802.11 et les réseaux sans fils

Transcription

802.11 et les réseaux sans fils
Paul Mühlethaler
802.11 et les réseaux
sans fils
© Groupe Eyrolles, 2002
ISBN : 2-212-11154-1
5
Les autres extensions
de la norme IEEE 802.11
Le chapitre 4 a présenté en détail la norme IEEE 802.11 et son extension IEEE 802.11b.
Le présent chapitre est consacré aux autres extensions et améliorations apportées à
IEEE 802.11.
La norme IEEE 802.11a a été approuvée en 1999, et de premiers produits commencent à
apparaître. Cette norme définit une nouvelle technique de modulation, qui opère dans la
bande des 5 GHz et permet d’obtenir des débits pouvant atteindre 54 Mbit/s.
D’autres sous-groupes de travail œuvrent au sein du comité IEEE 802.11 pour améliorer
et compléter la norme 802.11.
La norme IEEE 802.11a
IEEE 802.11a est une extension d’IEEE 802.11 qui permet d’améliorer la vitesse de
transmission en offrant des débits de 6 à 54 Mbit/s. Contrairement à IEEE 802.11 et
IEEE 802.11b, la norme IEEE 802.11a ne fonctionne pas dans la bande 2,4-2,5 GHz mais
dans celle des 5 GHz. Nous avons déjà vu que toutes les normes de type IEEE 802.11
utilisaient une couche MAC commune. Par conséquent, nous nous contenterons de
décrire le niveau physique d’IEEE 802.11a.
Ce niveau physique est complexe. Il fait appel à de nombreuses techniques de transmission numérique, simples ou plus avancées, telles que la modulation de phase, la transmission par multiporteuse OFDM (Orthogonal Frequency Division Multiplexing), le codage
convolutionnel et l’entrelacement. Le lecteur qui ne serait pas familiarisé avec ces techniques peut se reporter au chapitre 2 pour de plus amples détails.
© Groupe Eyrolles, 2002
132
IEEE 802.11 et les normes concurrentes
PARTIE II
La norme IEEE 802.11a opérant avec le même niveau MAC que les autres normes du
groupe 802.11, il faut adapter le nouveau niveau physique au niveau MAC de la norme
IEEE 802.11. Cette adaptation s’effectue par le biais de la trame du niveau physique, qui
comporte une partie de synchronisation et un en-tête permettant d’indiquer au niveau
MAC le type de modulation utilisé et ses caractéristiques. Nous allons commencer par
décrire la trame physique de la norme IEEE 802.11a.
Le format de la trame physique
La structure de la trame est illustrée à la figure 5.1. Elle a la forme classique des trames
IEEE 802.11. Un premier champ, ou préambule, permet d’opérer la synchronisation. Le
champ signal fournit les informations clés concernant les paramètres de transmission des
données. Vient ensuite la partie données proprement dite.
Figure 5.1
La trame physique
de la norme
IEEE 802.11a
Réservé
1 bit
Taux
4 bits
Parité
1 bit
Longueur
16 bits
Fin
6 bits
Service
6 bits
Trame MAC
16 ms
Signal
Bourrage
OFDM
suivant taux indiqué
dans signal
OFDM
BPSK, r = 1/2
Préambule
12 symboles
Fin
6 bits
Nombre variable de symboles OFDM
4 ms
Les différentes étapes de création d’une trame IEEE 802.11a sont les suivantes :
1. Génération du préambule et du champ signal avec une modulation BPSK (Binary
Phase Shift Keying) et un taux de code convolutionnel de 1/2.
2. Calcul du nombre de bit de données par symbole OFDM, du taux de codage convolutionnel et du nombre brut de bit par symbole OFDM.
3. Ajout des données à la suite du champ service et ajout d’un padding d’au moins six
bits de 0, de sorte à avoir un nombre entier de symbole.
4. « Ou » exclusif de la séquence de données avec une séquence pseudo-aléatoire.
5. Codage avec un code convolutionnel de la séquence obtenue après 4.
6. Double entrelacement de la séquence obtenue après 5.
7. Division de la séquence obtenue en groupe de bits et transformation de ces groupes
en nombres complexes suivant les tableaux de modulation.
8. Division de la séquence de ces nombres complexes en groupe de 48 nombres.
Chaque groupe doit être ensuite traduit en un symbole OFDM. Pour l’envoi de ce
symbole, les 48 porteuses autres que les porteuses – 21, – 7, 7 et 21 sont utilisées.
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
133
9. Insertion des quatre porteuses pilotes.
10. Pour chacune des sous-porteuses – 26 à 26, transformation des sous-porteuses dans le
domaine temporel en utilisant la transformée de Fourier inverse. Ajout à la transformée de Fourier de l’extension induite par le décalage temporel dû à l’intervalle de
garde et application du filtre permettant d’annuler les extensions d’un symbole en
dehors de son support temporel.
11. Ajout des symboles OFDM après la transmission du champ signal.
12. Application de la modulation principale de façon à situer la transmission dans la
bande de fréquences requise.
Pour détailler ces différentes étapes, il nous faut définir les constantes et introduire des
notations mathématiques.
Constantes et notations mathématiques
La modulation d’IEEE 802.11a est de type OFDM. Elle utilise NT = 52 sous-porteuses,
dont NDC = 48 sont utilisées pour porter les données et NP = 4 portent un signal pilote.
L’espacement entre les porteuses est de Dfp = 0,312 5 MHz, et la période associée de
3,2 ms. La modulation 802.11a utilise deux intervalles de garde, G1 et G2. La durée totale
d’un symbole est DS. Le tableau 5.1 récapitule les valeurs de la modulation
IEEE 802.11a.
Tableau 5.1 Paramètres de la modulation IEEE 802.11a
Paramètre
Signification
Valeur
NDC
Nombre de sous-porteuse données
48
NP
Nombre de sous-porteuse pilote
4
NT
Nombre total de sous-porteuse
52
Dfp
Espacement des sous-porteuses
0,312 5 MHz
1/Dfp
Période des sous-porteuses
3,2 ms
dpre
Durée du préambule
16 ms
dsig
Durée de l’en-tête signal
4 ms
G1
Durée de l’intervalle de garde 1
0,8 ms
G2
Durée de l’intervalle de garde 2
1,6 ms
TS
Durée d’un symbole
4 ms
Représentation mathématique du signal envoyé
Le signal envoyé peut s’écrire sous la forme :
h (t) = Re (b( t) exp(2π f c t))
© Groupe Eyrolles, 2002
134
IEEE 802.11 et les normes concurrentes
PARTIE II
où Re(x) est la partie réelle de x. fc est donc la fréquence de la porteuse principale, et b(t)
porte la modulation en bande de base.
Nous savons que la trame comporte trois parties distinctes opérant avec des modulations
OFDM différentes. Par conséquent, nous avons l’identité suivante :
b(t ) = b pre ( t) + bsig (t − d sig ) + bdon (t − d sig − d pre )
Les trois composantes de la somme, au deuxième membre de l’équation, représentent la
contribution respective du préambule, du champ signal et des données. Si la transmission
de la trame débute à l’instant 0, l’instant de départ de la partie signal est à 16 ms et
l’instant de départ de la partie données à 20 ms (voir tableau 5.1).
L’équation générale de la modulation OFDM est la suivante :
N/ 2
ofdm( t) = w (t)
∑α
i
exp( j 2π i ∆fp (t − t g ))
i= − N / 2
ai est un nombre complexe qui porte l’information. w(t) est une fonction en rectangle qui
permet de limiter l’influence d’un symbole OFDM à son support temporel Ts = 4 ms. tg
est un intervalle de garde qui permet de limiter l’interférence intersymbole. tg peut prendre trois valeurs, 0, G1 ou G2, suivant les symboles à envoyer.
Le tableau 5.2 indique, en fonction de la vitesse de transmission utilisée, le type de
modulation, ainsi que le nombre de bit transmis par sous-porteuse, le nombre de bit codé
transmis par symbole OFDM et le nombre de bit de données transmis par symbole
OFDM.
Tableau 5.2 Les taux de transmission
Vitesse de
transmission
Modulation
Taux de
codage
Bit par sousporteuse
NBp
Bit codé par symbole OFDM
BCPS
Bit de données codé
par symbole OFDM
BPS
6
BPSK
1/2
1
48
24
9
BPSK
3/4
1
48
36
12
QPSK
1/2
2
96
48
18
QPSK
3/4
2
96
72
24
16QAM
1/2
4
192
96
36
16QAM
3/4
4
192
144
48
64QAM
2/3
6
288
192
54
64QAM
3/4
6
288
216
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
135
Génération du préambule
La forme du préambule de synchronisation est illustrée à la figure 5.2.
Figure 5.2
Format de la
synchronisation d’une
trame IEEE 802.11
8 ms en 10 symboles de 0,8 ms
ts1-ts2-ts3-ts4-ts5-ts6-ts7-ts9-ts10
Détection du signal,
contôle du gain,
diversité
Synchronisation
1 intervalle de garde
de 1,6 ms
et 2 symboles
de 3,2 ms
G2 | T1 | T2
Synchronisation
fine
La première partie de la synchronisation comporte l’envoi de dix symboles d’apprentissage courts de 0,8 ms. Ces symboles sont envoyés sur 12 porteuses, dont les numéros de
sous-porteuses utilisées sont – 24, – 20, – 16, – 12, – 8, – 4, 4, 8, 12, 16, 20 et 24. L’envoi
de ces dix symboles n’utilise pas d’intervalle de garde.
La seconde partie de la synchronisation comporte d’abord un intervalle de garde de durée
G2 = 1,6 ms puis l’envoi de deux symboles OFDM d’apprentissage longs d’une période
de 3,2 ms. Ces deux symboles OFDM utilisant une modulation BPSK sont envoyés sur
les 52 sous-porteuses.
Génération du champ signal
La composition du champ signal est illustrée à la figure 5.3.
Figure 5.3
24 bits
Composition du champ
signal
r0 r1 r2 r3
r4 Longueur (en 12 bits point fort à droite) P
000000
Le codage de la vitesse de transmission par les bits r0, r1, r2 et r3 est le suivant :
• 1101 (6 Mbit/s), 1111 (9 Mbit/s), 0101 (12 Mbit/s), 0111 (18 Mbit/s) ;
• 1001 (24 Mbit/s), 1011 (36 Mbit/s), 0001(48 Mbit/s), 0011(54 Mbit/s).
Le champ longueur sur 12 bits donne, en octet, la taille de la trame MAC. Le bit P est un
bit de parité sur les 16 premiers bits du champ signal. Les 6 derniers bits sont mis à 0.
La partie signal est envoyée comme un symbole OFDM de 3,2 ms avec un intervalle de
garde de durée G1 de 0,8 ms. Le champ signal utilise le même processus d’encodage que
les données : codage convolutionnel et entrelacement. La modulation utilisée pour
envoyer ce symbole OFDM est la BPSK à 6 Mbit/s.
© Groupe Eyrolles, 2002
136
IEEE 802.11 et les normes concurrentes
PARTIE II
Le codage de la partie données
La section précédente a détaillé les champs préambule et signal. Utilisés pour la synchronisation et pour communiquer les paramètres de la transmission, ces champs ne comportent pas de données utilisateur. Celles-ci se trouvent dans les derniers champs du paquet.
Cette section aborde l’organisation et le codage de la partie données.
Le champ service
Le champ service contient dans ses 6 premiers bits l’initialisation du système de blanchiment des données. Ces bits sont mis à 0.
Calcul du padding et du nombre de symboles OFDM
Suivant la vitesse de transmission indiquée dans le champ signal, il est possible de déterminer le nombre de bit codé par symbole OFDM : BCPS (voir tableau 5.2).
La longueur en bit des données est égale à 16 + 8 ¥ Long + 6 (16 pour le champ service,
6 bits pour le postambule et Long étant la valeur du champ longueur).
Le bourrage, ou padding, consiste à ajouter à ces données suffisamment de 0 pour que la
longueur L obtenue après bourrage soit un multiple de BPS, soit L = NSymboleBPs, NSymbole
étant le nombre de symboles OFDM à envoyer.
Le blanchiment des données
Cette technique est identique à celle utilisée pour IEEE 802.11. Se reporter au chapitre 4
pour plus de détails.
Le codage convolutionnel
Il s’agit du codage convolutionnel standard de l’industrie, de taux R = 1/2. Les taux de 2/3
et 3/4 sont obtenus par la technique de « poncturing », dans laquelle une partie de l’information codée redondante n’est pas envoyée.
L’entrelacement
Les bits de données à envoyer sont organisés en NSymbole groupes de BCPS bits. Dans
chacun de ces groupes de BCPS bits, deux entrelacements successifs sont appliqués, de
sorte que deux bits successifs ne soient jamais sur des sous-porteuses adjacentes et que
deux bits successifs soient représentés alternativement sur les bits les plus et les moins
significatifs de la constellation utilisée.
La première permutation est définie par l’équation :
p(i) = ( BCPS /16)( i mod 16) + i / 16 i ∈ 0,1… , BCPS − 1
où  x  désigne le plus grand entier ≤ x.
La seconde permutation est définie par l’équation :
p(i) = i * i / u + i + BC PS − 16i / BC PS  ) mod u i ∈ 0,1…, BCPS − 1
)
où u = max( BCPS / 2,1)
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
137
Modulation des sous-porteuses
Les sous-porteuses OFDM doivent être modulées en utilisant une modulation BPSK,
QPSK, 16QAM ou 64QAM, en fonction de la vitesse de transmission demandée. Après
blanchiment, codage convolutionnel et entrelacement, les données doivent être groupées
en suite de NBP bits (en pratique 1, 2, 4 ou 6).
Chaque groupe de BCPS bits produit un nombre complexe suivant le type de modulation
utilisé. Les diagrammes de codage, souvent appelés constellations, sont classiques. Ils
sont illustrés à la figure 5.4.
Figure 5.4
Diagramme de modulation
16QAM, QPSK et BPSK
0010
0110
1110
1010
1111
1011
I
1
-3
1
-1
0111
-1
00
I
-1
1
3
1101
1001
10
QPSK
-1
0001
0101
11
1
3
0011
Q
01
Q
Q
1
0
-3
0000
0100
1100
1000
1
-1
I
1
-1
16 QAM
BPSK
La modulation OFDM
Le flux des nombres complexes produits par la modulation est assemblé en groupe de
NDC = 48 nombres complexes, chacun de ces nombres complexes étant affecté à une
sous-porteuse.
Nous notons :
β i,k = β i+kN DC
N DC
∑β
ofdmk (t ) = w (t ){
i, k
exp( j 2πM ( i)∆f p (t − G1 ))
i =0
+ pn + 1
∑ P exp( j2π i∆f
i
p( t
− G1 ))}
i = −21, −7, 7 , 21
où M(i) est une fonction particulière qui permet de parcourir toutes les sous-porteuses de
données, évitant les sous-porteuses – 21, – 7, 7 et 21.
Nous avons également :
P–21 = 1, P–7 = 1, P7 = 1, P21 = 1
© Groupe Eyrolles, 2002
138
IEEE 802.11 et les normes concurrentes
PARTIE II
La séquence pn + 1 est une séquence cyclique de période 127. Elle peut être obtenue par
l’algorithme de blanchiment utilisé dans le niveau physique 802.11 à séquence directe en
initialisant la séquence avec des 0 et en transformant la séquence obtenue en changeant
les 0 par des – 1.
La séquence finale s’obtient en additionnant la transmission des différents symboles :
Nsymb.
bdon ( t) =
∑ ofdm
k
(t − kTS )
k=0
Fréquences des porteuses principales
Aux États-Unis, suivant les recommandations de la FCC concernant les bandes U-NII
(Unlicensed-National Information Infrastructure), il existe 12 porteuses principales. Ces
fréquences sont récapitulées au tableau 5.3.
Tableau 5.3 Fréquences IEEE 802.11a dans les bandes U-NII
Fréquence (en GHz)
Numéro du canal
5,180
36
5,200
40
5,220
44
5,240
48
5,260
52
5,280
56
5,300
60
5,320
64
5,745
149
5,765
153
5,785
157
5,805
161
Les groupes de travail de l’IEEE 802.11
Plusieurs groupes techniques œuvrent à l’amélioration de la norme IEEE 802.11, notamment les groupes 802.11e, 802.11f, 802.11g, 802.11h et IEEE 802.11i :
• IEEE 802.11e vise à améliorer la prise en compte par la norme IEEE 802.11 de la
qualité de service, ainsi que les performances du protocole d’accès.
• IEEE 802.11f traite de la standardisation des protocoles entre points d’accès.
• IEEE 802.11g traite des extensions à haut débit dans la bande des 2,4 GHz.
• IEEE 802.11h a en charge la gestion du spectre pour la norme IEEE 802.11a.
• IEEE 802.11i s’occupe de l’amélioration des fonctions de sécurité.
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
139
Aucun de ces groupes n’a produit pour l’instant de standard approuvé, mais certains ont
réalisé des documents qui sont actuellement en procédure de révision avant d’être acceptés
comme standards.
Dans la suite de ce chapitre, nous donnerons quelques-unes des directions techniques
suivies par ces groupes de travail et discuterons des groupes 802.11e, 802.11g et 802.11i,
car ce sont ceux qui semblent avoir produit les travaux les plus significatifs pour la
progression de la norme IEEE 802.11.
La figure 5.5 illustre les différentes extensions IEEE 802.11 en préparation par rapport
aux standards existants. L’extension IEEE 802.11g définit une nouvelle couche physique.
Les extensions IEEE 802.11e et i se trouvent au niveau MAC et se mêlent intimement à
la couche MAC IEEE 802.11 du standard de 1997. L’extension IEEE 802.11f peut être
considérée comme une surcouche de la couche MAC IEEE 802.11.
Figure 5.5
Organisation des
différentes extensions
IEEE 802.11
IEEE 802.11f
Couche
liaison
IEEE 802.11 - IEEE 802.11e - IEEE 802.11i
IEEE 802.11
DS 1,2 Mbit/s
FH 1,2 Mbit/s
IR
IEEE
802.11b
IEEE
802.11g
IEEE
802.11a
Couche
physique
IEEE 802.11e, ou l’amélioration de la qualité de service
Les améliorations apportées à la qualité de service de la norme IEEE 802.11 concernent
à la fois le mode d’accès décentralisé DCF (Distributed Coordination Function) et le
mode d’accès sans contention PCF (Point Coordination Function).
Dans le mode d’accès décentralisé, les travaux techniques portent sur la mise en place de
différentes priorités d’accès MAC, le mécanisme de base de l’accès décentralisé, ou
DCF, étant néanmoins conservé.
Un nouveau mode d’accès sans contention est à l’étude. Le mécanisme de base du
polling par le point d’accès des stations associées est conservé, mais de nouveaux
mécanismes sont introduits. Un système permet, par exemple, au point d’accès d’apporter à une station interrogée par une trame CF-Poll un créneau de transmission protégé des
transmissions d’une durée maximale prédéterminée. L’extension 802.11e envisage en
outre un système de réservation permettant aux stations de réserver des créneaux de
transmission auprès de leur point d’accès.
L’introduction de ces mécanismes de qualité de service doit conduire à de profondes
modifications du standard 802.11. Nous ne discutons pas ici toutes ces modifications, qui
© Groupe Eyrolles, 2002
140
IEEE 802.11 et les normes concurrentes
PARTIE II
sont encore à l’état de propositions techniques, mais décrivons les principes qui semblent
être retenus pour apporter les nouvelles fonctionnalités de qualité de service.
L’accès distribué avec priorités
Les études menées prévoient de construire huit niveaux de priorité numérotés de 0 à 7, 0
désignant la plus haute priorité et 7 la plus basse.
Il est envisagé de construire ces niveaux de priorité en utilisant des intertrames variables.
Plus l’intertrame est courte, plus la priorité du paquet est forte. Nous aurons donc
plusieurs intertrames : AIFS[0] £ AIFS[1] £ … AIFS[7].
La figure 5.6 illustre les différentes intertrames pressenties pour ce nouvel accès avec
priorité.
Figure 5.6
DIFS [ j ] avec j > i
Le mécanisme de priorité
avec des intertrames
différentes
Fin de
transmission
Fenêtre de collision priorité j
DIFS [ i ]
Fenêtre de collision priorité i
Pour qu’un paquet de priorité i puisse être transmis, il est nécessaire qu’après la fin de
porteuse le médium soit libre durant une période correspondant à l’intertrame AIFS[i].
Après cette intertrame, suivant un mécanisme similaire à celui de l’accès décentralisé de
la norme IEEE 802.11, une durée de back-off est décrémentée durant les périodes d’inactivité du canal. La durée du back-off pour un paquet de priorité i est calculée de la façon
suivante :
attente = aléa _ uni( CW[ i]) * durée _ slot _ collision
où aléa_uni(CW[i]) est un entier aléatoire dans l’intervalle [1,CW[i] + 1].
Par ailleurs, CW[i] est contraint par les contraintes suivantes :
CWmin[i] £ CW[i] £ CWmax[i]
Lors de la première tentative de transmission, nous prenons : CW[i] = CWmin[i].
À l’issue d’une tentative de transmission infructueuse, la trame n’étant pas acquittée, une
nouvelle valeur de CW[i] = CWmin[i] est calculée suivant la formule :
nouveauCW [i] = (ancienCW [ i] + 1) PF [i]) − 1
tout en tenant compte de la contrainte :
CWmin[i] £ CW[i] £ CWmax[i]
Les valeurs CWmin[i], CWmax[i] et PF[i] sont transmises par le point d’accès dans les
paquets balises : elles sont ainsi transmises aux stations associées à ce point d’accès.
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
141
L’accès sans contention
Cet accès étant une variation du mécanisme PCF (Point Coordination Function)
d’IEEE 802.11, il peut être utile pour comprendre ce qui suit de se reporter au chapitre 4.
Le mécanisme de priorité
Le groupe de travail IEEE 802.11e propose une nouvelle approche pour l’accès sans
contention. Le point d’accès doit pouvoir envoyer des trames de type CF-Poll à la fois
dans la période d’accès sans contention et dans la période d’accès avec contention (voir
le chapitre 4). Ces trames fournissent à la station interrogée un créneau de transmission
TxOp (Transmission Opportunity). Dans ce créneau de transmission, la station peut
envoyer des messages ayant des contraintes de qualité de service.
Le créneau de transmission est accordé pour une durée déterminée, précisée dans la
trame CF-Poll. La station interrogée peut envoyer, dans la limite de temps indiqué par la
trame CF-Poll, un ou plusieurs de ses messages ayant des contraintes de qualité de
service. Ce mécanisme est illustré à la figure 5.7.
Figure 5.7
Positionnement du Vecteur NAV
(suite au CF-Poll)
Le mécanisme de priorité
PIFS
SIFS
Créneau de transmission
donnée par le CF-Poll
Fin de
CF-Poll
transmission
DIFS
temps
Durée maximale du créneau de
transmission
La trame CF-Poll permet, grâce au mécanisme du vecteur d’allocation, d’interdire la
transmission durant le créneau de transmission. Dans le cas où tout le créneau de transmission ne serait pas utilisé par la station interrogée, cette dernière peut annuler l’effet du
vecteur d’allocation en utilisant une trame CF-End.
Le mécanisme de réservation
L’extension IEEE 802.11e envisage un mécanisme particulier pour qu’une station puisse
requérir à son point d’accès des créneaux de transmission, sans pour autant passer par le
mode d’accès distribué DCF. Le schéma envisagé est illustré à la figure 5.8.
Le point d’accès envoie une trame de contrôle de contention CC (Contention Control).
La trame CC définit la position des trames de requête de réservation RR (Reservation
Request), séparées entre elles par une intertrame courte IFS dans une trame virtuelle qui
suit la trame CC. Ces trames de requête de réservation peuvent être utilisées par les
stations associées au point d’accès pour effectuer une requête de réservation. Pour une
station souhaitant effectuer une réservation, le choix de la position de sa trame de requête
dans la trame virtuelle définie par la trame CC est opéré de façon probabiliste. Nous
avons donc un type d’accès qui s’apparente à un système de type aloha.
© Groupe Eyrolles, 2002
142
IEEE 802.11 et les normes concurrentes
PARTIE II
Figure 5.8
Positionnement du Vecteur NAV
(suite à la trame CC)
Le mécanisme
de réservation
PIFS
SIFS
PIFS
RR
CC
SIFS
SIFS
RR
SIFS
PIFS
RR
RR
Fin de
transmission
t
Positions possibles de transmission d'une trame
de requête de réservation
Comme dans les mécanismes de contrôle d’accès que nous avons déjà rencontrés, le
vecteur d’allocation protège des collisions l’intervalle dédié à la transmission des trames
de requête de réservation.
IEEE 802.11g, ou la modulation pour les très hauts débits
dans la bande des 2,4 GHz
La piste qui semble être suivie par le groupe 802.11g est la modulation CCK-OFDM. Le
groupe IEEE 802.11g pioche donc à la fois dans les extensions IEEE 802.11b et
IEEE 802.11a. Cette approche est très naturelle lorsqu’on songe qu’il conviendra de
prolonger les produits IEEE 802.11b en assurant une compatibilité descendante des
produits IEEE 802.11g vers les produits actuels IEEE 802.11b. L’OFDM permet de
récupérer les investissements consentis sur la norme IEEE 802.11a.
Le préambule et l’en-tête du paquet du niveau physique sont sensiblement identiques à
ceux de l’extension IEEE 802.11b. La figure 5.9 illustre un paquet du niveau physique
d’IEEE 802.11g.
En-tête court
SERVICE
LONGUEUR
SIGNAL
SFD 8 8
16 bits bits bits
shortSYNC
56 bits
Préambule (DBPSK)
SYNC
128 bits
Préambule (DBPSK)
CRC
16 bits
En-tête (DBPSK)
Données
Modulation OFDM
SERVICE
LONGUEUR
SIGNAL
En-tête normal
16
bits
SFD 8 8
16 bits bits bits
16
bits
CRC
16 bits
En-tête (DBPSK)
Données
Modulation OFDM
Figure 5.9
La trame physique IEEE 802.11g
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
143
Comme dans IEEE 802.11b, il existe deux encapsulations possibles, l’une avec un entête court et l’autre avec un en-tête long. Les données proprement dites utilisent un
mélange des normes IEEE 802.11a et IEEE 802.11b, les emprunts essentiels pour la
partie données étant faits à la première, notamment le formatage, le codage et l’entrelacement des données. Il en va de même pour le cadre général de la modulation OFDM utilisée. Les constantes (nombre de sous-porteuses, nombre de sous-porteuses pilotes, intervalles de garde, etc.) sont reprises de la norme IEEE 802.11a. En revanche, les symboles
envoyés n’utiliseraient pas une modulation QAM mais une modulation CCK.
La figure 5.10 illustre la partie de la trame IEEE 802.11g envoyée avec la modulation
OFDM. Comme il y a passage d’une modulation BPSK monoporteuse à une modulation
OFDM, nous retrouvons dans cette trame un champ permettant la synchronisation. Un
champ signal renseigne sur les caractéristiques des données qui suivent. Comme dans la
norme IEEE 802.11a, plusieurs vitesses de transmission sont possibles.
Intervalle de garde
Symbole de synchro
Symbole de synchro
Intervalle de garde
Signal
1,6
ms
3,2
ms
3,2
ms
Synchronisation
52 sous-porteuses
BPSK
0,8
ms
3,2
ms
Signal
6 ms
Données
(OFDM 6, 9, 12, 18, 24, 36, 48, 54 Mbit/s)
Extension
OFDM
6 Mbit/s
Figure 5.10
La partie OFDM de la trame IEEE 802.11g
IEEE 802.11i, ou les améliorations de la sécurité
Le rôle du groupe 802.11i est de définir des mécanismes supplémentaires pour améliorer
la sécurité d’un système 802.11. Le chapitre 7 donne une analyse détaillée des défauts de
la norme IEEE 802.11 concernant la sécurité.
Pour remédier à ces défauts, le groupe IEEE 802.11i travaille dans les quatre directions
suivantes :
• intégration du standard IEEE 802.1x, permettant de gérer l’authentification et
l’échange de clés dans un réseau IEEE 802.11 ;
• gestion et création de clés dynamiques à partir d’une clé initiale ;
• complémentation du WEP (Wired Equivalent Privacy) pour améliorer le contrôle
d’intégrité de chaque paquet et lutter contre les clés faibles de RC4 ;
© Groupe Eyrolles, 2002
144
IEEE 802.11 et les normes concurrentes
PARTIE II
• utilisation dans la norme IEEE 802.11 du nouveau standard de cryptage AES
(Advanced Encryption Standard) (voir la référence [AES]) pour un chiffrement sûr.
L’intégration du standard IEEE 802.1x à 802.11 va permettre de profiter de mécanismes
d’authentification et de distribution de clés.
Le standard IEEE 802.11 de 1997 utilise des clés statiques. L’obtention d’un bon niveau
de sécurité passe par la gestion de clés dynamiques. Le groupe IEEE 802.11i propose
donc des mécanismes pour générer ces clés de façon intelligente.
Au chapitre 7, nous montrons que le système d’authentification par paquet n’est pas bon.
Le groupe 802.11i travaille sur un nouveau protocole, TKIP, qui devrait fournir une
meilleure protection. Néanmoins, le groupe IEEE 802.11i semble considérer que TKIP
n’est pas une solution complètement sûre mais qu’elle permet de conserver l’architecture
actuelle de sécurité d’IEEE 802.11, tout en y apportant une amélioration. L’avantage de
cette solution est qu’on peut l’implanter sur le matériel existant en changeant uniquement
le logiciel de la carte 802.11 et du point d’accès.
Pour offrir un très bon niveau de sécurité, le groupe IEEE 802.11i propose une variante
du système de chiffrement AES (voir référence [AES]). Ce système offre un chiffrement
beaucoup plus solide que le RC4 du WEP, ainsi qu’un système de contrôle d’intégrité
bien supérieur.
La figure 5.11 illustre les différents chantiers concernant la sécurité de la norme
IEEE 802.11.
Figure 5.11
Les chantiers
sécurité de
la norme
IEEE 802.11
Introduction
d'IEEE 802.1x
Création
de clés
dynamiques
Complémentation
du WEP :
TKIP
Nouveau système
de sécurité autour
d'AES
Authentification
(serveur centralisé)
et distribution
des clés
Mécanisme
de génération
de clés
Amélioration du
mécanisme
d'authentification
par paquet
Cryptographie
forte
L’intégration d’IEEE 802.1x au sein de la norme IEEE 802.11
IEEE 802.1x est une norme de l’IEEE qui permet la mise en place de procédures
d’authentification. Cette norme, initialement conçue pour des réseaux locaux filaires
(Ethernet, anneau à jeton, etc.), définit le protocole EAPOL (Extensible Authentification
Protocol Over LAN) pour mettre en place des procédures d’authentification, que la
norme IEEE 802.1x ne contient pas elle-même.
Une architecture incorporant la norme IEEE 802.1x à la norme IEEE 802.11 est illustrée
à la figure 5.12. Au-dessus de la couche MAC IEEE 802.11, se trouvent la couche
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
145
IEEE 802.1x et la couche AA (Authentication Agent). C’est cette couche qui contient le
mécanisme véritable du protocole d’authentification.
Figure 5.12
Couches
supérieures
Architecture IEEE 802.11
incorporant IEEE 802.1x
Agent
d'authentification
IEEE 802.1x
IEEE 802.11
IEEE 802.1x peut accueillir les protocoles d’authentification du type EAP (Extensible
Authentication Protocol). Le projet de norme IEEE 802.11i mentionne explicitement les
protocoles EAP-MD5 (Extensible Authentication Protocol-MD5) et EAP-TLS (Extensible Authentication Protocol-Transport Layer Security).
EAP-MD5 vérifie uniquement le mot de passe de la station radio. EAP-TLS permet en
plus à la station radio d’authentifier le point d’accès auprès duquel elle sollicite l’association.
EAP-TLS génère automatiquement une clé après la procédure d’authentification.
Le déroulement général de l’authentification est illustré à la figure 5.13.
Figure 5.13
Architecture
d’un réseau IEEE 802.11
avec authentification
IEEE 802.1x.
STA (AP)
AA
ESS
802.11x
802.11
BSS1
STA (AP)
AA
802.11x
DS
STA (AP)
AA
802.11
802.11x
802.11
AS
STA (AP)
AA
Serveur
d'authentification
802.11x
BSS2
802.11
Lors d'une authentification avec IEEE 802.1x, la station envoie les informations
d'authentifcation au point d'accès, qui les relaie par le système de distribution vers
le serveur d'authentification AS. Ce dernier authentifie la station IEEE 802.11.
© Groupe Eyrolles, 2002
146
IEEE 802.11 et les normes concurrentes
PARTIE II
Une station qui souhaite s’associer à un point d’accès pour rejoindre le réseau envoie une
requête vers ce point d’accès. Des informations d’authentification sont alors demandées
à la station par le point d’accès. Les informations renvoyées par la station au point
d’accès sont retransmises au serveur d’authentification, qui doit être atteignable par le
système de distribution du point d’accès. Le serveur d’authentification réalise l’authentification effective et informe le point d’accès du résultat de l’authentification Sur le point
d’accès, c’est la couche IEEE 802.1x qui prend en compte le filtrage des paquets reçus.
Seuls les paquets provenant de stations identifiées sont traités.
IEEE 802.11i permet d’utiliser des clés dynamiques, une fonctionnalité du protocole
IEEE 802.1x pouvant assurer la distribution des clés. EAP-TLS permet, par exemple, à
l’issue de la procédure d’authentification de générer dynamiquement une clé de chiffrement propre à la station qui vient de s’authentifier. Cette clé est ensuite utilisée pour
chiffrer les transmissions entre cette station et le point d’accès. Un renouvellement
périodique et automatique des clés peut être demandé.
TKIP (Temporal Key Integrity Protocol)
TKIP est un ensemble de mécanismes qui permettent, en conservant l’architecture de
chiffrement du WEP, d’améliorer sa résistance aux attaques de paquets forgés, de type
rejeu, ou à l’utilisation des clés faibles de RC4.
Les différents mécanismes mis en œuvre pour organiser cette lutte sont les suivants :
• Ajout au paquet IEEE 802.11 chiffré d’un champ supplémentaire pour authentifier le
paquet. Lors de la réception, ce champ est vérifié en plus du champ ICV (Integrity
Check Value), qui existe déjà dans l’encapsulation IEEE 802.11 d’un paquet chiffré.
• Si une attaque de type paquets forgés est soupçonnée, cela entraîne la mise en veille
des transmissions et le changement de la clé qui permet l’authentification.
• TKIP utilise le numéro de séquence des paquets pour rejeter les paquets qui ne sont pas
en séquence. Cela permet de mettre en place une forme légère de lutte contre les attaques de type rejeu.
• Pour lutter contre les clés faibles, TKIP mêle, à l’aide d’une fonction de chiffrement, la
clé temporaire de chiffrage et le numéro de séquence pour obtenir la graine d’initialisation de RC4. Dans le WEP, cette dernière est simplement obtenue par concaténation
de la clé de chiffrage et du vecteur d’initialisation. Dans TKIP, la fonction de chiffrement qui produit la graine d’initialisation est spécialement conçue pour lutter contre le
problème des clés faibles de RC4.
L’avantage de TKIP vient de ce qu’il conserve le chiffrement actuel (RC4) de la norme
IEEE 802.11. Il peut donc être intégré dans les cartes IEEE 802.11b actuelles par simple
modification du logiciel (firmware) de la carte radio.
IEEE 802.11 et AES (Advanced Encryption Standard privacy)
Divers travaux sont actuellement en cours pour intégrer le nouveau standard AES dans la
norme IEEE 802.11.
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
147
AES (Advanced Encryption Standard) est un système de cryptage à clé symétrique
opérant sur des blocs de données. C’est le standard promu par le NIST (National Institute
of Standards and Technology), et il est prévu qu’il remplace à terme le DES (Data
Encryption Standard).
De l’avis des spécialistes, AES est aussi sûr que les autres systèmes de chiffrement à clé
symétrique commerciaux actuels. Contrairement à RC4, on ne connaît pas de clé faible
pour AES, par exemple, et la taille des blocs utilisés rend l’attaque par collision pratiquement impossible. La nature des transformations opérées dans AES rend ce chiffrement
insensible à la cryptanalyse linéaire ou différentielle. Par ailleurs, il est facile d’implémenter AES, qui peut être porté sur divers types de configurations matérielles. Sa structure permet d’envisager une forte parallélisation de l’implémentation. Néanmoins, l’utilisation directe d’AES n’est pas jugée sûre dans le cadre réseau présenté par la norme
IEEE 802.11.
Pour rendre AES complètement sûr, il serait possible de l’utiliser en combinaison avec le
mode OCB (Offset Code Block). C’est cette option que nous allons décrire brièvement
dans la suite.
AES en combinaison avec OCB
AES est un système de chiffrement en bloc. Au sein du standard 802.11, il est envisagé de
coder des blocs de 16 octets (128 bits). Le codage direct de l’information en clair par chiffrement de ces différents blocs n’est pas un système sûr, notamment parce que le chiffrement d’une même information avec la même clé aboutit à la même séquence chiffrée.
Pour offrir une bonne sécurité, il est indispensable que le bloc à coder ainsi que les bits
transmis dans chaque bloc aient une statistique proche de celle d’un bruit blanc. Pour
simplifier, nous supposons que le message à chiffrer comporte un nombre juste de blocs de
16 octets : nb. Si ce n’est pas le cas, il suffit de recourir à du bourrage pour s’y ramener.
Le mode OCB d’AES (voir la référence [OCB]) calcule nb + 1 blocs d’offset Oi en fonction de la clé de chiffrement et du vecteur d’initialisation. La génération envisagée pour
Oi est complexe et n’est pas décrite ici. Chacun des blocs à chiffrer subit avant et après
chiffrement un blanchiment suivant la formule donnée ci-après.
Pi est le ième bloc à chiffrer, k la clé de chiffrement, AES ck la fonction de chiffrement
d’AES avec la clé k et Ci la version chiffrée du bloc Pi :
c
C i = AES k (O i ⊕ Pi ) ⊕ O i pour 1 ≤ i ≤ nb.
Le vecteur de contrôle d’intégrité MIC de 16 octets est calculé suivant la formule :
MIC = AES k ( P1 ⊕ P2 ⊕ … ⊕ Pnb ⊕ O nb+1 ) ⊕ O nb+1
c
Les propriétés du « ou » logique (≈) permettent facilement d’inverser les formules
précédentes pour obtenir le déchiffrement de l’information reçue.
© Groupe Eyrolles, 2002
148
IEEE 802.11 et les normes concurrentes
PARTIE II
En notant AES kd la fonction de déchiffrement d’AES avec la clé k nous avons :
Pi = AES dk ( Oi ⊕ C i ) ⊕ Oi pour 1 ≤ i ≤ nb
Génération des clés de codage
Le groupe IEEE 802.11i travaille sur la génération des clés de codage. L’idée générale
est de définir une hiérarchie de clés qui dépende d’une clé principale. À partir de cette clé
initiale, d’autres clés seraient générées.
Dans ces algorithmes de génération, il faut introduire une dépendance temporelle, de
sorte qu’une clé initiale ne produise pas la même séquence de clés si plusieurs séquences
de clés sont générées. Par ailleurs, les algorithmes de génération de clés doivent être tels
que si les clés générées viennent à être découvertes il soit très difficile de remonter à la
clé initiale.
Différents types de clés sont nécessaires. Nous avons déjà besoin d’une clé pour le
groupe. Cette clé sert aux transmissions de paquets en diffusion ou à l’envoi de certaines
trames particulières. Cette clé générée par le point d’accès est diffusée par lui dans le
BSS (Basic Service Set). Pour chaque station associée au point d’accès, une clé doit être
générée pour les transmissions en point à point entre cette station et le point d’accès.
Cette clé est générée de façon indépendante par le point d’accès et par la station qui
s’associe.
Ainsi, dans un point d’accès, il faut, à partir de la clé initiale, générer au moins une clé de
groupe et autant de clés individuelles que de stations associées à ce point d’accès.
Perspectives
Le travail en cours pour améliorer et étendre la norme IEEE 802.11 est impressionnant
par la quantité comme par la qualité des propositions. Un autre point important à relever
est la rapidité avec laquelle des sous-groupes convergent vers des solutions techniques
recevant un consensus. On est loin du rythme des années 95-96, lors de la conception du
standard 802.11 initial, alors même que les problèmes abordés sont de plus en plus
complexes.
On peut néanmoins s’interroger sur deux points. Le premier concerne la cohérence de
toutes ces extensions au standard 802.11 du point de vue de l’utilisateur final. N’y a-t-il
pas un risque que le consommateur de produits 802.11 se perde dans toutes ces extensions et que cela nuise à la norme ? La seconde interrogation concerne le problème de
l’interopérabilité de tous les équipements IEEE 802.11. Le WECA (Wireless Ethernet
Compatibility Alliance) dispose avec Wi-Fi (la certification Wi-Fi du WECA est traitée
au chapitre 8) d’une certification élémentaire au regard des nouvelles extensions.
Comment Wi-Fi pourra-t-il évoluer vers de nouvelles certifications prenant en compte les
nouvelles extensions de la norme ? La question reste ouverte.
© Groupe Eyrolles, 2002
Les autres extensions de la norme IEEE 802.11
CHAPITRE 5
149
Normes
Norme IEEE 802.11a de 1999 :
IEEE Std 802.11a-1999. Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications
Higher-Speed Physical Layer Extension in the 5 GHz Band
Norme IEEE 802.1x :
IEEE STD 802.1x, Standards for Local and Metropolitan Area Networks: Port Based Access
Control, 2001, June 14
La RFC 2716 définit EAP-TLS :
B. ABOBA, D. SIMON, “PPP EAP TLS Authentication Protocol”, RFC 2716, octobre 1999
[AES] AES :
FIPS PUB 197AES Advanced Encryption Standard (AES), 2001, November 26
[OCB] Le mode OCB :
Avril 2000, http://www.cs.ucdavis.edu/~rogaway/ocb/ocb.pdf
© Groupe Eyrolles, 2002