WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les technologies sans fil Le Wi-Fi et la Sécurité

( Télécharger le fichier original )
par Nadia ADRAR
Université Abderrahmane Mira - Bà‰JAà¸A - Licence Académique en Informatique LMD 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

La norme 802.11 (Wi-Fi)

1.1 Introduction

En 1997, l'élaboration du standard IEEE1 802.11 (Institute of Electrical and Electronics Engineers) [11] et son développement rapide fut un pas important dans l'évolution des réseaux locaux sans fil que se soit en entreprise ou chez les particuliers. Elle a ainsi permis de mettre à la portée de tous un vrai système de communication sans fil pour la mise en place des réseaux informatiques hertziens. Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents fabricants. Ceci signifie que les clients peuvent mélanger des équipements de différents fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d'obtenir des composants à bas coût, ce qui a permit un succès commercial considérable au 802.11 [5].

La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA2 (Wireless Ethernet Compatibility Alliance). Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.113 Dans ce qui suit nous utiliserons le terme Wi-Fi.

1 Principale organisme de normalisation des protocoles de réseaux locaux.

2 L'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11

3 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessaire - 34k Octobre 2006.

Dans ce chapitre, nous allons commencer par une présentation de la norme Wi-Fi ainsi que ses couches physique et liaison, ensuite nous décrirons le format des trames utilisé dans cette norme, enfin nous allons citer quelques unes de ses extensions,

1.2 Présentation de la norme Wi-Fi (802.11)

La norme Wi-Fi est une technologie de réseau informatique qui décrit les couches physiques et MAC d'interfaces réseau radio et infrarouge [2]. Elle offre des débits allant jusqu'à 54 Mbps (tout dépond du milieu) sur une distance de plusieurs centaines de mètres suivant les techniques et les éventuelles extensions de la norme employée. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs fixes, des assistants personnels PDA (Personnel Data Assistant) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur).

Le Wi-Fi cible deux contextes d'utilisation distincts pour un réseau Wi-Fi ayant chacun des caractéristiques propres. Il s'agit du mode infrastructure et du mode ad hoc (sans infrastructure). Ces deux modes de fonctionnement permettent de définir la topologie du réseau sans fil44.

1.2.1 Description des couches de Wi-Fi :

La norme Wi -Fi définit les deux couches basses du modèle OSI d'un réseau sans fil de type WLAN (Wireless LAN), à savoir une couche liaison de données et une couche physique [2]

100

(voir FIG 1.1) :

 

802.11 Logical Link Control (LLC)

Couche liaison de données

 
 
 

802.11 Medium Access Control (MAC)

Couche Physique

802.11

802.11

802.11a

802.11

(PHY)

DSSS

FHSS

OFDM

IR

802.11
(Carte sans fil)

FIG 1.1 Organisation des couches basses du Wi-Fi

1er 2

4 Pour plus de détails veuillez consulter le mémoire préparé par Ait Abdelouahab Karima et Amari

trim. trim.

Amel. Intitulé « Les technologies sans fil ». Promotion 2007.

1.2.1.1 La couche physique :

La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, elle propose plusieurs types de codage de l'information : DSSS, FHSS, IR, OFDM, toutes ces technologies permettent des débits de 1Mbps et 2Mbps.

1 .2.1 .1.1 DSSS (Direct Sequence Spread Spectrum):

C'est une méthode de modulation de signale, qui permet un étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission) et seuls trois canaux sur les 14 étant entièrement isolés sont généralement utilisés pour éviter les interférences (ex. 1, 6, 11 ou 1, 7, 13 comme le montre la figure 1.2). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans

saut [10].

1.2.1.1.2 FHSS (Frequency-Hopping Spread Spectrum):

Cette technique consiste à découper la large bande de fréquence en un minimum de 75canaux (hops ou saut d'une largeur de 1 MHz), puis de transmette en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme Wi -Fi, la bande de fréquence de 2.4 GHz permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en

émettant successivement sur un canal puis sur un autre pendant une courte période de temps (d'environ 400 ms), l'émetteur et le récepteur s'accordent sur une séquence de Sauts de fréquence porteuse pour envoyer les données successivement sur les différents sous-canaux.

Remarque :

Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l'un de l'autre et qu'aucune interopérabilité ne peut être envisagée entre eux.

1.2.1.1.3 Infrarouge (IR) :

Une liaison infrarouge permet de créer des liaisons sans fil de quelques mètres avec un débit qui peut atteindre quelques mégabits par seconde. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux interférences lumineuses [4].

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelée PPM (pulse position modulation). Cette dernière consiste à transmettre des impulsions à amplitudes constantes, et à coder l'information suivant la position de l'impulsion 5.

1.2.1.1.4 OFDM (Orthogonal Frequency Division Multiplexing):

Le principe de cette technique consiste à diviser le signal que l'on veut transmettre sur différentes bandes porteuses, comme si l'on combinait ce signal sur un grand nombre d'émetteurs indépendants, fonctionnant sur des fréquences différentes. Un canal est constitué de 52 porteuses de 300 KHz de largeur, 48 porteuses sont dédiées au transport de l'information utile et 4 pour la correction d'erreurs appelées porteuses pilote, Huit canaux de 20 MHz sont définis dans la bande de 5 GHz (voir FIG 1.3).

5 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessai re - 34k Octobre 2006.

200 MHz

FIG 1.3 Canaux OFDM dans la bande de 5 GHz

- Comparaison entre ces techniques :

Technique

de

transmission

Avantages

Inconvénients

DSSS

- Elle propose des vitesses de transmissions plus importantes [14].

- L'utilisation d'un seul canal pour la transmission, rend le système DSSS plus sensibles aux interférences.

FHSS

- Elle empêche une perte totale du signal, grâce à la technique de transmission par saut.

- Elle constitue une solution efficace dans un environnement où il y a beaucoup de multitrajets.

- faible largeur de bande par canal ne lui permettant pas d'atteindre des vitesses de transmissions élevées.

- Utilisation de toute la largeur de bande, ce qui implique une charge supplémentaire sur le réseau.

Infrarouge

 

- La transmission se fait avec une longueur d'onde très faible.

- Une traversée des obstacles (murs, plafonds, cloisons...) n'est pas possible.

OFDM

- Permet d'atteindre des vitesses de transmission jusqu'à 54 Mbps pour la 802.11a et la 802.11g.

- Elle offre un mécanisme de

correction d'erreurs sur l'interface physique.

 

Tab 1.1 Tableau comparatif entre les différentes technologies de transmission du 802.11

1.2.1.2 La couche liaison de données :

La couche liaison de données a pour objectif de réaliser le transport des données et elle est constituée de deux sous-couches :

1.2.1.2.1 La couche LLC (Logical Link Control) :

La couche LLC a été définie par le standard IEEE 802.2 [5], elle permet d'établir un lien logique entre la couche MAC et la couche réseau du modèle OSI (transition vers le haut jusqu'à la couche réseau). Ce lien se fait par l'intermédiaire du Logical Service Access Point (LSA P).

La trame LLC contient une adresse en en-tête ainsi qu'une zone de détection d'erreur en fin de trame : le forward error correction (FEC) comme le montre la figure 1.4 :

FIG 1.4 L'organisation de la couche Liaison

Son rôle principal réside dans son système d'adressage logique, qui permet de masquer aux couches hautes les informations provenant des couches basses. Cela permet de rendre interopérables des réseaux complètements différents dans la conception de la couche physique ou la couche MAC possédant la couche LLC.

1.2.1.2.2 La couche MAC (Media Access Control) :

La sous-couche MAC est spécifique à la norme Wi-Fi et définit deux nouveaux mécanismes qui assurent la gestion d'accès de plusieurs stations à un support partagé dans lequel chaque station écoute le support avant d'émettre, elle assure aussi le contrôle d'erreur permettent de contrôler l'intégrité de la trame à partir d'un CRC (voir format de trame). Elle peut utilisée deux modes de fonctionnement :

1.2.1.2.2.1 Distributed coordination fonction (DCF) :

C'est un mode qui peut être utilisé par tous les mobiles, et qui permet un accès équitable au canal radio sans aucune centralisation de la gestion de l'accès (mode totalement distribué). Il met en oeuvre un certain nombre de mécanismes qui visent à éviter les collisions et non pas à les détecter. Dans ce mode tous les noeuds sont égaux et choisissent quand ils veulent parler. Ce mode peut aussi bien être lorsqu'il n'y a pas de station de base (mode ad hoc) que lorsqu'il y en a (mode infrastructure) [9].

Ce mode s'appuie sur le protocole CSMA/CA.

s La méthode d'accès de base CSMA/CA :

Un protocole CSMA/CA (Carier Sense Multiple Access with Collision Avoidance) utilise un mécanisme d'esquive de collision en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception.

Ce protocole fonctionne de la manière suivante : Une station voulant émettre, doit d'abord écouter le support de transmission, s'il est occupé (i.e. une autre station est en train d'émettre), alors, la station remet sa transmission à plus tard. Dans le cas contraire, la station est autorisée à transmettre [11].

La procédure de vérification se fait en utilisant deux types de messages, le premier est appelé RTS (Ready To Send) qui est envoyé par la station et contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond par un deuxième message qui est le CTS (Clear To Send), puis la station commence l'émission des données (voir FIG 1.5) :

FIG 1.5 Mécanisme de vérification du canal

A chaque paquet envoyé, l'émetteur doit recevoir un accusé de réception ACK (ACKnowledgement), qui indiquera qu'aucune collision n'a eu lieu.

Si l'émetteur ne reçoit pas de l'accusé de réception, alors il retransmet la trame après un ACK_TIMEOUT jusqu'à ce qu'il obtienne ou abandonne au bout d'un certain nombre de transmission [5].

Ce type de protocole est très efficace quand le support n'est pas surchargé, mais il y a toujours une chance que des stations émettent en même temps (collision). Cela est dû au fait que les stations écoutent le support, repèrent qu'il est libre, et finalement décident de transmettre, parfois en même temps qu'un autre exécutant, cette même suite d'opération.

Ces collisions doivent être détectées pour que la couche MAC puisse retransmettre le paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais significatifs.

1 .2.1.2.2.2 Point Coordination Fonction (PCF):

Le (PCF) appelée mode d'accès contrôlé, est fondé sur l'interrogation à tour de rôle des stations, contrôlées par le point d'accès qui indiquera a chacun des mobiles qui lui sont rattachés quand ils doivent émettre leurs paquets. Durant la phase où le point d'accès impose l'ordre des transmissions, il n'y a pas de contention pour l'accès au canal.

Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données [5]. Cette méthode est optionnelle et ne fonctionne qu'en mode infrastructure.

1.3 Format des trames

Le taux d'erreur de transmission sur les réseaux sans fils augmente généralement avec des paquets de taille importante, c'est la raison pour laquelle le W i-Fi offre un mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux (fragments).

La norme Wi-Fi définit le format des trames échangées (Voir Figure 1.6). Chaque trame est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.

En-tête MAC

FC

D/ID

Adresse1

Corps de la trame (0 à 2312 octets)

Adresse 2

FSC

Adresse 3

SC

Adresse 4

FIG 1.6 Le format de trame utilisée dans le Wi -Fi

Voici la description des champs présentés dans le tableau précédent :

· FC (Frame Control, en français contrôle de trame) : ce champ de deux octets, contient d'autres informations qui sont représentées sur la figure 1.7 suivante :

Version de protocole (2 bits)

Type (2 bits)

Sous-type
(4bits)

To DS

From DS

More Fragment

Retry

Power Management

More Data

WEP

Order

 

FIG 1.7 La description des champs de FC

* Version de protocole : Ce champ permettra de prendre en compte les évolutions de version du standard 802.11. La valeur est égale à zéro pour la première version.

· Type et sous-type : Ces champs respectivement, de 2 et 4 bits, définissent le type et le sous- type des trames. Il existe trois types de trames : des trames de données (pour la transmission des données), les trames de contrôle utilisées pour l'accès au support (RTC,

CTS...) et les trames de gestion utilisées pour l'association à un point d'accès ou pour la synchronisation et l'authentification.

* To DS (Distribution System): Ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS) qui est une liaison entre les points d'accès (elle peut être filaire ou non), il vaut zéro dans les autres cas. Toute trame envoyée par une station à destination d'un point d'accès possède ainsi un champ To DS positionnés à 1.

* From DS : Ce bit vaut 1 lorsque la trame provient du DS, il vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s'agit d'une communication directe entre deux stations (mode ad hoc).

* More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) si les données sont fragmentées ou il reste des fragments à transmettre, il vaut 0 si les données ne sont pas fragmentées ou s'il s'agit du dernier fragment.

* Retry : Ce bit spécifie quand il est a 1 que le fragment en cours et une etransmission d'un fragment précédemment envoyé (et sûrement perdu).

* Power Management (gestion d'énergie) : Lorsque ce bit vaut 1, indique que la station ayant envoyé ce fragment entre en mode de gestion d'énergie (power management), par contre, s'il est à 0 donc la station est active.

* More Data : Il est utilisé par le point d'accès pour spécifier à une station que des trames supplémentaires sont stockées en attente. Cette station peut alors décider d'utiliser cette information pour demander les autres trames ou pour passer en mode actif.

* WEP : Indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame (voir chapitre 2).

· Order : Ce bit indique s'il est à 1 que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class). Ne permet pas à la station d'envoyer des trames en multicast.

· Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission, et l'identifiant de la machine.

· Adresse1 : C'est l'adresse du récepteur (i.e. la station de la cellule qui est le récepteur du 0paquet). Si To DS est à 1, c'est l'adresse de point d'accès, sinon c'est l'adresse de la station.

· Adresse2 : C'est l'adresse de l'émetteur (i.e. celui qui, physiquement, transmet le paquet).Si From DS est à 1, c'est l'adresse du point d'accès, sinon c'est l'adresse de la station émettrice.

· Adresse3 : C'est l'adresse de l'émetteur original quand le champ From DS est à 1, sinon, et si To DS est à 1, c'est est l'adresse destination.

· Adresse4 : Elle est utilisée dans un spécial, quand le DS sans fil est utilisé, et qu'une trame est transmise d'un point d'accès à un autre. Dans ce cas, To DS et From DS sont tout les deux à1.

· SC (Sequence Control, en français contrôle de séquence) : ce champ permet de distinguer les divers fragments d'une même trame. Il est composé de deux sous champs permettant de réordonner les fragments: * Le numéro de fragment

* Le numéro de séquence.

· CRC (Cyclic Redandancy Chek) : C'est un champ de 32 bits, qui est un résumé de message correspondant au reste de la division de ce message par le polynôme définit pour le CRC32. On pourra avoir le même CRC32 pour plusieurs messages différents alors qu'un message donné aura toujours le même CRC32 [2].

Ce résumé de message, qui est calculé avant l'envoi permet de certifier que le message n'a pas subi de modification (bien que cela soit possible si le nouveau message à été choisi pour que son CRC32 soit identique à celui de l'original) ce qui permet de garantir l'intégrité de la trame.

1.4 Les différentes extensions Wi-Fi

Le Wi-Fi est un regroupement de plusieurs normes IEEE 802.11 (802.1 1a, b, g, e, h,...), définissant la transmission de données via le medium «hertzien», elles se différencient principalement selon la bande passante, la distance d'émission, ainsi que le débit qu'elles offrent. Les principales extensions sont les suivantes [2] :

1.4.1 La norme 802.11a :

La norme IEEE 802.11a [13] (baptisé Wi-Fi 5) est définie en 2001[14]. Elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Son avantage par rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande passante (5 GHz)

donc peu encombrée, et offre des débits plus importants que 802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les inconvénients de cette norme sont sa faible portée (15m) et son incompatibilité avec 802.11b.

1.4.2 La norme 802.11b :

Le terme Wi -Fi, fait référence à cette norme [13] qui fut la première norme des WLAN utilisée par un grand nombre d'utilisateurs, elle a été approuvée le 16 Décembre 1999 par l'IEEE. La norme Wi-Fi permet l'i nteropérabi lité entres les différents matériels existants, elle offre des débits de 11 Mbps, avec une portée de 300m dans un environnement dégagé. Elle fonctionne dans la bande des 2,4GHz, séparée en plusieurs canaux.

Son inconvénient est le risque d'interférence avec les appareils fonctionnant aux mêmes fréquences (four à micro onde, matériel sans fils, ...).

1.4.3 La norme 802.11g :

Cette norme a été développée en 2003 [6]. Elle étend la norme 802.11b, en augmentant le débit jusqu'à 54Mbps théorique (30 Mbps réels). Elle fonctionne aussi à 2,4GHz, ce qui rend les deux normes parfaitement compatibles.

Grâce à cela, les équipements 802.11b sont utilisables avec les points d'accès 802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation OFDM [13].

1.4.4 La norme 802.11e :

Disponible depuis 2005 [14]. Elle vise à donner des possibilités en matière de qualité de service (QoS) au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

1.4.5 La norme 802.11h :

Elle cherche à mieux gérer la puissance d'émission et la sélection des canaux dans la bande de 5 GHz. Elle vise aussi à rapprocher la norme 802.11 du standard Européen (HiperLAN 2) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.

1.4.6 La norme 802.11i :

Ratifié en juin 2004 [14], cette norme décrit des mécanismes de sécurité des transmissions (Plus de détailles dans le chapitre 2). Elle propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11 a, 802.11b et 802.11g. La 802.11i agit en interaction avec les normes 802.11b et 802.11g. Le débit théorique est donc inchangé, à savoir 11 Mbps pour la 802.11b et 45 Mbps pour la 802.11g.

1.5 Conclusion

Les réseaux sans fil en général, et le Wi-Fi en particulier sont des technologies intéressantes et très utilisées dans de divers domaines comme l'industrie, la santé et le domaine militaire. Cette diversification d'utilisation revient aux différents avantages qu'apportent ces technologies, comme la mobilité, la simplicité d'installation (absence de câblage), la disponibilité (aussi bien commerciale que dans les expériences). Mais la sécurité dans ce domaine reste un sujet très délicat, car depuis l'utilisation de ce type de réseaux plusieurs failles ont été détectées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard