Вы находитесь на странице: 1из 63

Réseaux Locaux Sans Fil:

Architecture et standard
Introduction
Les premiers réseaux locaux sans fil (WLAN Wireless Local Area Network) ont
été introduits dans le but de se substituer aux réseaux filaires à l’intérieur des
bâtiments et de fournir un accès radio du type Ethernet en offrant des
gammes de service et donc de débits comparables mais avec l’avantage d’une
mobilité supplémentaire même si elle est faible par rapport à celle de réseaux
cellulaires mobiles. Cet objectif initial a été étendu à un accès sans fil large
bande et une connectivité aux réseaux IP mais a également donné
naissance à de nombreux autres types de réseaux sans fil qu’on peut désigner
sous l’acronyme WxAN, qui se distinguent par la nature des services offerts et
donc des débits, des bandes de fréquence et qui sont conçus pour être les
mieux adaptés à leur environnement.
Les différents réseaux WxAN
En règle générale, les débits offerts varient à l’inverse de la mobilité, les
réseaux cellulaires étant les seuls à pouvoir fonctionner pour une mobilité
correspondant à celle d’un véhicule. Les WxAN offrent donc une mobilité
réduite mais des débits plus importants que ceux d’un réseau cellulaire et ils
sont donc complémentaires pour apporter dans des environnements où il est
nécessaire d’avoir des hauts débits une capacité supplémentaire.
Catégories des WxAN
WPAN (Wireless Personal Area Networks):
Les WPAN dont le précurseur a été le système Bluetooth sont complémentaires des
WLAN. Ils visent des environnements de type plutôt résidentiel (Home Networking) avec
des services de haut débit de type connexions « loisirs » (Home Entertainment) avec des
caméras numériques, TV, vidéo temps réel, transferts haut débit (vidéo stream) mais
aussi des services de plus bas débit de type domotique (ou maison intelligente) pour la
sécurité, télésurveillance, l’automatisation de la maison ou autre service mettant en œuvre
des réseaux de capteurs. Une vidéo temps réel peut représenter un débit de l’ordre de 30
Mbit/s, un DVD de l’ordre de 9,8 Mbit/s et un stream MPEG2 19,2 Mbit/s ; bien que ce
soient des applications plutôt grand public ces débits requièrent un accès large bande.
Le système Bluetooth ne peut fournir qu’un débit de 1 Mbit/s (en fait plutôt de 780 kbit/s)
qui est insuffisant pour ce type de services ce qui explique que d’autres WPAN soient en
cours de développement. Les WLAN pourraient fournir ce type de débits mais ils offrent
par ailleurs de nombreuses fonctionnalités au niveau des couches réseau supérieures qui
ne sont pas nécessaires pour ce type d’interconnexions. Or un des objectifs des WPAN
est le faible coût des circuits et la faible consommation. En revanche les applications
domotique se contentent d’un débit de quelques kbit/s. Cela explique que plusieurs
interfaces radio étaient proposées au-delà de Bluetooth. Les WPAN sont regroupés au
niveau normalisation dans la famille IEEE 802.15, 15.3 pour les hauts débits, 15.4 pour
les bas débits, Bluetooth pouvant être considéré comme le 15.1.
WLAN (Wireless Local Area Network):
Les WLAN ont été conçus pour offrir un accès large bande radio avec des débits de
plusieurs Mbit/s pour relier des équipements de type PC et autres équipements
électroniques ou informatiques dans des environnements professionnels, immeubles de
bureaux, bâtiments industriels ou grand public et se connecter à un réseau cœur, tel qu’un
réseau Ethernet. Ils sont déployés dans des lieux privés mais aussi dans des lieux publics
gare, aéroports, campus (hot spots). Ils sont complémentaires des réseaux cellulaires 2G
et 3G qui offrent une plus grande mobilité mais des débits plus faibles. Deux grandes
familles se partagent le domaine des WLAN résultant des travaux menés aux Etats-Unis
et en Europe. La première famille est celle du WiFi nom donné à la norme IEEE 802.11b
qui est actuellement la plus populaire pour offrir des débits jusqu’à 11 Mbit/s pour des
distances de 10 à 100 m. La seconde famille est celle de l’HIPERLAN2 et de IEEE 802.11a basée
sur l’OFDM (Orthogonal Frequency Division Multiplexing) plus robuste aux distorsions
sélectives en fréquence du canal, offrant des débits jusqu’à 54 Mbit/s mais au prix d’une
complexité plus grande.
Les WMAN sont l’accès radio large bande fixe pour l’extérieur des bâtiments
en remplacement d’un réseau câblé, filaire ou optique ou d’un réseau ADSL
avec une structure un peu similaire à celle d’un réseau cellulaire avec une
station de base et une réception à partir d’une antenne extérieure au
bâtiment. Le WMAN constitue un accès pour les réseaux WLAN, WPAN qui se
trouvent à l’intérieur du bâtiment mais il est envisageable que certains
protocoles réseaux (mais pas au niveau de l’interface radio)
permettent d’assurer une liaison entre la BS et l’équipement individuel. Les
WMAN sont normalisés dans le cadre de l’IEEE 802.16.
802.11
802.11x
Les interfaces radio du 802.11

Les interfaces radio doivent respecter plusieurs critères. Tout d’abord être
adaptées au canal de propagation qui est plus ou moins sensibles aux trajets
multiples et aux interférences. Ensuite offrir une efficacité spectrale en
bit/s/Hz la meilleure possible.
Dès que le débit et la bande augmentent, il est alors nécessaire de recourir
aux techniques classiques de modulation et de codage pour lutter contre les
évanouissements sélectifs car cette fois la bande de cohérence est trop faible.
Architecture en couche
Les bandes de fréquences
La bande ISM
Réglementation en France
Réglementation en France
Réglementation en France
Selon la Décision n°02-1091 de l'Autorité de régulation des
télécommunications en date du 3 décembre 2002 attribuant des fréquences
aux installations radioélectriques à haute performance dans la bande 5.150-
5.350 MHz, la bande de fréquence 5.150-5.350 MHz est attribuée, en France,
aux installations radioélectriques à haute performance avec une puissance
isotrope rayonnée équivalente (PIRE) maximale de 200 mW pour une
utilisation limitée à l'intérieur d'un bâtiment. Les équipements ne doivent en
aucun cas émettre sur des canaux occupés par un autre système, notamment
par un système de radiolocalisation utilisé par le Ministère de la Défense. Les
équipements doivent utiliser, de manière aléatoire, la totalité des canaux
disponibles de la bande concernée.
Pour ce faire, les équipements disposeront d’une fonctionnalité de sélection
dynamique de fréquence (DFS) telle que décrite dans le projet de norme
harmonisée pr-EN 301 893. En l’absence d’une fonction de contrôle de la
puissance d'émission (TPC) permettant une atténuation de la puissance
moyenne émise de 3 dB minimum, la puissance PIRE maximale est limitée à
100 mW.
La couche Physique FHSS: Frequency
Hopping Spread Spectrum
FHSS
Couche Physique DSSS: Direct
Sequence Spread Spectrum
DSSS
DSSS
IEEE 802.11b (WiFi)
IEEE 802.11a (WiFi5)
Couche Physique OFDM
Une solution s’appuie sur les techniques OFDM qui
sont les mieux aptes à corriger les distorsions du
canal sélectif en fréquence. L’idée est cette fois de
répartir l’information non pas sur une mono
porteuse de bande large qui serait altérée par des
évanouissements sélectifs mais sur plusieurs sous-
porteuses de bande beaucoup plus faibles, et
surtout plus faibles que la bande de cohérence du
canal de propagation, qui sont alors affectées par
un évanouissement plat.
Modulation a porteuses
orthogonales (OFDM : Orthogonal
Frequency Division Modulation)
la modulation a porteuses orthogonales (OFDM). Cette
modulation est utilisée dans les réseaux locaux sans fils de type
802.11a, 802.11g et Hiperlan II, avec des débits allant jusque 54
Mbits/sec dans une bande de 20 MHz et ce sur une distance de
dizaines de mètres en air libre. Cette modulation est également
utilisée sous un autre nom (DMT : Discrete Multi Tone) et sous
une forme différente (autres paramètres) en ADSL.
Modulations Multiporteuses
En modulation à porteuse unique, les données
sont envoyées de façon sérielle à un débit de Rs
symboles par seconde (ou encore de période
symbole Rs = 1/Ts. Dans un canal multichemins,
la dispersion temporelle peut générer une
Interférence Entre Symboles (IES) importante.
De ce fait, un égaliseur complexe est nécessaire
pour compenser la distorsion due au canal
Exemple
Un canal multichemin sdemande un égaliseur complexe
Une manière pour éviter cette complexité calculatoire consiste à
recourir à une modulation à porteuses multiples. L'idée de base,
introduite par Chang dans les années 60, consiste à diviser la bande
passante du signal Ws en Nc sous-bandes (on parle de sous-
porteuses). Chaque sous-bande a une largeur de bande f = W/Nc. La
subdivision en sous bandes est illustrée dans la figure suivante, ou les
flèches représentent les sous-porteuses. Chaque sous-porteuse est
modulée par un signal de débit symbole Rs/Nc
(et de largeur de bande Ws/Nc).
Dans sa forme la plus générale, on peut écrire un signal multi-
porteuses comme :
OFDM : Orthogonal Frequency Division
Multiplexing
Un système multi-porteuses brut tel que décrit plus haut a deux
inconvénients majeurs :
* Si on l'applique naïvement, il faut que les sous-bandes soient
nettement séparées, et on obtient un système qui a une mauvaise efficacité
spectrale (en bits/sec/Hz)
* La complexité du modulateur et du démodulateur est très élevée
d'un point de vue circuit (un mélangeur et un oscillateur coûtent cher).

L'orthogonalité permet une bonne efficacité spectrale. Pour obtenir une


bonne efficacité spectrale, il faut éviter que les sous-bandes ne doivent
être strictement séparées, et elles doivent donc pouvoir l'interpénétrer. Par
contre, après démodulation, il faut qu'une sous-bande n'ait pas d'influence
sur l'autre, en d'autres termes, elles doivent être orthogonales. Pour obtenir
cette orthogonalité, étant donne que le récepteur, dans une sous-bande, sera
de la forme générale suivante
4 porteuses OFDM pour k = 1; 2; 3; 4
La FFT (Fast Fourier Transform) permet
une implémentation efficace de
l'OFDM
Le préfixe cyclique
Le préfixe cyclique permet de s'affranchir complétement de l'effet du canal
multichemins.
En passant d'une modulation mono-porteuses à une modulation multi-
porteuses, on s'affranchit en grande partie du problème d'IES, cependant,
l'IES ne disparaît pas complétement.
Une manifestation du canal est la perte d'orthogonalité qui se traduit par une
interférence entre porteuses (IEP).
Une méthode qui permet de s'affranchir complétement du canal
multichemins consiste à ajouter un "préfixe cyclique" au symbole OFDM
Le préfixe cyclique consiste simplement en une copie de la
dernière partie du symbole OFDM avant le symbole considéré.
A la démodulation, ce préfixe est simplement enlevé du signal
reçu. Si le préfixe cyclique est au moins aussi long que la
durée de la réponse impulsionnelle du canal, le préfixe joue
un rôle double :
1. Il élimine l'interférence entre deux symboles OFDM
successifs
2. Il élimine l'interférence entre porteuses d'un même
symbole OFDM. Sans entrer dans le détail, la présence du
préfixe cyclique permet de rendre le canal réellement
constant en fréquence dans les sous-bandes.
Chaque sous-porteuse pourra être affectée d’une atténuation et d’une phase
différente qui devront être estimées. Les évanouissements non sélectifs
subsistants seront corrigés par les techniques habituelles de codage
correcteur et d’entrelacement. Le nombre de sous-porteuses peut varier de
quelques dizaines à plusieurs centaines. Il s’agit encore d’une diversité de
type fréquentiel. L’analyse montre que le modulateur et le démodulateur
peuvent être réalisés à partir de transformateurs de Fourier inverse et direct.
Pour lutter contre les interférences entre symboles un intervalle de garde est
introduit entre les symboles qui est plus grand que le retard de propagation
entre le trajet garantit et les symboles venant d’autres trajets.
Les systèmes HIPERLAN2 et IEEE 802.11a dont les interfaces radio ne diffèrent
que par quelques détails (séquences d’apprentissage) sont un bon exemple
de mise en oeuvre de cette technique. Ils permettent un débit maximal de 54
Mbit/s dans un canal de 20 MHz. Il y a 48 sous-porteuses de données, 4 sous
porteuses pilote, espacées de 0,3125 MHz soit une bande totale de 16,875
MHz, la durée d’un symbole est de 4 μs (3,2 pour le symbole proprement dit
et 0,8 μs pour le temps de garde. La modulation est réalisée sous forme d’une
FFT de taille 64. Il faut souligner l’adaptabilité de ces systèmes avec plusieurs
combinaisons de rendement de codage correcteur (par poinçonnage du code
convolutif de base R = 1/2) et de nombre d’états de modulations. Le choix de
ceux-ci, l’adaptation de lien, dépend des conditions de propagation et est
basé sur des estimations du taux d’erreur bit ou paquet, du niveau de signal
reçu. L’inconvénient de ces techniques est qu’elles sont relativement
coûteuses au niveau de la réalisation par rapport au WiFi même si des
progrès sont attendus pour la réalisation sur un seul circuit.
La même technique OFDM est préconisée pour les WMAN 2-11 GHz en
situation de NLOS car là aussi les trajets multiples seront préjudiciables. Les
bandes de cohérence étant plus faibles le nombre de sous-porteuses devra
être augmenté et des valeurs de 256 jusqu’à 4096 ont été proposées pour des
canaux de 6 MHz ce qui correspond à des largeurs de sous-porteuses de
quelques KHz.
Dans tous les cas l’adaptation du nombre d’états de la modulation et du
rendement du codage sur une base paquet est prévue, ce qui suppose de
pouvoir avoir des estimations relativement fiables du canal et des différentes
horloges.
La trame OFDM (IEEE 802.11a et
HiperLan-2)
Comme on a déjà dit, les interfaces radio des systèmes HIPERLAN2 et IEEE
802.11a ne diffèrent que par quelques détails (séquences d’apprentissage).
Ces systèmes se basent sur l’OFDM comme modulation pour la couche
physique.
IEEE 802.11a et HL2 sont des systèmes multi-porteuses opérant avec une
bande de 20MHz à l’entour d’une fréquence de 5.2GHz.
La transmission OFDM a été spécifiée avec M = 64 sous-porteuses et le préfix
cyclique avec une longueur de L = 16 sous-porteuses. Alors P = M + L = 80
symboles sont transmis par chaque bloc de donnée. La durée du symbole est
4μs alors la période d’échantillonnage sera 50ηs . Comme la période est
supérieure au débit utile de donnée, alors parmi les M sous-porteuses, il y a
11 sous-porteuses qui sont nulles. Parmi les K = 53 sous-porteuses utiles
restant une est mise à zéro pour lutter contre la présence d’un signal
électrique continue. De plus, il y a B = 4 sous-porteuses qui sont des sous
porteuses pilotes. A la fin, il nous reste U = K −1− B = 48 sous-porteuses pour
la transmission des données.
La structure fréquentielle du symbole OFDM est présentée dans la figure ci
dessus, on a 12 sous porteuses nulle, 4 sous-porteuses pilotes et 48 sous-
porteuses de données utiles (soit un total de 64 sous-porteuses avec une
durée de 64 * T = 3 . 2 μ s ). Au début, on a un préfixe cyclique de durée16 *T
= 0.8μs .
Les spécifications de la trame sont données dans la table-2
Le système est composé de façon à fournir différents débits (6-54 Mbit/s)
suivant la modulation et le codage utilisé. La table-3 donne des détails pour
les différentes combinaisons Modulation-Codage.
La mobilité
Aujourd’hui, par un fort développement de l’effectif nomade et une
organisation de moins en moins hiérarchisée. Les employés sont équipés
d’ordinateur portables et passent plus de temps au sein d’équipes
plurifonctionnelles et géographiquement dispersés.
L’utilisateur doit pouvoir accéder au réseau ailleurs qu’a son poste de travail
et le WLAN s’intègre parfaitement dans cet environnement, offrant aux
employés mobiles la liberté d’accéder au réseau dont il ont tant besoin.
Les avantages des WLAN sont :
• Une mobilité génératrice de gains de productivité, avec un accès en temps
réel aux informations, quelque soit le lieu où se situe l’utilisateur, entraînant
une prise de décision plus rapide et plus efficace.
• Une installation plus économique du réseau dans les endroits difficiles à
câbler.
• Un coût de maintenance inférieur grâce au coût minime du câblage et de
l’installation par poste et par utilisateur.
• Une adaptabilité qui permet la mise en place de différentes topologies pour
répondre aux besoins des applications et installations.
De plus cette architecture répond aux besoins de petites structures
d’entreprises d’une dizaine de personnes comme de structures plus
importantes de quelques centaines d’utilisateurs.
La norme 802.11a a permis de transférer 54 Mbits (contre 11Mbits
pour le 802.11b) et ceci pour un même prix d’achat. De plus 802.11a
évolue dans la bande des 5 GHz (HiperLan2) au lieu de la fréquences
des 2.4 GHz encombrée par d’autres protocoles de communication
sans fil (Bluetooth) utilisée actuellement par la norme 802.11b.
Parallèlement, l’IEEE a développé la norme 802.11g, une version
améliorée de 802.11b offrant des débits de 20 Mbits. L’idée consiste à
améliorer les performances en incorporant le support OFDM tout en
continuant à utiliser la bande de fréquence des 2.4 GHz. L’objectif est
de maintenir une compatibilité ascendante avec 802.11b.
WiFi
La norme WiFi (Wireless Fidelity) est le nom commercial donné à la norme
IEEE (Institute of Electrical and Electronics Engineers - l'organisme de
certifications des normes réseaux) 802.11b et 802.11g par la WiFi Alliance,
autrefois appelé Weca (association commerciale d'industrie avec plus de 200
compagnies de membre consacrées à favoriser la croissance des réseaux
locaux sans fil). Ce standard est actuellement l'un des standards les plus
utilisés au monde. Les débits théoriques du 802.11b sont de 11 Mb/s et 54
Mb/s pour le 802.11g.

Il est évident que le débit pratique varie en fonction de l'environnement. Le


WiFi utilise la gamme de fréquence de 2.4 GHz, la même que celle des fours à
micro-ondes ; leur principe est le suivant : l'onde émise à très forte puissance
est absorbée par les molécules d'eau contenues dans les aliments. Cette
absorption « agite » les molécules d'eau et génère la chaleur permettant de
réchauffer ou cuire les aliments. De la même façon, suivant le même principe,
tout obstacle situé sur une liaison WiFi 2.4GHz contenant de l'eau ou
suffisamment dense (béton armé, foule importante, ...) atténuera plus ou
moins cette liaison.
Topologie de déploiement
Il existe deux modèles de déploiement :
Le mode infrastructure : c'est un mode de fonctionnement qui permet
de connecter les ordinateurs équipés d'une carte réseau WiFi entre
eux via un ou plusieurs points d'accès qui agissent comme des
concentrateurs. Il est essentiellement utilisé en entreprise. La mise en
place d'un tel réseau oblige de poser à intervalle régulier des points
d'accès dans la zone qui doit être couverte par le réseau.
Le mode « Ad-Hoc » : c'est un mode de fonctionnement qui permet de
connecter directement les ordinateurs équipés d'une carte réseau
WiFi, sans utiliser un matériel tiers tel qu'un point d'accès. Ce mode
est idéal pour interconnecter rapidement des machines entre elles
sans matériel supplémentaire.
Voici les principaux avantages et inconvénients à déployer un réseau sans fil
WiFi :
Avantages :
Mobilité : les utilisateurs sont généralement satisfaits des libertés offertes par
un réseau sans fil et de fait sont plus enclins à utiliser le matériel informatique.
Facilité et souplesse : un réseau sans fil peut être utilisé dans des endroits
temporaires, couvrir des zones difficiles d'accès aux câbles, et relier des
bâtiments distants.
Coût : si leur installation est parfois un peu plus coûteuse qu'un réseau filaire,
les réseaux sans fil ont des coûts de maintenance très réduits ; sur le moyen
terme, l'investissement est facilement rentabilisé.
Évolutivité : les réseaux sans fil peuvent être dimensionnés au plus juste et
suivre simplement l'évolution des besoins.
Inconvénients :
Qualité et continuité du signal : ces notions ne sont pas garanties du fait des
problèmes pouvant venir des interférences, du matériel et de l'environnement.
Sécurité : la sécurité des réseaux sans fil n'est pas encore tout à fait fiable du
fait que cette technologie est novatrice.
Interopérabilité du matériel
C'est la capacité à communiquer et/ou travailler
avec des équipements identiques ou
radicalement différents. Le standard 802.11b/g
permet l'interopérabilité des différents
équipements. Mais l'arrivée de normes
propriétaires ayant comme but le doublement
du débit, comme la norme 802.11g+ (SuperG)
qui offre 108 Mb/s.
Point d'accès

Il existe ce que l'on appelle des points d'accès (composés en


général d'une carte WiFi et d'une antenne) qui permettent de
donner un accès au réseau filaire - auquel il est raccordé - aux
différentes stations avoisinantes équipées de cartes WiFi.
Cette sorte de concentrateur est l'élément nécessaire pour
déployer un réseau centralisé (mode infrastructure).
Il y a deux types de points d'accès :
Le point d'accès simple qui n'a qu'une fonction de lien entre le
réseau filaire et le réseau sans fil.
Le point d'accès routeur qui permet de connecter un modem
ADSL Ethernet afin de partager une connexion Internet sur un
réseau sans fil. Ils peuvent intégrer un concentrateur offrant
de connecter d'autres appareils sur un réseau sans fil.
La règlementation : WiFi

En France, L'ARCEP www.arcep.fr/ ex ART - Autorité de Régulation des Télécommunications - est un


organisme français qui, comme son nom l'indique, est chargé de réguler les télécommunications.
Ses activités vont de la délivrance de permis pour réseaux indépendants à la sanction en cas
d'infraction.
Dans l'état actuel de la règlementation, les usages des technologies de type WiFi sont possibles pour les
entreprises, les collectivités territoriales et les particuliers qui peuvent les utiliser pour installer un
réseau destiné à leur propre usage, à l'intérieur de leurs immeubles.
RLAN : sous-ensemble des WLAN, réseau local radioélectrique
Les conditions techniques à respecter établies par l'ART sont les suivantes :
Puissance de rayonnement ne doit pas excéder 100 mW à l'intérieur des murs
Puissance de rayonnement ne doit pas excéder 10mW à l'extérieur des murs

A noter également que la France peut émettre sur 13 canaux différents.


Sécurité
Le WEP (Wired Equivalent Privacy): Pour remédier aux problèmes de confidentialité des
échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement
de données, le WEP. Ce cryptage travaille avec l'algorithme RC4 pour chiffrer les données et
utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque
adaptateur sans fil du réseau ainsi que sur le point d'accès. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque élément du réseau voulant
communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis
en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi
l'encryptage des données durant leur transfert ainsi que leurs intégrités.

Cependant, le WEP possède un grand nombre de failles, le rendant vulnérable. En effet, le


cryptage RC4 présente des faiblesses. La clé de session partagée par toutes les stations est - nous
le savons - statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est
nécessaire de les configurer en utilisant la même clé de session - ceci ayant pour conséquence
que la connaissance de la clé est suffisante pour déchiffrer les communications. De plus, 24 bits
de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64
bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Dans le cas d'une clé de 40
bits, une attaque par force brute - c'est à dire essayer toutes les possibilités de clés - peut très
vite amener le pirate à trouver la clé de session. Également, il existe différents logiciels, comme «
WEPCrack » sous Linux ou « Aircrack » sous Windows, qui permettent de déchiffrer la clé en
quelques minutes.
Concernant l'intégrité des données, le CRC32 - implanté dans le WEP - comporte une
faille permettant la modification de la chaîne de vérification du paquet à comparer à la
chaîne finale issue des données reçues, ce qui permet à un pirate de faire passer ses
informations pour des informations valides.

A noter également que l'utilisation du WEP réduit le débit de la connexion du fait du


cryptage/décryptage des paquets.

Néanmoins, il s'agit d'une solution de sécurité existant dans tous les équipements
WiFi, ce qui explique qu'il soit très utilisé par le grand public ainsi que par certaines
entreprises.

Pour résumer, les différentes vulnérabilités du WEP sont :


Contre la confidentialité du fait de la réutilisation de la suite chiffrée, de la faiblesse du
RC4 et d'une possible fausse authentification.
Contre l'intégrité du fait de la capacité à modifier les paquets et d'en injecter des faux.

Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données.
Pour autant, il sera indispensable de mettre en oeuvre une protection WEP 128 bits
afin d'assurer un niveau de confidentialité minimum quant aux données de
l'entreprise.
Le WPA (WiFi protected Access), développé par l'IEEE, est un autre protocole de sécurisation des
réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.

En effet, le WPA permet un meilleur cryptage de données qu'avec le WEP car il utilise des clés TKIP
(Temporal Key Integrity Protocol) - dites dynamiques - et permet l'authentification des utilisateurs grâce
au 802.1x - protocole mis au point par l'IEEE - et à l'EAP (Extensible Authentification Protocol).

Ainsi, le WPA permet d'utiliser une clé par station connectée à un réseau sans fil, alors que le WEP, lui,
utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et distribuées de
façon automatique par le point d'accès sans fil - qui doit être compatible avec le WPA.

De plus, un vérificateur de données permet de vérifier l'intégrité des informations reçues pour être sûr
que personne ne les a modifiées.

Le TKIP rajoute par rapport aux clés WEP :


• Vecteur d'initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé WEP provient
en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur d'initialisation de 24
bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur d'initialisation de 48 bits.
• Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de façon
périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi d'utiliser
une même clé WEP pendant des semaines voire des mois.
• Code d'intégrité du message : ce code, appelé MIC (Message Integrity Code), permet de vérifier
l'intégrité de la trame. Le WEP utilise une valeur de vérification d'intégrité ICV (Integrity Check
Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.
Mode d'authentification :
• Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs - par
exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher.
• Le mode personnel : il permet une méthode simplifiée d'authentification des
utilisateurs sans utiliser un serveur central. Ce mode s'appelle également PSK (Pre-
Shared Key). Il s'agit alors de saisir un mot de passe alphanumérique (« passphrase »).
Étant donné que l'entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de
choisir le second mode d'authentification, à savoir personnel.
Problèmes du WPA :
Quelques problèmes subsistent tout de même à ce protocole et notamment l'attaque de
type « déni de service ».
En effet, si quelqu'un envoie au moins deux paquets chaque seconde utilisant une clé de
cryptage incorrecte, alors le point d'accès sans fil « tuera » toutes les connexions
utilisateurs pendant une minute. C'est un mécanisme de défense pour éviter les accès non-
autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.

Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité :


• Un SSID (Service Set IDentifier) sécurisé, c'est à dire une chaîne de caractères
alphanumériques sécurisée permettant d'identifier un réseau sans fil
• Une déconnexion rapide et sécurisée
• Une dé-authentification et une dé-association sécurisées
• Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)
Le WPA2
Le 802.11i, nouvelle norme ratifiée en 2004, propose une solution de sécurisation
poussée pour les réseaux sans fil WiFi. Il s'appuie sur l'algorithme du chiffrement TKIP,
comme le WPA, mais supporte au contraire l'AES - au lieu du RC4 - beaucoup plus sûr
au niveau du cryptage des données. La WiFi Alliance a ainsi crée une nouvelle
certification, baptisée WPA-2, pour les matériels supportant le standard 802.11i.

Le WPA-2, tout comme son prédécesseur - le WPA - assure le cryptage ainsi que
l'intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le
« Key Caching » et la « Pré-Authentification ».

Le Key Caching :

Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) - variante de


PSK (Pre-Shared Key) du protocole WPA - lorsqu'une identification s'est terminée avec
succès afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même
point d'accès. Cela signifie qu'un utilisateur mobile n'a besoin de s'identifier qu'une
seule fois avec un point d'accès spécifique. En effet, celui-ci n'a plus qu'à conserver la
clé PMK - ce qui est géré par le PMKID (Pairwise Master Key IDentifier) qui n'est autre
qu'un hachage de la clé PMK, l'adresse MAC du point d'accès et du client mobile, et
une chaîne de caractère. Ainsi, le PMKID identifie de façon unique la clé PMK.
La Pré-Authentification :

Cette fonction permet à un utilisateur mobile de s'identifier avec un autre point


d'accès sur lequel il risque de se connecter dans le futur. Ce processus est réalisé en
redirigeant les trames d'authentification générées par le client envoyé au point
d'accès actuel vers son futur point d'accès par l'intermédiaire du réseau filaire.
Cependant, le fait qu'une station puisse se connecter à plusieurs points d'accès en
même temps accroît de manière significative le temps de charge.
Pour résumer, le WPA-2 offre par rapport au WPA :
Une sécurité et une mobilité plus efficaces grâce à l'authentification du client
indépendamment du lieu où il se trouve.
Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution
dynamique de clés.
Une flexibilité grâce à une ré-authentification rapide et sécurisée.

Toutefois, pour profiter du WPA-2, les entreprises devront avoir un équipement


spécifique tel qu'une puce cryptographique dédiée pour les calculs exigés par l'AES.
Filtrage par adresse MAC
Le filtrage par adresse MAC est une fonctionnalité de sécurité que l'on trouve
dans certains points d'accès. Il permet d'exclure ou de ne tolérer que
certaines adresses MAC à accéder au réseau sans fil.

Une adresse MAC est en fait un identifiant unique pour chaque carte réseau.
Ce système, qui permet donc de contrôler quelles cartes réseaux peuvent
entrer sur le réseau, aurait permis une grande sécurité, malheureusement, le
protocole 802.11b/g n'encrypte pas les trames où apparaissent ces adresses
MAC.

En effet, un simple logiciel, comme « kismet » par exemple, permet de voir


les adresses MAC des clients. De ce fait, comme il existe des outils ou des
commandes pour modifier son adresse MAC et ainsi usurper celle d'un client,
le réseau devient ainsi une vraie « passoire ».

Le filtrage par adresse MAC, associé au WEP ou WPA, ferai donc une bonne
sécurité. Malheureusement, aucune sécurité n'est inviolable ...

Вам также может понравиться