Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs)
E. Viennet, département GTRLicence Professionnelle Sécurité Réseaux, Février 2004
2
Les réseaux locaux sans-fils ?!
Domaine très actif... convergence informatique mobile / téléphonie
Principaux avantages de WLANs: Mobilité (« nomadisme ») Bandes sans licences (rappel: coût de l'UMTS !) Facilité d'installation (?) Coût d'infrastructure Super à la mode !
Inconvénients: Radio-transmission (parasites, interférences, ...) Réglementation Sécurité
3
802.11 WLANs – Plan du cours
Bandes 801.1 Couche liaison Couche MAC
Trames CSMA/CA
Couche Physique Trames Modulation
Saut de Fréquence Direct sequence Infrarouge
Sécurité Mise en oeuvre
Basé sur: Jim Geier: Wireless LANs, SAMS publishing and IEEE 802 standards
1
4
Bibliographie
802.11 Wireless networks, The definitive guide Mathew S. Gast, O'Reilly, 2002
Real 802.11 SecurityJ. Edney et W. Arbaugh, Addison Wesley, 2004
Transparents en partie inspirés du cours de HUT Laboratories
(Finlande) publié sur http://www.comlab.hut.fi/opetus
Page web du cours:
http://www-gtr.iutv.univ-paris13.fr/Equipe/viennet/Enseignement/BiblioWireless
5
Bande de spectre "ISM" (sans autorisation)➔ Industrial, Scientific, and Medical
ExtremelyLow
VeryLow
Low Medium High VeryHigh
UltraHigh
SuperHigh
Infrared VisibleLight
Ultraviolet
XRays
AudioAM Broadcast
Short Wave Radio FM BroadcastTelevision Infrared wireless LAN
Cellular (840MHz)NPCS (1.9GHz)
2.4 2.4835 GHz83.5 Mhz
(IEEE 802.11)
5 GHz(IEEE 802.11)
HyperLANHyperLAN2
6
Technologies 802.11 Standards IEEE 802.11 et débits
IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande
5 GHz) IEEE 802.11g (2001 ... 2003) jusqu’à 54 Mbps (2.4 GHz)
compatibilité ascendante avec 802.11b Les réseaux IEEE 802.11 utilisent les bandes “ISM” (industrie,
science et médecine), pour lesquelles aucune autorisation n’est nécessaire:
902 928 2400 2484 5150 5350 5470 5725 freq (MHz)
26 MHz 83.5 MHz 200 MHz
100 mW
255 MHz
200 mW(intérieur)
1 WPuissance max (en Europe)
7
Standards IEEE 802.11 et débits
IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz)
IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) = Wi-Fi IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps
(bande 5 GHz) IEEE 802.11g (2001 ... 2003) jusqu’à 54 Mbps (2.4 GHz)
compatibilité ascendante avec 802.11b
8
Autres technologies WLAN HiperLAN (High performance LAN) dans la bande ISM
5GHz: version 1 jusqu’à 24 Mbps version 2 jusqu’à 54 Mbps
HiperLAN permet la gestion de la QoS pour les données, vidéo, voix et images
Bluetooth portée limitée à 100 m Bluetooth “Special Interest Group” (SIG) Débit maximum 740 kbps à 2.4 GHz Sauts de fréquences (1600 sauts/second) Problèmes d’interférences avec les réseaux 802.11 à
2.4 GHz !
9
Le WiFi
Le WiFi (« Wireless Fidelity ») est un « label » décerné par un groupement de constructeurs
http://www.wi-fi.com
Valide le respect du standard et l'inter-opérabilité entre matériels
Souvent en avance sur la normalisation IEEE
10
802.11b Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC: taille max 4095 octets 13 canaux avec recouvrement:
902 928 2400 2484 5150 5350 5470 5725 f/M H z
26 M H z 83.5 M H z 200 M H z 255 M H z
11
Canaux 802.11b Bande 2.4GHz, 14 canaux de 22 MHz 13 canaux en France, 11 aux USA (réglementation) Seulement 3 canaux disjoints (1, 6 et 11)
12
Portée 802.11b Couverture réduite, le débit se dégrade (automatiquement) selon la
distance Selon CISCO:
13
Portée 802.11b En pratique, la portée et le débit dépendent beaucoup de
l'environnement :
type de construction (cloisons, murs)
implantation des antennes
interférences (bluetooth, micro-ondes, autres réseaux WiFi)
14
802.11a Bande 5GHz Débits variables: 6 Mbps, 9 Mbps, jusqu'à 54 Mbps Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec
52 sous-porteuses, symboles de 4 us (garde de 0.8 us) Basé sur IFFT (Inverse Fast Fourier Transform)
902 928 2400 2484 5150 5350 5470 5725 f/M H z
26 M H z 83.5 M H z 200 M H z 255 M H z
15
IEEE 802.11a rates and modulation formats
DEBIT
(M bps)M odulation
Coding
Rate
Coded bits
per sub
carrier
Code bits per
OFDM symbol
Data bits per
OFDM symbol
6 BPSK 1 / 2 1 48 249 BPSK 3 / 4 1 48 3612 QPSK 1 / 2 2 96 4818 QPSK 3 / 4 2 96 7224 16QAM 1 / 2 4 192 9636 16QAM 3 / 4 4 192 14448 64QAM 2 / 3 6 288 19254 64QAM 3 / 4 6 288 216
16
La famille de normes IEEE 802 Standards 802
hubhub
hubhub
hubhub
hubhub
routerrouterserverserver
stationsstations
stationsstations
stationsstations
DQDB: Distributed queue dual bus
http://standards.ieee.org/getieee802/portfolio.html
17
IEEE 802.11 et les autres réseaux locaux
Voir IEEE LAN/MAN Standards Committee Web site www.manta.ieee.org/groups/802/
IEEE 802.3CarrierSense
IEEE 802.4TokenBus
IEEE 802.5TokenRing
IEEE 802.11Wireless
IEEE 802.2Logical Link Control (LLC)
MAC
PHY
OSI Layer 2(data link)
OSI Layer 1(physical)
bus star ring
a b g
18
PHY
Architecture IEEE 802.11 IEEE 802.11 défini les couches physique (PHY), liaison (LLC) et
accès (MAC) pour les réseaux sans fils Les réseaux 802.11 peuvent
s’utiliser en mode basic service set (BSS) extended service set (ESS)
IBSS est utilisé pour les réseaux “ad-hoc”
LLC: Logical Link Control LayerMAC: Medium Access Control LayerPHY: Physical LayerFHSS: Frequency hopping SSDSSS: Direct sequence SSSS: Spread spectrumIR: Infrared lightBSS: Basic Service SetESS: Extended Service SetAP: Access PointDS: Distribution System
DS,ESS
adhoc network(Independent BSS)
LLCMAC
FHSS DSSS IR
Network
802.
11
19
Extended service set (ESS)Basic (independent) service set (BSS)
BSS et ESS
Avec ESS, on connecte plusieurs points d’accès (AP) à un “système de distribution” filaire (typiquement Ethernet) Les BSSs peuvent se recouvrir ou non Parfois plusieurs BSS co-localisés (plusieurs antennes)
20
Réseaux ad-hoc Pas de point d'accès Chaque station joue le rôle d'un routeur Mode « IBSS » Utilisé pour les réseaux de terrain (militaires) ou dans une
salle de réunion...
21
Architecture logique 802.11 LLC fourni l’adressage et la liaison de données MAC donne
accès au médium CSMA/CA Priority based access (802.12)
“association” au réseau authentification & confidentialité Services
Pour les stations: Authentification, cryptage, délivrance des MSDU* Points d’accès: Association** and distribution
Trois couches physiques (PHY) sont normalisées: FHSS: Frequency Hopping Spread
Spectrum (SS) DSSS: Direct Sequence SS IR: Infrared transmission
*MSDU: MAC service data unit** avec un point d’accès ESS or BSS
LLC: Logical Link Control LayerMAC: Medium Access Control LayerPHY: Physical LayerFH: Frequency hoppingDS: Direct sequenceIR: Infrared light
PHY
LLCM A C
FH S S D S S S IR
N etw ork
802.
11
22
802.11 DSSS
Débits de 1 et 2 Mbps, modulations BPSK et QPSK Etalement de spectre (Barker code) 14 canaux se recouvrant, de 22 MHz chacun, de 2.401 à 2.483 GHz Limites de puissance: 1000mW aux USA, 100mW en Europe, 200mW au
Japon. Insensible aux interférences en bande étroite, matériel bon marché.
DStransmitter
23
802.11 FHSS Supporte des débits de 1 ou 2 Mbps. Modulation GFSK (Gaussian Frequency Shift Keying) 79 canaux de 2.402 à 2.480 GHz 78 séquences de sauts de 6 MHz (chaque séquence utilise une fois
chacune des 79 fréquences) Taux de saut minimum 2.5 saut/seconde
Tolerance aux interférences(et propagations multiples)
Faible débit, faible portée (à cause de la limitation de puissance à 10mW)
24
Rappels sur la couche MAC1- Réseaux en anneau (ring)
Chaque noeud est un répéteur
Lien unidirectionnelou bidirectionnel (FDDI) A
3 C ignore la trame
A
BC A
A
BC
1 B envoie une trame à A
2 A copie la trame
A
A
BC
4 B absorbesa trame
A
A
BC
25
Rappels sur la couche MAC2- Token ring Anneau constitué d’une ou deux (cas de FDDI) liaison en boucle. Chaque station est connectée à ses deux voisins.
Avantage : Cette méthode d’accès supporte de fortes charges sans
effondrement des performances
Désavantages: (1) Gestion complexe (2) Reconfiguration de l’anneau en cas de panne d’une station
26
Rappels sur la couche MAC3- Réseaux en bus Les trames émises par une station sont reçues par toutes les
autres La méthode d'accès est soit : (1) à contention : accès concurrents, possibilité de collisions
(ex. CSMA/CD Ethernet) (2) Round robin: jeton sur bus (e.g.Token bus)
Avantages: (1) Méthode d'accès simple (2) Facile d'ajouter/déplacer/supprimer des stations
Inconvénients: (1) Dégradation des performances avec la charge (2) Sécurité (milieu partagé)
A B C D
27
Rappels sur la couche MACCSMA/CD
Carriersense multiple access protocol with collision detection (CSMA/CS)
29
802.11 MAC
DIFS: Distributed InterFrame SpacingSIFS: Short InterFrame SpacingACK: Acknowledgement
31
Trame MAC
frame check sequence (CRC)
Info de contrôle (WEP, type: gestion, contrôle, données...)
durée
ID Basic service* Adresse source Adresse destination
Contenu, longueur variable
Numéro de séquence
*BSSID: adresse 6 octets spécifique à un AP (spécifiée par l’administrateur du réseau)
Structure commune à toutes les trames 802.1
32
Couche LLC (Logical Link Control) Specifiée par la norme ISO/IEC 8802-2 (ANSI/IEEE 802.2) Objectif: échanges de données sur un réseau local avec
couche MAC 802.x Adressage, liaison de données. Indépendant de la
topologie, du système de transmission et de la méthode d’accès.
LLC’s protocol data unit (PDU)SAP: service address point
Fonctionnalités de LLC
Données (de la couche supérieure)
Contrôle de flux, erreurs, etc
SourceSAP
33
Services LLC A) Service sans connexion ni acquittements
pas de contrôle de flux ni d’erreur (pas de ACK) adressage unicast (individual), multicast ou broadcast les couches supérieures prennent en charge la fiabilité
(par ex: TCP) B) Service en mode connecté
flux unicast Contrôle de flux, détection d’erreurs par CRC.
C) Service sans connexion mais avec acquitements trames ACK contrôle de flux (“stop-and-wait” ARQ) établissement plus rapide que pour B
34
ARQsystem:
Technique ARQ
n trames à retransmettre
On doit retransmettre n1 trames déjà envoyées(à cause du délais de transmission RXTX)
Instant de réceptiond’un acquitement négatif
Gobackn
TXbuffer RXbuffer
acquittement
transmission Trame incorrecteTrames correctes précédentesTrames correctes suivantesTrame “corrigée”
retransmission de la trame erronée
TXbuffer
RXbuffer
Selective repeat
TXbuffer
RXbuffer
Stopandwait attente d’acquittement pour chaque paquet. si négatif, retransmission du paquet inefficace si grand délais de transmission
retransmet aussi trames correctes Un petit buffer de réception suffit pas de réordonnancement par RX
réordonnancement côté RX grand buffers
35
TPC/IP envoie un paquet
LLC construit un PDU (ajout d’u n entête)
Header LLC
MAC envoie la trame(CSMA)
SAP (service access point)
Trame MAC avecchanps de contrôle
PHY la couche physique transmetle paquet à l’a ide de l’u ne desméthodes de transmission(DSSS, OFDM, IR, FHSS)
Paquets TCP/IP sur 802.1
Trafic vers leBSS ou ESS
*BDU: protocol data unit
36
Mobilité avec IEEE 802.11
Le standard définit 3 types de mobilité: No-transition: pas de mouvement, ou mouvement au sein du
même BSS (local) BSS-transition: passage entre 2 BSS appartenant au même ESS ESS-transition: passage d’un BSS dans un ESS à un BSS dans
un autre ESS (le roaming n’est PAS supporté) 802.11 ne supporte pas le roaming avec GSM ou UMTS !
ESS 1ESS 2
Adresse (MAC) > AP Intégration transparente de plusieurs BSS
37
Autres fonctionnalités1- Economie d'énergie (Power Saving)
Mobiles sur batterie: la transmission est coûteuse
Solution Mise en veille de l'interface réseau
le + souvent possible En mode infrastructure, l'AP peut
mémoriser les trames destinées à une station "endormie"
En mode adhoc, mécanisme moins performant
38
Autres fonctionnalités2- Qualité de service (QoS)
Groupe de travail 802.11e, en cours... Idée : jouer sur le délais avant émission
39
Planification d'un réseau WLAN Objectifs
Maximiser les performances avec des ressources limitées Principales caractéristiques
couverture (portée) débit capacité (nombre de stations) interférences roaming Sécurité
Etapes Identifier les compétence requises du personnel Etude du site Disposition (utilisation d'outils de planification réseau) Tests et mesures
40
Outils de planification
Exemple: NPS/indoor (Nokia Network, Finlande) Conçu pour planification GSM/DCS en intérieur Comporte 3 modèles de propagation
Les paramètres peuvent êtreajustés par des mesures de champs
Interfaces graphiques (plans)
41
Mesure de champs Outils simples: puissance - débit - taux d'erreur
PC Portable ou PDA Carte wireless (PCMCIA) Scan des canaux, recherche de station Indique niveau de signal, SNR, débit
Outils avancés: flux / protocoles Conçus pour la mesure de champs Analyse de protocoles (PHY et MAC) Intégrés avec les logiciels
de planification Exemples
Procycle™ (Softbit, Oulu, Finland)
SitePlaner™ (WirelessValley, USA)
42
Capacité... 802.11b a un débit max utile de 6.5 Mbps, car:
protocole MAC CSMA/CA gestion PHY et MAC (surdébit)
Le débit par station chute avec le nombre de clients
Ordres de grandeurs indicatifs:
Environnement Type de trafic Charge Number of simultaneous11Mbps 5.5Mbps 2MbpsEntreprise Web, Email,
transferts de fichiers
150 kbits/user 40 20 9
Entreprise Toutes applications 300 kbits/user 20 10 4
AccÃ̈s public Web, Email, VPN
tunneling
100 kbits/user 60 30 12
43
Plannification des fréquences Interférences avec d’autres WLAN ou cellules voisines Rappel: IEEE 802.11 utilise la bande ISM, qui n'est pas
régulée ! 14 canaux de 802.11 se recouvrent, seuls 3 sont disjoints
(1, 6 et 11).
Exemple de disposition:
44
Interférences avec les fours micro-onde Fours micro-ondes: magnétrons, fréquence centrale vers
2450~2458 MHz Signal émis en “burst”, qui affectent plusieurs symboles 802.11 Niveau à 3 mètres du four: 18 dBm
-> masque tous les signaux WLAN ! Solutions
distance Mettre en place des
écrans absorbants
902 928 2400 2484 5150 5350 5470 5725 f/M H z
26 M H z 83.5 M H z 200 M H z
100 m W
255 M H z
200 m Windoors on ly
1 W
45
Interférences avec Bluetooth
Niveau des signaux reçus comparables (vus du mobile) Si co-existence, probabilité de collision de fréquence durant une trame
802.11 comprise entre 48% et 62% Facteurs influant sur la dégradation observée:
force relative des signaux longueur des trames 802.11 activité du canal Bluetooth
Solution Protocole
IEEE 802.15 (en cours...) Limiter l'usage de
BlueTooth dans les zones 802.11
47
Sécurité et réseaux sans fils...
Ne parlez pas à quelqu'un que vous ne connaissez pas
N'acceptez rien sans garantie Traitez tout le monde en ennemi... N'accordez pas votre confiance trop
longtemps Utilisez des solutions éprouvées
Principes généraux :
48
Sécurité : vocabulaire
Modèle des menaces (threat model)
Protocole de sécurité
Clés et mots de passes
Entropie d'une clé
Authentification
Autorisation
Chiffrement (cryptage)
49
Types d'attaques Espionnage
Modification de messages
contenu
adresses IP, ...
man in the middle
Déguisement (masquerading)
Dénis de service (DoS)
Très facile dans le cas de WiFi (brouillage)
51
Deux options pour un réseau sans fil
1) Réseau sans fil non sécurisé➔ VPN sur tous les clients
logiciel VPN d'utilisation difficile et/ou lent
charge sur serveur VPN (typiquement ~ 50 sessions)
problèmes de cablage : réseau AP sur côté EXTERIEUR du firewall !
2) Sécuriser le réseau sans fil➔ approche WEP originelle, puis WPA
52
802.11 & WEP
Deux modes étaient prévus en 802.11 : Système ouvert (“Open system authentication”)
la station qui veut se joindre envoie une trame (authentication management frame) - la station (ou AP) qui reçoit) renvoie une trame d’acquittement.
Authentification par clé partagée (“Shared key authentication”) (WEP, Wired Equivalent Privacy) Clé secrète, partagée par toutes les stations (doit être installée
par un autre canal, souvent à la main) WEP: clé de 40 (“WEP 64”) ou 104 (“WEP 128”) bits
WEP: confidentialité par cryptage (symétrique):
53
WEP : principes Authentification (challenge/response) chiffrement RC4
vecteur d'initialisation IV de 24 bits (-> répétitions !) parfois mal implémenté (réutilisation des IV)
54
WEP: un mauvais protocole...
Difficile à utiliser: distribution des clés Changement des clés (exemple: départ d'un collaborateur)
Le cryptage WEP a été cassé ! L'observation de certaines trames "vulnérables" permet de
retrouver la clé: une écoute passive suffit ! Améliorations:
Clé de 128 bits (reste insuffisant) Groupe de travail 802.11i (en cours, standard prévu en 2003)
Recommandations en 2003 (et jusqu'à WPA !): Utiliser WEP (en 128 bits si possible) Compléter par cryptage/authentification dans les couches
supérieure: utiliser un réseau privé virtuel (VPN), avec IPsec
55
WPA, RSN et 802.11i
Nouvelle norme 802.11i la sécurisation des WLANs 802.11 RSN == Robust Security Network TSN == Transitional Security Network (RSN + WEP)
WPA : WiFi Protected Accessbasé sur draft RSN avec seulement méthode TKIP(Temporal Key Integrity Protocol)
Adapté au mode infrastructure (points d'accès) Principales technologies:
Accès: 802.1X (port access control) Authentification: RADIUS, EAP Hiérarchie de clés, TKIP
56
Contrôle d'accès: IEEE 802.1X, EAP, RADIUS
802.1X : accès au portdéveloppé pour les commutateurs LAN (prises ethernet dans des lieux publics), puis adopté pour RSN et WPA.
( PAE == Port Access Entity == nom complet d'un « port »)
57
Contrôle d'accès: IEEE 802.1X, EAP, RADIUS
RADIUS Remote Authentication Dial-in User ServiceRFC 2865 à 2869, 2548 (Microsoft), 3162 (IPv6)
58
WPA : chiffrement
Temporal Key Integrity Protocolchoisi faciliter la migration depuis 802.11/WEP
TKIP est aussi basé sur RC4, 4 nouvelles fonctionnalités:
1. Vecteur d'Initialisation de 48 bits
2. Mélange de clé (? key mixing) par paquet
3. Dérivation de clés, méthode de distribution (« re-keying »)
4. Contrôle d'intégrité MIC Message Integrity Check
● TKIP est souvent disponible sous forme de mise à jour logicielle (firmware) des matériels existant
● WPA est obligatoire pour l' homologation « WiFi » depuis aout 2003.
60
Conclusion (1) Intérêt des WLANs Mobilité
augmente l'efficacité et la productivité Temps “"on-line"” augmenté
Installation dans zones difficiles à câbler immeubles anciens halls, salles de réunion, cafés, lieux publics
Temps d’installation réduits facilité d'emploi pour les utilisateurs
Fiabilité, mais attention à la sécurité !
61
Conclusion (suite)Intérêt des WLANs Haut débit
11 Mbps pour 802.11b 54 Mbps pour 802.11a/g
(GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps, WCDMA:jusqu’à 2Mbps)
Economies à long terme Coût d'utilisation plus faible qu’un réseau fixe Maintenance facile, coût de câblages faibles Réseaux ad-hoc (réunions)
62
Conclusion (suite)Problèmes généraux Débits trop faibles
IEEE 802.11b: max 11 MBps, peut être insuffisant (très inférieur au Fast Ethernet 100 Mbps)
Interférences Bande ISM: micro-ondes, Bluetooth, ...
Sécurité WEP est très faible et souvent même pas utilisé
(éducation des utilisateurs !) Roaming
Pas d’inter-opérabilité avec d’autres solutions... Inter-operabilité
les vendeurs proposent des extensions qui ne sont pas toujours normalisées
63
Conclusion (fin)Problèmes de mise en place des WLANs Manque d'expérience en Télécom des techniciens (et
ingénieurs) réseau Pas de démarche de déploiement universellement suivie -> Choix des emplacement des points d’accès “au nez” -> Non prise en compte des interférences -> Politique de sécurité mal pensée Résultat: on peut obtenir
Faible performance (couverture, débit, capacité, sécurité)
Service instable -> utilisateurs insatisfaits !