Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?)



Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Sécurité des réseaux sans fil

WIFI (WIreless FIdelity)

Partie 9 : Wi-Fi et les réseaux sans fil

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Comprendre le Wi Fi. Patrick VINCENT

La sécurité dans un réseau Wi-Fi

Manuel de Configuration

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

How To? Sécurité des réseaux sans fils

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

I - Un peu d'histoire

Présentation Générale

et les autres réseaux locaux

IV. La sécurité du sans-fil

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CPE Nanur-Hainaut 2009 Rudi Réz

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

7.1.2 Normes des réseaux locaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wi fi

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Présentation et portée du cours : CCNA Exploration v4.0

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

2. DIFFÉRENTS TYPES DE RÉSEAUX

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

5.5 Utiliser le WiFi depuis son domicile

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC


WIFI sécurisé en entreprise (sur un Active Directory 2008)

WiFI Sécurité et nouvelles normes

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Pare-feu VPN sans fil N Cisco RV120W

Présenté par : Ould Mohamed Lamine Ousmane Diouf

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Les Standards. Hacks #1-12 CHAPITRE UN

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Présentation et portée du cours : CCNA Exploration v4.0

Wi-Fi Déploiement et sécurité

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Sécurité en milieu Wifi.

Le produit WG-1000 Wireless Gateway

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

IEEE Plan. Introduction (1) Introduction (2)

Configurer sa carte Wi-Fi sous BSD

TP 6 : Wifi Sécurité

Configuration de routeur D-Link Par G225

Clé WIFI 300N. 1. Introduction :

REPETEUR SANS FIL N 300MBPS

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Routeur VPN Wireless-N Cisco RV215W

Administration du WG302 en SSH par Magicsam

Routeur Gigabit WiFi AC 1200 Dual Band

Réseaux AirPort Apple

Informatique Générale Les réseaux

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Pare-feu VPN sans fil N Cisco RV110W

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

LES RESEAUX VIRTUELS VLAN

NFC Near Field Communication

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Cisco Certified Network Associate

Notice d utilisation. Clé Wifi CW-372

Répéteur WiFi Netgear WN1000RP pour appareils mobiles

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Sommaire: Contenu de l emballage : 1x

Guide cotations : Tsunami séries 8000

Discussion autour d un réseau local

Introduction au Wi-Fi sécurisé

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Sécurité des réseaux sans fil

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

TL-WN721N Clé USB sans fil N 150 Mbps

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Réseaux grande distance

Un peu de vocabulaire

COLLEGE ADRIEN CERNEAU

L3 informatique Réseaux : Configuration d une interface réseau

Stabilité du réseau WiFi

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Ordinateur portable Latitude E5410

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Réseaux Mobiles et Haut Débit

Transcription:

Réseaux sans fil Serge Chaumette Serge.Chaumette@labri.fr Les différentes technologies HomeRF Hiperlan Bluetooth ou 802.15 802.11 ou WLAN 1 2 Comparaison Wi-fi / bluetooth Principaux problèmes (?) Wi-fi Bluetooth Sécurité Débit 3 4 1

Pour quelles utilisations? Pour quels gains? Mobilité Hot spots Réunions, conférences, restaurants, trains, Contraintes physiques Sites classés Entrepôts (grandes surfaces) Réutilisation, déménagement du réseau Chantier Expositions temporaires Coût plus faible Matériel Installation Installation plus aisée Installation plus rapide 5 6 [ Exemples de matériels ] Exemples de matériels VEO Wireless Observer http://veo.com/ http://veo.com/observ er-wireless/default.asp 7 8 2

[ Exemples de matériels ] [ Exemples de matériels ] Wifi Digital Frame Pèse personne http://www.wallflower -systems.com/ IBM et Sunbeam 9 10 Nabaztag La normalisation Violet - The Smart Object Company http://www.violet.net/ 1997 : 802.11 1999 : 802.11HR Couche physique Débit supérieur Connectivité plus robuste Couche physique Couche liaison de données 11 12 3

Les équipements Principaux fournisseurs Principaux fournisseurs Les points d accès Les stations Netgear, Belkin, D-Link, 3Com, Apple, Axis, Bewan, Cisco, HP, Linksys, Olitec, US.Robotics, ZyXEL, Les antennes Cf. le guide Wi-FI de Inmac http://www.inmac.com/ 13 14 Point d accès Rappel Hub ou Switch sans fil Hub Si cx sert de pont entre le réseau et le sousréseau sans fil (WLAN, Wireless Local Area Lan) Notion de SSID Alimentation électrique possible via le RJ45 (Power Over Ethernet, POE) Switch 15 16 4

Exemple de point d accès Adapteurs Wi-FI Netgear ME102 http://www.netgear.co m/ Clef ou dongle USB Cartes PCI Cartes ISA Cartes PCMCIA Cartes CompactFlash Autre système embarqué 17 18 Exemple de carte PCI Exemple de carte PCMCIA www.belkin.com F5D6001 Netgear MA401 19 20 5

Exemple de carte PCMCIA avec antenne Cisco Adapteur USB 802.11b www.olitec.com Adaptateur Wireless 802.11b Existe aussi en version déportée pour un meilleur positionnement 21 22 Les antennes Fabriquer son antenne Les antennes de base ne sont pas forcément très efficaces Possibilité de se la fabriquer Risques Puissance Fréquence Possibilité d en acheter 23 24 6

Les différentes normes 802.11b 2.4 GHz, 3 canaux 11Mbps Environ 32 utilisateurs par point d accès Utilisée par les hot spots Bande partagée par de nombreuses applications 25 26 802.11b+ 802.11a Pas une norme 22Mbps Depuis 2002 5GHz, 8 canaux sans juxtaposition 64 utilisateurs par point d accès 54Mbps Portée due a la fréquence plus élévée Cohabite avec 11b sans interférence Equipements Dual-Band 27 28 7

802.11g Le standard 802.11 Normalisation en 2003 La couche physique La couche liaison de données 2.4 GHz avec 3 canaux 54Mbps Proprietaires, a upgrader Tous compatibles avec 11b et entre eux en vitesse de 11b 29 30 La couche physique DSSS DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence directe) FHSS (Frequency Hopping Spread Spectrum) Direct Sequence Spread Spectrum Utilisation d une bande spectrale fixe de 22 MHz PPM (Pulse Position Modulation). 31 32 8

DSSS et 802.11 Plusieurs canaux de 22 Mhz Distance entre le début des canaux de 5MHz 1 à 11 ou 14 canaux selon la réglementation Les canaux se recouvrent laisser 5 canaux libres entre deux utilisés FHSS Frequency Hopping Spread Spectrum On découpe la zone spectrale en bandes de largeur égale (hops) On émet sur une combinaison connue de toutes les stations de la cellule Pas de sécurité Limitation des interférences 33 34 FHSS / DSSS FHSS (suite) FHSS moins gourmand en énergie DSSS propose un débit plus important DSSS solide/interférence narrow band mais sensible aux interférence large bande Dwell time Temps ou on reste sur la même bande Compromis débit/interférences Hop time Temps de passage d une bande à l autre Compromis coût/temps 35 36 9

FHSS et 802.11 PPM Normalisation par l IEEE 1Mb et 2Mb 2,4 2,4835 GHz 83 zones de 1MHz Pulse Position Modulation Caractère non dissipatif sécurité 79 disponibles dans la plupart des pays Japon 23 Espagne 27 France 35 (du 48 au 82) Impulsions à amplitude constante Codage = position de l impulsion 37 38 La couche liaison de données Logical Link Control, notée LLC Media Access Control, ou MAC CSMA/CA Carrier Sense Multiple Access with Collision Avoidance LLC 802.2 Adressage 48 bits La couche LLC PCF (Point Coordination Function) 39 40 10

La couche MAC En filaire CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Ne marche pas en radio CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), Réservation du media : Network Allocation Vector Acquittement systématique coût important DCF (Distributed Coordination Function). Fragmentation Débit variable RTS/CTS 41 42 Problème du nœud caché Ajout de robustesse RTS/CTS Entre la station et le point d accès Pb. : surcharge le réseau en réservant le support CRC, Cyclic Redundancy Check Géré en bas niveau car risques importants Fragmentation des paquets Limite le risque de corruption Débit variable 43 44 11

La gestion d énergie Authentification Traitée par HR Deux modes Continuous Aware Mode Power Save Polling Mode Open system Cas des hotspots Shared key Echange d un message clair puis crypté Cas des réseaux privés 45 46 Deux niveaux Couche 2 Le roaming Protocole propriétaire entre points d accès Couche 3 Mobile IP, IEEE 20002 Solution incomplète : DHCP Les modes de fonctionnement Ad hoc Infrastructure ou Access point 47 48 12

Mode Ad hoc Mode Ad hoc (suite) Les stations se connectent en point à point Il suffit de configurer Le SSID La communication se fait de toutes vers toutes (graphe complet) Peut être détecté automatiquement Et donc changé automatiquement? L adresse IP On parle de IBSS, Independent Basic Service Set Peut être attribuée automatiquement C est par exemple le cas sous Xp 49 50 Mode Ad hoc (suite) Mode Infrastructure Sous Windows ipconfig Il y a un point d accès connecté au réseau filaire ou pas Sous Linux ifcongif iwconfig Tous les échanges passent par le point d accès Il peut être la passerelle vers le réseau filaire 51 52 13

Le SSID SSID = Service Set Identifier Chaque réseau a un nom On peut partager un espace entre plusieurs réseaux Une station peut détecter les réseaux présents Il faut séparer les espaces radio des différents réseaux Les différentes architectures BSS, Basic Service Set Un point d accès Des stations ESS, Extended Service Set Partage du même SSID par plusieurs points d accès sur une même zone Roaming Le client choisit quand changer de point d accés Hypothèse du même domaine de broadcast 53 54 Les différentes architectures (suite) IBSS, Independent Basic Service Set C est le réseau ad hoc Facilité d accès Rogue Access Points Sécurité Utilisation non autorisée des services Contraintes de service et de fonctionnement MAC spoofing et vol de session Traffic Analysis and Eavesdropping Attaques de plus haut niveau 55 56 14

Déni de service Le WEP Objectifs Rendre un service inutilisable Méthodes Trames de signalisation Wired Equivalent Privacy Clef privée 40 ou 104 bits augmentée d un vecteur d initialisation de 24 bits VI transporté avec chaque trame Ajout d un contrôle de validité Cryptage assuré par rc4 57 58 Cryptage par RC4 Sécurité (suite) Dopage de la clef privée avec le vi Le war driving (wardriving ou war-xing) Création d une séquence pseudo aléatoire war-chalking Calcul d intégrité Constitution du message final Cf. Montauban CraieFiti TrebucherSansFil http://www.wifi-montauban.net/ 59 60 15

Les outils de la sécurité AirSnort http://www.airsnort.com/ Kismet AirMagnet http://www.airmagnet.com/ http://www.airmagnet.com/products/handhe ld.htm 61 62 WaveRunner TM 802.11a http://www.flukenetworks.com/us/lan/ha ndheld+testers/waverunner/overview.htm Wifi5 54mbps 8 canaux Bande des 5GHz 63 64 16

802.11b 802.11c Wifi Pontage 802.11 vers 802.11d 11Mbps 3 canaux Bande des 2.4GHz 65 66 802.11d 802.11e internationalisation Qualité de service au niveau de la couche liaison QOS Bande passante Délais 67 68 17

802.11f Recommandation pour les vendeurs Inter-Access point roaming protocol 54Mbps Bande des 2.4GHz 802.11g Compatibilité avec 802.11b 69 70 802.11h 802.11i Cherche à rqprocher le 802.11 su standard européen Hyper Lan 2 Conformité européenne Fréquence Économie d énergie Améliorer la sécurité des transmissions S appuie sur AES Propose un chiffrement des transmissions pour 802.11a, b et g. 71 72 18

802.11IR 802.11j Infra rouges Version japonaise de 802.11h 73 74 19