wimax à l`usage des communications haut débit

Transcription

wimax à l`usage des communications haut débit
WIMAX À L’USAGE DES
COMMUNICATIONS
HAUT DÉBIT
Collection ATENA
Ouvrage collaboratif réalisé l’atelier Wi-Fi/WiMAX de Forum ATENA sous la direction de
Michèle Germain
Version partielle du 15 mars 2008-03-15
Ont contribué à cet ouvrage (par ordre de réception) : Viken Toramanian, Rocio Ruz,
Michèle Germain…
Copyright forum ATENA – Voir en dernière page pour les droits de reproduction
1 / 30
2 / 30
SOMMAIRE
WIMAX À L’USAGE DES COMMUNICATIONS HAUT DÉBIT..........................................................1
LA TECHNOLOGIE WIMAX..................................................................................................................... 4
HISTOIRE ..................................................................................................................................................
4
WiMAX : norme internationale.............................................................................................................. 4
Le WiMAX Forum...................................................................................................................................6
LE WIMAX EN FRANCE............................................................................................................................. 6
WiMAX dans le monde..........................................................................................................................10
LES STANDARDS PRINCIPAUX ....................................................................................................................... 11
IEEE......................................................................................................................................................11
ETSI HiperMAN....................................................................................................................................15
UN PEU DE TECHNIQUE..........................................................................................................................16
EN MATIÈRE DE RADIO...............................................................................................................................
16
Chaine de transmission.........................................................................................................................16
NOS/NLOS............................................................................................................................................ 16
Modulation............................................................................................................................................17
FDD/TDD............................................................................................................................................. 17
SÉCURITÉ DU WIMAX............................................................................................................................. 18
INTRODUCTION.......................................................................................................................................... 18
PROTOCOLE DE GESTION DES CLÉS PKM V2.................................................................................................. 18
PROCESSUS D’AUTHENTIFICATION.................................................................................................................. 19
Certificat numérique mutuel RSA – X. 509.......................................................................................... 19
Protocole EAP [IETF RFC 3748] ....................................................................................................... 21
authentification RSA plus EAP............................................................................................................. 22
INTEGRITE : MAC/CMAC/SIGNATURES................................................................................................ 23
VUE D’ENSEMBLE DE L’ÉCHANGE TEK ........................................................................................................ 24
CHIFFREMENT .......................................................................................................................................... 25
Chiffrement données paquet................................................................................................................. 25
Chiffrement TEK...................................................................................................................................26
CONCLUSION............................................................................................................................................
26
GLOSSAIRE................................................................................................................................................. 28
BIBLIOGRAPHIE........................................................................................................................................29
3 / 30
LA TECHNOLOGIE WIMAX
Par Viken Toramanian
Ingénieur ISEP
Étudiant à l’ESSEC "Mastère Spécialisé Management de Projets
Technologiques"
[email protected]
HISTOIRE
WIMAX : NORME INTERNATIONALE
NAISSANCE
DE LA NORME
802.16
A la fin des années 90, plusieurs organisations réfléchissent sur la mise en place de
réseaux de communications sans fil à haut débit. Les réseaux hauts débits filaires sont
en plein boom, mais aucun standard n’existe pour les communications sans fil à haut
débit. Avec la croissance rapide et l’effervescence que connaît le marché dans les
nouvelles technologies, comme Internet, plusieurs start-up développent leur propre
réseau sans fil et le commercialisent. Il n’y a pas de réglementation pour ces réseaux et
les solutions sont diverses et variées : utilisation de protocoles différents et non
compatibles entre eux, domaines d’applications variés, bandes de fréquences non
fixées… Sans coordination et sans norme internationale, tous les acteurs intéressés par
le haut débit sans fil ne pourront jamais voir aboutir leurs initiatives dans ce domaine.
Un apport monétaire fort est dans ce cas indispensable.
Dans le but de diriger dans un seul sens les recherches et de mettre au point un
standard unique pour les communications sans fils, l’IEEE se réunit la première fois en
juillet 1999. Après un travail de deux ans, elle va valider en décembre 2001 la première
norme 802.16.
WIMAX
NOMADE
Le premier standard 802.16 est trop conceptuel. Il définit néanmoins un cadre de
communication dans la bande de fréquences supérieures à 10GHz ; en 2001 il n’y a pas
vraiment d’engouement pour la technologie. Puis, suite aux succès du Wi-Fi et de
l’organisation des normes qui tournent autour de la norme 802.11, IEEE reprend sa
réflexion pour élaborer une norme pratique.
Par ailleurs, au début des années 2000, les entreprises perçoivent bien qu’aucun
organisme n’aide le WiMAX à se développer au sein de la communauté internationale.
Aussi, un groupe d’industriels se réunit et crée le WiMAX Forum en 2001. Cette
organisation aura pour but de développer l’intérêt du WiMAX et de promouvoir des
solutions basées autour de la norme 802.16.
En 2003, l’amendement 802.16a aboutit. Il définit un cadre dans les bandes de
fréquence de 2GHz à 11GHz et préconise la modulation OFDM. Ce nouvel amendement
vise à aider les opérateurs qui souhaiteraient monter un réseau sans fil à coût réduit.
Cela a un réel intérêt car il existe des zones non couvertes par les réseaux haut débit,
4 / 30
aussi appelées « zones blanches ». Or les quelques résidents ou entreprises qui y sont
implantés ne peuvent pas se développer correctement à cause de la latence des
connexions.
L’avantage de cette nouvelle technologie est la possibilité de déployer un réseau haut
débit sans payer de lourdes infrastructures. Notons également qu’en 2002,
l’amendement 802.16c est validé. Ce dernier s’occupe uniquement des réseaux qui
émettent dans une bande de fréquences comprises entre 11GHz et 66GHz.
Enfin 2004, une nouvelle révision de la norme 802.16 est réalisée. Il s’agit du standard
802.16-2004 (ou 802.16.d). Elle regroupe les précédents amendements (802.16,
802.16a, et 802.16c) revus et améliorés pour obtenir un seul standard. Nous
appellerons cette technologie le WiMAX nomade.
WIMAX MOBILE
La norme 802.16 est jusqu’à présent définie pour des réseaux statiques. A l’instar de
Wi-Fi, son bon fonctionnement n’est pas assuré en situation de mobilité. C’est pourquoi
en 2003, le groupe qui s’occupe de réaliser les normes 802.16 au sein de l’IEEE
commence à travailler sur l’amélioration des spécifications de la norme afin de
permettre la mobilité.
Deux après, une nouvelle révision est publiée en 2005. Il s’agit de la norme 802.16e.
Elle décrit les standards WiMAX en prenant en compte la mobilité. Plusieurs nouvelles
techniques (OFDMA, turbo code, FFT, EAP, MIMO…) sont utilisées afin d’améliorer la
performance de transmission et d’en faire profiter les utilisateurs.
WIMAX
AUJOURD ’HUI
Le nombre d’acteurs WiMAX est en continuelle augmentation. Suite à la mise en place
par WiMAX Forum des certifications des produits en début 2006, certains industriels
abandonnent leurs solutions propriétaires et migrent progressivement vers des solutions
WiMAX car ceci garantit l’interopérabilité des équipements et offre un plus grand choix
de produits.
Aujourd’hui le WiMAX est développé partout dans le monde : Allemagne, Angleterre,
Corée, Japon, France USA…
Le planisphère ci-dessous permet de visualiser le développement du WiMAX dans le
monde :
5 / 30
LE WIMAX FORUM
Le WiMAX Forum est une organisation à but non lucratif. Il est créé en 2001 par des
industriels, suite à publication des premiers standards WiMAX. L’organisation réunit des
industriels et des acteurs de l’industrie télécoms afin de promouvoir les produits haut
débit sans fils suivant la norme de l’IEEE 802.16/ ETSI HiperMAN. Le président actuel du
WiMAX Forum est Ron Resnick (Intel Corporation).
Le WiMAX Forum regroupe aujourd’hui plus de 520 entreprises. Afin de répondre et de
satisfaire les clients utilisant la technologie WiMAX, WiMAX Forum est à l’écoute des
différents organismes : fournisseurs de service, instituts de réglementation,
équipementiers, opérateurs… Ces derniers font généralement partie intégrante du
WiMAX Forum.
Il a la tâche de certifier les produits des différentes entreprises qui doivent répondre aux
normes WiMAX nomade (802.16d). La délivrance par WiMAX Forum de la certification
« WiMAX Forum Certified » permet à une entreprise de s’assurer que le matériel est bien
conforme au standard WiMAX. Ainsi elle évite les dysfonctionnements du réseau dus à la
non interopérabilité de produits non certifiés, issus de différents industriels. Lors de la
certification, WiMAX Forum s’assure du suivi de procédure décrite dans les standards de
l’IEEE et vérifie l’interopérabilité des produits.
Les premiers centres de certification ont été ouverts en juillet 2005 et la délivrance de
ces certifications annoncée début 2006 par ces laboratoires. Les premiers produits
certifiés WiMAX sont ceux des entreprises Aperto Networks, Redline Communications,
SEQUANS Communications et Wavesat. Ces dernières produisent des stations de bases
WiMAX ou des CPE (équipements terminaux). Les certifications pour le WiMAX mobile
ont commencé cette année (2008).
LE WIMAX EN FRANCE
LA
BOUCLE LOCALE
(BLR)
Le WiMAX n’est pas né du jour au lendemain. Il y a eu plusieurs étapes importantes dans
le monde et plus particulièrement en France avant le déploiement de cette technologie
dans nos campagnes.
Avant le lancement proprement dit de la technologie WiMAX, il était question entre 1997
et 1999, de réaliser des expérimentations sur les bandes de fréquences 3,5GHz et
28GHz. Plusieurs acteurs de l’industrie des télécommunications participèrent à ces tests
afin de réaliser une boucle locale radio c'est-à-dire de réaliser une connexion sans fil –
lien virtuel – d’un point vers plusieurs points (connexion point multipoints)
Principe de la boucle locale radio :
connexion sans fil d’un point vers
plusieurs points
6 / 30
Ainsi plusieurs expérimentations sont lancées sur la boucle locale par différents acteurs
des télécoms comme, Cégétel Entreprise, Completel, Estel, France Télécom, Neuf
Telecom Réseau, Sagem, Skyline… En 1999, il n’existe pas de norme nationale, ni
internationale, pour la transmission et la réception de l’information à haut débit. Toutes
les entreprises sont donc libres de réaliser les protocoles qu’elles désirent et il n’y a
donc pas de réel standard. Par la suite, la norme WiMAX de l’IEEE permettra de définir un
standard commun et ainsi de recentrer les opérateurs et équipementiers vers un
matériel et des protocoles compatibles entre eux.
Suite aux expérimentations réalisées, l’ARCEP décide en 2000 de lancer un appel à
candidature pour les bandes de fréquences 3,5GHz et 26GHz. Remarquons que la
deuxième bande de fréquence initialement testée, était à 28GHz. Or, pour s’harmoniser
avec les décisions européennes et ne pas rencontrer de problèmes de coexistence avec
les systèmes satellitaires, également prévus dans la bande de fréquences 28GHz,
l’ARCEP a pu récupérer la bande de 26GHz, initialement réservée à l’armée. Deux
licences nationales sont distribuées. De plus 44 licences régionales sont attribuées. Les
opérateurs se sont dès lors engagés à déployer des réseaux en boucle locale radio et à
créer un nouveau marché dans les régions attribuées. Mais les contrats ne sont pas
respectés et en 2002, l’ARCEP met en garde plusieurs opérateurs et les sanctionne. La
même année, plusieurs changements interviennent dans le monde des opérateurs : des
rapprochements se font entre opérateurs et certains rendent leur licence. Dès lors il n’y
a plus d’opérateur possédant de licence nationale.
Il faut noter qu’à cette date, le WiMAX est encore une technologie émergeante et que les
opérateurs ne savent pas exactement s’il y a un marché et si la future technologie
répond aux attentes de ce marché potentiel. Vu l’insuccès de la boucle locale radio, des
opérateurs ne croient pas aux WiMAX et restituent leur licence dans les gammes de
fréquences du 3,5GHz. Altitude en profite donc pour redemander la licence nationale.
L’ARCEP donne l’autorisation d’exploitation le 9 décembre 2003 et Altitude devient le
seul opérateur national dans la bande 3,5GHz en France.
LES
DÉBUTS DU
WIMAX
Dans la gamme de fréquence 3,5GHz il reste une bande libre. A partir de 2004, la norme
IEEE 802.16d sort et de nombreux opérateurs commencent à se réintéresser à la bande
de fréquences 3,5GHz restante. L’ARCEP (13 mai 2004), dans un « souci d'attribution
objective, transparente et non-discriminatoire », veut distribuer la ressource restante
aux acteurs des télécoms et lance le 29 juin 2004 une consultation publique pour
connaître la demande et les intérêts des opérateurs pour cette bande de fréquence.
Grâce au résultat de cette consultation, l’ARCEP rédige en 2005 les conditions
d’attribution de la bande de fréquence disponible. Il en résulte que les ressources
disponibles seront partagées en 2 bandes de fréquence par région. Ainsi deux
opérateurs pourront se partager une région déterminée. Notons que l’ARCEP a demandé
la réalisation d’un rapport juridique sur les autorisations d’utilisation de la bande
3,5GHz. Il en ressort que les collectivités territoriales peuvent être tributaires d’une
licence et donc participer aux prochains partages de la ressource. Rappelons que la
licence nationale reste à l’opérateur Altitude. A la fin de l’année 2005, début de l’année
2006 l’ARCEP permet le dépôt de dossier pour le partage de la bande 3,5GHz. Les
candidats sont sélectionnés avec rigueur et sur leurs forces de proposition. Le 7 juillet
2006 L’ARCEP publie la liste des candidats retenus pour les différentes régions.
Régions
Candidats retenus BLR 1
Candidats retenus BLR 2
Alsace
Conseil régional
Maxtel
Aquitaine
Bolloré Télécom
Conseil régional
Auvergne
Maxtel
Bolloré Télécom
7 / 30
Basse-Normandie
Maxtel
HDRR Multi-Régions
Bourgogne
Maxtel
Conseil régional
Bretagne
Bolloré Télécom
Conseil régional
Centre
Maxtel
HDRR Centre-Est
Champagne-Ardenne
Maxtel
HDRR Multi-Régions
Corse
Bolloré Télécom
Collectivité territoriale
Franche-Comté
Maxtel
Bolloré Télécom
Haute-Normandie
Maxtel
HDRR Multi-Régions
Ile-de-France
Bolloré Télécom
Société de Haut Débit
Languedoc-Roussillon
Bolloré Télécom
HDRR Multi-Régions
Limousin
HDRR Multi-Régions
Bolloré Télécom
Lorraine
Maxtel
HDRR Multi-Régions
Midi-Pyrénées
Bolloré Télécom
Maxtel
Nord-Pas de Calais
Maxtel
HDRR Multi-Régions
Pays de la Loire
Maxtel
HDRR Multi-Régions
Picardie
Bolloré Télécom
HDRR Multi-Régions
Poitou-Charentes
Conseil régional
HDRR Multi-Régions
Provence-Alpes-Côte d'Azur
Bolloré Télécom
Société de Haut Débit
Rhône-Alpes
Bolloré Télécom
Maxtel
Source ARCEP – 7 juillet 2006
WIMAX
AUJOURD ’HUI EN
FRANCE
Les différentes bandes de fréquences du 3,5GHZ sont les suivantes :


BLR 1 : 3465-3480 MHz et son duplex1 3565-3580 MHz
BLR 2 : 3432,5-3447,5 MHz et son duplex 3532,5-3547,5 MHz
La licence nationale réservée à Altitude se situe entre 3480 et 3495 MHz et son duplex
entre 3580 et 3595 MHz.
D’un point de vue juridique, les détenteurs de licences, que nous nommerons à présent
licence WiMAX, peuvent les donner ou vendre. Ainsi Maxtel, va céder à Altistream ses
licences WiMAX dans les régions suivantes : Alsace, Auvergne, Basse-Normandie,
Bourgogne, Centre, Champagne-Ardenne, Haute-Normandie, Lorraine, Midi-Pyrénées,
1 L’attribution des bandes de fréquences fonctionne par paire (ou duplex) et chaque opérateur bénéficie
donc de deux bandes de 15 MHz.
8 / 30
Nord-Pas-de-Calais, Pays de la Loire. De même la région Alsace va confier l’exploitation
de sa licence WiMAX en Alsace au conseil général du Bas-Rhin et du Haut-Rhin.
Aujourd’hui les autorisations d’exploitation de la licence WiMAX sont celles indiquées
dans tableau ci-dessous :
Régions
Candidats retenus BLR 1
Candidats retenus BLR 2
Alsace
Bas-Rhin
CG du Bas-Rhin
Altistream
Alsace
Haut-Rhin
CG du Haut-Rhin
Altistream
Aquitaine
Dordogne
Bolloré Télécom
CG Dordogne
Aquitaine
Gironde
Bolloré Télécom
Gironde
Aquitaine
Landes
Bolloré Télécom
Landes
Aquitaine
Lot-et-Garonne
Bolloré Télécom
Lot-et-Garonne
Aquitaine
Pyrénées-Atlantiques
Bolloré Télécom
Pyrénées-Atlantiques
Auvergne
Altistream
Bolloré Télécom
Basse-Normandie
Altistream
HDRR France
Bourgogne
Altistream
C R de Bourgogne
Bretagne
Bolloré Télécom
C R de Bretagne
Centre
Altistream
HDRR France
Champagne-Ardenne
Altistream
HDRR France
Corse
Bolloré Télécom
C T Corse
Franche-Comté
Altistream
Bolloré Télécom
Haute-Normandie
Altistream
HDRR France
Ile-de-France
Bolloré Télécom
Société de Haut Débit
Languedoc-Roussillon
Bolloré Télécom
HDRR France
Limousin
HDRR France
Bolloré Télécom
Lorraine
Altistream
HDRR France
Midi-Pyrénées
Bolloré Télécom
Altistream
Nord-Pas de Calais
Altistream
HDRR France
Pays de la Loire
Altistream
HDRR France
Picardie
Bolloré Télécom
HDRR France
Poitou-Charentes
C R Poitou-Charentes
HDRR France
Provence-Alpes-Côte d'Azur
Bolloré Télécom
Société de Haut Débit
Rhône-Alpes
Bolloré Télécom
Altistream
Source ARCEP – 7 décembre 2007
9 / 30
Les opérateurs sont alors libres de respecter leur engagement de déploiement réseaux.
Jusqu’à aujourd’hui plusieurs offres sont proposées dans différentes régions comme
dans le Calvados, l’Eure, le Haut-Rhin, la Haute Marne, le Loiret, L'Orne, la Seine et
Marne, la Vendée …
Le prix pour un abonnement WiMAX varie entre 29,90€/mois et 45€/mois selon les
régions et les opérateurs. Les débits maximums proposés sont de 1 Mbit/s (1024
Kbits/s en réception et 256 Kbits/s en émission).
WIMAX DANS LE MONDE
WIBRO
La Corée du sud est connue pour son avance technologique. Elle ne faillira pas à sa
réputation en lançant très tôt le WiBro - Wireless Broadband – (norme 802.16e) et ce
afin de répondre à l’augmentation de la demande en bande passante sans fil et à
l’augmentation du marché mobile.
Le WiBro a donc été mis au point dès octobre 2002 où le MIC (Ministère de l’information
et des communications en Corée), réserve un espace de 100MHz dans la bande de
fréquence 2,3 – 2,4 GHz. En juillet 2003 un standard de communication de haut débit
est mise au point par la TTA : le TTA PG302 BWA. Rapidement la technologie va se
développer autour du WiBro et les services associés vont être spécifiés. En mars 2005 les
trois opérateurs - Korea Telecom, SK Telecom et Hanaro Telecom - vont obtenir des
licences pour le déploiement de cette technologie.
Au départ vu comme un concurrent du WiMAX, le WiBro est reconnu comme un standard
de IEEE 802.16e en décembre 2005.
Même si toutes les grandes villes coréennes ne sont pas couvertes en WiBro en juin
2006, cette date marque le véritable départ du WiBro, et donc du WiMAX. En effet il est
commercialisé à partir de cette date par les deux opérateurs Korea Telecom et SK
Telecom. Le prix de départ de l’abonnement pour une connexion WiBro est de 30$.
Aujourd’hui une offre pour 22$ par mois est disponible et donne accès a un débit de
18.4 Mbit/s dans le sens descendant (downlink) et 4Mbit/s dans le sens montant
(uplink).
Fin 2007, les principales zones urbaines sont couvertes par le WiMAX coréen. Le MIC
prévoit une couverture globale pour les grandes villes fin 2008 et une couverture
globale des plus petites villes pour la fin 2009.
D’un point de vu technique la technologie WiBro est capable de fournir un débit entre 30
à 50 Mbit/s et de couvrir un espace circulaire de 1 à 5 km autour de la station de base.
La technologie WiBro permet un fonctionnement en mobilité jusqu’à 120 km/h. Le WiBro
fonctionne dans les bandes de fréquences 2,3 - 2,4GHz. La qualité de service est
également traitée par le WiBro. Dans ses performances, il va au-delà des préconisations
du standard 802.16e.
WIMAX
AUX
USA
Vu la taille des États-Unis, les Américains sont très intéressés par la technologie WiMAX.
Plusieurs opérateurs ont déjà des licences d’émission en WiMAX. Il s’agit entre autres de
ClearWire, Sprint/Nextel, Verizon …
La bande de fréquences utilisée est celle de 2,5GHz. Les fréquences étant plus basses
que 3,5GHz, cela permet au signal de se propager plus facilement indoor et d’avoir une
couverture plus importante. Mais des études sont également réalisées pour avoir un
WiMAX dans la bande des 700 MHz.
ClearWire offre un débit de 2Mbit/s en réception 256Ko/S en émission pour un prix qui
varie entre 25$ et 80$ par mois. Sprint Nextel est en cours de développement et il
devrait lancer son offre très prochainement sous le nom de Xohm.
10 / 30
LES STANDARDS PRINCIPAUX
IEEE
802.16
Sous le nom de 802.16 se cache tout simplement la norme de la technologie WiMAX.
Elle est établie et améliorée par l’IEEE depuis 1999. Le but principal de cette norme est
de fournir un standard commun sur les techniques de communication afin de couvrir, en
haut débit, une zone étendue à partir d’une station de base. A l’origine, l’IEEE vise une
couverture globale des zones métropolitaines. Aujourd’hui plusieurs business plans
prévoient des couvertures larges dans les zones rurales (last mile).
La norme sert à garantir l’interopérabilité entre les équipements qui sont alors certifiés
IEEE 802.16. Il garantit donc un certain niveau de technicité (comme les processus à
utiliser, les débits, la taille de la bande passante, la couverture, la mobilité …).
Cette norme, ratifiée pour la première fois en décembre 2001, regroupe au fil des
années plusieurs sous ensembles. En effet, nous retrouverons notamment les
amendements 802.16d, 802.16e et les suivants. Tous n’ont pas été encore ratifiés par
l’IEEE et plusieurs modifications et améliorations sont en cours de production. Chaque
sous ensemble a sa spécificité. Ainsi on retrouve les deux précédentes normes WiMAX
acceptées et utilisées aujourd’hui à savoir la 802.16d et la 802.16e qui permettent,
entre autres, de fournir des services : la première propose un fonctionnement en mode
nomade alors que la seconde peut être utilisé en mobilité.
Nous verrons ci-dessous ce que permet chacune de deux normes (802.16d et 802.16e).
Notons également que la norme 802.16 prend en considération les deux aspects de
l’interface air c’est à dire les couches basses du modèle OSI qui sont la couche PHY
(couche Physique) et la couche MAC (Media Access Control).
Les 7 couches du modèle OSI
Le standard 802.16 ne gère que les
couches PHY et MAC.
Les constructeurs et les opérateurs peuvent adopter les protocoles de leur choix pour
les autres couches du modèle OSI, notamment pour la gestion des flux, du réseau, ou
encore du transport.
11 / 30
Ainsi la norme 802.16 permet aux différents établissements - entreprises ou institutions
publiques - d’avoir un système commun de communication large bande. Le
développement de la technologie WiMAX est garanti par l’unicité d’une telle norme et
par le WiMAX Forum. Les investissements des entreprises dans des les matériels certifiés
par la norme de l’IEEE sont donc plus importants.
802.16d
La sous norme 802.16d donne la possibilité aux entreprises de réaliser des applications
WiMAX. Tout d’abord c’est la première norme qui décrit totalement les protocoles
utilisés dans la couche PHY et MAC. Elle intègre en un seul document les différentes
sous normes 802.16a, 802.16b, 802.16c révisées. Ces dernières, peu précises ou
inadaptées (bande de fréquences large, technologies évolutives), deviennent donc
caduques. D’autre part elle donne un aperçu réel des technologies de communication
haut débit qui viendront sur le marché dans un futur proche. En effet, depuis les années
2000, beaucoup d’experts parlent de la technologie WiMAX sans qu’aucun document
descriptif ait été validé et donc sans savoir quelles possibilités offre exactement WiMAX.
La norme 802.11d est ratifiée par l’IEEE le 24 juin 2004 sous le nom : 802.16-2004. Elle
décrit les protocoles désormais utilisés pour le WiMAX dans les fréquences entre 2GHz
et 10GHz. Elle spécifie plusieurs protocoles fonctionnant avec les spécifications cidessous.
WiMAX nomade 802.16d
Mode : Nomade
Distance d’émission théorique : 5km en ville et jusqu’à 50km (zone rurale)
Distance d’émission testée : 1Km en ville et jusqu’à 20 Km en campagne
Débit théorique : 70 MBits / sec
Débit pratique : 40 MBits / sec
Couche PHY : OFDM (max : 256)
Couche MAC : TDMA
Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence)
Fonctionnement optimal : en LOS
Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM
Duplexing : FDD et TDD
Nombre de terminaux raccordés simultanément : 1 000
© Viken TORAMANIAN
On notera également la répartition des bandes de fréquences valables pour la France :
Bande de fréquence
Largeur de bande
Nombre de sous
canaux
Mode utilisé
3,4 GHz – 3,8 GHz
3,5 MHz
256
FDD/TDD
3,4 GHz – 3,8 GHz
7 MHz
256
FDD/TDD
802.16e
La norme 802.16e (IEEE 802.16-2005) ou encore appelée WiMAX Mobile est validée et
publiée par l’IEEE le 7 décembre 2005. Elle définit les protocoles à utiliser dans le cas
12 / 30
des bandes larges pour une couverture radio point multi point. Elle se limite aux bandes
de fréquences de 2 GHz à 6 GHz – la norme 802.16d incluait les bandes de fréquences
allant jusqu’à 11GHz. L’amendement 802.16e permet de réaliser une communication
entre la station de base et un ou plusieurs CPE (terminaux mobiles) dans le cas d’une
mobilité jusqu’à 60Km/h. Cette nouvelle norme est importante car elle intéresse les
opérateurs pour répondre au besoin de mobilité des utilisateurs. Elle permet également
d’avoir un réseau plus robuste et plus performant. Elle utilise notamment les nouvelles
technologies suivantes : la FFT (Fast Fourier Transform), OFDM 1024, S-OFDMA,
Advanced Antenna Diversity, hybrid-Automatic Retransmission Request (h-ARQ), Turbo
Coding… Elle permet d’avoir une meilleure performance indoor comparée à la norme
802.16d et s’adapte aux réseaux par exemple en ayant une modulation adaptative ou
en pouvant sélectionner la bande de fréquences émettrice. Le réseau coréen, le WiBro,
correspond pour la définition même du standard de IEEE à un réseau WiMAX du type
802.16e.
Ce qu’il faut retenir de la norme 802.16e
WiMAX mobile 802.16e
Mode : mobilité (Handover) jusqu’à 60Km/h
Distance d’émission théorique : 3Km
Distance d’émission testée : 3Km
Débit théorique : 46 MBits / sec
Débit pratique : 15 MBits / sec
Couche PHY : OFDM (max : 1024 sous canaux)
Couche MAC : TDMA
Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence)
Fonctionnement optimal : en LOS et NLOS
Modulation possible : BPSK, QPSK, 16 QAM, 64 QAM
Duplexing : TDD
Nombre de terminaux raccordés simultanément : 250
© Viken TORAMANIAN
On notera également la répartition des bandes de fréquences pour la France :
Largeur de bande
Nombre de sous
canaux
Mode utilisé
3,4 GHz – 3,8 GHz
5 MHz
512
TDD
3,4 GHz – 3,8 GHz
7 MHz
1024
TDD
3,4 GHz – 3,8 GHz
10 MHz
1024
TDD
Bande de fréquence
DIFFÉRENCES
ENTRE LES NORMES
802.16D
ET
802.16E
Comme nous venons de le voir il existe deux principales versions pour le WiMAX : la
norme 802.16d et 802.16e. Chacun d’eux a des avantages et des inconvénients.
Premièrement le WiMAX nomade ne permet pas la mobilité et nécessite que l’appareil
récepteur soit en vue de l’antenne émettrice, condition liée au LOS. Ce système convient
donc mieux aux résidences. L’amendement 802.16d est le plus ancien. Les techniques
13 / 30
de modulation sont donc moins élaborées que celui du 802.16e et donc moins
performantes.
Deuxièmement la norme d est une technologie éprouvée et les produits du WiMAX
nomade sont certifiés depuis 2 ans maintenant. Le déploiement d’un réseau sans fil
suivant ce standard est donc moins cher à réaliser. Certains pays autorisent uniquement
l’utilisation de la norme d (c’est le cas de la France), ainsi pour ne pas prendre de retard
et conquérir des parts de marché, les opérateurs doivent déployer du WiMAX nomade.
Puis remarquons que l’amendement 802.16d a pu être expérimenté depuis maintenant
4 ans. Des solutions existent donc pour résoudre les problèmes récurrents sur le
WiMAX nomade et qui sont liées à l’installation ou l’exploitation du réseau, ce qui n’est
pas le cas pour le WiMAX Mobile. Ainsi le coût du déploiement d’un tel réseau est plus
élevé. Enfin, il est avantageux d’installer un réseau sans fil haut débit suivant la norme
802.16d et de faire évoluer. En effet, il n’y a pas besoin de réinvestir dans un nouveau
matériel car le réseau peut migrer simplement en mode WiMAX Mobile par mise à jour
de logiciel ou en activant un mode WiMAX Mobile déjà existant dans la plupart des
matériels.
Pour finir, rappelons que le WiMAX mobile permet une meilleure pénétration indoor et
prend en compte la mobilité, tout en permettant le handover entre stations de base.
Notons encore que sa couverture radio est moins performante, d’après la norme,
comparée au WiMAX nomade. Une station de base 802.16e couvre une surface
inférieure au 802.16d. Ainsi ce dernier peut être affecté préférentiellement sur une zone
blanche. Enfin rappelons nous que la certification WiMAX Mobile est toute récente. Il n’y
a donc pas énormément de produits certifiés destinés aux clients.
LES
AUTRES
En plus des deux normes que nous venons de voir, d'autres sous ensemble ont été écrits
et validés, et d’autres sont en préparation. Ces documents permettent ou permettront
d'améliorer certains aspects du système dans le cas des transmissions haut débit point
vers multipoints.

Normes 802.16 ratifiées
Tous les amendements validés par IEEE sont les normes 802.16d, 802.16e, 802.16f,
802.16g et la 802.16k qui sont valables dans la bande de fréquences 2GHz à 6GHz.
Autant de sous ensembles ne signifie pas qu’il y a des amendements qui se
contredisent. Chacune est en fait bien spécifique au réseau et permet de faciliter la
compatibilité des systèmes en proposant des standards communs.
Premièrement nous avons le sous ensemble 802.16f ou encore «Management
Information Base» qui a été publié le 1er décembre 2005. Il fournit des améliorations au
standard 802.16d et décrit comment gérer l’information et les procédures dans le cas
des couches MAC et PHY. Il décrit la gestion des flux d’information et le comportement
du réseau afin de permettre une gestion axée sur les normes 802.16 de IEEE.
Un autre amendement, le 802.16g, est validé par l’IEEE depuis le 31 décembre 2007. Il
donne des méthodes de plan de gestion des procédures et des services afin d’améliorer
de façon optimale la QOS (Quality of Service) ou la gestion des ressources radio.

Normes 802.16 en développement
Dans la classe des normes 802.16, certaines sont en cours d’élaboration. Nous
retrouvons dans ce cas les normes suivantes : 802.16h, 802.16i, 802.16j, 802.16Rev2
et 802.16m.
L’amendement 802.16h préconisera des solutions afin d’aider les opérateurs dans la
gestion des flux aériens dans une bande de fréquences sans licence (5GHz). Cette
norme définira les mécanismes de coexistence des utilisateurs.
Le 802.16j traitera les capacités des réseaux et des communications à passer par un
relais autre qu’une station de base. Ainsi les communications seront non seulement
point vers multi points (PMP) et également point vers multi point vers multipoint.
(PMPMP). Ce document mettra en place le concept de « Multihop Relay Specification »
14 / 30
qui définit un standard de communication s’effectuant d’une antenne, vers un mobile
puis vers un autre mobile.
Enfin, le sous-ensemble 802.16m est en phase de pré-étude. Il remplacera la norme
802.16e. En effet une mise à jour sur les performances techniques décrites dans la
norme actuelle devra être faite d’ici un à deux ans. Le WiMAX Forum prévoit la validation
du 802.16m en 2009. Il pourra être considéré comme appartenant à la technologie 4G.
ETSI HIPERMAN
L’HiperMAN (High Performance Radio Metropolitan Area Network) est la norme
européenne créée par l’ETSI pour répondre au développement des réseaux sans fil haut
débit. L’HiperMAN est capable de supporter l'ATM et est également adapté à IP.
L’HiperMAN permet l’utilisation des communications sans fils en prenant en compte : la
qualité de service (QoS), le contrôle sur la gestion des connexions, la sécurité,
l’adaptation de la modulation et de la puissance en fonction du signal reçu…
L’HiperMAN fonctionne aussi bien en LOS qu’en NLOS. L’architecture de l’HiperMAN est
configurable : PMP ou réseau maillé. Enfin l’HiperMAN s’appuie sur les deux modes de
fonctionnement FDD et TDD.
L’ETSI qui a élaboré cette norme s’est ensuite associé avec l’IEEE pour réaliser et
développer un seul standard : le WiMAX. La volonté des organismes était de développer
une unique technologie répondant à la demande des industries en haut débit sans fils
avec une norme qui soit reconnue et utilisée au niveau international. De part ce fait,
l’HiperMAN et le WiMAX sont compatibles entre eux. Dans le cadre du développement de
802.16/HiperMAN, L’ETSI s’est vu confier les spécifications des tests de conformité.
15 / 30
UN PEU DE TECHNIQUE
Auteurs : Viken Toramanian, Michèle Germain
Ce chapitre est un petit rappel général destiné à la compréhension des notions
techniques évoquées dans cet ouvrage, à l’attention de ceux qui ne seraient pas des
familiers de la radio et de la sécurité.
EN MATIÈRE DE RADIO
CHAINE DE TRANSMISSION
L’information utilisateur subit plusieurs transformations avant son passage à l’antenne
dont les principales sont :



Le codage : Cette opération a pour but d’apporter de la redondance dans le signal
émis afin qu’un bit d’information brute puisse être reconstitué à partir d’une ou
plusieurs séquences dans la trame transmise. Ceci permet d’être en mesure de
reconstituer le signal initial, même si une partie de la trame est détruite pendant la
transmission.
Le chiffrement : Cette opération est optionnelle (mais vivement recommandée) et
prend place sur les réseaux pour lesquels il est demandé un haut niveau de
confidentialité. L’information initiale est modifiée au moyen d’algorithmes et de
clés que seuls les composants habilités du même réseau peuvent déchiffrer.
La modulation : C’est l’opération qui transforme le signal numérique pour le
présenter à l’antenne.
NOS/NLOS


LOS : Line of Sight. C’est le qualificatif que l’on utilise lorsque l’antenne émet
directement vers le récepteur (sans obstacle, ni réflexion).
NLOS : No Line of sight. C’est le qualificatif que l’on utilise lorsque l’antenne
n’émet pas directement vers le récepteur (sans obstacle, ni réflexion).
L’émission du point O vers A est en LOS.
L’émission du point O vers B est en NLOS.
16 / 30
MODULATION
La modulation est le moyen utilisé pour convertir l’information et la propager dans
l’interface air. Certaines modulations sont robustes, mais à débit réduit. D’autres, au
contraire, permettent d’envoyer beaucoup plus d’informations, mais sont moins
robustes (surtout pour les longues distances).
Les modulations utilisées pour le WiMAX, par ordre croissant de débit, sont les Binary
Phase-Shift Keying (BPSK), Quadrature Phase-Shift keying (QPSK) et Quadrature
Amplitude Modulation (QAM).
FDD/TDD
Dans une bande de fréquence, il est possible d’envoyer de l’information et d’en recevoir
en même temps. Mais il est parfois plus judicieux, et ceux pour éviter les interférences,
d’émettre l’information sur une bande de fréquence et de recevoir la réponse sur une
autre bande de fréquence.
Ainsi on peut définir les deux modes :


Le mode Frequency Division Duplex (FDD) permet une séparation de l’information
montante et descendant sur deux bandes différentes (voir ci-dessous).
Le mode Time Division Duplex (TDD) permet une séparation de l’information
montante et descendante dans le temps et donc se passe sur une même bande de
fréquence (voir ci-dessous).
Illustration des deux modes de transmission radio : mode FDD et mode TDD
17 / 30
SÉCURITÉ DU WIMAX
Par Rocio Ruz San Roman
France Telecom
[email protected]
INTRODUCTION
Le standard 802.16e est très riche sur maint aspects : flexibilité du traitement des
canaux de communication, solutions adaptatives pour le codage et les fréquences…
Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des
premières versions. Le dernier 802.11e a amélioré ces aspects en introduisant intégrité,
authentification et confidentialité sur les réseaux sans fil haut débit.
De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le
détournement du service. La station émettrice (BS – Base Station) se protège des accès
illicites en sécurisant les flux de service associés dans le réseau. La sous-couche
sécurité introduit également des mécanismes d’authentification dans le protocole
client/serveur de gestion des clés, par lequel la BS contrôle la distribution des éléments
de chiffrement aux stations mobiles (MS – Mobile Station). En plus, les mécanismes de
sécurité de base sont renforcés en ajoutant une authentification des équipements basée
sur un certificat numérique.
PROTOCOLE DE GESTION DES CLÉS
PKM V2
Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en 802.16d
et mis à jour dans une seconde version incluse dans 802 .16e. Cette seconde version
permet à la fois l’authentification mutuelle et l’authentification unilatérale.
Le protocole de gestion des clés utilise dans son processus d’authentification :
des certificats numériques X. 509 [IETF RFC 3280] associés à un
algorithme de chiffrement à clés publiques RSA [PKCS # 1].
-
le protocole EAP [IETF RFC 3748], en processus simple ou double.
-
une séquence commençant par une authentification RSA suivie d’une
authentification EAP.
Il utilise des algorithmes de chiffrement fort pour exécuter l’échange de clés entre une
station mobile et la station émettrice. Le protocole d’authentification PKM établit un
secret partagé : la clé d’autorisation (Autorisation Key – AK) entre la station mobile et la
station émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM
subséquents de la clé de chiffrement de trafic (Traffic Encryption Key – TEK)
Ce mécanisme à deux étages pour la distribution des clés permet de rafraîchir les TEK
sans risquer une surcharge par des opérations gourmandes en temps de calcul.
La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale
d’autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509
délivré par le constructeur du mobile (dans le cas de l’authentification RSA, soit un
certificat spécifié par l’opérateur (en cas d’authentification EAP). La BS associe une
identité authentifiée de MS à un usager et donc aux services de données auxquels cet
18 / 30
usager a droit. Ainsi, avec la transaction AK, la BS détermine l’identité authentifiée d’un
MS client et les services (par exemple TEK spécifiques) autorisés.
Puisque la BS authentifie la MS, il est possible de se protéger contre un attaquant en
employant un MS clone qui se ferait passer pour un vrai MS d’abonné.
La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle
client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS
(le serveur) répond à ces requêtes, garantissant qu’un MS donné ne reçoit que les
éléments de chiffrement auxquels il est autorisé.
PROCESSUS D’AUTHENTIFICATION
CERTIFICAT NUMÉRIQUE MUTUEL RSA – X. 509.
Le protocole d’authentification RSA utilise des certificats numériques X. 509 [IETF RFC
3280] et l’algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les clés
publiques de chiffrement RSA aux adresses MAC des stations mobiles.
Un mobile MS initialise le processus d’autorisation en envoyant un message
Authentication Information à sa station émettrice (BS). Ce message contient le certificat
X. 509 délivré par le constructeur du mobile ou par une Autorité externe. Le message
Authentication Information est purement informatif, la BS peut décider de l’ignorer.
Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile
client.
Le mobile envoie un message Authorisation Request à sa BS, immédiatement après avoir
envoyé le message Authentication Information. Ceci est une demande de clé
d’authentification AK. Ce message est signé par la clé privée du mobile suivant un
échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la
signature du message. Le message Authorisation Request contient :
-
-
Un certificat X. 509, avec la clé publique du mobile que la BS va utiliser
ensuite pour vérifier la signature du message
Une description des possibilités cryptographiques que supporte le mobile.
Celles-ci sont présentées à la BS sous la forme d’une liste d’identifiants,
chacun indiquant les algorithmes de chiffrement et les algorithmes
d’authentification que supporte le mobile.
Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du
message
19 / 30
Message d’authentification/autorisation avec signature RSA
.
Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la clé
publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour
chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour
obtenir la clé d’authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509
de la BS, encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce
message sont signés avec la clé privée de la BS, suivant un chiffrement RSA. A la
réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient
d’être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile
utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé
publique du mobile). La figure ci-dessous résume tout le processus.
Message Authorisation Reply avec signature RSA
Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce
message indique si l’authentification a été concluante ou non et, en cas d’erreur, la
cause d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile,
comme le RSA Autorisation Request.
20 / 30
Message RSA Autorisation ACK avec signature RSA
Grâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est
utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des
procédures TEK d’échange et de transport de messages.
Clé d’authentification AK issue de la Pre-PAK
PROTOCOLE EAP [IETF RFC 3748]
L’authentification EAP de la PKM utilise l’Extensible Authentication Protocol [IETF RFC
3748] conjointement à un mode d’EAP choisi par l’opérateur, par exemple EAP-TLS [IETF
RFC 2716]. Le mode d’EAP va utiliser un type particulier de certificat, comme un
certificat X. 509 pour EAP-TLS ou le Subscriber Identity Module pour EAP- SIM.
Les références particulières et modes d’EAP utilisés (dont la description est en dehors du
cadre de ce document) doivent satisfaire les « critères obligatoires » indiqués dans la
section 2.2 de la RFC 4017 (principalement, elles doivent garantir une authentification
mutuelle sûre). L’utilisation d’un type d’EAP qui ne satisferait pas ces critères introduirait
des vulnérabilités de sécurité dans le réseau.
Le produit de la transaction EAP (d’un type qui garantit l’authentification mutuelle) qui
est transmis à la couche 802.16 est la Master Session KEY (MSK) de 512 bits. Une clé
servant à l’authentification est dérivée de la clé maître MSK Le mobile et le processus
d’authentification en déduisent une PMK (Pairwise Master Key) et une EIK (EAP Integrity
Key) optionnelle en tronquant la MSK à 2*160 bits.
21 / 30
Authentication Key dérivée de MSK
Après authentification réussie par EAP, si le mobile ou la BS négocient une règle
d’autorisation comme « authentification EAP après EAP », une seconde authentification
EAP intervient.
La première authentification EAP s’est déroulée sans vérification de signature HMAC
mais néanmoins, la seconde authentification va utiliser les procédures HMAC avec l’EIK
(EAP Integrity Key) qui résulte de l’authentification EAP précédente.
Clé d’authentification dérivée de MSK dans une double authentification EAP
AUTHENTIFICATION RSA PLUS EAP
Si RSA plus EAP est choisi, la première authentification RSA intervient dans les mêmes
conditions que ci-dessus.
L’authentification EAP qui suit utilise un type qui satisfait les « critères obligatoires »
décrits dans le section 2.2 de la RFC 4017, mais cette fois, les messages EAP sont
protégés avec les procédures HMAC en utilisant l’EIK issu de la précédente
authentification. La figure suivante montre comment obtenir la clé d’authentification AK
dans un processus d’authentification RSA + EAP.
22 / 30
Clé d’authentification issue de Pre-PAK et de la clé MSK dans l’authentification RSA + EAP
INTEGRITE : MAC/CMAC/SIGNATURES
Pour garantir l’intégrité des messages, WiMAX préconise l’utilisation de procédures
HMAC/CMAC/signatures.
L’algorithme de hachage HMAC utilisé est défini dans l’IETF RFC 2104 et utilise SHA-1
(FIPSb180-1) comme fonction logique.
Le tableau suivant précise les clés HMAC/signature dans le processus d’authentification.
Type
d’Authent.
Signature
HMAC
Clé
RSA
Oui
Non
MS ou BS
Publique/privée
EAP
Non
Non1
-
Oui
Non
MS ou BS
Publique/privée
EAP
Non
Oui
EIK issu de RSA
EAP
Non
Non
-
Non
Oui
EIK issu d’EAP
RSA
+
+
EAP
De tels mécanismes pour valider l’authenticité des messages ne sont pas seulement
utilisés pendant le processus d’authentification, mais ils le sont aussi pendant l’échange
de messages de distribution de clés et pendant l’échange de messages normaux de
transport.
Après le processus d’authentification (RSA, EAP, RSA + EAP) les deux extrémités (BS et
mobile) ont reçu la clé d’authentification AK. A partir de celle-ci, la BS et le mobile vont
tous deux obtenir trois autres clés :
-
CMAC/HMAC_KEY_U : clé utilisée dans les procédures HMC/CMAC pour
les messages montants (uplink)
CMAC/HMAC_KEY_D : clé utilisée dans les procédures HMC/CMAC pour
les messages descendants (downlink)
1 Excepté la réauthentification. Dans ce cas, l’AK issue de l’authentification précédente est utilisée comme
clé HMAC
23 / 30
-
KEK (Key Encryption Key) : c’est la clé qui est utilisée pour chiffrer la TEK
(Traffic Encryption Key). La TEK doit être connue du mobile pour pouvoir
décoder les messages. Ainsi cette clé doit elle être transportée sur
l’interface air, mais ceci ne pouvant se faire en clair, la KEK est utilisée
pour la chiffrer.
Clés HMAC/CMAC et KEK issues de l’AK
VUE D’ENSEMBLE DE L’ÉCHANGE TEK
Au moment où s’achève la phase d’autorisation, le mobile démarre une machine d’état
TEK2. Chaque machine TEK envoie périodiquement des messages Key Request à la BS,
demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces
messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le
processus :
Key Request du mobile avec procédure HMAC
La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la
KEK (les TEK et KEK peuvent être de 64 ou 128 bits). Le message Key Reply est signé
HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus :
Key Reply vers le mobile avec procédure HMAC
2 La machine d’états TEK est un automate qui gère les demandes et réactualisations de la TEK (Cf. IEEE
Std 802.16e-7.2.2.5)
24 / 30
Pour les connections qui utilisent un chiffrement DES-CBS, la TEK dans le Key Reply est
chiffré avec une triple-DES (Encrypt-Decrypt-Encrypt ou mode EDE), 3-DES KEK dérivée
de l’AK, qui utilise une double clé (clé 1 et 3 égales).
Pour les connexions utilisant un chiffrement avec une clé de 128 bits, comme le mode
AES-CMM, la TEK du Key Reply est chiffrée AES avec une clé de 128 bits issue de l’AK et
des blocs de 128 bits.
Notons que la BS maintient en permanence deux jeux du générateur de clés de
chiffrement par type de connexion sécurisée. La durée de vie des deux générations se
recouvrent afin que chaque génération devienne active à la moitié de la vie de la
précédente et expire à la moitié de la vie de la suivante.
Pour les connexions qui utilisent le mode de chiffrement CBC ( Cypher Block C), le Key
Reply fournit au mobile, en plus de la TEK et du vecteur d’initialisation CBC, la durée de
vie résiduelle de chacun des deux jeux de générateurs de clés.
Pour les connexions qui utilisent un chiffrement AES-CMM, le message Key Reply fournit
au mobile demandeur, en plus de la TEK, la durée de vie résiduelle de chacun des deux
jeux clés. Le mobile utilise ces durées de vie résiduelles pour estimer à quel moment la
BS va invalider la TEK et par conséquent à quel moment elle doit programmer un Key
Request afin de recevoir une nouvelle clé avant que la BS ne dévalide celle actuellement
détenue par le mobile.
Une machine d’état TEK reste active tant que les deux conditions suivantes sont
satisfaites :
-
Le mobile est autorisé à opérer dans le domaine de sécurité de la BS,
c'est-à-dire, tant qu’il a une AK valide
Le mobile est autorisé à participer aux échanges de sécurité, c'est-à-dire
tant que la BS continue à lui renouveler les clés chiffrement durant les
phases de rafraîchissement
CHIFFREMENT
Pour garantir la confidentialité des messages au travers du réseau, plusieurs services de
chiffrement sont définis dans 802.16e.
Toutes les implémentations de BS et MS doivent supporter plusieurs modes de
chiffrement : chiffrement données paquet et TEK (avec la KEK correspondante)
CHIFFREMENT DONNÉES PAQUET
Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard
WiMAX. On donne ici une brève introduction. Pour plus de détails consulter IIIE Std
802.16e 7.5 Cryptographic methods.

Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher
Block Chaining Mode)
L’algorithme est DES Data Encryption Standard (FOPS 46-3, FIPS 74, FIPS 81) utilisé pour
chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés).
Le CBC IV (initialisation Vector) est initialisé avec un OU exclusif (XOR) du paramètre IV
contenu dans l’information de chiffrement TEK et le numéro de la trame courante.

Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter
Mode encryption with CBS-MAC) mode
Cet algorithme est le standard américain AES (Advanced Encryption Standard) – (NIST
Special Publication 800-38C, FIPS – 197) utilisé pour chiffrer les données utilisateur MAC
PDU (les en-têtes ne sont pas chiffrés)
25 / 30
Les données utilisateur PDU (Packet Data Unit) sont accompagnées d’un numéro de
paquet (Packet Number = PN) de 4 octets non chiffré. Le PDU est chiffré et authentifié
au moyen de la TEK active, conformément aux spécifications CMM. Ceci inclut un ICV
(Integrity Check Value) de 8 octets à la fin des données utilisateur et le chiffrement des
données utilisateur et de l’ICV.

Chiffrement de données avec AES en CTR (Counter Mode Encryption)
Cette méthode de chiffrement est utilisée pour les services multicast et broadcast
Security Association (MBS-SA). Dans ces deux cas, on doit utiliser le mode CTR de
l’algorithme AES (US Advanced Encryption Standard) [NIST Special Publication 800-38A,
FIPS 197, RFC 3686] pour chiffrer les données utilisateur MAC PDU.
La taille du bloc AES est 128 bits.

Chiffrement de données avec AES en mode CBS
Le compteur de paquets est remis à zéro quand le Message Key Reply est reçu et mis à
jour chaque fois que le numéro de trame PHY repasse à zéro ou que des données MAC
PDU sont reçues dans une trame. Il est incrémenté de 1 si le numéro de trame PHY
précédent est supérieur ou égal au numéro de trame PHY courant.
Le vecteur d’initialisation IV généré est le résultat de l’algorithme de chiffrement de bloc
AES avec la clé de TEK. Sa valeur pour la génération de vecteur IV CBC est calculée en
faisant le OU exclusif (XOR) de :
-
La valeur du paramètre IV CBC inclus dans l’information de chiffrement
TEK
128 bits qui sont une concaténation des 4 en-têtes MAC PDU, des 32 bits
de valeur de synchronisation du protocole MAP (Media Access Protocol) et
le OU exclusif des 48 bits de l’adresse MAC du mobile avec le compteur de
paquets.
Le vecteur d’initialisation CBC doit être mis à jour à chaque PDU
CHIFFREMENT TEK
Plusieurs modes de chiffrement TEK sont définis dans le standard WiMAX. On donne ici
un bref aperçu. Pour plus de détails, cf. IEEE Std 802.16e - 7.5: Cryptographic Methods

Chiffrement de la TEK avec 3-DES
La BS chiffre les champs de valeurs de la TEK dans le message Key Reply qu’il envoie au
mobile client. Ces champs sont chiffrés avec la double clé 3-DES dans le mode EDE
(Schneier [B42]).

Chiffrement avec RSA
Le mode RSA pour chiffrer la TEK (PKC #1 v2.0) est utilisé avec l’identifiant d’algorithme
de chiffrement TEK égal à 0*02

Chiffrement de TEK-128 avec AES
La BS chiffre le champ de valeur de la Tek-128 dans le message Key Reply qu’il envoie
au mobile client. Ce champ est chiffré avec AES 128 bits en mode ECB

Chiffrement de TEK-128 avec ARS Key Wrap
La BS chiffre les champs de valeur de la TEK-128 dans le message Key Reply qu’il envoie
au mobile client. Ce champ est chiffré avec l’algorithme AES Key Wrap
CONCLUSION
Comme il a été vu ci-dessus, 802.16e présente un solide système de sécurité basé sur :
-
L’authentification mutuelle + signatures et procédures HMAC
-
Un chiffrement puissant des messages
26 / 30
Malheureusement, l’inconvénient de cette robustesse a un prix. Les signatures HMAC et
les clés évoluées, si elles fournissent un haut degré de sécurité, impliquent des tailles de
messages qui peuvent devenir très importantes, voire prohibitives pour des canaux de
communications étroits avec un faible débit et le poids de ces messages peut induire
d’importants délais de transmission.
27 / 30
GLOSSAIRE
AK
Authorisation Key
ATM
Asynchronous Transfer Mode
ARCEP
BLR
BPSK
L'Autorité de Régulation des Communications Électroniques et de la
Poste (anciennement ART)
Boucle Locale Radio
Binary Phase-Shift Keying
Couche MAC : c’est elle qui est responsable de l'établissement et le maintien de la
connexion (accès multiple, ordonnancement, etc.)
CPE
Customer Premise Equipment, synonyme de téléphone mobile
EAP
Extensible Authentication Protocol
DES
EAP
FDD
HiperMAN
IEEE
KEK
LOS
MIC
MIMO
Modèle OSI
MSK
NLOS
OFDM
PMK
PMP
QAM
QoS
QPSK
RSA
TDD
TDMA
TEK
TTA
WiMAX
Data Encryption Standard
Extensible Authentication Protocol
Frequency Division Duplex
High Performance Radio Metropolitan Area Network
Institute of Electrical and Electronics Engineers
Key Encryption Key
Line of Sight
Ministère de l’Information et des Communications en Corée
Multiple Inputs Multiple Outputs.
Modèle qui décrit les fonctionnalités nécessaires à la communication et
l'organisation de ces fonctions dans un réseau
Master Session Key
Non Line of Sight
Orthogonal Frequency Division Multiplexing
Key Management Protocol
Point to Multi Point
Quadrature Amplitude Modulation
Quality of Service
Quadrature Phase Shift Keying
Rivest-Shamir-Adleman (ses inventeurs)
time Division Duplex
Time Division Multiple Access
Traffic Encryption Key
Telecommunications Technology
standardisation en Corée)
Association
-
organisme
de
Worldwide Interoperability for Microwave Access
28 / 30
BIBLIOGRAPHIE
ARCEP (http://www.art.fr)
“Fundamentals of WiMAX – Understanding Broadband Wireless Networking” de Jeffrey G
Andrews, Arunabha Ghosh et Rias Muhamed – 2007
IEEE (http://grouper.ieee.org/groups/802/16/) : IEEE 802.16e-2005 IEEE 802.16d-2004
MIC website (http://eng.mic.go.kr)
“WiMAX: Opportunity or Hype?” de Michael Richardson et Patrick Ryan – 2006
“WiMAX: Technology for Broadband Wireless Access” de Loutfi Nuaymi – 2007
29 / 30
Copyright ATENA 2008 – Collection ATENA
Les idées émises dans ce livre n’engagent que la responsabilité de leurs auteurs, et pas
celle de forum ATENA.
La reproduction et/ou la représentation de ce document sur tous supports est autorisée
à la condition d'en citer la source comme suit :
Copyright forum ATENA 2007 – WiMAX à l’usage des communications
haut débit.
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce document
sous quelque support que ce soit sont interdites sans la permission écrite de Forum
ATENA.
30 / 30