wlan1 réseaux locaux sans fils – la norme ieee 802.11 a. quidelleur src1 meaux 2006-2007 m22.1 -...
Post on 03-Apr-2015
116 Views
Preview:
TRANSCRIPT
WLAN 1
Réseaux locaux sans fils – La norme IEEE 802.11
A. QuidelleurSRC1 Meaux 2006-2007
M22.1 - Réseaux et Services sur RéseauxMatière – Infrastructure des Réseaux
Présentation des services - infrastructure des réseaux
WLAN 2
Plan
Introduction Origine des réseaux sans fil Problèmes d’accès sur les réseaux sans fil Problèmes spécifiques aux réseaux sans fil
La norme IEEE 802.11 Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 3
Introduction
Origines des réseaux sans fil
Problèmes d’accès sur les réseaux sans fil
Problèmes spécifiques aux réseaux sans fil
WLAN 4
Origines des WLAN
Nouveau besoin des utilisateurs : la mobilité Développement et commercialisation d’équipements portables munis de liaisons radio ou infrarouges
WLAN (Wireless LAN, LAN sans fil) :Système local offrant un moyen de communication direct entre plusieurs
ordinateurs portables par liaison radio.
Insuffisance des méthodes d’accès existants pour les réseaux filaires Besoin de protocoles d’accès spécifiques
WLAN 5
Utilisation des WLAN
Mobilité : augmente l'efficacité et la productivité
Installation dans zones difficiles à câbler Immeubles anciens Halls, salles de réunion, cafés, lieux publics
Temps d’installation réduits
Facilité d'emploi pour les utilisateurs
Maintenance facile, coût de câblages faibles
Réseaux ad-hoc : réunions, interventions militaires et humanitaires
WLAN 6
Introduction
Origines des réseaux sans fil
Problèmes d’accès sur les réseaux sans fil
Problèmes spécifiques aux réseaux sans fil
WLAN 7
Les problèmes d’accès
La technique du CSMA est inapplicable
Problème de la station cachée
A CB
A émet vers B C écoute et C émet vers BInterférences
Problème de la station exposée
B émet vers A C écoute et reporte son émission
A CB D
WLAN 8
Les problèmes d’accès
Dans un milieu sans fil, il est possible que toutes les stations ne soient pas à portée radio les unes des autres.
La technique du CSMA se base sur le principe que le signal se propage à toutes les stations du réseau à un instant donné.
Le CSMA dans un environnement sans fil ne garantit pas l’absence de collision à la réception.
WLAN 9
Le protocole MACA
Multiple Access with Collision Avoidance Développé en 1990, il est à la base des
travaux sur la norme 802.11
Principe Avant de transmettre, l’émetteur émet une
trame RTS (Request To Send). Les stations entendant le RTS s’interdise de
transmettre pendant le temps nécessaire à la transmission.
Le récepteur signale qu’il accepte la transmission par une trame CTS (Clear To Send).
WLAN 10
Le protocole MACA
Exemple
A B
C
D
E
A émet un RTS contenant @A, @B et durée de la transaction
C et E se tairont jusqu’à la fin de la transaction
RTS B répond par un CTS contenant @A, @B et durée de la transaction
D et E se tairont jusqu’à la fin de la transaction
CTS
A émet les données
WLAN 11
Le protocole MACA
Le risque de collision n’est pas nul : il existe lors de l’envoi de RTS
RTS et CTS = trames courtes pour minimiser la probabilité de collision
Si collision, elle est détectée par l’absence de CTS en retour : retransmission d’un RTS après un temps aléatoire
Amélioration MACAW (1992) Support de transmission de mauvaise qualité : risque
d’erreurs élevé retransmission tardive car contrôle d’erreur réalisé par les couches hautes : MACAW introduit des ACK
Ecoute de la porteuse avant émission des RTS Contrôle de congestion
WLAN 12
Introduction
Origines des réseaux sans fil
Problèmes d’accès sur les réseaux sans fil
Problèmes spécifiques aux réseaux sans fil
WLAN 13
Les problèmes spécifiques aux transmissions sans fil
Interférences : Les bandes de fréquences utilisées sont les mêmes que les fréquences de travail des fours micro-ondes, et d’autres normes (Bluetooth)
Sécurité : Les informations transitent « dans l’air ». Sans précaution particulière, tout récepteur équipé d’une antenne peut : lire les données, les modifier, se connecter au réseau. 3 problèmes : confidentialité, intégrité, authentification.
Roaming (handover): un utilisateur mobile peut quitter la portée d’un point d’accès.
Consommation de puissance : Les équipements mobiles ont une batterie de faible capacité. L’énergie doit être économisée.
Réglementation des émissions : on n’émet pas à n’importe quelle fréquence ni à n’importe quelle puissance !
WLAN 14
Réglementation des émissions en France
A l’intérieur des bâtiments pas d’autorisation préalable bande 2,4465 – 2,4835GHz pour 100mW bande 2,4 – 2,4835GHz pour 10mW
A l’extérieur des bâtiments dans un domaine privé : Autorisation obligatoire auprès de l’ART Bande 2,4465 – 2,4835GHz
Sur le domaine public : règles édictées par l’ART (Autorité de Régulation des Télécommunications)
WLAN 15
La norme IEEE 802.11
Introduction Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 16
Norme IEEE 802.11 ? WiFi?
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil.
WiFi ou Wi-Fi : contraction de Wireless Fidelity, correspond initialement au nom donnée à la certification délivrée par la WI-FI Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance).
La Wi-Fi Alliance est l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.
Le nom de la norme se confond aujourd'hui avec le nom de la certification.
Matériels certifiés par la Wi-Fi Alliance identifiés par le logo
WLAN 17
La norme IEEE 802.11
La norme IEEE 802.11 est en réalité la norme initiale, développée en 1997, offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit, la sécurité ou l’interopérabilité (voir tableau suivant).
Les extensions de la norme IEEE 802.11 utilisent toute le même protocole d’accès au canal : le protocole CSMA/CA (voir suite du cours). Certaines extensions modifient la couche physique, d’autres rajoutent des fonctionnalités au niveau liaison.
Organisation des différentes extensions de la norme IEEE 802.11
WLAN 18
La norme IEEE 802.11
Ces normes IEEE 802.11 utilisent les bandes ISM (Industrial, Scientific and Medical), allouées à travers le monde pour des opérations sans licences.
La bande « des 2.4 GHz » : 83 MHz alloués aux WLAN La bande « des 5GHz » : 200 MHZ alloués aux WLAN
La bande ISM
WLAN 19
Les principales normes IEEE 802.11
802.11a (WiFi5)
1999 54 Mbit/s théoriques Bande des 5 GHz Incompatible avec 802.11b, g et n
802.11b (WiFi)
Septembre 1999
11 Mbit/s théoriquesBande des 2.4GHz
802.11g Juin 2003 54 Mbit/s théoriquesBande des 2.4 GHzCompatibilité ascendante avec la norme 802.11b
802.11i Juin 2004 Améliore la sécurité des transmissions S'appuie sur l'AES (Advanced Encryption Standard)Chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11n Ratification prévue fin 2006 mais…!
Evolution rétrocompatible des normes 802.11b/g.Débits de 300 Mbit/s
WLAN 20
Autres normes IEEE 802.11
802.11d Pour une utilisation internationale des réseaux locaux 802.11, permet aux différents d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.
802.11c Modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).
802.11e Introduction de qualité de service au niveau de la couche liaison de données.
802.11f Recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits.
802.11h Conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie
WLAN 21
Les normes concurrentes d’IEEE 802.11
Bluetooth (IEEE 802.15) : Pas vraiment concurrente, car Bluetooth concerne les WPAN et non les WLAN.
Hiperlan/2 (High Performance Radio LAN) : La concurrente européenne de la norme IEEE 802.11. Même couche physique que IEEE 802.11a. Pas d’applications commerciales.
WLAN 22
La norme IEEE 802.11
Introduction Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 23
Architecture physique : deux modes de configuration
Mode infrastructure Les hôtes dans fil sont organisés en cellules autour
d’un point d’accès Les points d’accès sont eux-mêmes connectés à un
réseau local filaire. La communication entre deux hôtes de deux cellules
distinctes passe via les point d’accès par le réseau filaire.
Mode sans infrastructure (= mode ad hoc) Pas de point d’accès Chaque hôte sans fil fait office de routeur pour
acheminer les communications
WLAN 24
Le mode infrastructure
Des points d’accès sont connectés au réseau local filaire. Chacun définit une cellule.
Cellule = BSS (Basic Service Set Les communications émises par toutes les stations
passent par un point d’accès (AP Access Point) : il peut y avoir un ou plusieurs AP.
Les AP sont interconnectés par le DS (Distribution System), par exemple Ethernet.
Les BSS connectés en sous-réseau constituent l’ESS (Extended Service Set).
WLAN 25
Exemples de configurations avec infrastructure
La plus courante : monocellule interconnectée avec un réseau filaire
Multicellules : plusieurs canaux, couverture étendue, mais problème du handover
WLAN 26
Le mode sans infrastructure (ad hoc)
Mode ad hoc : Mode sans infrastructure. Réalise un réseau poste à poste (chaque poste peut
communiquer avec chacun des autres postes). Un poste fait à la fois office d’hôte et de routeur. Également appelé ISS (Independent Basic Service
Set).
Document Guy Pujolle
WLAN 28
La norme IEEE 802.11
Introduction Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 29
Les couches 802.11
IEEE 802.11 = couches MAC et physique (PHY)
Trois couches physiques sont normalisées dans la norme IEEE 802.11 initiale
La couche MAC 802.11 offre des fonctionnalités supplémentaires : fragmentation, acquittement, retransmission
FH = Frequency Hoping DS = Direct Spread IR = infrarouge
LLC
WLAN 30
Les couches physiques
FHSS (Frequency Hopping Spread Spectrum) : La bande des 2.4GHz est divisée en 78 canaux de 1 MHz chacun. L’émetteur saute rapidement d’une fréquence à une autre de manière pseudo-aléatoire.
Avantages : robustesse, sécurité
WLAN 31
Les couches physiques DSSS (Direct Sequence Spread Spectrum)
La bande des 2.4 GHz est divisée en 14 canaux de 22 MHz chacun. Les données sont envoyées uniquement sur l’un des 14 canaux.
Le spectre du signal émis est étalé sur tout le canal grâce à une multiplication par un signal pseudo-aléatoire.
Avantages : robustesse, sécurité
WLAN 32
La norme IEEE 802.11
Introduction Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 33
Méthodes d’accès au support
Deux méthodes d’accès au support sont normalisées
La coordination distribuée (DCF, Distributed Coordination Function) utilise le protocole CSMA/CA avec VCS (voir suite).
La coordination centralisée (PCF, Point Coordination Function) est une méthode de temps partagé de type maître-esclave : l’AP est le maître et attribue le temps de parole aux stations esclaves.
WLAN 34
Méthodes d’accès : Avantages et inconvénients
La méthode centralisée Elle est mieux adaptée aux flux de type « temps
réel ». Mais son efficacité diminue avec la mise en veille
des postes et leur changement de cellule.
La méthode distribuée Elle est mieux adaptée à un trafic déséquilibré
entre les postes. Elle est moins efficace pour les trafics temps réel.
Le choix est déterminé par le point d’accès qui informe les postes.
Dans la suite, étude de la méthode distribuée et du protocole CSMA/CA
WLAN 35
Le protocole CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance
C’est le protocole CSMA avec « en mode fiable ».
Quand une station veut émettre, elle écoute le support S’il est occupé, la transmission est différée Si le support est libre durant un temps spécifique
(DIFS), alors la station est autorisée à transmettre.
La station réceptrice vérifie le CRC du paquet reçu et renvoie un accusé de réception (ACK).
Pour l’émetteur, ACK reçu = aucune collision n’a eu lieu
Sinon, l’émetteur retransmet le fragment.
WLAN 36
Virtual Carrier Sense
Le VCS consiste à « réserver » le support avant émission.
Avant de transmettre, si le support est libre L’émetteur émet une trame RTS (@src, @dest, durée
transaction = paquet+ACK) Si le support est libre, le récepteur émet un CTS Toute station entendant le RTS ou le CTS déclenche
son NAV (Network Allocation Vector) et se tait pendant toute la durée de la communication.
La probabilité de collision par une station cachée de l’émetteur est limitée à la courte durée du RTS.
Si données courtes, pas de RTS ni CTS.
WLAN 38
Fragmentation et réassemblage
En sans fil, besoin de petits paquets La proba d’erreur augmente avec la taille du paquet Moins de BP gâchée par retransmission Nécessaire si FHSS pour limiter le risque d’interruption de
la transmission Fragmentation et réassemblage gérés au niveau de la
couche MAC
Trame initiale
WLAN 40
Inter Frame Space SIFS (Short Inter Frame Space) est utilisé pour séparer les
transmissions appartenant à un même dialogue (eg. Fragment – Ack).
C’est le plus petit écart entre deux trames Il y a toujours, au plus, une seule station pour transmettre à cet
instant, ayant donc la priorité sur toutes les autres Valeur fixée par la couche physique et calculée de sorte que
l’émetteur puisse commuter en mode réception pour pouvoir décoder le paquet entrant.
Pour la couche physique FH de 802.11, 28 microsecondes.
WLAN 41
Inter Frame Space
PIFS (Point Coordination IFS) Utilisé par l’AP pour gagner l’accès au support avant n’importe
quelle autre station Cette valeur est SIFS plus un certain temps (Slot Time), soit 78
microsecondes.
DIFS (Distributed IFS) Utilisé par une station voulant commencer une nouvelle transmission Calculé comme étant PIFS plus un temps, soit 128 microsecondes.
EIFS (Extended IFS) L’IFS le plus long. Utilisé par une station recevant un paquet qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle qui ne comprend
pas l’information de durée pour le Virtual Carrier Sense) ne provoque de collision avec un futur paquet du dialogue en cours.
WLAN 42
Valeurs des IFS selon la couche physique
Timeslot(μs)
SIFS(μs)
DIFS(μs)
PIFS(μs)
FHSS
50
28
128
78
DSSS
20
10
50
30
IR
8
7
19
15
WLAN 43
Algorithme de Backoff Exponentiel Algorithme permettant de tirer un temps d’attente
aléatoire avant émission Tirage d’un nombre n appartenant à un intervalle
entier déterminé [0;Nmax] Attente de nTslot (Tslot : temps prédéterminé) Puis émission si canal libre
Backoff « exponentiel » : à chaque fois qu’une station choisit un slot et provoque une collision, Nmax est augmenté exponentiellement.
Algorithme appliqué Quand une station écoute le support avant la 1ère
transmission d’un paquet et qu’il est occupé Après chaque retransmission Après une transmission réussie
Non utilisé si le support a été libre pendant une durée > DIFS
WLAN 44
Algorithme de Backoff Exponentiel
données
ACK
données
ACK
données
Station A
Station B
Station C
Station D
Station E
Station F
Instant où la station veut émettreEcoute du support
Time slot expiréNb de timeslots d’attente(algorithme de Backoff)
WLAN 45
Bilan : Utilisation des IFS et de l’algorithme du backoff dans le DCF
Station source
Station destination
Autres stations
Données
DIFS
ACK
SIFS
DIFS
Accès différé
Backoff
NAV (CTS)
SIFS
CTS
RTS
SIFS
NAV (RTS)
WLAN 46
PCF : Le temps partagé
N’est possible qu’avec un point d’accès (mode infrastructure).
L’AP partage le temps d’émission entre toutes les stations souhaitant émettre des données.
Il interroge les stations pour savoir qui a des données à émettre (méthode de polling).
Pas de collisions, mais une perte d’efficacité due à la scrutation.
polling données+ACK
SIFS
durée d’émission 1ère station
balise CF_end
Unité de temps allouée au temps partagé (CFP)
NAV
WLAN 47
Mixage des méthodes PCF et DCF
La norme 802.11 prévoit la possibilité pour les AP de partager le temps entre les méthodes d’accès au support PCF et DCF.
Pendant le partage de temps, les stations bloquent le CSMA/CA par le temporisateur NAV.
Possibilité de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques.
balise PCF DCF balis
e PCF DCF
Unité de temps
Tempspartagé
CSMA/CA
Gestion du temps par les points d’accès
WLAN 48
La norme IEEE 802.11
Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 49
Entrée d’une station dans une cellule
Après allumage, mode veille ou déplacement géographique, une station veut joindre un BSS
Synchronisation sur l’AP (ou sur les autres stations dans le mode ad hoc)
Par écoute passive : écoute des trames balise (beacon) émises périodiquement par l’AP
Ou par écoute active : émission d’une requête Probe Request Frame, et attente de la réponse de l’AP
Authentification : L’AP et la station se prouvent leur identité (par connaissance d’un mot de passe). Un « mode ouvert », sans authentification existe aussi.
Association : échange d’information sur les stations de la cellule et leur capacité, enregistrement de la position des stations par l’AP
Ecoute passive Ecoute active
WLAN 50
Authentification et Association
La station émet une trame « demande d’authentification »
Le PA envoie un textetexte
A
B
B
A
La station chiffre le texte avec la clé d’authentification de l’AP
B@!&#
Le PA confirme l’authentification du poste La station envoie une demande d’association à l’AP
L’AP confirme l’association
Les points d’accès répondent La station évalue la réponse et
sélectionne le meilleur point d’accès
La station diffuse une demande d’enregistrement
WLAN 51
Le handover
Parfois appelé roaming.
= Passage d’une station mobile d’une cellule à une autre
N’est effectué qu’entre deux transmissions de paquets
Peut affecter les performances à cause des retransmissions
engendrées par les possibles déconnexions
La norme ne définit pas la manière d’effectuer le roaming
mais donne juste des principes à respecter
WLAN 52
La norme IEEE 802.11
Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 53
Les attaques sur les réseaux
sans fil
Trois attaques essentiellement L'écoute (eavesdropping) : espionnage Le brouillage (jamming) : déni de service Ajout ou modification de données
WLAN 54
La sécurité dans la norme IEEE 802.11 initiale
Enjeux Empêcher un intrus de se connecter au réseau Empêcher l’écoute clandestine des données échangées
« Solution » de la norme initiale: WEP (Wired Equivalent Privacy)
Une clé secrète (40 bits) est partagée entre l’AP et les stations (échangée par voie sure).
L’AP transmet en clair un mot initial (IV, Initial Vector) La clé combinée à l’IV est utilisée pour générer une clé
de 40 bits pseudo-aléatoire via un algorithme Les données sont chiffrées à partir de cette clé et ainsi
émises Clé de 64 ou 128 bits
55
Fonctionnement du protocole WEP
Etape 1 : Echange de l’IV Etape 2 : Calcul de la clé de la session
Etape 3 : Chiffrement des données
WLAN 56
Failles du protocole WEP
Possibilité de déchiffrer la clé dès que l’on connaît un couple « texte en clair, texte chiffré » de même IV
Possibilité de trouver la clé WEP par une formule mathématique basée sur des IV « faibles »
L’extensions IEEE 802.11i apporte des solutions à ces failles de sécurité.
WLAN 57
La norme IEEE 802.11
Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 58
L’économie d’énergie L’énergie de la batterie est limitée économie d’énergie
et mise en veille sans perte d’information. L’AP maintien la liste des stations en mode économie
d’énergie. L’AP garde les paquets adressés à ces stations
jusqu’à ce qu’elles les demandent avec une Polling Request,
ou jusqu’à ce qu’elles redeviennent actives.
Les AP transmettent périodiquement des beacons spécifiant quelles stations ont des trames en attente Elle peuvent se réveiller pour les récupérer.
Les trames de multicast et de broadcast sont stockées par l’AP et transmises régulièrement : les stations qui veulent les recevoir se réveillent à cet instant.
WLAN 59
La norme IEEE 802.11
Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 60
Trames 802.11
Trois types Trames de données Trames de contrôle (RTS, CTS, ACK) Trames de gestion, non transmises aux couches
supérieures
Format
Préambule : pour la synchronisation En-tête PCLP (Physical Layer Convergence Protocol) :
informations utilisées par la couche physique pour décoder la trame : modulation, brouilleur…
CRC : Code de détection des erreurs
Préambule
En-tête PLCP
Données CRC
WLAN 61
Trames 802.11
Données MAC
Le champ Contrôle de trame
Contrôlede trame
Durée/ID
Adresse1
Adresse2
Adresse3
Contrôlede
séquence
Adresse4 Données FCS
2 octets 2 6 6 6 2 6 0-2312 4
En-tête MAC
Type Sous-type ToDS
2 bits 2 4 1 1 1 1 1 1 1 1
Versionde
protocoleFromDS
MoreFrag
RetryPowerMgt
MoreData
WEPOrder
WLAN 62
Trames 802.11 Champs Contrôle
Version : identifier la version du protocole IEEE 802.11 Type : 3 types possibles : trames de gestion, de contrôle ou de
données Sous-type : pour chaque type il existe des sous-types To DS : 1 si la trame est adressée à l’AP, 0 sinon From DS : 1 lorsque la trame vient du DS (système de distribution) More Fragment : 1 si d’autres fragments suivent le fragment en cours Retry : 1 si le fragment est une retransmission (utile pour le récepteur
si ack perdu) Power Management : la station sera en mode de gestion d’énergie
après cette trame More Data : pour la gestion d’énergie; l’AP indique qu’il a d’autres
trames pour cette station WEP : le corps de la trame sera chiffré selon l’algorithme WEP Order : trame envoyée en utilisant la classe de service « strictement
ordonné »
WLAN 63
Trames 802.11Type de trame Sous-type FonctionGestion b3=0 b2=0 0 0 0 0 Requête d’association
0 0 0 1 Réponse d’association0 0 1 0 Requête de ré-association0 0 1 1 Réponse de ré-association1 0 0 0 Beacon1 0 1 0 Désassociation1 0 1 1 Authentification
Contrôle b3=0 b2=1 1 0 1 0 Power Save Poll1 0 1 1 RTS1 1 0 0 CTS1 1 0 1 ACK
Données b3=1 b2=0 0 0 0 0 Données0 0 0 1 Données et contention free CF-ACK0 0 1 0 Données et CF-Poll0 0 1 1 Données, CF-Poll et CF-ACK0 1 0 0 Fonction nulle (sans données)
Réservé b3=1 b2=1 0000-1111 Réservés
WLAN 64
Trames 802.11
Champ Durée Dans la plupart des trames, indique la durée, en µs,
de la prochaine trame transmise, pour le calcul du NAV.
En mode économie d’énergie, dans les trames de contrôle, indique l’ID de la station en association.
WLAN 65
Trames 802.11 Champs Adresse 1, 2, 3, 4
Adresse 1 = @ du récepteur. Si ToDS est à 1 c’est l’adresse de l’AP, sinon c’est celle de la station
Adresse 2 = @ de l’émetteur. Si FromDS est à 1 c’est l’adresse de l’AP, sinon c’est celle de la station
Adresse 3 = @ de l’émetteur original, quand le champ FromDS est à 1. Sinon si ToDS est à 1 c’est l’adresse destination
Adresse 4 est utilisée dans le cas où une trame est transmise entre deux points d’accès (alors ToDS et FromDS = 1 et il faut renseigner à la fois l’émetteur original et le destinataire).
ToDS FromDS Adr1 Adr2 Adr3 Adr4 0 0 DA SA BSSID N/A 0 1 DA BSIID SA N/A 1 0 BSSIB SA DA N/A 1 1 RA TA DA SA
RA = adresse du récepteur DA = adresse du destinataire BSSID = adresse AP
TA = adresse du transmetteur SA = adresse de l’émetteur d’origine
WLAN 66
Trames 802.11
Contrôle de séquence
4 bits 12 bits
n° de fragment n ° de séquence
Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU. Tous les fragments d’un même MSDU ont le même numéro de séquence. Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes d’acquittements.
WLAN 67
Format des trames de contrôle
Contrôlede trame
Durée RA TA FCS
2 octets 2 6 6 4
Trames RTS
Contrôlede trame
Durée RA FCS
2 octets 2 6 4
Trames CTS
Contrôlede trame
Durée RA FCS
2 octets 2 6 4
Trames ACK
RA est l’adresse du récepteur de la prochaine trame de données; TA est l’adresse de la station qui transmet le RTS; Durée est le temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS
RA est l’adresse du récepteur de la trame CTS, copiée du champ TA de RTS; Durée est la valeur obtenue dans RTS, moins le temps de transmission de CTS et d’1 SIFS
RA est l’adresse de la trame précédant cette trame ACK; Durée est à 0 si le bit MoreFragment était à 0 dans le champ contrôle de la trame précédente, sinon c’est la valeur précédente, moins le temps de transmission de ACK et d’1 SIFS
WLAN 68
La norme IEEE 802.11
Architecture Couche physique Méthodes d’accès Enregistrement
Sécurité Gestion de l’énergie Format des trames Extensions du 802.11
WLAN 69
Les extensions de la norme IEEE 802.11
La norme IEEE 802.11b La norme IEEE 802.11a La norme IEEE 802.11g La norme IEEE 802.11i La norme IEEE 802.11n
WLAN 70
La norme IEEE 802.11b
Bande des 2.4GHz divisée en 14 canaux de 22 MHz qui se recouvrent
Débits proposés : 1, 2, 5.5 et 11 Mbit/s
Couche physique DSSS 13 canaux en France 11 canaux aux USA
WLAN 71
La norme IEEE 802.11b
Le débit se dégrade avec la distance. Selon Cisco :
En pratique, portée et débit dépendent beaucoup de l’environnement :
Type de construction (cloisons, murs) Implantation des antennes Interférences (Bluetooth, fours micro-ondes, autres réseaux Wi-
Fi).
WLAN 72
Les extensions de la norme IEEE 802.11
La norme IEEE 802.11b La norme IEEE 802.11a La norme IEEE 802.11g La norme IEEE 802.11i La norme IEEE 802.11n
WLAN 73
La norme IEEE 802.11a
Bande des 5GHz
Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s
Seuls les débits de 6, 12 et 24 Mbit/s doivent obligatoirement être implémentés dans les équipements
Portée théorique : 6Mbps jusqu’à 61m 18Mbps jusqu’à 45m 54Mbps jusqu’à 21m
WLAN 74
La norme IEEE 802.11a
Couche physique : La norme IEEE 802.11a repose sur la modulation OFDM (Orthogonal Frequency Division Multiplexing) qui la rend plus résistante aux interférences.
La bande des 5GHz est divisée en canaux de 20 MHz.
La modulation OFDM divise les canaux de 20 MHz en 52 sous-canaux de 0,3125 MHz pour obtenir le débit choisi.
48 sous-canaux de données
4 sous-canaux pour la
correction d’erreur
Un canal dans OFDM
WLAN 75
La norme IEEE 802.11a
Les données sont codées par codage convolutionnel (pour les rendre plus résistantes au bruit) et transmises sur 48 sous-porteuses modulées en BPSK, QPSK, 16QAM ou 64QAM selon le débit choisi.
Paramétrage des symboles OFDM selon le débit choisi
WLAN 76
Les extensions de la norme IEEE 802.11
La norme IEEE 802.11b La norme IEEE 802.11a La norme IEEE 802.11g La norme IEEE 802.11i La norme IEEE 802.11n
WLAN 77
La norme IEEE 802.11g
Le successeur de la norme IEEE 802.11b, nombreux produits sur le marché actuellement
Bande des 2.4GHz
Compatible avec IEEE 802.11b et 802.11a (dans la bande des 2.4GHz)
Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s
Combine les avantages de 802.11a (modulation OFDM) et 802.11b (étalement de spectre sur les sous-porteuses).
WLAN 78
Les extensions de la norme IEEE 802.11
La norme IEEE 802.11b La norme IEEE 802.11a La norme IEEE 802.11g La norme IEEE 802.11i La norme IEEE 802.11n
WLAN 79
La norme IEEE 802.11i
Aussi appelée norme WPA2 Vise à améliorer la sécurité des normes IEEE
802.11b et 8092.11g du point de vue du chiffrement et de l’authentification
Chiffrement : failles du protocole WEP Possibilité de casser la clé par écoute des
communications Solution : changer la clé régulièrement
maintenance lourde ! Tous les utilisateurs utilisent la même clé :
possibilité d’écouter les communications des autres utilisateurs du réseau
WLAN 80
La norme IEEE 802.11i
Solution pour le chiffrement : IEEE 802.11i repose sur le standard WPA (Wi-Fi Protected Access)
Le protocole TKIP (Temporal Key Integrity Protocol) réalise un changement automatique des clés (1 clé par paquet, calculée à partir de la clé de la session, l’IV et l’adresse MAC) et ajoute à chaque trame un code d'intégrité MIC (Message Integrity Code) sur l'entête et les données
L’algorithme de chiffrement AES (Advanced Encryption Standard) est implémenté. Plus robuste que WEP.
WLAN 81
La norme IEEE 802.11i Problèmes de l’authentification dans IEEE 802.11 : basée sur une
clé WEP, méthode peu robuste.
Intégration de la norme IEEE 802.11x, qui permet la mise en place de procédures d’authentification dans un réseau avec ou sans fil.
Un serveur d’authentification identifie les stations souhaitant se raccorder au réseau. Il peut de plus assurer la distribution de clés dynamiques.
La station envoie les informations d'authentification au point d'accès, qui les relaie par le système de distribution vers le serveur d'authentification AS. Ce dernier authentifie la station IEEE 802.11.
AA : Authentication Agent
WLAN 82
La norme IEEE 802.11i
Résumé :
Cependant, peu de recul sur ces algorithmes. Le CERTA conseille l’utilisation d’IPSEC pour garantir la confidentialité des échanges.
WLAN 83
Les extensions de la norme IEEE 802.11
La norme IEEE 802.11b La norme IEEE 802.11a La norme IEEE 802.11g La norme IEEE 802.11i La norme IEEE 802.11n
WLAN 84
La norme IEEE 802.11n
Elle vise à remplacer la norme IEEE 802.11g en restant compatible avec 802.11a et 802.11g
Etait censée être ratifiée par la Wi-Fi Alliance en octobre 2004. En juin 2007, ratification d’un draft (brouillon) de la norme...
Débit : 300 Mbit/s
Comme 802.11a et 802.11g, repose sur la modulation OFDM, mais utilise 54 sous-porteuses de données par canal, au lieu de 48.
Utilise plusieurs antennes par poste pour une même communication (diversité spatio-temporelle ou technique MIMO – Multiple Input Multiple Output).
WLAN 85
La norme IEEE 802.11n
Utilise des canaux de 20 MHZ, ou 40 MHz en option (40MHz non utilisables en France et au Japon).
Paramétrage des débits supportés sur les canaux de 20 MHz
Paramétrage des débits supportés sur les canaux optionnels de 40 MHz
WLAN 86
La norme IEEE 802.11n
Amélioration de la couche MAC. Reprend essentiellement les principes de la norme IEEE 802.11e, conçue pour introduire de la qualité de service.
Agrégation de trames MAC destinées à un même récepteur dans une même « trame physique »
Diminution de la taille des entêtes Diminution du nombre d’acquittements
Modification des IFS
WLAN 87
Bibliographie
« La norme 802.11b et le sans fil ! », France Wireless, http://www.wireless-fr.org
« Réseaux locaux sans fil – IEEE 802.11 », Michel Kadoch, Université du Québec
« Technologies 802.11 », V. Blavet, Cisco Systems, 2002
« La norme 802.11 », www.guill.net
« 802.11 et les réseaux sans fil », P. Mühlethaler, ed. Eyrolles, 2002
« The WWIse proposal for the 802.11n standard », J. Zyren
top related