WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couverture wi-fi d'une grande école: cas de l'IUC (Institut Universitaire de la Côte )

( Télécharger le fichier original )
par Martin NGUIDJOL NKAA
Institut universitaire de la Côte - Licence professionnelle 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

SOMMAIRE

AVANT PROPOS 2

PRESENTATION DE L'IUC 3

INTRODUCTION GENERALE 5

CHAPITRE 1 : ETUDE GENERALE DES WLANS 6

I. Notions d'ondes radio 6

II. le WI-FI 10

III.Principaux amendements du standard IEEE 802 11 11

IV.Structure (couches du protocole) 13

V. Modes de mise en réseau 15

VI- Les différentes normes Wi-Fi 18

VIII la sécurité du réseau sans fil 29

CHAPITRE 2 : MISE EN OEUVRE D'UNE ARCHITECTURE WI-FI 37

I. Conception de l'architecture 37

II. Configuration de l'AP . 38

III. Etude du site 40

CONCLUSION 46

GLOSSAIRE 47

BIBLIOGRAPHIE 48

ANNEXES 49

TABLES DE MATIERES 48

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

AVANT PROPOS

Le mémoire de fin d'étude est un prolongement courant de l'orientation de l'étudiant dans le monde professionnel, qui comme de coutume, permet à celui-ci de couronner l'année académique. Il met en exergue les qualités de réflexion de l'étudiant et souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle et personnelle.

La réalisation de ce document répond à l'obligation pour tout étudiant en licence professionnelle à l'institut universitaire de la cote (IUC) dont la tutelle est l'université de Dschang de présenter un projet de fin d'étude en vue la validation de l'année académique.

Ce rapport rend compte simultanément de l'initiation à la découverte du milieu professionnel et de la conduite d'un projet d'entreprise attribuée à l'étudiant.

Le thème sur lequel s'appui ce document est « couverture wi-fi d'une école : cas de l'IUC ».

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

PRESENTATION DE L'IUC

L'Institut Supérieur des Technologies et du Design Industriel (ISTDI) crée par arrêté N° 02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et dont l'autorisation d'ouverture N° 0102/MINESUP/DDES/ESUP du 18 septembre 2002. L'ISTDI a été érigé en Institut Universitaire de la Côte (IUC) par arrêté n°1/05156/N/MINESUP/DDES/ESUP/SAC/ebm du 24 octobre 2011. L'IUC comporte trois établissements, notamment :

I. L'Institut d'Ingénierie Informatique d'Afrique Centrale (3i-AC) qui forme

dans les cycles et filières suivantes :

1. MASTER EUROPEEN :

> Génie Logiciel

>. Informatique Embarquée

>. Administration des Systèmes Web

>. Administration des Systèmes, Réseaux et Télécoms.

2. CYCLE INGENIEUR

>. Ingénieur Informaticien (3iL-France) ;

3. Classes Préparatoires aux Grandes Ecoles d'Ingénieurs (CP): >. Classes préparatoires;

>. Licences Sciences & Technologies;

4. Cycle des NTIC :

>. Réseautique

>. Programmation pour Internet

>
· Webmestre/Production Multimédia

II. L'Institut Supérieur de Technologies & du Design Industriel (ISTDI) qui

forme dans les cycles et filières suivants :

1. Cycle des BTS Industriels:

>. Maintenance des systèmes informatiques (MSI)

>. Informatique Industrielle (II)

>. Informatique de gestion (IG)

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

>. Electrotechnique (ET)

>. Electronique (EN)

>. Froid et climatisation (FC)

>. Maintenance et après vente automobile (MAVA) >. Génie civil (GC)

2. Cycle des LICENCES PROFESSIONNELLES INDUSTRIELLES:

>. Génie Civil

>. Management et Service Automobile >. Maintenance des Systèmes Industriels

>. Automatique & Informatique Industrielle ; >. Maintenance des Systèmes Industriels;

3. MASTER PROFESSIONNEL

>. Génie Electrique & Informatique Industrielle ; >. Génie Télécommunications & Réseaux ;

4. CYCLE INGENIEUR

>. Ingénieur de Génie Industriel (ESSTIN-France) ;

III. L'Institut de Commerce et d'Ingénierie d'Affaires (ICIA) qui forme dans les

cycles et filières suivantes :

1. Cycle des BTS Commerciaux: >. Assurance

>. Banque et Finance(BF)

>. Action Commerciale (ACO) >. Commerce International (CI)

>. Communication d'Entreprise (CE)

>. Comptabilité et Gestion des Entreprises (CGE) ;

>. Logistique et Transport (LT).

2. Cycle des LICENCES PROFESSIONNELLES COMMERCIALES:

>. Marketing ;

>. Finance-Comptabilité ;

>. Banque ;

>. Gestion des Ressources Humaines ; >. Logistique et Transport

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

INTRODUCTION GENERALE

L'enjeu des réseaux sans fil en général et du wi-fi en particulier est de fournir les mêmes services aux utilisateurs que les réseaux filaires avec la mobilité, la sécurité et la couverture en plus. C'est une technologie qui permet de fournir une connectivité permanente, quels que soient le lieu et l'heure. Vu ses multiples avantages, cette technologie est utilisé dans de nombreux lieux public (gare, aéroport, grandes école ...) via des points d'accès sans fil permettant ainsi aux utilisateurs de se connecter facilement à internet, échanger des fichiers...

Au regard de ce qui précède, il nous a été demandé dans le cadre du projet de fin de formation, à mettre en place une couverture wi-fi dans notre établissement (IUC). Dans ce qui suit, nous avons mené une étude générale sur la technologie wi-fi, ce qui nous conduit par la suite en la mise en oeuvre d'une infrastructure wi-fi fonctionnelle.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

CHAPITRE 1 : ETUDE GENERALE

DES WLANS

I. Notions d'ondes radio

1- Définition et spectre radioélectrique

Les ondes radioélectriques ou ondes hertziennes sont des ondes électromagnétiques qui se propagent de deux façons : dans l'espace libre (propagation rayonnée, autour de la Terre par exemple) dans des lignes (propagation guidée, dans un câble coaxial ou un guide d'onde) Le domaine des fréquences des ondes radio s'étend de 9 kHz à 300 GHz (tableau 1). L'onde électromagnétique est un modèle utilisé pour représenter les rayonnements électromagnétiques. Elle est associée à la notion de photon. Il convient de bien distinguer le rayonnement électromagnétique, qui est le phénomène étudié, et l'onde électromagnétique, qui est une des représentations du phénomène.

Gamme d'onde

OEM

Fréquence

Longueur d'onde (vide)

Applications

Millimétriques

EHF

30 à 300Ghz

1mm à 10mm

Radars, communications par satellite

Centimétriques

SHF

3 à 30Ghz

1cm à 10cm

Radars, alarmes anti-intrusion, satellites de
telecom

Décimétrique

UHF

0,3 à 3Ghz

1dm à 10dm

TV radar,

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 
 
 
 

GSM...

Métrique

VHF

30 à 300Mhz

1m à 10m

Télévision, radio FM

Décamétrique ou ondes
courtes

HF

3 à 30 Mhz

10m à 100m

Communication radio grande portée, Soudage, collage

Tableau 1: Spectre de fréquences radioélectriques

2- Phénomènes de propagation des ondes radio

Il est essentiel de comprendre les principes de la propagation des ondes pour pouvoir prédire les chances et les conditions d'établissement d'une liaison radio entre deux points de la surface de la Terre ou entre la Terre et un satellite. Cela permet par exemple :

· Le calcul de la puissance minimale d'un émetteur de radiodiffusion afin d'assurer une réception confortable sur une zone déterminée ;

· la détermination de la position d'un relais pour la radiotéléphonie mobile

· l'estimation des chances d'établissement d'une liaison transcontinentale sur ondes courtes

· l'étude des phénomènes d'interférence entre émetteurs ;

· le calcul du champ électromagnétique à proximité d'un équipement d'émission (radar, relais, émetteur de télévision...) pour déterminer les risques encourus par la population se trouvant à proximité.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Le niveau du signal reçu à l'extrémité du parcours sera plus ou moins élevé donc plus ou moins exploitable en fonction de la fréquence d'émission, l'époque par rapport au cycle solaire, la saison, l'heure du jour, la direction et la distance entre l'émetteur et la station réceptrice, etc. L'étude des lignes de transmission et des phénomènes de propagation d'un signal dans une ligne peut aider à optimiser les câbles utilisés dans l'établissement d'un réseau de transmission ou pour l'alimentation d'une antenne. Les phénomènes liés ainsi à cette étude sont :

La réflexion : c'est un changement de direction de l'onde en présence d'un obstacle réfléchissant.

La réfraction : il s'agit du changement de direction de l'onde lorsqu'elle passe d'un milieu à un autre, ce phénomène est lié aux variations de l'indice de réfraction de deux milieux (exemple air eau).

La diffraction : c'est la faculté qu'a l'onde de pouvoir être transmise en amont d'un obstacle, ce phénomène a lieu lorsque les dimensions de l'obstacle ((épaisseur) sont inférieures à la longueur d'onde.

L'absorption : il s'agit d'une atténuation de l'amplitude de l'onde en présence d'un obstacle absorbant (eau, oxygène).

3- Force d'un signal WI-FI

La puissance d'émission d'un système sans fil est estimée en deux points d'un système sans fil. Le premier porte le nom de radiateur opérationnel.il comprend l'émetteur et tous les câblages et connecteurs, hors mis l'antenne. Le second point est la puissance réellement irradiée par l'antenne désignée par le terme PIRE (Puissance Isotrope Rayonnée Equivalente).

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Pour mesurer à la fois la puissance de l'énergie émise et la sensibilité de réception, il est employé comme unité de mesure les milliwatts (mW) ou les décibels (dB) égaux à un dixième de Bel (B). Les dB possèdent une relation logarithmique avec las milliwatts

P[dbm] = 10 log P[mW]

4- Les proprietes des milieux

L'affaiblissement de la puissance du signal est en partie du aux propriétés des milieux traversés par l'onde. La perte en espace libre est normalement la plus grande cause de la perte d'énergie dans un réseau sans fil. Elle se produit en raison de l'élargissement du front de l'onde radio et de la dispersion du signal transmis. L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont émettre à leur tour du rayonnement, ce qui perturbe le signal, et donc l'atténue. De ce fait, plus la fréquence est élevée, plus la distance de couverture est faible, mais plus la vitesse de transmission de données est forte. La perte en espace libre (á )dépend de la fréquence suivant l'équation qui suit :

á [db] = 32,52+ 20 log D[Km] +20 log F[Mhz]

Tout obstacle affaiblit de façon significative la force du signal radio par combinaison d'absorption et de réflexion en proportion variable. Le tableau suivant présente les niveaux d'atténuation pour différents matériaux.

Matériaux

Perte de puissance à 2,4GHZ

Mur de fondation

-15 dB

Briques sur les blocs de maison

-15 dB

Mur métallique (ascenseur)

-10 dB

 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Vitre de verre non teintée

Porte en bois -3 dB

-3 dB

Tableau 2 : Pertes causées par les matériaux

II. le WI-FI

Wi-Fi est un ensemble de protocoles de communication sans fil utilisant la bande de fréquence étroite dite « Industrielle, Scientifique et Médicale », ISM, 2,4 à 2,4835 GHz régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement, décrivent les caractéristiques d'un réseau local sans fil (WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant pour mission de spécifier l'interopérabilité entre les matériels répondant à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi, un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11.

Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

802.11n2) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres).

Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseau Wi-Fi connecté à Internet dans une zone à forte concentration d'utilisateurs (gare, aéroport, hôtel, train...). Ces zones ou point d'accès sont appelés bornes Wi-Fi ou points d'accès Wi-Fi ou « hot spots ».

III. Principaux amendements du standard IEEE 802 11

Le standard 802.11 a été amélioré à plusieurs reprises depuis son approbation par l'IEEE. Ces améliorations sont désignées comme étant des amendements au standard initial, et leur rédaction est gérée et validée par l'IEEE. Leur application est la technologie Wi-Fi qui s'appuie sur ces spécifications. Les principaux amendements faisant application, et qui modifient de manière significative les techniques de transmission utilisées (couche PHY), sont les suivants :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Protocole

Date de
normalisation

Fréquence

Taux de
transfert
(Typ)

Taux de
transfert
(Max)

Portée
(Intérieur)

Portée
(Extérieur)

Legacy

1997
1999

2.4-2.5 GHz

1 Mbit/s

2 Mbit/s

?

?

802.11a

 

25 Mbit/s

54 Mbit/s

~25 m

~75 m

 
 

1999

2.4-2.5 GHz

6.5 Mbit/s

11 Mbit/s

~35 m

~100 m

 
 

2003

2.4-2.5 GHz

25 Mbit/s

54 Mbit/s

~25 m

~75 m

 
 

2009

2.4 GHz ou 5 GHz

200 Mbit/s

540 Mbit/s

~50 m

~125 m

 
 

Mars 2008

3.7 GHz

23 Mbit/s

54 Mbit/s

~50 m

~5000 m

 

Tableau 3 a: Amendements liées à la couche PHY

D'autres amendements qui concernent principalement la couche MAC du standard ont aussi été validés :

Description

Permet la récupération dynamique des contraintes de transmissions (puissance max., canaux autorisés) en fonction des régulations locales.

Décrit des mécanismes permettant de mesurer et d'abandonner les canaux afin de respecter leurs conditions d'utilisations locales (notamment nécessaires pour l'utilisation de la bande ISM à 5 GHz en Europe).

Ajoute des mécanismes d'identification et de chiffrement des données, afin de remplacer l'algorithme initial WEP de la norme 802.11 qui est obsolète.

Décrit les modifications nécessaires à l'utilisation des bandes de
fréquences à 4.9 GHz et 5 GHz en conformité avec la régulation

Amendement

Date de
publication

802.11d

2001

 
 

802.11h

2003

802.11i

 
 
 
 

802.11j

2004

 
 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

japonaise.

802.11e

2005

Ajoute des mécanismes de QoS dans les réseaux 802.11.

 
 

Tableau 3 b : Amendements liées à la couche MAC

IV. Structure (couches du protocole)

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

· la couche physique (notée parfois couche PHY), proposant trois types de codage de l'information ;

· la couche liaison de données, constituée de deux sous-couches : o le contrôle de la liaison logique (Logical Link Control, ou LLC) ; o le contrôle d'accès au support (Media Access Control, ou MAC).

La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme 802.11 propose donc en réalité trois couches (une couche physique appelée PHY et deux sous-couches relatives à la couche liaison de données du modèle OSI), définissant des modes de transmission alternatifs que l'on peut représenter de la manière suivante:

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Couche Liaison de données

802.2 (LLC)

802.11 (MAC)

Couche Physique (PHY)

 

DSSS

FHSS

Infrarouges

 

Il est possible d'utiliser n'importe quel protocole de transport sur un réseau 802.11 au même titre que sur un réseau Ethernet.

1) Couche physique : elle est chargée e véhiculer les bits de l'émetteur au récepteur. La porteuse est onc l'onde hertzienne. Deux couches ont été définies :

PLCP (Physical Layer Convergence Protocol), qui écoute le support et indique ainsi à la couche MAC via un CCA (Clear Channel Assessment) si le support de transmission est libre ou non

PMD (Physical Medium Dependent), qui s'occupe de l'encodage des données. Par ailleurs, la norme de base spécifie trois modes de transmission différents :

a) FHSS (Frequency Hoppingg Spread Spectrum) utilisée dans la bande des 2,4 Ghz, cette technique consiste à faire changer la fréquence de l'émetteur après quelques millisecondes, ce qui accroit l'immunité aux bruits.

b) DSSS (Direct Sequence Spread Spectrum aussi utilisée dans la bande des 2,4Ghz, les données sont envoyées sur une large bande, ce qui permet un débit élevé mais rend le système peu résistant aux perturbations.

c) L'infrarouge : utilisé uniquement pour la communication entre stations plus proches.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

2) Couche liaison de données : composée à l'instar d'autres normes de la famille 802.x, de deux sous couches ; LLC 802.2 et MAC 802.11.

La sous couche LLC (Logical Link Control) normalisée 802.2 permet de relier un WLAN 802.11 à tout autre réseau respectant l'une des normes de a famille 802.x. elle est le lien logique entre la sous couche MAC et la couche réseau (OSI 3) via le LSAP (Logical Service Access Point). Elle permet de rendre interopérables les réseaux différents aux niveaux MAC ou physique, mais possédant la même LLC. Elle a deux fonctionnalités ; système de contrôle de flux et le système de reprise sur erreur.

La sous-couche MAC 802.11 est compatible à la couche MAC 802.3. Elle implante la politique d'accès. Cependant, cette couche est spécifique à 802.11 car elle offre `avantages de fonctions par rapport à une couche MAC classique (allocation du support, adressage, formatage des trames). Ces fonctions supplémentaires offertes sont normalement confiées aux protocoles supérieurs, comme les somme de contrôle de CRC, la fragmentation et le réassemblage (très utile car le support radio a un taux d'erreurs important), les retransmissions des paquets et les accusés de réception, ce qui ajoute de la robustesse à la couche MAC 802.11.

V. Modes de mise en réseau

a) Le mode infrastructure

Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d'une carte Wi-Fi entre eux via un ou plusieurs Point d'accès (AP) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). Autrefois ce mode était essentiellement utilisé en entreprise. Dans ce cas la mise en place

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

d'un tel réseau oblige de poser à intervalle régulier des bornes Point d'accès (AP) dans la zone qui doit être couverte par le réseau. La zone couverte par un point d'accès unique est appelée cellule ou ensemble de services de base (Basic Service Set, BSS). Les bornes, ainsi que les machines, doivent être configurées avec le même nom de réseau (SSID = Service Set IDentifier) afin de pouvoir communiquer. L'avantage de ce mode, en entreprise, est de garantir un passage obligé par le Point d'accès, il est donc possible de vérifier qui accède au réseau.

Figure 1: disposition en mode infrastructure

b) Le mode « ad hoc »

Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d'une carte Wi-Fi, sans utiliser un matériel tiers tel qu'un point d'accès (Access Point [AP]). La zone couverte par ce réseau s'appelle un ensemble de services de base indépendants (Independent Basic Service Set, IBSS) Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple : échange de fichiers entre portables dans un train, dans la rue, au café...). La mise en place d'un tel réseau

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

se borne à configurer les machines en mode ad hoc (au lieu du mode Infrastructure), la sélection d'un canal (fréquence), d'un nom de réseau (SSID) communs à tous et si nécessaire d'une clé de chiffrement. L'avantage de ce mode est de s'affranchir de matériels tiers, c'est-àdire de pouvoir fonctionner en l'absence de point d'accès. Des protocoles de routage dynamique rendent envisageable l'utilisation de réseaux maillés autonomes dans lesquels la portée ne se limite pas à ses voisins (tous les participants jouent le rôle du routeur).

Figure 2 : clients en « ad-hoc

c) Le mode pont

Un point d'accès en mode pont sert à connecter un ou plusieurs points d'accès entre eux pour étendre un réseau filaire, par exemple entre deux bâtiments. La connexion se fait au niveau de la couche 2 OSI. Un point d'accès doit fonctionner en mode racine << root bridge >> (généralement celui qui distribue l'accès Internet) et les autres s'y connectent en mode << bridge >> pour ensuite retransmettre la connexion sur leur interface Ethernet. Chacun de ces points d'accès peut éventuellement être configuré en mode pont avec connexion de clients. Ce mode permet de faire un pont tout en accueillant des clients comme le mode infrastructure.

Etogo Hermine

Rédigés par Nguidjol Nkaa Martin et Nkada

17

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

d) Le mode répéteur

Un point d'accès en mode répéteur permet de répéter un signal Wi-Fi plus loin (par exemple pour atteindre un fond de couloir en L). Contrairement au mode pont, l'interface Ethernet reste inactive. Chaque « saut »supplémentaire augmente cependant le temps de latence de la connexion. Un répéteur a également une tendance à diminuer le débit de la connexion. En effet, son antenne doit recevoir un signal et le retransmettre par la même interface ce qui en théorie divise le débit par deux.

VI- Les différentes normes Wi-Fi

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbit/s (WiFi est un nom commercial, et c'est par abus de langage que l'on parle de « normes » Wi-Fi). Des révisions ont été apportées à la norme originale afin d'améliorer le débit (c'est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques) ou de spécifier des détails de sécurité ou d'interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Norme

Nom

Description

802.11a

Wi-Fi 5

La norme 802.11a (baptisée Wi-Fi 5) permet d'obtenir un haut débit (dans un rayon de 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels). La norme 802.11a spécifie 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz (bande U-NII = Unlicensed '- National Information Infrastructure), huit combinaisons, non superposées, sont utilisables pour le canal principal. La modulation utilisable est, au choix : 16QAM, 64QAM, QPSK ou BPSK.

 

802.11b

Wi-Fi

La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu'à 300 mètres (en théorie) dans un environnement dégagé. La plage de fréquences utilisée est la bande des

 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 
 

2,4 GHz (Bande ISM = Industrial Scientific Medical) avec, en France, 13 canaux radio disponibles dont 3 au maximum non superposés (1 - 6 - 11, 2 - 7 - 12, ...). La modulation utilisable est, au choix : CCK, DBPSK ou DQPSK.

802.11c

Pontage 802.11 vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d

Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel.

 

802.11e

Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche « liaison de données ». Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo.

 

802.11f

Itinérance ((en)roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits.

Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance ((en)roaming).

802.11g

 

La norme 802.11g est la plus répandue dans le commerce

 
 
 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. Le principe est le même que celui de la norme 802.11a puisqu'on utilise ici 52 canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-porteuses permettent une modulation OFDM autorisant de plus hauts débits que les modulations classiques BPSk, QPSK ou QAM utilisés par la norme 802.11a.

Cette modulation OFDM étant interne à l'une des 14 bandes 20 MHz possibles, il est donc toujours possible d'utiliser au maximum 3 de ces canaux non superposés (1 - 6 - 11, 2 - 7 - 12, ...) et ce, par exemple, pour des réseaux différents.

802.11h

 

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (Hiperlan 2, d'où le « h » de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie.

 
 
 

802.11i

 
 

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les standards 802.11a, 802.11b et 802.11g.

 
 
 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

802.11IR

 

La norme 802.11IR a été élaborée de manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j

 

La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

802.11n

WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync

La norme 802.11n est disponible depuis le 11 septembre
2009. Le débit théorique atteint les 300 Mbit/s (débit réel

de 100 Mbit/s dans un rayon de 100 mètres) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). En avril 2006, des périphériques à la norme 802.11n commencent à apparaître basés sur le Draft 1.0 (brouillon 1.0) ; le Draft 2.0 est sorti en mars 2007, les périphériques basés sur ce brouillon seraient compatibles avec la version finale du standard. Des équipements qualifiés de « préN » sont disponibles depuis 2006 : ce sont des équipements qui mettent en oeuvre une technique MIMO d'une façon propriétaire, sans rapport avec la norme 802.11n.

Le 802.11n a été conçu pour pouvoir utiliser les

fréquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont généralement simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5 GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz simultanément) sont également disponibles. Le 802.11n saura combiner jusqu'à 8 canaux non superposés, ce qui permettra en théorie d'atteindre une capacité totale effective de presque un gigabit par seconde.

802.11s

Réseau Mesh

La norme 802.11s est actuellement en cours

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 
 

d'élaboration. Le débit théorique atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type Ad-Hoc. Tout point qui reçoit le signal

est capable de le retransmettre. Elle constitue ainsi une toile au-dessus du réseau existant. Un des protocoles utilisé pour mettre en oeuvre son routage est OLSR.

 

802.11u

 

La norme 802.11u a été adoptée le 25 février 2011. Elle vise à faciliter la reconnaissance et la sélection de réseaux, le transfert d'informations en provenance de réseaux externes, en vue de permettre l'interopérabilité entre différents fournisseurs de services payants ou avec des hot-spots 2.0. Elle définit aussi des normes en termes d'accès à des services d'urgence. À terme, elle doit entre autres faciliter le délestage des réseaux 3G de téléphonie mobile.

802.11v

 

La norme 802.11v a été adoptée le 2 février 2011. Elle décrit des normes de gestion des terminaux en réseau : reportings, gestion des canaux, gestion des conflits et interférence, service de filtrage du trafic...

Tableau 4 : Différentes normes Wi-Fi

VII- méthodes d'accès

Les stations partagent un même support de transmission (les ondes hertziennes en 802.11, le support filaire en 802.3) et doivent obéir à une politique d'accès pour l'utiliser. Dans 802.11, deux méthodes d'accès sont proposées :

la DCF (Distributed Coordination Function), basée sur le principe d'égalité des chances d'accès au support de transmission pour tous les utilisateurs (méthode probabiliste)

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

la PCF (Point Coordination Function), basée sur une méthode de pooling gérée par le point d'accès (méthode déterministe)

nous allons détailler la méthode d'accès DCF qui concerne le cas le plus courant. Elle est basée sur la politique CSMA/CA dans laquelle chaque utilisateur écoute pendant l'émission pour détecter une éventuelle collision, la méthode CSMA/CA met en avant le principe d'évitement de collision. Au lieu d'un contrôle de collision à posteriori, on adopte une politique de contrôle à priori. En effet, la technique de détection de collision CSMA/CD ne peut pas s'appliquer sur un réseau physique sans fil pour des raisons suivantes :

pour détecter des collisions, il serait nécessaire de disposer d'une liaison radio full duplex, ce qui n'est pas envisageable compte tenu des induits

le fait qu'une station détecte que le support physique est libre autour d'elle ne signifie 2pas forcément que le support l'est autour du récepteur. En effet, deux stations ne sont pas forcement en relation directe et donc le principe d'écoute de la porteuse n'est donc pas utilisable au sens strict du terme.

Il en résulte de cet état de fait l'utilisation du principe CSMA/CA (qui permet d'éviter les collisions) et d'un mécanisme d'acquittement appelé « positif acknowledge ». Les autres éléments importants étant les espaces interframe et le temporisateur d'émission.

Les espaces inter trames, ou IFS (interframe spacing, correspondent à un intervalle de temps entre l'émission de deux trames. Il en résulte trois types selon la norme IEEE 802.11

SIFS (Short IFS), utilisé pour séparer les transmissions d'un même dialogue

PIFS (PCF IFS), utilisé par un point d'accès pour effectuer le polling dans la méthode PCF

DIFS (DCF IFS), utilisé en DCF (en CSMA/CA) lorsqu'une station veut initier une communication

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Le temporisateur d'émission appelé NAV (Network Allocation Vector) permet d'éviter les collisions en retardant les émissions de toutes les stations qui détectent que le support est occupé.

Principe général du CSMA/CA

Une station qui souhaite émettre explore les ondes et, si aucune activité n'est détectée, attend un temps aléatoire (DIFS), vérifie à nouveau si le support est libre et le cas échéant transmet. Les stations en écoute constatent une émission et déclenchent pour une durée fixée leur indicateur de virtual carrier sense (appelé NAV) et utilisent cette information pour retarder toute transmission prévue. Si le paquet est intact à la réception, la station réceptrice émet une trame d'acquittement (ACK) qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas détectée par la station émettrice, une collision est supposée et le paquet de données est retransmis après attente d'un autre temps aléatoire. Le schéma suivant résume une communication réussie dans le cas où aucune collision ne se produit.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Emetteur

 
 

Si silence pendant DIFS alors

Backoff Emission Attente Ack

Si problème sur Ack alors

Backoff Réémission

Finsi

 
 
 
 
 

Finsi

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Récepteur

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Ecoute

Si est destinataire trame alors Calcul CRC de la trame Attente Ack

Si CRC correct alors Attente SIFS

Emission Ack

Finsi

Finsi

 

Autre terminal

 
 
 
 
 
 
 
 
 

Ecoute

Si communication détectée alors
Mise à jour du NAV

Attente NAV

Finsi

 
 
 
 
 
 
 
 

Figure 3 : principe du CSMA/CA

Toujours dans ce même cas de figure les trames échangées sont les suivantes :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

DIFS

Source

Cible

Autres stations

Données

SIFS

ACK

DIFS

NAV

Backoff

Accès différé Délai aléatoire

Figure 4: transmission des données dans CSMA/CA

On peut noter dès à présent que ce mécanisme d'accusé de réception explicite à 802.11 une charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il des performances inférieures à un LAN Ethernet équivalent par exemple. L'algorithme de backoff permet de gérer les collisions éventuelles et garantie la même probabilité d'accès pour chaque station au support.

Par ailleurs, un autre problème spécifique au sans fil est celui du « noeud caché », où deux stations situées de chaque coté d'un point d'accès peuvent entendre toutes les deux une activité du point d'accès, mais pas de l'autre station. Ce problème est généralement lié aux distances ou à la présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un mécanisme optionnel de type RTS/CTS appelé mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse). Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend une réponse CTS. Toutes les stations du réseau recevant soit le RTS, soit le CTS, déclencheront pour une durée fixée leur indicateur NAV

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

pour retarder toute transmission prévue. La station émettrice peut alors transmettre et recevoir son accusé de réception sans aucun risque de collision. Schématiquement on a :

Emetteur

Récepteur

Autre terminal

Si silence pendant DIFS alors
Backoff

Emission RTS Attente RTC

Si RTC reçu alors

E mission

//...

Finsi

Finsi

Ecoute

Si communication détectée ou réception RTS OU RTC alors Mise à jour du NAY

Attente NAY

Finsi

Autre terminal

Ecoute

Si communication détectée ou réception RTS OU RTC alors Mise à jour du NAY

Attente NAY

Finsi

Ecoute

Si est destinataire RTC alors Calcul CRC de la trame Si CRC correct alors Attente SIFS

Emission RTC

Finsi

Finsi

Figure 5 : protocole CSMA/CA avec le mécanisme RTS/CTS

Cependant, les trames RTS/CTS ajoutent à la charge du réseau en réservant temporairement le support donc on utilise cette technique seulement pour les gros paquets à transmettre. Le point négatif de cette politique d'accès est qu'elle est probabiliste : il n'est pas possible de garantir un délai minimal avant l'accès au support, ce qui est problématique pour certaines applications (voix, vidéo...)

a) Les trames MAC

Il ya trois principaux types de trames :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 
 

Les trames de données, utilisées pour la transmission des données

Les trames de contrôle, par exemple RTS, CTS, ACK

Les trames de gestion, pour l'association, réassociation, synchronisation, authentification. Toutes les trames 802.11 sont composées des champs suivants :

Préambule

PLCP

Données MAC

CRC

Le préambule : c'est un champ qui dépend de la couche physique et comprend :

Une séquence de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner l'antenne.

Une séquence SFD (Start Frame Delimiter) suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame.

PCLP : il permet de décoder la trame. Elle comprend :

La longueur (en octets) de mot du PLCP_PDU, utilisé par la couche physique pour détecter la fin du paquet

Un fanion de signalisation PCLP

Un champ de détection d'erreur CRC sur 16 bits

CRC : contient un code binaire généré pour l'envoi afin de détecter la présence d'erreurs survenues lors de la transmission.

Les trames 802.11 au niveau de la sous couche MAC sont divisées en trois grandes parties :

L'en-tête ; il contient le contrôle de trame, la durée/ID qui indique la valeur d'une durée ou l'ID de la station dans le cas d'une trame de pooling, adresse 1 qui est l'adresse du récepteur, adresse 2 celle de l'émetteur, adresse 3 qui est l'adresse de l'émetteur original ou celle de destination, le contrôle de séquence qui est utilisé pour

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

représenter l'ordre des différents fragments appartenant à la même trame et reconnaitre des objets dupliqués, et ,enfin adresse 4 qui est utilisée lors d'une transmission d'un point d'accès à un autre.

Le corps de la trame ; contient des informations sur la couche supérieure.

CRC ; calculé à partir de l'en-tête MAC afin de détecter d'éventuelles erreurs de transmission.

Les données MAC ont général le format suivant :

Adresse 4

Corps de la trame

Adresse 1

Adresse 2

Adresse 3

En-tête MAC

Le champ FCS (Frame Check Sequence) a en fait un CRC sur 32 bits pour contrôler l'intégrité des trames. En plus des trames de contrôle d'en-tête MAC, il existent trois autres trames de contrôle, la trame ACK (acquitter les trames reçues) , la trames RTS et CTS (utilisées pour éviter les collisions).

VIII- la sécurité du réseau sans fil

La sécurité est un souci majeur lors du déploiement d'un réseau sans fil. En fait, les risques d'insécurité couvrent deux volets ; la sécurité physique du matériel et des usagers et la sécurité réseau.

1- La sécurité physique

Les réseaux sont physiques, les câbles et des équipements sont facilement
déplacés et manipulés. Dans plusieurs installations, les utilisateurs auront la
difficulté de reconnaitre un équipement installé. Ils ne se rendront certainement

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

pas compte de l'importance d'un câble qui va à un port par exemple. Ils pourraient ainsi déplacer un câble Ethernet pour connecter un ordinateur portatif pendant un instant, ou encore déplacer un commutateur parce qu'il est dans leur chemin. D'où la nécessité d'assurer une sécurité physique d'une installation. Ainsi, l'équipement de petite taille est monté sur un mur et celui de grande taille placé dans un coffret.

2- La sécurité réseau

Pour assurer la sécurité d'un réseau wifi, il est capital de développer une stratégie de sécurité. En fait c'est une déclaration formelle des règles qui doivent être respectées par les personnes ayant accès aux ressources vitales du réseau. Ils existent plusieurs stratégies différentes en fonction du type de réseau sans fil :

La stratégie d'identification et d'authentification ; elle définit les technologies utilisées pour ne donner l'accès aux données qu'au personnel autorisé.

La stratégie d'accès interne ; définit l'usage es ressources technologiques internes par les employés et les invités.

La stratégie d'accès à distance ;

Dans notre étude nous développerons plus la stratégie d'identification et d'authentification basée sur des techniques de sécurité suivantes :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

2-1 pas de diffusion du SSID

Un dispositif populaire d'authentification sans fil est le réseau fermé. Dans un tel réseau, les points d'accès annoncent plusieurs fois par seconde, permettant ainsi aux clients sans fils (ainsi qu'aux outils tels que Netstumbler) de trouver le réseau et de montrer sa présence à l'usager. Dans un réseau fermé l'AP ne transmet pas l'ESSID et les usagers doivent connaitre le nom complet du réseau avant que l'AP permette l'association. Ceci empêche les usagers occasionnels de découvrir le réseau et de le choisir dans leur client sans fil. L'inconvénient majeur de cette mesure est que d'autres concepteurs réseau ne pourront pas trouver facilement un tel réseau et ne sauront pas spécifiquement quel canal votre réseau utilise ce qui peut créer un problème d'interférence entre votre réseau et celui d'un voisin.

2-2 le chiffrement

Objectifs : garantir l'authentification, l'intégrité, et la confidentialité d'un réseau sans fil. 2-2-1 le chiffrement WEP

Le standard 802.11 a développé un protocole de sécurisation pour protéger les réseaux sans fil de façon aussi efficace que pour les réseaux filaires. Le WEP (Wired Equivalent Privacy) répond aux trois principes fondamentaux de sécurité ; authentification, confidentialité et intégrité des données.ces principes se basent sur un système à clé symétrique. Cette clé est partagée par tous les clients du réseau et par l'AP. Il ya deux longueurs de clé possible, 64 et 128 bits (24 bits servant à l'initialisation de la clé).

- L'authentification ce mécanisme utilise la clé partagée pour l'envoi des données chiffrées. Ils existent deux mécanismes d'authentification :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

> Open System Authentification : mécanisme par défaut, il n'ya pas d'authentification véritable, toute station désirant se connecter est automatiquement authentifiée.

> Shared Key Authentification : ce mécanisme se déroule en trois étapes :

a. Une station voulant s'associer à un point d'accès lui envoie une trame d'authentification.

b. Lorsque le point d'accès reçoit cette trame, il envoie à la station une trame contenant 128 bits d'un texte aléatoire généré par l'algorithme WEP.

c. Après avoir reçu la rame contenant le texte, la station la copie dans une trame d'authentification et la chiffre avec la clé sécrète partagée avant d'envoyer le tout au point d'accès.

d. Le point d'accès déchiffre le texte chiffré à l'aide de la même clé sécrète partagée et le compare à celui qui a été envoyé plus tôt. Si le texte est identique, le point d'accès lui confirme son authentification, sinon il envoie une trame d'authentification négative.

La figure ci-dessous décrit le processus d'authentification d'une station, reprenant les quatre étapes détaillées plus haut

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Requête d'authentification

Texte d'essai

Réponse d'essai, texte d'essai
crypté

Confirmation du succès

Terminal

AP

Figure 6 : mécanisme d'authentification d'une
station

le problème avec la clé de chiffrement est qu'elle doit être connu par toutes les stations du réseau. Le partage du secret est toujours très compliqué (fuites possible) de plus il est impossible de distinguer deux personnes qui connaissent la clé.

- L'intégrité

Pour assurer l'intégrité es données, le CRC (Cyclic Redundancy Check) calculé sur les données est ajouté avant chiffrement à la fin du paquet.

- La confidentialité

Le WEP utilise l'algorithme de chiffrement de flux RC4 dont le principe set le suivant :

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

RC4 génère, à partir d'une clé de taille fixe, un flux de bits pseudo-aléatoires. les données à chiffrer sont combinées à ce flux via un om exclusif. A la réception, il suffit de combiner les données chiffrées avec le flux pseudo-aléatoire pour obtenir les données en clair. Les clés utilisées comportent deux parties ; une partie fixe réellement secrète et un vecteur d'initialisation (IV) modifié à chaque paquet et transmis en clair.

Exemple :

WEP 64 bits : clé fixe de 40 bits, IV de 24 bits WEP 128 bits : clé fixe de 104 bits, IV de 24 bits 2-2-2 inconvénients et avantages du WEP

1- Inconvénients

La première vulnérabilité concerne la faible longueur des clés, certains équipements ne proposent que les clés de 40 bits. Cette faible longueur de clé facilite une attaque par << force brute >> et permet ainsi la clé WEP dans un délai raisonnable. L'implémentation RC4 utilisé par me WEP est peu sécurisé. Les clés de chiffrement sont statiques, très exposées par le protocole cryptographique et ne permettent au final qu'une confidentialité très limitée pour les données et ce quelque soit leur longueur. Un attaquant analysant le trafic réseau sécurisé par le WEP peut << casser >> sans peine majeure le chiffrement en quelques heures d'écoute. Ces attaques sont automatisées dans plusieurs logiciels de hack par exemple Airsnort.

2- Avantages

La plus grande force du chiffrement WEP est son interopérabilité. Afin d'être conforme aux normes, tous les dispositifs sans fil fonctionnent avec un WEP de base. C'est le dispositif le plus mis en application.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Améliorations apportées au WEP

Les améliorations classiques proposées par les améliorations propriétaires du WEP sont :

La mise en place d'un système de management des clés de chiffrement WEP type TKIP (Temporal Key Integrity Protocol) pour doter le WEP de clés dynamiques et uniques pour chaque utilisateur. Ces systèmes nécessitent un processus d'authentification 802.1x/EAP (Extensive Authentification Protocol) pour dériver le matériel cryptographique servant à générer la clé de base et un protocole de renouvellement des clés. L'algorithme TKIP applique le hachage de clés ou la détermination de clés par paquet pour limiter les attaques de vecteur d'initialisation. Lorsque le hachage de clés est mis en oeuvre sur le point d'accès et sur tous les clients associés, l'émetteur es données hache la clé de base à l'aide du vecteur d'initialisation et crée une nouvelle clé pour chaque paquet. En garantissant ainsi le cryptage de chaque paquet par une clé distincte. Le hachage de clés élimine la prévisibilité sur laquelle les intrus s'appuient pour déterminer la clé WEP à partir des vecteurs d'initialisation.

L'ajout de contrôles d'intégrité type MIC (Message Integrity Check) et de système de vérification des séquences pour éviter qu'un attaquant puisse forger ou rejouer facilement les paquets.

2-2-3 le WPA

Partant du principe de remplacement du WEP, la wi-fi alliance s'est concentrée sur le développement d'un nouveau standard de sécurité avec pour objectifs de mettre à la disposition des fabricants, un standard de chiffrement sur, efficace et interopérable, facile à mettre en oeuvre et ne nécessitant pas une évolution matérielle. Cette démarche effectuée

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

en accord avec l'IEEE, abouti à une norme de sécurité nommée WPA (Wi-Fi Protected Access).

- Intégrité : Utilisation de l'algorithme de Michael (Message Integrity Code), pour assurer l'intégrité des données. Intégration d'un compteur permettant d'empêcher les attaques. Pour le WAP2 l'utilisation de l'algorithme de chiffrement AES en mode CCMP permet d'assurer l'intégrité en même temps que le chiffrement.

- Authentification : deux modes existent ; par clé pré-partagée (WPA personnel), similaire au WEP. Et via un serveur suivant la norme 802.1x (WPA Enterprise), permettant une authentification forte via plusieurs mécanismes (nom d'utilisateur, mot de passe, carte SIM...).

- Confidentialité : WPA utilise l'algorithme de chiffrement RC4 (comme le WEP) mais avec un vecteur d'initialisation plus long (48 bits) et la partie fixe de la clé est renouvelée régulièrement à partir d'une clé principale grâce à l'algorithme TKIP. Ainsi un attaquant n'a pas assez de temps pour capturer un nombre suffisant de paquet avant que la clé ne change.

2-2-4 le filtrage des adresses MAC

Cette technique permet d'authentifier les usagers en se basant sur leurs adresses MAC. L'AP garde une table interne d'adresses MAC qui a été approuvée. Lorsqu'un usager sans fil essaie de s'associer à l'AP, son adresse MAC doit se trouver sur la liste d'adresses approuvées sans quoi l'association sera refusée.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

CHAPITRE 2 : MISE EN OEUVRE

D'UNE ARCHITECTURE WI-FI

I. Conception de l'architecture

Figure : architecture réseau

Cette architecture est constituée des éléments suivants :

- Réseau d'accès à internet

- Un fire wire de l'iuc - Un portail captif

- Un réseau local

- Un AP Cisco 1100 - Des clients sans fil

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

II. Configuration de l'AP

Le point d'accès Wi-fi sera configuré de façon très classique. En effet, suivant notre

architecture, l'AP (Acces Point) servira à se connecter sur le LAN et gérer les clients sans fil. Avant tout, il vaut mieux restaurer la configuration par défaut, via le bouton reset sur l'AP. En effet, cela évitera tout conflit avec une quelconque autre configuration déjà implémenté.

Par défaut, le point d'accès possèdera l'adresse IP 10.0.0.1 et le login : Cisco, et mot de passe : Cisco. Nous allons pour commencer, configurer l'adresse IP de l'AP afin qu'il corresponde avec le réseau LAN.

Brancher le PC sur le l'AP via un câble Ethernet (par défaut, l'interface Wi-fi est désactivé) Ouvrez un navigateur web, et entrer : http://10.0.0.1 puis atteindre le menu du point d'accès (ici Aironet 1100 de Cisco). Aller dans Express Setup et configurer le nom et l'adresse IP de l'AP.

Nous allons maintenant configurer le réseau Wi-Fi. Pour cela, allez dans Express Security. Entrer un nom de réseau Wi-fi (SSID). Une option se trouve à coté : Broadcast SSID in Beacon. Cette option sert à activer ou non, la diffusion du SSID. Dans notre cas, le réseau Wifi doit être le plus simple possible pour les clients. Nous allons donc activer la diffusion afin

Etogo Hermine

Rédigés par Nguidjol Nkaa Martin et Nkada

38

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

que les clients reconnaissent rapidement notre réseau. Enfin, nous avons le choix de sécuriser le Wi-fi via un cryptage WEP/WPA, ou encore une authentification pour y accéder. Dans notre cas, le portail captif gèrera cette authentification. Nous n'allons donc activer aucune sécurité sur le Wi-fi.

Comme nous l'avons vu précédemment, l'interface Wi-fi n'est active par défaut sur les points d'accès Cisco. Nous allons donc activer cette interface. Pour cela, allons dans Network Interfaces, puis dans Radio0-802.11g et enfin dans l'onglet Setting. Dans l'option Enable Radio, mettre Enable.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

III. Etude du site

Cette partie relate un audit réseau wifi de l'IUC. Les matériels utilisés sont la suite «Ekahau

site Survey» avec l'adaptateur « Ekahau 2.1 » le tout avec un PC sous Windows XP2. La borne utilisée est une Cisco 1100. Il a pour objectif de dresser le bilan de la couverture radio WIFI pour ensuite proposer un placement des futures bornes WIFI dans le bâtiment. Chaque analyse sera constituée de schémas synthétisant : les bornes WIFI, la force du signal, le rapport signal sur bruit, le débit, l'emplacement des APs., le nombre d'AP. Nous proposons aussi une préconisation d'un placement des bornes dans l'école.

Figure 7 : carte du site étudié

Couverture wi-fi d'une école : cas de l'IUC

 

2012

 
 

Figure 8 : sélection du site étudié

Figure 9 : sélection de l'AP

Figure : 10: puissance transmise par l'AP

Figure : 11: sondage de l'emplacement de l'AP

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Figure 12 : puissance du signal

C'est la puissance reçue par l'équipement mobile. Plus elle est importante, plus la qualité de la liaison est bonne. Elle doit être proche de 0dBm. On remarque que la couverture est bonne sur l'ensemble des zones vertes et moins bonne dans les zones en bleue.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Figure 13 : rapport signal/bruit

Souvent notée SNR, cette valeur doit-être la plus élevée possible. Il est très mieux dans sauf dans les zones en bleue.

Couverture wi-fi d'une école : cas de l'IUC

 

2012

 
 

Figure 14 : le nombre d'AP

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Figure 12: débit de données

Pour optimiser la couverture, nous nous proposons seulement d'augmenter la puissance du signal à 50mW.

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

CONCLUSION

La mise en oeuvre de la technologie wi-fi a tout son sens dans le contexte où le besoin de mobilité devient une préoccupation majeure. La connaissance du fonctionnement du wi-fi en général et sa mise en oeuvre en adéquation avec les principes de base de sécurité en particulier, ont contribué dans le cadre de notre étude, à créer une couverture wi-fi sécurisé. L'étendue de cette couverture n'étant pas significative au regard de la durée du projet et à certains agrégats, les exigences fonctionnelles et et non fonctionnelles ont néanmoins été satisfaites. Les enseignements acquis par le biais de notre autonomie et la démarche de recherche ont indubitablement participé à l'acquisition d'une expérience.

2012

Couverture wi-fi d'une école : cas de l'IUC

GLOSSAIRE

AP: Access point

TKIP: Temporal Key Integrity Protocol

WPA: Wi-Fi Protected Access

WEP: Wired Equivalent Privacy

SFD: Start Frame Delimiter

CRC: Cyclic Redundancy Check

IV: Initialization Vector

MIC: Message Integrity Check

AES: Advanced Encryption Standard

MAC: Media Access Control

IEEE: Institute of Electrical and Electronics Engineers EHF: Extremely High Frequency

UHF: Ultra High Frequency

VHF: Very High Frequency

HF: High Frequency

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

BIBLIOGRAPHIE

- K. ALAGHA, G. PUJOLLE, G. VIVIER, Réseau de mobiles et réseaux sans fil, Eyrolle, 2001.

- G. PUJOLLE, réseaux et télécoms Eyrolle, 2001 http://www.libert.fsg.ulaval.ca/index.php?id=199 http://www.libert.fsg.ulaval.ca/index.php?id=36

http://www.6ma.fr/tuto/installer+configurer+routeur+wifi+linksys+wrt54g-281 http://www6.nohold.net/Cisco2/GetArticle.aspx?docid=b0b5ff3ceab04c5c88a57c047800b8b0 _5680.xml&pid=89&converted=0

http://www.commentcamarche.net/guide/391477-linksys-wrt54gc http://home.cisco.com/fr-eu/products/routers/E1500

http://cric.grenoble.cnrs.fr/Administrateurs/Documentations/SiteWebAuthentification/Config urationWifi.php

http://www.cume.fr/documents/Presentation-Univ-Metz-WiFi.pdf

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

ANNEXES

Annexe 1 : fonctionnalités et avantages de l'AP

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Annexes 2 : caractéristiques techniques

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

Couverture wi-fi d'une école : cas de l'IUC

2012

 
 

TABLES DE MATIERES

AVANT PROPOS 2

PRESENTATION DE L'IUC 3

INTRODUCTION GENERALE 5

CHAPITRE 1 : ETUDE GENERALE DES WLANS 6

I. Notions d'ondes radio 6

II. le WI-FI 10

III. Principaux amendements du standard IEEE 802 11 11

IV. Structure (couches du protocole) 13

V. Modes de mise en réseau 15

a) Le mode infrastructure 15

b) Le mode « ad hoc » 16

c) Le mode pont 17

d) Le mode répéteur 18

VI- Les différentes normes Wi-Fi 18

VIII- la sécurité du réseau sans fil 29

CHAPITRE 2 : MISE EN OEUVRE D'UNE ARCHITECTURE WI-FI 37

I. Conception de l'architecture 37

II. Configuration de l'AP 38

III. Etude du site 40

CONCLUSION 46

GLOSSAIRE 47

BIBLIOGRAPHIE 48

ANNEXES 49






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille