SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Introduction aux réseaux mobiles
et sans fil
Introduction
 Une mobilité plus importante des utilisateurs rend les réseaux
traditionnels (filaires) inadaptés.
 Apparition de nombreuses technologies sans fil standardisées.
 Aucune technologie sans fil n’est parfaite :c’est toujours un
équilibre entre différents facteurs (portée, débit, etc.).
 Augmentation constante des performances grâce à la recherche
des performances accrues permettront de nouveaux usages.
Pourquoi les réseaux sans fil ?
3
Avantages:
Flexibilité spatiale: mobilité sans contrainte filaire
Installation facile: pas de câblage nécessaire et coûts réduits
Possibilité de réseaux ad-hoc sans planification préliminaire
Plus robuste en cas de catastrophe naturelle
Inconvénients:
Support de transmission non filaire partagé par les utilisateurs: bande limitée
(faible débit), interférences, effets multi trajets, taux d’erreurs…
Ondes difficiles à confiner: facilité d'écoute, besoin en sécurité.
Réglementation relative aux transmissions radioélectriques: restriction dans
les plages de fréquence, puissances, interférences,….
Quelle technologie sans fil ?
Pourquoi autant de technologies ?
Différentes applications avec des
contraintes différentes:
Consommation d’énergie, portée, Coûts,
Mobilité, débit, largeur de bande…
Différents modèles de déploiement
(avec/sans licence)
Les technologies proposent
différents niveau de:
Pénétration du signal, fréquences
Coûts, volume du marché…
Différentes classes de
technologies
4
Historique du sans fil (1/2)
1831-1894: Avancées en
électromagnétique (Faraday, Maxwell,
Hertz…)
1896: Premier Telegraph sans fil G.
Marconi (onde longue, puissance
importante > 200 kW)
1907: Connexions sans fil transatlantiques (stations de base à 30-100 m de hauteur)
1915: Transmission de la voix New York - San Francisco
1933: La modulation de fréquence (FM) E. H. Armstrong
1958-1986: A,B and C-Netz en Allemagne (analogique, 160 MHz, 450 MHz, handover
possible avec C-Netz), AMPS aux USA en 1983 (analogique), NMT en 1979 aux pays de
la Scandinavie…
1982: Début des spécifications GSM en Europe: objectif: système de téléphonie mobile
numérique Européen
5
Historique du sans fil (2/2)
1991: Spécifications du DECT, Digital Europeen Cordless Telephone  Digital
Enhanced Cordless Telecommunications (1880-1900 MHz, 100-500m, 1.2 Mbps)
1992: Début de la commercialisation du GSM
1996: HiperLAN, High Performance Radio LAN (ETSI, 5/17 GHz, 23.5/155 Mbps)
1997: Normalisation du WLAN IEEE 802.11, 2.4 GHz, 2 Mbps (WiFi)
1998: Spécification des successeurs de GSM:
UMTS proposition Européenne pour IMT-2000
Iridium: 66 satellites, 1,6 GHz pour les téléphones satellitaires
1999: Normalisation de plusieurs systèmes sans fil
Standards IEEE pour les WLANs: 802,11b 11 Mbps
Bluetooth pour les piconets, 1 Mbps
2001: Début des systèmes 3G (Cdma2000, UMTS)
Depuis 2002: Normalisation de réseaux sans fil à haute capacité (LTE pour 4G, 5G études
en cours, 802.16 WiMAX pour les WMAN, WiFi hauts débits…)
6
Types des réseaux sans fil (1/2)
7
Réseaux cellulaires en mode infrastructure
Des cellules avec des stations de base distribués pour couvrir une
zone
Une infrastructure de télécoms est nécessaire pour connecter ces
stations et transférer les informations (Systèmes de communications
mobiles satellitaires, réseaux de téléphonie mobiles, réseaux de
données WLANs…)
Mobile Ad-hoc Networks (MANETs)
Communications sans aucune infrastructure avec des nœuds mobiles
auto-configurant
Les terminaux communiquent directement sans intermédiaire
Mesh Networks
Réseaux ad-hoc avec infrastructure, une connexion possible entre les
nœuds et les stations pour une meilleure efficacité
Types des réseaux sans fil (2/2)
8
Gestion de spectre:
« Le spectre Hertzien est une ressource limitée et un bien public relevant de
l’autorité de l’Etat, qui doit être géré efficacement pour le plus grand bénéfice de
l’ensemble de la collectivité. »
Objectif : partager au mieux le spectre entre les différents utilisateurs (publics,
privés) en conformité avec les engagements internationaux de l’Etat.
Technologies utilisant des bandes sous licence:
Des bandes avec des licences achetées par les opérateurs…
Bandes non licenciées
Bandes publiques
Obéir aux exigences en terme de puissance de transmission
Classification des réseaux sans fil (1/2)
Les réseaux personnels sans fil (WPAN)
Faible portée (quelques dizaines de mètres)
Zone personnelle: maison, bureau…
Exemple: Bluetooth, IEEE 802.15, Débits allant à 2Mbps,
10-15m, liaison ad-hoc entre terminaux
Les réseaux locaux sans fil (WLAN)
Portée moyenne (une centaine de mètres), Bâtiments…
Exemple: WiFi, IEEE 802.11, version sans fil d’Ethernet,
Infrastructure avec des points d’accès ou liaison ad-hoc
directe
9
Classification des réseaux sans fil
(2/2)
Les réseaux métropolitains sans fil (WMAN)
Portée relativement importante (villes…)
Initialement destiné à fournir un accès large bande sans fil stationnaire au lieu du
DSL
Exemple: Internet à accès mobile avec WiMAX
Réseaux étendus sans fil (WWAN)
Réseaux cellulaires (états…)
De la téléphonie aux données
Exemples: GSM, UMTS, LTE
10
Réseaux sans fil et mobilité
Certaines technologies sont à la fois sans fil et mobile
Mécanismes de Handover
Mécanismes d’adressage
11
La normalisation dans les réseaux sans fil
12
Standards, normes: spécifications techniques aux constructeurs élaborées par des
experts afin d’unifier les interfaces…
Plusieurs organismes de normalisation régionaux et internationaux:
European Telecommunications Standards Institute (ETSI): communications d’urgence, systèmes radio
reconfigurable…
International Telecommunication Union (ITU): regulations radio, standards radio et réseaux, sécurité,
gestion des orbites…
International Standards Organization (ISO): compatibilité avec les équipements médicaux, cablage dans les
réseaux, identification radio, tests d’équipements,
Institute of Electrical and Electronics Engineers (IEEE): réseaux de communication sans fil et filaires
Internet Engineering Task Force (IETF): mobilité pour IP, contrôle des points d’accès sans fil, réseaux mobile
ad-hoc…
The 3rd Generation Partnership Project (3GPP): collaboration entre plusieurs équipes de standardisation
pour le développementt des réseaux sans fil mobiles (UMTS, LTE…)
Les normes IEEE 802.x
13
La problématique de l’accès aux réseaux sans fil
Les techniques de partage du support hertzien relèvent du multiplexage fréquentiel
(FDMA, Frequency Division Multiple Access) qui divise l’espace de fréquence en canaux,
du multiplexage temporel (TDMA, Time Division Multiple Access) qui alloue toute la
bande disponible durant un intervalle de temps prédéterminé, de la combinaison de
ces deux techniques (F/TDMA) ou encore d’une technique de discernement de voies
par attribution d’un code spécifique à chaque communication (CDMA, Code Division
Multiple Access).
14
Classification des réseaux
sans fil
169
Définition
 Un réseau d'ordinateurs et de matériels sans fil qui
offre les fonctionnalités des réseaux locaux LAN
traditionnels (Ethernet), mais en utilisant une
technologie sans fil.
Dans la pratique
 Un WLAN permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels (PDA) ou
même des périphériques à une liaison haut débit (de 11
Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon
de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine
de mètres) et de centaines de mètres en extérieur (500m)
Présentation
 Les réseaux WiFi sont parfois associer à des antennes
directionnelles pour établir des liaisons point-à-point.
Réseaux sans fil ou WiFi
170
Plusieurs type de réseaux WiFi :
 IEEE 802.11 : peut être cité à titre historique comme le
premier standard de la série (débit théorique de 2 Mb/s) ;
 IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m
à maximum quelques centaines de mètres - bande des
2,4 GHz. Ce standard a permis l’essor des réseaux sans
fil ces dernières années ;
 IEEE 802.11a : débit théorique 54 Mb/s (mais décroît
avec la distance plus vite que 802.11b) - portée d’une
trentaine de mètres - sur la bande des 5 GHz ;
 IEEE 802.11g : débit théorique 54 Mb/s - portée d’une
centaine de mètres - bande des 2,4 GHz ;
 IEEE 802.11n : débit théorique 540 Mb/s - une trentaine de
mètres - utilise les deux bandes 2,4 et 5 GHz. Le
802.11n intègre en base la qualité de service (le standard 171
IEEE 802.11e).
Réseaux sans fil ou WiFi
Les extensions de WiFi :
 IEEE 802.11e : extension pour un réseau avec
signalisation et Qualité de Service.
 IEEE 802.11f : extension pour le handover (passage
d’une cellule à l’autre sans coupure).
 IEEE 802.11i : extension sécurité.
Des débits très théoriques :
 CSMA-CA : un mode d’écoute du réseau qui permet à
plusieurs appareils de parler ensemble et permet
d’avoir un débit qui est la moitié du débit théorique.
 L’éloignement des appareils par rapport au point
d’accès diminue aussi le débit.
 Le point d’accès doit aligner le débit de l’ensembledes
appareils à celui qui est plus éloigné.
 Pour 802.11n, il est possible d’interdire les
communications avec des débits inférieurs à une valeur
donnée.
Réseaux sans fil ou WiFi
172
Les normes WiFi
Réseaux WiMAX (Std IEEE 802.16)
 WiMAX = Worldwide interoperability for Microwave Access
 Réseau métropolitain (ou d’agglomération)
 50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s(en
pratique)
 Le WiMAX est particulièrement bien adapté pour
interconnecter entre eux à l’échelle d’une ville des HotSpots
plus locaux (par exemple en WiFi).
174
Réseaux WiMAX
Evolution des technologies
1980 1990 2000 2010 2020
Réseau sans
fil
Sans fil
analogique
802.11b
Bluetooth,D
ECT
Jusqu’à 10
Mbit/s
802.11a
DECT
Jusqu’à 50
Mbit/s
ITS, HAPS
Jusqu’à 100
Mbit/s
ITS, HAPS
Jusqu’à
1Gbit/s
Réseau de
mobiles
Cellule
analogique
Cellule
numérique,
GSM
IMT 2000,
UMTS
Cellulaire 4G Cellulaire 5G
21
POURQUOI SÉCURISER?
La politique de sécurité réseau
23
⦁ Formaliser un document pour répondre aux questions de sécurité d’un projet
informatique,pour prendre en compte les contraintes et exigences de sécurité
⦁ Fournit une abstraction des contingences (cas d’urgence)
matérielles et techniques
⦁ Fournit des directives de sécurité par thème (sécurité des liens,
des équipements)
⦁ Elle s’applique à divers degrés (granularité) en fonction du niveau
de confidentialité entre les utilisateurs et les ressources
Gestion des accès au réseau et aux ressources
Cryptographie,chiffrement et tatouage
Sécurité des équipements et des configurations
Sécurité des systèmes terminaux & mobilité
Concepts sur la sécurité
24
⦁ Vulnérabilité
⦁ c’est une faiblesse souvent cachée touchant une infrastructure
informatique,on parle aussi de faille de sécurité (exemple,mot
de passe vide ou triviale)
⦁ Pour éliminer les vulnérabilités,on peut installer des correctifs
de sécurité,faire un retour arrière après une mise à jour
,
⦁ Risque
⦁ La probabilité qu’un problème survienne et se propage suite à
l’exploitation d’une vulnérabilité
⦁ La compromission d’une couche du modèle OSI entraîne un
risque élevé de compromission des couches supérieures
Cycle de politique de sécurité
25
⦁ Planification
⦁ Organisation formelle de la sécurité (par couches OSI, domaines,
thèmes)
⦁ Rédaction des inventaires et des directives pour chaque
domaine/thème
Le document doit être organisé par thème (sécurité des BDs, sécurité des
communications,sécurité des équipements) et décrit les différents
intervenants
Publication du document « confidentiel » aux équipes
en charge de projets
⦁ Mise en œuvre
⦁ Mise en place de la spécification technique de la phase précédente
⦁ Suivi
⦁ S’assurer que les contraintes imposées par le documents sont respectées par les
équipes de mise en œuvre
⦁ Action
⦁ Mise à jour régulière,modification des règles pour s’adapter aux menaces,
Sécurité de la couche Physique
26
⦁ Les écoutes,les interceptions, le vol direct des données àla source sont
souvent la conséquence d’une mauvaise protection de la couche physique
⦁ Accès à une borne RJ45 d’un commutateur
⦁ Accès à un point d’accès sans fil
⦁ Pour empêcher l’accès physique aux connexions
⦁ Introduire une coupure sur le lien
⦁ Fermer administrativement les ports qui ne sont pas reliés à un
ordinateur
⦁ Organiser le câblage en fonction des mouvements internes des
employés (bureaux)
⦁ l’activation ou à la désactivation des ports sur l’équipement de
raccordement.
⦁ Placer les points d’accès sans fil au plus loin des zones publiques
⦁ Isoler les zones publiques des zones privées
⦁ Mettre à disposition des visiteurs un accès à Internet faiblement
contrôlé grâce à une borne W iFi au rayonnement réduit
Sécurité de la couche liaison de
données 1/2
27
⦁ Limiter l’accès au port à une liste d’adresses Mac.
⦁ Création deVLAN et deVLAN privés
⦁ Interdire le changement deVLAN (accès par
configuration)
⦁ Authentifier l’accès au réseau en Implémentant la norme
802.1X.
⦁ Empêcher l’installation de serveurs DHCP non autorisés
(DHCP Snooping).
Sécurité de la couche liaison de
données 2/2
28
⦁ Les attaques dirigées vers la couche 2
⦁ Les attaques par « mac flooding » ;
⦁ Le changement deVLAN ou «VLAN hopping » ;
⦁ Les attaques « Man InThe Middle » ;
⦁ Les interruptions de services (parfois involontaires) par
introduction d’un serveur DHCP non officiel.
Les attaques par « mac flooding »
1/2
29
⦁ Cette attaque bien connue consiste à saturer la table CAM du
switch en lui
envoyant plusieurs milliers d’entrées.
⦁ Le switch recopie le trafic sur tous ses ports au lieu de ne
l’envoyer qu’aux ports concernés
⦁ le switch sous attaque perd ses performances et les
ordinateurs connectés ne pourront plus placer de trames dans
le réseau
Les attaques par « mac flooding » 2/2
30
⦁ Le switch diffuse sur tous les ports le trafic
(un ping) entre deux stations dont il
découvre les adresses MAC ne sachant pas
où elles sont physiquement localisées.
Le protocole 802.1x
31
⦁ 802.1x est un standard qui définit un mécanisme
d’authentification pour l’accès au réseau.
⦁ Sur un switch, il oblige l’utilisateur connectant son
ordinateur au réseau à s’authentifier avant d’entamer toute
activité.
⦁ A l’issue du processus d’authentification le client reçoit
un profil réseau (TCP/IP et VLAN) ainsi qu’un
assortiment de règles de sécurité
⦁ 802.1X s’appuie sur EAP (Extensible Authentication
Protocol).
Sécurité à l’intérieur d’un VLAN
32
⦁ À l’intérieur d’unVLAN, La politique de sécurité nécessite
une isolation des postes de travail et de serveur entre eux
⦁ Éviter la propagation de attaques aux machines les plus
proches
⦁ On peut faire les politiques de sécurité suivante:
⦁ VLAN Access Control Lists (ACL:les listes d’accès)
⦁ PrivateVLAN,
⦁ DynamicArp inspection
jkhxtpx

Contenu connexe

Similaire à Chapitre1_Introduction_res_sans_fils_mobiles.pdf

Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eGimélec
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfdocteurgyneco1
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1YasmineChihab
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptxtanokouakouludovic
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 

Similaire à Chapitre1_Introduction_res_sans_fils_mobiles.pdf (20)

802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
 
4 g evolution
4 g evolution4 g evolution
4 g evolution
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Wimax
WimaxWimax
Wimax
 
reseau_cellulaire.pdf
reseau_cellulaire.pdfreseau_cellulaire.pdf
reseau_cellulaire.pdf
 
Wifi
WifiWifi
Wifi
 
Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-e
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 
Cours b5.wifi-3x3
Cours b5.wifi-3x3Cours b5.wifi-3x3
Cours b5.wifi-3x3
 
long term evolution Lte 4g
 long term evolution Lte 4g  long term evolution Lte 4g
long term evolution Lte 4g
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Capteurs
CapteursCapteurs
Capteurs
 
Adsl
AdslAdsl
Adsl
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 

Plus de kohay75604

catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdfkohay75604
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfkohay75604
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfkohay75604
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdfkohay75604
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdfkohay75604
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdfkohay75604
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxkohay75604
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptxkohay75604
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxkohay75604
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptxkohay75604
 

Plus de kohay75604 (17)

crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdf
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdf
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdf
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
 
docker.pptx
docker.pptxdocker.pptx
docker.pptx
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdf
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdf
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
NFV.pdf
NFV.pdfNFV.pdf
NFV.pdf
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptx
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptx
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptx
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptx
 

Chapitre1_Introduction_res_sans_fils_mobiles.pdf

  • 1. Introduction aux réseaux mobiles et sans fil
  • 2. Introduction  Une mobilité plus importante des utilisateurs rend les réseaux traditionnels (filaires) inadaptés.  Apparition de nombreuses technologies sans fil standardisées.  Aucune technologie sans fil n’est parfaite :c’est toujours un équilibre entre différents facteurs (portée, débit, etc.).  Augmentation constante des performances grâce à la recherche des performances accrues permettront de nouveaux usages.
  • 3. Pourquoi les réseaux sans fil ? 3 Avantages: Flexibilité spatiale: mobilité sans contrainte filaire Installation facile: pas de câblage nécessaire et coûts réduits Possibilité de réseaux ad-hoc sans planification préliminaire Plus robuste en cas de catastrophe naturelle Inconvénients: Support de transmission non filaire partagé par les utilisateurs: bande limitée (faible débit), interférences, effets multi trajets, taux d’erreurs… Ondes difficiles à confiner: facilité d'écoute, besoin en sécurité. Réglementation relative aux transmissions radioélectriques: restriction dans les plages de fréquence, puissances, interférences,….
  • 4. Quelle technologie sans fil ? Pourquoi autant de technologies ? Différentes applications avec des contraintes différentes: Consommation d’énergie, portée, Coûts, Mobilité, débit, largeur de bande… Différents modèles de déploiement (avec/sans licence) Les technologies proposent différents niveau de: Pénétration du signal, fréquences Coûts, volume du marché… Différentes classes de technologies 4
  • 5. Historique du sans fil (1/2) 1831-1894: Avancées en électromagnétique (Faraday, Maxwell, Hertz…) 1896: Premier Telegraph sans fil G. Marconi (onde longue, puissance importante > 200 kW) 1907: Connexions sans fil transatlantiques (stations de base à 30-100 m de hauteur) 1915: Transmission de la voix New York - San Francisco 1933: La modulation de fréquence (FM) E. H. Armstrong 1958-1986: A,B and C-Netz en Allemagne (analogique, 160 MHz, 450 MHz, handover possible avec C-Netz), AMPS aux USA en 1983 (analogique), NMT en 1979 aux pays de la Scandinavie… 1982: Début des spécifications GSM en Europe: objectif: système de téléphonie mobile numérique Européen 5
  • 6. Historique du sans fil (2/2) 1991: Spécifications du DECT, Digital Europeen Cordless Telephone  Digital Enhanced Cordless Telecommunications (1880-1900 MHz, 100-500m, 1.2 Mbps) 1992: Début de la commercialisation du GSM 1996: HiperLAN, High Performance Radio LAN (ETSI, 5/17 GHz, 23.5/155 Mbps) 1997: Normalisation du WLAN IEEE 802.11, 2.4 GHz, 2 Mbps (WiFi) 1998: Spécification des successeurs de GSM: UMTS proposition Européenne pour IMT-2000 Iridium: 66 satellites, 1,6 GHz pour les téléphones satellitaires 1999: Normalisation de plusieurs systèmes sans fil Standards IEEE pour les WLANs: 802,11b 11 Mbps Bluetooth pour les piconets, 1 Mbps 2001: Début des systèmes 3G (Cdma2000, UMTS) Depuis 2002: Normalisation de réseaux sans fil à haute capacité (LTE pour 4G, 5G études en cours, 802.16 WiMAX pour les WMAN, WiFi hauts débits…) 6
  • 7. Types des réseaux sans fil (1/2) 7 Réseaux cellulaires en mode infrastructure Des cellules avec des stations de base distribués pour couvrir une zone Une infrastructure de télécoms est nécessaire pour connecter ces stations et transférer les informations (Systèmes de communications mobiles satellitaires, réseaux de téléphonie mobiles, réseaux de données WLANs…) Mobile Ad-hoc Networks (MANETs) Communications sans aucune infrastructure avec des nœuds mobiles auto-configurant Les terminaux communiquent directement sans intermédiaire Mesh Networks Réseaux ad-hoc avec infrastructure, une connexion possible entre les nœuds et les stations pour une meilleure efficacité
  • 8. Types des réseaux sans fil (2/2) 8 Gestion de spectre: « Le spectre Hertzien est une ressource limitée et un bien public relevant de l’autorité de l’Etat, qui doit être géré efficacement pour le plus grand bénéfice de l’ensemble de la collectivité. » Objectif : partager au mieux le spectre entre les différents utilisateurs (publics, privés) en conformité avec les engagements internationaux de l’Etat. Technologies utilisant des bandes sous licence: Des bandes avec des licences achetées par les opérateurs… Bandes non licenciées Bandes publiques Obéir aux exigences en terme de puissance de transmission
  • 9. Classification des réseaux sans fil (1/2) Les réseaux personnels sans fil (WPAN) Faible portée (quelques dizaines de mètres) Zone personnelle: maison, bureau… Exemple: Bluetooth, IEEE 802.15, Débits allant à 2Mbps, 10-15m, liaison ad-hoc entre terminaux Les réseaux locaux sans fil (WLAN) Portée moyenne (une centaine de mètres), Bâtiments… Exemple: WiFi, IEEE 802.11, version sans fil d’Ethernet, Infrastructure avec des points d’accès ou liaison ad-hoc directe 9
  • 10. Classification des réseaux sans fil (2/2) Les réseaux métropolitains sans fil (WMAN) Portée relativement importante (villes…) Initialement destiné à fournir un accès large bande sans fil stationnaire au lieu du DSL Exemple: Internet à accès mobile avec WiMAX Réseaux étendus sans fil (WWAN) Réseaux cellulaires (états…) De la téléphonie aux données Exemples: GSM, UMTS, LTE 10
  • 11. Réseaux sans fil et mobilité Certaines technologies sont à la fois sans fil et mobile Mécanismes de Handover Mécanismes d’adressage 11
  • 12. La normalisation dans les réseaux sans fil 12 Standards, normes: spécifications techniques aux constructeurs élaborées par des experts afin d’unifier les interfaces… Plusieurs organismes de normalisation régionaux et internationaux: European Telecommunications Standards Institute (ETSI): communications d’urgence, systèmes radio reconfigurable… International Telecommunication Union (ITU): regulations radio, standards radio et réseaux, sécurité, gestion des orbites… International Standards Organization (ISO): compatibilité avec les équipements médicaux, cablage dans les réseaux, identification radio, tests d’équipements, Institute of Electrical and Electronics Engineers (IEEE): réseaux de communication sans fil et filaires Internet Engineering Task Force (IETF): mobilité pour IP, contrôle des points d’accès sans fil, réseaux mobile ad-hoc… The 3rd Generation Partnership Project (3GPP): collaboration entre plusieurs équipes de standardisation pour le développementt des réseaux sans fil mobiles (UMTS, LTE…)
  • 13. Les normes IEEE 802.x 13
  • 14. La problématique de l’accès aux réseaux sans fil Les techniques de partage du support hertzien relèvent du multiplexage fréquentiel (FDMA, Frequency Division Multiple Access) qui divise l’espace de fréquence en canaux, du multiplexage temporel (TDMA, Time Division Multiple Access) qui alloue toute la bande disponible durant un intervalle de temps prédéterminé, de la combinaison de ces deux techniques (F/TDMA) ou encore d’une technique de discernement de voies par attribution d’un code spécifique à chaque communication (CDMA, Code Division Multiple Access). 14
  • 16. Définition  Un réseau d'ordinateurs et de matériels sans fil qui offre les fonctionnalités des réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une technologie sans fil. Dans la pratique  Un WLAN permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) et de centaines de mètres en extérieur (500m) Présentation  Les réseaux WiFi sont parfois associer à des antennes directionnelles pour établir des liaisons point-à-point. Réseaux sans fil ou WiFi 170
  • 17. Plusieurs type de réseaux WiFi :  IEEE 802.11 : peut être cité à titre historique comme le premier standard de la série (débit théorique de 2 Mb/s) ;  IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m à maximum quelques centaines de mètres - bande des 2,4 GHz. Ce standard a permis l’essor des réseaux sans fil ces dernières années ;  IEEE 802.11a : débit théorique 54 Mb/s (mais décroît avec la distance plus vite que 802.11b) - portée d’une trentaine de mètres - sur la bande des 5 GHz ;  IEEE 802.11g : débit théorique 54 Mb/s - portée d’une centaine de mètres - bande des 2,4 GHz ;  IEEE 802.11n : débit théorique 540 Mb/s - une trentaine de mètres - utilise les deux bandes 2,4 et 5 GHz. Le 802.11n intègre en base la qualité de service (le standard 171 IEEE 802.11e). Réseaux sans fil ou WiFi
  • 18. Les extensions de WiFi :  IEEE 802.11e : extension pour un réseau avec signalisation et Qualité de Service.  IEEE 802.11f : extension pour le handover (passage d’une cellule à l’autre sans coupure).  IEEE 802.11i : extension sécurité. Des débits très théoriques :  CSMA-CA : un mode d’écoute du réseau qui permet à plusieurs appareils de parler ensemble et permet d’avoir un débit qui est la moitié du débit théorique.  L’éloignement des appareils par rapport au point d’accès diminue aussi le débit.  Le point d’accès doit aligner le débit de l’ensembledes appareils à celui qui est plus éloigné.  Pour 802.11n, il est possible d’interdire les communications avec des débits inférieurs à une valeur donnée. Réseaux sans fil ou WiFi 172
  • 20. Réseaux WiMAX (Std IEEE 802.16)  WiMAX = Worldwide interoperability for Microwave Access  Réseau métropolitain (ou d’agglomération)  50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s(en pratique)  Le WiMAX est particulièrement bien adapté pour interconnecter entre eux à l’échelle d’une ville des HotSpots plus locaux (par exemple en WiFi). 174 Réseaux WiMAX
  • 21. Evolution des technologies 1980 1990 2000 2010 2020 Réseau sans fil Sans fil analogique 802.11b Bluetooth,D ECT Jusqu’à 10 Mbit/s 802.11a DECT Jusqu’à 50 Mbit/s ITS, HAPS Jusqu’à 100 Mbit/s ITS, HAPS Jusqu’à 1Gbit/s Réseau de mobiles Cellule analogique Cellule numérique, GSM IMT 2000, UMTS Cellulaire 4G Cellulaire 5G 21
  • 23. La politique de sécurité réseau 23 ⦁ Formaliser un document pour répondre aux questions de sécurité d’un projet informatique,pour prendre en compte les contraintes et exigences de sécurité ⦁ Fournit une abstraction des contingences (cas d’urgence) matérielles et techniques ⦁ Fournit des directives de sécurité par thème (sécurité des liens, des équipements) ⦁ Elle s’applique à divers degrés (granularité) en fonction du niveau de confidentialité entre les utilisateurs et les ressources Gestion des accès au réseau et aux ressources Cryptographie,chiffrement et tatouage Sécurité des équipements et des configurations Sécurité des systèmes terminaux & mobilité
  • 24. Concepts sur la sécurité 24 ⦁ Vulnérabilité ⦁ c’est une faiblesse souvent cachée touchant une infrastructure informatique,on parle aussi de faille de sécurité (exemple,mot de passe vide ou triviale) ⦁ Pour éliminer les vulnérabilités,on peut installer des correctifs de sécurité,faire un retour arrière après une mise à jour , ⦁ Risque ⦁ La probabilité qu’un problème survienne et se propage suite à l’exploitation d’une vulnérabilité ⦁ La compromission d’une couche du modèle OSI entraîne un risque élevé de compromission des couches supérieures
  • 25. Cycle de politique de sécurité 25 ⦁ Planification ⦁ Organisation formelle de la sécurité (par couches OSI, domaines, thèmes) ⦁ Rédaction des inventaires et des directives pour chaque domaine/thème Le document doit être organisé par thème (sécurité des BDs, sécurité des communications,sécurité des équipements) et décrit les différents intervenants Publication du document « confidentiel » aux équipes en charge de projets ⦁ Mise en œuvre ⦁ Mise en place de la spécification technique de la phase précédente ⦁ Suivi ⦁ S’assurer que les contraintes imposées par le documents sont respectées par les équipes de mise en œuvre ⦁ Action ⦁ Mise à jour régulière,modification des règles pour s’adapter aux menaces,
  • 26. Sécurité de la couche Physique 26 ⦁ Les écoutes,les interceptions, le vol direct des données àla source sont souvent la conséquence d’une mauvaise protection de la couche physique ⦁ Accès à une borne RJ45 d’un commutateur ⦁ Accès à un point d’accès sans fil ⦁ Pour empêcher l’accès physique aux connexions ⦁ Introduire une coupure sur le lien ⦁ Fermer administrativement les ports qui ne sont pas reliés à un ordinateur ⦁ Organiser le câblage en fonction des mouvements internes des employés (bureaux) ⦁ l’activation ou à la désactivation des ports sur l’équipement de raccordement. ⦁ Placer les points d’accès sans fil au plus loin des zones publiques ⦁ Isoler les zones publiques des zones privées ⦁ Mettre à disposition des visiteurs un accès à Internet faiblement contrôlé grâce à une borne W iFi au rayonnement réduit
  • 27. Sécurité de la couche liaison de données 1/2 27 ⦁ Limiter l’accès au port à une liste d’adresses Mac. ⦁ Création deVLAN et deVLAN privés ⦁ Interdire le changement deVLAN (accès par configuration) ⦁ Authentifier l’accès au réseau en Implémentant la norme 802.1X. ⦁ Empêcher l’installation de serveurs DHCP non autorisés (DHCP Snooping).
  • 28. Sécurité de la couche liaison de données 2/2 28 ⦁ Les attaques dirigées vers la couche 2 ⦁ Les attaques par « mac flooding » ; ⦁ Le changement deVLAN ou «VLAN hopping » ; ⦁ Les attaques « Man InThe Middle » ; ⦁ Les interruptions de services (parfois involontaires) par introduction d’un serveur DHCP non officiel.
  • 29. Les attaques par « mac flooding » 1/2 29 ⦁ Cette attaque bien connue consiste à saturer la table CAM du switch en lui envoyant plusieurs milliers d’entrées. ⦁ Le switch recopie le trafic sur tous ses ports au lieu de ne l’envoyer qu’aux ports concernés ⦁ le switch sous attaque perd ses performances et les ordinateurs connectés ne pourront plus placer de trames dans le réseau
  • 30. Les attaques par « mac flooding » 2/2 30 ⦁ Le switch diffuse sur tous les ports le trafic (un ping) entre deux stations dont il découvre les adresses MAC ne sachant pas où elles sont physiquement localisées.
  • 31. Le protocole 802.1x 31 ⦁ 802.1x est un standard qui définit un mécanisme d’authentification pour l’accès au réseau. ⦁ Sur un switch, il oblige l’utilisateur connectant son ordinateur au réseau à s’authentifier avant d’entamer toute activité. ⦁ A l’issue du processus d’authentification le client reçoit un profil réseau (TCP/IP et VLAN) ainsi qu’un assortiment de règles de sécurité ⦁ 802.1X s’appuie sur EAP (Extensible Authentication Protocol).
  • 32. Sécurité à l’intérieur d’un VLAN 32 ⦁ À l’intérieur d’unVLAN, La politique de sécurité nécessite une isolation des postes de travail et de serveur entre eux ⦁ Éviter la propagation de attaques aux machines les plus proches ⦁ On peut faire les politiques de sécurité suivante: ⦁ VLAN Access Control Lists (ACL:les listes d’accès) ⦁ PrivateVLAN, ⦁ DynamicArp inspection