SlideShare une entreprise Scribd logo
Wi-Fi 802.11
R´eseaux
Tuyˆet Trˆam DANG NGOC
<dntt@u-cergy.fr>
Universit´e de Cergy-Pontoise
2012–2013
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 1 / 60
Plan
1 D´eploiement Wi-Fi
2 Routage dans les r´eseaux Wi-Fi
Controleur Wifi
3 S´ecurit´e
WEP
Wi-Fi Protected Access (WPA)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 2 / 60
802.11b
Bande 2.4GHz
D´ebits variables : 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps
Modulation HR/DSSS (High Rate / Direct Sequence )
Trame MAC : taille max 4095 octets
13 canaux avec recouvrement
au
maximum, 4 canaux non superpos´es (1 - 5 - 9 - 13).
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 3 / 60
Canaux sur Bande 2,4 GHz
Tableau des fr´equences par zones g´eographiques :
Canal Fr´equence (GHz) Pays Note
1 2,412 Japon, Europe ETSI, ´Etats-Unis FCC
4 2,427 Japon, Europe ETSI, ´Etats-Unis FCC
5 2,432 Japon, Europe ETSI, ´Etats-Unis FCC
6 2,437 Japon, Europe ETSI, ´Etats-Unis FCC
7 2,442 Japon, Europe ETSI, ´Etats-Unis FCC
8 2,447 Japon, Europe ETSI, ´Etats-Unis FCC
9 2,452 Japon, Europe ETSI, ´Etats-Unis FCC
10 2,457 Japon, Europe ETSI, ´Etats-Unis FCC *
11 2,462 Japon, Europe ETSI, ´Etats-Unis FCC *
12 2,467 Japon, Europe ETSI *
13 2,472 Japon, Europe ETSI *
14 2,484 Japon
* Ancien plan de bande en France
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 4 / 60
802.11 et les autres r´eseaux locaux
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 5 / 60
CSMA/CD (Carrier Sense Multiple Access / Collision
Detection
On ´emet et ´ecoute le support pour voir s’il y a eu une collision.
s’il y a eu collision, on tire al´eatoirement un certain temps t au bout
duquel on re-´emet.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 6 / 60
CSMA/CA (Carrier Sense Multiple Access / Collision
Avoidance
On ne peut pas transmettre et ´ecouter en mˆeme temps.
⇒ Plutˆot que d’envoyer et de d´etecter s’il y a eu collision, on va essayer
d’´eviter les collisions.
Le temps est divis´e en slots.
Une station voulant ´emettre ´ecoute le support un certain temps t. Si
personne ne se manifeste sur ce slot, il ´emet, sinon, il retente au slot
suivant.
station 2
station 3
station 4
station 1
DIFS DIFS DIFS DIFS DIFS
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 7 / 60
Norme Nom
802.11a Wi-Fi 5 52 canaux de sous-porteuses radio dans la bande de fr´equences des 5 GHz.
haut d´ebit (dans un rayon de 10 m`etres : 54 Mbit/s th´eoriques, 27 Mbit/s r´eels)
802.11b Wi-Fi d´ebit th´eorique de 11 Mbit/s (6 Mbit/s r´eels) avec une port´ee pouvant aller
jusqu’`a 300 m`etres (en th´eorie) dans un environnement d´egag´e. La plage de fr´equences
utilis´ee est la bande des 2,4 GHz
802.11c Pontage 802.11 vers 802.1d
802.11d Internationalisation
802.11e Am´elioration de la qualit´e de service
802.11f Itin´erance ((en)roaming)
802.11g la plus r´epandue dans le commerce actuellement. Elle offre un haut d´ebit (54 Mbit/s
th´eoriques, 25 Mbit/s r´eels) sur la bande de fr´equences des 2,4 GHz.
802.11h r`eglementation europ´eenne
802.11i s´ecurit´e des transmissions
802.11IR signaux infra-rouge
802.11j r`eglementation japonaise
802.11n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync
802.11s R´eseau Mesh
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 8 / 60
Mode
Services de base :
Authentification de la station
transport des donn´ees
s´ecurit´e minimum (WEP)
Deux modes d’architecture :
Mode Ad-Hoc :
Mode Infrastructure (Managed) :
Mode Point d’acc`es :
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 9 / 60
Mode Ad-Hoc
R´eseaux ad-hoc
Les r´eseaux ad hoc sont des r´eseaux sans fil capables de s’organiser sans
infrastructure d´efinie pr´ealablement.
Les r´eseaux ad-hoc, dans leur configuration mobile, sont connus sous le
nom de MANet (Mobile Ad-hoc NETworks).
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 10 / 60
Mode Ad-Hoc
Fonctionnement totalement distribu´e
pas d’´el´ement structurant hi´erarchiquement la cellule
chaque station joue le rˆole d’un routeur
communication entre eux machines sans infrastructure
les stations se trouvant `a port´ee de radio forment un IBSS (Independant
Basic Service Set)
Utilis´e pour les r´eseaux de terrain
Stations sans−fil
Stations sans−fil
Stations sans−fil
IBSS
Services de base
(authentification, transport,
s´ecurit´e)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 11 / 60
Mode Infrastructure
station sp´eciale appel´ee Point d’acc`es (PA)
Un point d’acc`es est un p´eriph´erique sans fil qui permet `a un ou plusieurs
clients sans fils d’utiliser ce p´eriph´erique comme un hub.
deux stations wifi se connectent entre eux via leur PA commun
une station se connecte au r´eseau via le PA.
les stations se trouvant `a port´ee radio du PA forment un BSS (Basic
Service Set).
Chaque BSS est identifi´e par un BSSID de 6 octets correspondant `a
l’adresse MAC du PA.
Stations sans−fil
Stations sans−fil
Systeme de distribution (DS)
Point d’acces (PA)
Stations sans−fil
BSS
En plus des services de base :
association-d´esassociation :
d’une station `a un PA
distribution : v´ehicule une trame
vers destination finale via PA
int´egration : fait communiquer
deux PA au travers d’un DSTuyˆet Trˆam DANG NGOC Wi-Fi 802.11 12 / 60
Interconnexion
On peut composer un r´eseau avec plusieurs BSS et IBSS.
Ceux-ci sont reli´es entre eux par un syst`eme de distribution (DS)
reliant leurs PA.
DS : en g´en´eral le r´eseau ethernet (mais peut ˆetre un autre r´eseau
802.11, FDDI, token-ring, etc.)
les diff´erents (I)BSS reli´es par un DS forment un ESS (Extended
Service Set)
Chaque ESS est identifi´e par un ESSID (Abrev. SSID) de 32 octets
correspondant au ”nom” du r´eseau.
Point d’acces (PA)
Stations sans−fil
Stations sans−fil
Stations sans−fil
Point d’acces (PA)
Stations sans−fil
Stations sans−fil
Stations sans−fil
IBSS
Stations sans−fil
Point d’acces (PA)
Stations sans−filStations sans−fil
BSSBSS
Systeme de distribution (DS)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 13 / 60
Routeur, Passerelle, Pont-Routeur
Passerelle (gateway) : interconnexion de r´eseaux.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
Routeur, Passerelle, Pont-Routeur
Passerelle (gateway) : interconnexion de r´eseaux.
Repeteur (repeater) : Passe le signal d’un segment `a un autre sans
traitement autre qu’une reg´en´eration du signal. Un hub est un
r´epeteur.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
Routeur, Passerelle, Pont-Routeur
Passerelle (gateway) : interconnexion de r´eseaux.
Repeteur (repeater) : Passe le signal d’un segment `a un autre sans
traitement autre qu’une reg´en´eration du signal. Un hub est un
r´epeteur.
Pont (bridge) : joindre deux segments d’un mˆeme LAN avec
eventuellement filtrage (MAC par exemple). Les deux segments
peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas,
le pont r´ealise la conversion. Un switch est un pont filtrant.
Filaire 802.3
ethernet
IP (reseau 1)
...
Wifi 802.11
ethernet
IP (reseau 1)
...
Filaire 802.3 Wifi 802.11
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
Routeur, Passerelle, Pont-Routeur
Passerelle (gateway) : interconnexion de r´eseaux.
Repeteur (repeater) : Passe le signal d’un segment `a un autre sans
traitement autre qu’une reg´en´eration du signal. Un hub est un
r´epeteur.
Pont (bridge) : joindre deux segments d’un mˆeme LAN avec
eventuellement filtrage (MAC par exemple). Les deux segments
peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas,
le pont r´ealise la conversion. Un switch est un pont filtrant.
Routeur : interconnexion de r´eseaux homog`enes, tous les protocoles
de la pile sont identiques.
Filaire 802.3
ethernet
IP (reseau 1)
...
Filaire 802.3
ethernet
IP (reseau 2)
......
IP(reseau 1) IP (reseau 2)
ethernet
Filaire 802.3
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
Routeur, Passerelle, Pont-Routeur
Passerelle (gateway) : interconnexion de r´eseaux.
Repeteur (repeater) : Passe le signal d’un segment `a un autre sans
traitement autre qu’une reg´en´eration du signal. Un hub est un
r´epeteur.
Pont (bridge) : joindre deux segments d’un mˆeme LAN avec
eventuellement filtrage (MAC par exemple). Les deux segments
peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas,
le pont r´ealise la conversion. Un switch est un pont filtrant.
Routeur : interconnexion de r´eseaux homog`enes, tous les protocoles
de la pile sont identiques.
Pont-routeur (b-router) : un ´equipement hybride qui fait pont et
routeur en mˆeme temps
Filaire 802.3
ethernet
IP (reseau 1)
...
Wifi 802.11
ethernet
IP (reseau 2)
......
IP(reseau 1) IP (reseau 2)
ethernet
Filaire 802.3 Wifi 802.11
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
Gestion du point d’acc`es
Extension d’un (I)BSS pour un ESS :
Point d’acces (PA)
Stations sans−fil
Stations sans−fil
Stations sans−fil
Point d’acces (PA)
Stations sans−fil
Stations sans−fil
Stations sans−fil
IBSS
Stations sans−fil
Point d’acces (PA)
Stations sans−filStations sans−fil
BSSBSS
Systeme de distribution (DS)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60
Gestion du point d’acc`es
Extension d’un (I)BSS pour un ESS :
R´epeteur : permet d’´etendre la zone de couverture du BSS, partage
de la bande passante totale sur toute la zone
Systeme de Distribution (DS)
APAP AP
Canal 3Canal 2Canal 1
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60
Gestion du point d’acc`es
Extension d’un (I)BSS pour un ESS :
R´epeteur : permet d’´etendre la zone de couverture du BSS, partage
de la bande passante totale sur toute la zone
Partage de charge : les canaux recouvrent la mˆeme zone augmentant
ainsi le d´ebit. La station d´etermine le meilleur point d’acc`es suivant le
signal et la charge de l’AP
Systeme de Distribution (DS)
APAPAP Canal 1
Canal 2
Canal 3
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60
Gestion du point d’acc`es
Extension d’un (I)BSS pour un ESS :
R´epeteur : permet d’´etendre la zone de couverture du BSS, partage
de la bande passante totale sur toute la zone
Partage de charge : les canaux recouvrent la mˆeme zone augmentant
ainsi le d´ebit. La station d´etermine le meilleur point d’acc`es suivant le
signal et la charge de l’AP
Pont : Interconnexion `a distance
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60
Trames de gestion
Trame balise
Trame de requˆete de sonde
Trame de r´eponse de sonde
Trame dauthentification
Trame de d´esauthentification
Trames d’association
Trames de r´eassociation (requˆete et r´eponse)
Trame de d´esassociation
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 16 / 60
Gestion des association
Station entrant dans le champ radio d’un PA :
Ecoute du support : pour d´ecouvrir les PA
Ecoute active : envoie une trame de requˆete (SSID, d´ebit, etc.) sur
chaque canal et choisit le PA offrant le meilleur compromis d´ebit charge
Ecoute passive : scanne tous les canaux en attendant de recevoir une
trame balise (beacon frame) d’un PA
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 17 / 60
Trame Balise (beacon frame)
Un point d’acc`es envoie p´eriodiquement des trames balises pour
annoncer sa pr´esence et annoncer les informations suivantes :
timestamp
l’intervalle entre balises
les informations de capacit´es fonctionnelles
le SSID
le param`etre de Frequency-hopping (FH)
le param`etre de Direct-Sequence (DS)
le param`etre de Contention-Free (CF)
le IBSS
le Traffic Indication Map (TIM).
Les mobiles ´ecoutent continuellement tous les canaux ainsi que les
trames balises, qui sont `a la base du choix du canal.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 18 / 60
Trame de requˆete de sonde (Probe request frame)
Une station envoie une trame de demande de sonde quand elle a
besoin d’obtenir des informations d’une autre station.
Par exemple, un mobile envoie une demande de sonde pour
d´eterminer quels sont les points d’acc`es `a sa port´ee.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 19 / 60
Trame de r´eponse de sonde (Probe response frame)
Une station r´epond avec une trame de r´eponse de sonde, contenant
des informations de capacit´es, d´ebits support´es, etc., lorsqu’elle re¸coit
une trame de demande de sonde.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 20 / 60
Trame d’authentification (Authentication frame)
processus par lequel le point d’acc`es accepte ou rejette l’identit´e d’un
mobile.
syst`eme ouvert (par d´efaut) :
le mobile envoie une trame d’authentification
L’AP r´epond avec une trame d’authentification indiquant l’acceptation.
cl´e partag´ee : envoi de 4 trames d’authentification (WEP)
le mobile envoie une premi`ere trame,
L’AP r´epond en joignant son texte de d´efi
Le mobile renvoie une version chiffr´ee du texte de d´efi
Le point d’acc`es informe le mobile du r´esultat de l’authentification.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 21 / 60
Trame de d´esauthentification (Deauthentication frame)
Une station envoie une trame de d´esauthentification `a une autre
station si elle souhaite terminer ses communications.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 22 / 60
Trames d’association (Association request frame)
permet `a l’AP d’allouer des ressources pour un mobile et de les
synchroniser avec lui.
Un mobile envoie une demande d’association `a un AP, qui contient
les informations du mobile (par exemple, d´ebits support´es) et le SSID
du r´eseau avec qui il souhaite s’associer.
L’AP s’associe au mobile et (si admis) r´eserve l’espace m´emoire et
´etablit une identification d’association pour le mobile et r´epond en
notifiant le mobile d’informations telles que l’identification
d’association et les d´ebits support´es.
La station r`egle son canal sur le PA.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 23 / 60
Trame de d´esassociation (Disassociation frame)
Sert `a une station `a infomer une autre station quelle souhaite
terminer l’association. Le point d’acc`es peut alors abandonner les
allocations de m´emoire et enlever le mobile de la table d’association.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 24 / 60
Trames de r´eassociation (Association request/response
frame)
Servent lorsqu’un mobile trouve un autre AP ayant un signal plus fort,
le mobile enverra une trame de r´eassociation au nouveau point
d’acc`es.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 25 / 60
Mobilit´e avec IEEE 802.11
Le standard d´efinit 3 types de mobilit´e :
No-transition : pas de mouvement, ou mouvement au sein du mˆeme
BSS (local)
BSS-transition : passage entre 2 BSS appartenant au mˆeme ESS
ESS-transition : passage d’un BSS dans un ESS `a un BSS dans un
autre ESS (le handover n’est PAS support´e)
Systeme de distribution
(DS 1)
Systeme de distribution
(DS 2)
AP AP
AP
AP
AP
BSS1 BSS2
BSS3
BSS1
BSS2
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 26 / 60
Mobilit´e avec IEEE 802.11
Le standard d´efinit 3 types de mobilit´e :
No-transition : pas de mouvement, ou mouvement au sein du mˆeme
BSS (local)
BSS-transition : passage entre 2 BSS appartenant au mˆeme ESS
ESS-transition : passage d’un BSS dans un ESS `a un BSS dans un
autre ESS (le handover n’est PAS support´e)
Systeme de distribution
(DS 1)
Systeme de distribution
(DS 2)
AP AP
AP
AP
AP
BSS1 BSS2
BSS3
BSS1
BSS2
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 26 / 60
Economie d’´energie
Mobiles sur batterie : la transmission est coˆuteuse
Solution
Mise en veille de l’interface r´eseau le plus souvent possible
En mode infrastructure, l’AP peut m´emoriser les trames destin´ees `a
une station ”endormie”
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 27 / 60
Qualit´e de service
En cours de r´ealisation dans le groupe de travail 802.11e
Besoin important : t´el´ephonie sur IP
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 28 / 60
D´eploiement Wi-Fi
1 D´eploiement Wi-Fi
2 Routage dans les r´eseaux Wi-Fi
3 S´ecurit´e
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 29 / 60
D´eploiement Wi-Fi
Domaine tr`es actif... convergence informatique mobile / t´el´ephonie
Principaux avantages de WLANs :
Mobilit´e (”nomadisme”)
Bandes sans licences (et sans coˆut)
Facilit´e d’installation ( ?)
Coˆut d’infrastructure ( ? ? ? ?)
Popularit´e (surtout ! ! ! !)
Inconv´enients :
S´ecurit´e
Faible d´ebit et port´ee
Coˆut
s´ecurit´e
´etude de couverture
Radio-transmission (parasites, interf´erences, obstacle...)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 30 / 60
D´eploiement Wi-Fi
Planification d’un r´eseau WLAN
Objectifs
Maximiser les performances avec des ressources limit´ees
Principales caract´eristiques
couverture (port´ee)
d´ebit
capacit´e (nombre de stations)
interf´erences
roaming
s´ecurit´e
Etapes
Etude du site
Identifier les comp´etences requises du personnel
Disposition (utilisation d’outils de planification r´eseau)
Tests et mesures
Appareil de mesure de champ
PC portable + carte Wi-Fi
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 31 / 60
D´eploiement Wi-Fi
IEEE 802.3af : Power Over Ethernet (POE)
Faire circuler le courant ´electrique dans un cˆable Ethernet.
R´eduire les coˆuts de d´eploiement de certaines infrastructures tels les r´eseaux
Wi-Fi et de t´el´ephonie IP.
Utilise les paires non-utilis´ees pour les donn´ees pour faire circuler le courant
n´ecessite un switch supportant le POE ou un injecteur.
SmartBits 600 NetCom
Systems
SmartBits 600 NetCom
Systems
SmartBits 600 NetCom
Systems
Switch ne supportant pas POE
Injecteur
Switch supportant POE
Switch ne supportant pas POE
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 32 / 60
Routage dans les r´eseaux Wi-Fi
1 D´eploiement Wi-Fi
2 Routage dans les r´eseaux Wi-Fi
Controleur Wifi
3 S´ecurit´e
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 33 / 60
Routage dans les r´eseaux Wi-Fi
Routage dans les r´eseaux Wi-Fi : en mode infrastructure
En mode infrastructure, tous les clients communiquent par
l’interm´ediaire d’un point d’acc`es.
Le PA est une sorte de hub reliant les clients entre eux.
pour relier le r´eseau 802.3 (filaire) au r´eseau 802.11 (wifi) de
protocole liaison diff´erents, il s’agit d’avoir une passerelle (en g´en´eral
fait par le PA, mais peut ˆetre n’importe quelle station du BSS).
l’adressage et le routage se fait ensuite comme dans n’import quel
LAN filaire classique vu auparavant.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 34 / 60
Routage dans les r´eseaux Wi-Fi
Routage dans les r´eseaux Wi-Fi : en mode ad-hoc
Chaque station communique directement avec ses voisins.
Pour communiquer avec d’autres noeuds, il lui est n´ecessaire de faire
passer ses donn´ees de voisins en voisins qui se chargeront de les acheminer.
⇒ N´ecessit´e d’un protocole de routage :
les noeuds doivent se situer les unes par rapport aux autres
les noeuds doivent construire des routes entre elles
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 35 / 60
Routage dans les r´eseaux Wi-Fi
Protocoles de routage ad-hoc
Deux types de protocoles de routage :
routage proactif : on construit par avance les tables de routage
traffic important dˆu `a l’actualisation des tables de routage mˆeme pour
des noeuds peu utilis´es ⇒ consommation excessive de batteries
acheminement des donn´ees rapide (puisque la table de routage est d´ej`a
construite)
OLSR, TBRPF, DSDV, ...
routage reactif : on d´ecouvre par innondation la route lorsqu’il faut
acheminer un paquet
traffic seulement lorsqu’il y a des donn´ees `a acheminer. ⇒ economie de
batteries
acheminement des donn´ees plus lente et d´ecouverte de chemin par
innondation
OLSR, TBRPF, DSDV, ...
AODV, DSR, ...
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 36 / 60
Routage dans les r´eseaux Wi-Fi
OLSR (Optimized Link State Routing Protocol)
OLSR (Optimized Link State Routing Protocol) est un protocole de
routage destin´e aux r´eseaux mobiles. Le protocole est d´efini dans la RFC
3626 Le concept principal utilis´e dans le protocole est celui des relais
multipoint, (MPRs).
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 37 / 60
Routage dans les r´eseaux Wi-Fi
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 38 / 60
Routage dans les r´eseaux Wi-Fi
AODV (Ad hoc On Demand Distance Vector)
Lorsqu’un noeud source demande une route, il cr´ee les routes `a la vol´ee et
les maintient tant que la source en a besoin. Pour les groupes multicast,
AODV construit une arborescence.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 39 / 60
Routage dans les r´eseaux Wi-Fi Controleur Wifi
r´eseaux Wi-Fi autonomes
pas cher (50-200 EUR)
assez simple `a mettre en oeuvre
Mais dans le cadre d’un d´eploiement massif :
pas de gestion des interf´erences, force du signal, chevauchement des
fr´equences radio
mise `a jour de toutes les bornes fastidieuses
politique de s´ecurit´e difficile `a mettre en oeuvre
vision et surveillance globale du r´eseau wifi difficile.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 40 / 60
Routage dans les r´eseaux Wi-Fi Controleur Wifi
Controleur Wi-Fi
But : regrouper toutes les bornes d´eploy´ees dans un secteur autour d’un
mˆeme ´equipement : le contrˆoleur.
Controleur
Controleur
Utilisation massive de bornes wifi autonomes difficile `a g´erer.
⇒ Contrˆoleur Wifi pour piloter plusieurs points d’acc`es `a partir d’un point
central :
facilite l’administration du r´eseau sans fil
mise `a jour rapide du r´eseau
simplifie le d´eploiement des points d’acc`es
r´eglage des param`etres radio automatique
politique de s´ecurit´e globale : la gestion des droits d’acc`es s’effectue
directement `a partir du contrˆoleur
audit du r´eseau : certaines bornes font ´egalement sonde.
Mais : Pas de protocole standards entre les points d’acc`es (pas
d’´equipements h´et´erog`enes)
Exemple de contrˆoleur : Aruba, BlueSocket, CISCO, Colubris (environ
15.000 `a 20.000 EUR pour un controleur de 15 PA).
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 41 / 60
S´ecurit´e
1 D´eploiement Wi-Fi
2 Routage dans les r´eseaux Wi-Fi
3 S´ecurit´e
WEP
Wi-Fi Protected Access (WPA)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 42 / 60
S´ecurit´e
S´ecurit´e Wi-Fi
Comme tous les flux sont envoy´es dans l’air ( = Broadcast), ils peuvent
ˆetre captur´es par un analyseur WiFi ind´etectable
⇒ le chiffrement est obligatoire
Types d’attaques
Espionnage
Modification de messages
contenu
adresses IP
man in the middle
D´eguisement (masquerading)
D´enis de service (DoS) Tr`es facile dans le cas de WiFi (brouillage,
d´esassociation)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 43 / 60
S´ecurit´e WEP
Wired Equivalent Privacy (WEP)
Le WEP utilise
Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40,
154 ou 232 bits)
Int´egrit´e : la somme de contrˆole CRC-32
Protocole de gestion des clefs : aucun
Initialisation Vector
(24 bits)
Clef (40 bits = 10 x 4)
clef RC4 (64 bits)
Texte en clair
Texte chiffre
24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e
de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits.
(40 bits : attaque par force brute possible)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60
S´ecurit´e WEP
Wired Equivalent Privacy (WEP)
Le WEP utilise
Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40,
154 ou 232 bits)
Int´egrit´e : la somme de contrˆole CRC-32
Protocole de gestion des clefs : aucun
Initialisation Vector
(24 bits)
Clef (104 bits = 26 x 4)
clef RC4 (128 bits)
Texte en clair
Texte chiffre
24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e
de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits.
(40 bits : attaque par force brute possible)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60
S´ecurit´e WEP
Wired Equivalent Privacy (WEP)
Le WEP utilise
Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40,
154 ou 232 bits)
Int´egrit´e : la somme de contrˆole CRC-32
Protocole de gestion des clefs : aucun
Initialisation Vector
(24 bits)
Clef (232 bits = 58 x 4)
clef RC4 (256 bits)
Texte en clair
Texte chiffre
24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e
de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits.
(40 bits : attaque par force brute possible)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60
S´ecurit´e WEP
WEP
La clef RC4 est sym´etrique.
Dans WEP :
pas de protocole de gestion des cl´es : une unique cl´e partag´ee entre
tous les utilisateurs.
Distribution ”manuelle” de la clef
Changement de clef (ex. d´epart d’un collaborateur)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 45 / 60
S´ecurit´e WEP
Authentification
Deux m´ethodes :
Ouvert : pas de clef demand´ee. Association faite par le serveur `a une
requˆete du client. Les messages peuvent ensuite ´eventuellement ˆetre
chiffr´es avec la clef WEP.
`A clef partag´e :
1 le client envoie une requˆete d’authentification au point d’acc`es (AP)
2 le point d’acc`es envoi un texte en clair pour un challenge
3 le client doit chiffrer le texte en clair en utilisant la clef WEP et la
renvoyer `a l’AP.
4 le point d’acc`es d´echiffre le texte et le compare au texte en clair envoy´e
et renvoie une r´eponse positive ou n´egative
5 Apr`es authentification et association, WEP peut ˆetre utilis´e pour
chiffrer les donn´ees.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 46 / 60
S´ecurit´e WEP
Failles de WEP
il est possible d’alt´erer les donn´ees et de mettre `a jour le CRC du
message sans connaˆıtre la cl´e WEP.
pas de compteur de trame ⇒ attaque par rejeu
En 2001 : analyse cryptologique [ Fluhrer et al.] sur l’algorithme RC4
et l’IV dans WEP montre qu’une attaque passive permet de retrouver
la cl´e RC4 apr`es une ´ecoute clandestine du r´eseau pendant quelques
heures.
En 2005 : FBI montre qu’il est possible de p´en´etrer un r´eseau prot´eg´e
par du WEP en 3 minutes en utilisant des outils disponibles
publiquement.
Depuis juillet 2006 : il est possible de p´en´etrer les r´eseaux prot´eg´es
par WEP en quelques secondes seulement, en tirant parti de la
fragmentation des paquets pour acc´el´erer le cassage de la cl´e.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 47 / 60
S´ecurit´e WEP
Portail captif (CP)
Le ESSID en mode OPEN (la plupart du temps)
Serveur DHCP attribue une adresse IP
Toute premi`ere requˆete HTTP est intercept´ee par le CP qui via une
interface web
demande une authentification (mot de passe, htaccess, RADIUS,
LDAP, etc.)
la v´erifie
l’associe `a l’adresse IP donn´ee (et MAC)
les datagrammes suivants sont ensuite filtr´es (Firewall) : l’IP a le droit
de sortir ou non, vers quels services...
possibilit´e de VPN
Attention : Tout passe en clair ! ! !
(⇒ pr´ef´erer les services chiffr´es (ssh, ssl, vpn, etc.)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 48 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA)
Norme `a 2 volets La nouvelle norme de s´ecurit´e IEEE 802.11i : VOLET 1 :
Solution de transition compatible avec le mat´eriel existant (WPA) :
WPA Perso
⇒ WPA Pre-Shared Key
WPA Entreprise
⇒ 802.1x + EAP
Rotation de cl´es - TKIP
(Temporel Key Integrity
Protocol) + algorithme de
cryptage RC4
VOLET 2 : Solution d´efinitive incompatible avec le mat´eriel existant :
WPA2 Perso
⇒ WPA Pre-Shared Key
WPA2 Entreprise
⇒ 802.1x + EAP
Nouveau cryptage AES
(Advanced Encryption
Standard) en remplacement de
RC4
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 49 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA)
WPA-1 (2004 - IEEE 802.11i) utilise
Confidentialit´e : l’algorithme de chiffrement par flot RC4 avec une clef
de 154 bits (128 bits + 48 bits IV)
Int´egrit´e : la somme de contrˆole MIC (Message Integrity Code -
”Michael” d´eriv´e de MAC) plus s´ecuris´e que CRC32 + compteur de
trame pour empˆecher les attaques par rejeu.
Protocole de gestion des clefs : protocole Temporal Key Integrity
Protocol (TKIP), qui ´echange de mani`ere dynamique les cl´es lors de
l’utilisation du syst`eme.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 50 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Faille de WPA
protocole TKIP possible `a contourner (mais cela n´ecessite beaucoup
de temps : quelques minutes de capture de paquets et de l’ordre de 30
000 jours de calcul sur un Pentium IV ⇒ cluster et calcul distribu´e)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 51 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Versions de WPA
WPA-Enterprise : : en collaboration avec un serveur d’identification
802.1X charg´e de distribuer les diff´erentes cl´es `a chaque utilisateur.
WPA-Personal : : Mode moins s´ecuris´e, appel´e Pre-Shared Key
(PSK), dans lequel tous les utilisateurs partagent une mˆeme phrase
secr`ete.
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 52 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
802.1X (IEEE 2001)
permet d’authentifier un utilisateur souhaitant acc´eder `a un r´eseau
(filaire ou non) grˆace `a un serveur d’authentification.
Le 802.1x repose sur le protocole EAP (Extensible Authentication
Protocol) dont le rˆole est de transporter les informations
d’identification des utilisateurs.
Client
(Supplicant)
Network
Authentification
Service
(NAS)
Controleur d’acces
(Authentificator)
AP
offerts
par l’AP
Services Authentifieur
PAE
LAN
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 53 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Extensible Authentication Protocol (EAP)
est un m´ecanisme d’identification universel, fr´equemment utilis´e dans les
r´eseaux sans fil et les liaisons Point-A-Point
Client
(Supplicant)
Network
Authentification
Service
(NAS)
le client peut
se connecter au
reseau via cet
access point
RADIUS
connect ?
Id ?
Id Id
challengechallenge
reponse
accepter ce client
Controleur d’acces
(Authentificator)
AP
reponse
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 54 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
EAP
LEAP (Cisco) : WEP dynamique, a ´et´e cass´e
EAP-TLS : bas´e sur SSL
EAP-MD5 : peu utilis´e
EAP-PSK
EAP-IKEv2
PEAP (Cisco, Microsoft et RSA Sec.) bas´e sur TLS, chiffre les
´echanges EAP
PEAPv0/EAP-MSCHAPv2
PEAPv1/EAP-GTC
EAP-FAST (Cisco) : utilise PSK. sensible au man-in-the-middle
EAP-TTLS (Funk Software) similaire `a PEAP
EAP-SIM
EAP-AKA
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 55 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access 2 (WPA2)
Confidentialit´e : chiffrement bas´e sur AES plutˆot que sur RC4.
Protocole de gestion des clefs : protocole CCMP
Non cassable `a ce jour ! ! !
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 56 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 57 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Authentification
1 Par adresse MAC : `a n’utiliser que si on n’a pas le choix
2 Portail captif
3 VPN
4 802.1x
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 58 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
Probl`emes de s´ecurit´e Wi-FI
scanners (passifs et actifs)
brouilleur
innondation de requˆetes de d´esassociation, d´esauthentification
(Airjack)
faux PA (Man in the middle)
spoofing IP
...
plus tous les probl`emes de s´ecurit´e classique en r´eseau
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 59 / 60
S´ecurit´e Wi-Fi Protected Access (WPA)
R´ef´erences
Documents ayant servi `a la r´edaction de ce support de cours
”S´ecurit´e Wi-Fi” de Guy Pujolle, ed. Eyrolles
”802.11 Wireless Network” de Matthew S. Gast, ed. O’Reilly
http://fr.wikipedia.org/wiki/IEEE_802.11
http://www.bluetooth.com
http://guide-wifi.blogspot.com/2004/01/architecture-reseau-wifi.html
http://www-gtr.iutv.univ-paris13.fr/Equipe/viennet/Enseignement/BiblioWireless
http://www.apprendre-en-ligne.net/crypto/ de Didier M¨uller.
Histoire des codes secrets - Simon Singh Le livre de poche
http://www.sharevb.net/Les-bases-de-la-cryptographie.html
http://www.fing.org/jsp/fiche_actualite.jsp?&CODE=1123159305215
http://www-master.ufr-info-p6.jussieu.fr/2005/IMG/pdf/MOBWifi2.pdf
http://www.wi-fiplanet.com/tutorials/article.php/1447501
Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 60 / 60

Contenu connexe

Tendances

Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
Tarik Zakaria Benmerar
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
Bennouar Abdelfettah
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
Tarik Zakaria Benmerar
 
Commutation
CommutationCommutation
Commutation
Ines Kechiche
 
La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSL
Aymen Bouzid
 
Analyseur d'antennes
Analyseur d'antennesAnalyseur d'antennes
Analyseur d'antennes
Lionel Repellin
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
YasmineChihab
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
Samy GHRIBI
 
Présentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJPPrésentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJP
Lionel Repellin
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
Ines Kechiche
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Tarik Zakaria Benmerar
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
Tarik Zakaria Benmerar
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
Tarik Zakaria Benmerar
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
Aymen Bouzid
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
 

Tendances (20)

Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Commutation
CommutationCommutation
Commutation
 
La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSL
 
Analyseur d'antennes
Analyseur d'antennesAnalyseur d'antennes
Analyseur d'antennes
 
Nanoxx
NanoxxNanoxx
Nanoxx
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
Fagor
FagorFagor
Fagor
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Présentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJPPrésentation Packet Radio et APRS par F4BHQ et F1IJP
Présentation Packet Radio et APRS par F4BHQ et F1IJP
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Kathrein
KathreinKathrein
Kathrein
 
Kathrein Hires
Kathrein HiresKathrein Hires
Kathrein Hires
 
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CANCours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
Cours Bus de communication et réseaux industriels. Chapitre 3 : Bus CAN
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 

En vedette

SKOS Play @ semweb.pro 2014
SKOS Play @ semweb.pro 2014SKOS Play @ semweb.pro 2014
SKOS Play @ semweb.pro 2014
Thomas Francart
 
Parcours decouverte du 6 juin
Parcours decouverte du 6 juinParcours decouverte du 6 juin
Parcours decouverte du 6 juin
dnvblog
 
Der EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
Der EU-Stresstest und die Sicherheit europäischer KernkraftwerkeDer EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
Der EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
Oeko-Institut
 
LibreOffice Impress (Completo)
LibreOffice Impress (Completo)LibreOffice Impress (Completo)
LibreOffice Impress (Completo)
Punto Vuela Guadalinfo Sanlucar la Mayor
 
4 - Gérer la bête en nos murs
4 - Gérer la bête en nos murs4 - Gérer la bête en nos murs
4 - Gérer la bête en nos murs
Sebastien Stasse
 
Programa diplomado
Programa diplomadoPrograma diplomado
Programa diplomado
elrolliso
 
Diapositivas del feto_de_2_meses
Diapositivas del feto_de_2_mesesDiapositivas del feto_de_2_meses
Diapositivas del feto_de_2_meses
pacitina
 
La Cenicienta que no quería comer perdices
La Cenicienta que no quería comer perdicesLa Cenicienta que no quería comer perdices
La Cenicienta que no quería comer perdices
Alicia Garcia Oliva
 
Demo Day : ClevLab
Demo Day : ClevLabDemo Day : ClevLab
Demo Day : ClevLab
X-PRIME GROUPE
 
Wesentliche sicherheitstechnische Schwachstellen des AKW Beznau
Wesentliche sicherheitstechnische Schwachstellen des AKW BeznauWesentliche sicherheitstechnische Schwachstellen des AKW Beznau
Wesentliche sicherheitstechnische Schwachstellen des AKW Beznau
Oeko-Institut
 
Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011 Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011
Karoline Steinfatt
 
Inpix mobile relational
Inpix mobile relationalInpix mobile relational
Inpix mobile relational
Inpix
 
Treibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende ZitateTreibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende Zitate
Patrick Büttgen
 
El arca de noé
El arca de noéEl arca de noé
El arca de noé
USET
 
White Paper Smile
White Paper SmileWhite Paper Smile
White Paper Smile
guest313f37
 
Informacion admision 2014 2015
Informacion admision  2014 2015Informacion admision  2014 2015
Informacion admision 2014 2015
elorense
 
Casodestudio.
Casodestudio.Casodestudio.
Casodestudio.
Omar Hernandez
 
Client developer communication
Client developer communicationClient developer communication
Client developer communication
Konstant Infosolutions Pvt. Ltd.
 
econf_twitter_veillesante
econf_twitter_veillesanteeconf_twitter_veillesante
econf_twitter_veillesante
pressepapiers
 

En vedette (20)

SKOS Play @ semweb.pro 2014
SKOS Play @ semweb.pro 2014SKOS Play @ semweb.pro 2014
SKOS Play @ semweb.pro 2014
 
Parcours decouverte du 6 juin
Parcours decouverte du 6 juinParcours decouverte du 6 juin
Parcours decouverte du 6 juin
 
Der EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
Der EU-Stresstest und die Sicherheit europäischer KernkraftwerkeDer EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
Der EU-Stresstest und die Sicherheit europäischer Kernkraftwerke
 
LibreOffice Impress (Completo)
LibreOffice Impress (Completo)LibreOffice Impress (Completo)
LibreOffice Impress (Completo)
 
4 - Gérer la bête en nos murs
4 - Gérer la bête en nos murs4 - Gérer la bête en nos murs
4 - Gérer la bête en nos murs
 
Programa diplomado
Programa diplomadoPrograma diplomado
Programa diplomado
 
Diapositivas del feto_de_2_meses
Diapositivas del feto_de_2_mesesDiapositivas del feto_de_2_meses
Diapositivas del feto_de_2_meses
 
La Cenicienta que no quería comer perdices
La Cenicienta que no quería comer perdicesLa Cenicienta que no quería comer perdices
La Cenicienta que no quería comer perdices
 
Demo Day : ClevLab
Demo Day : ClevLabDemo Day : ClevLab
Demo Day : ClevLab
 
Wesentliche sicherheitstechnische Schwachstellen des AKW Beznau
Wesentliche sicherheitstechnische Schwachstellen des AKW BeznauWesentliche sicherheitstechnische Schwachstellen des AKW Beznau
Wesentliche sicherheitstechnische Schwachstellen des AKW Beznau
 
Gatos pintados
Gatos pintadosGatos pintados
Gatos pintados
 
Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011 Google Produktsuche -SEO CAMPIXX 2011
Google Produktsuche -SEO CAMPIXX 2011
 
Inpix mobile relational
Inpix mobile relationalInpix mobile relational
Inpix mobile relational
 
Treibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende ZitateTreibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende Zitate
 
El arca de noé
El arca de noéEl arca de noé
El arca de noé
 
White Paper Smile
White Paper SmileWhite Paper Smile
White Paper Smile
 
Informacion admision 2014 2015
Informacion admision  2014 2015Informacion admision  2014 2015
Informacion admision 2014 2015
 
Casodestudio.
Casodestudio.Casodestudio.
Casodestudio.
 
Client developer communication
Client developer communicationClient developer communication
Client developer communication
 
econf_twitter_veillesante
econf_twitter_veillesanteeconf_twitter_veillesante
econf_twitter_veillesante
 

Similaire à Cours b5.wifi-3x3

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
kohay75604
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
Paulin CHOUDJA
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11
Souhaib El
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
AmiraKebache
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU Linux
Thierry Gayet
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
Abdelkader Moussidene
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
FerdawsBNasrBSalah
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
JasserKouki5
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
bochramiinfo
 
Wimax
WimaxWimax
Wimax
noura amri
 
Bus presentation
Bus presentationBus presentation
Bus presentation
Fieldbus France
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
leonel Fouelefack
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
Cherboub Eifore
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
bensami77
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
Chiheb Ouaghlani
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
harizi riadh
 

Similaire à Cours b5.wifi-3x3 (20)

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
 
Wifi 2
Wifi 2Wifi 2
Wifi 2
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11
 
802.11ac.pptx
802.11ac.pptx802.11ac.pptx
802.11ac.pptx
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU Linux
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Les reseaux sans_fils
Les reseaux sans_filsLes reseaux sans_fils
Les reseaux sans_fils
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
Wimax
WimaxWimax
Wimax
 
Bus presentation
Bus presentationBus presentation
Bus presentation
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 

Cours b5.wifi-3x3

  • 1. Wi-Fi 802.11 R´eseaux Tuyˆet Trˆam DANG NGOC <dntt@u-cergy.fr> Universit´e de Cergy-Pontoise 2012–2013 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 1 / 60 Plan 1 D´eploiement Wi-Fi 2 Routage dans les r´eseaux Wi-Fi Controleur Wifi 3 S´ecurit´e WEP Wi-Fi Protected Access (WPA) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 2 / 60 802.11b Bande 2.4GHz D´ebits variables : 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC : taille max 4095 octets 13 canaux avec recouvrement au maximum, 4 canaux non superpos´es (1 - 5 - 9 - 13). Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 3 / 60 Canaux sur Bande 2,4 GHz Tableau des fr´equences par zones g´eographiques : Canal Fr´equence (GHz) Pays Note 1 2,412 Japon, Europe ETSI, ´Etats-Unis FCC 4 2,427 Japon, Europe ETSI, ´Etats-Unis FCC 5 2,432 Japon, Europe ETSI, ´Etats-Unis FCC 6 2,437 Japon, Europe ETSI, ´Etats-Unis FCC 7 2,442 Japon, Europe ETSI, ´Etats-Unis FCC 8 2,447 Japon, Europe ETSI, ´Etats-Unis FCC 9 2,452 Japon, Europe ETSI, ´Etats-Unis FCC 10 2,457 Japon, Europe ETSI, ´Etats-Unis FCC * 11 2,462 Japon, Europe ETSI, ´Etats-Unis FCC * 12 2,467 Japon, Europe ETSI * 13 2,472 Japon, Europe ETSI * 14 2,484 Japon * Ancien plan de bande en France Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 4 / 60 802.11 et les autres r´eseaux locaux Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 5 / 60 CSMA/CD (Carrier Sense Multiple Access / Collision Detection On ´emet et ´ecoute le support pour voir s’il y a eu une collision. s’il y a eu collision, on tire al´eatoirement un certain temps t au bout duquel on re-´emet. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 6 / 60 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance On ne peut pas transmettre et ´ecouter en mˆeme temps. ⇒ Plutˆot que d’envoyer et de d´etecter s’il y a eu collision, on va essayer d’´eviter les collisions. Le temps est divis´e en slots. Une station voulant ´emettre ´ecoute le support un certain temps t. Si personne ne se manifeste sur ce slot, il ´emet, sinon, il retente au slot suivant. station 2 station 3 station 4 station 1 DIFS DIFS DIFS DIFS DIFS Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 7 / 60 Norme Nom 802.11a Wi-Fi 5 52 canaux de sous-porteuses radio dans la bande de fr´equences des 5 GHz. haut d´ebit (dans un rayon de 10 m`etres : 54 Mbit/s th´eoriques, 27 Mbit/s r´eels) 802.11b Wi-Fi d´ebit th´eorique de 11 Mbit/s (6 Mbit/s r´eels) avec une port´ee pouvant aller jusqu’`a 300 m`etres (en th´eorie) dans un environnement d´egag´e. La plage de fr´equences utilis´ee est la bande des 2,4 GHz 802.11c Pontage 802.11 vers 802.1d 802.11d Internationalisation 802.11e Am´elioration de la qualit´e de service 802.11f Itin´erance ((en)roaming) 802.11g la plus r´epandue dans le commerce actuellement. Elle offre un haut d´ebit (54 Mbit/s th´eoriques, 25 Mbit/s r´eels) sur la bande de fr´equences des 2,4 GHz. 802.11h r`eglementation europ´eenne 802.11i s´ecurit´e des transmissions 802.11IR signaux infra-rouge 802.11j r`eglementation japonaise 802.11n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync 802.11s R´eseau Mesh Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 8 / 60 Mode Services de base : Authentification de la station transport des donn´ees s´ecurit´e minimum (WEP) Deux modes d’architecture : Mode Ad-Hoc : Mode Infrastructure (Managed) : Mode Point d’acc`es : Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 9 / 60
  • 2. Mode Ad-Hoc R´eseaux ad-hoc Les r´eseaux ad hoc sont des r´eseaux sans fil capables de s’organiser sans infrastructure d´efinie pr´ealablement. Les r´eseaux ad-hoc, dans leur configuration mobile, sont connus sous le nom de MANet (Mobile Ad-hoc NETworks). Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 10 / 60 Mode Ad-Hoc Fonctionnement totalement distribu´e pas d’´el´ement structurant hi´erarchiquement la cellule chaque station joue le rˆole d’un routeur communication entre eux machines sans infrastructure les stations se trouvant `a port´ee de radio forment un IBSS (Independant Basic Service Set) Utilis´e pour les r´eseaux de terrain Stations sans−fil Stations sans−fil Stations sans−fil IBSS Services de base (authentification, transport, s´ecurit´e) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 11 / 60 Mode Infrastructure station sp´eciale appel´ee Point d’acc`es (PA) Un point d’acc`es est un p´eriph´erique sans fil qui permet `a un ou plusieurs clients sans fils d’utiliser ce p´eriph´erique comme un hub. deux stations wifi se connectent entre eux via leur PA commun une station se connecte au r´eseau via le PA. les stations se trouvant `a port´ee radio du PA forment un BSS (Basic Service Set). Chaque BSS est identifi´e par un BSSID de 6 octets correspondant `a l’adresse MAC du PA. Stations sans−fil Stations sans−fil Systeme de distribution (DS) Point d’acces (PA) Stations sans−fil BSS En plus des services de base : association-d´esassociation : d’une station `a un PA distribution : v´ehicule une trame vers destination finale via PA int´egration : fait communiquer deux PA au travers d’un DSTuyˆet Trˆam DANG NGOC Wi-Fi 802.11 12 / 60 Interconnexion On peut composer un r´eseau avec plusieurs BSS et IBSS. Ceux-ci sont reli´es entre eux par un syst`eme de distribution (DS) reliant leurs PA. DS : en g´en´eral le r´eseau ethernet (mais peut ˆetre un autre r´eseau 802.11, FDDI, token-ring, etc.) les diff´erents (I)BSS reli´es par un DS forment un ESS (Extended Service Set) Chaque ESS est identifi´e par un ESSID (Abrev. SSID) de 32 octets correspondant au ”nom” du r´eseau. Point d’acces (PA) Stations sans−fil Stations sans−fil Stations sans−fil Point d’acces (PA) Stations sans−fil Stations sans−fil Stations sans−fil IBSS Stations sans−fil Point d’acces (PA) Stations sans−filStations sans−fil BSSBSS Systeme de distribution (DS) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 13 / 60 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de r´eseaux. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de r´eseaux. Repeteur (repeater) : Passe le signal d’un segment `a un autre sans traitement autre qu’une reg´en´eration du signal. Un hub est un r´epeteur. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de r´eseaux. Repeteur (repeater) : Passe le signal d’un segment `a un autre sans traitement autre qu’une reg´en´eration du signal. Un hub est un r´epeteur. Pont (bridge) : joindre deux segments d’un mˆeme LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas, le pont r´ealise la conversion. Un switch est un pont filtrant. Filaire 802.3 ethernet IP (reseau 1) ... Wifi 802.11 ethernet IP (reseau 1) ... Filaire 802.3 Wifi 802.11 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de r´eseaux. Repeteur (repeater) : Passe le signal d’un segment `a un autre sans traitement autre qu’une reg´en´eration du signal. Un hub est un r´epeteur. Pont (bridge) : joindre deux segments d’un mˆeme LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas, le pont r´ealise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de r´eseaux homog`enes, tous les protocoles de la pile sont identiques. Filaire 802.3 ethernet IP (reseau 1) ... Filaire 802.3 ethernet IP (reseau 2) ...... IP(reseau 1) IP (reseau 2) ethernet Filaire 802.3 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de r´eseaux. Repeteur (repeater) : Passe le signal d’un segment `a un autre sans traitement autre qu’une reg´en´eration du signal. Un hub est un r´epeteur. Pont (bridge) : joindre deux segments d’un mˆeme LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent ´eventuellement ne pas ˆetre de mˆeme protocole. Dans ce cas, le pont r´ealise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de r´eseaux homog`enes, tous les protocoles de la pile sont identiques. Pont-routeur (b-router) : un ´equipement hybride qui fait pont et routeur en mˆeme temps Filaire 802.3 ethernet IP (reseau 1) ... Wifi 802.11 ethernet IP (reseau 2) ...... IP(reseau 1) IP (reseau 2) ethernet Filaire 802.3 Wifi 802.11 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 14 / 60
  • 3. Gestion du point d’acc`es Extension d’un (I)BSS pour un ESS : Point d’acces (PA) Stations sans−fil Stations sans−fil Stations sans−fil Point d’acces (PA) Stations sans−fil Stations sans−fil Stations sans−fil IBSS Stations sans−fil Point d’acces (PA) Stations sans−filStations sans−fil BSSBSS Systeme de distribution (DS) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60 Gestion du point d’acc`es Extension d’un (I)BSS pour un ESS : R´epeteur : permet d’´etendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Systeme de Distribution (DS) APAP AP Canal 3Canal 2Canal 1 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60 Gestion du point d’acc`es Extension d’un (I)BSS pour un ESS : R´epeteur : permet d’´etendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la mˆeme zone augmentant ainsi le d´ebit. La station d´etermine le meilleur point d’acc`es suivant le signal et la charge de l’AP Systeme de Distribution (DS) APAPAP Canal 1 Canal 2 Canal 3 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60 Gestion du point d’acc`es Extension d’un (I)BSS pour un ESS : R´epeteur : permet d’´etendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la mˆeme zone augmentant ainsi le d´ebit. La station d´etermine le meilleur point d’acc`es suivant le signal et la charge de l’AP Pont : Interconnexion `a distance Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 15 / 60 Trames de gestion Trame balise Trame de requˆete de sonde Trame de r´eponse de sonde Trame dauthentification Trame de d´esauthentification Trames d’association Trames de r´eassociation (requˆete et r´eponse) Trame de d´esassociation Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 16 / 60 Gestion des association Station entrant dans le champ radio d’un PA : Ecoute du support : pour d´ecouvrir les PA Ecoute active : envoie une trame de requˆete (SSID, d´ebit, etc.) sur chaque canal et choisit le PA offrant le meilleur compromis d´ebit charge Ecoute passive : scanne tous les canaux en attendant de recevoir une trame balise (beacon frame) d’un PA Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 17 / 60 Trame Balise (beacon frame) Un point d’acc`es envoie p´eriodiquement des trames balises pour annoncer sa pr´esence et annoncer les informations suivantes : timestamp l’intervalle entre balises les informations de capacit´es fonctionnelles le SSID le param`etre de Frequency-hopping (FH) le param`etre de Direct-Sequence (DS) le param`etre de Contention-Free (CF) le IBSS le Traffic Indication Map (TIM). Les mobiles ´ecoutent continuellement tous les canaux ainsi que les trames balises, qui sont `a la base du choix du canal. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 18 / 60 Trame de requˆete de sonde (Probe request frame) Une station envoie une trame de demande de sonde quand elle a besoin d’obtenir des informations d’une autre station. Par exemple, un mobile envoie une demande de sonde pour d´eterminer quels sont les points d’acc`es `a sa port´ee. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 19 / 60 Trame de r´eponse de sonde (Probe response frame) Une station r´epond avec une trame de r´eponse de sonde, contenant des informations de capacit´es, d´ebits support´es, etc., lorsqu’elle re¸coit une trame de demande de sonde. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 20 / 60
  • 4. Trame d’authentification (Authentication frame) processus par lequel le point d’acc`es accepte ou rejette l’identit´e d’un mobile. syst`eme ouvert (par d´efaut) : le mobile envoie une trame d’authentification L’AP r´epond avec une trame d’authentification indiquant l’acceptation. cl´e partag´ee : envoi de 4 trames d’authentification (WEP) le mobile envoie une premi`ere trame, L’AP r´epond en joignant son texte de d´efi Le mobile renvoie une version chiffr´ee du texte de d´efi Le point d’acc`es informe le mobile du r´esultat de l’authentification. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 21 / 60 Trame de d´esauthentification (Deauthentication frame) Une station envoie une trame de d´esauthentification `a une autre station si elle souhaite terminer ses communications. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 22 / 60 Trames d’association (Association request frame) permet `a l’AP d’allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d’association `a un AP, qui contient les informations du mobile (par exemple, d´ebits support´es) et le SSID du r´eseau avec qui il souhaite s’associer. L’AP s’associe au mobile et (si admis) r´eserve l’espace m´emoire et ´etablit une identification d’association pour le mobile et r´epond en notifiant le mobile d’informations telles que l’identification d’association et les d´ebits support´es. La station r`egle son canal sur le PA. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 23 / 60 Trame de d´esassociation (Disassociation frame) Sert `a une station `a infomer une autre station quelle souhaite terminer l’association. Le point d’acc`es peut alors abandonner les allocations de m´emoire et enlever le mobile de la table d’association. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 24 / 60 Trames de r´eassociation (Association request/response frame) Servent lorsqu’un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de r´eassociation au nouveau point d’acc`es. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 25 / 60 Mobilit´e avec IEEE 802.11 Le standard d´efinit 3 types de mobilit´e : No-transition : pas de mouvement, ou mouvement au sein du mˆeme BSS (local) BSS-transition : passage entre 2 BSS appartenant au mˆeme ESS ESS-transition : passage d’un BSS dans un ESS `a un BSS dans un autre ESS (le handover n’est PAS support´e) Systeme de distribution (DS 1) Systeme de distribution (DS 2) AP AP AP AP AP BSS1 BSS2 BSS3 BSS1 BSS2 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 26 / 60 Mobilit´e avec IEEE 802.11 Le standard d´efinit 3 types de mobilit´e : No-transition : pas de mouvement, ou mouvement au sein du mˆeme BSS (local) BSS-transition : passage entre 2 BSS appartenant au mˆeme ESS ESS-transition : passage d’un BSS dans un ESS `a un BSS dans un autre ESS (le handover n’est PAS support´e) Systeme de distribution (DS 1) Systeme de distribution (DS 2) AP AP AP AP AP BSS1 BSS2 BSS3 BSS1 BSS2 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 26 / 60 Economie d’´energie Mobiles sur batterie : la transmission est coˆuteuse Solution Mise en veille de l’interface r´eseau le plus souvent possible En mode infrastructure, l’AP peut m´emoriser les trames destin´ees `a une station ”endormie” Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 27 / 60 Qualit´e de service En cours de r´ealisation dans le groupe de travail 802.11e Besoin important : t´el´ephonie sur IP Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 28 / 60
  • 5. D´eploiement Wi-Fi 1 D´eploiement Wi-Fi 2 Routage dans les r´eseaux Wi-Fi 3 S´ecurit´e Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 29 / 60 D´eploiement Wi-Fi Domaine tr`es actif... convergence informatique mobile / t´el´ephonie Principaux avantages de WLANs : Mobilit´e (”nomadisme”) Bandes sans licences (et sans coˆut) Facilit´e d’installation ( ?) Coˆut d’infrastructure ( ? ? ? ?) Popularit´e (surtout ! ! ! !) Inconv´enients : S´ecurit´e Faible d´ebit et port´ee Coˆut s´ecurit´e ´etude de couverture Radio-transmission (parasites, interf´erences, obstacle...) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 30 / 60 D´eploiement Wi-Fi Planification d’un r´eseau WLAN Objectifs Maximiser les performances avec des ressources limit´ees Principales caract´eristiques couverture (port´ee) d´ebit capacit´e (nombre de stations) interf´erences roaming s´ecurit´e Etapes Etude du site Identifier les comp´etences requises du personnel Disposition (utilisation d’outils de planification r´eseau) Tests et mesures Appareil de mesure de champ PC portable + carte Wi-Fi Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 31 / 60 D´eploiement Wi-Fi IEEE 802.3af : Power Over Ethernet (POE) Faire circuler le courant ´electrique dans un cˆable Ethernet. R´eduire les coˆuts de d´eploiement de certaines infrastructures tels les r´eseaux Wi-Fi et de t´el´ephonie IP. Utilise les paires non-utilis´ees pour les donn´ees pour faire circuler le courant n´ecessite un switch supportant le POE ou un injecteur. SmartBits 600 NetCom Systems SmartBits 600 NetCom Systems SmartBits 600 NetCom Systems Switch ne supportant pas POE Injecteur Switch supportant POE Switch ne supportant pas POE Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 32 / 60 Routage dans les r´eseaux Wi-Fi 1 D´eploiement Wi-Fi 2 Routage dans les r´eseaux Wi-Fi Controleur Wifi 3 S´ecurit´e Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 33 / 60 Routage dans les r´eseaux Wi-Fi Routage dans les r´eseaux Wi-Fi : en mode infrastructure En mode infrastructure, tous les clients communiquent par l’interm´ediaire d’un point d’acc`es. Le PA est une sorte de hub reliant les clients entre eux. pour relier le r´eseau 802.3 (filaire) au r´eseau 802.11 (wifi) de protocole liaison diff´erents, il s’agit d’avoir une passerelle (en g´en´eral fait par le PA, mais peut ˆetre n’importe quelle station du BSS). l’adressage et le routage se fait ensuite comme dans n’import quel LAN filaire classique vu auparavant. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 34 / 60 Routage dans les r´eseaux Wi-Fi Routage dans les r´eseaux Wi-Fi : en mode ad-hoc Chaque station communique directement avec ses voisins. Pour communiquer avec d’autres noeuds, il lui est n´ecessaire de faire passer ses donn´ees de voisins en voisins qui se chargeront de les acheminer. ⇒ N´ecessit´e d’un protocole de routage : les noeuds doivent se situer les unes par rapport aux autres les noeuds doivent construire des routes entre elles Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 35 / 60 Routage dans les r´eseaux Wi-Fi Protocoles de routage ad-hoc Deux types de protocoles de routage : routage proactif : on construit par avance les tables de routage traffic important dˆu `a l’actualisation des tables de routage mˆeme pour des noeuds peu utilis´es ⇒ consommation excessive de batteries acheminement des donn´ees rapide (puisque la table de routage est d´ej`a construite) OLSR, TBRPF, DSDV, ... routage reactif : on d´ecouvre par innondation la route lorsqu’il faut acheminer un paquet traffic seulement lorsqu’il y a des donn´ees `a acheminer. ⇒ economie de batteries acheminement des donn´ees plus lente et d´ecouverte de chemin par innondation OLSR, TBRPF, DSDV, ... AODV, DSR, ... Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 36 / 60 Routage dans les r´eseaux Wi-Fi OLSR (Optimized Link State Routing Protocol) OLSR (Optimized Link State Routing Protocol) est un protocole de routage destin´e aux r´eseaux mobiles. Le protocole est d´efini dans la RFC 3626 Le concept principal utilis´e dans le protocole est celui des relais multipoint, (MPRs). Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 37 / 60
  • 6. Routage dans les r´eseaux Wi-Fi Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 38 / 60 Routage dans les r´eseaux Wi-Fi AODV (Ad hoc On Demand Distance Vector) Lorsqu’un noeud source demande une route, il cr´ee les routes `a la vol´ee et les maintient tant que la source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 39 / 60 Routage dans les r´eseaux Wi-Fi Controleur Wifi r´eseaux Wi-Fi autonomes pas cher (50-200 EUR) assez simple `a mettre en oeuvre Mais dans le cadre d’un d´eploiement massif : pas de gestion des interf´erences, force du signal, chevauchement des fr´equences radio mise `a jour de toutes les bornes fastidieuses politique de s´ecurit´e difficile `a mettre en oeuvre vision et surveillance globale du r´eseau wifi difficile. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 40 / 60 Routage dans les r´eseaux Wi-Fi Controleur Wifi Controleur Wi-Fi But : regrouper toutes les bornes d´eploy´ees dans un secteur autour d’un mˆeme ´equipement : le contrˆoleur. Controleur Controleur Utilisation massive de bornes wifi autonomes difficile `a g´erer. ⇒ Contrˆoleur Wifi pour piloter plusieurs points d’acc`es `a partir d’un point central : facilite l’administration du r´eseau sans fil mise `a jour rapide du r´eseau simplifie le d´eploiement des points d’acc`es r´eglage des param`etres radio automatique politique de s´ecurit´e globale : la gestion des droits d’acc`es s’effectue directement `a partir du contrˆoleur audit du r´eseau : certaines bornes font ´egalement sonde. Mais : Pas de protocole standards entre les points d’acc`es (pas d’´equipements h´et´erog`enes) Exemple de contrˆoleur : Aruba, BlueSocket, CISCO, Colubris (environ 15.000 `a 20.000 EUR pour un controleur de 15 PA). Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 41 / 60 S´ecurit´e 1 D´eploiement Wi-Fi 2 Routage dans les r´eseaux Wi-Fi 3 S´ecurit´e WEP Wi-Fi Protected Access (WPA) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 42 / 60 S´ecurit´e S´ecurit´e Wi-Fi Comme tous les flux sont envoy´es dans l’air ( = Broadcast), ils peuvent ˆetre captur´es par un analyseur WiFi ind´etectable ⇒ le chiffrement est obligatoire Types d’attaques Espionnage Modification de messages contenu adresses IP man in the middle D´eguisement (masquerading) D´enis de service (DoS) Tr`es facile dans le cas de WiFi (brouillage, d´esassociation) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 43 / 60 S´ecurit´e WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Int´egrit´e : la somme de contrˆole CRC-32 Protocole de gestion des clefs : aucun Initialisation Vector (24 bits) Clef (40 bits = 10 x 4) clef RC4 (64 bits) Texte en clair Texte chiffre 24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits. (40 bits : attaque par force brute possible) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60 S´ecurit´e WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Int´egrit´e : la somme de contrˆole CRC-32 Protocole de gestion des clefs : aucun Initialisation Vector (24 bits) Clef (104 bits = 26 x 4) clef RC4 (128 bits) Texte en clair Texte chiffre 24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits. (40 bits : attaque par force brute possible) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60 S´ecurit´e WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialit´e : l’algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Int´egrit´e : la somme de contrˆole CRC-32 Protocole de gestion des clefs : aucun Initialisation Vector (24 bits) Clef (232 bits = 58 x 4) clef RC4 (256 bits) Texte en clair Texte chiffre 24 bits de la cl´e servent uniquement pour l’initialisation ⇒ seuls 40 bits de la cl´e de 64 bits servent r´eellement `a chiffrer et 104 bits pour la cl´e de 128 bits. (40 bits : attaque par force brute possible) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 44 / 60
  • 7. S´ecurit´e WEP WEP La clef RC4 est sym´etrique. Dans WEP : pas de protocole de gestion des cl´es : une unique cl´e partag´ee entre tous les utilisateurs. Distribution ”manuelle” de la clef Changement de clef (ex. d´epart d’un collaborateur) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 45 / 60 S´ecurit´e WEP Authentification Deux m´ethodes : Ouvert : pas de clef demand´ee. Association faite par le serveur `a une requˆete du client. Les messages peuvent ensuite ´eventuellement ˆetre chiffr´es avec la clef WEP. `A clef partag´e : 1 le client envoie une requˆete d’authentification au point d’acc`es (AP) 2 le point d’acc`es envoi un texte en clair pour un challenge 3 le client doit chiffrer le texte en clair en utilisant la clef WEP et la renvoyer `a l’AP. 4 le point d’acc`es d´echiffre le texte et le compare au texte en clair envoy´e et renvoie une r´eponse positive ou n´egative 5 Apr`es authentification et association, WEP peut ˆetre utilis´e pour chiffrer les donn´ees. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 46 / 60 S´ecurit´e WEP Failles de WEP il est possible d’alt´erer les donn´ees et de mettre `a jour le CRC du message sans connaˆıtre la cl´e WEP. pas de compteur de trame ⇒ attaque par rejeu En 2001 : analyse cryptologique [ Fluhrer et al.] sur l’algorithme RC4 et l’IV dans WEP montre qu’une attaque passive permet de retrouver la cl´e RC4 apr`es une ´ecoute clandestine du r´eseau pendant quelques heures. En 2005 : FBI montre qu’il est possible de p´en´etrer un r´eseau prot´eg´e par du WEP en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006 : il est possible de p´en´etrer les r´eseaux prot´eg´es par WEP en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour acc´el´erer le cassage de la cl´e. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 47 / 60 S´ecurit´e WEP Portail captif (CP) Le ESSID en mode OPEN (la plupart du temps) Serveur DHCP attribue une adresse IP Toute premi`ere requˆete HTTP est intercept´ee par le CP qui via une interface web demande une authentification (mot de passe, htaccess, RADIUS, LDAP, etc.) la v´erifie l’associe `a l’adresse IP donn´ee (et MAC) les datagrammes suivants sont ensuite filtr´es (Firewall) : l’IP a le droit de sortir ou non, vers quels services... possibilit´e de VPN Attention : Tout passe en clair ! ! ! (⇒ pr´ef´erer les services chiffr´es (ssh, ssl, vpn, etc.) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 48 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Norme `a 2 volets La nouvelle norme de s´ecurit´e IEEE 802.11i : VOLET 1 : Solution de transition compatible avec le mat´eriel existant (WPA) : WPA Perso ⇒ WPA Pre-Shared Key WPA Entreprise ⇒ 802.1x + EAP Rotation de cl´es - TKIP (Temporel Key Integrity Protocol) + algorithme de cryptage RC4 VOLET 2 : Solution d´efinitive incompatible avec le mat´eriel existant : WPA2 Perso ⇒ WPA Pre-Shared Key WPA2 Entreprise ⇒ 802.1x + EAP Nouveau cryptage AES (Advanced Encryption Standard) en remplacement de RC4 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 49 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) WPA-1 (2004 - IEEE 802.11i) utilise Confidentialit´e : l’algorithme de chiffrement par flot RC4 avec une clef de 154 bits (128 bits + 48 bits IV) Int´egrit´e : la somme de contrˆole MIC (Message Integrity Code - ”Michael” d´eriv´e de MAC) plus s´ecuris´e que CRC32 + compteur de trame pour empˆecher les attaques par rejeu. Protocole de gestion des clefs : protocole Temporal Key Integrity Protocol (TKIP), qui ´echange de mani`ere dynamique les cl´es lors de l’utilisation du syst`eme. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 50 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Faille de WPA protocole TKIP possible `a contourner (mais cela n´ecessite beaucoup de temps : quelques minutes de capture de paquets et de l’ordre de 30 000 jours de calcul sur un Pentium IV ⇒ cluster et calcul distribu´e) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 51 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Versions de WPA WPA-Enterprise : : en collaboration avec un serveur d’identification 802.1X charg´e de distribuer les diff´erentes cl´es `a chaque utilisateur. WPA-Personal : : Mode moins s´ecuris´e, appel´e Pre-Shared Key (PSK), dans lequel tous les utilisateurs partagent une mˆeme phrase secr`ete. Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 52 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) 802.1X (IEEE 2001) permet d’authentifier un utilisateur souhaitant acc´eder `a un r´eseau (filaire ou non) grˆace `a un serveur d’authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol) dont le rˆole est de transporter les informations d’identification des utilisateurs. Client (Supplicant) Network Authentification Service (NAS) Controleur d’acces (Authentificator) AP offerts par l’AP Services Authentifieur PAE LAN Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 53 / 60
  • 8. S´ecurit´e Wi-Fi Protected Access (WPA) Extensible Authentication Protocol (EAP) est un m´ecanisme d’identification universel, fr´equemment utilis´e dans les r´eseaux sans fil et les liaisons Point-A-Point Client (Supplicant) Network Authentification Service (NAS) le client peut se connecter au reseau via cet access point RADIUS connect ? Id ? Id Id challengechallenge reponse accepter ce client Controleur d’acces (Authentificator) AP reponse Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 54 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) EAP LEAP (Cisco) : WEP dynamique, a ´et´e cass´e EAP-TLS : bas´e sur SSL EAP-MD5 : peu utilis´e EAP-PSK EAP-IKEv2 PEAP (Cisco, Microsoft et RSA Sec.) bas´e sur TLS, chiffre les ´echanges EAP PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-FAST (Cisco) : utilise PSK. sensible au man-in-the-middle EAP-TTLS (Funk Software) similaire `a PEAP EAP-SIM EAP-AKA Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 55 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Wi-Fi Protected Access 2 (WPA2) Confidentialit´e : chiffrement bas´e sur AES plutˆot que sur RC4. Protocole de gestion des clefs : protocole CCMP Non cassable `a ce jour ! ! ! Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 56 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 57 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Authentification 1 Par adresse MAC : `a n’utiliser que si on n’a pas le choix 2 Portail captif 3 VPN 4 802.1x Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 58 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) Probl`emes de s´ecurit´e Wi-FI scanners (passifs et actifs) brouilleur innondation de requˆetes de d´esassociation, d´esauthentification (Airjack) faux PA (Man in the middle) spoofing IP ... plus tous les probl`emes de s´ecurit´e classique en r´eseau Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 59 / 60 S´ecurit´e Wi-Fi Protected Access (WPA) R´ef´erences Documents ayant servi `a la r´edaction de ce support de cours ”S´ecurit´e Wi-Fi” de Guy Pujolle, ed. Eyrolles ”802.11 Wireless Network” de Matthew S. Gast, ed. O’Reilly http://fr.wikipedia.org/wiki/IEEE_802.11 http://www.bluetooth.com http://guide-wifi.blogspot.com/2004/01/architecture-reseau-wifi.html http://www-gtr.iutv.univ-paris13.fr/Equipe/viennet/Enseignement/BiblioWireless http://www.apprendre-en-ligne.net/crypto/ de Didier M¨uller. Histoire des codes secrets - Simon Singh Le livre de poche http://www.sharevb.net/Les-bases-de-la-cryptographie.html http://www.fing.org/jsp/fiche_actualite.jsp?&CODE=1123159305215 http://www-master.ufr-info-p6.jussieu.fr/2005/IMG/pdf/MOBWifi2.pdf http://www.wi-fiplanet.com/tutorials/article.php/1447501 Tuyˆet Trˆam DANG NGOC Wi-Fi 802.11 60 / 60