gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement aux stations mobiles (MS Mobile Station). En plus, les mécanismes de sécurité de base sont renforcés en ajoutant une authentification des équipements basée sur un certificat numérique. PROTOCOLE DE GESTION DES CLÉS PKM V2 Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en 802.16d et mis à jour dans une seconde version incluse dans 802.16e. Cette seconde version permet à la fois l authentification mutuelle et l authentification unilatérale. Le protocole de gestion des clés utilise dans son processus d authentification : - des certificats numériques X. 509 [IETF RFC 3280] associés à un algorithme de chiffrement à clés publiques RSA [PKCS # 1]. - le protocole EAP [IETF RFC 3748], en processus simple ou double. - une séquence commençant par une authentification RSA suivie d une authentification EAP. Il utilise des algorithmes de chiffrement fort pour exécuter l échange de clés entre une station mobile et la station émettrice. Le protocole d authentification PKM établit un secret partagé : la clé d autorisation (Autorisation Key AK) entre la station mobile et la station émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM subséquents de la clé de chiffrement de trafic (Traffic Encryption Key TEK) Ce mécanisme à deux étages pour la distribution des clés permet de rafraîchir les TEK sans risquer une surcharge par des opérations gourmandes en temps de calcul. La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale d autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509 délivré par le constructeur du mobile (dans le cas de l authentification RSA, soit un certificat spécifié par l opérateur (en cas d authentification EAP). La BS associe une identité authentifiée de MS à un usager et donc aux services de données auxquels cet 18 / 30

usager a droit. Ainsi, avec la transaction AK, la BS détermine l identité authentifiée d un MS client et les services (par exemple TEK spécifiques) autorisés. Puisque la BS authentifie la MS, il est possible de se protéger contre un attaquant en employant un MS clone qui se ferait passer pour un vrai MS d abonné. La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS (le serveur) répond à ces requêtes, garantissant qu un MS donné ne reçoit que les éléments de chiffrement auxquels il est autorisé. PROCESSUS D AUTHENTIFICATION CERTIFICAT NUMÉRIQUE MUTUEL RSA X. 509. Le protocole d authentification RSA utilise des certificats numériques X. 509 [IETF RFC 3280] et l algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les clés publiques de chiffrement RSA aux adresses MAC des stations mobiles. Un mobile MS initialise le processus d autorisation en envoyant un message Authentication Information à sa station émettrice (BS). Ce message contient le certificat X. 509 délivré par le constructeur du mobile ou par une Autorité externe. Le message Authentication Information est purement informatif, la BS peut décider de l ignorer. Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile client. Le mobile envoie un message Authorisation Request à sa BS, immédiatement après avoir envoyé le message Authentication Information. Ceci est une demande de clé d authentification AK. Ce message est signé par la clé privée du mobile suivant un échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du message. Le message Authorisation Request contient : - Un certificat X. 509, avec la clé publique du mobile que la BS va utiliser ensuite pour vérifier la signature du message - Une description des possibilités cryptographiques que supporte le mobile. Celles-ci sont présentées à la BS sous la forme d une liste d identifiants, chacun indiquant les algorithmes de chiffrement et les algorithmes d authentification que supporte le mobile. - Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du message 19 / 30

Message d authentification/autorisation avec signature RSA Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la clé publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour obtenir la clé d authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509 de la BS, encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce message sont signés avec la clé privée de la BS, suivant un chiffrement RSA. A la réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient d être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-dessous résume tout le processus.. Message Authorisation Reply avec signature RSA Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce message indique si l authentification a été concluante ou non et, en cas d erreur, la cause d échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA Autorisation Request. 20 / 30

Message RSA Autorisation ACK avec signature RSA Grâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est utilisée pour obtenir l AK finale (qui sera utilisée ensuite dans les signatures HMAC des procédures TEK d échange et de transport de messages. Clé d authentification AK issue de la Pre-PAK PROTOCOLE EAP [IETF RFC 3748] L authentification EAP de la PKM utilise l Extensible Authentication Protocol [IETF RFC 3748] conjointement à un mode d EAP choisi par l opérateur, par exemple EAP-TLS [IETF RFC 2716]. Le mode d EAP va utiliser un type particulier de certificat, comme un certificat X. 509 pour EAP-TLS ou le Subscriber Identity Module pour EAP- SIM. Les références particulières et modes d EAP utilisés (dont la description est en dehors du cadre de ce document) doivent satisfaire les «critères obligatoires» indiqués dans la section 2.2 de la RFC 4017 (principalement, elles doivent garantir une authentification mutuelle sûre). L utilisation d un type d EAP qui ne satisferait pas ces critères introduirait des vulnérabilités de sécurité dans le réseau. Le produit de la transaction EAP (d un type qui garantit l authentification mutuelle) qui est transmis à la couche 802.16 est la Master Session KEY (MSK) de 512 bits. Une clé servant à l authentification est dérivée de la clé maître MSK Le mobile et le processus d authentification en déduisent une PMK (Pairwise Master Key) et une EIK (EAP Integrity Key) optionnelle en tronquant la MSK à 2*160 bits. 21 / 30

Authentication Key dérivée de MSK Après authentification réussie par EAP, si le mobile ou la BS négocient une règle d autorisation comme «authentification EAP après EAP», une seconde authentification EAP intervient. La première authentification EAP s est déroulée sans vérification de signature HMAC mais néanmoins, la seconde authentification va utiliser les procédures HMAC avec l EIK (EAP Integrity Key) qui résulte de l authentification EAP précédente. Clé d authentification dérivée de MSK dans une double authentification EAP AUTHENTIFICATION RSA PLUS EAP Si RSA plus EAP est choisi, la première authentification RSA intervient dans les mêmes conditions que ci-dessus. L authentification EAP qui suit utilise un type qui satisfait les «critères obligatoires» décrits dans le section 2.2 de la RFC 4017, mais cette fois, les messages EAP sont protégés avec les procédures HMAC en utilisant l EIK issu de la précédente authentification. La figure suivante montre comment obtenir la clé d authentification AK dans un processus d authentification RSA + EAP. 22 / 30

Clé d authentification issue de Pre-PAK et de la clé MSK dans l authentification RSA + EAP INTEGRITE : MAC/CMAC/SIGNATURES Pour garantir l intégrité des messages, WiMAX préconise l utilisation de procédures HMAC/CMAC/signatures. L algorithme de hachage HMAC utilisé est défini dans l IETF RFC 2104 et utilise SHA-1 (FIPSb180-1) comme fonction logique. Le tableau suivant précise les clés HMAC/signature dans le processus d authentification. Type d Authent. Signature HMAC Clé RSA Oui Non EAP Non Non 1 - RSA + EAP EAP + EAP Oui Non MS ou BS Publique/privée MS ou BS Publique/privée Non Oui EIK issu de RSA Non Non - Non Oui EIK issu d EAP De tels mécanismes pour valider l authenticité des messages ne sont pas seulement utilisés pendant le processus d authentification, mais ils le sont aussi pendant l échange de messages de distribution de clés et pendant l échange de messages normaux de transport. Après le processus d authentification (RSA, EAP, RSA + EAP) les deux extrémités (BS et mobile) ont reçu la clé d authentification AK. A partir de celle-ci, la BS et le mobile vont tous deux obtenir trois autres clés : - CMAC/HMAC_KEY_U : clé utilisée dans les procédures HMC/CMAC pour les messages montants (uplink) - CMAC/HMAC_KEY_D : clé utilisée dans les procédures HMC/CMAC pour les messages descendants (downlink) 1 Excepté la réauthentification. Dans ce cas, l AK issue de l authentification précédente est utilisée comme clé HMAC 23 / 30

- KEK (Key Encryption Key) : c est la clé qui est utilisée pour chiffrer la TEK (Traffic Encryption Key). La TEK doit être connue du mobile pour pouvoir décoder les messages. Ainsi cette clé doit elle être transportée sur l interface air, mais ceci ne pouvant se faire en clair, la KEK est utilisée pour la chiffrer. Clés HMAC/CMAC et KEK issues de l AK VUE D ENSEMBLE DE L ÉCHANGE TEK Au moment où s achève la phase d autorisation, le mobile démarre une machine d état TEK 2. Chaque machine TEK envoie périodiquement des messages Key Request à la BS, demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le processus : Key Request du mobile avec procédure HMAC La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la KEK (les TEK et KEK peuvent être de 64 ou 128 bits). Le message Key Reply est signé HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus : Key Reply vers le mobile avec procédure HMAC 2 La machine d états TEK est un automate qui gère les demandes et réactualisations de la TEK (Cf. IEEE Std 802.16e-7.2.2.5) 24 / 30

Pour les connections qui utilisent un chiffrement DES-CBS, la TEK dans le Key Reply est chiffré avec une triple-des (Encrypt-Decrypt-Encrypt ou mode EDE), 3-DES KEK dérivée de l AK, qui utilise une double clé (clé 1 et 3 égales). Pour les connexions utilisant un chiffrement avec une clé de 128 bits, comme le mode AES-CMM, la TEK du Key Reply est chiffrée AES avec une clé de 128 bits issue de l AK et des blocs de 128 bits. Notons que la BS maintient en permanence deux jeux du générateur de clés de chiffrement par type de connexion sécurisée. La durée de vie des deux générations se recouvrent afin que chaque génération devienne active à la moitié de la vie de la précédente et expire à la moitié de la vie de la suivante. Pour les connexions qui utilisent le mode de chiffrement CBC (Cypher Block C), le Key Reply fournit au mobile, en plus de la TEK et du vecteur d initialisation CBC, la durée de vie résiduelle de chacun des deux jeux de générateurs de clés. Pour les connexions qui utilisent un chiffrement AES-CMM, le message Key Reply fournit au mobile demandeur, en plus de la TEK, la durée de vie résiduelle de chacun des deux jeux clés. Le mobile utilise ces durées de vie résiduelles pour estimer à quel moment la BS va invalider la TEK et par conséquent à quel moment elle doit programmer un Key Request afin de recevoir une nouvelle clé avant que la BS ne dévalide celle actuellement détenue par le mobile. Une machine d état TEK reste active tant que les deux conditions suivantes sont satisfaites : - Le mobile est autorisé à opérer dans le domaine de sécurité de la BS, c'est-à-dire, tant qu il a une AK valide - Le mobile est autorisé à participer aux échanges de sécurité, c'est-à-dire tant que la BS continue à lui renouveler les clés chiffrement durant les phases de rafraîchissement CHIFFREMENT Pour garantir la confidentialité des messages au travers du réseau, plusieurs services de chiffrement sont définis dans 802.16e. Toutes les implémentations de BS et MS doivent supporter plusieurs modes de chiffrement : chiffrement données paquet et TEK (avec la KEK correspondante) CHIFFREMENT DONNÉES PAQUET Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard WiMAX. On donne ici une brève introduction. Pour plus de détails consulter IIIE Std 802.16e 7.5 Cryptographic methods. Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher Block Chaining Mode) L algorithme est DES Data Encryption Standard (FOPS 46-3, FIPS 74, FIPS 81) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés). Le CBC IV (initialisation Vector) est initialisé avec un OU exclusif (XOR) du paramètre IV contenu dans l information de chiffrement TEK et le numéro de la trame courante. Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter Mode encryption with CBS-MAC) mode Cet algorithme est le standard américain AES (Advanced Encryption Standard) (NIST Special Publication 800-38C, FIPS 197) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés) 25 / 30

Les données utilisateur PDU (Packet Data Unit) sont accompagnées d un numéro de paquet (Packet Number = PN) de 4 octets non chiffré. Le PDU est chiffré et authentifié au moyen de la TEK active, conformément aux spécifications CMM. Ceci inclut un ICV (Integrity Check Value) de 8 octets à la fin des données utilisateur et le chiffrement des données utilisateur et de l ICV. Chiffrement de données avec AES en CTR (Counter Mode Encryption) Cette méthode de chiffrement est utilisée pour les services multicast et broadcast Security Association (MBS-SA). Dans ces deux cas, on doit utiliser le mode CTR de l algorithme AES (US Advanced Encryption Standard) [NIST Special Publication 800-38A, FIPS 197, RFC 3686] pour chiffrer les données utilisateur MAC PDU. La taille du bloc AES est 128 bits. Chiffrement de données avec AES en mode CBS Le compteur de paquets est remis à zéro quand le Message Key Reply est reçu et mis à jour chaque fois que le numéro de trame PHY repasse à zéro ou que des données MAC PDU sont reçues dans une trame. Il est incrémenté de 1 si le numéro de trame PHY précédent est supérieur ou égal au numéro de trame PHY courant. Le vecteur d initialisation IV généré est le résultat de l algorithme de chiffrement de bloc AES avec la clé de TEK. Sa valeur pour la génération de vecteur IV CBC est calculée en faisant le OU exclusif (XOR) de : - La valeur du paramètre IV CBC inclus dans l information de chiffrement TEK - 128 bits qui sont une concaténation des 4 en-têtes MAC PDU, des 32 bits de valeur de synchronisation du protocole MAP (Media Access Protocol) et le OU exclusif des 48 bits de l adresse MAC du mobile avec le compteur de paquets. Le vecteur d initialisation CBC doit être mis à jour à chaque PDU CHIFFREMENT TEK Plusieurs modes de chiffrement TEK sont définis dans le standard WiMAX. On donne ici un bref aperçu. Pour plus de détails, cf. IEEE Std 802.16e - 7.5: Cryptographic Methods Chiffrement de la TEK avec 3-DES La BS chiffre les champs de valeurs de la TEK dans le message Key Reply qu il envoie au mobile client. Ces champs sont chiffrés avec la double clé 3-DES dans le mode EDE (Schneier [B42]). Chiffrement avec RSA Le mode RSA pour chiffrer la TEK (PKC #1 v2.0) est utilisé avec l identifiant d algorithme de chiffrement TEK égal à 0*02 Chiffrement de TEK-128 avec AES La BS chiffre le champ de valeur de la Tek-128 dans le message Key Reply qu il envoie au mobile client. Ce champ est chiffré avec AES 128 bits en mode ECB Chiffrement de TEK-128 avec ARS Key Wrap La BS chiffre les champs de valeur de la TEK-128 dans le message Key Reply qu il envoie au mobile client. Ce champ est chiffré avec l algorithme AES Key Wrap CONCLUSION Comme il a été vu ci-dessus, 802.16e présente un solide système de sécurité basé sur : - L authentification mutuelle + signatures et procédures HMAC - Un chiffrement puissant des messages 26 / 30