Anticipation des déplacements de terminaux Wi
Transcription
Anticipation des déplacements de terminaux Wi
Anticipation des déplacements de terminaux Wi-Fi à l’aide de points d’accès intelligents 1 OKECH Arthur1 UFR de Mathématique et Informatique, Université de Strasbourg, Strasbourg, France site web : www.unistra.fr [email protected] Résumé De plus en plus d’applications installées dans nos terminaux portables, destinés au grand public, utilisent la connexion de type Wi-Fi comme support de communication réseau et pour des rasions de mobilité, les utilisateurs ont tendance à se déplacer avec ces terminaux. Lorsque ces terminaux sont déplacés, ils sont soumis, selon la norme IEEE 802.11, à scanner des nouveaux réseaux à plus haut débit et éventuellement démarrer la phase « handover ». Malheureusement, cette phase ne se passe pas de manière transparente : elle a un impact sur les applications en cours d’emploi et par conséquent sur l’utilisateur qui les exploite. Parmi les nombreuses raisons qui en sont la cause, cela peut être dû à la baisse du débit et la latence lors de cette phase. Dans un premier temps, ce document propose quelques algorithmes pour faire face à ce problème et dans un deuxième temps, met à disposition quelques résultats, statistiques récupérés lors des séances d’expérimentations. Finalement, seront présentées les conclusions que j’ai tire de ces derniers. 1 Mot clés Handover, scanning 1. Introduction Un grand intérêt se développe considérablement chez les utilisateurs pour l’usage des applications utilisant des ressources réseaux comme l’internet. Relativement aux technologies existantes, l’internet est désormais accessible par voie filaire ou sans-fil. Les réseaux sans-fil qui la plupart se base sur la norme IEEE 802.11 et communément appelé Wi-Fi (Wireless Fidelity), est une technologie permettant aux internautes la possibilité de communiquer tout en se déplaçant. Cela est de plus en plus le cas dans un réseau local sansfil, et par conséquent, nous avons tendance de déplacer les terminaux mobile afin d’obtenir une utilisation fluide de nos applications. Selon la norme IEEE 802.11, ces terminaux auront préalablement été associés à un point d’accès courant, et donc en s’éloignant avec les terminaux mobiles, la qualité des communications radios se dégrade. Ceci se répercute au niveau de la couche liaisons du modèle OSI entrainant entre autre une perte de paquets, une baisse du débit et voire une perte totale du signal radio. Arrivé à ce point là, ces terminaux mobiles feront une recherche, comme stipulé dans la norme IEEE 802.11, d’autres points d’accès qui dispose d’une connexion à plus haut débit. D’âpres les recherches, cette opération nécessite beaucoup de temps, ce qui n’est pas adapté aux applications de type temps réels comme la voix sur IP où les coupures sont perceptibles et préjudiciables. Ce document se concentre principalement sur ce problème pour proposer des solutions qui pourraient, au moins en théorie, améliorer l’opération de handover. 2. La norme IEEE 802.11 Les réseaux sans-fils de type 802.11 existent sous différent forme : 802.11a, 802.11b et 802.11g. Par la suite de ce document, je me concentre sur la norme IEEE 802.11g sur la quelle j’ai travaillé, en sachant que les notions et les concepts seront aussi valides pour la norme 802.11a et 802.11b. La norme IEEE 802.11 opère sur la bande fréquence de 2.4GHz qui utilise 11 canaux parmi les 14 canaux possible, ce dernier est reparti sur la bande fréquence de 2.402GHz à 2.483GHz, chacun occupant une largeur de 22MHz. Deux points d’accès pour les quels leur réseau sans-fil correspondant couvre partiellement (ou entièrement) la même zone, il y a le risque d’interférence dans les canaux opérant sur la même fréquence. Une situation qui ne doit pas se présenter pour le bon déroulement de la phase de handover. 2.1 Infrastructure IEEE 802.11 Les infrastructures IEEE 802.11 est composée des stations -STAs qui peut-être une station mobile, un point d’accès ou un PC classique. La mise en place d’un réseau sans-fil peut être configurée en mode infrastructure ou ad hoc. Dans ce document, je considère la mode infrastructure car c’est la seule configuration qui me permet d’effectuer des phases handover et de plus une STA est n’importe le quel périphérique qui possède les 2 fonctionnalités du protocole 802.11 : une adresse MAC, une couche physique (PHY) et un moyen de connexion au réseau sans-fil. 2.2 Les trames de gestion IEEE 802.11 Les trames de gestion 802.11 ont utilité important pour établir et maintenir la communication Wi-Fi. Voici les trames sous-type utilisé fréquemment [2]: Trame d’authentification : Le processus d’authentification 802.11 qui débute par l’envoie de ces types de trames contenant les identités de la station qui s’authentifie auprès de la STA récepteur. En retour, la STA récepteur renvoie une réponse d‘acception ou de refus par la même type de trame. Trame de demande d’association : Ce processus 802.11 d’association permet à point d’accès d’allouer les ressources nécessaires pour communiquer avec un STA, préalablement authentifié. Ce dernier initié ce processus en envoyant ce type de trame qui contient des informations du STA (comme taux de réception des trames) et SSID du réseau sans-fils qui il souhaite s’associer. Trame de réponse d’association : Ces sont les trames de retour au trames décrit ci-dessus contenant une réponse d’acception ou refus. En cas d’acception, ces trames contiendra les informations non seulement ceux qui sont lié au réseau Wi-Fi mais aussi les informations attribuer au STA demandeur d’association. Trame beacon : Un point d’accès envoie ces trames périodiquement pour annoncer sa présence en termes de sa zone couverture et par la même occasion, il transmet aux STAs récepteur les informations comme SSID et d’autres paramètres à l’égard du réseau Wi-Fi. Trame de demande de réassociation : Quand la STA s’éloigne physiquement de son point d’accès courant et qu’il capture des trames beacon avec un signal plus fort. Ce STA vas initier ce processus de réassociation 802.11 auprès de celui-ci. Comme c’est une réassociation, ce trames contiendra les paramètres du STA sur les quels il opère (comme taux de réception de trames, son ID d’association au point d’accès courant). Trame de réponse de réassociation : Après la réception de la trame de demande de réassociations, un point d’accès répond par ce type de trame contenant un message d’acception ou refus au STA demandeur. Trame probe request : Ces sous types de trames sont employer par un STA pour savoir de l’état global des réseaux Wi-Fi dans la zone par exemple pour savoir les points d’accès existant. Trame probe response : Comme le nom nous indique ce sont des trames de retour, immédiatement décrit ci-dessus, contenant les paramètres de tous les réseaux comme le taux d’envoie des trames supporté. 3 3. Handover IEEE 802.11 D’après la norme IEEE 802.11, un STA a la charge de faire les démarches de handover pour éventuellement changer son point d’accès. Et donc aujourd’hui les constructeurs des cartes réseaux sans-fils fournissent le pilote correspondant qui implémente la norme 802.11. Par conséquent, rien de plus n’est proposé par cette norme qui pourra faire face à notre problème. Voici les algorithmes existant proposés par des chercheurs qui tentent de remédier à cela [2] et [3]. 4. Les algorithmes de handover rapides Un STA mobile initie la procédure de handover quand il s’éloigne de la zone de couverture du point d’accès courant car le rapport de la puissance du signal au bruit diminue. Cette procédure constitue des échanges de messages entre le STA mobile et les points d’accès approchés. Ces messages peut être classé en trois grands types : probe, authentication et association, qui contiennent des informations de relais (authentication, autorisations) du STA mobile au nouveau point d’accès. A la découverte des nouveaux points d’accès, le STA mobile a la charge d’élire le point d’accès qui possède le meilleur rapport du signal au bruit. Cette période de découverture appelé scanning est implémenté au niveau de la couche MAC. Le document [2] proposé deux algorithmes de scanning en mode active et passive. 4.1 Scanning active Ce mode engage au STA mobile d’envoyer les trames probes request dans le réseau sans-fil qui vont être reçu par les points d’accès proche. Ceci peut être dans les étapes suivantes [2]: 1. Utilisation de la procédure normale d’accès au medium, Carrier Sens Mutiple Access with Collision Avoidance (CSMA/CA). 2. Transmission des trames probe request. 3. Démarre le probe timer. 4. Ecoute de la trame probe réponse. 5. Si pas de réponse entre le temps minimale d’écoute d’un canal alors scanning du canal suivante. 6. Si plus d’une réponse pendant le temps minimal d’écoute alors l’arrêt d’acception des trames probe réponse à la fin du temps maximale d’attente. 7. Scanning du canal suivante et puis répétions des étapes ci-dessus. Une fois toutes les canaux sont écoutés le STA mobile peut analyser les trames probe réponse reçu afin d’élire un point d’accès. 4 STA Probe request AP Probe response … … … Probe request Probe réponse D I S P O N I B L E Demande authentication Point d’accès élu Réponse authentication Demande authentication Réponse d’authentication Légende : Fig. 1 : Procédure du scanning active 4.2 Retard de probe Retard d’authentication d’authent Retard d’association d Scanning passive Quand le STA mobile est mis au démarrage, les points d’accès qui aurait pu être détectés sont mémorisés dans un masque de canaux. canaux Ce dernier sera utilisé lors de la deuxième phase de handover afin de scanner les canaux can de manière sélective. Voici l’algorithme du scanning sélectif [2] qui est illustré dans la Figure 2. 1. Quand le pilote est chargé, charg il exécute un scanning complète c’est--à-dire il envoie les trames probe request dans toutes les canaux. canaux 2. Le masque des canaux est initialisé on mettant tous les bits à zéro. zéro Et pour chaque trames probe réponse reçu la position correspond à ce canal est mis à un grâce à l’étape 1. 5 3. Eventuellement, le canal pour la quelle le STA a reçu la trame probe réponse et d’un signal le plus forte choisi come le meilleur candidat de connexion. 4. Puis le bit correspondant au canal en question sera mis à zéro. D’âpres les statistiques données par le document [2], cet algorithme diminue le temps handover entre 30% à 60% en s’appuyant sur les mécanismes de cache du STA mobile, Figure 3. Ceci donne un temps de latence moyen de 130ms contre 343ms du handover original mais pour les applications de temps réel comme la voix sur IP, le temps de latence ne doit pas dépasser 50ms. Scanning sélective Démarrage du scanning sélectif avec masque des canaux Détection point d’accès ? Non Changement masque des canaux Scanning active avec masque des canaux Oui Détection point d’accès ? Non Scanning active Oui Modification du masque des canaux Réassociation au meilleur point d’accès Fig. 2: procédure du scanning sélective Complète 6 Processus de handover avec le cache Vérification du cache Le cache contient des entrées AP ? Oui Tentative de s’associer au premier point d’accès dans le cache Oui Complète Succès ? Non Tentative de s’associer au deuxième point d’accès dans le cache Oui Succès ? Non Reconfigurations d’un nouveau masque des canaux Effectuer le scanning sélectif Fig. 3: procédure du scanning avec le cache Après la procédure de scanning active (ou passive) et l’authentication du STA mobile auprès du point d’accès élu –Figure 2, le processus de association est initié. Cette association est transférée du point d’accès courant au nouveau point d’accès élu. Voici les étapes détaillés de ce processus [3]. 7 1. Le STA mobile envoie une trame de demande de réassociation au nouveau point d’accès. Celui-ci va à son tour communiquer au point d’accès précédent afin de vérifier de la validité de l’association. 2. Le nouveau point d’accès entame le processus de réassociation au point d’accès précédent. 3. Ensuite, le nouveau point d’accès contact l’ancien point d‘accès pour finir la procédure de réassociation en utilisant le protocole, Inter Acces Point Protocol, IAPP [3]. 4. L’ancien point d’accès envoie des tampons destiné au STA mobile à travers le nouveau point d’accès. 5. Ce nouveau point d’accès prépare de trames au STA mobile. 5. Algorithme choisi Je préfère l’algorithme proposé dans le document [3] qui consiste à diminuer drastiquement le temps de retard de L2 Handover, achevé par la mise en place de deux cartes radio. L’un servira à sniffer des trames et puis l’autre à mettre en place d’une interface réseau virtuel d’un point d’accès. Il se base principalement sur le mode le handover du STA mobile et réseau assisté. Voici la procédure illustré par Figure 4. (1) Le STA était préalablement associé à l’AP1. (2) Le STA s’éloigne physiquement vers l’AP3. (3) La carte radio sniffer, intégré dans AP3, arrive à capturer les trames contenant l’adresse MAC du STA mobile. (4) Par la même occasion de l’étape (3), AP3 saura que le STA mobile est associé à AP1. Notons la puissance du signal de capture des trames entre le STA mobile et APi par RSSIAPi. Dans la Figure 4, AP3 et AP2 vas réaliser que RSSIAP1 dépasse à niveau suffisant pour démarrer le processus de handover, et donc, ils vont envoyer des informations nécessaires de handover (comme puissance du signal de capture de trames, l’adresse MAC du STA mobile) à AP1. (5) A la réception de ces informations handover à AP1, il va communiquer ces informations au STA mobile. Et comme le réseau sans-fil est une ressource très cher à utiliser AP1 vas supprimer les informations redondantes qui ne seront pas émis dans le trafic. (6) The STA mobile va prendre une décision de handover si et seulement si le RSSIAPi dépasse RSSIAP1 et que RSSIAP1 est inferieur à T (un niveau prédéfinie pour effectuer handover). Comme dans la Figure 4 le STA mobile s’approche à AP3, il va envoyer un message d’initiation à AP3 en se servant de AP1 comme point de relais d’envoie de messages. Dans le cas où la condition pour démarrer le processus de handover n’est pas vérifiée, le STA mobile n’enverra rien. (7) AP3 vas envoyer un message de réponse au STA mobile et puis mettre en place les outils nécessaires pour accueillir toutes communications du STA mobile. (8) Le STA mobile va commencer le handover d’AP1 à AP3. 8 (4) (6) (4) AP1 (4), (7) (1) (6) (6) (5), (7) (8) (4) (2) (3) AP3 (3) AP2 Fig. 4 : procédure de handover de l’algorithme choisi [3] 6. Implémentations Dans le développement de l’application qui implémente la procédure de handover choisi, j’ai employé la carte NetGear WG311T accompagné du pilote libre : madwifi. J’ai mis beaucoup de temps à me familiariser avec ces outils mais finalement je me suis en sorti. 9 7. Expérimentations Les expérimentations doivent être effectué dans une plateforme qui est constitué de : • Deux point d’accès qui fourni deux réseaux sans-fils nonsécurisés de différents SSID. • Un STA mobile. • L’application que j’ai créée. • Deux cartes réseaux sans-fil. 7.1.1 Configuration de la plateforme Mon application est fonctionnel pour le déploiement pourtant je n’ai pas pu recueilli mes propres résultats. Par conséquent, les résultats disposés dans la prochaine partie étaient lu du document [2]. 7.1.2 Résultats et statistique Expérimentations Handover original Scanning sélective Cache 1 281 185 0 2 229 132 0 3 230 147 0 4 210 131 0 5 209 204 0 6 227 182 0 7 185 164 0 8 174 133 0 9 189 151 0 10 168 184 0 moy. 210 161 0 Table 4 : Temps de retard pendant handover d’un STA mobile Temps handover d’un STA mobile (ms) Handover original Scanning sélective Cache Temps de retard d’un STA mobile (ms) 201.5 141.1 3.9 210.7 161.7 0 Table 5 : Résumé 7.1.3 Conclusions D’après les tables ci-dessus, le scanning avec le cache est plus efficace car le temps moyens de handover est de 3.9 ms qui bien adaptées pour les applications de temps réels comme la voix sur IP où le temps de handover ne doit pas dépasser 50ms. 10 8. Améliorations envisageable Dans ce travail d’étude et recherche, je prévoyais à faire les expérimentations dans un réseau sans-fil non sécurisé. Donc ce sera considérable de poursuivre ces recherches dans un cadre de réseaux sans-fils sécurisés. Comme nous le savons aujourd’hui, avec les nombreuses tentatives d’infiltration dans nos applications utilisées quotidiennement, la sécurité est l’un des points majeur à y penser sur le premier plan. Ceci risque d’augmenter le temps de handover due au temps de cryptage et décryptage des trames sur le trafic. Remerciements Merci à M Montavont de m’avoir encadré durant ce semestre dans le cadre mon travail d’étude et recherche et d’avoir accompli son part de travail avec compétence. Références 1. IEEE: Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Standard 802.11 ( 2007) 2. Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs 3. Fast Handoff Algorithm using access points with Dual RF modules. 11