réseaux wi-fi – normes 802

18
1 Réseaux Wi-Fi – Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT Des WLAN utilisant les fréquences radio La norme 802.11 autorise des débits de 1Mb/s ou 2Mb/S La norme 802.11b « High Rate » permet 5,5Mb/s ou 11Mb/s, destinée aux réseaux Ethernet sans fil (réseaux Wi-Fi) La norme 802.11a atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5) La norme 802.11g correspond à 20Mb/s La norme 802.11e ajoute de la qualité de service La norme 802.11i améliore la sécurité la norme 802.11f introduit le nomadisme (Roaming) Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences de la gamme 2,4GHz

Upload: others

Post on 19-Jun-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Réseaux Wi-Fi – Normes 802

1

Réseaux Wi-Fi – Normes 802.11

Dominique PRESENTDépt S.R.C. - I.U.T. de Marne la Vallée

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Des WLAN utilisant les fréquences radio

• La norme 802.11 autorise des débits de 1Mb/s ou 2Mb/S

• La norme 802.11b « High Rate » permet 5,5Mb/s ou 11Mb/s, destinée aux

réseaux Ethernet sans fil (réseaux Wi-Fi)

• La norme 802.11a atteint 54Mb/s, adaptée au protocole ATM (Wi-Fi5)

• La norme 802.11g correspond à 20Mb/s

• La norme 802.11e ajoute de la qualité de service

• La norme 802.11i améliore la sécurité

• la norme 802.11f introduit le nomadisme (Roaming)

• Ces réseaux sans fil (Wireless Local Area Network) utilisent des

fréquences de la gamme 2,4GHz

Page 2: Réseaux Wi-Fi – Normes 802

2

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Wi-Fi : un mode sans infrastructure

Le mode Le mode AdAd--HocHocPermet de réaliser un réseauposte à poste (chaque poste peut communiquer avec chacun des autres postes)

Ce mode est également appeléEnsemble de Services de Base Indépendants(Independent Basic Service Set)

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Pour un réseau local : le mode infrastructure

Hub

Le mode Le mode infrastructureinfrastructurenécessite des points d’accès connectés au réseau localfilaire.Chacun définitune cellule.

L’ensemble Point d’accès et postes inclus dans la cellule constituent un Ensemble de Services de Base (Basic Service Set).

Les ESB connectés en sous-réseau constituent un Ensemble de Services Etendus (Extended Service Set).

ESBESE

Pointd’accès

cellule

Page 3: Réseaux Wi-Fi – Normes 802

3

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Se synchroniser à un point d’accès

Ecoute Ecoute passivepassive :• Le point d’accès émet périodiquement des « trames balises » (Beacon Frame)• La station attend de recevoir une de ces trames

BFBFBF

Ecoute Ecoute activeactive :• La station émet une trame de test (Probe Request Frame) et attend une réponse d’un point d’accès

PRF RF

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Le poste doit être authentifié et associé

AR1. Le poste émet une trame « demande d’authentification »

2. Le point d’accès renvoit un texte texte

3. Le poste crypte le texte avec la clé d’authentification

Texte crypté

Authnetification Authnetification ::Le poste doit connaître la clé d’authentification du point d ’accès

confirm4. Le point d’accès confirme ou non l’authentification du poste

Request

confirm

Association :Association :• La poste demande les informations d’association• Le point d’accès informe le poste

sur les capacités de la cellule, et enregistre la position du poste (niveau du signal)

Page 4: Réseaux Wi-Fi – Normes 802

4

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Sécurisation des échanges : le chiffrement

•Les échanges peuvent utiliser par option un chiffrement basé sur le RC4 et un CRC-32 bits appelé Wired Encryption Privacy (WEP)

En-tête 802.11 En-tête 802.11données

En-tête 802.11 I V En-tête 802.11données I C V

encapsulation IV : inititialisation VectorICV : Integrity Check Value

•Paramètres :- plaintext : P

- ciphertext : C- clé partagée (40 bits : k- vecteur d’initialisation (24 bits) : v généré pour chaque paquet

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

WEP : le processus de chiffrement

E-TI VdonnéesCRC

I V

Clé partagée=

PRNG(RC4)

⊕données

CRC 32=

ICV

E-TI VdonnéesCRC

Clé partagée=

PRNG(RC4)

Contrôled’intégrité

données

chiffrement

déchiffrement

Page 5: Réseaux Wi-Fi – Normes 802

5

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Méthodes d’accès au support : DCF ou PCF

Deux méthodes d’accès au support sont normalisées :• la coordination distribuée (Distributed Coordination Function) utilise la méthode d’écoute du support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)• la coordination centralisée (Point Coordination Function) est une méthode de temps partagé (Time Sharing) gérée en mode maître-esclave par le point d’accès

Avantages et inconvénients :• la méthode centralisée est mieux adaptée aux flux de type « temps réel »• l’efficacité de la méthode centralisée diminue avec la mise en veille des postes et leur changement de cellule• le choix est déterminé par le point d’accès qui informe les postes• la méthode distribuée est mieux adaptée à un trafic déséquilibré entre les postes

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Coordination distribuée : le CSMA/CALa détection de la méthode d’accès CSMA/CD des réseaux Ethernet n’est pas utilisable pour les réseaux sans fil :

• la détection de collision implique que la station émettrice puisse écouter et transmettre en même temps ;• une station qui émet des ondes radio sature son récepteur si celui-ci écoute simultanément ;

Le protocole CSMA/CA utilise :• des trames d’acquittement positif ;• des temporisateurs d’espacement des trames (Inter-Frame Spacing) ;• l’écoute du support avant d’émettre (durée DIFS) ;• l’algorithme de Backoff

transmission des données

PIFS

DIFS

EIFS

SIFS

ACK

PIFS

DIFS

EIFS

Backoff

DIFS : Distributed IFSPIFS : Point CoordinationEIFS : Extended IFSSIFS : Short IFS

Page 6: Réseaux Wi-Fi – Normes 802

6

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

CSMA/CA : acquittement et Backoff• Les postes d’un même BSS écoutent l’activité des autres stations de ce BSS pendant un temps DIFS ;

donnéesDIFSSIFS

ACKDIFS Backoff

source

destinataireautres stations écoute

Algorithme de Backoff :• initialise un temporisateur avec une valeur aléatoire entre 0 et 7 ;• décrémente le temporisateur dès que le support est libre ;• quand la valeur est nulle, la station peut émettre ;• si le support est occupé avant la valeur 0, le décompte est bloqué ;• à chaque nouvelle tentative la valeur du temporisateur est incrémentée [22+i*randf()]*timeslot avec i : nb de tentatives

• si aucune activité n’est détectée, le poste émet ;• sinon, il écoute jusqu’à ce que la porteuse soit libre et calcule un temps d’attente aléatoire par l’algorithme de Backoff avant de transmettre ;

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

CSMA/CA : écoute et attente aléatoire

données

ACK

données

ACK

données

Station A

Station B

Station C

Station D

Station E

Station F

Instant où la station veut émettreEcoute du supportTime slot expiré

Nb de timeslots d’attente(algorithme de Backoff)

Page 7: Réseaux Wi-Fi – Normes 802

7

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Problème de la station « cachée »

•Le rayon de propagation des trames émises par une station est limité.•une station n’est pas obligatoirement reçue par toutes les autres stations.

Station A

Station BStation C

Point d’accès

•La station A ne reçoit pas les trames de la station C ;•Si les 2 stations veulent émettre, elles détecteront toutes les deux un support libre et émettront leurs trames. Il y aura collision ;•La méthode de réservation de support permet de résoudre ce problème

colli

sion

colli

sion

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

CSMA/CA avec réservation du support

La station source :• envoie une trame RTS (avec destinataire et durée de réservation) ;• la station destinatrice répond par une trame CTS

Deux stations peuvent réserver le support pour une durée définie. C’est le mode Virtual Virtual Carrier Carrier SenseSense

source

destinataireautres stations Backoff

DIFS

SIFSdonnées

ACK

données

ACKSIFSSIFS

SIFS

CTSSIFS

RTSDIFS

NAV

• les autres stations initialisent un temporisateur (Network Allocation Vector) :

• le temporisateur NAV retarde les transmissions en attente ;• la durée de temporisation est calculée par rapport à la taillede la trame en cours d’émission ;

Page 8: Réseaux Wi-Fi – Normes 802

8

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Réservation : plus de station cachée

• Le point d’accès voit toutes les stations actives. Les trames qu’il émet sont donc reçues par toutes les stations du BSS

Station A

Station BStation C

Point d’accès

• Le point d’accès confirme la réservation de support (trame « CTS A »).

RTS ARTS C

CTS A CTS A

• La station C reçoit la trame de confirmation de réservation destinée à la station A. Elle sait que le support n’est pas disponible ;

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Coordination centralisée : le temps partagé• N’est possible qu’avec un point d’accès (mode infrastructure) ;• Le point d’accès interroge les stations pour savoir celles qui ont des données à émettre (méthode de polling) ;• Le point d’accès partage le temps d’émission entre toutes les stations souhaitant émettre des données ;

polling données+ACKSIFS

durée d’émission 1ère station

balise CF_end

Unité de temps allouée au temps partagé (CFP)

NAV• L’unité de temps partagée est délimitée par des trames «balise» et «CF_end»• Pendant le partage de temps, les stations bloque le CSMA/CA par le temporisateur NAV ;• Il n’y a pas de collision, mais une perte d’efficacité due à la scrutation ;

Page 9: Réseaux Wi-Fi – Normes 802

9

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Mixage des méthodes PCF et DCF• La norme 802.11 prévoit la possibilité pour les points d’accès de partager le temps entre les méthodes d’accès au support « centralisée » et « distribuée » ;• Il est ainsi possible de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques.

balise PCF DCF balise PCF DCF

Unité de tempsTempspartagé

CSMA/CA

Gestion du temps par les points d’accès

• Cette possibilité prévue par la norme n’est pas actuellement pas implémentée dans les points d’accès

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Les fréquences radio utilisées en 802.11• Pour 802.11, 802.11b (Wi-Fi) et 802.11g :

• bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ;• largeur de bande de 83MHz affectée aux réseaux sans fil.

• Pour 802.11a (Wi-Fi5) :• bande sans licence UN-II dans les 5,2GHz ;• largeur de bande de 300MHz affectée aux réseaux sans fil

• Réglementation française :• a l’intérieur des bâtiments :

- pas d’autorisation préalable- bande 2,4465 – 2,4835GHz pour 100mW- bande 2,4 – 2,4835GHz pour 10mW

• a l’extérieur des bâtiment dans un domaine privé :- autorisation obligatoire auprès de l’ART- bande 2,4465 – 2,4835GHz

• sur le domaine public :- règles édictées par l’ART

Page 10: Réseaux Wi-Fi – Normes 802

10

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

802.11b :14 canaux de transmission

Séquence directeSéquence directe (Direct Sequence Spread Spectrum) :• La bande de 83MHz est divisée en sous canaux de 22MHz

83MHz

FCanal 1 Canal 7 Canal 13

22MHz

Canal 7

Canal 1

Canal 1

Canal 13

Exemple d’affectation de canaux

• La transmission ne se fait que sur un seul canal• Un espace ne peut être couvert que par 3 canaux disjoints maximum

2,4835GHz2,4GHz

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

4 canaux de transmission en extérieur

37MHz

FCanal

12

22MHz

Canal13

Canal11Canal

10

2,4835GHz2,4465GHz

• A l’extérieur des bâtiments, la bande de 37MHz est organisée en 4 canaux de 22MHz

• La portée des ondes radios diminue quand on augmente le débit :

5004003002001501007550Portée (m)

1251112511Débit (Mb/s)

En extérieurEn intérieur

Page 11: Réseaux Wi-Fi – Normes 802

11

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Couche physique 802.11b : le chipping• Pour compenser le bruit, un bit est transformé en une suite de bits avant la transmission. Cette technique permet au récepteur d’effectuer une vérification et une correction d’erreur bit à bit.Donnéebinaire

Code de10 bits pour

un « 1 »Code de

10 bits pourun « 0 »

• Chaque code est converti en symbole transmis à 1MSymbole/s.• Le débit est défini par la modulation de chaque symbole par saut de phase (BFSK ou QFSK).

81,375MS/sQPSK8 bits11Mb/s41,375MS/sQPSK8 bits5,5Mb/s21MSymb/sQPSK11 bits2Mb/s11MSymb/sBPSK11 bits1Mb/S

Bits/modul.Vitessemodulationcodagedébit

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

La mobilité des postes : le handover

• Le handover est le passage d’un poste d’une cellule à une cellule voisine.

H ub

• Non prévu dans les premières versions, il est introduit dans les nouvelles versions

• La norme ne prévoit pas de mécanisme précis, mais définit des règles :-synchronisation de l’horloge du poste avec celle du point d’accès-Écoute active et passive-Mécanismes d’association permettant aux postes de choisir le point d’accès auquel elles veulent s ’associer

Page 12: Réseaux Wi-Fi – Normes 802

12

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Trames 802.11

préambule En-tête PCLP données CRC

• Préambule : suite de 80 bits alternant 0 et 1 pour sélectionner la point d’accès le plus proche, suivis du début de trame (Start Frame Delimiter) constitué de 16 bits (0000 1100 1011 1101)• En-tête PCLP : transmise à 1Mb/s, , elle contient les informations :

• longueur du champ des données• fanion de signalisation PLCP• champ d’en-tête du contrôle d’erreur

Ctl Durée/ID

Adresse1

Adresse2

Adresse3

Ctlséq

Adresse4

Données

2 2 6 6 6 2 6 0-2312 (octets)En-tête MAC

2 2 4 1 1 1 1 1 1 1 1 (bits)

Version duprotocole

Type SousType

ToDS

FromDS

Morefrag

Retry PowerMgt

Moredata Wep order

Champ contrôle de trame

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Trame 802.11 : le champ contrôle�� Champ ContrôleChamp Contrôle

� Version : identifier la version du protocole IEEE 802.11 (actuellement 0)

� Type : 3 types possibles; trames de gestion, de contrôle ou de données

� Sous-type : pour chaque type il existe des sous-types� To DS : ce bit est mis à 1 si la trame est adressée au Point d’Accès,

à 0 dans les autres cas� From DS : ce bit est mis à 1 lorsque la trame vient du DS (système

de distribution)� More Fragment : ce bit est mis à 1 si d’autres fragments suivent

le fragment en cours� Retry : ce bit est mis à 1 si le fragment est une retransmission

(utile pour le récepteur si ack perdu)� Power Management : indique que la station sera en mode de

gestion d’énergie après cette trame� More Data : également pour la gestion d’énergie; le AP indique

qu’il a d’autres trames pour cette station� WEP : indique que le corps de la trame sera chiffré selon

l’algorithme WEP� Order : indique que cette trame est envoyée en utilisant la classe

de service « strictement ordonné »

Page 13: Réseaux Wi-Fi – Normes 802

13

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Trames 802.11 : en-tête MAC� Champ Durée/IDChamp Durée/ID

� durée, en microsecondes, de la prochaine trame transmise (calcul du NAV).� trames de contrôle, ID de la station en association (2 premiers bits à 1).

� Champs Adresse 1, 2, 3, 4Champs Adresse 1, 2, 3, 4� Une trame peut contenir jusqu’à 4 adresses, selon les bits ToDS et FromDS

� Adresse 1 : adresse du récepteur (adresse du PA si ToDS à 1, sinon station)� Adresse 2 : adresse de l’émetteur (adresse du PA si FromDS à 1, sinon station)� Adresse 3 : adresse de l’émetteur original si FromDS à 1. Sinon si ToDSest à 1 c’est l’adresse destination� Adresse 4 utilisée si système de distribution sans fil utilisé pour une trame transmise entre deux points d’accès (ToDS et FromDS à 1).

ToDS FromDS Adr1 Adr2 Adr3 Adr40 0 DA SA BSSID N/A0 1 DA BSIID SA N/A1 0 BSSIB SA DA N/A1 1 RA TA DA SA

RA = adresse du récepteur DA = adresse du destinataire BSSIID = adresse du PATA = adresse du transmetteur SA = adresse de l’émetteur d’origine

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Distributions avec et sans fil

H ub1.1.Distribution avec filDistribution avec fil

pour passer d’un point d’accès à un autre, les paquets utilisent le réseau câblé

1

3

2

2

Adr 1Adr 2

Adr 3

H ub1

3

2

1.1.Distribution sans filDistribution sans filles paquets passent directement d’un point d’accès à l’autre, sans utiliser le réseau câblé

Adr 3

Adr 4Adr 1

Adr 2

* les adresses indiquées sont celles de la trame 2

* les adresses indiquées sont celles de la trame 2

Page 14: Réseaux Wi-Fi – Normes 802

14

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Trame 802.11 : en-tête MAC (ctl. séq.)

� Le numéro de fragment commence à 0 pour le premier fragment d’un MSDU, puis s’incrémente de 1 à chaque nouveau fragment transmis

� Le numéro de séquence commence à 0, et s’incrémente de 1 à chaque nouveau MSDU.

� Tous les fragments d’un même MSDU ont le même numéro de séquence.

� Cela permet à un filtre d’éliminer des trames dupliquées à cause de pertes d’acquittements.

12 bits4 bitsN° de séquenceN° de fragment

•• Contrôle de séquence :Contrôle de séquence :

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Format des trames de contrôle Trames RTS Trames RTS :

Contrôlede trame durée RA TA FCS

2 2 6 6 4 (octets)

• RA adresse du récepteur de la prochaine trame de données; • TA adresse de la station qui transmet le RTS; • Durée temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS

Trames CTS Trames CTS :

Contrôlede trame durée RA FCS

2 2 6 4 (octets)

• RA adresse du récepteur de la trame CTS, copiée du champ TA de RTS; • Durée valeur obtenue dans RTS, moins le temps de transmission de CTS et d’1 SIFS

Trames ACK Trames ACK :

Contrôlede trame durée RA FCS

2 2 6 4 (octets)

• RA champ copié du champ Adresse 2 de la trame précédent cette trame ACK; • Durée à 0 si le bit MoreFragmentétait à 0 dans le champ contrôle de la trame précédente, sinon valeur précédente, moins le temps de transmission de ACK et d’1 SIFS

Page 15: Réseaux Wi-Fi – Normes 802

15

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Configurer le réseau sans fil1. Mode Ad Hoc. Configurer :

• le mode Ad Hoc sur chaque station ;• le même nom de réseau sur chaque station (32 caractères) ;• les stations pour ne pas utiliser de cryptage WEP ou un cryptage identique (même clé);• le même canal de communication sur chaque station

2. Mode infrastructure. Configurer :• le mode infrastructure sur chaque station ;• le même nom de réseau sur chaque station ;• le même nom de réseau sur le point d’accès ;• les station pour ne pas utiliser de cryptage WEP ou un cryptage

identique (même clé);• les canaux de communication à utiliser par le point d’accès (il

n’est pas nécessaire de configurer les canaux sur les stations qui les scannent automatiquement.

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Configurer la partie Ethernet

Page 16: Réseaux Wi-Fi – Normes 802

16

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

L’administration des points d’accès1.Par port USB :

• relier le port USB du point d’accès au port USB de l’ordinateur d’administration ;• utiliser le logiciel d’administration fourni avec le point d’accès.

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

2. Par réseau local :• relier le point d’accès au réseau local Ethernet ;• utiliser le gestionnaire SNMP (Simple Network Manager protocol)

L’administration des points d’accès

Page 17: Réseaux Wi-Fi – Normes 802

17

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Configuration des cartes 802.11b

Nom du réseau

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Configuration des cartes : le WEP

Taille de la clé 64 bitsou 128 bits

Clé unique alphanumérique

Clés multiples permet dedifférencier des groupesd’utilisateurs ou de postes

Page 18: Réseaux Wi-Fi – Normes 802

18

Dépt SRC / IUT Marne la Vallée Réseaux Wi-Fi © D. PRESENT

Administration des cartes 802.11

Adresse MAC de la carte

Canal utilisé

Débit autorisé

Performance de la liaison