Le Wi Fi Wi Le Wi-Fi

Transcription

Le Wi Fi Wi Le Wi-Fi
Le Wi
Wi--Fi
© CPE Nanur-Hainaut 2009
Rudi Réz
INTRODUCTION
Wi Fi = Wireless Fidelity
Wi-Fi
1997 : Prémices du Wi-Fi – Premier prototypes de communication réseau
1999 : Le WECA propose le standard du Wi-Fi - adopté sous la norme 802.11b.
2000 : Première utilisation libre du Wi-Fi
Wi Fi par une communauté de Seattle
Seattle.
2003 : évolution vers la norme 802.11g – augmentation du débit.
2005 : Terminologie française ASFI : Accès Sans fil à Internet.
2009 : évolution vers la norme 802.11n – augmentation du débit et de la portée.
Quelques questions …
• Quel est l’utilité du Wi-Fi?
• Comment fonctionne le Wi
Wi-Fi?
Fi?
• Quels sont les limites du Wi-Fi?
• Quels sont les applications du Wi-Fi?
L normes Wi-Fi
Les
Wi Fi
IEEE 802.11
O Standard
Ou
S d d ISO/CEI 8802
8802-11
11
• WECA : Wireless Ethernet Compatibility Alliance.
• Wi-Fi
Wi Fi : M
Marque dé
déposée
é par WECA .
et aussi le nom de la certification de WECA.
• Nom correcte : WLAN : Wireless Local Area Network.
• 2005 : Commission générale de terminologie français ÎASFI
Accès Sans Fil à Internet.
• 1999 : Les iBooks d’Apple comportent le Wi-Fi.
Le système s’appelle: AirPort
IEEE 802.11a
Wi Fi 5
Wi-Fi
•
•
•
•
Première norme du Wi-Fi .
Courte distance d’utilisation : 10mètres.
Débit théorique de 54Mbit/s – 27Mbit/s Réel.
B d de
Bande
d ffréquence
é
d
de 5 GH
GHz.
▫ Bande sans licence – Information d’infrastructure
• 52 canaux possibles – 8 utilisable non superposées.
superposées
IEEE 802.11b
Wi Fi
Wi-Fi
•
•
•
•
Norme du Wi-Fi de base la plus répandue.
Distance d’utilisation : jusque 300 mètres.
Débit théorique de 11Mbit/s – 6Mbit/s Réel.
B d de
Bande
d ffréquence
é
d
de 2,4 GH
GHz.
▫ Bande ISM : Industrial Scientific Medical
• 13 canaux possibles – 4 utilisable non superposées.
superposées
IEEE 802.11c
Pontage 802
802.11
11 vers 802
802.1d
1d
• Norme sans intérêt pour le publique.
• Modification de la 802.1d afin d’établir un pont avec les
trames 802.11. (niveau liaison de données)
IEEE 802.11d
Internationalisation
• Évolution de la norme afin de répondre aux règlement
nationaux
i
en matière
iè d
de ffréquences
é
et puissance.
i
• Garantir l’utilisation internationale du Wi-Fi.
IEEE 802.11e
Amélioration du la Qualité de service
• Adaptation des paramètres de longueur des paquets, des
dél i d
délais
de transmissions
i i
et b
bande
d passante.
• Permettre une meilleure transmission de la voix et des
vidéo.
vidéo
IEEE 802.11f
Itinérance - Roaming
• Amélioration des points d’accès afin de permettre à un
ii é
itinérant,
la
l continuité
i i é du
d service
i d
de manière
iè
transparente.
• Protocole IAPRP.
▫ Inter
Inter-Access
Access Point Roaming Protocol
IEEE 802.11g
•
•
•
•
La norme la plus répandue actuellement sur la marché.
Distance d’utilisation : jusque 300 mètres.
Haut Débit théorique de 54Mbit/s – 25Mbit/s Réel.
B d de
Bande
d ffréquence
é
d
de 2,4 GH
GHz.
▫ Bande ISM : Industrial Scientific Medical
• 13 canaux possibles – 4 utilisable non superposées.
superposées
• Compatibilité ascendante avec la 802.11b.
802 11b
▫ Les équipements 802.11g fonctionnent sur de AP 802.11b.
IEEE 802.11h
• Adaptation de la norme 802.11 au standard européen –
(H
(Hyperlan
l 2))
• Conformité de fréquences et économie d’énergie.
IEEE 802.11i
• Amélioration de la sécurité.
• Gestion et distribution de clé de chiffrement.
• Cette norme propose un chiffrement des Wi-Fi 802.11a,
802 11b et 802.11g
802.11b
802 11g
IEEE 802.11j
• Adaptation de la norme 802.11 au standard Japonais
• Conformité de fréquences et économie d’énergie.
IEEE 802.11n
• Nouvelle norme 2009
• Technologie MIMO : Multiple-Input Multiple Output
• Technologie OFDM : Orthogonal Frequency Division
Multiplexing
• Distance d’utilisation : jusque 90 mètres.
• Haut Débit théorique de 600Mbit/s – 100Mbit/s Réel.
Réel
• Bande de fréquence de 2,4 GHzet 5GHz.
• 13 canaux possibles – 8 utilisable non superposées.
superposées
• Capacité totale effective théorique : 1Gbit/s
IEEE 802.11s
•
•
•
•
Prochaine norme en cours d’élaboration
Débit théorique 20Mbit/s
Mobilité accrue – Chaque Access Point est un relais.
R t
Routage
par protocole
t
l OLSR
OLSR.
IEEE 802.11IR
• Utilisation de signaux infrarouges.
• Norme dépassée actuellement.
Norme
Caractéristiques
é i i
P i
Puissance
F é
Fréquence
Débit
Débits
P té
Portée
Prototype
Prototype
100mW
2,4 GHz à
2,5 GHz
1 - 2 MHz
10 m
52
802.11a
Première norme Wi-Fi
100mW
5 GHz
25 MHz à
54 MHz
10 m à
75 m
52
802.11b
Première norme
Commerciale
100mW
2,4 GHz à
2 5 GHz
2,5
5,5 MHz à
11 MHz
35 m à
200 m
4/13
802.11 e
Amélioration du QOS
100mW
2,4 GHz à
2,5 GHz
5,5 MHz à
11 MHz
35 m à
200 m
4/13
802 11f
802.11f
Introduction du Inter-Access
Inter Access
Point roaming protocol
100mW
2,4 GHz à
2,5 GHz
5,5 MHz à
11 MHz
35 m à
200 m
4/13
802.11g
Augmentation du débit
100mW
2,4 GHz à
2,5 GHz
25 MHz à
54 MHz
35 m à
200 m
4/13
802.11h
DFS : Dynamic Frequency Solution
TCP : Transmit Power Control
100mW
Économique
2,4 GHz à
2,5 GHz
25 MHz à
54 MHz
35 m à
200 m
4/13
802.11i
80
Amélioration de sécurité
Algorithme WEP évolué
100mW
2,4 GHz à
2,5 GHz
25 MHz à
54 MHz
35 m à
200 m
4/13
802.11j
Convergence USA–Europe
sur 5GHz
100mW
2,4 GHz à
2,5 GHz
25 MHz à
54 MHz
35 m à
200 m
4/13
802.11n
Technologies MIMO et
OFDM
100mW
2,5 GHz ou
5 GHz
100 MHz à
600 MHz
90 m
8/?
(1997)
(2003)
(2009)
C
Cannaux
L antennes
Les
t
Wi Fi
Wi-Fi
Diagramme de rayonnement
Antenne Dipôle
Diagramme de rayonnement
• Chaque antenne concentre l’énergie d’une
certaine manière, ce qui renforce les signaux
émis ou reçus.
• Cette concentration d’énergie s’appelle le gain, et
se mesure en dBi.
dBi
• Les antennes dipôles étant les moins puissantes,
puissantes
leur gain est assez faible : environ 2,15 dBi
(généralement arrondi à 2
2,2
2 dBi)
dBi).
Diagramme de rayonnement
Antenne directive
POURQUOI?
Diagramme de rayonnement
Antenne Directive
Antenne 5dBi
Antenne 6dBi
Antenne 15dBi
Antenne 12dBi
Antenne 32dBi
Antenne Parabolique
Gain : 12 dBi
Gain : 18 dBi
Antenne Râteau ou Antenne Yagi
Antenne Ricoré
Diagramme de rayonnement
Diagramme de rayonnement
Di
Diagramme
d
de rayonnement
Polarisation
Polarisation horizontale
Polarisation verticale
L portée
La
té du
d Wi-Fi
Wi Fi
http://www.swisswireless.org/wlan_calc_fr.html
Puissance D’émission
• Unité de Puissance d’émission radio : mW
• Puissance d’émission
d émission d’une
d une antenne Wi-Fi
Wi Fi : 100mW max en belgique
• Le gain s’exprime en dB.
G = 10xLog(Pout/Pin)
• La puissance de référence 1mW = 0dBm
• Antenne
A t
Idé
Idéale
l ou iisotrope
t
: Gain
G i = 1 soit
it 0 dBi
L’antenne classique dipôle à un gain de 2.14dBi
• Puissance
P i
d’é
d’émission
i i d’
d’une antenne
t
Wi
Wi-Fi
Fi : 20dBm
20dB = 10xlog(100/1)
10 l (100/1)
• L’atténuation du puissance est de proportionnelle au carré de la
distance. (doubler la distance = quadrupler la puissance)
Puissance D’émission
Antenne Isotrope.
p ((référence idéale))
Antenne idéale équivalente à un point d’émission omnidirectionnel à 3 dimensions
Gain = 0 dBi
Antenne dipôle ½ d’onde. (Référence pratique)
Antenne simple émettant sur un plan horizontale omnidirectionnel
Gain = 2,14 dBi
Puissance D’émission
Puissance D’émission
Bilan de puissance d’antenne
Puissance Isotopique Rayonnée Équivalente : PIRE
PIRE : puissance transmetteur + Gain d’Antenne – Perte câble
[mW Æ dBm] + [dBi Æ dBm] - [dBm]
100 mW
+
2.14 dBi 0.2 dBm
20 dBm
+
0 dBm 0.2 dbm = 19.8 dBm
PIRE = 95 mW
Pour doubler la portée, change l’antenne par une antenne de 6dBi soit 3.86 dB
PIRE = 20 dBm + 3.86 dBm – 0.2 dBm = 23.84 dBm. Soit 350 mW
1 mW = 0 dBm
10 mW = 10 dBm
100mW = 20 dBm
350 mW = 23.84
23 84 dBm
1000 mW = 30 dBm
Sensibilité de réception
SNR ou RSB : rapport
signal/bruit.
C’est la différence entre le signal reçu et la puissance du bruit au-dessous de laquelle le récepteur ne peut
plus capter le signal
SNR = Puissance du signal reçu [dBm] – Puissance du bruit [dBm]
• La puissance du bruit électromagnétique naturel est de l’ordre de -100 dBm pour les fréquences du Wi-Fi
• Les sources sont :
- tous les équipements émettant des radiofréquences
- les radios
- les téléphones
- les mobiles
- le rayonnement électromagnétique naturel
Sensibilité de réception
Ni
Niveau
minimum
i i
de
d réception
é
ti d’
d’un signal
i
l radio
di
• Le bruit ayant une puissance de -100 dBm, Le signal capté par l’antenne doit être supérieur à ce niveau.
Pour un signal reçu à -70 dBm, Le SNR est de :
SNR = Preçu – Pbruit = (-70 dBm) – (-100dBm) = 30 dBm
Plus le SNR est grand, meilleure est la réception et le débit important.
P t de
Perte
d câble
âbl
Les câbles introduisent une perte de puissance du signal en fonction de :
• Leur structure
structure.
• Leur longueur.
RG 58 : 1 dB/m
RG 213 : 0,6 dB/m
RG 174 : 2 dB/m
LMR-400 : 0,22 dB/m
Perte de Connecteur
Chaque connecteur introduit un perte
de puissance de 0,2dB à 0,5dB suivant
le connecteur et son serrage
P
Propagation
ti
Atténuation en espace libre
Lp = 32.4 + 20xLOG(f) + 20xLOG(d)
• LP : Atténuation du signal radio idéal dans un espace idéal. [dB]
• f : Fréquence du signal Radio en [MHz]
• d : distance entre émetteur et récepteur en [Km]
Exemples :
Pour des équipements Wi-Fi sur 2.4GHz à une distance de 10 mètres.
f = 2400 MHz Æ 20xLOG(2400) = 67.6 dB
d = 0.01 Km Æ 20xLOG(0.01) = - 40 dB
LP = 32.4 + 67.6 – 40 = 60 dB
Pour des équipements Wi-Fi sur 2.4GHz à une distance de 100 mètres.
f = 2400 MHz Æ 20xLOG(2400) = 67.6 dB
d = 0.01 Km Æ 20xLOG(0.1) = - 20 dB
LP = 32.4 + 67.6 – 20 = 80 dB
P
Propagation
ti
Atténuation en espace
p
libre
Atténuation d’un
d un signal Wi-Fi
Wi Fi à 2Km
Lp = 106 dB
P
Propagation
ti
Autre formule utilisée :
P = 0.0795
0 0795 x PIRE / D²
• P : Puissance reçue [W]
• PIRE : Puissance émise [W]
• D : Distance [m]
• Cette formule est utilisée pour évaluer l’influence de la puissance électromagnétique des
émetteurs Wi-Fi sur un objet ou un personne à proximité.
• Pour le Wifi (30 mW), le signal est 10 à 20 fois moindre que pour le GSM. (600 mW).
• La puissance à 10 cm et déjà très faible. (>> 1Watt)
Propagation
Multipath
Propagation
Multipath
Propagation
Multipath
• Les récepteurs Wi-Fi ont une plus ou moins grande tolérance aux délais dus aux réceptions :
• Pour un débit de 1 Mbit/s ce délai est de l’ordre de 500 ns.
• Les ondes Wi-Fi parcourent 150 mètres en 500 ns.
Si la distance d’une onde <> de 150 mètres, Æ interférences Æ perte de signal
• Pour un débit de 11 Mbit/s, le délai toléré par les cartes 802.11b descend à 65 ns
• Les ondes Wi-Fi parcourent 20 mètres en 65 ns.
Si la distance d’une
d une onde <> de 20 mètres
mètres, Æ interférences Æ perte de signal
Les modulations employées le Wi-Fi
Wi Fi permettent d’optimiser
d optimiser ces tolérances en milieu clos,
mais peuvent pénaliser la portée en vision directe.
De plus, l’étalement de fréquence augmente le multipath, car les ondes de fréquence différentes se
réfléchissent différemment,,
d’où un bruit plus important, et ce contrairement à un signal utilisant des bandes étroites.
Bilan de liaison radio
Émission
Puissance d
d’émetteur
émetteur
20
dBm
Perte dans câble d’antenne
-2
dB
Gain d’antenne
5
dBi
Perte du connecteur d’antenne
-0,5 dB
Propagation
Affaiblissement en espace libre sans obstacle
-66
dB
Réception
Gain d’antenne
3
dBi
Perte du connecteur d’antenne
-0,5 dB
Perte dans le câble d’antenne
-1
dB
Puissance reçu
-42 dBm
Sensibilité du récepteur
-85 dBm
43 dBm
SNR
Exercice :
Quel est la puissance reçue à 20 mètres?
• Pour un émetteur Wi-Fi de 100mW avec une antenne de 5dBi au bout d’un câble RG 58 de 2 mètres.
• Le récepteur a une antenne de 3dBi au bout d’un câble RG 174 de 50 cm.
Quel est le SNR pour un récepteur d’une sensibilité de -85 dBm
http://www.swisswireless.org/wlan_calc_fr.html
Portée et débit
Facteurs influencent le débit :
• SNR ( Distance, Fréquence)
• La largeur du canal
Formule de Shannon
C = H x LOG2( 1 + Ps / Pb )
C : Capacité maximum [bits/s]
H : Largeur de bande [Hz]
LOG2() : Logarithme en base 2
Log2(x) = Log(x) / Log(2)
PS : Puissance du signal [W]
PB : Puissance du bruit [W]
Exemple : un Wi-Fi à 2.4 GHz sur des canaux de 22MHz (SNR = 30dB)
SNR[dB] = 10 Log(S[W]/B[W]) Æ S/B = 10^(SNR[dB]/10)
SNR = 30 dB Æ S/B = 1000
C = 22 000 000 x LOG2(1+ 1000) = 220 Mbit/s
Portée et débit
802.11a
Standard
Bande de fréquence
Débit
Portée
WiFi a (802.11a)
5 GHz
54 Mbit/s
10 m
WiFi B (802.11b)
2.4 GHz
11 Mbit/s
100 m
WiFi G (802.11b)
(802 11b)
2 4 GHz
2.4
54 Mbit/s
100 m
802.11b
802.11g
Débit théorique
(en intérieur)
Portée
Débit théorique
Portée
(en intérieur)
Portée
(à l'extérieur)
Débit théorique
Portée
(en intérieur)
Portée
(à l'extérieur)
54 Mbits/s
10 m
11 Mbits/s
50 m
200 m
54 Mbits/s
27 m
75 m
48 Mbits/s
17 m
5 5 Mbits/s
5,5
75 m
300 m
48 Mbits/s
29 m
100 m
36 Mbits/s
25 m
2 Mbits/s
100 m
400 m
36 Mbits/s
30 m
120 m
24 Mbits/s
30 m
1 Mbit/s
150 m
500 m
24 Mbit/s
42 m
140 m
12 Mbits/s
50 m
18 Mbit/s
55 m
180 m
6 Mbits/s
70 m
12 Mbit/s
64 m
250 m
9 Mbit/s
75 m
350 m
6 Mbit/s
90 m
400 m
Software de mesure de signal
NETSTUMBLER
http://www.netstumbler.com/
Software de mesure de signal
I SSID
InSSIDer
http://www.metageek.net/products/inssider
L canaux Wi-Fi
Les
Wi Fi
Distribution des 13 canaux du Wi-Fi 802.11a
802 11
802.11a
Æ bande
b d d
de ffréquence
é
ét
étroite
it d
de 200 MH
MHz [ 5
5,15
15 à 5
5,35
35 GHz
GH ]
Æ Partage de connexions par découpé en 8 canaux de 20 MHz séparés de 20 MHz.
Æ Partage en 48 Sous canaux de 300 KHz
Distribution des 13 canaux du Wi-Fi 802.11b/g
802 11b/ Æ bande
802.11b/g
b d d
de ffréquence
é
ét
étroite
it d
de 85 MH
MHz [ 2,3995
2 3995 à 2
2,4845
4845 GHz
GH ]
Æ Partage de connexions par découpé en 13 canaux de 25 MHz séparés de 5 MHz.
Comment choisir un canal Wi-Fi
• Ne pas utiliser la même fréquence que celle utilisée par vos voisins.
pour générer un minimum de collisions et d'interférences
• Ne pas utiliser un canal proche.
S ces 13 canaux radio
Sur
di di
disponibles,
ibl
seulement
l
t 3 ne se chevauchent
h
h t pas.
2 canaux fonctionnent sans interférence Quand ils sontséparés d'au moins 4 canaux.
Comment choisir un canal Wi-Fi
• En France le canal 1 commence à 2,412
4 et le 13
3 ferme la
marche à 2,472 MHz (varie suivant la loi imposée dans
chaque pays).
• C'est
' une sorte d'
d'autoroute ou circulent
i
l
également
é l
vos voisins s'ils ont des machinsbox. Au plus vous
êtes entourés de voisins connectés via ce type de liaison
radio, au plus la cohabitation se traduira par un partage
de la bande ((des canaux)) et donc du débit de votre
connexion (sans parler des interférences et brouillages
causés par l'environnement tel que les micro-ondes).
Réglementation des canaux Wi-Fi
Pays
Etats-Unis
Europe
Japon
Canaux
Utilises
1 à 11
1 à 13
1 à 14
L modulations
Les
d l ti
d Wi-Fi
du
Wi Fi
Modulations de bases
AM : Modulation d’amplitude
FM : Modulation de fréquence
Modulations de bases
ASK : Amplitude Shift Key
FSK : frequency Shift Key
Modulations de bases
PSK : Phase Shift Key ou BPSK : Binaby Phase Shift Key
Modulations de bases
QPSK : Quadrature Phase Shift Key
8-PSK : Modulation Phase Shift Key
Modulations de bases
QAM : Quadrature Amplitude Modulation
Modulations de bases
DBPSK : Differential Binary Phase Shift Key
DQPSK : Differential Quadrature Phase Shift Key
Modulations – débit - Sensibilité
La capacité d’un canal dépend du type de modulation (nombre d’états de modulation)
Codage CCK
Complementary Code Keying
• Modulation du signal numérique basé sur le codage des bits (code du PSK)
• Modulation CCK à 5,5 Mbits/s
▫ Le
L mott de
d code
d C estt représenté
é té par 4 bits
bit (d0
(d à d
d3)) ttransmis
i par
symbole.
▫ Le premier terme est encodé par les deux premiers bits d0 et d1 selon
ff
basée sur DQPSK.
Q
une modulation différentielle
▫ Les bits d2 et d3, quant à eux, encodent les valeurs de phase.
• Modulation CCK à 11 Mbits/s
▫ Dans
D
ce cas, le
l mot d
de code
d C est représenté
é
é par 8 bits
bi (d0
(d à d
d7))
transmis par symbole.
▫ Les bits d0 et d1 encodent de la même manière que le codage CCK à 5,5
Mbps.
p
▫ Les phases sont encodées par les bits d2 à d7 à l'aide de la table
d'encodage QPSK suivante:
Bit , Bit+1
00
01
10
11
Phase
0°
90°
180°
270°
Codage CCK
Complementary Code Keying
Modulation DSSS
Étalement à séquence directe
Étalement de spectre en séquence directe.
• La bande des 2,4 GHz est divisée en 14 canaux de 22
MHz espacés de 5 MHz.
• Les canaux adjacents se chevauchent partiellement
(en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission
qui se recoupent, des distorsions du signal risquent de perturber la transmission)
Modulation DSSS
Étalement à séquence directe
Étalement de spectre en séquence directe.
3 canaux sur les 14 sont isolés et utilisés pour
éviter les interférences.
((ex. 1,, 6,, 11 ou 1,, 7, 13
3 ).
)
• Les données sont transmises intégralement
g
sur
l'un de ces canaux de 22 MHz, sans saut.
• Utilisation de la pleine puissance des cannaux
• Longue portée
• Système peux résistant aux perturbations
Modulation FHSS
Étalement à saut de fréquence
• Changement de fréquence l'émetteur
après quelques ms
• Accroît l'immunité au bruit.
x l'atténuation n'étant p
pas constante en fonction de la fréquence
q
.
• Portée moindre que DSSS
Moins de concentration de puissance car bande plus étroite.
DSSS - FHSS
Modulation OFDM
Orthogonal Frequency Division Multiplexing
• Codage numérique des signaux
pour les systèmes
y
de transmissions mobiles à
• Utilisé p
haut débit de données.
• Permet de réduire sensiblement les interférences intersymboles.
b l
• Peut devenir inutilisable
dans le cas où les échos
sont forts, il faut alors
utiliser COFDM.
Modulation OFDM
• Principe :
▫ Répartir
p
sur
plusieurs sousporteuses le signal
numérique.
numérique
▫
Comme si l'on combinait le
signal à transmettre sur un grand
nombre de systèmes de
transmission (des émetteurs, par
exemple) indépendants et à des
fréquences différentes.
Orthogonal Frequency Division Multiplexing
Technologie MIMO Æ 802.11n
2 antennes - envoyer des informations différentes.
Tire p
profit des multiples
p canaux avec ces antennes et les réflexions
causées par l’environnement.
Technologie MIMO
Technologie MIMO
Technologie MIMO
Grâce au SDM, le MIMO permet au 802.11n d’atteindre des
débits théoriques de
150 Mbits/s avec 2 antennes de chaque côté
une bande de 20 Mega Hertz de spectre
avec 40 Mega Hertz on atteint 270 Mbits/s.
En pratique le récepteur pourra avoir une troisième antenne pour garantir que
le système d’équations équivalent au récepteur possède bien une solution et
donc que l’on pourra effectivement récupérer les signaux transmis.
Technologie MIMO
Il n’existe pas encore de standard MiMo.
• Certains constructeurs, comme NetGear avec un
routeur qui dissimule 7 antennes internes.
internes
• Les différents produits de différentes marques
risquent donc de ne pas être compatibles.
! Méfiance !
Débit / Modulation / codage
Speading
method
et od
Modulation
Débit [Mbps]
DSSS
CCK
DBPSK
DQPSK
1
2
OFDM
DQPSK
5,5
11
802.11a
802.11b
X
X
X
X
8
802.11g
X
X
X
X
DBPSK
DQPSK
16QAM
64QAM
6
9
12
18
24
36
48
54
X
X
X
X
X
X
X
X
5GHz
2.4GHz
X
X
X
X
X
X
X
X
L modes
Les
d du
d Wi-Fi
Wi Fi
Mode Ad Hoc –
Point à Point
• Deux stations sans Wi-Fi communiquent directement entre elles
sans point d'accès.
Mode Ad Hoc –
Point à Point
• Chaque machine joue un rôle de client et de point d'accès.
• Permet de créer rapidement et simplement un réseau sans fil.
Mode Ad Hoc –
Point à Point
http://www.commentcamarche.net/contents/co
http://www
commentcamarche net/contents/co
nfiguration-reseau/creer-reseau-wifi-adhoc php3
hoc.php3
Mode Infrastructure –
Point d’accès
• Permet de connecter plusieurs machines entre elles via un point
d'accès faisant office de routeur.
Mode Infrastructure –
Point d’accès
• Il est possible de connecter ensemble plusieurs points d'accès
(BSS : Basic Service Set) pour augmenter la zone de couverture.
• Distribution filaire (DS : Distribution System) ou sans fil.
fil
Mode Infrastructure –
Point d’accès
http://www.commentcamarche.net/contents/co
http://www
commentcamarche net/contents/co
nfiguration-reseau/creer-reseau-wifiinfrastructure php3
infrastructure.php3
Iti é
Itinérance
Wi Fi
Wi-Fi
802.11f
Iti é
Itinérance
•
•
•
•
La couche MAC 802.11 est responsable de la manière dont un client s'associe à un point d'accès.
Lorsqu'un client 802.11 entre dans le rayon d'action d'un ou plusieurs points d'accès, il choisit l'un de ces points
pour s'y associer (on dit aussi qu'elle se joint à un BSS) en fonction de la puissance du signal et des taux d'erreurs
observés dans la transmission des paquets.
Une fois accepté par le point d'accès
d accès, le client règle son canal radio sur celui du point d'accès
d accès. Périodiquement
Périodiquement, il
explore tous les canaux 802.11 pour déterminer si un autre point d'accès est susceptible de lui offrir de
performances supérieures.
S'il détermine que c'est le cas, il s'associe au nouveau point d'accès, se réglant sur le canal radio de ce point d'accès.
Iti é
Itinérance
• Lorsque deux points d'accès se chevauchent alors qu'ils sont configurés sur un même
canall ou sur des
d canaux se recouvrantt partiellement,
ti ll
t d
des iinterférence
t fé
sontt
susceptibles de se produire.
Î Rétrécissement de la bande passante utilisable sur la zone de chevauchement.
L sécurité
La
é ité du
d Wi-Fi
Wi Fi
Architecture sécurisée
• Situation des antennes Wi-Fi
▫ En fonction de la zone à couvrir.
puissance d’émission.
▫ Limiter la p
▫ Antenne directive.
• Mot de passe et nom
▫ Changer les mot de passe de base des routeurs
▫ Changer le nom de l’identifiant du réseau (SSID)
Filtrage par Adresse MAC
• L’adresse MAC est unique.
q
• Certain Point d
d’accès
accès permettent de limiter
l’accès suivant une liste d’adresses MAC.
• Seuls les équipements de la liste ont accès
• Restriction paramétrable dans le temps,….
Clé WEP
Wired Equivalent Privacy
• Mise en application en 1999.
• Mécanisme simple de chiffrement des trames par l’algorithme symétrique RC4.
• Clé de cryptage de 64 ou 128 bits.
• Génération d
d’un
un paquet crypté par un ou avec un nombre pseudo-aléatoire
pseudo aléatoire.
• Toutes les stations utilisent la même clé de cryptage. (facile à pirater)
• 24 bits de la clé servent à l’initialisation, seul le reste est utilisé pour crypter.
▫ (40 bits ou 104 bits sont effectifs)
• Attaque
Att
par fforce b
brute
t ffacilement
il
t réalisable
é li bl sur lle WEP
WEP.
▫
De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte
de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement.
• Le WEP assure une confidentialité minimum.
minimum
• WEP128 permet d’éviter 90% des risques d’intrusion.
Clé WEP
Wired Equivalent Privacy
Clé WPA
Wifi Protected Access
• Mise en application en 2003
• Protocole 802
802.11i
11i allégé
allégé.
• Authentification et cryptage robuste TKIP (Temporary Key Integrity Protocol)
• Modification de la clé plusieurs fois par secondes.
secondes
• Authentification des utilisateurs connectés par un serveur RADIUS.
• WPA allégé sans RADIUS pour les petits réseaux et particuliers. WPA-PSK
• Le WPA ( dans sa première mouture ) ne supporte que le mode infrastructure.
• Il ne permet pas de sécuriser des réseaux sans fils en mode ad hoc.
• En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé
avoir découvert une faille de sécurité dans WPA au niveau de l'algorithme
l algorithme TKIP
• Août 2009, deux japonais : attaque permettant, en une minute, d'écouter les communications
entre le routeur et le PC sur base du WPA et du TKIP
Clé WPA
Wifi Protected Access
TKIP
Clé WPA2
Wifi Protected Access
• Mise en application en 2004.
• chiffrement basé sur AES.
• Protocole CCMP : Counter Mode/CBC Mac Protocol - standard IEEE 802.11i.
• Est considéré comme complètement sécurisé.
sécurisé
• Le mode « entreprise »
fonctionne avec un serveur
RADIUS d’authentification.
• Le mode « particulier »
fonctionne sans RADIUS
Clé WPA2
Wifi Protected Access
1ère étape : Authentification
Générer un code d'authentification
d authentification pour le paquet 802.11.
Ce code, le MIC (message integrity code) Comme suit par hachage :
1.
2.
3.
4.
Chiffrer un premier bloc de 128 bits avec AES g
grâce à une clé d'authentification.
Faire un XOR entre ce résultat et les 128 bits suivants.
Chiffrer ce nouveau résultat avec AES (même clé d'authentification).
Faire un XOR entre ce résultat et les 128 bits suivants de données.
•
•
On répète les deux dernières opérations pour traiter tous les blocs.
On tronque ensuite le résultat final de 128 bits pour extraire les 64 bits de poids fort.
C'est le MIC.
L'intégrité se fait également sur les champs fixes de l'en-tête du paquet (contrairement
à WEP et à WPA).
•
Clé WPA2
Wifi Protected Access
2ème étape : Chiffrement
L'en-tête
L
en tête du paquet CCMP contient la valeur initiale du compteur (128 bits) utilisé
pour le mode d'opération.
Le chiffrement se fait bloc par bloc selon la procédure suivante :
1. Chiffrer la valeur initiale du compteur avec AES et la clé de chiffrement.
2. Procéder à un XOR entre ce compteur chiffré et les 128 bits de données, on
obtient le premier bloc chiffré.
3. incrémenter le compteur et le chiffrer avec AES. (la même clé)
4. procéder à un XOR entre ce compteur chiffré et les 128 bits suivants de
données, on obtient un autre bloc chiffré.
On continue avec les deux dernières étapes jusqu'à avoir traité tous les blocs.
Pour le dernier bloc, on conserve le résultat d'un XOR entre le compteur et
les derniers bits de données..
Wardriving
Wardriving
L périphériques
Les
é i hé i
Wi Fi
Wi-Fi
Point d’accès
ro te r
routeur
Clé USB Wi-Fi
Wi Fi
Caméra Wi-Fi
Wi Fi
Lecte r M
Lecteur
Multimédia
ltimédia Wi
Wi-Fi
Fi
L vocabulaire
Le
b l i du
d Wi-Fi
Wi Fi