réseaux wi-fi – normes 802
Post on 19-Jun-2022
3 Views
Preview:
TRANSCRIPT
1
Réseaux Wi-Fi – Normes 802.11
Dominique PRESENTDépt S.R.C. - I.U.T. de Marne la Vallée
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Des WLAN utilisant les fréquences radio
• La norme 802.11 autorise des débits de 1Mb/s ou 2Mb/S
• La norme 802.11b « High Rate » permet 5,5Mb/s ou 11Mb/s, destinée aux
réseaux Ethernet sans fil (réseaux Wi-Fi)
• La norme 802.11a atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5)
• La norme 802.11g correspond à 20Mb/s
• La norme 802.11e ajoute de la qualité de service
• La norme 802.11i améliore la sécurité
• la norme 802.11f introduit le nomadisme (Roaming)
• Ces réseaux sans fil (Wireless Local Area Network) utilisent des
fréquences de la gamme 2,4GHz
2
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Wi-Fi : un mode sans infrastructure
Le mode Le mode AdAd--HocHocPermet de réaliser un réseauposte à poste (chaque poste peut communiquer avec chacun des autres postes)
Ce mode est également appeléEnsemble de Services de Base Indépendants(Independent Basic Service Set)
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Pour un réseau local : le mode infrastructure
Hub
Le mode Le mode infrastructureinfrastructurenécessite des points d’accès connectés au réseau localfilaire.Chacun définitune cellule.
L’ensemble Point d’accès et postes inclus dans la cellule constituent un Ensemble de Services de Base (Basic Service Set).
Les ESB connectés en sous-réseau constituent un Ensemble de Services Etendus (Extended Service Set).
ESBESE
Pointd’accès
cellule
3
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Se synchroniser à un point d’accès
Ecoute Ecoute passivepassive :• Le point d’accès émet périodiquement des « trames balises » (Beacon Frame)• La station attend de recevoir une de ces trames
BFBFBF
Ecoute Ecoute activeactive :• La station émet une trame de test (Probe Request Frame) et attend une réponse d’un point d’accès
PRF RF
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Le poste doit être authentifié et associé
AR1. Le poste émet une trame « demande d’authentification »
2. Le point d’accès renvoit un texte texte
3. Le poste crypte le texte avec la clé d’authentification
Texte crypté
Authnetification Authnetification ::Le poste doit connaître la clé d’authentification du point d ’accès
confirm4. Le point d’accès confirme ou non l’authentification du poste
Request
confirm
Association :Association :• La poste demande les informations d’association• Le point d’accès informe le poste
sur les capacités de la cellule, et enregistre la position du poste (niveau du signal)
4
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Sécurisation des échanges : le chiffrement
•Les échanges peuvent utiliser par option un chiffrement basé sur le RC4 et un CRC-32 bits appelé Wired Encryption Privacy (WEP)
En-tête 802.11 En-tête 802.11données
En-tête 802.11 I V En-tête 802.11données I C V
encapsulation IV : inititialisation VectorICV : Integrity Check Value
•Paramètres :- plaintext : P
- ciphertext : C- clé partagée (40 bits : k- vecteur d’initialisation (24 bits) : v généré pour chaque paquet
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
WEP : le processus de chiffrement
E-TI VdonnéesCRC
I V
Clé partagée=
PRNG(RC4)
⊕données
CRC 32=
ICV
E-TI VdonnéesCRC
Clé partagée=
PRNG(RC4)
⊕
Contrôled’intégrité
données
chiffrement
déchiffrement
5
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Méthodes d’accès au support : DCF ou PCF
Deux méthodes d’accès au support sont normalisées :• la coordination distribuée (Distributed Coordination Function) utilise la méthode d’écoute du support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)• la coordination centralisée (Point Coordination Function) est une méthode de temps partagé (Time Sharing) gérée en mode maître-esclave par le point d’accès
Avantages et inconvénients :• la méthode centralisée est mieux adaptée aux flux de type « temps réel »• l’efficacité de la méthode centralisée diminue avec la mise en veille des postes et leur changement de cellule• le choix est déterminé par le point d’accès qui informe les postes• la méthode distribuée est mieux adaptée à un trafic déséquilibré entre les postes
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Coordination distribuée : le CSMA/CALa détection de la méthode d’accès CSMA/CD des réseaux Ethernet n’est pas utilisable pour les réseaux sans fil :
• la détection de collision implique que la station émettrice puisse écouter et transmettre en même temps ;• une station qui émet des ondes radio sature son récepteur si celui-ci écoute simultanément ;
Le protocole CSMA/CA utilise :• des trames d’acquittement positif ;• des temporisateurs d’espacement des trames (Inter-Frame Spacing) ;• l’écoute du support avant d’émettre (durée DIFS) ;• l’algorithme de Backoff
transmission des données
PIFS
DIFS
EIFS
SIFS
ACK
PIFS
DIFS
EIFS
Backoff
DIFS : Distributed IFSPIFS : Point CoordinationEIFS : Extended IFSSIFS : Short IFS
6
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
CSMA/CA : acquittement et Backoff• Les postes d’un même BSS écoutent l’activité des autres stations de ce BSS pendant un temps DIFS ;
donnéesDIFSSIFS
ACKDIFS Backoff
source
destinataireautres stations écoute
Algorithme de Backoff :• initialise un temporisateur avec une valeur aléatoire entre 0 et 7 ;• décrémente le temporisateur dès que le support est libre ;• quand la valeur est nulle, la station peut émettre ;• si le support est occupé avant la valeur 0, le décompte est bloqué ;• à chaque nouvelle tentative la valeur du temporisateur est incrémentée [22+i*randf()]*timeslot avec i : nb de tentatives
• si aucune activité n’est détectée, le poste émet ;• sinon, il écoute jusqu’à ce que la porteuse soit libre et calcule un temps d’attente aléatoire par l’algorithme de Backoff avant de transmettre ;
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
CSMA/CA : écoute et attente aléatoire
données
ACK
données
ACK
données
Station A
Station B
Station C
Station D
Station E
Station F
Instant où la station veut émettreEcoute du supportTime slot expiré
Nb de timeslots d’attente(algorithme de Backoff)
7
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Problème de la station « cachée »
•Le rayon de propagation des trames émises par une station est limité.•une station n’est pas obligatoirement reçue par toutes les autres stations.
Station A
Station BStation C
Point d’accès
•La station A ne reçoit pas les trames de la station C ;•Si les 2 stations veulent émettre, elles détecteront toutes les deux un support libre et émettront leurs trames. Il y aura collision ;•La méthode de réservation de support permet de résoudre ce problème
colli
sion
colli
sion
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
CSMA/CA avec réservation du support
La station source :• envoie une trame RTS (avec destinataire et durée de réservation) ;• la station destinatrice répond par une trame CTS
Deux stations peuvent réserver le support pour une durée définie. C’est le mode Virtual Virtual Carrier Carrier SenseSense
source
destinataireautres stations Backoff
DIFS
SIFSdonnées
ACK
données
ACKSIFSSIFS
SIFS
CTSSIFS
RTSDIFS
NAV
• les autres stations initialisent un temporisateur (Network Allocation Vector) :
• le temporisateur NAV retarde les transmissions en attente ;• la durée de temporisation est calculée par rapport à la taillede la trame en cours d’émission ;
8
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Réservation : plus de station cachée
• Le point d’accès voit toutes les stations actives. Les trames qu’il émet sont donc reçues par toutes les stations du BSS
Station A
Station BStation C
Point d’accès
• Le point d’accès confirme la réservation de support (trame « CTS A »).
RTS ARTS C
CTS A CTS A
• La station C reçoit la trame de confirmation de réservation destinée à la station A. Elle sait que le support n’est pas disponible ;
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Coordination centralisée : le temps partagé• N’est possible qu’avec un point d’accès (mode infrastructure) ;• Le point d’accès interroge les stations pour savoir celles qui ont des données à émettre (méthode de polling) ;• Le point d’accès partage le temps d’émission entre toutes les stations souhaitant émettre des données ;
polling données+ACKSIFS
durée d’émission 1ère station
balise CF_end
Unité de temps allouée au temps partagé (CFP)
NAV• L’unité de temps partagée est délimitée par des trames «balise» et «CF_end»• Pendant le partage de temps, les stations bloque le CSMA/CA par le temporisateur NAV ;• Il n’y a pas de collision, mais une perte d’efficacité due à la scrutation ;
9
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Mixage des méthodes PCF et DCF• La norme 802.11 prévoit la possibilité pour les points d’accès de partager le temps entre les méthodes d’accès au support « centralisée » et « distribuée » ;• Il est ainsi possible de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques.
balise PCF DCF balise PCF DCF
Unité de tempsTempspartagé
CSMA/CA
Gestion du temps par les points d’accès
• Cette possibilité prévue par la norme n’est pas actuellement pas implémentée dans les points d’accès
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Les fréquences radio utilisées en 802.11• Pour 802.11, 802.11b (Wi-Fi) et 802.11g :
• bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ;• largeur de bande de 83MHz affectée aux réseaux sans fil.
• Pour 802.11a (Wi-Fi5) :• bande sans licence UN-II dans les 5,2GHz ;• largeur de bande de 300MHz affectée aux réseaux sans fil
• Réglementation française :• a l’intérieur des bâtiments :
- pas d’autorisation préalable- bande 2,4465 – 2,4835GHz pour 100mW- bande 2,4 – 2,4835GHz pour 10mW
• a l’extérieur des bâtiment dans un domaine privé :- autorisation obligatoire auprès de l’ART- bande 2,4465 – 2,4835GHz
• sur le domaine public :- règles édictées par l’ART
10
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
802.11b :14 canaux de transmission
Séquence directeSéquence directe (Direct Sequence Spread Spectrum) :• La bande de 83MHz est divisée en sous canaux de 22MHz
83MHz
FCanal 1 Canal 7 Canal 13
22MHz
Canal 7
Canal 1
Canal 1
Canal 13
Exemple d’affectation de canaux
• La transmission ne se fait que sur un seul canal• Un espace ne peut être couvert que par 3 canaux disjoints maximum
2,4835GHz2,4GHz
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
4 canaux de transmission en extérieur
37MHz
FCanal
12
22MHz
Canal13
Canal11Canal
10
2,4835GHz2,4465GHz
• A l’extérieur des bâtiments, la bande de 37MHz est organisée en 4 canaux de 22MHz
• La portée des ondes radios diminue quand on augmente le débit :
5004003002001501007550Portée (m)
1251112511Débit (Mb/s)
En extérieurEn intérieur
11
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Couche physique 802.11b : le chipping• Pour compenser le bruit, un bit est transformé en une suite de bits avant la transmission. Cette technique permet au récepteur d’effectuer une vérification et une correction d’erreur bit à bit.Donnéebinaire
Code de10 bits pour
un « 1 »Code de
10 bits pourun « 0 »
• Chaque code est converti en symbole transmis à 1MSymbole/s.• Le débit est défini par la modulation de chaque symbole par saut de phase (BFSK ou QFSK).
81,375MS/sQPSK8 bits11Mb/s41,375MS/sQPSK8 bits5,5Mb/s21MSymb/sQPSK11 bits2Mb/s11MSymb/sBPSK11 bits1Mb/S
Bits/modul.Vitessemodulationcodagedébit
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
La mobilité des postes : le handover
• Le handover est le passage d’un poste d’une cellule à une cellule voisine.
H ub
• Non prévu dans les premières versions, il est introduit dans les nouvelles versions
• La norme ne prévoit pas de mécanisme précis, mais définit des règles :-synchronisation de l’horloge du poste avec celle du point d’accès-Écoute active et passive-Mécanismes d’association permettant aux postes de choisir le point d’accès auquel elles veulent s ’associer
12
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Trames 802.11
préambule En-tête PCLP données CRC
• Préambule : suite de 80 bits alternant 0 et 1 pour sélectionner la point d’accès le plus proche, suivis du début de trame (Start Frame Delimiter) constitué de 16 bits (0000 1100 1011 1101)• En-tête PCLP : transmise à 1Mb/s, , elle contient les informations :
• longueur du champ des données• fanion de signalisation PLCP• champ d’en-tête du contrôle d’erreur
Ctl Durée/ID
Adresse1
Adresse2
Adresse3
Ctlséq
Adresse4
Données
2 2 6 6 6 2 6 0-2312 (octets)En-tête MAC
2 2 4 1 1 1 1 1 1 1 1 (bits)
Version duprotocole
Type SousType
ToDS
FromDS
Morefrag
Retry PowerMgt
Moredata Wep order
Champ contrôle de trame
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Trame 802.11 : le champ contrôle�� Champ ContrôleChamp Contrôle
� Version : identifier la version du protocole IEEE 802.11 (actuellement 0)
� Type : 3 types possibles; trames de gestion, de contrôle ou de données
� Sous-type : pour chaque type il existe des sous-types� To DS : ce bit est mis à 1 si la trame est adressée au Point d’Accès,
à 0 dans les autres cas� From DS : ce bit est mis à 1 lorsque la trame vient du DS (système
de distribution)� More Fragment : ce bit est mis à 1 si d’autres fragments suivent
le fragment en cours� Retry : ce bit est mis à 1 si le fragment est une retransmission
(utile pour le récepteur si ack perdu)� Power Management : indique que la station sera en mode de
gestion d’énergie après cette trame� More Data : également pour la gestion d’énergie; le AP indique
qu’il a d’autres trames pour cette station� WEP : indique que le corps de la trame sera chiffré selon
l’algorithme WEP� Order : indique que cette trame est envoyée en utilisant la classe
de service « strictement ordonné »
13
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Trames 802.11 : en-tête MAC� Champ Durée/IDChamp Durée/ID
� durée, en microsecondes, de la prochaine trame transmise (calcul du NAV).� trames de contrôle, ID de la station en association (2 premiers bits à 1).
� Champs Adresse 1, 2, 3, 4Champs Adresse 1, 2, 3, 4� Une trame peut contenir jusqu’à 4 adresses, selon les bits ToDS et FromDS
� Adresse 1 : adresse du récepteur (adresse du PA si ToDS à 1, sinon station)� Adresse 2 : adresse de l’émetteur (adresse du PA si FromDS à 1, sinon station)� Adresse 3 : adresse de l’émetteur original si FromDS à 1. Sinon si ToDSest à 1 c’est l’adresse destination� Adresse 4 utilisée si système de distribution sans fil utilisé pour une trame transmise entre deux points d’accès (ToDS et FromDS à 1).
ToDS FromDS Adr1 Adr2 Adr3 Adr40 0 DA SA BSSID N/A0 1 DA BSIID SA N/A1 0 BSSIB SA DA N/A1 1 RA TA DA SA
RA = adresse du récepteur DA = adresse du destinataire BSSIID = adresse du PATA = adresse du transmetteur SA = adresse de l’émetteur d’origine
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Distributions avec et sans fil
H ub1.1.Distribution avec filDistribution avec fil
pour passer d’un point d’accès à un autre, les paquets utilisent le réseau câblé
1
3
2
2
Adr 1Adr 2
Adr 3
H ub1
3
2
1.1.Distribution sans filDistribution sans filles paquets passent directement d’un point d’accès à l’autre, sans utiliser le réseau câblé
Adr 3
Adr 4Adr 1
Adr 2
* les adresses indiquées sont celles de la trame 2
* les adresses indiquées sont celles de la trame 2
14
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Trame 802.11 : en-tête MAC (ctl. séq.)
� Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis
� Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU.
� Tous les fragments d’un même MSDU ont le même numéro de séquence.
� Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes d’acquittements.
12 bits4 bitsN° de séquenceN° de fragment
•• Contrôle de séquence :Contrôle de séquence :
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Format des trames de contrôle Trames RTS Trames RTS :
Contrôlede trame durée RA TA FCS
2 2 6 6 4 (octets)
• RA adresse du récepteur de la prochaine trame de données; • TA adresse de la station qui transmet le RTS; • Durée temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS
Trames CTS Trames CTS :
Contrôlede trame durée RA FCS
2 2 6 4 (octets)
• RA adresse du récepteur de la trame CTS, copiée du champ TA de RTS; • Durée valeur obtenue dans RTS, moins le temps de transmission de CTS et d’1 SIFS
Trames ACK Trames ACK :
Contrôlede trame durée RA FCS
2 2 6 4 (octets)
• RA champ copié du champ Adresse 2 de la trame précédent cette trame ACK; • Durée à 0 si le bit MoreFragmentétait à 0 dans le champ contrôle de la trame précédente, sinon valeur précédente, moins le temps de transmission de ACK et d’1 SIFS
15
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Configurer le réseau sans fil1. Mode Ad Hoc. Configurer :
• le mode Ad Hoc sur chaque station ;• le même nom de réseau sur chaque station (32 caractères) ;• les stations pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé);• le même canal de communication sur chaque station
2. Mode infrastructure. Configurer :• le mode infrastructure sur chaque station ;• le même nom de réseau sur chaque station ;• le même nom de réseau sur le point d’accès ;• les station pour ne pas utiliser de cryptage WEP ou un cryptage
identique (même clé);• les canaux de communication à utiliser par le point d’accès (il
n’est pas nécessaire de configurer les canaux sur les stations qui les scannent automatiquement.
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Configurer la partie Ethernet
16
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
L’administration des points d’accès1.Par port USB :
• relier le port USB du point d’accès au port USB de l’ordinateur d’administration ;• utiliser le logiciel d’administration fourni avec le point d’accès.
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
2. Par réseau local :• relier le point d’accès au réseau local Ethernet ;• utiliser le gestionnaire SNMP (Simple Network Manager protocol)
L’administration des points d’accès
17
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Configuration des cartes 802.11b
Nom du réseau
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Configuration des cartes : le WEP
Taille de la clé 64 bitsou 128 bits
Clé unique alphanumérique
Clés multiples permet dedifférencier des groupesd’utilisateurs ou de postes
18
Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT
Administration des cartes 802.11
Adresse MAC de la carte
Canal utilisé
Débit autorisé
Performance de la liaison
top related