Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless

Transcription

Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless
Réseaux informatiques LOCAUX sans fil : WLAN 802.11
( wireless LAN )
I) Normes et définitions
WIFI, Wireless Fidelity, est le nom commercial de 802.11.
Normes 802.11
802.11a: 5GHz, OFDM, 54 Mbit/s
802.11b: 2.4GHz, DSSS, 1, 2, 5.5 ou 11 Mbit/s
802.11g: 2.4GHz, OFDM, 54 Mbit/s
802.11n: 2,4 GHz ou 5 GHz, utilise plusieurs canaux et du MIMO ( Multiple Input Multiple Output ).
Composants du réseau sans fil et modes de fonctionnement
2 types d'appareils:
- Clients : Les adaptateurs sans fil ou cartes d'accès (wireless adapters ou network interface controller = NIC )
- Bornes ou AP ( Access Point ) : Les points d'accès gèrent les échanges et font le lien avec le réseau filaire.
802.11 définit deux modes de fonctionnement :
Mode infrastructure : Les clients sans fil sont connectés à un point d'accès.
Chaque station ( STA) se connecte à un AP, point d'accès via une liaison sans fil.
BSS ( basic service set ) = Une cellule ( Une borne et les stations situées dans sa zone de couverture ).
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits) = Adresse MAC du point d'accès.
DS ( Système de distribution = Distribution System) = Lien entre plusieurs BSS.
( réseau filaire = câble entre deux points d'accès OU un réseau sans fil = pont wifi ).
ESS ( ensemble de services étendu = extended service set ) = Les BSS et les DS les reliant.
Un ESS est repéré par un ESSID (Service Set Identifier) = identifiant de 32 caractères de long en ASCII
servant de nom pour le réseau.
Souvent on abrège et parle de SSID = nom du réseau. Une station se connecte à un réseau identifié par son
SSID.
Une station passe de façon "transparente" d'une borne à une autre: itinérance = roaming.
Mode ad-hoc : Les clients sont connectés les uns aux autres SANS AP ( aucun point d'accès ).
Les machines se connectent en point à point ( peer to peer )
On ne s’intéressera ensuite qu’au mode infrastructure.
1
II) Eléments du fonctionnement
Processus d’association à un AP
- La station écoute déjà le réseau à la recherche d'un SSID.
Les AP diffusent régulièrement ( toutes les 0,1 s environ) une trame balise ( beacon ) donnant des informations sur
son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est diffusé par défaut, mais il est possible de
désactiver cette option.
- La station ne doit se connecter qu'à un seul AP du SSID demandé.
=> Envoi en broadcast d'une requête de sondage à tous les AP ( Probe )
contenant l'ESSID qu'elle veut utiliser ( et les débits que son adaptateur sans fil supporte ).
- Les AP recevant la requête envoient une réponse "Probe Response"
si l'ESSID correspond au leur ( réponse avec infos sur leur identité, données de synchronisation,... ).
Remarque: Les AP adjacents d'un même SSID utilisent des fréquences différentes.
- Le client choisit la réponse de meilleure qualité.
Il envoie une requête d’authentification à cet AP.
- L’AP vérifie, enregistre et confirme au client que son authentification est correcte.
- Le client envoie à l’AP une requête d’association.
- L’AP l’enregistre et le confirme au client.
Processus de Roaming = itinérance ( Transfert automatique ou Hand over en téléphonie )
Deux bornes adjacentes sont sur des canaux différents et non recouvrants ( pas de chevauchement ) pour un bon
fonctionnement, on verra le détail des canaux plus loin.
- Le client écoute les messages Beacon ( balise ) de l’ensemble des AP qu’il reçoit.
Le client en déduit le meilleur AP ( Les messages Beacon identifient l’AP ).
- En cas de changement, le client envoie une requête d’association à l’AP ciblé.
- L’AP l’enregistre et le confirme au client.
- L’AP informe l’infrastructure qu’il a pris en charge le client.
Processus d’accès au canal
CSMA (Carrier Sense Multiple Access): Une station voulant émettre écoute le média. S’il est libre, elle émet sinon elle attend.
CSMA/CD pour "Collision Detection": En Ethernet, s'il y a collision entre plusieurs émissions, les machines détectent une
anomalie du signal électrique, attendent un temps aléatoire et recommencent à transmettre.
2
En sans fil, on ne peut détecter une collision ( on ne peut envoyer et recevoir à la fois sur une même fréquence, stations pouvant être cachée: La
) => CSMA/CA ( Collision Avoidance ) qui évite les collisions en utilisant des
accusés de réception réciproques ACK entre l'émetteur et le récepteur :
borne les voit les deux mais l'une ne voit pas l'autre
CSMA/CA ( Collision Avoidance ):
- Une station écoute le support. S'il reste libre pendant un temps DIFS ( Distributed Inter Frame Space ) + CW ( Contention
Window ), la station peut alors émettre ( CW est modifié selon les échecs ou réussites à accéder au canal = retenue ).
- Les autres stations attendent le ACK puis DIFS + CW pour essayer d'émettre.
En cas de collision, le récepteur ne comprendra pas les messages, n'enverra pas de ACK, l'émetteur au bout d'un
certain temps sans réponse renverra le message.
Virtual Carrier Sense: CSMA/CA et RTS/CTS
Pour réduire les probabilités de collision, on peut utiliser le mécanisme VCS: Un envoi commence par la réservation
du support:
+ La station envoie un message RTS ( Request To Send = Prêt à émettre) contenant des informations
( dont: le volume des données qu'elle souhaite émettre, sa vitesse de transmission. => On estime la durée de transmission ).
+ Le récepteur (généralement un point d'accès) analyse le CRC et répond par un CTS ( Clear To Send =
libre pour émettre ), la borne indique
* qui peut émettre
* pour combien de temps
+ La station autorisée commence l'émission des données. Les stations avoisinantes patientent jusqu'au ACK
plus ( DIFS,CW et temps aléatoire ) = BACKOFF.
+ A réception de données émises par la station, le récepteur envoie un accusé de réception (ACK).
Sans ACK reçu, l’émetteur retransmet.
Toutes les stations entendant soit le RTS, soit le CTS déclenchent leur indicateur de mise en attente = NAV
( Network Allocation Vector) => Attente pour une certaine durée.
RTS et CTS étant des trames courtes de 30 octets celui réduit les risques de collision.
G3 : DIFS (Distributed Inter Frame Space ): Ecoute support libre avant de commencer une transmission . G3 = 128 µs.
G1 : SIFS (Short Inter Frame Space): Séparer les transmissions appartenant à un même dialogue ( Plus petit écart entre deux
trames car il y a toujours à ce moment au plus une seule station pour transmettre les autres stations étant en attente ). Pour
802.11, G1 = 28 µs.
3
Synchronisation
Les stations synchronisent leurs horloges avec l’horloge du Point d’Accès en écoutant des trames de référence :
- La borne transmet périodiquement des trames appelées « trames balise » qui contiennent sa valeur d’horloge au
moment de la transmission.
- Les stations vérifient leur horloge au moment de la réception, et la corrige, cela évite des dérives d’horloge.
III) Le protocole 802.11b :Transmission sans fil : Niveau physique
Le niveau physique de 802.11b utilise l'étalement de spectre: Mélange des données ( bits ) avec une séquence de code ( chips )
plus rapide.
Le code a des propriétés mathématiques particulières. Le signal étalé aura aussi ces propriétés.
A la réception, même si le signal est mélangé en temps et fréquence, même s'il y a du bruit ( pas trop ), le récepteur utilisera
ces propriétés mathématiques pour n'extraire que le signal = Filtrage numérique adapté en réception.
Intérêts de l’étalement de spectre :
- Sécurité par choix de la séquence de code.
- Multiplexage CDMA en utilisant différentes séquences de code. ( pas en wifi ! )
- Meilleure protection contre le bruit
( Protection contre parasites bande étroite,
Protection contre évanouissements ,
Fonctionnement à faible rapport signal sur bruit: gain d'étalement ).
En wifi l'étalement de spectre est de type DSSS ( Direct Sequence Spread Spectrum ): On mélange les bits à une séquence
plus rapide de bits appelés chips: Ou exclusif ( ou multiplication par –1, 1 ).
La séquence étant de débit plus élevé que l'information, le mélange aura un spectre plus large => Etalement.
Le facteur d'étalement SF ( Spread Factor ) est le nombre de chips pour 1 bit = rapport des débits, des spectres.
4
Il y a émission sur 1 canal = 1 porteuse sans saut de fréquence. Le choix de la porteuse se fait parmi 13 canaux.
Exemple de planification des fréquences
sans recouvrement:
5
IV) Les trames 802.11 B
Niveau physique
Les trames au niveau physique sont organisées selon le protocole PLCP ( Physical Layer Convergence Protocol ).
Il est fait de 3 parties:
Préambule à format constant 1 Mbit/s ( DBPSK ) pour corriger le décalage de fréquence et la synchronisation ( tps )..
- Sync : séquence alternant 0 et 1,
- SFD : suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame.
Entête à format constant 1 Mbit/s. ( DBPSK )
- Signal ou PSF ( PLCP Signaling Field ) : Ce champ indique la modulation utilisée pour le PSDU.
- Service : Champ réservé pour des utilisations futures.
- Length ou PLW ( PLCP Length Word ) : Champ contenant un entier non-signé = nb de µs pour transmettre le PSDU.
- HEC ( Head Error Check ): Contrôle d'erreur via CRC.
PSDU: Données dont le format dépend du débit souhaité.
- Trame 802.11B avec format Long PLCP PPDU
Remarque: Il existe la version de trame 802.11B avec format Short PLCP PPDU ( utilisable pour Voix sur IP, streaming ).
( SYNC sur 56 bits donc préambule et entête en 96 µs )
La couche de liaison MAC: Niveau 2 = PSDU
On peut définir 3 types de trames:
- Contrôle: Messages courts pour débuter, terminer un échange ou indiquer un problème.
- Gestion ( Management ): Négociation entre station STA et borne AP ( Association, Roaming, Synchro,... ).
- Données
Format général de trame MAC = PSDU
6
Les champs Type et Sous-type indique la fonction de la trame. Quelques exemples:
Valeur du type Description du type
00
00
00
00
00
01
01
01
10
Gestion
Gestion
Gestion
Gestion
Gestion
Contrôle
Contrôle
Contrôle
Données
Valeur du sous-type
(b7 b6 b5 b4)
0000
0001
100
1011
1100
1011
1100
1101
0000
Description du sous type
Requête d'association
Réponse d'association
Balise
Authentification
Désauthentification
RTS
CTS
ACK
Données
V) Sécurité d’un WLAN
Le média sans fil est ouvert donc la sécurité est essentielle. Elle repose sur authentification et cryptage des échanges.
Authentification
Un système doit être authentifié pour accéder à un réseau. Il peut le faire selon 3 principes:
- ce que je sais ou sais faire ( identifiant et mot de passe, signature )
- ce que je possède ( certificats, carte SIM, badge,... )
- ce que je suis ( empreintes digitales pour un humain, adresse MAC en WIFI,... )
Une authentification peut conjuguer plusieurs éléments: Multifacteurs ( en WIFI: SSID, adresse MAC, mot de passe ).
Ouverte: Open
Partagée: Shared
(Shared Key Authentification )
EAP
( Extensible Authentication Protocol)
802.1x
Pas d'authentification.
Utilisation de clé partagée:
Un appareil envoie une requête d'authentification, l'autre envoie un texte en clair.
Il lui est renvoyé crypté. Si le décryptage est bon, on a les mêmes clés
=> on est authentifié.
Dialogue avec un serveur, type d'identifiant au choix ( certificats, cartes à puce,
infos à donner = login et mot de passe = CHAP Challenge Handshake
Authentication Protocol, ... )
Protocole d'authentification EAP + serveur d'identification ( RADIUS, TACAS,... )
Mise en oeuvre sur un réseau WIFI
On configure le réseau avec:
- Une méthode de cryptage ( chiffrement ). On utilise les algorithmes AES ou TKIP.
- Une méthode d'authentification qui peut être l'une des suivantes:.
Limitation d'accès au
réseau: SSID
1er mécanisme de sécurité de 802.11: Seules les machines de même SSID ( Service Set ID )
dialoguent. C'est le seul mécanisme de sécurité obligatoire de wifi.
Mais le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le
réseau est dit "ouvert". => Une simple écoute permet de récupérer le SSID.
( Le SSID "any" permet de récupérer tous les SSID des réseaux ouverts ).
Liste de contrôle d'accès On autorise l'accès au réseau seulement à des adresses MAC a été enregistrée dans une liste.
= Access List
Mais les adresses sont échangées en clair dans les trames.
=> Une simple écoute permet de récupérer une adresse autorisée puis on substitue les adresses.
WEP
WEP avec clé 128 bits,
256 bits
- Premier processus de sécurisation par cryptage de wifi,
- clé symétrique secrète partagée = PSK = PreShared Key de 40 bits en WEP 64 = chaîne de 5
codes ASCII ou 10 codes hexadécimaux.
- On concatène la clé de 40 bits et un vecteur d'initialisation IV de 24 bits.
- WEP utilise l'algorithme de cryptage RC4.
- Facilement contournable car la clé est la même au cours de la communication,
seul un vecteur IV d'initialisation est changé mais il est échangé en clair ! ( interception facile ).
Evolution de WEP ( WEP 128 = clé de 104 bits = 13 codes ASCII ou 26 codes hexas, IV de 24 bits,
WEP 256 = clé de 104 bits = 29 codes ASCII ou 58 hexas, IV de 24 bits )
7
WPA ou WPA1
( WIFI Protected Access )
WPA2
( WIFI Protected Access
version 2)
- En version 1, WPA est essentiellement un nom commercial pour la mise en oeuvre de la
méthode TKIP ( Temporal Key Integrity Protocol ) qui peut être implémentée logiciellement sur
du matériel WEP.
- Le cryptage reste RC4 en WPA version 1, mais chaque paquet est chiffré avec une clé de base
périodiquement modifiée et concaténée avec un vecteur IV d'initialisation qui est haché
contrairement à WEP.
Nom de la mise en oeuvre des normes 802.11i
- Le cryptage est plus robuste: AES (Advanced Encryption Standard ).
WPA-PSK
( PreShared Key )
ou WPA-Personnal
WPA avec une clé partagée => Gestion manuelle de la clé à renseigner sur les machines.
WPA-Entreprise
( Server Based Key )
WPA utilisant un serveur d'authentification = Nom commercial pour la mise en oeuvre du
protocole EAP avec plusieurs méthodes d'identification possible (EAP-TLS, EAP-MSCHAPv2,
EAP-SIM, ... )
WPA-Mixed
Appareil qui supporte WPA1 et WPA2
8
Bluetooth: BT ou IEEE 803.15
www.bluetooth.org
I) Principe
Bluetooth supprime les liaisons filaires entre appareils personnels => PAN ( Personnal Network Area ) = USB sans fil.
=> Portée limitée, faible consommation
BT utilise des fréquences libres: ISM 2,4 GHz ( Industrial, Scientific & Medical => pas d'autorisation, mais occupation partagée ).
Un appareil fonctionne en Maitre ( initiative de connexion ) ou Esclave ( écoute et répond aux requêtes ).
PICONET ou picoréseau: 8 appareils maximum, chaînés, formant un petit réseau.
SCATTERNET: Réseau de piconets => Certains appareils bluetooth servent de passerelle.
Entre 2 périphériques bluetooth. Un maître (Master) et l'autre esclave (Slave).
Le maître à l'initiative de la connexion devra gérer la communication
Plus de 2 périphériques: un maître et DES esclaves.
Le maître gère les communications entre les différents esclaves :
( les échanges entre 2 esclaves sont orchestrée par le maître ).
Scatternet: Le maître d'un piconet deviendra l'esclave du maître
d'un autre piconet. Un périphérique pourra également devenir
l'esclave de plusieurs maîtres de différents piconets.
Un piconet est défini par le maître ( au début, c'est l'appareil initiant le piconet, ensuite cela peut changer ).
II) Modes de communication, Etats d'un circuit
Types de liaisons
Il existe 3 sortes de liaisons = mode de communications:
•
La liaison synchrone à débit élevé
•
la liaison asynchrone
•
La liaison "canal voix/donnée"
Bidirectionnel à 432 Kb/s ( échange de fichiers ). Un maître peut supporter jusqu'à 3 liaisons de ce type.
En cas d'erreur, on retransmet le paquet => inadapté à du temps réel ( voix ... ).
1 sens de transmission privilégié : maître vers l'esclave. Le maître peut envoyer 721 Kb/s à l'esclave, et l'esclave 57,6 Kb/s au maître.
Mode "vocal" synchrone. Débit de 64 Kb/s duplex Tx et RX, débit garanti => adapté à la voix ou pour données à transmettre en temps réel.
Etats de l'appareil
Un appareil Bluetooth peut prendre 2 états principaux: STANDBY ou CONNECTION. Entre eux, il y a des sous états.
Etat STANDBY: L'appareil est en écoute, pas rattaché à un autre appareil.
9
Passage en CONNEXION: Etablissement de lien physique.
Repos = STANDBY
- Ecoute du réseau s'ils y sont autorisés
ou attente que l'utilisateur demande d'initier une connexion.
- Un client ou Maitre envoie une requête en broadcast d'Inquiry.
- Les serveurs ou Esclaves répondent ( Inquiry Scan ) s'ils sont visibles = Nom et adresse.
= autoriser la découverte = appareil visible
- Le client ( maître ) envoie à 1 serveur ( à son adresse ) une requête de paging = Page
- Le serveur ( esclave ) répond s'il y est autorisé ( Page Scan ).
= autoriser les périphériques à se connecter
Découverte = Inquiry
Synchronisation = Paging
Cela permet de se synchroniser en temps et fréquence. On peut alors échanger des trames de 0 et 1 => Etat Connecté.
Remarques: Un appareil
peut avoir 22 =4 modes ( interdir/autoriser Inquiry et Page: voir sous linux man hciconfig )
Découverte des services = - Le serveur comme tout appareil BT dispose d'un serveur SDP = liste des services qu'il offre.
SDP ( Service Discovery - Le client interroge le serveur SDP ( adresse obtenue avant et port défini par la norme ).
- Il lui envoie ses services = Ce qu'il sait faire ( Service Record ) et le n° de port associé pour s'y
Protocol )
connecter Contrairement à TCP/IP ( port statique http 80, ftp 21,...) , en BT les ports sont
dynamiques. En fait en BT on parle de canal.
Création d'un canal:
L2CAP et RFCOMM
- Le client a obtenu le n° associé au service, il s'y connecte = création de SOCKET = Binding
Quelle que soit l'application, on a le protocole L2CAP. Pour certaines, on ajoute RFCOMM
- Il y a authentification, souvent par code PIN.
Appairage
( Bonding ou Pairing )
Echanges = CONNEXION - Client et serveur communiquent selon le protocole choisi sur le canal créé.
10
III) Partie radio = Sous système RF
Fréquentiel
• Utilise la bande ISM (Industrial, Scientific & Medical)
• Bande de fréquence : 2.4-2.4835 GHz
moins 2 MHz de garde basse et 3.5 MHz de garde haute
=> 2402 - 2480 MHz
• Contrairement à Irda, les appareils ne doivent pas forcément être en vision directe.
• Étalement de spectre par sauts de fréquence (FHSS) sur la plage 2402 - 2480 MHz
=> 79 canaux de 1 MHz: F = 2402 MHz + k MHz, k = 0…78
– 1600 sauts par seconde => Sauts rapides car il peut exister de nombreux réseaux.
Temporel
• Durée d’un Time Slot = 625µs
• Système TDD (Time Division Duplex): Tx sur une fréquence porteuse puis RX sur une autre puis Tx sur une autre,...
Signaux utilisés:
V1: Modulation GFSK (Gaussian Frequency Shift Keying) = Filtre gaussien puis modulation de fréquence valence 2.
Débit = de l'ordre de 1Mbit/s ( 720 kbit/s asymétrique au mieux )
V2: mode EDR (Enhanced Data Rate): On garde 1 Mbauds/s en augmentant la valence
2 Mbit/s => Modulation DQPSK ( v=4 )
3 Mbit/s => Modulation 8DPSK ( v=8 )
=> Plus sensible au bruit => Utilisation de correction d'erreur.
Puissance d'émission: Portée de 10 à 100 m suivant la puissance d’émission avec une sensibilité de -70dBm maximum
– Classe 1 : jusqu’à 20dBm soit 100m de portée
– Classe 2 : jusqu’à 4dBm soit 14m de portée
– Classe 3 : jusqu’à 0dBm soit 10m de portée
Réglementation
Décision de l’ART (Autorité de Régulation des Télécoms) parue au journal officiel du 16 juin 2001
Sur la bande 2400-2483,5 MHz, puissance limitée à 10 mW (10dBm) à l'intérieur des bâtiments
2,5 mW (4dBm) à l'extérieur des bâtiments.
=> L’utilisation des équipements Classe 1 est donc interdite à moins de brider la puissance.
11
IV) Les protocoles, les profils
Protocoles
Protocoles matériels = du HCI ( Host Controler Interface ) =
Bande de base: Chapitre précédent = Faire passer des 0 et des 1 ( modulations, multiplexage,… )
+ Contrôle couche radio, ( séquence de sauts de fréquences, insertion dans les slots, synchronisation )
+ Inquisition des adresses
LMP ( Link Manager Protocol ):
+ Attachement / Détachement d'esclaves, Authentification, gestion des clés,
+ Basculement du rôle de maître/esclave,
+ Etablissement de liaison
+ Gestion des sous états CONNECTION basse consommation ( hold, park, sniff ).
L2CAP ( Logical Link Control and Adaptation Protocol ):
+ Segmentation et réassemblage,
+ Multiplexage de plusieurs communications,
+ Qualité de service ( bande passante, latence ).
SDP: Service Discovery Protocol
+ Découverte des services disponibles.
Protocoles logiciels =Au dessus du HCI = Logiciel dialoguant avec driver HCI
RFCOMM: Emulation de port série
TCS-BIN ( telephony control protocol specification – binary ): Téléphonie.
OBEX ( Object Exchange ): Protocole proche d'une version binaire de HTTP pour canaux à bande passante réduite.
Test sous Linux
sudo su puis
hcitool dev
sdptool browse local
hcitool inq
sdptool browse adr_BT
=> on voit l'adresse du composant BT local.
=> on voit les profils du composant.
=> on voit les composants BT en serveur ( ex: wii en appuyant sur les 2 boutons )
=> on voit les services du composant BT d'adresse adr_BT ( ex: wii en appuyant sur les 2 boutons )
12
Profils
Un profil est une tranche verticale dans les couches de protocole
• Chaque profil définit les caractéristiques obligatoires et optionnelles de chaque protocole
• Les profils sont la base pour les exigences d’interopérabilité et de logo
• Un équipement Bluetooth supporte un ou plusieurs profils
Profils définis en version 1
K1 GAP 1.1 Generic Access Profile Accès générique
K2 SDAP 1.1 Service Discovery Application Profile Découverte d'appli Grp BARB
K3 CTP 1.1 Cordless Telephony Profile Téléphonie sans fil Grp AV
K4 ICP 1.1 Intercom Profile Interphonie ( talkie walkie ) Grp ISDN
K5 SPP 1.1 Serial Port Profile Port série Grp BARB
K6 HSP 1.1 Headset Profile Oreillette Grp CWG
K7 DNP ou DUN 1.1 Dial-up Networking Profile Accès distant Grp BARB
K8 FP 1.1 Fax Profile Fax Grp BARB
K9 LAP 1.1 LAN (Local Area Network) Access Profile Accès à un LAN
K10 GOEP 1.1 Generic Object Exchange Profile Echange d'objets Grp BARB
K11 OPP 1.1 Object Push Profile Envoi de fichiers Grp BARB
K12 FTP 1.1 File Transfer Profile Transfert fichiers Grp BARB
K13 SP 1.1 Synchronization Profile Synchro de gestionnaire d'infos Grp BARB
Profils
ESDP 0.95a Extended Service Discovery Profile (for Universal Plug and Play)
A2DP 0.95b Advanced Audio Distribution Profile: Audio Grp AV
AVRCP 0.95b Audio Video Remote Control Profile Télécommande Grp AV
BIP 1.0 Basic Imaging Profile Infographie Grp SIWG
BPP 0.95a Basic Printing Profile Impression Grp PWG
CIP 1.0 Common ISDN Access Profile
GAVDP 0.95b Generic Audio Video Distribution Profile
HFP 0.96 Hands-Free Profile Mains Libres Grp CWG
HCRP 0.95a Hardcopy Cable Replacement Profile Sauvegardes Grp PWG
HID 0.95c Human Interface Device Profile Interface homme machine Grp HID
PAN 0.95a PAN (Personal Area Networking) Profile Réseau perso Grp PAN
…
Profils et applications:
Ex: Un appareil implémentant le profil File Transfer a besoin des services OBEX et des profils Serial Port et GAP.
VI) Sécurité du réseau
Dans le cas du profil GAP, il y a 3 niveaux de sécurité:
Niveau 1: Pas de sécurité.
Niveau 2: Sécurité au niveau du service.
Niveau 3: Sécurité au niveau de la liaison.
Le niveau 3 établit les procédures de sécurité avant l'établissement de la liaison = code PIN = Appairage Bluetooth ( Pairing ):
2 appareils établissent un lien ( Trusted pair ).
-> Inquiry = Découverte -> Page = Synchro -> Services disponibles = SDP -> Appairage ( entrer un code PASSKEY ou PIN, le même des 2 côtés.
=> Il y a création de différentes clés de cryptage ( clé d'initialisation, clé unité, clé de liaison, clé de cryptage Kc ) et connexion.
13
Zigbee: IEEE 802.15.4
I) Généralités
- bas débits ( maxi 250 kbit/s ): 250 ou 40 ou 20 kbit/s selon la bande de fréquence.
- faible portée ( 50 m typique )
=> WPAN ( Wireless Personnal Area Network ) comme bluetooth ( 802.15.1 ) et non WLAN.
- Robuste malgré parasites ( étalement de spectre DSSS, 2 Mchips/s à 2,4 GHz ).
- 2 modes d'adressage: Court ( 16 bits ) et 64 bits IEEE.
- Sait gérer les appareils à faible latence.
- Résolution de collision CSMA-CA ( comme wifi: écoute support libre, "incrustation" avec réservation pour une durée ) .
- Echanges fiables par acquittement ( handshake ).
- 16 canaux dans la bande 2,4 GHz ISM band, 10 dans la bande 915MHz I et 1 dans la bande 868MHz.
Canal 0: 868 MHz
Europe, 20 kbit/s
BPSK
Canaux 1 à 10: 915 MHz
USA, 40 kbit/s
BPSK, canaux de 2 MHz
Canaux 11 à 26: 2,4 GHz
Monde entier, 250 kbit/s
QPSK , Canaux de 5 MHz
FC = 2405 + (5 * ch) MHz
- 2 modes de fonctionnement: Avec ou sans voie balise ( Beacon )
En mode voie balise,
le coordinateur joue son rôle en tant que maître: Périodiquement, il interroge les éléments du réseau via une trame balise.
En mode sans voie balise ( non beacon ),
un élément du réseau peut prendre l'initiative de contacter le coordinateur => moins de coordination, risque de collision,
mais plus rapide.
14
II) Constituants du réseau et topologies
Un appareil dans un réseau zigbee peut être:
- COO = Coordinateur ( appelé dans la norme ZC Zigbee Coordinator ). Il est unique et indispensable au réseau.
Il initie la création du réseau.
Il gère les accès au canal ( CSMA-CA ).
Il peut aussi être routeur
- ZR ( Zigbee Router ) = Routeur. Il est optionnel.
Il choisit la route à suivre pour un message ( saut suivant: hopping ).
- ZED ( ZigBee End Device ) = Terminal. Appareil qui ne sont pas coordinateur ou routeurs.
Il existe différentes manières de créer un réseau et d'y associer les terminaux:
L'établissement du réseau est fait automatiquement par le coordinateur.
Pour plus d'informations: http://www.jennic.com/elearning/zigbee/index.htm
15

Documents pareils