Les réseaux sans-fil V 1.1.21 - 11/02/13.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
1 Chapitre V Wifi (802.11). 2 Sommaire I.Introduction II.Pourquoi déployer un réseau sans fil aujourd'hui ? III.Les catégories de réseaux sans fils.
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Protocole pour Wireless Personnal Area Networks ZigBee Alliance :
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Réseaux sans Fils Wireless Network
Réseaux sans fils : norme IEEE
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Réseaux Longue Distance – Réseaux Haut Débit
Les BSS peuvent être interconnectés par un « système de distribution » (DS, Distribution System) : le plus souvent un réseau Ethernet Un point d'accès.
Généralités sur les réseaux sans fil
Protocole IEEE f Naitbelle Lahoucine Estevao Emile Option RIO TTN09
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Administration d’un réseau WIFI
1 WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
Le WIFI La norme : revue générale
Les Réseaux Informatiques
Les medias.
Séance 7 Wifi (802.11).
Damier Alexandre & Lebrun Bastien
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Bintec W1002n.
Introduction aux réseaux
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Protocole 802.1x serveur radius
L’IEEE
Le ou Wi-Fi
Le déploiement d’une solution sous la norme
802.1x Audric PODMILSAK 13 janvier 2009.
Réseaux Informatiques
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
La Technologie BLUETOOTH
Sommaire Qu’est-ce que c’est ? Historique L’objectif de bluetooth
Technologies sans fil Introduction.
GPS Bluetooth.
Physique des Télétransmissions
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
Le partage de la ligne.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les réseaux PAN 3ème année de cycle d’ingénieur SET réseaux sans fils
Les réseaux personnels (PAN)
Présentation sous titre : LA TECHNOLOGIE WIFI
Wireless Local Area Network
Présentation de l’ADSL
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
Le Bluetooth ou IEEE
Les Normes La sécurité et ses failles Quelques attaques simples
Les réseaux WLAN Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
PPE Session 2010 Comment optimiser un réseau wifi ?
Description d’une liaison série
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Généralités sur les réseaux sans fil
Transcription de la présentation:

Les réseaux sans-fil V 1.1.21 - 11/02/13

Avant-Propos ils sont de plus en plus utilisés pour statisfaire aux besoins grandissants de mobilité (hotspots) et également car les solutions sont de plus en plus mûres

Les types de média sans fil La liaison laser La liaison radio La liaison infrarouge Elles répondent à des besoins distincts : la liaison laser peut être mise place essentiellement dans le cas d'un environnement ouvert, sans obstacle. Tandis que la liaison radio s'applique à toute sorte de configuration. L'infrarouge est limitée aux courtes distances et aux liaisons à vue.

La liaison laser – le pont laser - I distance maxi 5000 m les débits peuvent aller de 100 Mbits/s à 1 Gb/s permet d'éviter la location d'une ligne louée le laser peut aisément traverser une vitre, en respectant les contraintes de réflexion (inclinaison du faisceau de 30 degrés) il n'est pas soumis aux conditions météorologiques, et reste opérationnel même en cas de fortes pluies ou chutes de neige

La liaison laser – le pont laser - II très utilisé pour les liaisons inter-batiments le faisceau est très directionnel et demande un calage très précis. Sensible aux fortes tempêtes avec des bâtiments elevés liaison à vue : attention aux obstacles (arbres ....)‏ : utilisation de mats et investissements parfois conséquents bonne sécurité (hauteur des équipements)‏

La liaison radio elle fonctionne sur plusieurs bandes de fréquences (900 Mhz, 2 Ghz et 5Ghz aux USA et 2 Ghz et 5 Ghz en Europe) une limitation de la puissance d'émission à 100mW pour la bande fréquence [2,4 ; 2,4835 Ghz] limite la portée de ces liaisons entre 80 et 150 m en milieu fermé et 300 m en milieu ouvert. le débit d'une telle liaison peut atteindre quelques dizaine de Mbits/s.

La liaison radio - suite De tels systèmes émettent et reçoivent les données sur une fréquence radio spécifique. Chaque utilisateur utilise un canal matérialisé par une fréquence. Le tout étant de rester le plus proche possible de cette fréquence afin de ne pas brouiller les canaux voisins. Le récepteur filtre les signaux radio pour n'obtenir que la fréquence correspondant au signal de l'utilisateur. Un inconvénient majeur de cette technologie est la nécessité d'une licence dans certains pays comme les USA, ceci pour chaque site où elle est employée.

Large bande - Technologie d'étalement de spectre : Spread Spectrum La plupart des systèmes de réseau sans fil utilise la technologie Spread Spectrum, technologie large bande qui permet le transfert de données de manière plus sécurisée. Elle occupe une bande de fréquence plus large mais en contre partie génère un signal plus facilement détectable pour le récepteur en possession des paramètres du signal. Dans les transmissions radio, le signal est diffusé. Un moyen pour ne pas laisser l'information lisible par tous est la divulgation restreinte des paramètres du signal au récepteur choisi. Un récepteur qui ne connaît pas les paramètres percevra le signal comme un bruit de fond. On distingue deux types d'étalement de spectre :

L’étalement de spectre à saut de fréquence (FHSS : Frequency Hoping Spread Spectrum)‏ La bande de fréquence est divisée en canaux (ou sauts), par exemple 82 sauts de 1MHz. La transmission du signal utilise les 82 canaux, selon une combinaison prédéfinie et commune à toutes les stations d'une même cellule. Ainsi, à un instant donné, un canal seulement est utilisé. L'ordre d'utilisation des canaux constitue les paramètres du groupe d'utilisateurs. Pour un récepteur inattendu, FHSS est perçu comme un bruit court.  

L’étalement de spectre à séquence directe (DSSS : Direct Sequence Spread Spectrum)‏ Une combinaison de bits de redondance est généré pour chaque bit à transmettre. Plus la combinaison est longue, plus la sécurité des données est garantie, cependant, cela nécessite d'autant plus de bande passante. Pour un récepteur inattendu, DSSS est perçu comme un bruit large bande de faible puissance.

Les différentes normes la norme IEEE 802.11 définit les couches physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils Wifi : 802.11b 802.11g 802.11a

802.11b Encore appelé Wifi (Wireless Fidelity)‏ En voie d’obsolescence

802.11b : Caractéristiques générales IEEE 802.11b Bande de fréquences Entre 2,4 GHz et 2,4835 GHz – 13 canaux possibles en France avec recouvrement Vitesse de transfert 1 Mbit/s (codage FHSS) 2 Mbit/s (codage DSSS) 11Mbit/s (norme 802.11ab)‏ Portée jusqu'à 300 m (moyennant une ligne de vue dégagée)‏ Connexion De station à station (mode Ad-Hoc) ou Par une borne de concentration (Infrastructure)‏ Méthode d'étalement de spectre FHSS (Frenquency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum)‏ Technique d'accès CSMA/CA (Collision Sense Multiple Access with Collision Avoidance)‏

802.11 : le niveau physique Une solution adaptable à tous les supports physiques a été adoptée. La norme IEEE 802.11 utilise le protocole MAC (Médium Acces Control) comme technique d’accès. Cette technique s’appuie sur  CSMA/CD et CSMA/CA (Collision Avoidance). Celui-ci est rendu complexe par le nombres options disponibles.

802.11 : Détection des collisions Lorsque le canal est vide, la station qui écoute la porteuse peut émettre. La probabilité de collision est faible puisqu’il y a peu de possibilité que deux stations émettent exactement au même instant. Une collision peut cependant se produire lorsqu’une transmission a lieu et que les autres stations restent à l’écoute. C'est pourquoi chaque station possède des temporisateurs qui lui sont propres : le SIFS (Short Initial interFrame Space) pour l'envoi d'acquittement, le PIFS (Point coordination function IFS) pour la priorité des applications temps réel, le DIFS (Distributed coordination function IFS) pour déterminer l'instant d'émission des trames asynchrones.

802.11 – le mode d'accès CSMA/CA RTS : Ready To Send CTS : Clear To Send Ack : Acquittement

802.11 – les trames taille d'une trame > trame 802.3 : plus d'outils de contrôle les trames sont de 3 types : données contrôle : pour contrôler l'accès au support (RTS, CTS, ACK) – pb de la station cachée gestion : association/désassociation de la station et du point d'accès, authentification, balises

802.11b: les modes de fonctionnement Les réseaux 802.11 peuvent s'utiliser en : en mode Infrastructure : basic service set (BSS)‏ extended service set (ESS)‏ ou en mode ad-hoc ( IBSS)‏

802.11b : Mode Infrastructure Utilise un point d’accès avec ESS, on connecte plusieurs points d’accès (AP) à un “système de distribution” filaire (Ethernet)‏ Les BSS peuvent se recouvrir ou non l'AP émet des balises (beacon) chaque 0,1s

802.11b: Mode Ad-Hoc mode IBSS : Independent BSS

Le 802.11 – Mobilite Le standard définit 3 types de mobilité: No-transition : pas de mouvement, ou mouvement au sein du même BSS (local)‏ BSS-transition : passage entre 2 BSS appartenant au même ESS ESS-transition: passage d’un BSS dans un ESS à un BSS dans un autre ESS (le roaming n’est PAS supporté)‏

Le 802.11 – Economies d'énergie stations mobiles : émissions/réception couteuse Mise en veille de l'interface réseau le + souvent possible En mode infrastructure, l'AP peut mémoriser les trames destinées à une station "endormie" En mode ad­hoc, mécanisme moins performant

Le 802.11 : la sécurité – 1 3 éléments : Mot de passe partagé (ESSID ou SSID) par tous les points d’accès et terminaux du même réseau sans-fil (diffusé dans les trames !!!) – Certains constructeurs ne diffusent plus les SSID Attaques par dictionnaire

Le 802.11 : la sécurité – 2 Limitation des accès autorisés : Stockage sur le point d’accès de toutes les adresses MAC des stations autorisées. Plus efficace mais plus lourd à gérer Certains constructeurs proposent des utilitaires permettant de générer des listes automatiquement.

Le 802.11 : la sécurité – 3 - WEP Cryptage WEP (WireLess Encryption Privacy) : clé RCA 40 de 128 bits avec vect. d'init. de 40 bits le VI est envoyé en clair ! clé statique utilisée pendant la durée de la session très peu sûr !!! à éviter cassage de clé en 10 mn avec AirCrack

Le 802.11 : la sécurité – 4 - WPA Actuellement WPA : WiFI Protected Access : Chiffrement symétrique RC4 à clé de 128 bits clé à usage unique par paquet (prot. TKIP)- changement de clé tous les 10 Ko – vecteur d’initialisation à 48 bits au lieu de 24 Raisonnablement robuste Norme 802.11i

Le 802.11 : la sécurité – WPA - 5 Plusieurs implantations : PSK (Pre-Shared Key)‏ PSK (secret partagé) : usages domestiques et petites entreprises 802.1x – avec serveur Radius (Remote Authentication Dial- in User Service) : il autorise ou non la connexion au port

Le 802.11 : la sécurité – WPA2 - 6 802.1x – avec serveur Radius (Remote Authentication Dial-in Algorithme CCMP et AES (cryptage)‏ Supporté dans Windows XP autres solutions : tunnels codés par SSL ou SSH WPA2 (802.11i) : amélioration de WPA – obligatoire pour obtenir le label WiFI depuis 2006

Le 802.11 : la sécurité – 802.1x Permet de sécuriser l’accès par une clé forte et permet de gérer la connexion par une authentification au niveau 2 : blocage éventuel du port Authentification de la connexions - EAP : Extensible Authentication Protocol – RFC 2284 (EAP-TLS, …) l'authentificateur transmet la requête du supplicant au serveur d'authentification

Le 802.11b : bilan Débit réel maximal : de l’ordre de 5 Mo/s en voie d'obsolescence La sécurité s’améliore avec WPA et WPA2

802.11g Validé par l’IEEE en juin 2003 54 Mb/s Théoriques 30 Mb/s réels Fréquence 2,4 Ghz Modulation: DSSS CCK PBCC OFDM 11 canaux dont 3 recouvrants Compatible 802.11b

802.11a 54 Mb/s Fréquence 5 Ghz non encore utilisée Modulation: PBSK QPSK OFDM 12 canaux alloués dont 8 non recouvrants Ondes plus sensibles que le 802.11b/g => baisse rapide des performances en fonction de la distance Incompatible 801.11b Obsolete

Implantation de réseau sans fils Problèmes : Très sensible au brouillage attaque de type DOS (antenne Benco) pratiquement imparable même à distance bande de fréquence ISM (Industrielle, Scientifique et Médicale) 2,4 à 2,4835 GHz très utilisée rapide dégradation avec la distance War Driving (tests de détection et repérage)‏

Implantation de réseau sans fils Problèmes : Pb d’interférence (téléphones sans fils, réseaux sans-fils, four à micro-ondes, onduleurs, moteurs puissants, éclairages fluorescents, para-surtenseurs, réfrigérateurs, onduleurs, Risques sanitaires ? (puissance faible mais émission en continu)‏ Obstacles : Diffuseurs anti-incendie, Ascenseurs , Peinture au plomb , Plantes et arbres , Aiguilles de pin, Grues en surplomb, Convoyeurs surélevés Forte atténuation : miroirs (revetement argenté), métal (bureau, béton armé, cages ascenceurs, …

Implantation de réseau sans fils Mise en œuvre : Faire des tests de couverture Ne pas diffuser les SSID Éviter le WEP Envisager les restriction sur les adresses MAC Mettre en œuvre le WPA (attention à la compatibilité des cartes réseau) (PSK ou 802.1X/Radius avec authentification forte) ou encore WPA2‏ possibilité 802.1X et les VLAN pour améliorer la sécurité

Les point d’accès Forte baisse des prix (<100€)‏ Gamme personnelle: PA/routeur, pare-feu, switch, DHCP, VPN, DNS dynamique, redirection de ports, modem ADSL (Linksys WRT54G)‏ Gamme professionnelle : un PA peut disposer de plusieurs SSID liés à des VPN => plusieurs types d’authentification sur un même PA avec séparation complète des deux réseaux

Tendances Marché très agressif : point d’accès 802.11g à moins de 100 € Certains constructeurs vendent des dispositifs bi- mode (b+a, b+g)‏ Le standard actuel est 802.11g avant 802.11n La norme 802.11n est finalisé

Tendances - 2 Le 802.11n Ratifié il y peu augmentation du débit (250-300 Mb/s) avec : MIMO : (Multiple Input Multiple Output) qui permet d'utiliser, à la fois, plusieurs émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs. regroupement des canaux radio : augmentation de la bande passante. agrégation des paquets de données : augmentation des débits.

Le 802.11n - suite Des canaux à 40 MHz au lieu de 20 MHz Utilise les bandes à 2,4GHz et à 5 GHz Mode de compatibilité avec le 802,11b/g Des point d'accès compatibles sortent – débit 300 Mb/s

Les PAN personnal Area Network réseau à courte distances (10 m)‏ émission de faibles puissances usages mutiples

BlueTooth – Présentation technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. permet de remplacer les câbles entre ordinateurs, imprimantes, scanners, claviers, souris, téléphones portables, les PDA, autoradios et appareils photo numériques. vient du roi danois Harald Ier surnommé Harald Blåtand (« à la dent bleue »), 1994 : création par Ericsson. 1998 : Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba s'associent pour former le Bluetooth Special Interest Group (SIG)‏ 1999 : Sortie de la spécification 1.0

BlueTooth technologie à forte intégration : peu onéreux (puce 9 x 9 mm)‏ fréquences entre 2400 et 2483,5 Mhz les communications full-duplex symétrique : 433,9 kb/s asymétrique : 732,2/57,6 kb/s Bluetooth V 2.0 (2004) : 2,1 Mb/s 3 classes de dispositifs : classe 1 : 100 mW – 100 m classe 2 : 10 mW – 10 m classe 3 : 1 mW – 1 m

BlueTooth - Fonctionnement permet la constitution de petits réseaux personnels (piconet – 7 esclaves actifs – 255 parked)‏ les terminaux se connectent par l'intermédiaire d'un maître scatternet : plusieurs piconets chainés

WiMedia environnement radio très haut débit IEEE 802.15.3 UWB UWB : Ultra Wide Band BP : 7 Mhz

WUSB: Wireless USB technologie radio à courte distance destinée à remplacer l'USB filaire portée maxi : 10 m (5 m en USB)‏ 127 périph. maxi (comme USB)‏ débits 480 Mbit/s (60 Mo/s) jusqu'à de 3 m, 110 Mbit/s (13,75 Mo/s) jusqu'à de 10 m.

WUSB: Wireless USB - Suite accès aux données chiffré avec AES sur 128 bits, ne perturbe pas les liaisons Wi-Fi ou Bluetooth à 2,4 GHz car elle repose sur la technologie radio à courte portée Ultra Wide Band (UWB). traverse mieux les obstacles et exploite des fréquences de 3,1 à 10,6 GHz. encore peu ou pas de périphériques WUSB

WUSB: Wireless USB - Suite accès aux données chiffré avec AES sur 128 bits, ne perturbe pas les liaisons Wi-Fi ou Bluetooth à 2,4 GHz car elle repose sur la technologie radio à courte portée Ultra Wide Band (UWB). traverse mieux les obstacles et exploite des fréquences de 3,1 à 10,6 GHz. encore peu ou pas de périphériques WUSB