Le Wi Fi Wi Le Wi-Fi
Transcription
Le Wi Fi Wi Le Wi-Fi
Le Wi Wi--Fi © CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi Fi = Wireless Fidelity Wi-Fi 1997 : Prémices du Wi-Fi – Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme 802.11b. 2000 : Première utilisation libre du Wi-Fi Wi Fi par une communauté de Seattle Seattle. 2003 : évolution vers la norme 802.11g – augmentation du débit. 2005 : Terminologie française ASFI : Accès Sans fil à Internet. 2009 : évolution vers la norme 802.11n – augmentation du débit et de la portée. Quelques questions … • Quel est l’utilité du Wi-Fi? • Comment fonctionne le Wi Wi-Fi? Fi? • Quels sont les limites du Wi-Fi? • Quels sont les applications du Wi-Fi? L normes Wi-Fi Les Wi Fi IEEE 802.11 O Standard Ou S d d ISO/CEI 8802 8802-11 11 • WECA : Wireless Ethernet Compatibility Alliance. • Wi-Fi Wi Fi : M Marque dé déposée é par WECA . et aussi le nom de la certification de WECA. • Nom correcte : WLAN : Wireless Local Area Network. • 2005 : Commission générale de terminologie français ÎASFI Accès Sans Fil à Internet. • 1999 : Les iBooks d’Apple comportent le Wi-Fi. Le système s’appelle: AirPort IEEE 802.11a Wi Fi 5 Wi-Fi • • • • Première norme du Wi-Fi . Courte distance d’utilisation : 10mètres. Débit théorique de 54Mbit/s – 27Mbit/s Réel. B d de Bande d ffréquence é d de 5 GH GHz. ▫ Bande sans licence – Information d’infrastructure • 52 canaux possibles – 8 utilisable non superposées. superposées IEEE 802.11b Wi Fi Wi-Fi • • • • Norme du Wi-Fi de base la plus répandue. Distance d’utilisation : jusque 300 mètres. Débit théorique de 11Mbit/s – 6Mbit/s Réel. B d de Bande d ffréquence é d de 2,4 GH GHz. ▫ Bande ISM : Industrial Scientific Medical • 13 canaux possibles – 4 utilisable non superposées. superposées IEEE 802.11c Pontage 802 802.11 11 vers 802 802.1d 1d • Norme sans intérêt pour le publique. • Modification de la 802.1d afin d’établir un pont avec les trames 802.11. (niveau liaison de données) IEEE 802.11d Internationalisation • Évolution de la norme afin de répondre aux règlement nationaux i en matière iè d de ffréquences é et puissance. i • Garantir l’utilisation internationale du Wi-Fi. IEEE 802.11e Amélioration du la Qualité de service • Adaptation des paramètres de longueur des paquets, des dél i d délais de transmissions i i et b bande d passante. • Permettre une meilleure transmission de la voix et des vidéo. vidéo IEEE 802.11f Itinérance - Roaming • Amélioration des points d’accès afin de permettre à un ii é itinérant, la l continuité i i é du d service i d de manière iè transparente. • Protocole IAPRP. ▫ Inter Inter-Access Access Point Roaming Protocol IEEE 802.11g • • • • La norme la plus répandue actuellement sur la marché. Distance d’utilisation : jusque 300 mètres. Haut Débit théorique de 54Mbit/s – 25Mbit/s Réel. B d de Bande d ffréquence é d de 2,4 GH GHz. ▫ Bande ISM : Industrial Scientific Medical • 13 canaux possibles – 4 utilisable non superposées. superposées • Compatibilité ascendante avec la 802.11b. 802 11b ▫ Les équipements 802.11g fonctionnent sur de AP 802.11b. IEEE 802.11h • Adaptation de la norme 802.11 au standard européen – (H (Hyperlan l 2)) • Conformité de fréquences et économie d’énergie. IEEE 802.11i • Amélioration de la sécurité. • Gestion et distribution de clé de chiffrement. • Cette norme propose un chiffrement des Wi-Fi 802.11a, 802 11b et 802.11g 802.11b 802 11g IEEE 802.11j • Adaptation de la norme 802.11 au standard Japonais • Conformité de fréquences et économie d’énergie. IEEE 802.11n • Nouvelle norme 2009 • Technologie MIMO : Multiple-Input Multiple Output • Technologie OFDM : Orthogonal Frequency Division Multiplexing • Distance d’utilisation : jusque 90 mètres. • Haut Débit théorique de 600Mbit/s – 100Mbit/s Réel. Réel • Bande de fréquence de 2,4 GHzet 5GHz. • 13 canaux possibles – 8 utilisable non superposées. superposées • Capacité totale effective théorique : 1Gbit/s IEEE 802.11s • • • • Prochaine norme en cours d’élaboration Débit théorique 20Mbit/s Mobilité accrue – Chaque Access Point est un relais. R t Routage par protocole t l OLSR OLSR. IEEE 802.11IR • Utilisation de signaux infrarouges. • Norme dépassée actuellement. Norme Caractéristiques é i i P i Puissance F é Fréquence Débit Débits P té Portée Prototype Prototype 100mW 2,4 GHz à 2,5 GHz 1 - 2 MHz 10 m 52 802.11a Première norme Wi-Fi 100mW 5 GHz 25 MHz à 54 MHz 10 m à 75 m 52 802.11b Première norme Commerciale 100mW 2,4 GHz à 2 5 GHz 2,5 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11 e Amélioration du QOS 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802 11f 802.11f Introduction du Inter-Access Inter Access Point roaming protocol 100mW 2,4 GHz à 2,5 GHz 5,5 MHz à 11 MHz 35 m à 200 m 4/13 802.11g Augmentation du débit 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11h DFS : Dynamic Frequency Solution TCP : Transmit Power Control 100mW Économique 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11i 80 Amélioration de sécurité Algorithme WEP évolué 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11j Convergence USA–Europe sur 5GHz 100mW 2,4 GHz à 2,5 GHz 25 MHz à 54 MHz 35 m à 200 m 4/13 802.11n Technologies MIMO et OFDM 100mW 2,5 GHz ou 5 GHz 100 MHz à 600 MHz 90 m 8/? (1997) (2003) (2009) C Cannaux L antennes Les t Wi Fi Wi-Fi Diagramme de rayonnement Antenne Dipôle Diagramme de rayonnement • Chaque antenne concentre l’énergie d’une certaine manière, ce qui renforce les signaux émis ou reçus. • Cette concentration d’énergie s’appelle le gain, et se mesure en dBi. dBi • Les antennes dipôles étant les moins puissantes, puissantes leur gain est assez faible : environ 2,15 dBi (généralement arrondi à 2 2,2 2 dBi) dBi). Diagramme de rayonnement Antenne directive POURQUOI? Diagramme de rayonnement Antenne Directive Antenne 5dBi Antenne 6dBi Antenne 15dBi Antenne 12dBi Antenne 32dBi Antenne Parabolique Gain : 12 dBi Gain : 18 dBi Antenne Râteau ou Antenne Yagi Antenne Ricoré Diagramme de rayonnement Diagramme de rayonnement Di Diagramme d de rayonnement Polarisation Polarisation horizontale Polarisation verticale L portée La té du d Wi-Fi Wi Fi http://www.swisswireless.org/wlan_calc_fr.html Puissance D’émission • Unité de Puissance d’émission radio : mW • Puissance d’émission d émission d’une d une antenne Wi-Fi Wi Fi : 100mW max en belgique • Le gain s’exprime en dB. G = 10xLog(Pout/Pin) • La puissance de référence 1mW = 0dBm • Antenne A t Idé Idéale l ou iisotrope t : Gain G i = 1 soit it 0 dBi L’antenne classique dipôle à un gain de 2.14dBi • Puissance P i d’é d’émission i i d’ d’une antenne t Wi Wi-Fi Fi : 20dBm 20dB = 10xlog(100/1) 10 l (100/1) • L’atténuation du puissance est de proportionnelle au carré de la distance. (doubler la distance = quadrupler la puissance) Puissance D’émission Antenne Isotrope. p ((référence idéale)) Antenne idéale équivalente à un point d’émission omnidirectionnel à 3 dimensions Gain = 0 dBi Antenne dipôle ½ d’onde. (Référence pratique) Antenne simple émettant sur un plan horizontale omnidirectionnel Gain = 2,14 dBi Puissance D’émission Puissance D’émission Bilan de puissance d’antenne Puissance Isotopique Rayonnée Équivalente : PIRE PIRE : puissance transmetteur + Gain d’Antenne – Perte câble [mW Æ dBm] + [dBi Æ dBm] - [dBm] 100 mW + 2.14 dBi 0.2 dBm 20 dBm + 0 dBm 0.2 dbm = 19.8 dBm PIRE = 95 mW Pour doubler la portée, change l’antenne par une antenne de 6dBi soit 3.86 dB PIRE = 20 dBm + 3.86 dBm – 0.2 dBm = 23.84 dBm. Soit 350 mW 1 mW = 0 dBm 10 mW = 10 dBm 100mW = 20 dBm 350 mW = 23.84 23 84 dBm 1000 mW = 30 dBm Sensibilité de réception SNR ou RSB : rapport signal/bruit. C’est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut plus capter le signal SNR = Puissance du signal reçu [dBm] – Puissance du bruit [dBm] • La puissance du bruit électromagnétique naturel est de l’ordre de -100 dBm pour les fréquences du Wi-Fi • Les sources sont : - tous les équipements émettant des radiofréquences - les radios - les téléphones - les mobiles - le rayonnement électromagnétique naturel Sensibilité de réception Ni Niveau minimum i i de d réception é ti d’ d’un signal i l radio di • Le bruit ayant une puissance de -100 dBm, Le signal capté par l’antenne doit être supérieur à ce niveau. Pour un signal reçu à -70 dBm, Le SNR est de : SNR = Preçu – Pbruit = (-70 dBm) – (-100dBm) = 30 dBm Plus le SNR est grand, meilleure est la réception et le débit important. P t de Perte d câble âbl Les câbles introduisent une perte de puissance du signal en fonction de : • Leur structure structure. • Leur longueur. RG 58 : 1 dB/m RG 213 : 0,6 dB/m RG 174 : 2 dB/m LMR-400 : 0,22 dB/m Perte de Connecteur Chaque connecteur introduit un perte de puissance de 0,2dB à 0,5dB suivant le connecteur et son serrage P Propagation ti Atténuation en espace libre Lp = 32.4 + 20xLOG(f) + 20xLOG(d) • LP : Atténuation du signal radio idéal dans un espace idéal. [dB] • f : Fréquence du signal Radio en [MHz] • d : distance entre émetteur et récepteur en [Km] Exemples : Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres. f = 2400 MHz Æ 20xLOG(2400) = 67.6 dB d = 0.01 Km Æ 20xLOG(0.01) = - 40 dB LP = 32.4 + 67.6 – 40 = 60 dB Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres. f = 2400 MHz Æ 20xLOG(2400) = 67.6 dB d = 0.01 Km Æ 20xLOG(0.1) = - 20 dB LP = 32.4 + 67.6 – 20 = 80 dB P Propagation ti Atténuation en espace p libre Atténuation d’un d un signal Wi-Fi Wi Fi à 2Km Lp = 106 dB P Propagation ti Autre formule utilisée : P = 0.0795 0 0795 x PIRE / D² • P : Puissance reçue [W] • PIRE : Puissance émise [W] • D : Distance [m] • Cette formule est utilisée pour évaluer l’influence de la puissance électromagnétique des émetteurs Wi-Fi sur un objet ou un personne à proximité. • Pour le Wifi (30 mW), le signal est 10 à 20 fois moindre que pour le GSM. (600 mW). • La puissance à 10 cm et déjà très faible. (>> 1Watt) Propagation Multipath Propagation Multipath Propagation Multipath • Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions : • Pour un débit de 1 Mbit/s ce délai est de l’ordre de 500 ns. • Les ondes Wi-Fi parcourent 150 mètres en 500 ns. Si la distance d’une onde <> de 150 mètres, Æ interférences Æ perte de signal • Pour un débit de 11 Mbit/s, le délai toléré par les cartes 802.11b descend à 65 ns • Les ondes Wi-Fi parcourent 20 mètres en 65 ns. Si la distance d’une d une onde <> de 20 mètres mètres, Æ interférences Æ perte de signal Les modulations employées le Wi-Fi Wi Fi permettent d’optimiser d optimiser ces tolérances en milieu clos, mais peuvent pénaliser la portée en vision directe. De plus, l’étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se réfléchissent différemment,, d’où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites. Bilan de liaison radio Émission Puissance d d’émetteur émetteur 20 dBm Perte dans câble d’antenne -2 dB Gain d’antenne 5 dBi Perte du connecteur d’antenne -0,5 dB Propagation Affaiblissement en espace libre sans obstacle -66 dB Réception Gain d’antenne 3 dBi Perte du connecteur d’antenne -0,5 dB Perte dans le câble d’antenne -1 dB Puissance reçu -42 dBm Sensibilité du récepteur -85 dBm 43 dBm SNR Exercice : Quel est la puissance reçue à 20 mètres? • Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d’un câble RG 58 de 2 mètres. • Le récepteur a une antenne de 3dBi au bout d’un câble RG 174 de 50 cm. Quel est le SNR pour un récepteur d’une sensibilité de -85 dBm http://www.swisswireless.org/wlan_calc_fr.html Portée et débit Facteurs influencent le débit : • SNR ( Distance, Fréquence) • La largeur du canal Formule de Shannon C = H x LOG2( 1 + Ps / Pb ) C : Capacité maximum [bits/s] H : Largeur de bande [Hz] LOG2() : Logarithme en base 2 Log2(x) = Log(x) / Log(2) PS : Puissance du signal [W] PB : Puissance du bruit [W] Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB) SNR[dB] = 10 Log(S[W]/B[W]) Æ S/B = 10^(SNR[dB]/10) SNR = 30 dB Æ S/B = 1000 C = 22 000 000 x LOG2(1+ 1000) = 220 Mbit/s Portée et débit 802.11a Standard Bande de fréquence Débit Portée WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m WiFi G (802.11b) (802 11b) 2 4 GHz 2.4 54 Mbit/s 100 m 802.11b 802.11g Débit théorique (en intérieur) Portée Débit théorique Portée (en intérieur) Portée (à l'extérieur) Débit théorique Portée (en intérieur) Portée (à l'extérieur) 54 Mbits/s 10 m 11 Mbits/s 50 m 200 m 54 Mbits/s 27 m 75 m 48 Mbits/s 17 m 5 5 Mbits/s 5,5 75 m 300 m 48 Mbits/s 29 m 100 m 36 Mbits/s 25 m 2 Mbits/s 100 m 400 m 36 Mbits/s 30 m 120 m 24 Mbits/s 30 m 1 Mbit/s 150 m 500 m 24 Mbit/s 42 m 140 m 12 Mbits/s 50 m 18 Mbit/s 55 m 180 m 6 Mbits/s 70 m 12 Mbit/s 64 m 250 m 9 Mbit/s 75 m 350 m 6 Mbit/s 90 m 400 m Software de mesure de signal NETSTUMBLER http://www.netstumbler.com/ Software de mesure de signal I SSID InSSIDer http://www.metageek.net/products/inssider L canaux Wi-Fi Les Wi Fi Distribution des 13 canaux du Wi-Fi 802.11a 802 11 802.11a Æ bande b d d de ffréquence é ét étroite it d de 200 MH MHz [ 5 5,15 15 à 5 5,35 35 GHz GH ] Æ Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz. Æ Partage en 48 Sous canaux de 300 KHz Distribution des 13 canaux du Wi-Fi 802.11b/g 802 11b/ Æ bande 802.11b/g b d d de ffréquence é ét étroite it d de 85 MH MHz [ 2,3995 2 3995 à 2 2,4845 4845 GHz GH ] Æ Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz. Comment choisir un canal Wi-Fi • Ne pas utiliser la même fréquence que celle utilisée par vos voisins. pour générer un minimum de collisions et d'interférences • Ne pas utiliser un canal proche. S ces 13 canaux radio Sur di di disponibles, ibl seulement l t 3 ne se chevauchent h h t pas. 2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux. Comment choisir un canal Wi-Fi • En France le canal 1 commence à 2,412 4 et le 13 3 ferme la marche à 2,472 MHz (varie suivant la loi imposée dans chaque pays). • C'est ' une sorte d' d'autoroute ou circulent i l également é l vos voisins s'ils ont des machinsbox. Au plus vous êtes entourés de voisins connectés via ce type de liaison radio, au plus la cohabitation se traduira par un partage de la bande ((des canaux)) et donc du débit de votre connexion (sans parler des interférences et brouillages causés par l'environnement tel que les micro-ondes). Réglementation des canaux Wi-Fi Pays Etats-Unis Europe Japon Canaux Utilises 1 à 11 1 à 13 1 à 14 L modulations Les d l ti d Wi-Fi du Wi Fi Modulations de bases AM : Modulation d’amplitude FM : Modulation de fréquence Modulations de bases ASK : Amplitude Shift Key FSK : frequency Shift Key Modulations de bases PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key Modulations de bases QPSK : Quadrature Phase Shift Key 8-PSK : Modulation Phase Shift Key Modulations de bases QAM : Quadrature Amplitude Modulation Modulations de bases DBPSK : Differential Binary Phase Shift Key DQPSK : Differential Quadrature Phase Shift Key Modulations – débit - Sensibilité La capacité d’un canal dépend du type de modulation (nombre d’états de modulation) Codage CCK Complementary Code Keying • Modulation du signal numérique basé sur le codage des bits (code du PSK) • Modulation CCK à 5,5 Mbits/s ▫ Le L mott de d code d C estt représenté é té par 4 bits bit (d0 (d à d d3)) ttransmis i par symbole. ▫ Le premier terme est encodé par les deux premiers bits d0 et d1 selon ff basée sur DQPSK. Q une modulation différentielle ▫ Les bits d2 et d3, quant à eux, encodent les valeurs de phase. • Modulation CCK à 11 Mbits/s ▫ Dans D ce cas, le l mot d de code d C est représenté é é par 8 bits bi (d0 (d à d d7)) transmis par symbole. ▫ Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5 Mbps. p ▫ Les phases sont encodées par les bits d2 à d7 à l'aide de la table d'encodage QPSK suivante: Bit , Bit+1 00 01 10 11 Phase 0° 90° 180° 270° Codage CCK Complementary Code Keying Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. • La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. • Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission) Modulation DSSS Étalement à séquence directe Étalement de spectre en séquence directe. 3 canaux sur les 14 sont isolés et utilisés pour éviter les interférences. ((ex. 1,, 6,, 11 ou 1,, 7, 13 3 ). ) • Les données sont transmises intégralement g sur l'un de ces canaux de 22 MHz, sans saut. • Utilisation de la pleine puissance des cannaux • Longue portée • Système peux résistant aux perturbations Modulation FHSS Étalement à saut de fréquence • Changement de fréquence l'émetteur après quelques ms • Accroît l'immunité au bruit. x l'atténuation n'étant p pas constante en fonction de la fréquence q . • Portée moindre que DSSS Moins de concentration de puissance car bande plus étroite. DSSS - FHSS Modulation OFDM Orthogonal Frequency Division Multiplexing • Codage numérique des signaux pour les systèmes y de transmissions mobiles à • Utilisé p haut débit de données. • Permet de réduire sensiblement les interférences intersymboles. b l • Peut devenir inutilisable dans le cas où les échos sont forts, il faut alors utiliser COFDM. Modulation OFDM • Principe : ▫ Répartir p sur plusieurs sousporteuses le signal numérique. numérique ▫ Comme si l'on combinait le signal à transmettre sur un grand nombre de systèmes de transmission (des émetteurs, par exemple) indépendants et à des fréquences différentes. Orthogonal Frequency Division Multiplexing Technologie MIMO Æ 802.11n 2 antennes - envoyer des informations différentes. Tire p profit des multiples p canaux avec ces antennes et les réflexions causées par l’environnement. Technologie MIMO Technologie MIMO Technologie MIMO Grâce au SDM, le MIMO permet au 802.11n d’atteindre des débits théoriques de 150 Mbits/s avec 2 antennes de chaque côté une bande de 20 Mega Hertz de spectre avec 40 Mega Hertz on atteint 270 Mbits/s. En pratique le récepteur pourra avoir une troisième antenne pour garantir que le système d’équations équivalent au récepteur possède bien une solution et donc que l’on pourra effectivement récupérer les signaux transmis. Technologie MIMO Il n’existe pas encore de standard MiMo. • Certains constructeurs, comme NetGear avec un routeur qui dissimule 7 antennes internes. internes • Les différents produits de différentes marques risquent donc de ne pas être compatibles. ! Méfiance ! Débit / Modulation / codage Speading method et od Modulation Débit [Mbps] DSSS CCK DBPSK DQPSK 1 2 OFDM DQPSK 5,5 11 802.11a 802.11b X X X X 8 802.11g X X X X DBPSK DQPSK 16QAM 64QAM 6 9 12 18 24 36 48 54 X X X X X X X X 5GHz 2.4GHz X X X X X X X X L modes Les d du d Wi-Fi Wi Fi Mode Ad Hoc – Point à Point • Deux stations sans Wi-Fi communiquent directement entre elles sans point d'accès. Mode Ad Hoc – Point à Point • Chaque machine joue un rôle de client et de point d'accès. • Permet de créer rapidement et simplement un réseau sans fil. Mode Ad Hoc – Point à Point http://www.commentcamarche.net/contents/co http://www commentcamarche net/contents/co nfiguration-reseau/creer-reseau-wifi-adhoc php3 hoc.php3 Mode Infrastructure – Point d’accès • Permet de connecter plusieurs machines entre elles via un point d'accès faisant office de routeur. Mode Infrastructure – Point d’accès • Il est possible de connecter ensemble plusieurs points d'accès (BSS : Basic Service Set) pour augmenter la zone de couverture. • Distribution filaire (DS : Distribution System) ou sans fil. fil Mode Infrastructure – Point d’accès http://www.commentcamarche.net/contents/co http://www commentcamarche net/contents/co nfiguration-reseau/creer-reseau-wifiinfrastructure php3 infrastructure.php3 Iti é Itinérance Wi Fi Wi-Fi 802.11f Iti é Itinérance • • • • La couche MAC 802.11 est responsable de la manière dont un client s'associe à un point d'accès. Lorsqu'un client 802.11 entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs observés dans la transmission des paquets. Une fois accepté par le point d'accès d accès, le client règle son canal radio sur celui du point d'accès d accès. Périodiquement Périodiquement, il explore tous les canaux 802.11 pour déterminer si un autre point d'accès est susceptible de lui offrir de performances supérieures. S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès. Iti é Itinérance • Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même canall ou sur des d canaux se recouvrantt partiellement, ti ll t d des iinterférence t fé sontt susceptibles de se produire. Î Rétrécissement de la bande passante utilisable sur la zone de chevauchement. L sécurité La é ité du d Wi-Fi Wi Fi Architecture sécurisée • Situation des antennes Wi-Fi ▫ En fonction de la zone à couvrir. puissance d’émission. ▫ Limiter la p ▫ Antenne directive. • Mot de passe et nom ▫ Changer les mot de passe de base des routeurs ▫ Changer le nom de l’identifiant du réseau (SSID) Filtrage par Adresse MAC • L’adresse MAC est unique. q • Certain Point d d’accès accès permettent de limiter l’accès suivant une liste d’adresses MAC. • Seuls les équipements de la liste ont accès • Restriction paramétrable dans le temps,…. Clé WEP Wired Equivalent Privacy • Mise en application en 1999. • Mécanisme simple de chiffrement des trames par l’algorithme symétrique RC4. • Clé de cryptage de 64 ou 128 bits. • Génération d d’un un paquet crypté par un ou avec un nombre pseudo-aléatoire pseudo aléatoire. • Toutes les stations utilisent la même clé de cryptage. (facile à pirater) • 24 bits de la clé servent à l’initialisation, seul le reste est utilisé pour crypter. ▫ (40 bits ou 104 bits sont effectifs) • Attaque Att par fforce b brute t ffacilement il t réalisable é li bl sur lle WEP WEP. ▫ De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement. • Le WEP assure une confidentialité minimum. minimum • WEP128 permet d’éviter 90% des risques d’intrusion. Clé WEP Wired Equivalent Privacy Clé WPA Wifi Protected Access • Mise en application en 2003 • Protocole 802 802.11i 11i allégé allégé. • Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol) • Modification de la clé plusieurs fois par secondes. secondes • Authentification des utilisateurs connectés par un serveur RADIUS. • WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK • Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure. • Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc. • En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme l algorithme TKIP • Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications entre le routeur et le PC sur base du WPA et du TKIP Clé WPA Wifi Protected Access TKIP Clé WPA2 Wifi Protected Access • Mise en application en 2004. • chiffrement basé sur AES. • Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE 802.11i. • Est considéré comme complètement sécurisé. sécurisé • Le mode « entreprise » fonctionne avec un serveur RADIUS d’authentification. • Le mode « particulier » fonctionne sans RADIUS Clé WPA2 Wifi Protected Access 1ère étape : Authentification Générer un code d'authentification d authentification pour le paquet 802.11. Ce code, le MIC (message integrity code) Comme suit par hachage : 1. 2. 3. 4. Chiffrer un premier bloc de 128 bits avec AES g grâce à une clé d'authentification. Faire un XOR entre ce résultat et les 128 bits suivants. Chiffrer ce nouveau résultat avec AES (même clé d'authentification). Faire un XOR entre ce résultat et les 128 bits suivants de données. • • On répète les deux dernières opérations pour traiter tous les blocs. On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort. C'est le MIC. L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement à WEP et à WPA). • Clé WPA2 Wifi Protected Access 2ème étape : Chiffrement L'en-tête L en tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé pour le mode d'opération. Le chiffrement se fait bloc par bloc selon la procédure suivante : 1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement. 2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on obtient le premier bloc chiffré. 3. incrémenter le compteur et le chiffrer avec AES. (la même clé) 4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de données, on obtient un autre bloc chiffré. On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs. Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et les derniers bits de données.. Wardriving Wardriving L périphériques Les é i hé i Wi Fi Wi-Fi Point d’accès ro te r routeur Clé USB Wi-Fi Wi Fi Caméra Wi-Fi Wi Fi Lecte r M Lecteur Multimédia ltimédia Wi Wi-Fi Fi L vocabulaire Le b l i du d Wi-Fi Wi Fi