2. Introduction
Une mobilité plus importante des utilisateurs rend les réseaux
traditionnels (filaires) inadaptés.
Apparition de nombreuses technologies sans fil standardisées.
Aucune technologie sans fil n’est parfaite :c’est toujours un
équilibre entre différents facteurs (portée, débit, etc.).
Augmentation constante des performances grâce à la recherche
des performances accrues permettront de nouveaux usages.
3. Pourquoi les réseaux sans fil ?
3
Avantages:
Flexibilité spatiale: mobilité sans contrainte filaire
Installation facile: pas de câblage nécessaire et coûts réduits
Possibilité de réseaux ad-hoc sans planification préliminaire
Plus robuste en cas de catastrophe naturelle
Inconvénients:
Support de transmission non filaire partagé par les utilisateurs: bande limitée
(faible débit), interférences, effets multi trajets, taux d’erreurs…
Ondes difficiles à confiner: facilité d'écoute, besoin en sécurité.
Réglementation relative aux transmissions radioélectriques: restriction dans
les plages de fréquence, puissances, interférences,….
4. Quelle technologie sans fil ?
Pourquoi autant de technologies ?
Différentes applications avec des
contraintes différentes:
Consommation d’énergie, portée, Coûts,
Mobilité, débit, largeur de bande…
Différents modèles de déploiement
(avec/sans licence)
Les technologies proposent
différents niveau de:
Pénétration du signal, fréquences
Coûts, volume du marché…
Différentes classes de
technologies
4
5. Historique du sans fil (1/2)
1831-1894: Avancées en
électromagnétique (Faraday, Maxwell,
Hertz…)
1896: Premier Telegraph sans fil G.
Marconi (onde longue, puissance
importante > 200 kW)
1907: Connexions sans fil transatlantiques (stations de base à 30-100 m de hauteur)
1915: Transmission de la voix New York - San Francisco
1933: La modulation de fréquence (FM) E. H. Armstrong
1958-1986: A,B and C-Netz en Allemagne (analogique, 160 MHz, 450 MHz, handover
possible avec C-Netz), AMPS aux USA en 1983 (analogique), NMT en 1979 aux pays de
la Scandinavie…
1982: Début des spécifications GSM en Europe: objectif: système de téléphonie mobile
numérique Européen
5
6. Historique du sans fil (2/2)
1991: Spécifications du DECT, Digital Europeen Cordless Telephone Digital
Enhanced Cordless Telecommunications (1880-1900 MHz, 100-500m, 1.2 Mbps)
1992: Début de la commercialisation du GSM
1996: HiperLAN, High Performance Radio LAN (ETSI, 5/17 GHz, 23.5/155 Mbps)
1997: Normalisation du WLAN IEEE 802.11, 2.4 GHz, 2 Mbps (WiFi)
1998: Spécification des successeurs de GSM:
UMTS proposition Européenne pour IMT-2000
Iridium: 66 satellites, 1,6 GHz pour les téléphones satellitaires
1999: Normalisation de plusieurs systèmes sans fil
Standards IEEE pour les WLANs: 802,11b 11 Mbps
Bluetooth pour les piconets, 1 Mbps
2001: Début des systèmes 3G (Cdma2000, UMTS)
Depuis 2002: Normalisation de réseaux sans fil à haute capacité (LTE pour 4G, 5G études
en cours, 802.16 WiMAX pour les WMAN, WiFi hauts débits…)
6
7. Types des réseaux sans fil (1/2)
7
Réseaux cellulaires en mode infrastructure
Des cellules avec des stations de base distribués pour couvrir une
zone
Une infrastructure de télécoms est nécessaire pour connecter ces
stations et transférer les informations (Systèmes de communications
mobiles satellitaires, réseaux de téléphonie mobiles, réseaux de
données WLANs…)
Mobile Ad-hoc Networks (MANETs)
Communications sans aucune infrastructure avec des nœuds mobiles
auto-configurant
Les terminaux communiquent directement sans intermédiaire
Mesh Networks
Réseaux ad-hoc avec infrastructure, une connexion possible entre les
nœuds et les stations pour une meilleure efficacité
8. Types des réseaux sans fil (2/2)
8
Gestion de spectre:
« Le spectre Hertzien est une ressource limitée et un bien public relevant de
l’autorité de l’Etat, qui doit être géré efficacement pour le plus grand bénéfice de
l’ensemble de la collectivité. »
Objectif : partager au mieux le spectre entre les différents utilisateurs (publics,
privés) en conformité avec les engagements internationaux de l’Etat.
Technologies utilisant des bandes sous licence:
Des bandes avec des licences achetées par les opérateurs…
Bandes non licenciées
Bandes publiques
Obéir aux exigences en terme de puissance de transmission
9. Classification des réseaux sans fil (1/2)
Les réseaux personnels sans fil (WPAN)
Faible portée (quelques dizaines de mètres)
Zone personnelle: maison, bureau…
Exemple: Bluetooth, IEEE 802.15, Débits allant à 2Mbps,
10-15m, liaison ad-hoc entre terminaux
Les réseaux locaux sans fil (WLAN)
Portée moyenne (une centaine de mètres), Bâtiments…
Exemple: WiFi, IEEE 802.11, version sans fil d’Ethernet,
Infrastructure avec des points d’accès ou liaison ad-hoc
directe
9
10. Classification des réseaux sans fil
(2/2)
Les réseaux métropolitains sans fil (WMAN)
Portée relativement importante (villes…)
Initialement destiné à fournir un accès large bande sans fil stationnaire au lieu du
DSL
Exemple: Internet à accès mobile avec WiMAX
Réseaux étendus sans fil (WWAN)
Réseaux cellulaires (états…)
De la téléphonie aux données
Exemples: GSM, UMTS, LTE
10
11. Réseaux sans fil et mobilité
Certaines technologies sont à la fois sans fil et mobile
Mécanismes de Handover
Mécanismes d’adressage
11
12. La normalisation dans les réseaux sans fil
12
Standards, normes: spécifications techniques aux constructeurs élaborées par des
experts afin d’unifier les interfaces…
Plusieurs organismes de normalisation régionaux et internationaux:
European Telecommunications Standards Institute (ETSI): communications d’urgence, systèmes radio
reconfigurable…
International Telecommunication Union (ITU): regulations radio, standards radio et réseaux, sécurité,
gestion des orbites…
International Standards Organization (ISO): compatibilité avec les équipements médicaux, cablage dans les
réseaux, identification radio, tests d’équipements,
Institute of Electrical and Electronics Engineers (IEEE): réseaux de communication sans fil et filaires
Internet Engineering Task Force (IETF): mobilité pour IP, contrôle des points d’accès sans fil, réseaux mobile
ad-hoc…
The 3rd Generation Partnership Project (3GPP): collaboration entre plusieurs équipes de standardisation
pour le développementt des réseaux sans fil mobiles (UMTS, LTE…)
14. La problématique de l’accès aux réseaux sans fil
Les techniques de partage du support hertzien relèvent du multiplexage fréquentiel
(FDMA, Frequency Division Multiple Access) qui divise l’espace de fréquence en canaux,
du multiplexage temporel (TDMA, Time Division Multiple Access) qui alloue toute la
bande disponible durant un intervalle de temps prédéterminé, de la combinaison de
ces deux techniques (F/TDMA) ou encore d’une technique de discernement de voies
par attribution d’un code spécifique à chaque communication (CDMA, Code Division
Multiple Access).
14
16. Définition
Un réseau d'ordinateurs et de matériels sans fil qui
offre les fonctionnalités des réseaux locaux LAN
traditionnels (Ethernet), mais en utilisant une
technologie sans fil.
Dans la pratique
Un WLAN permet de relier des ordinateurs portables, des
machines de bureau, des assistants personnels (PDA) ou
même des périphériques à une liaison haut débit (de 11
Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g) sur un rayon
de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine
de mètres) et de centaines de mètres en extérieur (500m)
Présentation
Les réseaux WiFi sont parfois associer à des antennes
directionnelles pour établir des liaisons point-à-point.
Réseaux sans fil ou WiFi
170
17. Plusieurs type de réseaux WiFi :
IEEE 802.11 : peut être cité à titre historique comme le
premier standard de la série (débit théorique de 2 Mb/s) ;
IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m
à maximum quelques centaines de mètres - bande des
2,4 GHz. Ce standard a permis l’essor des réseaux sans
fil ces dernières années ;
IEEE 802.11a : débit théorique 54 Mb/s (mais décroît
avec la distance plus vite que 802.11b) - portée d’une
trentaine de mètres - sur la bande des 5 GHz ;
IEEE 802.11g : débit théorique 54 Mb/s - portée d’une
centaine de mètres - bande des 2,4 GHz ;
IEEE 802.11n : débit théorique 540 Mb/s - une trentaine de
mètres - utilise les deux bandes 2,4 et 5 GHz. Le
802.11n intègre en base la qualité de service (le standard 171
IEEE 802.11e).
Réseaux sans fil ou WiFi
18. Les extensions de WiFi :
IEEE 802.11e : extension pour un réseau avec
signalisation et Qualité de Service.
IEEE 802.11f : extension pour le handover (passage
d’une cellule à l’autre sans coupure).
IEEE 802.11i : extension sécurité.
Des débits très théoriques :
CSMA-CA : un mode d’écoute du réseau qui permet à
plusieurs appareils de parler ensemble et permet
d’avoir un débit qui est la moitié du débit théorique.
L’éloignement des appareils par rapport au point
d’accès diminue aussi le débit.
Le point d’accès doit aligner le débit de l’ensembledes
appareils à celui qui est plus éloigné.
Pour 802.11n, il est possible d’interdire les
communications avec des débits inférieurs à une valeur
donnée.
Réseaux sans fil ou WiFi
172
20. Réseaux WiMAX (Std IEEE 802.16)
WiMAX = Worldwide interoperability for Microwave Access
Réseau métropolitain (ou d’agglomération)
50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s(en
pratique)
Le WiMAX est particulièrement bien adapté pour
interconnecter entre eux à l’échelle d’une ville des HotSpots
plus locaux (par exemple en WiFi).
174
Réseaux WiMAX
23. La politique de sécurité réseau
23
⦁ Formaliser un document pour répondre aux questions de sécurité d’un projet
informatique,pour prendre en compte les contraintes et exigences de sécurité
⦁ Fournit une abstraction des contingences (cas d’urgence)
matérielles et techniques
⦁ Fournit des directives de sécurité par thème (sécurité des liens,
des équipements)
⦁ Elle s’applique à divers degrés (granularité) en fonction du niveau
de confidentialité entre les utilisateurs et les ressources
Gestion des accès au réseau et aux ressources
Cryptographie,chiffrement et tatouage
Sécurité des équipements et des configurations
Sécurité des systèmes terminaux & mobilité
24. Concepts sur la sécurité
24
⦁ Vulnérabilité
⦁ c’est une faiblesse souvent cachée touchant une infrastructure
informatique,on parle aussi de faille de sécurité (exemple,mot
de passe vide ou triviale)
⦁ Pour éliminer les vulnérabilités,on peut installer des correctifs
de sécurité,faire un retour arrière après une mise à jour
,
⦁ Risque
⦁ La probabilité qu’un problème survienne et se propage suite à
l’exploitation d’une vulnérabilité
⦁ La compromission d’une couche du modèle OSI entraîne un
risque élevé de compromission des couches supérieures
25. Cycle de politique de sécurité
25
⦁ Planification
⦁ Organisation formelle de la sécurité (par couches OSI, domaines,
thèmes)
⦁ Rédaction des inventaires et des directives pour chaque
domaine/thème
Le document doit être organisé par thème (sécurité des BDs, sécurité des
communications,sécurité des équipements) et décrit les différents
intervenants
Publication du document « confidentiel » aux équipes
en charge de projets
⦁ Mise en œuvre
⦁ Mise en place de la spécification technique de la phase précédente
⦁ Suivi
⦁ S’assurer que les contraintes imposées par le documents sont respectées par les
équipes de mise en œuvre
⦁ Action
⦁ Mise à jour régulière,modification des règles pour s’adapter aux menaces,
26. Sécurité de la couche Physique
26
⦁ Les écoutes,les interceptions, le vol direct des données àla source sont
souvent la conséquence d’une mauvaise protection de la couche physique
⦁ Accès à une borne RJ45 d’un commutateur
⦁ Accès à un point d’accès sans fil
⦁ Pour empêcher l’accès physique aux connexions
⦁ Introduire une coupure sur le lien
⦁ Fermer administrativement les ports qui ne sont pas reliés à un
ordinateur
⦁ Organiser le câblage en fonction des mouvements internes des
employés (bureaux)
⦁ l’activation ou à la désactivation des ports sur l’équipement de
raccordement.
⦁ Placer les points d’accès sans fil au plus loin des zones publiques
⦁ Isoler les zones publiques des zones privées
⦁ Mettre à disposition des visiteurs un accès à Internet faiblement
contrôlé grâce à une borne W iFi au rayonnement réduit
27. Sécurité de la couche liaison de
données 1/2
27
⦁ Limiter l’accès au port à une liste d’adresses Mac.
⦁ Création deVLAN et deVLAN privés
⦁ Interdire le changement deVLAN (accès par
configuration)
⦁ Authentifier l’accès au réseau en Implémentant la norme
802.1X.
⦁ Empêcher l’installation de serveurs DHCP non autorisés
(DHCP Snooping).
28. Sécurité de la couche liaison de
données 2/2
28
⦁ Les attaques dirigées vers la couche 2
⦁ Les attaques par « mac flooding » ;
⦁ Le changement deVLAN ou «VLAN hopping » ;
⦁ Les attaques « Man InThe Middle » ;
⦁ Les interruptions de services (parfois involontaires) par
introduction d’un serveur DHCP non officiel.
29. Les attaques par « mac flooding »
1/2
29
⦁ Cette attaque bien connue consiste à saturer la table CAM du
switch en lui
envoyant plusieurs milliers d’entrées.
⦁ Le switch recopie le trafic sur tous ses ports au lieu de ne
l’envoyer qu’aux ports concernés
⦁ le switch sous attaque perd ses performances et les
ordinateurs connectés ne pourront plus placer de trames dans
le réseau
30. Les attaques par « mac flooding » 2/2
30
⦁ Le switch diffuse sur tous les ports le trafic
(un ping) entre deux stations dont il
découvre les adresses MAC ne sachant pas
où elles sont physiquement localisées.
31. Le protocole 802.1x
31
⦁ 802.1x est un standard qui définit un mécanisme
d’authentification pour l’accès au réseau.
⦁ Sur un switch, il oblige l’utilisateur connectant son
ordinateur au réseau à s’authentifier avant d’entamer toute
activité.
⦁ A l’issue du processus d’authentification le client reçoit
un profil réseau (TCP/IP et VLAN) ainsi qu’un
assortiment de règles de sécurité
⦁ 802.1X s’appuie sur EAP (Extensible Authentication
Protocol).
32. Sécurité à l’intérieur d’un VLAN
32
⦁ À l’intérieur d’unVLAN, La politique de sécurité nécessite
une isolation des postes de travail et de serveur entre eux
⦁ Éviter la propagation de attaques aux machines les plus
proches
⦁ On peut faire les politiques de sécurité suivante:
⦁ VLAN Access Control Lists (ACL:les listes d’accès)
⦁ PrivateVLAN,
⦁ DynamicArp inspection