Wi-Fi : Comment ça marche?



Documents pareils
Comprendre le Wi Fi. Patrick VINCENT

Présentation Générale

Charte d installation des réseaux sans-fils à l INSA de Lyon

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

5.5 Utiliser le WiFi depuis son domicile

La sécurité dans un réseau Wi-Fi

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

CPE Nanur-Hainaut 2009 Rudi Réz

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Les Standards. Hacks #1-12 CHAPITRE UN

Clé USB 2.0 Wi-Fi n Référence

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Les Réseaux sans fils : IEEE F. Nolot

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

La maison connectée grâce au courant porteur en ligne (CPL)

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

WIFI (WIreless FIdelity)

How To? Sécurité des réseaux sans fils

Créer son réseau à la Maison

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

LTE dans les transports: Au service de nouveaux services

LA VIDÉOSURVEILLANCE SANS FIL

Notice d installation rapide.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Sécurité des réseaux sans fil

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Un peu de vocabulaire

Réseaux Mobiles et Haut Débit

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Créer son réseau personnel

Transmission de données. A) Principaux éléments intervenant dans la transmission

7.1.2 Normes des réseaux locaux sans fil

Wifi Sécurité et Qualité 1 - Sécurité


eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Pré-requis techniques

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Nerim Trunk SIP Mai 2013

TP 6 : Wifi Sécurité

Gestion Wifi professionnelle centralisée

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

2. Couche physique (Couche 1 OSI et TCP/IP)

Set-up recommandés. Avril 2015

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Cours n 12. Technologies WAN 2nd partie

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

I - Un peu d'histoire

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseaux CPL par la pratique

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Procédures de qualification Télématicienne CFC Télématicien CFC

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Configuration de routeur D-Link Par G225

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Manuel de Configuration

Clé USB Wi-Fi Chiavetta USB Wi-Fi Llave USB Wi-Fi Chave USB Wi-Fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Cahier des charges pour la mise en place de l infrastructure informatique

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

Le routeur de la Freebox explications et configuration

Sécurité des réseaux sans fil

REPETEUR SANS FIL N 300MBPS

Routeur Gigabit WiFi AC 1200 Dual Band

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

Mise en réseau d'une classe mobile

Fax sur IP. Panorama

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

CAHIER DES CLAUSES TECHNIQUES

Les Fiches thématiques la Visio Conférence

Le serveur modulaire d alerte, de recherche de personnes et de communication

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Liste de vérification des exigences Flexfone

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

Cisco Certified Network Associate

FRITZ!Box au service d Internet, de la téléphonie et du multimédia. ADSL WLAN Phone DECT Media.

VOTRE ADAPTATEUR HERCULES 200 C/MULTI...

Configurer et sécuriser son réseau sans fil domestique

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

UCOPIA EXPRESS SOLUTION

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Guide de l utilisateur Modem Wifi

Concilier mobilité et sécurité pour les postes nomades

Réseaux AirPort Apple

Notice d installation des cartes 3360 et 3365

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Transcription:

Wi-Fi : Comment ça marche? Introduction Les réseaux sans fil : voilà un sujet que nul ne peut ignorer. Depuis un certain temps, beaucoup de publicités s appuient sur cette technologie pour vanter un abonnement Internet par-ci, des restaurants par-là et même des lieux publics. Mais qu est ce qu un réseau sans fil? Comment çà marche? Pour quels besoins? C est à toutes ces questions auxquelles je vais essayer de répondre, avec, je l espère, assez de technique pour les puristes que de termes simples de vulgarisation pour d autres. Autant dire, une belle gageure. Allez au boulot... Un peu de technique D abord, que veut dire Wi-Fi? Et bien, cela veut dire Wireless Fidelity, allez comprendre quel est le rapport avec l informatique! Peut être était-ce un standard prévu pour relier les enceintes à un amplificateur Hi-Fi sans fil, comme les systèmes Bang & Olufsen par exemple. Un réseau, dans l acception informatique, est un ensemble de systèmes permettant de faire communiquer 2 appareils au moins, dans un langage compréhensible de chacun. Le but est de faire transiter des informations numériques selon certaines normes, quel que soit le moyen de transmission. Il est, dans la plupart du temps, filaire, mais peut aussi être optique ou sans fil. Dans ce dernier cas, le moyen utilisé est les ondes radio. Je ne vais pas vous faire un cours de physique de propagation des ondes, mais plutôt un minimum vital qui vous permettra, je l espère, de bien comprendre la procédure de transfert de données. Il existe plusieurs normes définissant différents types de caractéristiques, en particuliers la fréquence d ondes utilisées ainsi que leurs débits maximum théoriques. Voyez plutôt : Comme vous le savez, les données informatiques sont envoyées sous forme de 1 et de 0, soit 2 états possibles. Néanmoins, pour des raisons techniques que nous verrons plus tard, il est quasiment impossible d envoyer des 1 et des 0 sur les ondes. Les valeurs sont codées sur 11 bits, appelés séquence de Barker : - le 1 correspond à la séquence 10110111000 - le 0 correspond à la séquence 01001000111

Les séquences étant opposées, même si une partie du signal est perdue ; il est assez aisé de redéfinir quelle était la séquence initiale. Une fois encodée, il faut transmettre l information à l aide d un technique appelé PSK pour Phase Shift Keying qui permet, pour chaque bit envoyé, de produire une rotation de phase de PI/2 (je ne rentrerai pas dans le détail). Cela permet de bien isoler chaque séquence envoyée et de s affranchir de problèmes techniques inhérents à la transmission radio. Cette combinaison de techniques permet d atteindre des débits de 1 Mbit/s seulement. Le fait de réduire la taille de la rotation (PI/4, technologie QPSK) permet d obtenir des débits 2 fois plus importants, soit 2 Mbits/s. Néanmoins ces débits ne sont pas suffisants et d autres techniques sont nécessaires, comme par exemple l encodage des données sur 4 ou 8 bits par séquence de 64 bits, méthode appelée CCK (Complementary Code Queying). On arrive alors à des débits conformes aux standards actuels : Comme on peut le voir sur ce tableau récapitulatif, la dernière technique de modulation est appelée OFDM (pour Orthogonal Frequency Division Multiplexing). Les bandes de fréquences utilisées (2.4-2.835GHz par exemple) sont divisées en plages de 5 MHz. La technologie OFDM utilise en fait plusieurs canaux simultanément pour envoyer des données. Les contraintes techniques Vu les techniques développées décrites précédemment, on se doute qu elles ne sont pas là pour rien. Voici un petit résumé des contraintes techniques rencontrées lors des transmissions radio et par conséquent, pourquoi les débits théoriques ne sont jamais atteints. Les parasites : Tout équipement électrique produit des ondes électromagnétiques : plus ces perturbations sont importantes, plus elles vont brouiller le signal de la transmission wi-fi. En pratique, comme nous l avons déjà vu dans cet article à propos du matériel D-Link, les débits effectifs sur la technologie 802.11g (54 Mbits théorique), ne dépassent rarement 10Mbits/s d un PC à l autre. Les rebonds : L émission d ondes radio est omnidirectionnelle : les ondes partent dans tous les sens, et rebondissent en parties sur tous les obstacles qu elles rencontrent, en particuliers, à nos domiciles, murs, cloison et ameublement.

De ce fait, la même donnée peut arriver selon plusieurs cheminements différents à la station réceptrice avec des décalages dans le temps. C est pour cela que l encodage en séquence est utilisé pour éviter les redondances d informations. Une technique mise au point par Texas Instrument peut rendre la transmission moins sensible à ces rebonds : cette technique est utilisée par la «pseudo norme» 802.11b+. Pourquoi «Pseudo» norme? Tout simplement parce que cette technique n a jamais été approuvée et peut par conséquent être incompatible avec certains matériels. Il en est de même avec la norme 802.11g+. La distance : Cela peut paraître évident, mais les fréquences utilisées sont si importantes que le signal s affaiblit très vite en fonction de la distance entre 2 appareils. Au-delà de 30m, à travers un mur en parpaing, les pertes de signal sont récurrentes et les débits en chute libre. La solution est l augmentation de la puissance du signal. Terminologie Avant d utiliser des termes techniques pour l utilisation d un réseau sans fil, voyons d abord quels en sont les composants utilisés dans un réseau sans fil et leur définition succincte : - modem : appareil servant à se connecter à Internet via la prise téléphonique - routeur : il permet de relier plusieurs ordinateurs entre eux et de les faire communiquer. On peut connecter directement un modem ADSL si le routeur possède ce type de connexion particulière. - carte réseau : appareil permettant de connecter un ordinateur au réseau : elle peut être au format PCI pour les PC de bureau ou PCMCIA pour les portables. - point d accès : permet de connecter un appareil à un réseau sans fil. Via les ports externes d un PC, comme par exemple les ports USB. C est moins contraignant qu une carte PCI car on peut l utiliser sur différents PC. On peut l utiliser pour créer un point d accès à partir d un réseau filaire : son utilisation ressemblera à une passerelle entre 2 réseaux de nature différente. Bien entendu, on peut avoir des appareils regroupant 2 ou plusieurs fonctions. On peut avoir par exemple des modems Wi-Fi qui marient modem et point d accès, ou routeur Wi-Fi (routeur + point d accès) ou même les trois : modem + routeur + point d accès.

Utilisation Maintenant que l on a vu (très rapidement) la technique employée pour transmettre des données, quelles sont les utilisations possibles d un réseau sans fil ou plutôt, quelle architecture réseau adopter selon les besoins de chacun (loin de moi l idée d être exhaustif, les besoins de chacun étant spécifiques). Avec un seul ordinateur Le besoin peut paraître singulier : pourquoi utiliser un réseau sans fil pour 1 seul PC? Tout simplement pour le relier à internet. Dans certains cas, le PC peut se trouver dans un endroit éloigné de la prise de téléphone, ou bien que la possibilité de faire une liaison filaire soit incongrue ou inesthétique. Ce besoin demande une installation relativement conséquente, puisque, pour une seule machine, outre le modem, il vous faudra au minimum un point d accès (ou un routeur) et une carte réseau : voici un schéma typique d une installation d un PC pour accéder à Internet, sans fil : Cette combinaison nécessite une liaison filaire entre le modem et le routeur. Ensuite, les données transiteront exclusivement par Wi-Fi. L utilisation d un modem+routeur Wi-Fi ou d un modem Wi-Fi simplifie encore la mise en place. - pas de fils qui traînent si on met le routeur à côté du modem - la connexion d un ou plusieurs autre PC se fait très facilement, avec uniquement une carte réseau Wi-Fi ou un point d accès. - Coût important pour connecter un seul PC à internet. Avec deux ordinateurs Avec 2 ordinateurs, les combinaisons peuvent être multiples. On peut utiliser un réseau Wi-Fi pour uniquement faire communiquer 2 machines. Pour cela, un mode spécial de connexion, dit «Ad Hoc» (option à définir dans les drivers), permet de s affranchir de tout matériel inutile. Une carte réseau (ou point d accès) par ordinateur et le tour est joué : - très peu coûteux - extension du réseau impossible (3 PC par exemple). La deuxième solution qui vient à l esprit est le partage d une connexion Internet. La première solution consiste à utiliser un PC comme «passerelle» de connexion :

On connecte le premier PC sur un modem classique, et le second PC accède au réseau via liaison Wi- Fi à travers le premier PC. - peu coûteux - peu de connexion filaire - le PC servant de passerelle doit se trouver à proximité du modem donc de la prise de téléphone. - le PC servant de passerelle doit être sous tension pour que le second puisse accéder à internet. L autre solution consiste à ajouter un deuxième PC dans le schéma avec un seul PC : - réseau facilement extensible à moindre coût. - aucune connexion filaire si le routeur et le modem sont proches. - partage connexion Internet permanente sur les deux PC. - relativement coûteux Avec les différents schémas proposés ci-dessus, l extension de votre réseau peut se faire en toute simplicité selon l architecture existante. L ajout d un nouvel appareil, doté d une carte Wi-Fi prendra sa place très facilement. De plus, la plupart des routeurs Wi-Fi intègrent un switch 4 ports pour connecter directement d autres machines de manière filaire. La sécurité L un des points faibles d un réseau Wi-Fi est sa sécurisation. En effet, là ou un réseau filaire est difficilement piratable (à moins de se connecter au réseau physiquement), un réseau sans fil peut être «écouté» en permanence, car les ondes ne s arrête pas à la limite de votre habitation (ce n est pas comme le nuage de Tchernobyl qui s est arrêter juste à la frontière ).

Quiconque passant à proximité de chez vous avec une carte réseau sans fil pourra utiliser à volonté votre réseau pour se connecter à Internet, voir de pirater vos données. Actuellement, les clés WEP codées sur 64 ou 128 bits permettent un semblant de sécurisation, mais la clé étant fixe, elle peut être déduite facilement en écoutant les échanges de données : on estime que la clé peut être cassée en interceptant 1 Go de données. Ceci peut paraître un volume important, mais pour une PME, cela peut aller très vite. Mais de nouvelles techniques arrivent dont voici un aperçu. Une des solutions est le protocole AES (Advance Encryption Standard), utilisant des clés 128 bits, une autre est définit dans la norme 802.1X et une troisième est le protocole TKIP. Il s agit de la norme 802.11i (et oui, encore une.). Explications : - [b>la norme 802.1X[/b> : elle n est pas spécifique au réseau sans fil, puisqu elle utilise un mode d authentification basé sur un login et mot de passe, déjà utilisée sur des réseaux filaires. Même si ce n est pas forcément un gage de sécurité maximum, elle a l avantage d être utilisable par les matériels actuels. - [b>le protocole TKIP[/b> : au lieu d utiliser une clé unique de cryptage, une nouvelle clé est créée régulièrement en fonction de l adresse mac de l appareil. Cela permet d abaisser la fragilité du système, mais ce type de protocole n est pas forcément compatible avec la matériel existant. - [b>le protocole AES[/b> : c est pour l instant la technologie la plus avancée de sécurisation des réseaux sans fil grand public : elle vient s ajouter à la norme 802.1X et permet un cryptage bien plus évolué que les clés WEP. Malheureusement, la plupart des équipements actuels seront incapable de supporter ce protocole car la charge de cryptage est bien trop lourde pour les processeurs embarqués dans les systèmes Wi-Fi actuels et c est seulement une puce dédiée qui en sera chargée. Et le futur Parlons d abord des débits. Et bien la aussi, les normes vont évoluées (802.11n) qui nous proposera des débits autour de 320 Mbits/s. Avec cela, le transfert de données pourra devenir confortable, même avec de gros volumes. Le second point qui arrivera bientôt sur le marché est le VoWiFi, qui n est autre que le transport de la voix sur des réseaux sans fil. Concurrent de VoIP (voix sur IP), cette technologie de téléphone sans fil Wi-Fi se heurte à des contraintes techniques importantes. En fait, la notion de qualité de service n existe pas dans le protocole Wi-Fi, c est à dire qu il n y a pas de priorité car les ressources sont partagées entre tous les utilisateurs. Malheureusement, la voix n accepte pas les temps de latences et doit être prioritaire, sinon la conversation serait hachée. Des technologies propriétaires sont en cours de finalisation afin de palier à ce problème. Pour finir, l arrivée d appareil audio-visuel compatible Wi-Fi devraient asseoir la suprématie des réseaux sans fil domestiques. La possibilité de pouvoir lire, sur la télévision ou l installation hi-fi du salon, des fichiers présents sur l ordinateur situé dans le bureau, en streaming sur Internet pourrait rendre très populaire cette technologie, surtout qu avec l avènement de la télévision ADSL, les possibilités deviennent quasi infinies. Conclusion Malgré quelques faiblesses (sécurité par exemple), la technologie de liaison sans fil à la norme Wi-Fi devient à la portée de tous, à un coût devenu raisonnable et avec des possibilités d évolutions plus qu intéressantes. La liberté de pouvoir se connecter ou on veut, quand on veut, chez soi ou proche d une borne publique donne un atout supplémentaire à l informatique «Nomade». Même si on ne déplace pas son PC tous les jours à la maison, le fait de pouvoir le faire sans contraintes «filaire» est très pratique, et surtout très esthétique car il n y a pas de câble qui court le long des murs ni de trou dans le mur. Le wi-fi, l essayer c est l adopter!