Auteurs : DOLLIN Astrid

TAZI Nizar

Abstract








Wireless networks appeared in the 90th, and took off in the beginning of the 2000th. There are different wirelesses technologies existing by now, but the one we have chosen to study is the standard IEEE 802.11. The difference between all these technologies is the data rate. Indeed, data rates have increased so much since the launching of wirelesses networks. We can find data rates closed to classical data rates.

The standard IEEE 802.11 decline into two principal standards: IEEE 802.11a which produces a data rate from 6 to 54 Mbps (Mega bit per second), and IEEE 802.11b which produces a data rate of 1 or 2 Mbps.

IEEE 802.11a works on the 5 GHz broadband frequencies. It uses a transmission modulation called OFDM (orthogonal Frequency Division Multiplexing. The standard IEEE 802.11b works on the 2.4-2.5 GHz broadband frequency. The two standards uses a common MAC (Medium Access Control) layer. So we are just going to describe the physical layer of each standard 802.11a and 802.11b, and the way of connection, with access point or the ad hoc method.

Although the attraction of this technology, the most important problem is about the security of the connection, while exchanging data. The standard 802.10i help to reduce or eradicate this problem.

This standard is not very developed in France because of regulation problem, but a high-performance Wireless technology is now studied.



















INTRODUCTION







L'Internet haut débit connaît un essor en France depuis le début de ce 21ème siècle. En effet, après des débuts timides, l'ADSL connaît maintenant un réel succès et peut fournir des débits jusqu'à 1024 Kbps. En 1990 apparaissent les réseaux sans fils. Ils connaissent d'abord des débuts difficiles, puis se développent très rapidement depuis début des années 2000.

Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer une liaison indépendante de l'emplacement des périphériques informatiques qui composent le réseau et utilisant les ondes radios plutôt qu'une infrastructure câblée.

Les WLAN sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises et peuvent présenter de nombreux avantages, de par le coût, l'installation et leur utilisation par rapport aux technologies filaires à haut débit.

Nous allons donc dans une première partie théorique présenter les réseaux sans fils et plus particulièrement la norme 802.11 (technologies, protocoles) et envisagerons les perspectives d'avenir de WiFi.

Dans une seconde partie, nous exposerons les études faites sur le terrain ainsi que les tests effectués.





































































Table des matières



  1. Les réseaux sans fils

  1. Principe de fonctionnement

  2. Les différentes technologies

  3. Le cadre réglementaire

  1. La norme 802.11 : Présentation

    1. Les avantages

    2. La portée et les débits

    3. Le coût

    4. L'évolution de la norme 802.11

  2. La norme 802.11 : Les modes de fonctionnement

    1. Le mode infrastructure

    2. La communication avec le point d'accès

    3. Le mode ad hoc

  3. La norme 802.11 : Protocoles et techniques de transmission de données

    1. La couche physique

    2. La couche Liaison de données

  4. La sécurité des réseaux sans fil

    1. Les risques

    2. La sécurisation

  5. Avenir et perspectives







I- Les réseaux sans fils

a) Principe de fonctionnement

Un réseau sans fil se substitue aux habituels câbles de connexions via des ondes radio-électriques. A cette fin, des bornes sont installées pour délimiter une zone de couverture; les utilisateurs peuvent en profiter à condition de disposer d'un adaptateur pour émettre et recevoir sur ce réseau. Cet adaptateur peut prendre la forme d'un boîtier, d'une carte PCI ou encore, pour les ordinateurs portables, d'une carte au format PCMCIA. A noter que la majeure partie des procédés mis en ?uvre utilisent la même plage de fréquence (2,4 GHz).





b) Les différentes technologies

  1. Bluetooth

Lancé par Ericsson en 1994, Bluetooth a été conçu avant tout pour permettre les échanges de données entre les appareils numériques (assistants, téléphone, appareil photo, portable?). Il offre des débits moyens (1Mbps en théorie) sur un rayon limité (10 à 30m en pratique).

Cependant des produits abordables utilisant les puces Bluetooth tardent à arriver sur le marché et les performances (le débit notamment) semblent faibles au regard des besoins de certains appareils, tels que les caméras numériques. Une prochaine version prévoit de multiplier par 10 ces débits, pour une portée équivalente.

Cette technologie tarde donc à se concrétiser mais profite encore de deux avantages : elle est déjà bien implantée et en France, l'Autorité de Régulation des Télécoms a autorisé son exploitation.



  1. HOMERF

Soutenu initialement par le HomeRF Working Group, qui regroupait des acteurs comme Compac, IBM, HP, Intel et Microsoft, HomeRF a été imaginé à l'origine pour un usage domestique. Ses performances théoriques sont acceptables, puisque HomeRF atteint un débit de 11Mbps pour une portée maximale de 100m. En outre le réseau HomeRF permet aussi de soutenir des liaisons DECT, technologie de transport de la voix en mode numérique sur les réseaux sans fils.

  1. WiFi

WiFi est une norme conforme au standard « IEEE 802.11b » adopté en 1999, et est aujourd'hui promu par l'alliance WECA (Wireless Ethernet Compatibility Alliance). Il promet un débit maximal de 11Mbps, pour une portée pouvant aller jusqu'à 100m, mais des évolutions sont déjà prévues :

Des antennes amplifiées sont aussi en développement. Elles devraient permettre d'émettre jusqu'à plus d'une trentaine de kilomètres, mais ne seraient cependant pas exploitables tout de suite pour des raisons de réglementation.

  1. Hiperlan

Elaborée sous la tutelle de l'E.T.S.I (European Telecommunications Standard Institute), Hiperlan est une norme exclusivement européenne. Elle offre à l'origine un débit de 20Mbps, mais la version la plus récente (Hiperlan2) permet d'atteindre des 54 Mbps sur un rayon d'action semblable à celui de WiFi et HomeRF (100 m) et Hiperlan1 permet d'atteindre 20Mbps.Son originalité réside dans le fait qu'Hiperlan (version 1 et 2) exploite la gamme de fréquences de 5GHz alors que WiFi, HomeRF et Bluetooth sont exploitées sur la gamme des 2.4GHz. Cela autorise aujourd'hui son exploitation pour un usage local, sous certaines conditions qui concernent notamment la puissance des émetteurs.



c) Le cadre réglementaire

Le choix des fréquences utilisées par les réseaux radio-électriques (RLAN) pose un problème de compatibilité entre les différents pays. En effet, selon le pays, ces fréquences peuvent être réservées pour des utilisations militaires ou des services de secours (SAMU, pompiers) qui ne peuvent souffrir d'interférences.

En France l'utilisation du spectre radio est très réglementée parce qu'il est exploité par l'armée. Pour permettre aux différentes technologies sans fils d'évoluer en France des négociations sont aujourd'hui en cours avec le ministère de la Défense. L'ART prévoit une libéralisation de l'usage des plages de fréquence 2.4GHz pour début 2004.

L'ouverture des réseaux radio-électriques a toutefois commencé : en juillet 2001 l'ART a précisé les conditions d'utilisation de Bluetooth et Hiperlan. Ces conditions concernent la puissance des émetteurs et le lieu d'émission.

Pour résumer, les RLAN à l'extérieur des bâtiments et sur le domaine public sont interdits. Ils sont en revanche autorisés à l'intérieur des bâtiments et à l'extérieur tant qu'il s'agit d'un domaine privé et tant que les émetteurs respectent certaines limites de puissance.

Une demande doit néanmoins être faite à l'ART, qui autorise ou non l'implantation d'un réseau radio-électrique. Cette demande est simplifiée pour les communes de plus de 50000 habitants, mais fait l'objet d'une étude au cas par cas autrement. La procédure de délivrance des autorisations est décrite dans le schéma suivant :







    1. La norme 802.11 : Présentation

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi correspond initialement au nom donné à la certification délivrée par la WECA., l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau WiFi est en réalité un réseau répondant à la norme 802.11.

Grâce au réseau WiFi il est possible de créer des réseaux locaux sans fils à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (11 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur. Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres.

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de sonnées définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :

Couche Liaison de données
(MAC)

802.2

802.11

Couche Physique(
PHY)

DSSS

FHSS

Infrarouges



  1. Les avantages

Aujourd'hui, le monde de l'entreprise se caractérise par un fort développement de l'effectif nomade et une organisation de moins en moins hiérarchisée. Les employés sont équipés d'ordinateurs portables et passent de plus en plus de temps à travailler au sein d'équipes plurifonctionnelles, transorganisationnelles et géographiquement dispersées.

La productivité des employés est pour une grande part générée au cours de réunions, et non pas sur le poste de travail. L'utilisateur doit pouvoir accéder au réseau ailleurs qu'à son poste et le WLAN s'intègre parfaitement dans cet environnement, offrant aux employés mobiles la liberté d'accès au réseau dont ils ont besoin. Avec un réseau sans fil, les employés peuvent accéder aux informations où qu'ils soient dans l'entreprise : salle de conférence, cafétéria ou agence distante. Le LAN sans fil présente également un intérêt non négligeable pour les directeurs informatiques car il leur permet de concevoir, de déployer, d'améliorer le réseau sans se soucier de l'existence de câbles, et en s'épargnant bien des efforts et des dépenses.

Quelle que soit sa taille, l'entreprise peut bénéficier du déploiement d'un système WLAN, qui associe avec bonheur les débit des réseaux filaires, l'accès mobile et la souplesse de configuration. L'économie réalisée peut représenter jusqu'à 16000 dollars par utilisateur, en termes de productivité, d'efficacité organisationnelle, d'augmentation du chiffre d'affaires et de réduction des coûts, sur les alternatives filaires. Plus particulièrement les avantages des LAN comprennent :

Les WLAN libèrent l'utilisateur de sa dépendance à l'égard des accès câblés au backbone, lui offrant un accès permanent et omniprésent. Cette liberté de mouvement offre de nombreux types d'environnements de travail tels que :



  1. La portée et les débits

Les WLAN 802.11HR (haut débit) communiquent par les ondes radio parce que ces ondes ne sont pas affectées par les structures d'un bâtiment et qu'elles peuvent contourner les obstacles. Le débit du WLAN dépend de plusieurs facteurs, dont le nombre d'utilisateurs, la portée des micro-cellules, les interférences, la propagation sur de multiples chemins (multipath), le support des standards et le type de matériel.

Bien entendu, tout ceci affecte le trafic des données sur les portions filaires du réseau, par exemple la latence et les goulets d'étranglement, affectera aussi la portion sans fil.

Pour ce qui est de la portée, si le réseau doit fournir des performances élevées (5.5 ou 11 Mbps) avec couverture complète, une longue portée à des vitesses inférieures (1 ou 2 Mbps) peut rendre délicate l'obtention de performances élevées avec emploi des schémas de réutilisation des canaux.



  1. Le coût

Le coût matériel doit tenir compte de l'intégration des points d'accès à l'infrastructure du réseau et des cartes WLAN à tous les périphériques et ordinateurs sans fil. Le nombre de point d'accès dépend de la zone de couverture, du nombre d'utilisateurs et des types de services requis. La zone de couverture de chaque point d'accès s'étend à partir de celui-ci sur un rayon donné. Fréquemment, ces zones se recouvrent de manière à assurer une couverture complète. Le coût matériel dépend donc de facteurs tels que les performances et la couverture requises, ainsi que des débits proposés par le fournisseur.

En plus du coût d'équipement, il faudra aussi prendre en compte les frais d'installation et de maintenance, y compris les coûts induits par des produits de moindre qualité (coût de support par help desk, productivité des utilisateurs). Ces coûts peuvent totalement le coût initial de l'équipement à installer, à utiliser et à administrer, qui se comportent conformément aux caractéristiques annoncées, peuvent représenter un investissement notablement supérieur. Les caractéristiques mentionnées plus haut telles que l'alimentation sur Ethernet, la configuration globale des points d'accès et un ensemble complet d'outils d'administration, réduiront le coût global d'appartenance du LAN sans fil.



  1. L'évolution de la norme 802.11

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :



Nom de la norme

Nom

Description

802.11a

Wifi5

La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

802.11b

Wifi

La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

802.11c

Pontage 802.11 vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d

Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.

802.11e

Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

802.11f

Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

802.11g

 

La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b

802.11h

 

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.

802.11i

 

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11IR

 

La norme 802.11j a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement.

802.11j

 

La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

















    1. La norme 802.11 : Les modes de fonctionnement

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil WiFi :

Le standard 802.11 définit deux modes opératoires :



En mode infrastructure chaque ordinateur station (STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans la zone de couverture est appelé ensemble de services de base (basic service set (BSS)) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets. Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

11

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (DS) afin de constituer un ensemble de services étendu (extended service set (ESS)). Le système de distribution peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil.

11



Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de passer de façon transparente d'un point d'accès à un autre est appelée itinérance ou roaming.



Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche de SSID.

En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon) donnant des informations sur BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il est possible de désactiver cette option.

A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès (possédant le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge. Lorsque la station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit auquel se connecter.



En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

L'ensemble formé par les différentes stations appelé ensemble de services de base indépendants (independant basic service set, IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles voient d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.



d) L'architecture des services d'IEEE 802.11

Les services de base

Les services d'une station fonctionnant en mode ad-hoc au sein d'un IBSS sont les services de base des stations IEEE 802.11. Ces services sont également nécessaires dans un réseau fonctionnant en mode infrastructure, mais d'autres services sont requis.

Ces services de base sont les suivant :

Le service authentification doit permettre à une station de s'authentifier. Ce service peut être « vide » si aucune authentification n'est requise. Le service acheminement des trames est le service le plus classique dans un réseau local. Il permet de transmettre d'une station source vers une station destination. Le service de sécurité permet de chiffre les trames de données transmises.



Les services complémentaires

Les services complémentaires d'une station fonctionnant en mode infrastructure (BSS) sont les suivants :

Ces services permettent de structurer le réseau et d'acheminer les trames dans un BSS ou un ESS.



Le service d'association est celui qui permet de fédérer les stations autour d'un point d'accès. Une station qui souhaite s'insérer dans le réseau doit s'associer avec le point d'accès. A l'issue de l'association, la station peut faire appel au service du point d'accès pour l'acheminement des trames qu'elle souhaite envoyer. La désauthentification est le service qui permet de rompre cet attachement.

Le service de distribution permet d'aiguiller les trames dans le système de distribution pour que celles-ci puissent rejoindre leur destination finale. Par le biais du service distribution, une station guide une trame dans un réseau IEEE 802.11 fonctionnant en mode infrastructure jusqu'à sa destination finale.

Le service d'intégration fait communiquer deux points d'accès par un canal de communication différent de celui fourni par le médium d'IEEE 802.11 au travers du système de distribution. En pratique, ce service est le plus souvent rendu par un réseau local.



Les services MAC

S'agissant d'une norme de réseau local selon le modèle IEEE 802, la norme 802.11 offre des services MAC (Medium Access Control). Ces services sont essentiellement des services d'envoi de trame. Comme c'est généralement le cas dans le modèle IEEE 802.11, il s'agit de services de type best-effort. Dans le modèle de référence d'IEEE mais aussi d'Internet, le système « fait ce qu'il peut » pour délivrer avec succès une trame, mais dans sa conception, il ne peut l'assurer de façon formelle.

Les différents services MAC de base fournis par la norme IEEE 802.11 sont les suivants :



Adresse d'un BSS ou d'un IBSS

Un point d'accès unique permet de fédérer toutes les stations d'un même BSS. La norme IEEE 802.11 se sert de l'adresse MAC IEEE de la station point d'accès comme adresse du BSS.

Pour un IBSS, ou réseau ad-hoc, le standard propose comme adresse une adresse IEEE MAC individuelle gérée localement. Le bit universel/local de l'adresse IEEE doit être positionné à 1, et le bit individuel/groupe à 0. Les 46 bits restants de l'adresse MAC sont choisis suivant une procédure qui permet d'assurer avec une grande probabilité une adresse unique.





















    1. La norme 802.11 : Protocoles et techniques de transmission de données

  1. La couche physique

Les trois couches physiques définies à l'origine par 802.11 incluaient deux techniques radio à étalement de spectre et une spécification d'infrarouge diffus. Les standards radio fonctionnent sur la bande ISM des 2.4 GHz. Des organismes internationaux reconnaissent ces fréquences pour une utilisation sans licence.

Les techniques d'étalement de spectre, en plus de satisfaire aux conditions réglementaires, améliorent la fiabilité, accélèrent le débit et permettent à de nombreux produits non concernés de se partager le spectre sans coopération explicite et avec un minimum d'interférences.

La version originale du standard 802.11 prévoit des débits de 1 et 2 Mbps sur les ondes radio utilisant une technologie d'étalement à saut de fréquence (FHSS) ou séquence directe (DSSS). On retrouve aussi la technologie infrarouge.



Les canaux de transmission

On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur pour des usages militaires.

Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler l'utilisation des fréquences radio sont :

En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisée ISM (Industrial, Scientific and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHZ, 5.725-5.850 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), et seules les bandes 2.4000 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.



Les technologies de transmission

Les réseaux locaux radio-électriques utilisent des ondes radio ou infrarouges afin de transmettre des données. La technique utilisée à l'origine pour les transmissions radio est appelée transmission en bande étroite. Elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont :



La technique à bande étroite

La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour la transmission et la réception de données. La bande de fréquences utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.



La technique d'étalement de spectre

La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour la transmission de données issues des technologies militaires. Ces techniques, appelées étalement de spectre (spread spectrum) consistent à utiliser une bande de fréquence large pour transmettre des données à faible puissance.



La technique FHSS (Frequency Hopping Spread Spectrum) consiste à découper la large bande de fréquences en un minimum de 75 canaux (hops ou sauts d'une largeur de 1 MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4-2.4835 GHz permet de créer 79 canaux de 1 MHz. La transmission se fait en émettant successivement sur un canal puis sur un autre pendant une courte période de temps (environ 400 ms), ce qui permet à un instant donné de transmettre un signal plus facilement reconnaissable sur une fréquence donnée.

La technique FHSS a originalement été conçue dans un but militaire afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la nouvelle fréquence.

Aujourd'hui les réseaux utilisant cette technologie sont standards ce qui signifie que la séquence de fréquences utilisées est connue de tous. Le FHSS n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le FHSS est désormais utilisé dans les standards 802.11 de telle manière à réduire les interférences entre les transmissions des diverses stations d'une cellule.

La trame transmise par le niveau physique se présente sous la forme suivante :

Préambule

En-têt

Trame MAC

Synchro

80 bits

SFD

16 bits

PLW

11 bits

PSF

5bits

CRC

En-tête

16 bits



Le préambule est suivi d'un délimiteur de trame. C'est la première « capsule » de la trame : elle permet d'opérer la synchronisation physique du récepteur. La seconde capsule est un en-tête de 4 octets. Comme la norme peut accueillir plusieurs niveaux physiques, cette seconde capsule permet d'adapter le niveau physique à la couche MAC.



Le préambule

La séquence de synchronisation est une suite de 80 bits constitués de l'alternance de 0 et de 1. Cette séquence est utilisée par la couche physique pour détecter la réception d'un signal. Elle peut également servir à choisir la meilleure antenne de réception en cas de diversité d'antennes.

L'identité de début de trame est constituée d'un pattern de 16 bits, 0000 1100 1011 1101, la transmission commençant par la gauche.



L'En-tête

Dans l'en-tête de la trame de niveau physique, le PLW est un paramètre passé par la couche MAC indiquant la longueur en octet de la trame. Le champ PSF comporte 5 bits indiquant la vitesse de transmission. Les bits 0, 1, 2 et 3 sont réservés et définis par défaut à 0. Le bit 4 indique la vitesse de transmission. Le bit 4mis à 0 indique une vitesse de transmission à 1 Mbps et mis à 1 une vitesse de transmission à 2 Mbps.

Le champ contrôle d'erreur est un CRC 16 bits du CCITT. Son polynôme générateur est :


La technique de blanchiment


La technique qu'utilise la couche physique d'étalement de spectre à saut de fréquence est une modulation de fréquence. Si le message transmis comporte une succession trop longue de 0 ou de 1, cela risque d'entraîner une dérive en fréquence qui pourrait nuire à terme à la qualité de la transmission et déplacer la zone de spectre utilisée. On applique donc un blanchiment sur la trame à transmettre pour s'assurer que le message transmis s'apparente à un bruit blanc. La technique de blanchiment utilise deux mécanismes successifs : un mélange avec une séquence pseudo aléatoire et un contrôle du biais résiduel.


Mélange avec une séquence pseudo aléatoire

La première technique consiste à faire, avec les bits de la trame contenant les données, un « ou exclusif » avec une séquence pseudo aléatoire. Cette séquence pseudo aléatoire est obtenue à partir d'un registre à décalage linéaire de polynôme :

Cette séquence pseudo aléatoire est 00001110 11110010 11001001 00000010 00100110 00101110 10110110 00001100 11010100 11100111 10110100 00101010 11111010 01010001 10111000 11111111.



Correction du biais résiduel

La seconde technique permettant de corriger un éventuel biais résiduel après le mélange avec la séquence pseudo aléatoire est la correction du biais résiduel. On peut affecter un poids à chaque symbole transmis, de telle sorte que, si on définit le poids d'une séquence par la somme des poids des symboles successifs qui la composent, une séquence pseudo aléatoire doit avoir un poids proche de 0.

L'idée est alors de corriger un biais éventuel au fil de la transmission. A cette fin, on utilise une variable locale, qui compte le poids de la séquence que l'on transmet. Tous les quatre octets transmis, on s'assure que le biais ajouté par la transmission de quatre octets ne vient pas accroître le biais de la séquence totale. Si c'est le cas, les quatre octets transmis sont transposés de sorte que leur contribution réduise la valeur absolue du biais.

Pour voir si la transmission des quatre octets accroît le biais, il suffit de s'assurer que le biais cumulé de la séquence et le biais des quatre octets sont strictement de même signe. Dans ce cas, les quatre octets sont transposés. Pour transposer un octet, il faut inverser le bit de poids fort des symboles qui le composent. Dans le cas où les quatre octets sont inversés, le bit de contrôle qui précède les quatre octets est positionné à 1. S'il n'y a pas inversion, il est positionné à 0.

Ce bit est évidemment indispensable pour le décodage, sa lecture nous permettant de savoir s'il convient ou non d'inverser les symboles des quatre octets suivants. Notons que le biais commence à être calculé sur la partie en-tête de la trame.

Lors de la réception, la suppression de la séquence pseudo aléatoire se fait exactement comme lors de la transmission, du fait des propriétés du « ou exclusif ».

Tableau récapitulatif des bandes de fréquence utilisables suivant la zone géographique :





La modulation

Le niveau physique doit être capable d'opérer en utilisant une modulation du type GFSK (Gaussian Frequency Shift Keying) à deux niveaux, avec un produit bande passante nominale par durée du bit BT = 0.5. Les symboles à coder sont 1 et 0. Le symbole 1 doit être codé par une déviation de fréquence à. Le symbole 0 doit être codé par une déviation donnant un pic de fréquence à.

La norme 802.11 précise que pour calculer exactement la déviation en fréquence, il faut mesurer la différence en fréquence entre deux séquences prédéfinies.


Modifications pour la transmission à 2 Mbps

La trame 802.11 de niveau physique avec une modulation du saut de fréquence à 2 Mbps comprend un préambule identique à celui de la trame à 2 Mbps. Ce préambule est envoyé avec une modulation de 1 Mpbs.

La modulation pour le niveau physique d'étalement de spectre à saut de fréquence à 2 Mbps est un GMSK à quatre niveaux, avec BT = 0.5. Quand le niveau physique à 2 Mbps est utilisé, l'en-tête doit être néanmoins transmis à 1 Mbps. Un flot de bits arrivant à 2 Mbps doit être converti en un mot de 2 bits ou un symbole à taux de 1 MSps (megasymbole par seconde).



La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence directe) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit aléatoire, PN) de bits. Chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.

La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour représenter un 1 et son complément (01001000111) pour coder 0. On appelle chip ou chipping code chaque bit encodé à l'aide de la séquence. Cette technique revient donc à moduler chaque nit avec la séquence barker.

11

Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des contrôles d'erreur sur les transmissions, voire de la correction d'erreur.

Dans le standard 802.11b, la bande de fréquence 2.4-2.4835 GHz (d'une largeur de 83.5 MHz) a été coupée en 14 canaux séparés de 5 MHz, dont seuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 à 13 sont utilisables en France. Le tableau suivant récapitule les fréquences associées aux 14 canaux :

Canal

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Fréquence (GHz)

2.412

2.417

2.422

2.427

2.432

2.437

2.442

2.447

2.452

2.457

2.462

2.467

2.472

2.484

Toutefois pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une bande de 22 MHz car d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au minimum égale au double de la fréquence du signal à numériser. Ainsi certains canaux recouvrent partiellement les canaux adjacents. C'est la raison pour laquelle les canaux isolés (les canaux 1, 6 et 11) distants les uns des autres de 25 MHz sont généralement utilisés.

Ainsi deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute interférence, il est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre.

Le standard 802.11a utilise la bande de fréquence 5.15 GHz à 5.35 GHz et la bande 5.725-5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur de 20 MHz chacun, bande suffisamment large pour éviter le parasitage entre canaux.

Format de la trame

La structure de la trame physique IEEE 802.11 est la suivante :

Le préambule

Le préambule contient une synchronisation et un délimiteur de début de trame. L'en-tête comprend différentes informations permettant la lecture de la trame.

Synchronisation

Le champ de synchronisation de 128 bits est constitué d'une séquence pseudo aléatoire. Ce champ sert à la synchronisation du récepteur.

Délimiteur de trame

Le délimiteur de trame SFD permet au récepteur de localiser le début du paquet. Ce champ de 2 octets vaut en hexadécimal F3A0.



En-tête

La norme IEEE 802.11 dispose de plusieurs niveaux physiques et de plusieurs vitesses de modulation. Il convient donc d'indiquer dans une trame de niveau physique la valeur de ces différents paramètres. Ces informations se trouvent dans l'en-tête de la trame.

Le champ signal

Le champ signal de 8 bits permet d'indiquer la vitesse de transmission sélectionnée. Soit OA (en hexadécimal) pour une transmission à 1 Mbps avec une modulation DBPSK et 14 (en hexadécimal) pour une transmission à 2 Mbps avec une modulation DQPSK.

Le champ service

Le champ service est réservé pour un usage futur. La valeur 00 signifie que le transmetteur est conforme à la norme IEEE 802.11.

Le champ longueur (length)

Ce champ indique la longueur en octets de la trame à suivre. Cette longueur peut varier entre 4 et.

Le champ CRC

Ce champ protège tous les champs de l'en-tête. Le champ CRC utilisé est le CCITT CRC 16 FCS. Ce CRC est généré par la division modulo 2 du polynôme :

On fait ensuite un 'ou exclusif » bit à bit entre le résultat obtenu et le résultat définitif. Le CRC est calculé avant que la séquence soit mélangée. Le mélangeur pour le préambule et l'en-tête est obtenu par le polynôme :

Le préambule doit être transmis à un débit de 1 Mbps avec une modulation DBPSK. Le champ signal indique le type de modulation utilisé pour transmettre la trame MAC.


Séquence d'étalement

La séquence d'étalement utilisée est une séquence de Barker à 11 chips. La séquence est la suivante :

+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1

Le chip le plus à gauche est celui qui est transmis en premier. Le premier chip est aligné sur le départ du symbole transmis, la durée du symbole étant exactement de la durée des 11 chips.

Deux techniques de modulation sont utilisées pour la transmission en séquence directe : modulation à 1 Mbps est utilisée avec une modulation de phase de type DBPSK (Differencial Binary Phase Shift Keying), une modulation à 2 Mbps est utilisée avec une modulation DQPSK.



Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelles, soit en vue « vue directe » soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau se sécurité plus élevé.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbps en utilisant une modulation appelée PPM (pulse position modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation de 4-PPM permettant de coder deux bits de données avec 4 positions possibles :

11



La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide de deux mots de 11 bits. Une méthode alternative appelée CCK (Complementary Code Keying) permet d'encoder directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de 11 Mbps en codant 8 bits de données.

La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis-à-vis des distorsions dues au cheminement multiple des ondes hertziennes. La société Texas Instrument a réussi à mettre au point une séquence tirant avantage de cette meilleure résistance aux interférences et offrant un débit de 22 Mbps. Cette technologie baptisée 802.11b+ est toutefois non conforme à la norme 802.11b, ce qui rend les périphériques la supportant incompatibles avec les équipements 802.11b.

La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes fréquences. De plus la technique PFDM fait une utilisation plus rationnelle du spectre.



Technologie

Codage

Type de modulation

Débit

802.11b

11 bits (Barker sequence)

PSK

1Mbps

802.11b

11 bits (Barker sequence)

QPSK

2Mbps

802.11b

CCK (4 bits)

QPSK

5.5Mbps

802.11b

CCK (8 bits)

QPSK

2Mbps

802.11a

CCK (8 bits)

OFDM

54Mbps

802.11g

CCK (8 bits)

OFDM

54Mbps







Le principal apport de 802.11HR aux LAN sans fil est sans doute la standardisation du support de la couche physique des deux nouveaux débits 5.5 et 11 Mbps. Pour ce faire, seule la technique DSSS a été retenue puisque le saut de fréquence ne peut pas supporter à la fois le haut débit et se conformer aux réglementations actuelles de la FCC. En conséquence, les systèmes 802.11HR seront interopérables avec les systèmes DSSS 802.11 à 1 et 2 Mbps, mais ils ne fonctionneront pas avec les systèmes FHSS 802.11 à 1 et 2 Mbps.

Le standard 802.11 DSSS original spécifie une chipping sur 11 bits pour le codage des données. Chaque séquence de 11 chips représente un seul bit de données (0 ou 1) et est converti sous forme d'onde émissible. Ces symboles sont transmis à la vitesse de 1 MSps (1 million de symboles par seconde) par la technique BPSK. Dans le cas d'un débit de 2 Mbps, la technique QPSK permet de doubler le débit BPSK par l'optimisation de l'utilisation de la bande radio.

La technique CCK a été mise en ?uvre pour augmenter le débit dans le cadre du standard 802.11HR. En effet cette technique permet, par les propriétés mathématiques spécifiques qu'elle utilise (64 mots de 8 bits chacun), permet de distinguer correctement les mots les uns des autres par le récepteur, même en présence de bruit et d'interférences. Le débit de 5.5 Mbps utilise la technique CCK pour coder 4 bits par porteuse, tandis que le mode 11 Mbps encode 8 bits par porteuse. Les deux modes font appel à la technique de modulation QPSK et signalent 1.375 MSps. C'est de cette manière qu'il est possible d'atteindre ces débits supérieurs. Le tableau suivant illustre les différences entre les deux techniques :

Spécifications du débit 802.11HR

Débit

Longueur du code

Modulation

Débit (symboles)

Nbre de bits/symbole

1 Mbps

11 bits (Barker Sequence)

PSK 1

1 MSps

1

2 Mbps

11 bits (Barker Sequence)

QPSK

1 MSps

2

5,5 Mbps

8 bits (CCK)

QPSK

1,375 MSps

4

11 Mbps

8 bits (CCK)

QPSK

1,375 MSps

8

Pour supporter les environnements plus bruyants et étendre la portée des équipements, les WLAN 802.11HR utilisent la variation dynamique du débit (dynamic rate shifting), qui permet d'ajuster les taux de transmission automatiquement pour compenser les variations du canal radio. Dans une situation idéale, les utilisateurs se connectent à un taux de 11 Mbps plein. Cependant, lorsque les équipements sont déplacés au-delà de leur portée optimale pour un débit de 11 Mbps, ou en cas d'interférences conséquentes, les équipements 802.11HR transmettent à des vitesses inférieures, redescendant en 5.5, 2 et 1 Mbps. De la même façon, si le périphérique revient dans un rayon compatible avec des transmissions plus rapides, la variation dynamique du débit est un mécanisme de couche physique transparent à la fois pour l'utilisateur et pour les couches supérieures de la pile de protocoles.

Pour obtenir le débit réel des produits fondés sur 802.11 à séquence directe (1 et 2 Mbps) et IEEE 802.11b (CCK à 5.5 et 11 Mbps), il suffit de calculer leurs overhead. Les calculs sont effectués avec l'en-tête physique normal et un paquet de 1500 octets, qui est la taille maximale généralement utilisée.

A prendre en considération les durées suivantes, qui seront calculées dans le cas des débits de 2 et 11 Mbps :

  1. Inter trame pour accès distribué (DIFS) =50 µs

  2. Durée moyenne du back-off (tirage de CW entre 0 et 31 slots) d'où une valeur moyenne 15,5 ×20 µs = 310 µs

  3. Durée du paquet de 1500 octets de données avec 34 octets d'overhead MAC et 192 µs de synchronisation physique (192 bits envoyés à 1 Mbps). Cela représente un total de 1534 octets correspondant à une durée de 6136 + 192 = 6328 µs à 2 Mbps et 1116 + 192 = 1308 µs à 11 Mbps.

  4. SIFS : 10µs entre la fin du paquet et ACK.

  5. Accusé de réception de 14 octets + synchronisation physique de 192 µs, soit 202 µs à 11 Mbps ou 248 µs à 2 Mbps.

La décomposition décrite permet de calculer pour les différents débits possibles l'efficacité du canal et le débit maximal atteignable. Il est possible d'extraire la durée utile de la transmission la durée totale du cycle. Les calculs pour les quatre vitesses de transmission de la norme IEEE 802.11b. Ces résultats sont présentés dans le tableau suivant :

Débit nominal Capacité maximale Débit maximal

1 Mbps 0,93 0,93 Mbps

2 Mbps 0,86 1,72 Mbps

5,5 Mbps 0,73 4 Mbps

11 Mbps 0,58 6,38 Mbps



  1. La couche liaison de données

La couche liaison de données de la norme 802.11 est composée de deux sous couches : la couche de contrôle de la liaison logique (Logical Link Control, LLC) et la couche de contrôle d'accès au médium (Media Access Control, MAC). Le standard 802.11 utilise la LLC 802.2 et l'adressage sur 48 bits, tout comme les autres LAN 802, simplifiant ainsi le pontage entre les réseaux sans fil et filaires. Le contrôle d'accès au support est en revanche propre aux WLAN.

La couche MAC de la norme 802.11 est très proche de celle de 802.3 dans sa conception : il est conçu pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le support par l'expéditeur avant d'y accéder. Pour les LAN ethernet 802.3, le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) régule l'accès des stations Ethernet au câble. Il détecte et gère également les collisions qui se produisent lorsque deux périphériques ou plus tentent de communiquer simultanément sur le LAN. Dans un WLAN 802.11, la détection de collision est impossible du fait de ce qu'on appelle le problème « near/far ». Pour détecter une collision, une station doit être capable de transmettre et d'écouter en même temps. Or dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées.

La couche MAC définit donc deux méthodes d'accès différentes : l'accès à compétition et l'accès contrôlé. La norme IEEE 802.11 met à profit ces deux techniques en offrant comme mode par défaut l'accès à compétition et comme mode optionnel l'accès contrôlé. Ce mode optionnel s'apparente au fonctionnement d'un protocole à réservation.

Le mode d'accès à compétition est appelé DCF (Distribution Coordination Function) et le mode d'accès contrôlé PCF (Point Coordination Function). Ces appellations rappellent que le premier type d'accès est de nature distribuée tandis que le second repose sur une station maître.



Dans un réseau local filaire, la technique CSMA se complète facilement par une technique de détection de collision. Nous avons vu qu'il n'est toutefois pas possible de réutiliser le schéma de détection de collision d'Ethernet dans le domaine du sans-fil. Pour résoudre ce problème, la norme IEEE 802.11 utilise autour du système CSMA quatre techniques élémentaires pour bâtir l'accès MAC :



La méthode CSMA/CA

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réception réciproque entre l'émetteur et le récepteur :

11

Supposons qu'une station C dispose d'un paquet à transmettre. Elle commence par observer le canal de communication. Si elle ne distingue aucune activité sur ce dernier, elle peut simplement envoyer sa trame. Supposons que C détecte la transmission d'une trame. Une station A est en cours de transmission lorsque C sonde l'état du canal. Dans ce cas, C diffère sa transmission et attend la fin de la transmission de A. Après la transmission de A, C attend une inter-trame DIFS (Distributed Inter-Frame Spacing) et tire au sort une durée d'attente. Cette durée est calcumée sous forme d'un nombre entier d'une durée élémentaire, appelée slot de collision. Ce nombre entier est tiré au sort entre 0 et un entier CW.

L'attente d'une station qui rencontre un canal occupé est donnée par la formule suivante :

attente = aléa_unit(CW) * durée_slot_collision

aléa_unit (n) fournit un entier entre 1 et n-1

Après l'inter-trame qui suit la transmission de A, la station C attend que le canal soit libre pendant une durée pendant laquelle la station doit voir le canal libre. Supposons maintenant qu'une station B à également une trame à transmettre. La durée d'attente que cette dernière station a tiré est supérieure à celle choisie par la station C. Par conséquent, C est la première à transmettre sa trame. Avant la transmission de C, et pendant la période où le canal est libre, la station B décrémente sa durée d'attente. Durant la transmission de C la durée d'attente de B reste inchangée. A la fin de la transmission de C, il reste à la station B une durée d'attente résiduelle. Lorsque cette durée d'attente se termine, donc sur une période où le canal est libre, la station B débute sa transmission. Si deux stations tirent la même durée d'attente, cela produit des transmissions simultanées et donc une collision.





L'accusé de réception pour les trames envoyées en point à point

En radio, la détection de collision pendant une transmission est impossible. C'est la raison pour laquelle la collision doit être détectée de façon détournée. La technique de détection de collision utilisée dans la norme IEEE 802.11 est une technique indirecte, par absence d'accusé de réception. Bien sûr, l'accusé de réception n'est valable que pour les trames en point à point.

Pour des raisons de simplicité et d'efficacité, l'accusé de réception dans le cas d'une transmission point à point réussie doit intervenir juste après la transmission. Pour cela, la norme IEEE 802.11 utilise une technique d'inter-trame variable, qui permet de faire varier la priorité d'accès au médium. Dans un système CSMA, plus l'inter-trame est courte pour une station, plus son accès est prioritaire.

La norme utilise trois inter-trames de taille différentes :

L'inter-trame SIFS permet à l'accusé de réception de précéder toute autre transmission qui souhaiterait débuter en même temps. L'accusé de réception est donc assuré d'être transmis avant tout autre paquet en attente de retransmission. L'inter-trame DIFS est utilisée pour l'envoi d'un paquet courant dans le mode d'accès DCF. L'inter-trame PIFS est utilisée pour l'envoi des paquets en mode PCF. Le fait que l'inter-trame PIFS soit plus courte que l'inter-trame DIFS montre que les paquets envoyés dans le mode PCF sont prioritaires sur les paquets envoyés en mode PCF.



La retransmission après un échec

Une trame d'un trafic point à point est retransmise en cas d'échec. Si la station source ne reçoit pas d'accusé de réception du destinataire, elle retransmet sa trame. Cette nouvelle tentative de transmission est identique dans son principe à celle présentée précédemment. Seule la durée d'attente avant la retransmission est différente. L'algorithme de retransmission binaire exponentiel (BEB, Binary Exponential Backoff), est utilisé. La valeur de CW est doublée à l'issue de toute tentative de retransmission infructueuse.

CW est une suite croissante d'entiers de la forme. La norme introduit un entier maximal CW à partir duquel la taille de la fenêtre de retransmission reste constante. Il existe également un nombre maximal de retransmission du paquet au-delà duquel le système MAC IEEE 802.11 renonce à la transmission du paquet. Le paquet est alors rejeté, et la couche supérieure en est avertie.







L'échange de paquets d'appel RTS/CTS et le vecteur d'allocation NAV

La dernière technique d'accès MAC est une technique de contrôle spécifique du canal par échange de paquets d'appel. Cette technique est optionnelle et est réservée au trafic en point à point.

Avant d'envoyer un paquet de données, la station source envoie à la station destination un paquet spécial d'appel RTS (Request To Send). Si ce paquet est convenablement reçu par la station destination, cette dernière répond par un paquet CTS (Clear To Send). Si la station source le reçoit convenablement, elle peut prendre la main à la fin de la transmission du CTS et envoyer son paquet de données. En cas de réception correcte, le paquet est acquitté (ACK) par la station destinataire si le paquet a été correctement acheminé à son destinataire. S'il y a échec de transmission du RTS ou du CTS, absence de ACK, toute la procédure doit être reprise.

La norme IEEE 802.11 associe au RTS/CTS un nouveau mécanisme, le vecteur d'allocation (NAV, Network Allocation Vector), qui améliore le contrôle d'accès au canal. Les paquets RTS et CTS portent dans leurs champs une indication spéciale qui donne la durée du cycle de transmission complet RTS, CTS, trame et ACK. Cela permet aux stations situées dans le voisinage des stations source et destination de connaître la durée du cycle complète de la transmission à venir.

Chaque station met à jour son vecteur d'allocation NAV avec l'instant de fin du cycle complet de transmission. La règle concernant le vecteur NAV est qu'une station ne peut transmettre une trame, y compris une trame CTS, avant la fin complète du cycle de transmission. Le mécanisme du NAV permet de lutter contre les collisions cachées.



Somme de contrôle

La couche MAC du protocole 802.11 offre un mécanisme de contrôle d'erreur permettant de vérifier l'intégrité des trames. Il s'agit là d'une différence fondamentale avec le standard Ethernet. En effet, Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant laissée au protocole de transports de niveau supérieur (TCP).

Dans un réseau sans fil le taux d'erreurs est plus élevé, c'est la raison pour laquelle un contrôle d'erreur a été intégré au niveau de la couche liaison de données. Le contrôle d'erreur est basé sur le polynôme de degré 32 suivant :

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1



Fragmentation et réassemblage

D'autre part le taux d'erreur de transmission sur les réseau sans fil augmente généralement avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux (fragments). La fragmentation n'est permise que pour les trames envoyées en point à point.

La fragmentation des paquets permet de casser de gros paquets en unités de petite taille lorsqu'ils sont transmis par radio, ce qui s'avère particulièrement utile dans les environnements très congestionnés ou lorsque les interférences posent problème, puisque les gros paquets courent plus de risque d'être corrompus. Cette technique limite le risque de devoir retransmettre un paquet et améliore donc globalement les performances du réseau sans fil.

Dans le champ de contrôle d'une trame IEEE 802.11, le champ More Frag indique si une trame est fragmentée. Si ce champ est à 1, cela signifie que la trame est fragmentée et que d'autres fragments sont à venir. A contrario, si ce champ est à 0, cela signifie que la trame n'est pas fragmentée, ou qu'il s'agit du dernier fragment d'une trame.

La transmission d'une trame fragmentée s'effectue de la manière suivante : la source doit gagner le contrôle du canal dans le schéma DCF avec ou sans utilisation du RTS/CTS. La source est autorisée à envoyer ses fragments à la suite en utilisant l'inter-trame courte sous la condition qu'elle reçoive bien du destinataire un ACK prouvant la transmission réussie du fragment. La réception correcte d'un fragment donne à la source l'autorisation de transmettre le fragment suivant. A la fin de la transmission de tous les fragments ou en cas de perte d'un fragment, la station source doit à nouveau utiliser les mécanismes de l'accès décentralisé DCF pour reprendre les transmissions à partir du premier segment.

Le champ durée porté par les fragments permet de connaître la durée d'attente en milliseconde jusqu'à la fin de la transmission du segment suivant et de son ACK. Cette valeur est utilisée dans les stations qui reçoivent cette information pour mettre à jour la valeur de leur vecteur d'allocation NAV. Il en va de même des accusées de réception, qui portent également la durée de la transmission du fragment suivant et de don accusé de réception.



La norme IEEE 802.11 définit un mode d'accès complémentaire au mode d'accès décentralisé : le mode d'accès sans contention, ou PCF (Point Coordination Function). Ce système met en ?uvre un accès contrôlé de type réservation. Le contrôle est opéré par une station particulière disposant de la fonction de point de coordination centralisée. Cette station est nécessairement un point d'accès. Lorsque cette fonction est activée, chaque station dans la zone de couverture du point d'accès doit obéir aux règles de l'accès sans contention. Cette fonction de coordination met en ?uvre un système d'interrogation successive des stations de façon à organiser les transmissions suivant un multiplexage temporel dynamique du canal de communication.



Découpage temporel en super trame

La fonction de coordination utilise une structure temporelle de super trame. Cette super trame permet de régir le partage du temps d'accès au canal de communication. Une super trame se décompose en deux parties : une partie pendant laquelle l'accès au canal est régi suivant une technique d'accès sans contention, suivie d'une partie pendant laquelle l'accès avec contention suit le mécanisme DCF classique. Durant la durée d'une super trame, la fonction de coordination distribuée n'est active que durant la période d'accès avec contention.

Le point d'accès portant la fonction d'accès est en charge de générer des périodes d'accès sans contention avec une période prédéfinie. Le début d'une super trame est marqué par une trame balise. L'envoi de cette trame s'opère en utilisant l'inter trame pour l'accès contrôlé PIFS, qui est d'une durée intermédiaire entre l'inter trame courte SIFS et l'inter trame du mode distribué DIFS.

L'incertitude sur l'instant effectif de début d'une super trame est donc au plus d'une durée correspondant à l'enchaînement RTS-CTS-trame données-ACK. Si la génération de la trame balise qui marque le début de l'accès sans contention du mode PCF est retardée, la durée de l'intervalle de temps affecté ç l'accès sans contention s'en trouve réduite.



Indication de la période sans contention par une trame balise

Le point d'accès muni de la fonction de coordination gagne le contrôle du médium de communication au début d'une super trame en envoyant une trame balise et maintient le contrôle du canal pendant toute la durée de l'accès sans contention.

Du fait de la coexistence possible de stations opérant en mode sans contention (PCF) et de stations opérant en mode économie d'énergie, les balises qui marquent le début de l'intervalle sans contention sont du type DTIM (Delivery Traffic Information Map). Ces balises DTIM jouent un rôle primordial dans la gestion du trafic stations en mode économie d'énergie.

La durée entre l'envoi de deux balises de début de période sans contention est un multiple de l'intervalle d'envoi des balises de type DTIM. Par ailleurs, entre l'envoi de deux balises dédiées à la gestion du trafic des stations en mode économie d'énergie. La période des envois des balises DTIM est un multiple de la période d'envoi des balises TIM.

Pour les stations qui sont associées au point d'accès, la transmission de la balise DTIM est l'indication de début de la période sans contention. La balise DTIM porte la durée de cette période sans contention. Le système du vecteur d'allocation s'applique aux stations dans la zone de couverture radio. Ces stations ne peuvent donc plus utiliser pendant cette période le médium de communication dans un mode d'accès décentralisé.





























La transmission des stations point d'accès

Au début d'une super trame, le point de coordination sonde le canal. Si le canal est libre, le point de coordination attend une inter trame pour accès contrôlé, ou PIFS, et transmet une balise DTIM pour marquer le début de la période d'accès sans contention. Après la fin de la transmission de cette balise et après avoir respecté une inter trame courte SIFS, le point de coordination envoie une trame de type CF-Poll. Cette trame est destinée à interroger la station de la zone de couverture. La station interrogée peut alors transmettre. A la fin de cette transmission, le point d'accès supportant la fonction PCF reprend la main par une nouvelle trame de type CF-Poll destinée à la station suivante de la liste d'interrogation, ou polling.

Lors de l'échange, l'inter trame est généralement l'inter trame courte SIFS, sauf dans le cas où une station ne répond pas à une interrogation. Dans ce dernier cas, l'inter trame est l'inter trame PIFS pour l'accès contrôlé.

Le point d'accès procède à une interrogation des différentes stations qui souhaitent obtenir un accès centralisé, ce qui leur permet d'obtenir un accès de type pseudo-périodique. A la fin de cet intervalle, un intervalle de temps minimal est réservé à l'accès distribué.

Le type de trame que le point de coordination est censé envoyer est CF-Poll si le point de coordination ne possède pas de trame à envoyer à la station interrogée. Si au contraire une telle trame existe, alors le point de coordination envoie une trame de type données+CF-Poll. Il se peut qu'un échange préalable au lieu avec une autre station interrogée. Dans ce cas, la trame peut contenir un accusé de réception supplémentaire. Cette trame est de la forme données + CF-ACK + Cf_Poll. Si au contraire le point d'accès n'a pas de trame de données à envoyer, il utilise la trame de contrôle CF-ACK + Cf_Poll. Notons que forcément le destinataire final de la trame, par exemple dans la situation d'un réseau étendu ESS.

Le point de coordination peut envoyer un CF-ACK simple. Cet échange peut avoir lieu dans les trois cas suivant :

A la fin de l'échange sans contention, le point d'accès envoie une trame de contrôle de type CF-End. Cette trame permet aux stations associées de réinitialiser leur vecteur d'allocation NAV et donc autorise la reprise de l'accès sans contention.



Echange entre stations en mode sans contention

Lorsque le point d'accès supportant l'accès contrôlé n'est ni la source d'une trame ni sa destination, les échanges durant la période d'accès sans contention présentent une physionomie différente. Les transmissions de station à station ne peuvent pas être acquittées par le point d'accès implémentant la fonction PCF. Dans ce cas, nous avons un accusé de réception classique entre deux stations, dans lequel le point d'accès ne peut reprendre le canal qu'après une inter trame pour accès contrôlé PIFS.

Les échanges de paquets entre stations en mode sans contention a lieu de la manière suivante : on a d'abord l'envoi d'une trame de station à station. Cette trame est acquittée suivant le mécanisme classique (DCF). Ensuite le point d'accès envoie des données vers une station tout en lui donnant un droit d'émission. Cette station, dans une même trame, accuse réception et renvoie des données vers le point d'accès.

Si le point de coordination comporte l'option de transmission sans contention à la fois pour l'envoi des trames et pour le transfert, il est nécessaire que le point de coordination utilise une liste de stations à interroger, ou liste de polling. Dans ce cas, le point de coordination génère des trames de contrôle de type CF-Poll.



Comment annoncer la fonctionnalité PCF ?

La fonctionnalité PCF est optionnelle dans la norme IEEE 802.11. C'est dans les trames balises du point d'accès et lors de la procédure d'association que le point d'accès et un n?ud indiquent s'ils implémentent cette fonctionnalité.

Quand les zones de service de base se recouvrent, il est nécessaire de suivre des règles spécifiques, qui permettent de maintenir l'accès sans contention.



Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée d'un entête (MAC header d'une longueur de 30 octets) d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreurs.

Il y a trois principaux types de trames :

Chacun de ces trois types est subdivisé en différents sous-types, selon leurs fonctions spécifiques.

Format des trames :

Toutes les trames 802.11 contiennent les composants suivants :

Il est indépendant de la couche physique et comprend :

L'en-tête PCLP est toujours transmis à 1 Mbps et contient des informations logiques utilisées par la couche physique pour décoder la trame.



La figure suivante montre le format général de la trame MAC, certains champs sont seulement présents dans une partie des trames, comme décrit ultérieurement.

Contrôle de trame (en-tête MAC)

Le champ de contrôle de trame contient les informations suivantes :







Durée / ID (en-tête MAC)

Ce champ à deux sens, dépend du type de trame :



Les champs d'adresses (en-tête MAC)

Une trame peut contenir jusqu'à 4 adresses, selon le bit ToDS et FromDS définit dans le champ de contrôle, comme suit :

Adresse1 est toujours l'adresse de l'émetteur (ie. La station de la cellule qui est le récepteur imsupport du paquet). Si ToDS est à 1, c'est l'adresse du Point d'Accès, sino, c'est l'adresse de la station.

Adresse2 est toujours l'adresse de l'émetteur (ie. celui qui, physiquement, transmet le paquet). Si FromDS est à 1, c'est l'adresse du Point d'Accès, sinon, c'est l'adresse de la station émettrice.

Adresse3 est l'adresse de l'émetteur original quand le champ FromDS est à 1. Sinon, si ToDS est à 1, Adresse3 est l'adresse de destination.

Adresse4 est utilisé dans un cas spécial, quand le système de distribution sans fil (Wireless Distribution System) est utilisé et qu'une trame est transmise d'un Point d'Accès à un autre. Dans ce cas, ToDS et FromDs sont tous les deux à 1 et il faut donc renseigner à la fois l'émetteur original et le destinataire.

La table suivante résume l'utilisation des différentes adresses selon bits FromDS et ToDS :



Contrôle de séquence (en-tête MAC)

Le champ de contrôle de séquence est utilisé pour représenter l'ordre des différents fragments appartenant à la même trame, et pour reconnaître les paquets dupliqués. Il consiste en deux sous champs, le numéro de fragment et le numéro de séquence qui définissent le numéro de trame et le numéro du fragment dans la trame.

Le CRC est sur 32 bits.

Format des trames RTS

RA est l'adresse du récepteur imsupport de la prochaine trame de données ou de gestion.

TA est l'adresse de la station qui transmet le trame RTS.

La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de gestion ou de données suivante, plus une trame CTS, plus une trame ACK, plus trois intervalles SIFS.



Format de la trame CTS



RA est l'adresse du récepteur de la trame CTS, directement copiée du champ TA de la trame RTS.

La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en microsecondes, de la trame CTS et d'un intervalle SIFS.



Format de la trame ACK

RA est le champ directement copié du champ Adresse2 de la trame précédent cette trame ACK.

Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame précédente, la valeur de la durée est lise à 0. Sinon, c'est la valeur du champ durée précédent, moins le temps, en microsecondes, demandé pour transmettre la trame ACK et l'intervalle SIFS.



La trame PS_Poll

Ctrl SID D S CRC

2 octets 2 octets 6 octets 6 octets 4 octets





BSSID contient l'adresse MAC du point d'accès. L'adresse S est l'adresse MAC de la station transmettant la trame. Le champ SID porte la valeur de l'identificateur d'association (AID) retournée par le point d'accès lors de la procédure d'association. Les deux bits de poids fort sont positionnés à 11.

Lors de la réception d'une trame PS-Poll, toutes les stations mettent à jour leur vecteur d'allocation de façon à interdire toute transmission pendant la durée d'une trame ACK et d'une inter trame SIFS.



La trame CF-End

Ctrl Durée D BSSID CRC

2 octets 2 octets 6 octets 6 octets 4 octets





BSSID est l'adresse MAC du point d'accès. L'adresse D est l'adresse MAC de diffusion. Le champ de durée est à 0.



La trame CF-End+ CF-ACK

Ctrl Durée D BSSID CRC

2 o 2 o 6 octets 6 octets 4 octets





En-tête MAC





BSSID est l'adresse MAC du point d'accès. L'adresse D est l'adresse MAC de diffusion. Le champ de durée est à 0.



PCF : Point Coordination Function

En plus de la fonction de base de coordination distribuée (DCF), il y a la fonction optimale de coordination par point (PCF) qui peut être utilisée pour implémenter des services temps réel, comme la transmission de voix ou de vidéo. Cette PCF fait qu'on utilise des priorités supérieures que le Point d'Accès peut gagner en utilisant le temps inter trames plus petit (PIFS).

En utilisant un accès par priorité supérieure, le Point d'Accès peut envoyer des données aux stations en réponse à une Polling Request, tout en contrôlant l'accès au support. Pour permettre aux stations classiques d'avoir accès au support, il y a une condition qui est que le Point d'Accès doit laisser suffisamment de temps DCF par rapport au PCF.







Trame standard 802.11

FC
(2)

D/ID
(2)

Adresse 1
(4 octets)

Adresse 2
(4 octets)

Adresse 3
(4 octets)

SC
(2)

Adresse 4
(4 octets)

Corps de la trame
(0 à 2312 octets)

FCS
(2)













    1. La sécurité des réseaux sans fil

  1. les risques liés aux réseaux sans fils

Les ondes radio ont intrinsèquement une grande capacité à se propager dans toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec une plus grande atténuation).

La principale conséquence de cette propagation sauvage des ondes radio est la facilité que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé.

Un réseau sans fil peu très bien être installé dans une entreprise sans que le service informatique ne soit au courant. Il suffit en effet à un employé de brancher un point d'accès sur une prise réseau pour que toutes les communications du réseau soient rendues publiques dans le rayon de couverture du point d'accès.



Etant donné qu'il est très facile d'écouter des réseaux sans fil, une pratique venue des Etats-Unis consiste à circuler dans la ville avec un ordinateur portable équipé d'une carte réseau sans fil à la recherche de réseau sans fil. Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS). Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant parfois accès à Internet. Des étudiants londoniens ont eu l'idée d'inventer un langage des signes dont le but est de rendre visible les réseaux sans fil en dessinant à même le trottoir des symboles à la craie indiquant la présence d'un réseau sans fil, appelé le war-chalking .

11

Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :

  1. La sécurisation d'un réseau sans fil

Les systèmes de sécurité de base des réseaux radio n'utilisent pas d'algorithme de chiffrement et ne peuvent prétendre à résoudre que le problème du contrôle d'accès sur un réseau sans fil. Les solutions minimales utilisent trois techniques, éventuellement de façon complémentaire : l'identificateur de réseau, la protection par mot de passe et la protection par l'adresse MAC IEEE.

Ces protections peuvent être employées seules ou en combinaison. Elles offrent une sécurité très réduite pour le contrôle d'accès mais permettent de protéger le réseau contre un accès immédiat, puisqu'elles nécessitent une écoute préalable du réseau.



Si on souhaite offrir une meilleure sécurité vis-à-vis de l'écoute passive mais aussi pour l'authentification et le contrôle d'accès, l'utilisation du chiffrement est essentielle. Sans chiffrement, il est clair qu'on ne peut se défendre contre l'écoute passive. Il est tout autant difficile d'offrir des d'authentification et de contrôle d'accès, puisque sans chiffrement, il est possible d'écouter les séquences d'authentification et de contrôle d'accès et de les réutiliser.



Le WEP (Wired Equivalent Privacy)

La sécurité dans IEEE 802.11 est obtenue grâce à l'algorithme de chiffrement WEP. Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme symétrique RC4 avec des clés de longueur 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo aléatoire comme masque grâce à un « OU exclusif » entre le nombre pseudo aléatoire et la trame.

La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé session. Ainsi la connaissance de la clé est suffisante pour déchiffre les communications.

De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seul 40 bits de la clé servent réellement à chiffrer et 104 bits pour la clé de 12 bits.

Les principales failles du WEP peuvent être classées en trois catégories :

L'algorithme de contrôle d'intégrité étant linéaire, il est facile de le contourner. Supposons que nous disposions par écoute d'une trame chiffrée valide avec son champ de contrôle d'intégrité. Si nous modifions une partie de cette trame du fait de la linéarité du système de calcul du champ de contrôle d'intégrité, il suffit de calculer le champ de contrôle d'intégrité correspondant aux modifications apportées à la trame chiffrée initiale et d'ajouter le champ de contrôle d'intégrité ainsi obtenu au champ d'intégrité de la trame chiffrée initiale pour construire une trame forgée possédant un champ contrôle d'intégrité valide.

La technique du WEP utilise un chiffrement par « ou exclusif » avec une séquence pseudo aléatoire produite par l'algorithme RC4 (Ron's Code #4). La graine d'initialisation pour l'algorithme RC4 est la concaténation de la clé symétrique de chiffrement K et du vecteur d'initialisation IV. La connaissance d'une trame cryptée et de sa version en clair permet de construire, pour le vecteur d'initialisation utilisé (IV), la séquence pseudo aléatoire de chiffrement. Il est ensuite facile de déduire la séquence pseudo aléatoire de chiffrement pour un autre vecteur d'initialisation IV'. Il suffit d'exploiter les identités suivantes :

RC4 (y) = RC4 (x) Å x Å y, x = K || IV et y = K || IV

|| indiquant la concaténation.

La connaissance de RC4(x) la séquence aléatoire pour le vecteur d'initialisation IV' sans pour autant avoir à calculer la clé de cryptage K.

Le dernier problème est le plus grave, car il révèle les difficultés inhérentes à l'algorithme de chiffrement. L'algorithme RC4 présente en effet des clés faibles, qui permettent de prédire avec une probabilité raisonnable certain bit de la séquence pseudo aléatoire produite. De plus, la méthode de génération du paramètre d'initialisation x utilisé par RC4 dans le WEP, x = K || IV, fournit en clair les 24 bits du paramètre d'initialisation puisqu'on connaît le vecteur d'initialisation. Suite à l'écoute passive d'un certain nombre de trames cryptées, il est dès lors facile de lancer une attaque de type paquet en clair puisque la version chiffrée d'un paquet et sa version en clair espionnée sur le réseau Ethernet, sont connues.

L'algorithme d'authentification n'est pas plus fiable. Son principe est le suivant : le point d'accès envoie un texte à la station qui souhaite s'authentifier. Cette dernière retourne ce texte chiffré par le biais du WEP. Par conséquent, si on connaît la clé de chiffrement ou un dictionnaire des séquences RC4 associé à cette clé, l'authentification est immédiate à obtenir. Il y a un défaut grossier de conception, authentification et chiffrement reposant sur la même protection. L'authentification peut aussi fournir à un espion une attaque de type texte en clair.

En effet, le texte en clair envoyé par le point d'accès est retourné chiffré par la station qui s'authentifie, offrant ainsi à une station espion un texte en clair et sa version chiffrée.



Les améliorations du WEP dans IEEE 802.11

Les défauts du WEP sont essentiellement les suivants :

Les voies d'amélioration du WEP sont les suivantes :

Ces voies d'amélioration sont explorées dans l'extension IEEE 802.11i, qui permet d'introduire dans la norme IEEE 802.11 le standard IEEE 802.1x, qui offre un cadre général pour bâtir un service d'authentification et de distribution de clé. L'extension IEEE 802.11i va ainsi permettre d'utiliser des mécanismes d'authentification et de génération de clé comme EAP-TLS (extensible Authentification Protocol Transport Layer Security RFC 2716).

Ceci éliminera une des failles les plus importantes du WEP, qui consiste en l'utilisation d'une même clé de chiffrement dans tout le réseau. Une clé différente peut être gérée par station ou même par session, l'algorithme WEP étant conservé. IEEE 802.1x se charge de véhiculer les clés régulièrement modifiées, par exemple par EAP-TLS. Si cette voie n'offre pas une sécurité absolue, elle rend les attaques plus difficiles du fait du changement régulier des clés.

Le groupe IEEE 802.11i travaille également sur le protocole TKIP (Temporal Key Integrity Protocol) destiné à améliorer l'authentification paquet par paquet pour remplacer mécanisme ICV défaillant du standard 802.11 de 1997.

Une autre voie d'amélioration envisagée par le groupe IEEE 802.11i, est le changement complet de l'algorithme de chiffrement. L 'extension IEEE 802.11i prévoit d'utiliser AES (Advanced Encryption Standard) dans un mode particulier d'OCB (Offset Code Block). C'est là une modification majeure de la sécurité de la norme IEEE 802.11, qui va apparemment dans le sens d'une sécurité accrue. Le mécanisme de contrôle d'intégrité, qui n'est plus linéaire, est beaucoup plus efficace. L'inconvénient de cette approche est le manque de compatibilité avec les produits existants. Par ailleurs, contrairement à IEEE 802.1x et à TKIP, il ne sera pas possible d'implémenter AES sur les cartes IEEE 802.11 actuelles en modifiant le logiciel de la carte.

Il est à signaler dans ces améliorations du WEP, les clés WEP sont actuellement codées sur 256 bits au lieu de 128 pour certain matériel qui est actuellement commercialisé.









VI- Avenir et perspectives

Comme nous l'avons montré précédemment, la technologie WiFi présente de nombreux avantages par rapport aux technologies filaire et pourrait connaître un essor très important à condition d'obtenir l'accord de l'ART pour le développement dans le domaine public, puisque cette technologie est déjà accessible en France dans un domaine privé.

Dans un marché des télécommunications en pleine crise économique, le WiFi suscite beaucoup d'espoir : il contribue à recréer une dynamique au sein du secteur et ouvre des perspectives d'avenir. Le WiFi devrait favoriser la démocratisation de l'Internet mobile « haut débit » sans fil. Les usages pourront être multiples : le consommateur pourra avoir accès à un grand nombre d'informations (voix, données, accès Internet) quel que soit le lieu où il se trouve.

Le WiFi est observable en France, dans certains aéroports, en ce qui concerne le domaine public, mais n'est pas très connu du grand public. On peut observer les applications suivantes dans les aéroports :

Des propositions ont été faites par l'AFIM (Association Française de l'Internet Mobile) pour créer les conditions d'émergence du marché WiFi en France et organiser le marché au bénéfice des utilisateurs. Ces propositions sont les suivantes :

              1. Procéder de façon coordonnée avec des instances européennes à la libération des fréquences selon un calendrier clair et préétabli et dans des délais courts

              2. Adopter un cadre réglementaire alliant simplicité, lisibilité, stabilité et prévisibilité

              3. Instaurer un régime d'autorisation adapté et permettre aux collectivités locales d'accéder au statut de « d'opérateur de communications électroniques »

              4. Fixer les conditions financières d'usages des fréquences raisonnables et adaptées au caractère commercial ou non du projet considéré



Contrairement à l'UMTS, WiFi ne nécessite pas de licence d'exploitation. Des expériences ont été menées à l'aide d'antennes amplifiées et ont montré qu'il était possible de couvrir plusieurs dizaines de kilomètres avec ce type de technologies. Vu les coûts et les temps de déploiement des réseaux UMTS, une association WiFi GPRS pourrait représenter une étape pragmatique avant de migrer vers l'UMTS.

Des problèmes de portée et d'utilisation des la bande de fréquence ont été évoqués par les opérateurs de télécommunications. Pour palier à ces problèmes, des groupes de travaux s'emploient à la mise en place de nouvelles normes. On peut ainsi citer les normes IEEE 802.16 et IEEE 802.20 qui sont actuellement en cours d'élaboration.



La norme 802.16

La norme 802.16 définit les systèmes de boucle locale radio aux fréquences inférieures à 11 GHz, pour la couche physique et la couche MAC. Le groupe de travail 802.16 comporte plusieurs groupes d'études :



La norme 802.20

Le groupe d'étude IEEE 802.20 sur l'accès mobile large bande sans fil a pour but de développer les caractéristiques de la couche physique (PHY) et de la couche MAC pour une interface d'air pour les systèmes sans fil à large bande interopérables d'accès qui :

Ce groupe d'étude envisage des déclinaisons de la norme à partir de novembre 2003, mais la première ébauche de standard ne sera disponible qu'à partir de la fin 2004.




































































Table des matières





Matériels utilisés



  1. Un point d'accès D-LINK

  2. Une carte IEEE 802.11 D-LINK type PCMCIA

  3. Une carte IEEE 802.11 Micro-Net type USB

(+ un PC Portable pour relever les portées et débits)



Installation et paramétrage du matériel



    1. L'installation

    2. Le paramétrage



Tests effectués sur l'Institut Galilée