cours réseau n°9 : cas des réseaux wi-fi 802.11
DESCRIPTION
Présentation du fonctionnement des réseaux WIFI 802.11. Origine & Terminologie WIFI. Principe de fonctionnement. Couverture WIFI. Modes de communication. Sécurité WIFITRANSCRIPT
COPYRIGHT PRONETIS 1
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Cas des réseaux sans-fil : Wi-Fi
Origine & TerminologiePrincipe de fonctionnement
CouvertureModes de communication
Sécurité
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Emergence de la norme IEEE 802.11
� Première norme parue en 1997� Débit initial de 2MBits/s
� En 1998 : 802.11 appelée commercialement Wi-Fi (Wireless Fidelity)� Débit de 11 Mbits/s
� Norme la plus utilisée actuellement
� http://standards.ieee.org/getieee802/802.11.html
� La norme 802.11g contrôle 95% du marché sans fil
COPYRIGHT PRONETIS 2
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
« Pourquoi une telle popularité auprès des constructeurs et utilisateurs ? »
Avantages� Norme internationale (IEEE) et indépendante d'un constructeur en particulier
� Pas redéveloppement de la couche réseau
� Rayon d'action important (jusqu'à 40 m en intérieur, 100m et plus en extérieur), permettant de se déplacer à l'intérieur d'un bâtiment sans perte de connexion ;
� Débit acceptable ( 802.11g : 54 Mb/s) ;
� Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des pays, pas de licence radio à acheter,
� Coût d'une installation inférieure à 100€ par poste (20-40€ TTC carte Wi-Fi, 70-100€borne Wi-Fi)
� Epargne les travaux de câblage dans les locaux anciens ou vétustes
� Confort d’utilisation pour les itinérants (ou les « nomades ») ex: les commerciaux
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Les inconvénients
� Effets pervers de la course à l'innovation des technologies sans fil
� Les plus gros constructeurs "améliorent" souvent la norme à leur sauce, espérant ainsi capter des parts de marché. Mécanisme Propriétaire
� ex: Double Rate de chez Linksys
� Les mécanismes de sécurité intégrés au protocole standard sont faibles et défaillants
COPYRIGHT PRONETIS 3
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
"LE RESTE DE LA FAMILLE"
Normes Commentaires
802.11a (Wi-Fi 5) Basée sur la plage de fréquence des 5GHz. Débit théorique 54Mbps . Dispose de 8 canaux.
802.11b (Wi-Fi) Utilise la plage de fréquences des 2.4GHz et offre un débit théorique de 11Mbps dans un rayon d'une centaine de mètres.
802.11e QoS pour les applications multimédias. Fait partie de la couche MAC. Optimisation de la transmission de la voix et des flux vidéo .
802.11fProtocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente indépendamment des marques des points d'accès. Itinérance (ou roaming)
802.11g Offre un débit théorique de 54Mbps , exploite la bande de fréquences des 2,4 GHz, compatible avec la version b
802.11iSécurité : Utilise le cryptage AES (Advanced Encryption System). Amélioration de la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification) pour les technologies 802.11a, 802.11b et 802.11g.
802.11n 2.4 GHz ou 5 GHz, débit théorique entre 200 et 500 Mbits/s – 50 mètres en intérieur et 125 mètres en extérieur
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Réseaux domestiques : WPAN (Wireless Personal Area Network) � Application domestiques� Relier généralement des périphériques (imprimante, téléphone portable,
appareils domestiques, PDA ...)
� HomeRF (Home Radio Frequency) � Fondé en 1998 sur la norme 802.11b et DECT (digitally Enhanced Cordless Telephone)� Fréquence 2,4GHz, Débit théorique 10 Mbits/s, � Portée de 50m sans amplification� Norme en perte de vitesse : abandonnée en 2003 par Intel
� BlueTooth� Initié en 1994 par Ericson� IEEE 802.15.1 � Technologie de moyen voir faible débit (1 Mbits/s), Fréquence 2,4 Ghz� Faible consommation d’énergie et mécanismes de sécurité fiables� Faible rayon d’action (10 mètres) , Composants de petite taille� Adapté pour les équipements mobiles (Montre, PDA, voiture, …)
COPYRIGHT PRONETIS 4
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Réseaux locaux sans fils : WLAN (Wireless Local Area Network)� ou RLAN : Radio LAN
� Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11)
� Wi-Fi : Label délivré aux produits respectant les normes 802.11� La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie
l'interopérabilité des produits avec son label
www.wi-fi.org
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Réseaux métropolitains sans fils : WMAN
(Wireless Metropolitan Area Network)� Boucle Locale Radio (BLR)
� IEEE 802.16 ou WIMAX
� Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres
� Destiné principalement aux opérateurs de télécommunication.
Réseaux étendus sans fils : WWAN (Wireless Wide Area Network)� réseaux sans fils les plus répandus
� Utilisés par les téléphones mobiles
� GSM : Global System for Mobile Communication (2G)
� GPRS : General Packet Radio Service (2,5G)
� UMTS : Universal Mobile Telecommunications System (3G)
� Couverture nationale et internationale
COPYRIGHT PRONETIS 5
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Principe de fonctionnement: couche physique du 802.11
� Principes radioélectriques � Issue de la technologie militaire dont le principal objectif était à l’origine de
limiter la détectabilité des stations en émission
� Emission du signal sous le niveau de bruit et nécessite une connaissance des fréquences utilisées pour être détecté
� Transmission basée sur l’étalement de spectre (DSSS , FHSS)
� Première norme (publiée en 1997) autorise 2 types de transmission
� DSSS (Direct Sequence Spread Spectrum ) � FHSS ( Frequency Hopping Spread Spectrum).
COPYRIGHT PRONETIS 6
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Principe de fonctionnement : couche physique
� FHSS (Frequency Hopping Spread Spectrum) :� Débit de 1 ou 2 Mbps� Résistant aux interférences (adaptée aux milieux industriels)� De moins en moins utilisée
� DSSS (Direct Sequence Spectrum) :� Débits de 1, 2, 5.5 et 11 Mbps� retenue pour le 802.11b
� IR (Infrarouge): � Très peu développé
� OFDM (Orthogonal Frequency Division Multiplexing)
� Optimise la bande passante� Débits : 6 et 54 Mbits/s� Retenue pour 802.11a et 802.11g
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11b
� Utilisation de la bande des fréquences : 2.400 à 2.4835 GHz � 14 canaux de 22 MHz
� Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon)
� Possibilité de travailler sur 3 canaux simultanément� Pour limiter l’overlapping (recouvrement de spectre) dans une installation multi-bornes il faut
utiliser les canaux distants de 25 MHz (1,6,11)
� Possibilité d’agréger les 3 canaux sur une même zone en utilisant plusieurs points d’accès
� Débit total maximum : 11 Mbps – Débit effectif maximum : 6 Mbps� Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps
Spectre des fréquences 802.11b
COPYRIGHT PRONETIS 7
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11g
� Utilisation de la bande de fréquence des 2,4 GHz
� Compatible avec le standard 802.11b
� Utilise la même technique de modulation que 802.11a : OFDM
� Comme le 802.11b, seulement 3 canaux sont utilisables simultanément
� Débit total maximum : 54 Mbps
� Débit effectif maximum : 30 Mbps
� Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Différences entre Ethernet (802.3) et Wi-Fi (802.11)
� 802.11 CSMA/CA
� La technique CSMA/CA évite les conflits de transport là où le 802.3 détecte et corrige les conflits de transport (technique CSMA/CD)
� 802.11 ajoute les adresses MAC des passerelles dans chaque trame
� 802.11 intègre en standard le support de l’itinérance utilisateur ("roaming")
� 802.11 définit de nouvelles trames de gestion protocolaires dont les plus importantes sont les trames balises ('"beacons")
� Trame Beacon annoncent tous les 1/10" de seconde la présence du point d'accès et les trames d'association qui permettent la négociation des paramètres de connexion entre la carte et le point d'accès
� 802.11 prévoit des mécanismes de sécurité (WPA-WPA2)
CSMA/CD : Carrier Sense Multiple Sense / Collision Detection
CSMA/CA : Carrier Sense Multiple Sense / Collision Avoidance
COPYRIGHT PRONETIS 8
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Caractéristiques logiques : Couche MAC 802.11
FC IDADRESSE 1
ADRESSE 2
ADRESSE 3 SC
ADRESSE 4
Frame Body CRC
2 Octets 2 Octets 6 Octets 6 Octets 6 Octets2 Octets 6 Octets
0-2312 Octets
4 Octets
MAC Header = 30 octets
FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle)
ID (Duration/ID) valeur pour l’envoi de certain message, et le calcul du NAV
Adresse : en fonction du FC, possibilité d’utiliser jusqu’à 4 adresses pouvant correspondrent à 5 types différents {émetteur, récepteur, source, destination, borne d’accès}
SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la gestion de l’ordonnancement et de la duplication de trames
CRC (Cyclic Redondancy Check) : checksum pour contrôler l’intégrité de la trame
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Couverture
Plage de fréquences
10 à 20 GHz : Satellites TV5 GHz : 802.11a
2,5 GHz : Fours Micro-ondes2,4 GHz : 802.11g, b, n
1,8 GHz : GSM1,5 GHz : GPS
900 MHz : GSM470 à 806 MHz : Télévision
87,5 à 108 MHz : Radio diffusion FM153 à 800 KHz : Radio diffusion AM
COPYRIGHT PRONETIS 9
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Couverture
Propagation
� Une onde électromagnétique se propage � en ligne droite, à vitesse C = 3x108 m.s dans le vide.
� dans tout autre milieu, elle peut être réfractée, réfléchie, diffractée, absorbée ou atténuée .
� Une onde électromagnétique est absorbée par un circuit résonnant à sa fréquence : plomb, « nos os », O2, l’atmosphère, H2O, la pluie, le maillage du béton armé.
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Couverture
Affaiblissement du signal
COPYRIGHT PRONETIS 10
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Couverture
� Il existe 2 grands types d'antennes :� Antennes Omnidirectionnelles
� Antennes Directionnelles
� Les antennes directionnelles peuvent être des antennes à plaque (patch) ou des antennes YAGI
Antenne YAGI Antenne Patch
Antenne omnidirectionnelle
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
� Les antennes dipolaires sont les antennes couramment livrées sur les équipements WLAN
� Leur gain est de 2,14 dBi par rapport à une antenne isotrope à 0 dBi. Cela correspond à un gain de 0 dBd (dB dipôle)
Antenne dipolaire
Couverture
COPYRIGHT PRONETIS 11
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Portées approximatives en intérieur :802.11a,g : 25 mètres à 54 Mbps
802.11b : 40 mètres à 11 Mbps
Couverture
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les modes de communication
� Les différentes topologies utilisée en WLAN permettent de répondre à des besoins différents� En mode Infrastructure (Access Point), un équipement accueille les connexions
de clients
� En mode ad hoc (Peer to Peer), deux équipements clients communiquent directement
� En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires
� En mode Répéteur, un équipement permet d'étendre la couverture d'un pont ou d'un AP
Modes de communication
COPYRIGHT PRONETIS 12
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode infrastructurele réseau sans fil consiste au minimum en un point d’accès Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet).
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode infrastructure (suite)Le client effectue une demande pour s’associer à une borne d’accèsPlusieurs modes d’authentification pou s’associer à une borne : - Ouvert : pas d’authentification requise- Fermé : le client doit connaître le SSID- Réseau sécurisé : le client doit connaître le SSID et le secret partagé
SSID : Service Set IdentifierIdentifiant du réseau déclaré sur le point d’accès
COPYRIGHT PRONETIS 13
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode ad hoc (point à point)deux stations sans fil 802.11 communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Création rapide et simple d'un réseau sans fil.
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Les ponts permettent de connecter des LAN distants� Ils sont équipés de connecteurs permettant de connecter des antennes
appropriées
� Ils permettent des interconnexions multipoints
� Les ponts peuvent fonctionner avec ou sans client
COPYRIGHT PRONETIS 14
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les répéteurs� Ils étendent la couverture radio des AP ou des ponts
� Attention : la méthode d'accès partage le média. La bande passante est donc divisée par deux à chaque répéteur
� Les répéteurs ne sont pas couverts par les standards 802.11
Modes de communication
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Les clients peuvent se connecter aux AP, aux ponts acceptant les clients et aux répéteurs (protocole propriétaire)� Ils peuvent également se connecter
aux autres clients en mode Peer to Peer (ou ad hoc)
� On peut trouver différents terminaux sur le marché :
� PC portables, PDA, Téléphones
� Douchettes (lecteurs de code à barre)
� Imprimantes à étiquettes
� Téléphone Wi-Fi (VoIp)
� Caméra sans-fil….
COPYRIGHT PRONETIS 15
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Sécurité
« Quelles sont les menaces du Wi-Fi ? »
Atteinte à la confidentialité , à l’intégrité à la disponibilité de vos données.
Pour cela, il n’est pas nécessaire à l’attaquant d’avoir un accès physique à votre système d’information. L’attaque peut provenir de l’étage dessus ou de l’immeuble d’en face.
Les attaques sont les suivantes
- Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi)
- Interception de données et modifications de données à la volée
- Usurpation d’identité
- Deny de service sur les clients Wireless
- Accéder à toutes les ressources accessibles depuis ce réseau ….
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Sécurité
Le mécanisme WEP - Mécanisme de chiffrement des flux WI-FI à l’aide d’un algorithme de chiffrement à clé
symétrique RC4- Clé statique par défaut d’une longueur 64 bits (128 Bits optionnel)- Clé calculé à partir d’une « passphrase » rentrée manuellement sur la borne d’accès
Wi-Fi et sur tous les clients Wi-Fi
Les « Forces et Faiblesses » des mécanismes de sécurité- Le RC4 est très performant, et consomme peu de bande passante- Les clés de chiffrement sont statiques avec une longueur par défaut trop faible.- Pas de mécanisme de gestion de clés et d’authentification des utilisateur.- SSID (Identifieur Réseau) en clair- Filtrage MAC : complexe à mettre en œuvre et insuffisant- Le WEP a fait l’objet d’attaques opérationnelles
Alternatives- WPA et WPA 2 (Wi-Fi Protected Access) crée par le wi-fi Alliance
COPYRIGHT PRONETIS 16
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Sécurité
Mécanisme WPA (Wi-Fi Protected Access)- Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP
- Fondé sur un sous-ensemble de la norme 802.11i (qui a débuté en janvier 2001)
- Utilisation d’un mécanisme TKIP (Temporal Key Integrity Protocol)- Gestion et distribution des Clés WEP dynamiques,
- Vérification de séquence des paquets,
- MIC vérifie l’intégrité de chaque trame en remplacement de l’algorithme CRC,
- Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key)
Mécanisme WPA 2 (Wi-Fi Protected Access) ou 802.11i� Reprend les mêmes mécanismes que WPA
� Implémente la norme 802.11i (publiée en juin 2004)
� Utilise AES pour le chiffrement des trames à la place du RC4
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ANNEXE
COPYRIGHT PRONETIS 17
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11a
� Utilisation de la bande de fréquence des 5 GHz appelée bande UNII � UNII : Unlicensed National Information Infrastructure
� Incompatible avec les standards 802.11b et 802.11g� Utilise la modulation OFDM
� OFDM divise cette bande en 8 ou 12 canaux de 20 MHz, eux même divisés en 52 sous-canaux de 300 KHz
� Débit total maximum : 54 Mbps – débit effectif maximum : 30 Mbps� Débits de repli supportés : 6, 12, 18, 24, 36, 48 Mbps
Spectre d'un sous canal OFDM Spectre OFDM
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
« Dans le monde sans fil, il est difficile de détecter les collisions »
2 stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée
Portée de la borne
Portée de la station A
Portée de la station B
A
B Borne
COPYRIGHT PRONETIS 18
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Point sur la réglementation
L'ART (Autorité de Régulation des Télécommunications) réglemente l'utilisation des bandes de fréquences hertziennes
� Puissance rayonnée doit être inférieure à 100 mW
� Canal 14 interdit en France
802.11b et g : canaux 1 à 9
802.11b et g : canaux 10 à 13(20 dBm)
Depuis le 25 Juillet 2003, tous les départements de France métropolitaine peuvent utiliser la bande de fréquence de 2,4 GHz avec les limitations de PIRE (Puissance Isotrope Rayonnée Équivalente) suivantes
Fréquence (MHz) Intérieur Extérieur
2400
100 mW (20 dBm)
100 mW
2454
2483,5 10 mW (10 dBm)
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Point sur la réglementation
(20 dBm)
COPYRIGHT PRONETIS 19
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Couverture
Antenne
� Une antenne possède trois caractéristiques :� Le gain , La direction, La polarisation
� La puissance en sortie de l'équipement radio est exprimée en mW (milliwatt) ou dBm (dB milliWatt)
� Le gain d'une antenne est exprimé en dBi (Décibel isotrope. Une antenne isotrope possède une puissance de 0 dB).
� La PIRE (Puissance Isotrope Rayonnée Equivalente)
PIRE = Puissance de l'émetteur + Gain de l'antenne
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
� Une antenne isotrope a un rayonnement parfait de 360° à la verticale comme à l'horizontale
� Antenne théorique de référence
Couverture
COPYRIGHT PRONETIS 20
PRONETIS©2011 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
� Exemple de rayonnements d'une antenne YAGI et d'une antenne à plaque:
Antenne YAGI
Antenne à plaque
Couverture