SlideShare una empresa de Scribd logo
1 de 80
Descargar para leer sin conexión
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 1
Camille Diou
Docteur en microélectronique
WLAN : lesWLAN : les
réseaux sansréseaux sans
fils etfils et WiFiWiFi
TM
LABORATOIRE INTERFACES
CAPTEURS & MICROÉLECTRONIQUE
UNIVERSITÉ
DE METZ
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 2
WLAN : les réseaux sans fils etWLAN : les réseaux sans fils et
WiFiWiFi
Introduction
Les réseaux IEEE 802.11x
Architecture WiFi
Fonctionnalités
La sécurité
Les trames
Configuration et installation
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 3
INTRODUCTIONINTRODUCTION
TM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 4
Introduction
1990 : groupe IEEE 802.11
1997 : standard IEEE 802.11
1 couche MAC, 3 couches physiques :
FHSS : Frequency Hopping Spread Spectrum 802.11b
DSSS : Direct Sequence Spred Spectrum 802.11b
IR : InfraRed 802.11b
OFDM : Orthogonal Frequency Division Multiplexing 802.11g
produits incompatibles mais interopérables via la LLC
Norme d’interopérabilité :
WiFi (Wireless Fidelity) délivré par le WECA (Wireless Ethernet
Compatibility Alliance) pour IEEE 802.11b
WiFi-5 : IEEE 802.11a
%DQGH ,60%DQGH ,60%DQGH ,60%DQGH ,60
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 5
Introduction
IEEE
Technologie Apple
Norme d’interopérabilité du WECA
IEEE 802.11 : normalisation des WLAN
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 6
Les réseauxLes réseaux
IEEE 802.11bIEEE 802.11b
TM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 7
Architecture
architecture cellulaire
similaire à la téléphonie mobile : téléphones + stations
un ou plusieurs points d’accès : unifier le réseau et servir de pont
→ cellule
deux types de topologies
mode infra-structure
BSS : Basic Service Set
ESS : Extended Service Set
mode ad-hoc
IBSS Independent Basic Service Set
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 8
Le mode infra-structure : BSS
Le mode infrastructure désigne un réseau composé d’une
infrastructure permettant l’échange d’information entre les
stations ; l’infrastructure est le point d’accès
1 cellule = 1Basic Service Set (BSS) = 1 point d’accès
100 stations : support partagé entre toutes les stations, ainsi
que le débit (11 Mbits/s)
BSS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 9
Le mode infra-structure : ESS
Extended Service Set : plusieurs points d’accès (BSS)
connectés entre eux par un système de distribution (DS)
DS : Ethernet ou un autre réseau WLAN
Fourniture d’accès vers un autre réseau : Internet
BSS BSS
Internet
ESS
DS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 10
Le mode infra-structure : ESS
Topologie ESS variable : cellules recouvrantes ou non
les cellules recouvrantes permettent d’offrir service de
mobilité (IEEE 802.11f) : pas de pertes de connexions
plus grand nombre d’utilisateurs possibles sans dégradation
trop importante des performances
Rupture de
transmission
Service demobilité
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 11
Réseau ambiant
permet de se connecter à Internet de partout
constitué de nombreuses cellules qui possèdent chacune un
point d’accès
les points d’accès sont reliés entre eux par un réseau
d’infrastructure (Ethernet, GigE, IEEE 802.17, etc.)
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 12
Le mode ad-hoc : IBSS
Independent Basic Service Set : mode point à point
Permet l’échange d’informations lorsque aucun point d’accès
n’est disponible
IBSS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 13
Le mode ad-hoc
une station peut partager un accès à Internet : le réseau
fonctionne comme un BSS
IBSS
Internet
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 14
Le mode ad-hoc
3 stations en mode ad-hoc : différent d’un réseau ad-hoc de
trois stations
il n’y a pas de protocole de routage : A ne peut pas envoyer
de données à C car B ne peut effectuer le routage
A
B
C
3 stations en mode ad-hoc
impossible
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 15
Réseaux ad-hoc et routage
Le logiciel de routage doit être présent dans chaque nœud
Solution la plus simple : routage directe : toutes les stations
peuvent se voir sans passer par un nœud intermédiaire
Cas le plus classique : nœuds intermédiaires dotés de tables
de routages optimisées
Problèmes pour la construction des tables :
liaisons asymétriques
interférences
Normalisation des réseaux ad-hoc :
protocoles réactifs
protocoles proactifs
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 16
Protocoles réactifs
Travaillent par inondation : détermination de la meilleure
route lorsque les paquets sont prêts à être émis
Pas d’échange de paquets de contrôle, sauf paquets de
supervision (détermination du chemin)
Le paquet de supervision diffusé vers les nœuds voisins est
transmis par ceux-ci vers le nœud destination : plusieurs
routes possibles si problèmes sur la route principale
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 17
Protocoles proactifs
Émission ininterrompu de paquets de supervision
Maintien de la table de routage : rafraîchissement
dynamique
Chaque information de supervision influençant le
comportement du réseau entraîne la modification des tables
Difficulté : calcul des tables de routage pour qu’elles soient
cohérentes
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 18
Architecture desArchitecture des
systèmes IEEE 802.11xsystèmes IEEE 802.11x
TM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 19
Architecture en couches
Modèle ISO
Logical Link Control
Medium Access Control
802.11
FHSS
802.11
DSSS
WiFi-5
802.11a
WiFi-2
802.11g
802.11
IR
WiFi
802.11b
Modèle 802.11 (IEEE)
Couche 1
Couche physique
Couche 2
Couche liaison
de données
Modèle IEEE : couche liaison de données subdivisée en
deux sous-couche MAC et LLC
Couche MAC commune à toutes les couches physiques
LLC
MAC
PHY
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 20
La couche physique : PHY
Composée de deux sous-couches :
PMD gère l’encodage des données et de la modulation
PLCP gère l’écoute du support et signal à la couche MAC que le
support est libre par un CCA (Clear Channel Assessment)
Physical Layer Convergence Protocol
Physical Medium Dependent
PLCP
PMD
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 21
FHSS
Frequency Hopping Spread Spectrum
79 canaux de 1 MHz de largeur de bande
3 ensembles de 26 séquences, soit 78 séquences de sauts possibles
Exemple : 3 stations sur 7 intervalles de temps : émission simultanée
mais pas sur le même canal
Temps
Slots de fréquences
80
60
40
20
0
Station 1 Station 2 Station 3
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 22
DSSS
Direct Sequence Spread Spectrum
Technique la plus répandue aujourd’hui : 802.11b
14 canaux de 20 MHz
Fréquences crête espacées de 5 MHz
canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz
Largeur totale de la bande = 83,5 MHz
Canaux recouvrant : inexploitables simultanément
Fréquence
Canal7Canal1 Canal13
2,4 GHz 2,4835 GHz
Fréquence
Canal7Canal3 Canal11
2,4 GHz 2,4835 GHz
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 23
DSSS
Direct Sequence Spread Spectrum
Un seul canal utilisé par transmission : sensible aux interférences
Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de
25 à 30 MHz pour ne pas interférer
Spectre d’un canal
La bande passante utilisée par un canal s’étale sur les canaux voisins
Fc
Canal 6Canal 5Canal 4 Canal 7 Canal 8Canal 3 Canal 9
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 24
OFDM
Orthogonal Frequency Division Multiplexing
bande U-NII (5 GHz)
division des 2 premières sous-bandes en 8 canaux de 20 MHz
chaque canal contient 52 sous-canaux de 300 kHz
utilisation de tous les sous-canaux en parallèle pour la transmission
débit de 6 à 54 Mbits/s :
modulation BPSK : 0,125 Mbits/s par sous-canal : total 6 Mbits/s
modulation QAM64 : 1,125 Mbits/s par sous-canal : total 54 Mbits/s
Fréquence
5,18GHz 5,2GHz 5,22GHz 5,24GHz 5,26GHz 5,28GHz 5,3GHz 5,32GHz
20 MHz
4 sous-
canaux de
correction
des erreurs
300 kHz
20 MHz
48 sous-canaux de données
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 25
La couche liaison de données
La couche LLC
définie par le standard IEEE 802.2
lien logique entre la couche MAC et la couche réseau (OSI 3)
via le LSAP : Logical Service Access Point
deux types de fonctionnalités :
système de contrôle de flux
système de reprise sur erreur
Le LSAP permet de rendre interopérables des réseaux différents aux
niveaux MAC ou physique, mais possédant la même LLC
LDPU : Logical Protocol Data Unit
DSAP : Destination Service Access Point
SSAP : Source Service Access Point
Contrôle : type de LLC (avec/sans connexion avec/sans acquittement)
DSAP
1 octet
SSAP
1 octet
Contrôle
2 octets
Données
≥1 octets
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 26
Couche physique
Couche
liaison
Couche
MAC
Couche
LLC
Couche réseau
La couche liaison de données
La couche LLC
LLC
@
Paquet
LLC
FEC
Paquet
MAC
En-tête
LPDU
MAC
CRC
PHY
En-tête
MPDU
Émission/Réception
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 27
La couche liaison de données
La couche MAC
similaire à la couche MAC d’Ethernet (IEEE 802.3)
fonctionnalités :
contrôle d’accès au support
adressage et formatage des trames
contrôle d’erreur par CRC
fragmentation et réassemblage
qualité de service
gestion de l’énergie
gestion de la mobilité
sécurité
deux méthodes d’accès :
DCF (Distributed Coordination Function) : avec contention ; support de
données asynchrones ; chances égales d’accès au support ; collisions
PCF (Point Coordination Function) : sans contention ; pas de collisions ;
transmission de données isochrones (applications temps-réel, voix, vidéo)
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 28
Distributed Coordination Function
DCF
méthode d’accès générale pour le transfert de données asynchrones,
sans gestion de priorité
repose sur le CSMA/CA
Le CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
accès aléatoire avec écoute de la porteuse : évite plusieurs
transmissions simultanées, réduit le nombre de collisions
impossible de détecter les collisions : il faut les éviter
écoute du support
back-off
réservation
trames d’acquittement positif
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 29
Distributed Coordination Function
L’écoute du support
Couche PHY : Physical Carrier Sense (PCS)
détecte et analyse les trames
fait appel au PLCP (Physical Layer Convergence Protocol)
Couche MAC : Virtual Carrier Sense (VCS)
réserve le support via le PCS
deux types de mécanismes :
• réservation par trames RTS/CTS
• utilisation d’un timer (NAV : Network Allocation Vector) calculé par toutes les
stations à l’écoute
utilisation optionnelle : trames RTS/CTS à 1 Mbits/s, font chuter le débit
moyen de 11 Mbits/s à 6 Mbits/s
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 30
Distributed Coordination Function
L’accès au support
mécanisme d’espacement entre deux trames : IFS
4 types d’Inter-Frame Spacing :
SIFS : Short IFS : sépare les différentes trames d’un même dialogue
(données et ACK, RTS et CTS, différents fragments d’une trame
segmentée, trame de polling en mode PCF)
PIFS : PCF IFS = SIFS + 1 timeslot : accès prioritaire, mode PCF
DIFS : DCF IFS = SIFS + 2 timeslots : mode DCF
EIFS : Extended IFS : le plus long, uniquement en mode DCF, lorsqu’une
trame de donnée est erronée attente de l’acquittement
Transmissions de données ACK Backoff
SIFS
EIFS EIFS
DIFS
PIFS
EIFS
DIFS
PIFS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 31
Distributed Coordination Function
Le back-off
fenêtre de contention CW, et un timer Tbackoff=random(0,CW)×timeslot
Transmission CWA
TransmissionB
TransmissionC
Transmission
E
TransmissionD
CW
Transmission
Timeslot
expiré
Timeslot
restant
La station accède au
support et l’écoute
Temps d’attente dû à l’occupation
du support par une autre station
Transmission
Taille de la fenêtre
de contention
DIFS DIFS DIFS DIFS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 32
Distributed Coordination Function
La contention
en cas de collision la fenêtre de contention CW est doublée
CWMAX255
7
15
31
63
127
taille de la fenêtre
de contention
CWMIN
nombre de tentatives
d’émission
le tirage au sort de la durée d’attente
s’effectue sur un intervalle plus grand
deux stations qui sont entrées en collision
ont une probabilité plus faible mais non
nulle d’entrer à nouveau en collision
nième tentative de transmission :
Tbackoff(i) = random(0,CWi)×timeslot
CWi = 2k+i - 1
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 33
Distributed Coordination Function
Exemples de transmissions
Données
Back-off
Station
source
ACKStation
destination
Autres
stations
DIFS
SIFS
DIFS
Données
Accès différé Délai aléatoire
Données Back-off
Station
source
ACK
Station
destination
Autres
stations
SIFS
Accès différé / support occupé
Back-off
SIFS
ACK
Back-off
Données
DIFS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 34
Distributed Coordination Function
Exemples de transmissions avec réservation
Back-off
Station
source
Station
destination
Autres
stations
DIFS
SIFS
DIFS
Accès différé
RTS
CTS
SIFS
Données
SIFS
ACK
NAV (données)
NAV (CTS)
NAV (RTS)
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 35
Point Coordination Function
PCF
transfert temps-réel (voix, vidéo), services de priorité
l’AP (Access Point : point d’accès) prend le contrôle du support et
choisit les stations qui peuvent transmettre : polling
Contention
l’AP définit un PC (Point Coordination) avec 2 périodes :
CP (Contention Period) : période de temps avec contention et DCF
CFP (Contention Free Period) : période de temps sans contention et PCF
Balise
DTIM
B PCF
NAV = CFP - MaxDuration
DCF
NAV = CFP - MaxDuration
B PCF DCF
DTIM DTIM Balise
CFP CFP CPCP
CFP rate
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 36
FONCTIONNALITÉSFONCTIONNALITÉSFragmentation et réassemblage
Variation du débit
Gestion de la mobilité
Qualité de service
Économie d’énergie
TM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 37
Fragmentation et réassemblage
Taux d’erreur pour liaison sans fil très supérieur à celui des
liaisons filaires : nécessité de transmettre de petits paquets
Fragmentation d’une :
trame de donnée MSDU (MAC Service Data Unit)
trame de gestion MMPDU (MAC Management Protocol Data Unit)
en plusieurs trames MPDU (MAC Protocol Data Unit)
Fragmentation si taille > valeur seuil
fragments envoyés de manière séquentielle
destination acquitte de chaque fragment
support libéré après transmission de tous les fragments
Utilisation du RTS/CTS
Seul le premier fragment utilise les trames RTS/CTS
Le NAV doit être maintenu à jour lors à chaque nouveau fragment
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 38
Mécanisme d’émission d’une trame fragmentée
Fragmentation et réassemblage
MSDU
MAC Service Data Unit
MMPDU
MAC Protocol Management Data Unit
MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU
Fragmentation d’une trame de donnée Fragmentation d’une trame de gestion
F1
ACK
1
SIFS
ACK
2
ACK
3
ACK
4
ACK
5
F2 F3 F4 F5
SIFS SIFS SIFS SIFS DIFS
Back-off
DIFS
SIFS SIFS SIFS SIFS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 39
Émission d’une trame fragmentée avec réservation du
support
NAV (F5)NAV (CTS)
NAV (RTS)
CTS
Fragmentation et réassemblage
F1
ACK
1
SIFS
ACK
2
ACK
3
ACK
4
ACK
5
F2 F3 F4 F5
SIFS SIFS SIFS SIFS DIFS
Back-off
DIFS
SIFS SIFS SIFS SIFS
RTS
SIFS
SIFS
NAV (F1) NAV (F2) NAV (F3) NAV (F4)
NAV (ACK1) NAV (ACK2) NAV (ACK3) NAV (ACK4)
Source
Destination
Autres
Autres
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 40
Fragmentation et réassemblage
Deux champs permettent le réassemblage des fragments
par la station destination :
Sequence control : permet le réassemblage de la trame grâce à
Sequence number : chaque fragment issu d’une même trame possède le
même numéro de séquence
Fragment number : chaque fragment d’une même trame se voit attribuer
un numéro de fragment, à partir de zéro, incrémenté pour chaque nouveau
fragment
More fragment : permet d’indiquer si d’autres fragments suivent ;
égale zéro si le fragment en cours est le dernier fragment
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 41
Variation du débit
Débit compris entre 1 et 11 Mbits/s
11 Mbits/s donne un débit utile de 6 Mbits/s soit 0,75 Mo/s
Différence due
aux en-têtes des trames utilisées
à certains mécanismes de fiabilisation de la transmission
un part importante du débit sert à la gestion de la transmission
L’overhead engendré est plus important que les données
elles-mêmes
En-tête
Couche PHY
DIFS
En-tête
couche MAC
Donnés utiles
En-tête
Couche PHY
ACK
SIFS
Overhead Overhead
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 42
Variation du débit
Variable Rate Shifting :
permet de faire varier le débit d’une station en fonction de la qualité de la
liaison
permet à toutes les stations d’avoir un accès, même minimal, au réseau
débits possibles : 11 – 5,5 – 2 – 1 Mbits/s
500 m150 m1
400 m100 m2
300 m75 m5,5
200 m50 m11
Portée à
l’extérieur
Portée à
l’intérieur
Vitesse
(Mbits/s)
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 43
Gestion de la mobilité
Des trames balises permettent aux stations mobiles de
rester synchronisées
Procédure d’association-réassociation :
choix du point d’accès : puissance du signal, taux d’erreur, charge
écoute du support
passive : attente d’une trame balise
active : envoie d’une trame de requête (Probe Request Frame) et attente
de la réponse contenant les caractéristiques du point d’accès
authentification : deux mécanismes
open system authentication : mode par défaut ; ne constitue pas un
réelle authentification
shared key authentication : véritable mécanisme d’authentification,
repose sur le WEP (Wired Equivalent Privacy) ; repose sur une clef secrète
partagée
Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 44
Gestion de la mobilité
Association
utilisation d’un identifiant : SSID (Service Set ID) qui définit le réseau
SSID émis régulièrement en clair par l’AP dans une trame balise :
constitue une faille de sécurité
Réassociation
similaire à l’association, effectuée lors de changements des
caractéristiques de l’environnement (déplacement, trafic élevé)
Écoute (1)
Authentification (2)
Association (3)
Probe request
Probe response
Mécanisme
d’authentification
Association request
Association response
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 45
Gestion de la mobilité
Les handovers
mécanisme permettant à un dispositif mobile de changer de cellule
sans que la transmission en cours ne soit interrompue
possible que si les cellules voisines se recouvrent
non défini dans la norme IEEE 802.11 ni 802.11b (WiFi)
Rupture de
transmission
Service demobilité
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 46
Gestion de la mobilité
Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
défini à l’origine par Lucent puis intégré à la norme 802.11
protocole de niveau transport (couche 4) qui se place au-dessus de UDP
(User Datagram Protocol) : protocole sans connexion
utilise le protocole RADIUS pour permettre des handovers sécurisés (RADIUS
: Remote Authentication Dial-In User Server)
serveur centralisé ayant une vue globale du réseau : il connaît la
correspondance entre adresses IP et MAC
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 47
Gestion de la mobilité
Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
BSS BSS
Internet
ESS
DS
station
station
station
station
station
passerelle
serveur
RADIUS
client
RADIUS client
RADIUS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 48
Gestion de la mobilité
Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
serveur
RADIUS
Étape 3 : Handover
Étape 2 :
Authentification
Étape 1 :
réassociation
point
d’accès
point
d’accès
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 49
Gestion de la mobilité
Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
Réassociation (1)
Authentification (2)
Handover (3)
Reassociation
request
Reassociation
Authentication request
Handover
request Handover
response
Authentication accept
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 50
Économie d’énergie
Stations mobiles : optimiser l’utilisation de l’énergie
disponible :
continuous aware mode : mode par défaut, pas d’économie
d’énergie
power save polling mode : mode économie d’énergie
le point d’accès tient un enregistrement de toutes les stations en mode
économie d’énergie
il stocke toutes les données qui leur sont adressées
régulièrement, les stations s’éveillent pour recevoir un trame balise
indiquant si oui ou non des données leur sont adressées
si oui, les stations récupèrent leurs données puis retournent en mode veille
jusqu’à la prochaine trame balise
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 51
Qualité de service
Gestion des priorités : accès EDCF (Extended DCF)
méthode PCF jamais utilisée car non implantée par les fabricants
EDCF : évolution du DCF, introduite dans IEEE 802.11e
accès au support selon le niveau de priorité de la trame
8 niveaux de priorité : 8 files d’attente de transmission
mécanisme TxOP : Transmission Opportunities
File 1
File 0
File 2
File 3
File 4
File 5
File 6
File 7
Tx
OP
Tentative de
transmission
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 52
Qualité de service
AIFS : Arbitration IFS
utilisé de la même manière que le DIFS
valeur dynamique : varie en fonction du niveau de priorité requis
valeur supérieure ou égale au DIFS
diminue les risques de collision
L’algorithme de back-off
sa valeur est dynamique également
variation fonction de la taille de la fenêtre de contention : si la taille est
petite, la station attend moins longtemps
Transmissions de données ACK Backoff
SIFS
EIFS EIFS
DIFS/AIFS
PIFS
DIFS/AIFS
PIFS
Accès différé pour les autres stations
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 53
Qualité de service
Accès HCF (Hybrid coordination function)
méthode hybride entre l’EDCF et le PCF
introduite dans IEEE 802.11e
définit un HC (Hybrid Coordinator) qui génère des bursts de CFP au
lieu d’un simple CFP dans le PCF
système plus centralisé que le PCF
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 54
LA SÉCURITÉLA SÉCURITÉ
TM
Accès au réseau et chiffrement
Chiffrement des données
Déchiffrement des données
Authentification
Les failles de sécurité
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 55
Accès au réseau et chiffrement
SSID : seul mécanisme de sécurité obligatoire
ACL (Access control list) :
liste maintenue par le point d’accès
contient les adresses MAC autorisées à se connecter à cet AP
optionnelle et peu utilisée car peu fiable
WEP : Wired Equivalent Privacy
repose sur RC4 :
key scheduling algorithm : clé composée d’une clef secrète partagée
concaténée à un Initialization Vector (IV) : permet de générer une table
d’état
séquence pseudo-aléatoire : la table précédente est placée dans un
générateur pseudo-aléatoire
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 56
CRC
Chiffrement des données
Processus de chiffrement
Initialization
vector
Données
chiffrées
En-tête
PRNG
(RC4)
CRC32
Données
Initialization
vector
Clef secrète
partagée
TRANSMISSION
Trame chiffrée
ICV
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 57
CRC
Déchiffrement des données
Processus de déchiffrement
Initialization
vector
Données
chiffrées
En-tête
Données
Contrôle
d’intégrité
RÉCEPTION ICV
=
ICV’
PRNG
(RC4)
CRC32
Trame chiffrée
ICV
ICV’
Données
+ ICV
Clef secrète partagée
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 58
Authentification
2 mécanismes :
Open system Authentication : mécanisme par défaut
Shared Key Authentication :
Requête d’authentification
Confirmation
Requête d’authentification
Challenge text
Challenge response
Confirmation
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 59
Les failles de sécurité
WiFi comporte de nombreuses failles dans toutes ses
composantes « sécurité » :
SSID (Service Set ID) :
transmis en clair par l’AP
le mécanisme closed network interdit sa transmission dans les balises
en mode ad-hoc, le SSID est systématiquement transmis en clair
même en mode fermé, le SSID est transmis en clair pendant l’association
utilisation du SSID par défaut, configuré par les constructeurs
ACL
optionnel, donc peu souvent utilisé
repose sur l’identification de l’adresse MAC
il suffit de sniffer le réseau puis copier une adresse MAC
WEP
algorithme de chiffrement robuste : clef différente pour chaque paquet
faiblesse du WEP : système de génération de la clef : le vecteur
d’initialisation est souvent réinitialisé à zéro à chaque nouvelle transmission
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 60
Les failles de sécurité
Réponses futures
RC4 Fast Packet Keying (WEP+) : clef de chiffrement unique pour
chaque trame
IEEE 802.11i : introduction de l’AES ; plus gourmand en ressources
Solutions actuelles : serveurs d’authentification + tunnels
IEEE 802.1x : contrôleur + serveur d’authentification
réseaux privés virtuels (VPN)
RADIUS
gestion dynamique des clefs : modifier la clef périodiquement
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 61
LES TRAMESLES TRAMES
TM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 62
Les trames de niveau physique
PLCP-PDU : Physical Level Common Protoco – Protocol
Data Unit
Constituées de trois parties :
préambule : détection du signal, synchronisation, détection du début
de trame, prise du canal radio
en-tête : diverses informations comme le débit
données : informations provenant de la couche MAC : MPDU (MAC
Protoco Data Unit)
Ces informations varient en fonction de l’interface physique
utilisée : FHSS, DSSS, IR, OFDM
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 63
La trame FHSS
Préambule :
Synch : séquence de 80 bits alternés (0 et 1) permettant la
synchronisation
SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame
: 0000110010111101
En-tête :
Length : nombre d’octets dans la trame, détermine la fin de trame
PSF (Payload Signalling Field) : débit utilisé sur l’interface radio
CRC (Cyclic Redundancy Code) : détection d’erreur
Les trames PHY
Synch
80 bits
SFD
16 bits
Length
12 bits
Préambule
CRC
16 bits
En-tête MPDU
PSF
4 bits
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 64
Les trames PHY
La trame DSSS
Préambule :
Synch : détection et synchronisation
SFD (Start Frame Delimiter) : début de trame
En-tête :
Signal : débit utilisé sur l’interface radio
Service : réservé pour un usage futur : ne contient que des 0
Length : nombre d’octets dans la trame , détermine la fin de trame
CRC (Cyclic Redundancy Code) : détection d’erreur
Synch
128 bits
SFD
16 bits
Préambule
Service
8 bits
Length
16 bits
CRC
16 bits
En-tête MPDU
Signal
8 bits
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 65
Synch
57 – 73 slots
Les trames PHY
La trame IR
Préambule :
Synch : détection et synchronisation
SFD (Start Frame Delimiter) : début de trame
En-tête :
Data rate : débit utilisé sur l’interface infrarouge
DCLA (Data Control Level Adjustement) : permet d’ajuster la vitesse
Length : nombre d’octets dans la trame, détermine la fin de trame
CRC (Cyclic Redundancy Code) : détection d’erreur
Préambule
Data rate
3 slots
SFD
4 slots
DCLA
32 slots
Length
16 slots
CRC
16 slots
En-tête MPDU
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 66
12 symboles
Rate
4 bits
Length
4 bits
Les trames PHY
La trame OFDM
Préambule différent : 12 symboles
En-tête :
Rate : débit utilisé sur l’interface OFDM
Reserved : réservé pour un usage future ; ne contient que des 0
Length : nombre d’octets dans la trame, détermine la fin de trame
Parity : calcul de parité, détection d’erreur
Tail : « queue », réservé pour un usage future ; ne contient que des 0
Service : réservé pour un usage future ; ne contient que des 0
Préambule
Parity
Tail
6 bits
Service
4 bits
En-tête MPDU
Reserved
Tail
6 bits
Pad
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 67
Les trames MAC
Trois types de trames MAC :
trames de données : transmission des données
trames de contrôle : contrôle de l’accès au support (RTS, CTS, ACK,
etc.)
trames de gestion : association, réassociation, synchronisation,
authentification
Adresse 1 Adresse 2 Adresse 3 Adresse 4 Corps de trame
2 2 6 6 6 2 6 0 – 2312 2
Contrôle de la trame
Duration/ID Contrôle de séquence FCS
En-tête MAC
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 68
Les trames MAC
Le champ « contrôle de trame »
Version de protocole : actuellement fixé à 0
Type et sous-type : 3 types de trames, plusieurs sous-types
To DS et From DS : trame envoyée vers le ou provient du destinataire
More fragments
=1 si trame fragmentée et ce n’est pas le dernier fragment
=0 si trame non fragmentée ou dernier fragment
Retry =1 si retransmission
Power management : mode économie d’énergie (=1) ou actif (=0)
More data : trames présentes en mémoire tampon
WEP : trame chiffrée ou non (trame donnée ou gestion/authentification)
Order : classe de service strictement ordonnée (Strictly Ordered Service
Class)
2 bits
Version de
protocole Type Sous-type To
DS
From
DS
More
Frag Retry Pwr
Mgt
More
Data WEP Ordre
2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 69
Les trames MAC
Le champ « duration/ID »
deux sens différents :
certaines trames de contrôle : identifiant de la station (AID : Association
IDentity)
toutes les autres trames : valeur de durée de vie utilisée pour le calcul du
NAV ; varie de 0 à 32767
Les champs « adresse »
toutes de longueur 6 octets
même format que les adresse IEEE 802 MAC
composées de quatre parties :
Individual/Group (I/G) : premier bit : adresse individuelle ou de groupe
Universal/Local (U/L) : deuxième bit : adresse locale ou universelle
Organizationally Unique Identifier : 22 bits : assignés par l’IEEE
Numéro de série : 24 bits : généralement défini par le constructeur
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 70
Les trames MAC
Les champs « adresse »
2 types d’adresses de groupe :
adresse broadcast : l’ensemble des stations d’un réseau, 48 bits à 1
adresse multicast : groupe de stations en nombre fini
5 types d’adresses :
BSSID (Basic Service Set Identifier) :
• dans un BSS : adresse MAC
• dans un IBSS : BSSID de l’IBSS
• trames de gestion Probe Request : tous les bits à 1
DA (Destination Address) : destination de la trame ; indiv. ou de groupe
SA (Source Address) : source de la trame ; toujours individuelle
RA (Receiver Address) : destination des données ; indiv. ou de groupe
TA (Transmitter Address) : source des données ; toujours individuelle
SADATARA11
AucunDASABSSID01
AucunSABSSIDDA10
AucunBSSIDSADA00
Adresse 4Adresse 3Adresse 2Adresse 1From DSTo DS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 71
Les trames MAC
Le champ « contrôle de séquence »
numéro de séquence (12 bits) : attribué à chaque trame ; initialisé à 0
puis incrémenté pour chaque nouvelle trame
numéro de fragment (4 bits) : initialisé à 0 puis incrémenté pour
chaque nouveau fragment
Les données et le corps de la trame
taille minimale nulle (trames de gestion ou de contrôle)
taille maximale 1500 octets
taille plus importante si chiffrée par WEP
Initialization Vector (IV)
Integrity Check Value (ICV)
Le champ FCS (Frame Check Sequence)
CRC sur 32 bits pour contrôler l’intégrité des trames
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 72
Une trame n’est chiffrée que partiellement :
IV : vecteur d’initialisation défini dans le WEP
Pad : ne contient que des 0
Key ID : valeur d’une des 4 clefs permettant de déchiffrer la trame
Les trames MAC chiffrées
4 octets
En-tête IV Données
4 octets 4 bits 4 octets
ICV CRC
4 octets
3 octets 6 bits 2 bits
Vecteur d’initialisation Pad Key
ID
Données chiffrées
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 73
Trame ACK :
Trame de contrôle :
Trame RTS :
Trame CTS :
Les trames de contrôle
Version de
protocole Type Sous-type To
DS
From
DS
More
Frag Retry Pwr
Mgt
More
Data WEP Ordre
0 0 0 0 0/1 0 0 0
RA TA
2 2 6 6 2
Contrôle de la trame
Duration/ID
FCS
RA
2 2 6 2
Contrôle de la trame
Duration/ID
FCS
RA
2 2 6 2
Contrôle de la trame
Duration/ID
FCS
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 74
Trame de gestion :
Trame de donnée :
Les trames de gestion et donnée
Adresse 1 Adresse 2 Adresse 3 Adresse 4 Corps de trame
2 2 6 6 6 2 6 0 – 2312 2
Contrôle de la trame
Duration/ID Contrôle de séquence FCS
En-tête MAC
DA SA BSSID Corps de trame
2 2 6 6 6 2 0 – 2312 2
Contrôle de la trame
Duration/ID Contrôle de séquence FCS
En-tête MAC
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 75
CONFIGURATION ETCONFIGURATION ET
INSTALLATIONINSTALLATION
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 76
Affectation des canaux
14 canaux dans la bande ISM : 2,4 – 2,4835 GHz
4 canaux dans la bande 2,446 – 2,4835 GHz
Affectation d’un canal unique ou de plusieurs canaux non
recouvrant ne pose pas de problèmes
OK Problème
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 77
Affectation des canaux
Exemple d’affection à 7 points d’accès de 3 canaux qui ne
se perturbent pas mutuellement :
Autre possibilité : 1, 6 et 11
Même si on dispose de 14 canaux, seuls 3 peuvent être
utilisés si on a plusieurs points d’accès
11
1
1313
13
7
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 78
Affectation des canaux
Puissance autorisée :
Totalité bande ISM : 10 mW ; taille cellule = 15 m
Canaux 10-13 : 100 mW ; taille cellule = 100 m
Impossibilité de créer des réseaux WiFi important utilisant la
topologie en « rosace »
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 79
Choix de la topologie
les cellules sont disjointes
faible nombre de canaux
pas d’interférence
pas de mobilité
les cellules se recouvrent
réseaux sans fils
service de mobilité
exploitation de l’espace
gestion de l’affectation
les cellules se recouvrent
mutuellement
configuration des canaux
nécessaire
nombre important
d’utilisateurs
– Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 80
Bibliographie
Davor Males & Guy Pujolle, WiFi par la pratique, Eyrolles, 2002
IEEE Computer Society, Information technology — Telecommunications
and information exchange between systems — Local and metropolitan
area networks — Specific requirements
ANSI/IEEE Std 802.11, Part 11 : Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) Specifications, 1999
ANSI/IEEE Std 802.11a, Amendment 1: High-speed Physical Layer in the 5
GHz Band , 1999
ANSI/IEEE Std 802.11b, Amendment 2: Higher-Speed Physical Layer
Extension in the 2.4 GHz Band, 1999
ANSI/IEEE Std 802.11b, Amendment 2: Higher-speed Physical Layer (PHY)
extension in the 2.4 GHz band — Corrigendum 1, 2001
ANSI/IEEE Std 802.11d, Amendment 3: Specification for operation in
additional regulatory domains, 2001

Más contenido relacionado

La actualidad más candente

Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseauHamza Nsiri
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Amel Morchdi
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 

La actualidad más candente (18)

Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Introduction au reseau
Introduction au  reseauIntroduction au  reseau
Introduction au reseau
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
wifi
wifiwifi
wifi
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 

Destacado

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Bluevox Mopa Fr
Bluevox   Mopa   FrBluevox   Mopa   Fr
Bluevox Mopa FrMONA
 
Fr present juubeo 2015
Fr present juubeo 2015Fr present juubeo 2015
Fr present juubeo 2015Ignat
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 
Migration des réseaux RAN vers le Cloud RAN
Migration des réseaux RAN vers le Cloud RAN Migration des réseaux RAN vers le Cloud RAN
Migration des réseaux RAN vers le Cloud RAN Mohamed Amine Brahimi
 
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et Santé
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et SantéJournée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et Santé
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et SantéFlupa
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifichammem
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 

Destacado (17)

Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Bluevox Mopa Fr
Bluevox   Mopa   FrBluevox   Mopa   Fr
Bluevox Mopa Fr
 
Fr present juubeo 2015
Fr present juubeo 2015Fr present juubeo 2015
Fr present juubeo 2015
 
Securiter
SecuriterSecuriter
Securiter
 
Atelier 7
Atelier 7Atelier 7
Atelier 7
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
Migration des réseaux RAN vers le Cloud RAN
Migration des réseaux RAN vers le Cloud RAN Migration des réseaux RAN vers le Cloud RAN
Migration des réseaux RAN vers le Cloud RAN
 
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et Santé
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et SantéJournée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et Santé
Journée Thématique FLUPA "Technostress" - Ralph Baden : Wifi et Santé
 
Splunk
SplunkSplunk
Splunk
 
PFE : Géolocalisation par Wifi
PFE : Géolocalisation par WifiPFE : Géolocalisation par Wifi
PFE : Géolocalisation par Wifi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 

Similar a Courswifi

partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);kawtarelbiraki
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-biFabMob
 
Soutenance_CLG.ppt
Soutenance_CLG.pptSoutenance_CLG.ppt
Soutenance_CLG.pptelhadim24
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfdocteurgyneco1
 
Les-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptxLes-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptxAzizAziz183529
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas CiscoEmeric Kamleu Noumi
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Cours chapitre3 2012
Cours chapitre3 2012Cours chapitre3 2012
Cours chapitre3 2012Yves Caseau
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxMerazgaAmmar1
 

Similar a Courswifi (20)

partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-bi
 
Soutenance_CLG.ppt
Soutenance_CLG.pptSoutenance_CLG.ppt
Soutenance_CLG.ppt
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Les-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptxLes-reseaux-HF (2).pptx
Les-reseaux-HF (2).pptx
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas CiscoGroupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬   Etude De Cas Cisco
Groupe De Kamleu, Youssouf, Bertrang, Thiam, Adram+¬ Etude De Cas Cisco
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Réseaux
RéseauxRéseaux
Réseaux
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Cours chapitre3 2012
Cours chapitre3 2012Cours chapitre3 2012
Cours chapitre3 2012
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
 
TliliLynda.pdf
TliliLynda.pdfTliliLynda.pdf
TliliLynda.pdf
 

Más de Riadh Briki

Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Riadh Briki
 
Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxRiadh Briki
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueRiadh Briki
 
Networking in depth
Networking in depthNetworking in depth
Networking in depthRiadh Briki
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
GuideducablageuniverselRiadh Briki
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852Riadh Briki
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730Riadh Briki
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395Riadh Briki
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645Riadh Briki
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eistiRiadh Briki
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
ConstruiresonreseaudentrepriseRiadh Briki
 
Certification windows 7 partie 02
Certification windows 7 partie 02Certification windows 7 partie 02
Certification windows 7 partie 02Riadh Briki
 

Más de Riadh Briki (20)

Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642Windows server 2008_-_examen_mcts_70-642
Windows server 2008_-_examen_mcts_70-642
 
Windows server
Windows serverWindows server
Windows server
 
Vpn
VpnVpn
Vpn
 
Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
Technologiedesordinateursetdesreseaux
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
 
Reseaux
ReseauxReseaux
Reseaux
 
Osi layers
Osi layersOsi layers
Osi layers
 
Networking in depth
Networking in depthNetworking in depth
Networking in depth
 
Mathal a3la
Mathal a3laMathal a3la
Mathal a3la
 
Lecours
LecoursLecours
Lecours
 
Index0
Index0Index0
Index0
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
Guideducablageuniversel
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eisti
 
Coursreseau 15
Coursreseau 15Coursreseau 15
Coursreseau 15
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
Construiresonreseaudentreprise
 
Certification windows 7 partie 02
Certification windows 7 partie 02Certification windows 7 partie 02
Certification windows 7 partie 02
 

Courswifi

  • 1. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 1 Camille Diou Docteur en microélectronique WLAN : lesWLAN : les réseaux sansréseaux sans fils etfils et WiFiWiFi TM LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ
  • 2. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 2 WLAN : les réseaux sans fils etWLAN : les réseaux sans fils et WiFiWiFi Introduction Les réseaux IEEE 802.11x Architecture WiFi Fonctionnalités La sécurité Les trames Configuration et installation
  • 3. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 3 INTRODUCTIONINTRODUCTION TM
  • 4. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 4 Introduction 1990 : groupe IEEE 802.11 1997 : standard IEEE 802.11 1 couche MAC, 3 couches physiques : FHSS : Frequency Hopping Spread Spectrum 802.11b DSSS : Direct Sequence Spred Spectrum 802.11b IR : InfraRed 802.11b OFDM : Orthogonal Frequency Division Multiplexing 802.11g produits incompatibles mais interopérables via la LLC Norme d’interopérabilité : WiFi (Wireless Fidelity) délivré par le WECA (Wireless Ethernet Compatibility Alliance) pour IEEE 802.11b WiFi-5 : IEEE 802.11a %DQGH ,60%DQGH ,60%DQGH ,60%DQGH ,60
  • 5. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 5 Introduction IEEE Technologie Apple Norme d’interopérabilité du WECA IEEE 802.11 : normalisation des WLAN
  • 6. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 6 Les réseauxLes réseaux IEEE 802.11bIEEE 802.11b TM
  • 7. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 7 Architecture architecture cellulaire similaire à la téléphonie mobile : téléphones + stations un ou plusieurs points d’accès : unifier le réseau et servir de pont → cellule deux types de topologies mode infra-structure BSS : Basic Service Set ESS : Extended Service Set mode ad-hoc IBSS Independent Basic Service Set
  • 8. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 8 Le mode infra-structure : BSS Le mode infrastructure désigne un réseau composé d’une infrastructure permettant l’échange d’information entre les stations ; l’infrastructure est le point d’accès 1 cellule = 1Basic Service Set (BSS) = 1 point d’accès 100 stations : support partagé entre toutes les stations, ainsi que le débit (11 Mbits/s) BSS
  • 9. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 9 Le mode infra-structure : ESS Extended Service Set : plusieurs points d’accès (BSS) connectés entre eux par un système de distribution (DS) DS : Ethernet ou un autre réseau WLAN Fourniture d’accès vers un autre réseau : Internet BSS BSS Internet ESS DS
  • 10. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 10 Le mode infra-structure : ESS Topologie ESS variable : cellules recouvrantes ou non les cellules recouvrantes permettent d’offrir service de mobilité (IEEE 802.11f) : pas de pertes de connexions plus grand nombre d’utilisateurs possibles sans dégradation trop importante des performances Rupture de transmission Service demobilité
  • 11. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 11 Réseau ambiant permet de se connecter à Internet de partout constitué de nombreuses cellules qui possèdent chacune un point d’accès les points d’accès sont reliés entre eux par un réseau d’infrastructure (Ethernet, GigE, IEEE 802.17, etc.)
  • 12. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 12 Le mode ad-hoc : IBSS Independent Basic Service Set : mode point à point Permet l’échange d’informations lorsque aucun point d’accès n’est disponible IBSS
  • 13. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 13 Le mode ad-hoc une station peut partager un accès à Internet : le réseau fonctionne comme un BSS IBSS Internet
  • 14. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 14 Le mode ad-hoc 3 stations en mode ad-hoc : différent d’un réseau ad-hoc de trois stations il n’y a pas de protocole de routage : A ne peut pas envoyer de données à C car B ne peut effectuer le routage A B C 3 stations en mode ad-hoc impossible
  • 15. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 15 Réseaux ad-hoc et routage Le logiciel de routage doit être présent dans chaque nœud Solution la plus simple : routage directe : toutes les stations peuvent se voir sans passer par un nœud intermédiaire Cas le plus classique : nœuds intermédiaires dotés de tables de routages optimisées Problèmes pour la construction des tables : liaisons asymétriques interférences Normalisation des réseaux ad-hoc : protocoles réactifs protocoles proactifs
  • 16. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 16 Protocoles réactifs Travaillent par inondation : détermination de la meilleure route lorsque les paquets sont prêts à être émis Pas d’échange de paquets de contrôle, sauf paquets de supervision (détermination du chemin) Le paquet de supervision diffusé vers les nœuds voisins est transmis par ceux-ci vers le nœud destination : plusieurs routes possibles si problèmes sur la route principale
  • 17. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 17 Protocoles proactifs Émission ininterrompu de paquets de supervision Maintien de la table de routage : rafraîchissement dynamique Chaque information de supervision influençant le comportement du réseau entraîne la modification des tables Difficulté : calcul des tables de routage pour qu’elles soient cohérentes
  • 18. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 18 Architecture desArchitecture des systèmes IEEE 802.11xsystèmes IEEE 802.11x TM
  • 19. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 19 Architecture en couches Modèle ISO Logical Link Control Medium Access Control 802.11 FHSS 802.11 DSSS WiFi-5 802.11a WiFi-2 802.11g 802.11 IR WiFi 802.11b Modèle 802.11 (IEEE) Couche 1 Couche physique Couche 2 Couche liaison de données Modèle IEEE : couche liaison de données subdivisée en deux sous-couche MAC et LLC Couche MAC commune à toutes les couches physiques LLC MAC PHY
  • 20. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 20 La couche physique : PHY Composée de deux sous-couches : PMD gère l’encodage des données et de la modulation PLCP gère l’écoute du support et signal à la couche MAC que le support est libre par un CCA (Clear Channel Assessment) Physical Layer Convergence Protocol Physical Medium Dependent PLCP PMD
  • 21. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 21 FHSS Frequency Hopping Spread Spectrum 79 canaux de 1 MHz de largeur de bande 3 ensembles de 26 séquences, soit 78 séquences de sauts possibles Exemple : 3 stations sur 7 intervalles de temps : émission simultanée mais pas sur le même canal Temps Slots de fréquences 80 60 40 20 0 Station 1 Station 2 Station 3
  • 22. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 22 DSSS Direct Sequence Spread Spectrum Technique la plus répandue aujourd’hui : 802.11b 14 canaux de 20 MHz Fréquences crête espacées de 5 MHz canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz Largeur totale de la bande = 83,5 MHz Canaux recouvrant : inexploitables simultanément Fréquence Canal7Canal1 Canal13 2,4 GHz 2,4835 GHz Fréquence Canal7Canal3 Canal11 2,4 GHz 2,4835 GHz
  • 23. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 23 DSSS Direct Sequence Spread Spectrum Un seul canal utilisé par transmission : sensible aux interférences Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de 25 à 30 MHz pour ne pas interférer Spectre d’un canal La bande passante utilisée par un canal s’étale sur les canaux voisins Fc Canal 6Canal 5Canal 4 Canal 7 Canal 8Canal 3 Canal 9
  • 24. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 24 OFDM Orthogonal Frequency Division Multiplexing bande U-NII (5 GHz) division des 2 premières sous-bandes en 8 canaux de 20 MHz chaque canal contient 52 sous-canaux de 300 kHz utilisation de tous les sous-canaux en parallèle pour la transmission débit de 6 à 54 Mbits/s : modulation BPSK : 0,125 Mbits/s par sous-canal : total 6 Mbits/s modulation QAM64 : 1,125 Mbits/s par sous-canal : total 54 Mbits/s Fréquence 5,18GHz 5,2GHz 5,22GHz 5,24GHz 5,26GHz 5,28GHz 5,3GHz 5,32GHz 20 MHz 4 sous- canaux de correction des erreurs 300 kHz 20 MHz 48 sous-canaux de données
  • 25. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 25 La couche liaison de données La couche LLC définie par le standard IEEE 802.2 lien logique entre la couche MAC et la couche réseau (OSI 3) via le LSAP : Logical Service Access Point deux types de fonctionnalités : système de contrôle de flux système de reprise sur erreur Le LSAP permet de rendre interopérables des réseaux différents aux niveaux MAC ou physique, mais possédant la même LLC LDPU : Logical Protocol Data Unit DSAP : Destination Service Access Point SSAP : Source Service Access Point Contrôle : type de LLC (avec/sans connexion avec/sans acquittement) DSAP 1 octet SSAP 1 octet Contrôle 2 octets Données ≥1 octets
  • 26. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 26 Couche physique Couche liaison Couche MAC Couche LLC Couche réseau La couche liaison de données La couche LLC LLC @ Paquet LLC FEC Paquet MAC En-tête LPDU MAC CRC PHY En-tête MPDU Émission/Réception
  • 27. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 27 La couche liaison de données La couche MAC similaire à la couche MAC d’Ethernet (IEEE 802.3) fonctionnalités : contrôle d’accès au support adressage et formatage des trames contrôle d’erreur par CRC fragmentation et réassemblage qualité de service gestion de l’énergie gestion de la mobilité sécurité deux méthodes d’accès : DCF (Distributed Coordination Function) : avec contention ; support de données asynchrones ; chances égales d’accès au support ; collisions PCF (Point Coordination Function) : sans contention ; pas de collisions ; transmission de données isochrones (applications temps-réel, voix, vidéo)
  • 28. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 28 Distributed Coordination Function DCF méthode d’accès générale pour le transfert de données asynchrones, sans gestion de priorité repose sur le CSMA/CA Le CSMA/CA Carrier Sense Multiple Access / Collision Avoidance accès aléatoire avec écoute de la porteuse : évite plusieurs transmissions simultanées, réduit le nombre de collisions impossible de détecter les collisions : il faut les éviter écoute du support back-off réservation trames d’acquittement positif
  • 29. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 29 Distributed Coordination Function L’écoute du support Couche PHY : Physical Carrier Sense (PCS) détecte et analyse les trames fait appel au PLCP (Physical Layer Convergence Protocol) Couche MAC : Virtual Carrier Sense (VCS) réserve le support via le PCS deux types de mécanismes : • réservation par trames RTS/CTS • utilisation d’un timer (NAV : Network Allocation Vector) calculé par toutes les stations à l’écoute utilisation optionnelle : trames RTS/CTS à 1 Mbits/s, font chuter le débit moyen de 11 Mbits/s à 6 Mbits/s
  • 30. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 30 Distributed Coordination Function L’accès au support mécanisme d’espacement entre deux trames : IFS 4 types d’Inter-Frame Spacing : SIFS : Short IFS : sépare les différentes trames d’un même dialogue (données et ACK, RTS et CTS, différents fragments d’une trame segmentée, trame de polling en mode PCF) PIFS : PCF IFS = SIFS + 1 timeslot : accès prioritaire, mode PCF DIFS : DCF IFS = SIFS + 2 timeslots : mode DCF EIFS : Extended IFS : le plus long, uniquement en mode DCF, lorsqu’une trame de donnée est erronée attente de l’acquittement Transmissions de données ACK Backoff SIFS EIFS EIFS DIFS PIFS EIFS DIFS PIFS
  • 31. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 31 Distributed Coordination Function Le back-off fenêtre de contention CW, et un timer Tbackoff=random(0,CW)×timeslot Transmission CWA TransmissionB TransmissionC Transmission E TransmissionD CW Transmission Timeslot expiré Timeslot restant La station accède au support et l’écoute Temps d’attente dû à l’occupation du support par une autre station Transmission Taille de la fenêtre de contention DIFS DIFS DIFS DIFS
  • 32. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 32 Distributed Coordination Function La contention en cas de collision la fenêtre de contention CW est doublée CWMAX255 7 15 31 63 127 taille de la fenêtre de contention CWMIN nombre de tentatives d’émission le tirage au sort de la durée d’attente s’effectue sur un intervalle plus grand deux stations qui sont entrées en collision ont une probabilité plus faible mais non nulle d’entrer à nouveau en collision nième tentative de transmission : Tbackoff(i) = random(0,CWi)×timeslot CWi = 2k+i - 1
  • 33. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 33 Distributed Coordination Function Exemples de transmissions Données Back-off Station source ACKStation destination Autres stations DIFS SIFS DIFS Données Accès différé Délai aléatoire Données Back-off Station source ACK Station destination Autres stations SIFS Accès différé / support occupé Back-off SIFS ACK Back-off Données DIFS
  • 34. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 34 Distributed Coordination Function Exemples de transmissions avec réservation Back-off Station source Station destination Autres stations DIFS SIFS DIFS Accès différé RTS CTS SIFS Données SIFS ACK NAV (données) NAV (CTS) NAV (RTS)
  • 35. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 35 Point Coordination Function PCF transfert temps-réel (voix, vidéo), services de priorité l’AP (Access Point : point d’accès) prend le contrôle du support et choisit les stations qui peuvent transmettre : polling Contention l’AP définit un PC (Point Coordination) avec 2 périodes : CP (Contention Period) : période de temps avec contention et DCF CFP (Contention Free Period) : période de temps sans contention et PCF Balise DTIM B PCF NAV = CFP - MaxDuration DCF NAV = CFP - MaxDuration B PCF DCF DTIM DTIM Balise CFP CFP CPCP CFP rate
  • 36. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 36 FONCTIONNALITÉSFONCTIONNALITÉSFragmentation et réassemblage Variation du débit Gestion de la mobilité Qualité de service Économie d’énergie TM
  • 37. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 37 Fragmentation et réassemblage Taux d’erreur pour liaison sans fil très supérieur à celui des liaisons filaires : nécessité de transmettre de petits paquets Fragmentation d’une : trame de donnée MSDU (MAC Service Data Unit) trame de gestion MMPDU (MAC Management Protocol Data Unit) en plusieurs trames MPDU (MAC Protocol Data Unit) Fragmentation si taille > valeur seuil fragments envoyés de manière séquentielle destination acquitte de chaque fragment support libéré après transmission de tous les fragments Utilisation du RTS/CTS Seul le premier fragment utilise les trames RTS/CTS Le NAV doit être maintenu à jour lors à chaque nouveau fragment
  • 38. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 38 Mécanisme d’émission d’une trame fragmentée Fragmentation et réassemblage MSDU MAC Service Data Unit MMPDU MAC Protocol Management Data Unit MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU MPDU Fragmentation d’une trame de donnée Fragmentation d’une trame de gestion F1 ACK 1 SIFS ACK 2 ACK 3 ACK 4 ACK 5 F2 F3 F4 F5 SIFS SIFS SIFS SIFS DIFS Back-off DIFS SIFS SIFS SIFS SIFS
  • 39. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 39 Émission d’une trame fragmentée avec réservation du support NAV (F5)NAV (CTS) NAV (RTS) CTS Fragmentation et réassemblage F1 ACK 1 SIFS ACK 2 ACK 3 ACK 4 ACK 5 F2 F3 F4 F5 SIFS SIFS SIFS SIFS DIFS Back-off DIFS SIFS SIFS SIFS SIFS RTS SIFS SIFS NAV (F1) NAV (F2) NAV (F3) NAV (F4) NAV (ACK1) NAV (ACK2) NAV (ACK3) NAV (ACK4) Source Destination Autres Autres
  • 40. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 40 Fragmentation et réassemblage Deux champs permettent le réassemblage des fragments par la station destination : Sequence control : permet le réassemblage de la trame grâce à Sequence number : chaque fragment issu d’une même trame possède le même numéro de séquence Fragment number : chaque fragment d’une même trame se voit attribuer un numéro de fragment, à partir de zéro, incrémenté pour chaque nouveau fragment More fragment : permet d’indiquer si d’autres fragments suivent ; égale zéro si le fragment en cours est le dernier fragment
  • 41. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 41 Variation du débit Débit compris entre 1 et 11 Mbits/s 11 Mbits/s donne un débit utile de 6 Mbits/s soit 0,75 Mo/s Différence due aux en-têtes des trames utilisées à certains mécanismes de fiabilisation de la transmission un part importante du débit sert à la gestion de la transmission L’overhead engendré est plus important que les données elles-mêmes En-tête Couche PHY DIFS En-tête couche MAC Donnés utiles En-tête Couche PHY ACK SIFS Overhead Overhead
  • 42. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 42 Variation du débit Variable Rate Shifting : permet de faire varier le débit d’une station en fonction de la qualité de la liaison permet à toutes les stations d’avoir un accès, même minimal, au réseau débits possibles : 11 – 5,5 – 2 – 1 Mbits/s 500 m150 m1 400 m100 m2 300 m75 m5,5 200 m50 m11 Portée à l’extérieur Portée à l’intérieur Vitesse (Mbits/s)
  • 43. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 43 Gestion de la mobilité Des trames balises permettent aux stations mobiles de rester synchronisées Procédure d’association-réassociation : choix du point d’accès : puissance du signal, taux d’erreur, charge écoute du support passive : attente d’une trame balise active : envoie d’une trame de requête (Probe Request Frame) et attente de la réponse contenant les caractéristiques du point d’accès authentification : deux mécanismes open system authentication : mode par défaut ; ne constitue pas un réelle authentification shared key authentication : véritable mécanisme d’authentification, repose sur le WEP (Wired Equivalent Privacy) ; repose sur une clef secrète partagée Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f)
  • 44. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 44 Gestion de la mobilité Association utilisation d’un identifiant : SSID (Service Set ID) qui définit le réseau SSID émis régulièrement en clair par l’AP dans une trame balise : constitue une faille de sécurité Réassociation similaire à l’association, effectuée lors de changements des caractéristiques de l’environnement (déplacement, trafic élevé) Écoute (1) Authentification (2) Association (3) Probe request Probe response Mécanisme d’authentification Association request Association response
  • 45. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 45 Gestion de la mobilité Les handovers mécanisme permettant à un dispositif mobile de changer de cellule sans que la transmission en cours ne soit interrompue possible que si les cellules voisines se recouvrent non défini dans la norme IEEE 802.11 ni 802.11b (WiFi) Rupture de transmission Service demobilité
  • 46. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 46 Gestion de la mobilité Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f) défini à l’origine par Lucent puis intégré à la norme 802.11 protocole de niveau transport (couche 4) qui se place au-dessus de UDP (User Datagram Protocol) : protocole sans connexion utilise le protocole RADIUS pour permettre des handovers sécurisés (RADIUS : Remote Authentication Dial-In User Server) serveur centralisé ayant une vue globale du réseau : il connaît la correspondance entre adresses IP et MAC
  • 47. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 47 Gestion de la mobilité Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f) BSS BSS Internet ESS DS station station station station station passerelle serveur RADIUS client RADIUS client RADIUS
  • 48. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 48 Gestion de la mobilité Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f) serveur RADIUS Étape 3 : Handover Étape 2 : Authentification Étape 1 : réassociation point d’accès point d’accès
  • 49. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 49 Gestion de la mobilité Protocole IAPP : Inter-Access Point Protocol (IEEE 802.11f) Réassociation (1) Authentification (2) Handover (3) Reassociation request Reassociation Authentication request Handover request Handover response Authentication accept
  • 50. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 50 Économie d’énergie Stations mobiles : optimiser l’utilisation de l’énergie disponible : continuous aware mode : mode par défaut, pas d’économie d’énergie power save polling mode : mode économie d’énergie le point d’accès tient un enregistrement de toutes les stations en mode économie d’énergie il stocke toutes les données qui leur sont adressées régulièrement, les stations s’éveillent pour recevoir un trame balise indiquant si oui ou non des données leur sont adressées si oui, les stations récupèrent leurs données puis retournent en mode veille jusqu’à la prochaine trame balise
  • 51. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 51 Qualité de service Gestion des priorités : accès EDCF (Extended DCF) méthode PCF jamais utilisée car non implantée par les fabricants EDCF : évolution du DCF, introduite dans IEEE 802.11e accès au support selon le niveau de priorité de la trame 8 niveaux de priorité : 8 files d’attente de transmission mécanisme TxOP : Transmission Opportunities File 1 File 0 File 2 File 3 File 4 File 5 File 6 File 7 Tx OP Tentative de transmission
  • 52. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 52 Qualité de service AIFS : Arbitration IFS utilisé de la même manière que le DIFS valeur dynamique : varie en fonction du niveau de priorité requis valeur supérieure ou égale au DIFS diminue les risques de collision L’algorithme de back-off sa valeur est dynamique également variation fonction de la taille de la fenêtre de contention : si la taille est petite, la station attend moins longtemps Transmissions de données ACK Backoff SIFS EIFS EIFS DIFS/AIFS PIFS DIFS/AIFS PIFS Accès différé pour les autres stations
  • 53. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 53 Qualité de service Accès HCF (Hybrid coordination function) méthode hybride entre l’EDCF et le PCF introduite dans IEEE 802.11e définit un HC (Hybrid Coordinator) qui génère des bursts de CFP au lieu d’un simple CFP dans le PCF système plus centralisé que le PCF
  • 54. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 54 LA SÉCURITÉLA SÉCURITÉ TM Accès au réseau et chiffrement Chiffrement des données Déchiffrement des données Authentification Les failles de sécurité
  • 55. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 55 Accès au réseau et chiffrement SSID : seul mécanisme de sécurité obligatoire ACL (Access control list) : liste maintenue par le point d’accès contient les adresses MAC autorisées à se connecter à cet AP optionnelle et peu utilisée car peu fiable WEP : Wired Equivalent Privacy repose sur RC4 : key scheduling algorithm : clé composée d’une clef secrète partagée concaténée à un Initialization Vector (IV) : permet de générer une table d’état séquence pseudo-aléatoire : la table précédente est placée dans un générateur pseudo-aléatoire
  • 56. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 56 CRC Chiffrement des données Processus de chiffrement Initialization vector Données chiffrées En-tête PRNG (RC4) CRC32 Données Initialization vector Clef secrète partagée TRANSMISSION Trame chiffrée ICV
  • 57. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 57 CRC Déchiffrement des données Processus de déchiffrement Initialization vector Données chiffrées En-tête Données Contrôle d’intégrité RÉCEPTION ICV = ICV’ PRNG (RC4) CRC32 Trame chiffrée ICV ICV’ Données + ICV Clef secrète partagée
  • 58. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 58 Authentification 2 mécanismes : Open system Authentication : mécanisme par défaut Shared Key Authentication : Requête d’authentification Confirmation Requête d’authentification Challenge text Challenge response Confirmation
  • 59. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 59 Les failles de sécurité WiFi comporte de nombreuses failles dans toutes ses composantes « sécurité » : SSID (Service Set ID) : transmis en clair par l’AP le mécanisme closed network interdit sa transmission dans les balises en mode ad-hoc, le SSID est systématiquement transmis en clair même en mode fermé, le SSID est transmis en clair pendant l’association utilisation du SSID par défaut, configuré par les constructeurs ACL optionnel, donc peu souvent utilisé repose sur l’identification de l’adresse MAC il suffit de sniffer le réseau puis copier une adresse MAC WEP algorithme de chiffrement robuste : clef différente pour chaque paquet faiblesse du WEP : système de génération de la clef : le vecteur d’initialisation est souvent réinitialisé à zéro à chaque nouvelle transmission
  • 60. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 60 Les failles de sécurité Réponses futures RC4 Fast Packet Keying (WEP+) : clef de chiffrement unique pour chaque trame IEEE 802.11i : introduction de l’AES ; plus gourmand en ressources Solutions actuelles : serveurs d’authentification + tunnels IEEE 802.1x : contrôleur + serveur d’authentification réseaux privés virtuels (VPN) RADIUS gestion dynamique des clefs : modifier la clef périodiquement
  • 61. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 61 LES TRAMESLES TRAMES TM
  • 62. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 62 Les trames de niveau physique PLCP-PDU : Physical Level Common Protoco – Protocol Data Unit Constituées de trois parties : préambule : détection du signal, synchronisation, détection du début de trame, prise du canal radio en-tête : diverses informations comme le débit données : informations provenant de la couche MAC : MPDU (MAC Protoco Data Unit) Ces informations varient en fonction de l’interface physique utilisée : FHSS, DSSS, IR, OFDM
  • 63. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 63 La trame FHSS Préambule : Synch : séquence de 80 bits alternés (0 et 1) permettant la synchronisation SFD (Start Frame Delimiter) : suite de 16 bits définissant le début de trame : 0000110010111101 En-tête : Length : nombre d’octets dans la trame, détermine la fin de trame PSF (Payload Signalling Field) : débit utilisé sur l’interface radio CRC (Cyclic Redundancy Code) : détection d’erreur Les trames PHY Synch 80 bits SFD 16 bits Length 12 bits Préambule CRC 16 bits En-tête MPDU PSF 4 bits
  • 64. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 64 Les trames PHY La trame DSSS Préambule : Synch : détection et synchronisation SFD (Start Frame Delimiter) : début de trame En-tête : Signal : débit utilisé sur l’interface radio Service : réservé pour un usage futur : ne contient que des 0 Length : nombre d’octets dans la trame , détermine la fin de trame CRC (Cyclic Redundancy Code) : détection d’erreur Synch 128 bits SFD 16 bits Préambule Service 8 bits Length 16 bits CRC 16 bits En-tête MPDU Signal 8 bits
  • 65. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 65 Synch 57 – 73 slots Les trames PHY La trame IR Préambule : Synch : détection et synchronisation SFD (Start Frame Delimiter) : début de trame En-tête : Data rate : débit utilisé sur l’interface infrarouge DCLA (Data Control Level Adjustement) : permet d’ajuster la vitesse Length : nombre d’octets dans la trame, détermine la fin de trame CRC (Cyclic Redundancy Code) : détection d’erreur Préambule Data rate 3 slots SFD 4 slots DCLA 32 slots Length 16 slots CRC 16 slots En-tête MPDU
  • 66. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 66 12 symboles Rate 4 bits Length 4 bits Les trames PHY La trame OFDM Préambule différent : 12 symboles En-tête : Rate : débit utilisé sur l’interface OFDM Reserved : réservé pour un usage future ; ne contient que des 0 Length : nombre d’octets dans la trame, détermine la fin de trame Parity : calcul de parité, détection d’erreur Tail : « queue », réservé pour un usage future ; ne contient que des 0 Service : réservé pour un usage future ; ne contient que des 0 Préambule Parity Tail 6 bits Service 4 bits En-tête MPDU Reserved Tail 6 bits Pad
  • 67. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 67 Les trames MAC Trois types de trames MAC : trames de données : transmission des données trames de contrôle : contrôle de l’accès au support (RTS, CTS, ACK, etc.) trames de gestion : association, réassociation, synchronisation, authentification Adresse 1 Adresse 2 Adresse 3 Adresse 4 Corps de trame 2 2 6 6 6 2 6 0 – 2312 2 Contrôle de la trame Duration/ID Contrôle de séquence FCS En-tête MAC
  • 68. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 68 Les trames MAC Le champ « contrôle de trame » Version de protocole : actuellement fixé à 0 Type et sous-type : 3 types de trames, plusieurs sous-types To DS et From DS : trame envoyée vers le ou provient du destinataire More fragments =1 si trame fragmentée et ce n’est pas le dernier fragment =0 si trame non fragmentée ou dernier fragment Retry =1 si retransmission Power management : mode économie d’énergie (=1) ou actif (=0) More data : trames présentes en mémoire tampon WEP : trame chiffrée ou non (trame donnée ou gestion/authentification) Order : classe de service strictement ordonnée (Strictly Ordered Service Class) 2 bits Version de protocole Type Sous-type To DS From DS More Frag Retry Pwr Mgt More Data WEP Ordre 2 bits 4 bits 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
  • 69. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 69 Les trames MAC Le champ « duration/ID » deux sens différents : certaines trames de contrôle : identifiant de la station (AID : Association IDentity) toutes les autres trames : valeur de durée de vie utilisée pour le calcul du NAV ; varie de 0 à 32767 Les champs « adresse » toutes de longueur 6 octets même format que les adresse IEEE 802 MAC composées de quatre parties : Individual/Group (I/G) : premier bit : adresse individuelle ou de groupe Universal/Local (U/L) : deuxième bit : adresse locale ou universelle Organizationally Unique Identifier : 22 bits : assignés par l’IEEE Numéro de série : 24 bits : généralement défini par le constructeur
  • 70. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 70 Les trames MAC Les champs « adresse » 2 types d’adresses de groupe : adresse broadcast : l’ensemble des stations d’un réseau, 48 bits à 1 adresse multicast : groupe de stations en nombre fini 5 types d’adresses : BSSID (Basic Service Set Identifier) : • dans un BSS : adresse MAC • dans un IBSS : BSSID de l’IBSS • trames de gestion Probe Request : tous les bits à 1 DA (Destination Address) : destination de la trame ; indiv. ou de groupe SA (Source Address) : source de la trame ; toujours individuelle RA (Receiver Address) : destination des données ; indiv. ou de groupe TA (Transmitter Address) : source des données ; toujours individuelle SADATARA11 AucunDASABSSID01 AucunSABSSIDDA10 AucunBSSIDSADA00 Adresse 4Adresse 3Adresse 2Adresse 1From DSTo DS
  • 71. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 71 Les trames MAC Le champ « contrôle de séquence » numéro de séquence (12 bits) : attribué à chaque trame ; initialisé à 0 puis incrémenté pour chaque nouvelle trame numéro de fragment (4 bits) : initialisé à 0 puis incrémenté pour chaque nouveau fragment Les données et le corps de la trame taille minimale nulle (trames de gestion ou de contrôle) taille maximale 1500 octets taille plus importante si chiffrée par WEP Initialization Vector (IV) Integrity Check Value (ICV) Le champ FCS (Frame Check Sequence) CRC sur 32 bits pour contrôler l’intégrité des trames
  • 72. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 72 Une trame n’est chiffrée que partiellement : IV : vecteur d’initialisation défini dans le WEP Pad : ne contient que des 0 Key ID : valeur d’une des 4 clefs permettant de déchiffrer la trame Les trames MAC chiffrées 4 octets En-tête IV Données 4 octets 4 bits 4 octets ICV CRC 4 octets 3 octets 6 bits 2 bits Vecteur d’initialisation Pad Key ID Données chiffrées
  • 73. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 73 Trame ACK : Trame de contrôle : Trame RTS : Trame CTS : Les trames de contrôle Version de protocole Type Sous-type To DS From DS More Frag Retry Pwr Mgt More Data WEP Ordre 0 0 0 0 0/1 0 0 0 RA TA 2 2 6 6 2 Contrôle de la trame Duration/ID FCS RA 2 2 6 2 Contrôle de la trame Duration/ID FCS RA 2 2 6 2 Contrôle de la trame Duration/ID FCS
  • 74. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 74 Trame de gestion : Trame de donnée : Les trames de gestion et donnée Adresse 1 Adresse 2 Adresse 3 Adresse 4 Corps de trame 2 2 6 6 6 2 6 0 – 2312 2 Contrôle de la trame Duration/ID Contrôle de séquence FCS En-tête MAC DA SA BSSID Corps de trame 2 2 6 6 6 2 0 – 2312 2 Contrôle de la trame Duration/ID Contrôle de séquence FCS En-tête MAC
  • 75. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 75 CONFIGURATION ETCONFIGURATION ET INSTALLATIONINSTALLATION
  • 76. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 76 Affectation des canaux 14 canaux dans la bande ISM : 2,4 – 2,4835 GHz 4 canaux dans la bande 2,446 – 2,4835 GHz Affectation d’un canal unique ou de plusieurs canaux non recouvrant ne pose pas de problèmes OK Problème
  • 77. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 77 Affectation des canaux Exemple d’affection à 7 points d’accès de 3 canaux qui ne se perturbent pas mutuellement : Autre possibilité : 1, 6 et 11 Même si on dispose de 14 canaux, seuls 3 peuvent être utilisés si on a plusieurs points d’accès 11 1 1313 13 7
  • 78. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 78 Affectation des canaux Puissance autorisée : Totalité bande ISM : 10 mW ; taille cellule = 15 m Canaux 10-13 : 100 mW ; taille cellule = 100 m Impossibilité de créer des réseaux WiFi important utilisant la topologie en « rosace »
  • 79. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 79 Choix de la topologie les cellules sont disjointes faible nombre de canaux pas d’interférence pas de mobilité les cellules se recouvrent réseaux sans fils service de mobilité exploitation de l’espace gestion de l’affectation les cellules se recouvrent mutuellement configuration des canaux nécessaire nombre important d’utilisateurs
  • 80. – Camille Diou – LICM – Université de Metz – diou@sciences.univ-metz.fr – http://www.licm.sciences.univ-metz.fr – 80 Bibliographie Davor Males & Guy Pujolle, WiFi par la pratique, Eyrolles, 2002 IEEE Computer Society, Information technology — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements ANSI/IEEE Std 802.11, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 1999 ANSI/IEEE Std 802.11a, Amendment 1: High-speed Physical Layer in the 5 GHz Band , 1999 ANSI/IEEE Std 802.11b, Amendment 2: Higher-Speed Physical Layer Extension in the 2.4 GHz Band, 1999 ANSI/IEEE Std 802.11b, Amendment 2: Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band — Corrigendum 1, 2001 ANSI/IEEE Std 802.11d, Amendment 3: Specification for operation in additional regulatory domains, 2001