ccm en 2005-01-27p.gdd.free.fr/wifi.doc · web view- pour la bande de freq de 5 ghz, limitée à...

36
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 1 Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007 Références utilisées et à consulter...commentcamarche.net en janvier 2005.... PCExpert divers numéros, Tanenbaum-réseaux, wifi TechNote/eni Actualité : 02/2005 courant porteur chipset de DS2 : 200 Mb/s (mesuré 90 Mb/s) mieux que le 100 Mb/s Ethernet et que le wifi !!! VoIP,VLan, QoS, 3DES, borne à 850€ 1 LA NORME IEEE 802.11 1.1 Définitions La norme IEEE 802.11 (ISO/IEC 8802-11) : standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi est la contraction de Wireless Fidelity. Les "hot spots" sont des zones à fortes concentration d'utilisateurs gares, aéroports, hotels, trains, ...) équipées avec des réseaux sans fil. 1.2 Positionnement dans les couches OSI couches du modèle OSI sous-couche protocole Couche Liaison LLC 802.2 MAC 802.11I r 802.1 1a 802.11b 802.1 1g Couche Physique Infraro uge FHSS 2.4GHz DSSS 2.4GH z OFDM 5 GHz HR DSSS OFDM 2.4GH z FHSS , DSSS, OFDM : voir pages ……………… La couche 1 contient les indications pour déterminer le meilleur point d'accès, le débit de transmission, la longueur de la trame ... Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même titre que sur un réseau ethernet. 1.3 Les différentes normes 802.11 physiques La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.

Upload: others

Post on 20-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 1Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

Références utilisées et à consulter...commentcamarche.net en janvier 2005.... PCExpert divers numéros,Tanenbaum-réseaux, wifi TechNote/eni

Actualité : 02/2005 courant porteur chipset de DS2 : 200 Mb/s (mesuré 90 Mb/s) mieux que le 100 Mb/s Ethernet et que le wifi !!! VoIP,VLan, QoS, 3DES, borne à 850€

1 LA NORME IEEE 802.11

1.1 Définitions

La norme IEEE 802.11 (ISO/IEC 8802-11) : standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi est la contraction de Wireless Fidelity. Les "hot spots" sont des zones à fortes concentration d'utilisateurs gares, aéroports, hotels, trains, ...) équipées avec des réseaux sans fil.

1.2 Positionnement dans les couches OSI

couches du modèle OSI sous-couche protocole

Couche Liaison LLC 802.2MAC 802.11Ir 802.11a 802.11b 802.11g

Couche Physique Infrarouge

FHSS2.4GHz

DSSS2.4GHz

OFDM5 GHz HR DSSS OFDM

2.4GHz

FHSS , DSSS, OFDM : voir pages ………………

La couche 1 contient les indications pour déterminer le meilleur point d'accès, le débit de transmission, la longueur de la trame ... Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même titre que sur un réseau ethernet.

1.3 Les différentes normes 802.11 physiques

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.

Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Nom de la norme Nom débit théorique,

réel à 15mportéemaxi

bande de fréquence couche physique

802.11ben 1999 Wifi 11 Mbps théoriques,

6 Mbps rééls 45 mètres dedans300 mètres dehors

bande des 2.4 GHz, 3 canaux radio parmi 13

codage DSSS

802.11aen 1999 Wifi5 54 Mbps théoriques,

20 Mbps réels22 mètres dedansextérieur interdit (fr)

bande des 5,5 GHz8 canaux radio séparés

codage OFDM

802.11gen 2003 - 54 Mbps théoriques,

20 Mbps réels45 mètres dedans

bande des 2.4 GHz3 canaux radio parmi 13

DSSS à 11MbpsOFDM à 54Mbpscompatibilité avec 802.11b

Page 2: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 2Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

Le débordement est du au théorème de Shannon

802.11 b et g : 13 canaux espacés de 5 MHz sur la bande des 2,4 GHz, émettent chacun sur une bande passante # 20 MHz, il sont donc recouvrants, si on se limite à 3 canaux, ils sont non recouvrants, donc utilisables en un même lieu. A paramétrer sur les points d'accès.Cette bande est déjà très polluée, tel DECT, bluetooth, four micro-onde, télécommande de jouets d'enfantsSeuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14 canaux :

802.11a : la bande des 5 GHz, fréquences de 5.15 à 5.35 GHz et 5.725 à 5.825 GHz est sensible aux obstacles, mais moins perturbée par d'autres équipements. interdit en extérieur ! On définit 8 canaux distincts d'une largeur de 20 MHz chacun, donc pas de débordement

Nom de la norme Nom débit théorique,

réel à 15mportéemaxi

bande de fréquence

couche physique

802.11Ir IrDA1.1 4Mb/s théorique 115kb/s série RS232

basse puiss, 20 cm forte puiss 2 mètres

0,85 ou 0,95µ signauxinfra-rouges

802.15.1 bluetooth 1Mb/s 10 mètres bande des 2,4 GHz pas secu802.15.3 bluetooth 2 12 Mb/s 10 mètres bande des 2,4 GHz + secu802.15.4 Zigbee 115 kb/s 70 mètres bande des 2,4 GHz

et des normes constructeurs ... non encore validées par l'OSI

Nom débit théorique,réel à 15m

portéemaxi

bande de fréquence

europe ETSI Hiperlan 2 54 Mbps théoriques,

20 Mbps réels30 mètres bande des 5 GHz

en 2003 SuperG 108 Mbps théoriques,60 Mbps rééls

45 mètres dedans bande des 2.4 GHz, 1 canal radio : le 6

802.11b+4x 44 Mb/s avec brevet texas instrument

2007 802.11n 100 Mb/s plusieurs antennes (1 à 4)

non compatible 802.11b

OFDM

11/2005 Netgear propose un routeur wifi à 240 Mbit/s (100réel) techno propriétaire d'Airgo Networks

le système MIMO : Multiple Input, Multiple Output, envoi des mêmes données sur plusieurs canaux simultanément, maintiennent un bon débit quand les autres baissent leur débit quand il y a des perturbations.

Page 3: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 3Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

Super G : protocole propriétaire, même équipement de chaque côté, réduction des temps d'attente, compression, agrégation de paquets, il couple 2 canaux, pb d'interférence avec des matériels 802.11 b ou g.

-installation : chercher le point optimal pour installer le point d'accès : un logiciel peut afficher les niveaux de réception (signal/bruit) : www.netstumbler.org

- Puissance Isotrope Rayonnée Equivalente = f ( - puissance émetteur en dBm ou en mWPIRE - perte du câble entre émetteur et antenne

- gain de l'antenne en dBi )

- pour la bande de freq de 2,4 GHz, en intérieur limitée à 100 mW ou 20 dBm.en extérieur : limitée à 10 mW ou 2 dBm pour les canaux de 8 à 13, limitée à 100 mW ou 20 dBm.pour les canaux de 1 à 7.

- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf www.art-telecom.fr)

- il faut configurer les canaux des points d'accès et des routeurs pour éviter les interférences.

- Si deux antennes, une horizontale, une verticale, une onde se déplace dans un plan (polarisation). Si l'antenne d'émission est verticale, celle de réception horizontale, par de signal reçu !

1.4 Les différentes normes 802.11 complémentaires

802.11eAmélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.c'est le point d'accès qui donne la parole à une station ou une autre, 2 modes de gestion de la QoS : la ExtDCF sans réelle garantie de débit et la ExtPCF ou HCF Hybrid Coordination Fonction mieux gérée.

802.11f Itinérance (roaming)

La norme 802.11f propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

802.11h  

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie. DFS : sélection automatique de fréquence,TCP : contrôle de puissance

802.11i Publiée trop tard, WPA 1 et 2 l'ont doublée

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

1.5 Portées et débits (mesurés)

débit 802.11a 802.11b 802.11gintérieur extérieur intérieur extérieur intérieur extérieur

54 Mbits/s 10 m interdit non non 27 m 75 m36 Mbits/s 25 m interdit non non 30 m 120 m24 Mbits/s 30 m interdit non non 42 m 140 m12 Mbits/s 50 m interdit non non 64 m 250 m11 Mbits/s ? interdit 50 m 200 m ? ?5,5 Mbits/s ? interdit 75 m 300 m ? ?6 Mbits/s 70 m interdit ? ? 90 m 400 m2 Mbits/s ? interdit 100 m 400 m ? ?

Page 4: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 4Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

1 Mbit/s ? interdit 150 m 500 m ? ?2 Techniques de transmission de données (pour ceux qui aiment çà)

2.1 Les canaux de transmission

On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires. Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler l'utilisation des fréquences radio sont : l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.ART en France. (cf www.art-telecom.fr)

2.2 Les technologies de transmission

Contraintes : Obligation d'utiliser la technique à bande étroite (narrow band) : consiste à passer les différentes communications sur des canaux différents. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.Le partage de la bande passante entre les différentes stations présentes dans une même cellule. La propagation par des chemins multiples d'une onde radio : un récepteur peut être amené à recevoir à quelques instants d'intervalles deux fois les mêmes informations ayant emprunté des cheminements différents par réflexions successives.

La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission permettant de limiter les problèmes dus aux interférences : La technique de l'étalement de spectre à saut de fréquence, La technique de l'étalement de spectre à séquence directe, La technologie infrarouge.

2.2.1 : technique d'étalement de spectre à saut de fréquence : FHSS

FHSS : Frequency Hopping Spread Spectrum : étalement de spectre par saut de fréquence.La technique consiste à découper la bande de fréquence 2.4 - 2.4835 GHz en 79 canaux (hops) d'une largeur de 1MHz, La transmission se fait en émettant successivement sur un canal puis sur un autre, en changeant de canal plusieurs centaines de fois par seconde. Ce principe a été conçu à l'origine dans un but militaire afin d'empêcher l'écoute des transmissions radio. Dans la technologie civile, ce n'est pas un rôle de secret de communication qui est voulu (mais possible quand même) en employant cette méthode : Le problème est d'écouter le signal principal d'une transmission et de laisser de côté les signaux issus de réflexions diverses sur les murs … Ces réflexions sont des signaux parasites qui nuisent au bon fonctionnement du wifi , comme ils parcourent une distance plus importante, ils sont en retard, si le récepteur a entre temps changé de canal, il n'est plus sensible à cette fréquence et ignore naturellement les échos indésirables. Toutes les stations d'une cellule doivent connaître l'ordre dans lequel on va utiliser les canaux, un générateur pseudo-aléatoire est utilisé, le paramètre de départ (seed) détermine la séquence des fréquences utilisées, c'est donc une petite sécurité, l'autre paramètre et le temps de maintien d'une fréquence (dwell time, inférieur à 400ms) : attention aux valeurs par défaut pour les interactions entre 2 réseaux !!

Page 5: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 5Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

2.2.2 : technique d'étalement de spectre : DSSS

DSSS : Direct Sequence Spread Spectrum : Etalement de spectre à séquence directeLa technique consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément. La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée chipping) revient donc à moduler chaque bit avec la séquence barker.

Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.

2.2.3 : technique infrarouge

Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de sécurité plus élevé. Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelé PPM (pulse position modulation). La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de données avec 4 positions possibles :

2.3 : Les technologies de modulation

Tandis que la radio classique utilise une modulation de fréquence (radio FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le standard 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180° permet de transmettre des débits peu élevés (technique appelé BPSK pour Binary Phase Shift Keying) tandis qu'une série de quatre rotations de 90° (technique appelé QPSK pour Quadrature Phase Shift Keying) permet des débits deux fois plus élevés.

Optimisations

La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide de deux mots de 11 bits (compléments l'un de l'autre).

Page 6: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 6Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

Une méthode alternative appelée CCK (complementary code keying) permet d'encoder directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de 11 Mbps en codant 8 bits de données. La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis-à-vis des distorsions dues au cheminement multiple des ondes hertziennes. Ainsi la société Texas Instrument a réussi a mettre au point une séquence tirant avantage de cette meilleure résistance aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+ est toutefois non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant non compatibles avec les équipements 802.11b. La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes fréquences (52 ondes porteuses harmoniques d'une fréquence de base ==> pas d'interférences). De plus la technique OFDM fait une utilisation plus rationnelle du spectre.

Technologie Codage Type de modulation Débit802.11b 11 bits (Barker sequence) PSK 1Mbps802.11b 11 bits (Barker sequence) QPSK 2Mbps802.11b CCK (4 bits) QPSK 5.5Mbps802.11b CCK (8 bits) QPSK 11Mbps802.11a CCK (8 bits) OFDM 54Mbps802.11g CCK (8 bits) OFDM 54Mbps

3 : Matériel

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi : Les adaptateurs sans fil ou cartes d'accès (en anglais wireless adapters ou network interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats. On appelle station tout équipement possédant une telle carte.

carte PCI carte PCMCIA adaptateur USB carte CompactFlash

Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.

Page 7: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 7Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

pont wifi point d'accès routeur

Page 8: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 8Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

4 : Méthode d'accès au support : sous-couche MAC

4.1 : Station cachée :

Dans un réseau CSMA/CD (ethernet), il y a écoute ..................pour savoir si personne n'émet à ce moment.Ce principe n'est pas applicable ici :

l'ordi A entend B mais pas Cl'ordi B entend A et Cl'ordi C entend B mais pas Al'ordi A émet ...l'ordi C émet ... qu'entend B ?

ordi A ordi B ordi C

C'est le Problème de la station cachée : une station est incapable de détecter une autre station convoitant le même canal à cause de la distance : A communique avec B, C n'entend rien, et émet vers B, B reçoit 2 trames en même temps, elles sont rejetées

4.2 : Station exposée :

ordi A ordi B ordi C ordi D

C'est le Problème de la station exposée : une station va s'interdire d'émettre alors qu'elle le peut : B émet pour A, C l'entend et diffère son émission vers D alors que les deux trames seraient bonnes à l'arrivée.

Autre problème, les ondes sont susceptibles d'être réfléchies sur divers obstacles, une trame peut donc être reçue plusieurs fois de suite !!!

Page 9: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 9Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

4.3 : Protocole MACA : (Multiple Access with Collision Avoidance)

RTS CTS

C A B D C A B D

E E

A veut emettre vers B, A envoit à B : Request To Send (RTS), C,E reçoivent et se taisent.B envoit Clear To Send (CTS), D,E reçoivent et se taisentA transmet sa trame de données,

une station qui capte le RTS est proche de ..........une station qui capte le CTS est proche de ..............une station qui capte le RTS et le CTS est entre .................................

le RTS et le CTS contiennent la longueur de la trame de données à transmettre, chaque station peut donc évaluer le temps de silence qu'elle doit respecter pour ne pas gêner la transmission.

la station C a capté le RTS de A mais pas le CTS de B, elle peut donc émettre une trame en même temps que A émet sa trame de données vers B, il n'y aura pas d'interférences au niveau de B...

B et C peuvent émettre chacun une trame RTS vers A au même moment !!!!les deux trames sont perdues, B et C ne reçoivent pas de CTS dans le délai voulu (timeout), chacun temporise (un peu comme lors d'une collision sur un câblage Ethernet).Une trame ACK termine la liaison.

4.4 : Protocole MACAW : (MACA for Wireless) (c'est du CSMA/CA)

optimisation : acquittement des trames par la couche LLC sans attendre TCP...écoute avant d'émettre un RTS (s'inspire de l'écoute de porteuse Ethernet)...

algo stochastique d'attente après une interférence(idem Ethernet) mais particulier à un couple émetteur-récepteur échange d'infos de congestion du réseau (encombrement)

Page 10: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 10Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

5 : Deux modes opératoires

Le standard 802.11 définit deux modes opératoires :

Le mode infrastructure ou PCF (Point Coordination Function) dans lequel les clients sans fil sont connectés à un point d'accès. Le mode ad hoc ou DFC (Distributed Coordinated Function) dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.

5.1 : Le mode ad hoc

En mode ad hoc, 2 machines sans fil se connectent afin de constituer un réseau point à point.

C'est 2 machines wifi sans point d'accès, C'est un réseau éphémère permettant à des machines proches d'échanger des données. C'est un IBSS : independant basic service set (ensemble de services de base indépendants)Dans un réseau ad hoc, la portée du IBSS est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer : une machine ne peut servir de relais entre deux autres. Le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Il est identifié par un SSID

5.2 : Le mode infrastructure

En mode infrastructure chaque ordinateur se connecte à un point d'accès (AP) via une liaison sans fil.

5.2.1 BSS (basic service set)

L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base et constitue une cellule.(Basic Service Set, BSS)

Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure :

BSSID = adresse MAC du point d'accès.

Page 11: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 11Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

5.2.2 WDS (Wireless Distribution System)

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée WDS pour Wireless Distribution System) afin de constituer un ensemble de services étendu (extended service set ou ESS). Le système de distribution (WDS) peut être : un réseau filaire, un câble entre deux points d'accès un réseau sans fil ! 5.2.3 ESS (extended service set)

Un ESS est repéré par un ESSID,ESSID : identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau.

Il représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Il suffit d'écouter un moment pour le connaître ! ;-)

5.2.4 Raoming

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming 802.11f).

5.2.5 La communication avec le point d'accès

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques (débit maxi ...) et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit. Une station se trouvant à la portée de plusieurs points d'accès (possèdant bien évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.

Attention !! Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit celui auquel se connecter !

Page 12: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 12Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007

Page 13: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 13Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

6 Format d'une trame MAC 802.11

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

FC : Frame Control ……..voir tableau ci-dessous D/I : Durée en µs allouée pour une trame / identification@src@dest@ trafic inter-cellulaireSC : Sequence Ctrl : n° fragment(4bits) + n° seq(12bits)@ trafic inter-cellulaire

Données de 0 à 2312 (avec ou sans l'entête ?)… … … … … … … …

FCS : Frame Check Sequence : CRC de trame

Détails du champ FC : Frame control

1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit

Version de protocole : 00 802.11 Type : 00 gestion , 01 contrôle, 10, 11donnéesSous-type : précise la fonction de la trame (voir tableau)to DS : trame à destination du "distribution system" from DS : trame en provenance du "distribution system"MF : d'autres fragments suivent …RT : RetryPM : Power ManagementMD : d'antres données, la station a encore des données à transmettreW : utilisation du WEPO : Order …trames à traiter dans l'ordre

Types et sous-types

Type Sous-type Description du sous-type 00 : gestion 0000 requête d'association à un BSS : stationAP 00 : gestion 0001 réponse d'association : APstation00 : gestion 0010 requête ré-association asso à un second BSS 00 : gestion 0011 réponse de ré-association 00 : gestion 0100 requête d'enquête pour obtenir un BSSID 00 : gestion 0101 réponse d'enquête 00 : gestion 0110-0111 Reserved (réservé) 00 : gestion 1000 Beacon (balise) publication d'un BSSID00 : gestion 1001 Annoucement traffic indication message j'ai un mess pour 1 station

actuellement en éco énergie 00 : gestion 1010 Disassociation (désassociation) 00 : gestion 1011 Authentication (authentification) 00 : gestion 1100 Deauthentication (désauthentification) 00 : gestion 1101-1111 Reserved (réservé)

Type Sous-type Description du sous-type 01 : contrôle 0000-1001 Reserved (réservé) 01 : contrôle

1010 Power Save (PS)-Poll (économie d'énergie) trame envoyée par une station au point d'accès pour récupérer une trame stockée par le PA pendant que la station était en éco-énergie.

01 : contrôle 1011 Request To Send (RTS) cf page 501 : contrôle 1100 Clear To Send (CTS) cf page 5

Page 14: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 14Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

01 : contrôle 1101 ACK de la trame précédente01 : contrôle 1110 Contention Free (CF)-end : fin de période sans contention01 : contrôle 1111 CF-end + CF-ACK cloture de la période sans contention

Type Sous-type Description du sous-type 10 : données 0000 Data : envoi de données, banale 10 : données 0001 Data + CF-Ack : envoi données + ack pendant contention.free10 : données 0010 Data + CF-Poll envoi de données+demande d'envoi tampon10 : données 0011 Data + CF-Ack+CF-Poll 10 : données 0100 sans donnée pour envoyer a AP bit PM=1 (station eco énergie)10 : données 0101 CF-Ack sans donnée10 : données 0110 CF-Poll sans donnée10 : données 0111 CF-Ack + CF-Poll sans données10 : données 1000-1111 Reserved (réservé) 11 : données 0000-1111 Reserved (réservé)

7 : Risques liés aux réseaux sans fils

7.0 Généralités

Les protocoles wifi sont limités aux couches 1 et 2. On peut se contenter d'examiner les risques sur ces 2 couches basses donc induites par les protocoles utilisés en wifi. Dans un réseau de ce type, on utilisera très certainement les protocoles tcp/ip pour les couches 3 et 4, des applications en couche 5, les risques liés à ces couches (3,4, 5) sont naturellement les mêmes que dans le cas d'un réseau classique filaire.

7.1 Le War-driving

Etant donné qu'il est très facile d' "écouter" des réseaux sans fil, une pratique venue tout droit des Etats-Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant personnel) équipé d'une carte réseau sans fil à la recherche de réseaux sans fil, il s'agit du war driving (parfois noté wardriving ou war-Xing pour "war crossing"). Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS, Global Positionning System). Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations ont vu le jour sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le but est de rendre visible les réseaux sans fil en dessinant à même le trottoir des symboles à la craie indiquant la présence d'un réseau wireless, il s'agit du « war-chalking » (francisé en craieFiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.

7.2 L'interception de données

L'interception de données consiste à écouter les transmissions des différents utilisateurs du réseau sans fil.Par défaut un réseau sans fil est non sécurisé, il est ouvert à toute personne se trouvant dans le rayon de portée d'un point d'accès.

7.3 L'intrusion réseau

Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou d'une organisation. Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet, étant donné qu'il n'y a aucun moyen d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.

Page 15: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 15Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

Page 16: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 16Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

7.4 Le brouillage radio

Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inutilisable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

7.5 Les dénis de service

La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA, consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d'accès au réseau et d'association étant connues, il est simple pour un pirate d'envoyer des paquets demandant la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire d'envoyer des informations de manière à perturber volontairement le fonctionnement du réseau. D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une machine de manière à la surcharger, c'est ce que l'on appelle un déni de service sur batterie.

Page 17: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 17Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

7 Sécurisation d'un réseau wifi

7.1 Une infrastructure adaptée

Les impératifs : positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir. la zone effectivement couverte peut être largement plus grande que souhaitée, il faut réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.installer un pare-feu entre le réseau interne et le réseau WiFi.centraliser les fichiers de log des points d'accès WiFi avec un serveur (syslog)vérifier la config SNMP qui peut diffuser des informations importantes.le réseau WiFi doit être arrêté lorsqu'il est inutilisé.modifier régulièrement les mots de passe et autres identificateurs.un serveur DHCP rend la connexion encore plus facile

7.2 Eviter les valeurs par défaut

Un point d'accès est configuré avec des valeurs par défaut : mot de passe de l'administrateur,Identifiant du réseau (SSID),désactiver la diffusion (broadcast) du SSID sur le réseau. L'identifiant réseau par défaut peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé.attention, le SSID est en clair dans la base de registre. interdire l'administration à distance par WiFi, seulement du côté filaire.

C'est le client qui renseigne le SSID de la borne à laquelle il veut se connecter, (nouvelle connexion wifi). Lorsque la station veut se connecter, elle envoie une requête de sondage (Probe request) contenant le SSID de la connexion désirée, la borne wifi confirme l'existence de ce réseau, un pirate à l'écoute dispose de l'information.

ESSID

ESSID caché

n° canal

WEP

clé de cryptage

Page 18: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 18Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

L'adresse MAC de la borne (dans la première trame) donne le fabricant du matériel, donc le mot de passe par défaut, le SSID par défaut, …

7.3 Le filtrage des adresses MAC

Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. Cette précaution, un peu contraignante, permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges : un pirate peut modifier son adresse MAC lors de l'envoi des trames ! (MAC spoofing)

7.4 Open System Authentification

C'est l'authentification par défaut, ce n'est pas une authentification, ou elle est nulle !!L'authentification ouverte s'effectue en 2 messages :

Envoi d'une trame de gestion, de sous-type authentification, numéro d'algo à 0, Retour d'une trame de gestion, de sous-type authentification, numéro d'algo à 0, acceptée ou refusée

Si WEP est configuré pour cette connexion, cet échange est crypté

7.5 Shared key Authentification

L'authentification par clé partagée s'effectue en 4 messages : Envoi d'une trame demandant une connexion en shared key,Retour d'une trame proposant un texte à crypter (le chalenge),Envoi d'une trame renvoyant le texte crypté,Retour d'une trame acceptant la connexion.

Critique : le pirate dispose du texte non crypté et crypté, il a tout pour trouver la clé WEPMan In the Middle fonctionne à merveille.

7.6 WEP - Wired Equivalent Privacy (Privatisation équivalente au réseau filaire)

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40, ou 104 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et de tous ses clients. (elle est donc connue de beaucoup trop de monde !)

Trame 802.11 (extrait) … un bit à 1 indique que la trame est cryptée…bit W à 1 du Frame Controlseules les trames de données et d'authentification peuvent être cryptées, le n° de clé varie de 00000000 à 00000011

Vecteur d'initialisation Numéro de clé Données chiffrées Integrity Check Value24 bits 8 bits Jusqu'à 2304 octets 32 bits

Page 19: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 19Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

Le programme récupère le vecteur d'initialisation (24 bits) dans la trame reçue, il lui concatène la clé saisie de 40 ou 104 bits pour obtenir la clé WEP de 64 ou 128 bits.La clé sert à créer un nombre pseudo aléatoire d'une longueur égale à la longueur de la trame (algo : Key Scheduling Algorithme). Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo aléatoire comme masque grâce à un OU Exclusif entre le nombre pseudo aléatoire et la trame.

cryptage décryptage 0110 1110 1010 0001

XOR 0011 1110 1110 0010 XOR 0011 1110 1110 0010 donne donne

La station émettrice d'une trame change souvent le vecteur d'initialisation. C'est ce qui rend la clé WEP pseudo aléatoire, pour que 2 messages à l'origine identiques ne donnent pas 2 trames identiques. Il y a ……. Valeurs possibles du VI.

Le champ ICV est une somme de contrôle de la trame (comme le CRC de la trame MAC), il est calculé sur le message en clair puis est crypté comme le message. Un pirate ne peut modifier la trame qu'en connaissant la clé WEP. (s'il est bon, il peut modifier la trame pour obtenir le même ICV, bonjour la panique dans la base de données).

La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. La connaissance de la clé est suffisante pour déchiffrer les communications. Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les possibilités de clés) peut très vite amener le pirate à trouver la clé de session (10 mn). De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo aléatoire rend possible la découverte de la clé de session en stockant 150 000 trames pour trouver une clé de 64 bits, 500 000 trames pour une clé sur 128 bits. Le fait que le vecteur d'initialisation soit un numéro séquentiel de trame fait que certains n° qualifiés de "faibles" rendent la découverte de la clé plus facile. Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.

Mise en œuvre des clés WEP :Saisir la même clé WEP sur tous les postes et points d'accès.Souvent, un matériel propose d'utiliser 4 clés WEP, c'est pour changer de clé sans arrêter le réseau : une seule clé est sélectionnée pour crypter les trames à envoyer, pour décrypter les trames reçues.Une seconde clé peut être initialisée, elle sert à décrypter mais pas à crypter, Lorsque la première clé n'est plus clé principale pour une machine, elle est supprimée de toutes les machines.

Page 20: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 20Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

WPA : (Wifi Protected Access)

Certifié en 2003 par la "wifi alliance" pour sécuriser le wifi, il suffit de flasher le firmware, Le Vecteur d'initialisation passe de 24 à 48 bits, il n'y aura plus de doubles possibles, Elle emploie le protocole TKIP (Temporal Key Integrity Protocol), la clé de cryptage change plusieurs fois par seconde (tous les 10 ko de données)l'algo RC4 est conservé,l'algo d'intégrité pour le calcul de l'ICV est amélioré.

2 modes d'utilisation de WPA :

le WPA Personnel, on saisit sur chaque équipement une même phrase d'authentification qui génère la clé de cryptage PSK Pre Shared Key

le WPA Entreprise, qui utilise le standart IEEE 802.11x avec EAP et un serveur radius qui génère une PMK, qui sera distribuée par le réseau

Principe du PSK :

L'utilisateur saisit une PassPhrase longueur entre 8 et 63 caractères,Un algo génère la PMK Pairwise-Master-Key de 256 bits, sert à l'authentification et à l'utilisation de tunnels cryptés.

TKIP prends le relais :Un algo génère une clé temporaire PTK Pairwise Transient Key : PTK de 512 bits=f ( adr MAC emet, adr MAC dest, PMK, un n° unique aléatoire ) qu'il découpe en 4 sous-clés de 128 bits

Key Confirmation Key, pour 802.11x, Key Encryption Key, pour 802.11x, Temporal Key, pour le chiffrement, Temporal MIC Key, pour le calcul d'intégrité

qui seront utilisées pour les trames unicast( Q : et pourquoi pas pour les broadcast et multicast ? ………………………………………….) Pour les clés de groupe, on a une GMK Group Master Key de 128 bits,qui sert à créer une GTK Group Temporal Key de 256 bits, découpée en 2 clés :GEK Group Encryption Key de 128 bits pour chiffrerGIK Group Integrity Key de 128 bits pour l'intégrité

Génération d'une clé par l'algo RC4 : Clé RC4 sur 104 bits= hash(hash ( adr MAC emet, Temporal key, n° de trame TSC sur 48bits), Temporal key, n° de trame sur 48bits )

Ce calcul de clé symétrique est effectué sur les 2 machines d'extrémité à partir de la PassPhrase saisie.

trameWPA

Entete MAC IV vect init Num clé/mode Extended IV Données chiffrées MIC ICV FCS<=30 octets 3 octets 1 octet 4 octets <=2316 octets 8 4 4En clair crypté En clair

IV : reste à 24 bits, pour être compatible avec une trame WEP, il est formé avec un octet pour éviter les valeurs faibles du IV de WEP, plus les 16 bits de droite du TSC de la clé RC4.

Le n° de clé n'est pas utilisé, un 1 en bit n° 3 indique que WPA est utilisé.L'Extended IV reprend les 32 bits de gauche du TSC de la clé RC4.Le Message Integrity Code est une trituration (Xor, add, décall)

f (adr MAC emet, adr MAC dest, texte message, TMK

Page 21: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 21Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

7.7 WPA2

ou superWep utilise l'AES normalisé IEEE 802.11i, c'est une puce spéciale qui crypte, l'évolution des anciens matériels par modif de firmware n'est pas possible, il faut un processeur spécialisé dans ce cryptage.

Entete MAC IV vect init Num clé/mode Extended IV Données chiffrées MIC FCS3 octets 1 octet 4 octets

En clair crypté En clair

La trame respecte le découpage 802.11, mais sans le champ ICV.RC4 est abandonné, il est remplacé par CCMP (CTR with CBC-MAC Protocol) qui utilise AES

Sécurité Protocole Authentification chiffrementWEP WEP Open System Authentification (7.4)

Ou clé partagée (7.5)RC4

WPA pour la maison TKIP Clé partagée RC4WPA pour l'entreprise TKIP 802.1x RC4WPA2 pour la maison CCMP Clé partagée AESWPA2 pour l'entreprise CCMP 802.1x AES

7.8 IEEE 802.1x

But : autoriser ou non l'accès physique à un réseau local par authentification du demandeurÀ quel niveau ? switch, point d'accès wifi, donc au niveau 2Acteurs :

client relais srv d'authentification

Demande d'authentification validation d'authentification Une méthode EAP

EAP ( Extensible Authentification Protocol) (wifi propriété/authentification/type EAP)IEEE 802.1x + EAP permet de distribuer automatiquement des clés propres à chaque utilisateur et leur durée de vie est limitée à la session

EAPCouche 802.1x

Ethernet 802.3 WLAN 802.11

7.8.1 Radius 802.1x

Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting) il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS (défini par les RFC 2865 et 2866), est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.

Page 22: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 22Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

logiciel libre : freeradiuscisco ACS sous WindowsMS Internet Authentification Server sous W2000 et W2003

client relais srv Radius srv d'annuaire

Demande d'authentification : validation d'authentification connexion au srv de comptes Une méthode EAP protocole RADIUS

Entête Radius : 20 octets

N° code identifiant Longueur Contrôle intégrité attributs1 octet 1 octet 2 octets 16 octets De 0 à 4076 octets

Les uns derrière les autresVoir ci-dessous 1 user name

taille requête 2 user passwdcompteur qui permet d'associer les réponses aux questions 4 NAS ip addr

N° code 1 : Access request 5 NAS port 2 : Access accept 26 vendor specific

3 : Access reject 27 session timeout 4 : Accounting request 28 idle timeout 5 : Accounting response 30 called station id 11 : Access challenge 31 calling station id

32 NAS id

Le protocole Radius fonctionne avec UDP, port 1812 pour l'authentification et l'autotisation,Port 1813 pour la comptabilisation.

La communication Radius :

Authentification : c'est le relais (NAS) qui vérifie que le serveur radius possède la clé

relais Access request, défi srv Radius

Access challenge, défi chiffré (clé secrète)

intégrité

Désormais, dans chaque trame"Access request" relais(NAS)srv Radius, le relais met un nb aléatoire (16 octets), dans la trame en retour "Access accept", ce champ contient une emprunte MD5 =f(code requête, identifiant, longueur, n°aléatoire, la clé secrète, le corps de la requête) ou 16 car nuls si trame de compta : la requête ne peut pas avoir été modifiée par MiM

Page 23: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 23Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

7.8.2 EAP (Extensible Authentification Protocol)

client relais srv RADIUS

trafic EAP over Lan trafic EAP over RADIUS

Entête EAP : 20 octetsN° code identifiant Longueur données1 octet 1 octet 2 octets Variable suivant méthode EAP

taille requêtecompteur qui permet d'associer les réponses aux questions

N° code 1 : request le relais demande les infos d'authentification au client 2 : response le client fournit ses infos = f (méthode EAP)

3 : succes réponse du serveur au client 4 : failure réponse du serveur au client

Extensions EAPoL :EAPoL-Start : demande du clientEAPoL-Packet : encapsulation des paquets EAPEAPoL-Key : échange de la clé de chiffrementEAPoL-Logoff : demande de fin de session

Dialogue :

client relais srv RADIUSdemande d'association 802.11Association 802.11acceptée

Demande authentification EAPoL-start

Demande d'info identité : requête EAPInfos d'identité : réponse EAP

EAP over RADIUS : access requestEAP over RADIUS : access challengeEAP over RADIUS : access request

EAP over RADIUS : access accept Succès EAP

Le réseau est ouvert RADIUS génère une PMK de 512 bitsDistribution des clés de chiffrement EAP over RADIUS : envoi PMK Transmission clé PMK : EAPoL-Key(four-way handshake) Trans info pour calcul clé PTK : EAPoL-KeyCalcul PTK + code intégrité Trans info pour calcul clé PTK + code intégrité : EAPoL-Key

Calcul PTK, rérif/code intégrité Trans code intégrité : EAPoL-KeyVérif code intégrité La session est ok : EAPoL-Key

Cf utilisation de la PTK de 512 bits pour calculer les 4 clés de chiffrement : page 17 Le point d'accès crée une GTK Group Temporal Key de 256 bits et la distribue cryptée. Cette clé est changée toutes les 2 à 3 minutes.

Page 24: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 24Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

Les méthodes EAP : (rfc 3748)

EAP-OTP : One Time Passwd : mot de passe à usage unique, le relais envoie un défi au client, qui le combine avec une passphrase partagée pour en déduire le passwd : présente des failles, n'utilise pas Radius.

EAP-GTC : Generic Token Card : une carte perso génère une clé, le jeton, qui sert à coder un défi, méthode surecarte à puce EAP-SIM identification de certificats.

EAP-MD5 : Message Digest : saisie login et passwd qui sont transmis comme empreinte, hachée par MD5 : des failles existent.

EAP-MSCHAPv2 : Microsoft Challenge Handshake Authentication Protocol, idem ci-dessus mais MD5 est remplacé par un algo de hachage Microsoft.

LEAP : cisco, Lightweight EAP, login et passwd dans une solution globale propriétaire

EAP-TLS : Transport Layer Security (rfc 2246 et 2716) elle est très sécurisée Authentification mutuelle client-serveur par certificats électroniques, tunnel sécurisé pour la distribution des clés de chiffrement.

Un certificat par machine pousse à créer en local une Autorité de certification (CA)Le message EAPoL-Start contient un message TSL-Start, le client répond,Le serveur envoie son certificat, sa clé publique, Le client vérifie le certificat, envoie son certificat, sa clé publiqueAuthentification mutuelle validée, création du tunnel pour la distribution des clés de chiffrement.

EAP-PEAP : spécifique Cisco et Microsoft, idem EAP-TLS mais le client n'a pas de certificat. Le tunnel sécurisé est créé, dans ce tunnel, on peut utiliser MD5, OTP, MS-CHAPv2….

EAP-TTLS : idem EAP-PEAP avec un tunnel sécurisé, l'échange des infos dans ce tunnel utilise les attributs EAP standards

Page 25: Ccm en 2005-01-27p.gdd.free.fr/wifi.doc · Web view- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf ) - il faut configurer les canaux des points

P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 25Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005

I.10.6 Mise en place d'un VPN

Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN). (ou également SSL ou SSH)

I.10.7 Logiciels d'analyse

Wi-Fi Scanner, Airsnort sous linux(trouve la clé WEP, comme Wepcrack), Net Stumbler sous Windows, Mini Stumbler sur pocketPC. Kismet, logiciel d'écoute ; AirCrack, qui casse les clés WEP en 30 mnChariot 4.3 de NetIQ corp analyse le débit et la stabilité du réseau, il dispose de scripts permettant de générer du trafic pendant les mesures : Netmtgv.scr, Throughput,

II infra-rouge

norme IrDA1.1 4Mb/s théorique , en pratique, 115kb/s (liaison série RS232) ondes à 0,85 ou 0,95µconnexion basse puissance, 20 cm de portéeconnexion forte puissance, 2 mètres de portée

nouvelle norme IrDA-DVFIR 16 Mb/s 1 mètre de portéesans obstacle angle maxi 30 °

III Bluetooth

Pico-réseau30 mètres, 1Mb/s à – de 4 mètres75 kb/s entre 4 et 30 mètres1 maître et jusqu'à 7 esclavespour PDA, clavier, souris, PC portable, tel portable

III HYPERLAN

2003 : bientot, 3x54Mb/s ????