La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

WLAN1 Réseaux locaux sans fils – La norme IEEE 802.11 A. Quidelleur SRC1 Meaux 2006-2007 M22.1 - Réseaux et Services sur Réseaux Matière – Infrastructure.

Présentations similaires


Présentation au sujet: "WLAN1 Réseaux locaux sans fils – La norme IEEE 802.11 A. Quidelleur SRC1 Meaux 2006-2007 M22.1 - Réseaux et Services sur Réseaux Matière – Infrastructure."— Transcription de la présentation:

1 WLAN1 Réseaux locaux sans fils – La norme IEEE A. Quidelleur SRC1 Meaux M Réseaux et Services sur Réseaux Matière – Infrastructure des Réseaux Présentation des services - infrastructure des réseaux

2 WLAN2 Plan Introduction Origine des réseaux sans fil Problèmes daccès sur les réseaux sans fil Problèmes spécifiques aux réseaux sans fil La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

3 WLAN3 Introduction Origines des réseaux sans fil Problèmes daccès sur les réseaux sans fil Problèmes spécifiques aux réseaux sans fil

4 WLAN4 Origines des WLAN Nouveau besoin des utilisateurs : la mobilité Développement et commercialisation déquipements portables munis de liaisons radio ou infrarouges WLAN (Wireless LAN, LAN sans fil) : Système local offrant un moyen de communication direct entre plusieurs ordinateurs portables par liaison radio. Insuffisance des méthodes daccès existants pour les réseaux filaires Besoin de protocoles daccès spécifiques

5 WLAN5 Utilisation des WLAN Mobilité : augmente l'efficacité et la productivité Installation dans zones difficiles à câbler Immeubles anciens Halls, salles de réunion, cafés, lieux publics Temps dinstallation réduits Facilité d'emploi pour les utilisateurs Maintenance facile, coût de câblages faibles Réseaux ad-hoc : réunions, interventions militaires et humanitaires

6 WLAN6 Introduction Origines des réseaux sans fil Problèmes daccès sur les réseaux sans fil Problèmes spécifiques aux réseaux sans fil

7 WLAN7 Les problèmes daccès La technique du CSMA est inapplicable Problème de la station cachée A CB A émet vers B C écoute et C émet vers B Interférences Problème de la station exposée B émet vers A C écoute et reporte son émission A C B D

8 WLAN8 Les problèmes daccès Dans un milieu sans fil, il est possible que toutes les stations ne soient pas à portée radio les unes des autres. La technique du CSMA se base sur le principe que le signal se propage à toutes les stations du réseau à un instant donné. Le CSMA dans un environnement sans fil ne garantit pas labsence de collision à la réception.

9 WLAN9 Le protocole MACA Multiple Access with Collision Avoidance Développé en 1990, il est à la base des travaux sur la norme Principe Avant de transmettre, lémetteur émet une trame RTS (Request To Send). Les stations entendant le RTS sinterdise de transmettre pendant le temps nécessaire à la transmission. Le récepteur signale quil accepte la transmission par une trame CTS (Clear To Send).

10 WLAN10 Le protocole MACA Exemple AB C D E A émet un et durée de la transaction C et E se tairont jusquà la fin de la transaction RTS B répond par un et durée de la transaction D et E se tairont jusquà la fin de la transaction CTS A émet les données

11 WLAN11 Le protocole MACA Le risque de collision nest pas nul : il existe lors de lenvoi de RTS RTS et CTS = trames courtes pour minimiser la probabilité de collision Si collision, elle est détectée par labsence de CTS en retour : retransmission dun RTS après un temps aléatoire Amélioration MACAW (1992) Support de transmission de mauvaise qualité : risque derreurs élevé retransmission tardive car contrôle derreur réalisé par les couches hautes : MACAW introduit des ACK Ecoute de la porteuse avant émission des RTS Contrôle de congestion

12 WLAN12 Introduction Origines des réseaux sans fil Problèmes daccès sur les réseaux sans fil Problèmes spécifiques aux réseaux sans fil

13 WLAN13 Les problèmes spécifiques aux transmissions sans fil Interférences : Les bandes de fréquences utilisées sont les mêmes que les fréquences de travail des fours micro-ondes, et dautres normes (Bluetooth) Sécurité : Les informations transitent « dans lair ». Sans précaution particulière, tout récepteur équipé dune antenne peut : lire les données, les modifier, se connecter au réseau. 3 problèmes : confidentialité, intégrité, authentification. Roaming (handover): un utilisateur mobile peut quitter la portée dun point daccès. Consommation de puissance : Les équipements mobiles ont une batterie de faible capacité. Lénergie doit être économisée. Réglementation des émissions : on német pas à nimporte quelle fréquence ni à nimporte quelle puissance !

14 WLAN14 Réglementation des émissions en France A lintérieur des bâtiments pas dautorisation préalable bande 2,4465 – 2,4835GHz pour 100mW bande 2,4 – 2,4835GHz pour 10mW A lextérieur des bâtiments dans un domaine privé : Autorisation obligatoire auprès de lART Bande 2,4465 – 2,4835GHz Sur le domaine public : règles édictées par lART (Autorité de Régulation des Télécommunications)

15 WLAN15 La norme IEEE Introduction Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

16 WLAN16 Norme IEEE ? WiFi? La norme IEEE (ISO/IEC ) est un standard international décrivant les caractéristiques d'un réseau local sans fil. WiFi ou Wi-Fi : contraction de Wireless Fidelity, correspond initialement au nom donnée à la certification délivrée par la WI- FI Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance). La Wi-Fi Alliance est l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme Le nom de la norme se confond aujourd'hui avec le nom de la certification. Matériels certifiés par la Wi-Fi Alliance identifiés par le logo

17 WLAN17 La norme IEEE La norme IEEE est en réalité la norme initiale, développée en 1997, offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit, la sécurité ou linteropérabilité (voir tableau suivant). Les extensions de la norme IEEE utilisent toute le même protocole daccès au canal : le protocole CSMA/CA (voir suite du cours). Certaines extensions modifient la couche physique, dautres rajoutent des fonctionnalités au niveau liaison. Organisation des différentes extensions de la norme IEEE

18 WLAN18 La norme IEEE Ces normes IEEE utilisent les bandes ISM (Industrial, Scientific and Medical), allouées à travers le monde pour des opérations sans licences. La bande « des 2.4 GHz » : 83 MHz alloués aux WLAN La bande « des 5GHz » : 200 MHZ alloués aux WLAN La bande ISM

19 WLAN19 Les principales normes IEEE a (WiFi5) Mbit/s théoriques Bande des 5 GHz Incompatible avec b, g et n b (WiFi) Septembre Mbit/s théoriques Bande des 2.4GHz gJuin Mbit/s théoriques Bande des 2.4 GHz Compatibilité ascendante avec la norme b iJuin 2004Améliore la sécurité des transmissions S'appuie sur l'AES (Advanced Encryption Standard) Chiffrement des communications pour les transmissions utilisant les technologies a, b et g nRatification prévue fin 2006 mais…! Evolution rétrocompatible des normes b/g. Débits de 300 Mbit/s

20 WLAN20 Autres normes IEEE dPour une utilisation internationale des réseaux locaux , permet aux différents d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel cModification de la norme 802.1d afin de pouvoir établir un pont avec les trames (niveau liaison de données) eIntroduction de qualité de service au niveau de la couche liaison de données fRecommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits hConformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie

21 WLAN21 Les normes concurrentes dIEEE Bluetooth (IEEE ) : Pas vraiment concurrente, car Bluetooth concerne les WPAN et non les WLAN. Hiperlan/2 (High Performance Radio LAN) : La concurrente européenne de la norme IEEE Même couche physique que IEEE a. Pas dapplications commerciales.

22 WLAN22 La norme IEEE Introduction Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

23 WLAN23 Architecture physique : deux modes de configuration Mode infrastructure Les hôtes dans fil sont organisés en cellules autour dun point daccès Les points daccès sont eux-mêmes connectés à un réseau local filaire. La communication entre deux hôtes de deux cellules distinctes passe via les point daccès par le réseau filaire. Mode sans infrastructure (= mode ad hoc) Pas de point daccès Chaque hôte sans fil fait office de routeur pour acheminer les communications

24 WLAN24 Le mode infrastructure Des points daccès sont connectés au réseau local filaire. Chacun définit une cellule. Cellule = BSS (Basic Service Set Les communications émises par toutes les stations passent par un point daccès (AP Access Point) : il peut y avoir un ou plusieurs AP. Les AP sont interconnectés par le DS (Distribution System), par exemple Ethernet. Les BSS connectés en sous-réseau constituent lESS (Extended Service Set).

25 WLAN25 Exemples de configurations avec infrastructure La plus courante : monocellule interconnectée avec un réseau filaire Multicellules : plusieurs canaux, couverture étendue, mais problème du handover

26 WLAN26 Le mode sans infrastructure (ad hoc) Mode ad hoc : Mode sans infrastructure. Réalise un réseau poste à poste (chaque poste peut communiquer avec chacun des autres postes). Un poste fait à la fois office dhôte et de routeur. Également appelé ISS (Independent Basic Service Set). Document Guy Pujolle

27 WLAN27 Le mode infrastructure Document Guy Pujolle

28 WLAN28 La norme IEEE Introduction Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

29 WLAN29 Les couches IEEE = couches MAC et physique (PHY) Trois couches physiques sont normalisées dans la norme IEEE initiale La couche MAC offre des fonctionnalités supplémentaires : fragmentation, acquittement, retransmission FH = Frequency Hoping DS = Direct Spread IR = infrarouge LLC

30 WLAN30 Les couches physiques FHSS (Frequency Hopping Spread Spectrum) : La bande des 2.4GHz est divisée en 78 canaux de 1 MHz chacun. Lémetteur saute rapidement dune fréquence à une autre de manière pseudo-aléatoire. Avantages : robustesse, sécurité

31 WLAN31 Les couches physiques DSSS (Direct Sequence Spread Spectrum) La bande des 2.4 GHz est divisée en 14 canaux de 22 MHz chacun. Les données sont envoyées uniquement sur lun des 14 canaux. Le spectre du signal émis est étalé sur tout le canal grâce à une multiplication par un signal pseudo-aléatoire. Avantages : robustesse, sécurité

32 WLAN32 La norme IEEE Introduction Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

33 WLAN33 Méthodes daccès au support Deux méthodes daccès au support sont normalisées La coordination distribuée (DCF, Distributed Coordination Function) utilise le protocole CSMA/CA avec VCS (voir suite). La coordination centralisée (PCF, Point Coordination Function) est une méthode de temps partagé de type maître-esclave : lAP est le maître et attribue le temps de parole aux stations esclaves.

34 WLAN34 Méthodes daccès : Avantages et inconvénients La méthode centralisée Elle est mieux adaptée aux flux de type « temps réel ». Mais son efficacité diminue avec la mise en veille des postes et leur changement de cellule. La méthode distribuée Elle est mieux adaptée à un trafic déséquilibré entre les postes. Elle est moins efficace pour les trafics temps réel. Le choix est déterminé par le point daccès qui informe les postes. Dans la suite, étude de la méthode distribuée et du protocole CSMA/CA

35 WLAN35 Le protocole CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Cest le protocole CSMA avec « en mode fiable ». Quand une station veut émettre, elle écoute le support Sil est occupé, la transmission est différée Si le support est libre durant un temps spécifique (DIFS), alors la station est autorisée à transmettre. La station réceptrice vérifie le CRC du paquet reçu et renvoie un accusé de réception (ACK). Pour lémetteur, ACK reçu = aucune collision na eu lieu Sinon, lémetteur retransmet le fragment.

36 WLAN36 Virtual Carrier Sense Le VCS consiste à « réserver » le support avant émission. Avant de transmettre, si le support est libre Lémetteur émet une trame durée transaction = paquet+ACK) Si le support est libre, le récepteur émet un CTS Toute station entendant le RTS ou le CTS déclenche son NAV (Network Allocation Vector) et se tait pendant toute la durée de la communication. La probabilité de collision par une station cachée de lémetteur est limitée à la courte durée du RTS. Si données courtes, pas de RTS ni CTS.

37 WLAN37 Chronogrammes

38 WLAN38 Fragmentation et réassemblage En sans fil, besoin de petits paquets La proba derreur augmente avec la taille du paquet Moins de BP gâchée par retransmission Nécessaire si FHSS pour limiter le risque dinterruption de la transmission Fragmentation et réassemblage gérés au niveau de la couche MAC Trame initiale

39 WLAN39 Inter Frame Space 4 types de temps inter-trames SIFS PIFS DIFS EIFS

40 WLAN40 Inter Frame Space SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant à un même dialogue (eg. Fragment – Ack). Cest le plus petit écart entre deux trames Il y a toujours, au plus, une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres Valeur fixée par la couche physique et calculée de sorte que lémetteur puisse commuter en mode réception pour pouvoir décoder le paquet entrant. Pour la couche physique FH de , 28 microsecondes.

41 WLAN41 Inter Frame Space PIFS (Point Coordination IFS) Utilisé par lAP pour gagner laccès au support avant nimporte quelle autre station Cette valeur est SIFS plus un certain temps (Slot Time), soit 78 microsecondes. DIFS (Distributed IFS) Utilisé par une station voulant commencer une nouvelle transmission Calculé comme étant PIFS plus un temps, soit 128 microsecondes. EIFS (Extended IFS) LIFS le plus long. Utilisé par une station recevant un paquet quelle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle qui ne comprend pas linformation de durée pour le Virtual Carrier Sense) ne provoque de collision avec un futur paquet du dialogue en cours.

42 WLAN42 Valeurs des IFS selon la couche physique Timeslot (μs) SIFS (μs) DIFS (μs) PIFS (μs) FHSS DSSS IR

43 WLAN43 Algorithme de Backoff Exponentiel Algorithme permettant de tirer un temps dattente aléatoire avant émission Tirage dun nombre n appartenant à un intervalle entier déterminé [0;Nmax] Attente de n Tslot (Tslot : temps prédéterminé) Puis émission si canal libre Backoff « exponentiel » : à chaque fois quune station choisit un slot et provoque une collision, Nmax est augmenté exponentiellement. Algorithme appliqué Quand une station écoute le support avant la 1ère transmission dun paquet et quil est occupé Après chaque retransmission Après une transmission réussie Non utilisé si le support a été libre pendant une durée > DIFS

44 WLAN44 Algorithme de Backoff Exponentiel données ACK données ACK données Station A Station B Station C Station D Station E Station F Instant où la station veut émettre Ecoute du support Time slot expiré Nb de timeslots dattente (algorithme de Backoff)

45 WLAN45 Bilan : Utilisation des IFS et de lalgorithme du backoff dans le DCF Station source Station destination Autres stations Données DIFS ACK SIFS DIFS Accès différé Backoff NAV (CTS) SIFS CTS RTS SIFS NAV (RTS)

46 WLAN46 PCF : Le temps partagé Nest possible quavec un point daccès (mode infrastructure). LAP partage le temps démission entre toutes les stations souhaitant émettre des données. Il interroge les stations pour savoir qui a des données à émettre (méthode de polling). Pas de collisions, mais une perte defficacité due à la scrutation. pollingdonnées+ACK SIFS durée démission 1ère station baliseCF_end Unité de temps allouée au temps partagé (CFP) NAV

47 WLAN47 Mixage des méthodes PCF et DCF La norme prévoit la possibilité pour les AP de partager le temps entre les méthodes daccès au support PCF et DCF. Pendant le partage de temps, les stations bloquent le CSMA/CA par le temporisateur NAV. Possibilité de réserver de la bande passante pour les données temps réel (ex. : voix) et les données informatiques. balise PCFDCF balise PCFDCF Unité de temps Temps partagé CSMA/CA Gestion du temps par les points daccès

48 WLAN48 La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

49 WLAN49 Entrée dune station dans une cellule Après allumage, mode veille ou déplacement géographique, une station veut joindre un BSS Synchronisation sur lAP (ou sur les autres stations dans le mode ad hoc) Par écoute passive : écoute des trames balise (beacon) émises périodiquement par lAP Ou par écoute active : émission dune requête Probe Request Frame, et attente de la réponse de lAP Authentification : LAP et la station se prouvent leur identité (par connaissance dun mot de passe). Un « mode ouvert », sans authentification existe aussi. Association : échange dinformation sur les stations de la cellule et leur capacité, enregistrement de la position des stations par lAP Ecoute passive Ecoute active

50 WLAN50 Authentification et Association La station émet une trame « demande dauthentification » Le PA envoie un texte texte A B BA La station chiffre le texte avec la clé dauthentification de lAP Le PA confirme lauthentification du poste La station envoie une demande dassociation à lAP LAP confirme lassociation Les points daccès répondent La station évalue la réponse et sélectionne le meilleur point daccès La station diffuse une demande denregistrement

51 WLAN51 Le handover Parfois appelé roaming. = Passage dune station mobile dune cellule à une autre Nest effectué quentre deux transmissions de paquets Peut affecter les performances à cause des retransmissions engendrées par les possibles déconnexions La norme ne définit pas la manière deffectuer le roaming mais donne juste des principes à respecter

52 WLAN52 La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

53 WLAN53 Les attaques sur les réseaux sans fil Trois attaques essentiellement L'écoute (eavesdropping) : espionnage Le brouillage (jamming) : déni de service Ajout ou modification de données

54 WLAN54 La sécurité dans la norme IEEE initiale Enjeux Empêcher un intrus de se connecter au réseau Empêcher lécoute clandestine des données échangées « Solution » de la norme initiale: WEP (Wired Equivalent Privacy) Une clé secrète (40 bits) est partagée entre lAP et les stations (échangée par voie sure). LAP transmet en clair un mot initial (IV, Initial Vector) La clé combinée à lIV est utilisée pour générer une clé de 40 bits pseudo-aléatoire via un algorithme Les données sont chiffrées à partir de cette clé et ainsi émises Clé de 64 ou 128 bits

55 55 Fonctionnement du protocole WEP Etape 1 : Echange de lIV Etape 2 : Calcul de la clé de la session Etape 3 : Chiffrement des données

56 WLAN56 Failles du protocole WEP Possibilité de déchiffrer la clé dès que lon connaît un couple « texte en clair, texte chiffré » de même IV Possibilité de trouver la clé WEP par une formule mathématique basée sur des IV « faibles » Lextensions IEEE i apporte des solutions à ces failles de sécurité.

57 WLAN57 La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

58 WLAN58 Léconomie dénergie Lénergie de la batterie est limitée économie dénergie et mise en veille sans perte dinformation. LAP maintien la liste des stations en mode économie dénergie. LAP garde les paquets adressés à ces stations jusquà ce quelles les demandent avec une Polling Request, ou jusquà ce quelles redeviennent actives. Les AP transmettent périodiquement des beacons spécifiant quelles stations ont des trames en attente Elle peuvent se réveiller pour les récupérer. Les trames de multicast et de broadcast sont stockées par lAP et transmises régulièrement : les stations qui veulent les recevoir se réveillent à cet instant.

59 WLAN59 La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

60 WLAN60 Trames Trois types Trames de données Trames de contrôle (RTS, CTS, ACK) Trames de gestion, non transmises aux couches supérieures Format Préambule : pour la synchronisation En-tête PCLP (Physical Layer Convergence Protocol) : informations utilisées par la couche physique pour décoder la trame : modulation, brouilleur… CRC : Code de détection des erreurs PréambuleEn-tête PLCPDonnéesCRC

61 WLAN61 Trames Données MAC Le champ Contrôle de trame Contrôle de trame Durée /ID Adresse 1 Adresse 2 Adresse 3 Contrôle de séquence Adresse 4 Données FCS 2 octets En-tête MAC TypeSous-typeTo DS 2 bits Version de protocole From DS More Frag RetryPower Mgt More Data WEP Order

62 WLAN62 Trames Champs Contrôle Version : identifier la version du protocole IEEE Type : 3 types possibles : trames de gestion, de contrôle ou de données Sous-type : pour chaque type il existe des sous-types To DS : 1 si la trame est adressée à lAP, 0 sinon From DS : 1 lorsque la trame vient du DS (système de distribution) More Fragment : 1 si dautres fragments suivent le fragment en cours Retry : 1 si le fragment est une retransmission (utile pour le récepteur si ack perdu) Power Management : la station sera en mode de gestion dénergie après cette trame More Data : pour la gestion dénergie; lAP indique quil a dautres trames pour cette station WEP : le corps de la trame sera chiffré selon lalgorithme WEP Order : trame envoyée en utilisant la classe de service « strictement ordonné »

63 WLAN63 Trames Type de trame Sous-typeFonction Gestion b3=0 b2= Requête dassociation Réponse dassociation Requête de ré-association Réponse de ré-association Beacon Désassociation Authentification Contrôle b3=0 b2= Power Save Poll RTS CTS ACK Données b3=1 b2= Données Données et contention free CF-ACK Données et CF-Poll Données, CF-Poll et CF-ACK Fonction nulle (sans données) Réservé b3=1 b2= Réservés

64 WLAN64 Trames Champ Durée Dans la plupart des trames, indique la durée, en µs, de la prochaine trame transmise, pour le calcul du NAV. En mode économie dénergie, dans les trames de contrôle, indique lID de la station en association.

65 WLAN65 Trames Champs Adresse 1, 2, 3, 4 Adresse 1 du récepteur. Si ToDS est à 1 cest ladresse de lAP, sinon cest celle de la station Adresse 2 de lémetteur. Si FromDS est à 1 cest ladresse de lAP, sinon cest celle de la station Adresse 3 de lémetteur original, quand le champ FromDS est à 1. Sinon si ToDS est à 1 cest ladresse destination Adresse 4 est utilisée dans le cas où une trame est transmise entre deux points daccès (alors ToDS et FromDS = 1 et il faut renseigner à la fois lémetteur original et le destinataire). ToDSFromDSAdr1Adr2Adr3Adr4 0 0DA SA BSSID N/A 0 1DABSIID SA N/A 1 0 BSSIB SA DA N/A 1 1RA TA DA SA RA = adresse du récepteur DA = adresse du destinataire BSSID = adresse AP TA = adresse du transmetteur SA = adresse de lémetteur dorigine

66 WLAN66 Trames Contrôle de séquence 4 bits 12 bits n° de fragment n ° de séquence Le numéro de fragment commence à 0 pour le premier fragment dun MSDU, puis sincrémente de 1 à chaque nouveau fragment transmis Le numéro de séquence commence à 0, et sincrémente de 1 à chaque nouveau MSDU. Tous les fragments dun même MSDU ont le même numéro de séquence. Cela permet à un filtre déliminer des trames dupliquées à cause de pertes dacquittements.

67 WLAN67 Format des trames de contrôle Contrôle de trame DuréeRATA FCS 2 octets Trames RTS Contrôle de trame DuréeRA FCS 2 octets Trames CTS Contrôle de trame DuréeRA FCS 2 octets Trames ACK RA est ladresse du récepteur de la prochaine trame de données; TA est ladresse de la station qui transmet le RTS; Durée est le temps de transmission de la prochaine trame, + CTS, + ACK, + 3 SIFS RA est ladresse du récepteur de la trame CTS, copiée du champ TA de RTS; Durée est la valeur obtenue dans RTS, moins le temps de transmission de CTS et d1 SIFS RA est ladresse de la trame précédant cette trame ACK; Durée est à 0 si le bit MoreFragment était à 0 dans le champ contrôle de la trame précédente, sinon cest la valeur précédente, moins le temps de transmission de ACK et d1 SIFS

68 WLAN68 La norme IEEE Architecture Couche physique Méthodes daccès Enregistrement Sécurité Gestion de lénergie Format des trames Extensions du

69 WLAN69 Les extensions de la norme IEEE La norme IEEE b La norme IEEE a La norme IEEE g La norme IEEE i La norme IEEE n

70 WLAN70 La norme IEEE b Bande des 2.4GHz divisée en 14 canaux de 22 MHz qui se recouvrent Débits proposés : 1, 2, 5.5 et 11 Mbit/s Couche physique DSSS 13 canaux en France 11 canaux aux USA

71 WLAN71 La norme IEEE b Le débit se dégrade avec la distance. Selon Cisco : En pratique, portée et débit dépendent beaucoup de lenvironnement : Type de construction (cloisons, murs) Implantation des antennes Interférences (Bluetooth, fours micro-ondes, autres réseaux Wi-Fi).

72 WLAN72 Les extensions de la norme IEEE La norme IEEE b La norme IEEE a La norme IEEE g La norme IEEE i La norme IEEE n

73 WLAN73 La norme IEEE a Bande des 5GHz Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s Seuls les débits de 6, 12 et 24 Mbit/s doivent obligatoirement être implémentés dans les équipements Portée théorique : 6Mbps jusquà 61m 18Mbps jusquà 45m 54Mbps jusquà 21m

74 WLAN74 La norme IEEE a Couche physique : La norme IEEE a repose sur la modulation OFDM (Orthogonal Frequency Division Multiplexing) qui la rend plus résistante aux interférences. La bande des 5GHz est divisée en canaux de 20 MHz. La modulation OFDM divise les canaux de 20 MHz en 52 sous-canaux de 0,3125 MHz pour obtenir le débit choisi. 48 sous-canaux de données 4 sous- canaux pour la correction derreur Un canal dans OFDM

75 WLAN75 La norme IEEE a Les données sont codées par codage convolutionnel (pour les rendre plus résistantes au bruit) et transmises sur 48 sous- porteuses modulées en BPSK, QPSK, 16QAM ou 64QAM selon le débit choisi. Paramétrage des symboles OFDM selon le débit choisi

76 WLAN76 Les extensions de la norme IEEE La norme IEEE b La norme IEEE a La norme IEEE g La norme IEEE i La norme IEEE n

77 WLAN77 La norme IEEE g Le successeur de la norme IEEE b, nombreux produits sur le marché actuellement Bande des 2.4GHz Compatible avec IEEE b et a (dans la bande des 2.4GHz) Débits théoriques permis par la norme : 6, 9, 12, 18, 24, 26, 48, 54 Mbit/s Combine les avantages de a (modulation OFDM) et b (étalement de spectre sur les sous-porteuses).

78 WLAN78 Les extensions de la norme IEEE La norme IEEE b La norme IEEE a La norme IEEE g La norme IEEE i La norme IEEE n

79 WLAN79 La norme IEEE i Aussi appelée norme WPA2 Vise à améliorer la sécurité des normes IEEE b et g du point de vue du chiffrement et de lauthentification Chiffrement : failles du protocole WEP Possibilité de casser la clé par écoute des communications Solution : changer la clé régulièrement maintenance lourde ! Tous les utilisateurs utilisent la même clé : possibilité découter les communications des autres utilisateurs du réseau

80 WLAN80 La norme IEEE i Solution pour le chiffrement : IEEE i repose sur le standard WPA (Wi-Fi Protected Access) Le protocole TKIP (Temporal Key Integrity Protocol) réalise un changement automatique des clés (1 clé par paquet, calculée à partir de la clé de la session, lIV et ladresse MAC) et ajoute à chaque trame un code d'intégrité MIC (Message Integrity Code) sur l'entête et les données Lalgorithme de chiffrement AES (Advanced Encryption Standard) est implémenté. Plus robuste que WEP.

81 WLAN81 La norme IEEE i Problèmes de lauthentification dans IEEE : basée sur une clé WEP, méthode peu robuste. Intégration de la norme IEEE x, qui permet la mise en place de procédures dauthentification dans un réseau avec ou sans fil. Un serveur dauthentification identifie les stations souhaitant se raccorder au réseau. Il peut de plus assurer la distribution de clés dynamiques. La station envoie les informations d'authentification au point d'accès, qui les relaie par le système de distribution vers le serveur d'authentification AS. Ce dernier authentifie la station IEEE AA : Authentication Agent

82 WLAN82 La norme IEEE i Résumé : Cependant, peu de recul sur ces algorithmes. Le CERTA conseille lutilisation dIPSEC pour garantir la confidentialité des échanges.

83 WLAN83 Les extensions de la norme IEEE La norme IEEE b La norme IEEE a La norme IEEE g La norme IEEE i La norme IEEE n

84 WLAN84 La norme IEEE n Elle vise à remplacer la norme IEEE g en restant compatible avec a et g Etait censée être ratifiée par la Wi-Fi Alliance en octobre En juin 2007, ratification dun draft (brouillon) de la norme... Débit : 300 Mbit/s Comme a et g, repose sur la modulation OFDM, mais utilise 54 sous-porteuses de données par canal, au lieu de 48. Utilise plusieurs antennes par poste pour une même communication (diversité spatio-temporelle ou technique MIMO – Multiple Input Multiple Output).

85 WLAN85 La norme IEEE n Utilise des canaux de 20 MHZ, ou 40 MHz en option (40MHz non utilisables en France et au Japon). Paramétrage des débits supportés sur les canaux de 20 MHz Paramétrage des débits supportés sur les canaux optionnels de 40 MHz

86 WLAN86 La norme IEEE n Amélioration de la couche MAC. Reprend essentiellement les principes de la norme IEEE e, conçue pour introduire de la qualité de service. Agrégation de trames MAC destinées à un même récepteur dans une même « trame physique » Diminution de la taille des entêtes Diminution du nombre dacquittements Modification des IFS

87 WLAN87 Bibliographie « La norme b et le sans fil ! », France Wireless, « Réseaux locaux sans fil – IEEE », Michel Kadoch, Université du Québec « Technologies », V. Blavet, Cisco Systems, 2002 « La norme », « et les réseaux sans fil », P. Mühlethaler, ed. Eyrolles, 2002 « The WWIse proposal for the n standard », J. Zyren


Télécharger ppt "WLAN1 Réseaux locaux sans fils – La norme IEEE 802.11 A. Quidelleur SRC1 Meaux 2006-2007 M22.1 - Réseaux et Services sur Réseaux Matière – Infrastructure."

Présentations similaires


Annonces Google