Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats- Unis (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme Cest la Wi-Fi Alliance qui pose le label Wi-Fi et certifie les produits des constructeurs en France. Ce groupe réunit plus de deux cents sociétés différentes. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme Le WI-FI répond à la norme IEEE La norme IEEE (ISO/IEC ) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN).
: Lancêtre du réseau sans fil, sur 2,4 GHz modulation DSSS ou saut de fréquence (aucune norme imposée), dun débit de 2 Mb/s et pratiquement pas interopérable de constructeur à constructeur b : premier réseau Ethernet sans fil interopérable, sur 2,4 GHz, offrant un débit physique de 11 Mb/s (modulation DSSS, accès par CSMA/CA et détection de porteuse) a : (baptisé WiFi 5) historiquement cest le second projet de réseau Ethernet sans fil sur 5 GHz, elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Pas de compatibilité avec b g : est la norme la plus répandue actuellement. Adaptation dOFDM aux réseaux b (compatibilité) (passage à 54 Mb/s). La norme g a une compatibilité ascendante avec la norme b.
Les Réseaux ouverts au public dans le cadre de projet de développement local Les implantations sont possibles partout depuis 25 juillet Déclaration à ART uniquement demandée Les implantations sont possibles partout depuis 25 juillet Déclaration à ART uniquement demandée Toute installation extérieure n est plus soumise à une autorisation préalable fournie par lART (Autorité des Réseaux et Télécommunications). Toutefois, la déclaration est obligatoire. Toute installation extérieure n est plus soumise à une autorisation préalable fournie par lART (Autorité des Réseaux et Télécommunications). Toutefois, la déclaration est obligatoire. Bornes d'accès WI-FI dans les lieux dits de passage : "Hot Spots" lieux de passage à forte influence, tels que les aéroports, les gares, les complexes touristiques, bars, hôtels … (le CNIT, l'Aéroport de Roissy-Charles-de- Gaulle…) lieux de passage à forte influence, tels que les aéroports, les gares, les complexes touristiques, bars, hôtels … (le CNIT, l'Aéroport de Roissy-Charles-de- Gaulle…) Pas dautorisation lorsqu elles sont raccordées directement à un réseau ouvert au public existant (en général un opérateur de télécommunications). Pas dautorisation lorsqu elles sont raccordées directement à un réseau ouvert au public existant (en général un opérateur de télécommunications). Les opérateurs télécoms et autres FAI proposent des abonnements, à durée limitée (5 pour 20 minutes, 10 à 20 pour 2 heures selon l'opérateur) ou illimitée pendant une période donnée (30 pour 24 heures) Les opérateurs télécoms et autres FAI proposent des abonnements, à durée limitée (5 pour 20 minutes, 10 à 20 pour 2 heures selon l'opérateur) ou illimitée pendant une période donnée (30 pour 24 heures)
Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Plusieurs points daccès 2 ou plusieurs BSS INTERNET BSS Access Point BSS FIREWALL Système de distribution ESS
IBSS Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Pas de point d accès Topologie : PEER to PEER
LES CARTES CLIENTES –PCMCIA –PCI –USB LES ANTENNES –Directives –Omnidirectionnelles –Angulaires Éléments Actifs Éléments Passifs LES AP : POINTS DACCES LES AP : POINTS DACCES – Point daccès – Bridge – Point to Multipoint – AP Client LES BRIDGES LES BRIDGES – Éléments Actifs – Client dun AP
Bande ISM Basé sur le DSSS Débits compris entre 1 et 11 Mbits/s Mécanisme de variation de débits selon la qualité de lenvironnement radio (murs, meubles, interférences, distance des équipements, micro-onde …) Zone de couverture du b : vitesses théoriques en fonction de la distance (valeurs typiques)
Bande UN-II (5 GHZ) Bande UN-II (5 GHZ) Bande divisée en 8 canaux de 20 MHz Bande divisée en 8 canaux de 20 MHz Pas de problème de recouvrement (atténuation du bruit) Pas de problème de recouvrement (atténuation du bruit) Co-localisation de 8 réseaux au sein dun même espace Co-localisation de 8 réseaux au sein dun même espace Largeur de bande 200 MHZ Largeur de bande 200 MHZ
2ème génération de WI-FI 2ème génération de WI-FI Bande UN-II (5GHz) Largeur de la bande : 200 MHz Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Pas de compatibilité avec b Pas de compatibilité avec b
Très bon compromis entre b et a Très bon compromis entre b et a Bande ISM Basé sur OFDM et DSSS Débits compris entre 6 et 54 Mbits/s Compatibilité ascendante avec b Compatibilité ascendante avec b Très bon rapport qualité/prix Très bon rapport qualité/prix Mécanisme de variation de débits selon la qualité de lenvironnement radio (murs, meubles, interférences, distance des équipements, micro-onde …)
La bande ISM devient de plus en plus saturé (802.11b, g, Bluetooth, etc.) Co-localisation plus importante dans Wi-Fi 5 Débits plus important pour Wi-Fi5 mais zone de couverture plus petite. Toutefois g est un fort concurrent. Coût des produits Wi-Fi 5
Solutions issues de l IEEE A court terme 802.1x avec EAP (Extensible Authentification Protocol) (Utilisation serveur RADIUS...) A long terme i basé sur AES (Advanced Encryption Standard) (meilleur système de chiffrement que RC4 dans WEP) TKIP (Temporal Key Integrity Protocol) Autres Solutions WPA (WIFI Protected Access) (EAP / 802.1x) : Protocole de chiffement FIREWALL/ FILTRE APPLICATIF VPN (meilleure solution de sécurité associée aux autres solutions de base par authentification via IPSEC)
Wifi Les informations transitent dans les airs Tout le monde peut donc les capter sans intrusion physique dans l'entreprise Il existe des méthodes pour se protéger –Filtrage MAC –Codage WEP –Codage WPA –Mise en oeuvre dune DMZ –Mise en oeuvre dun VPN
Se protéger Ne travailler qu'avec des utilisateurs et des matériels reconnus Il existe un premier protocole de protection : WEP Pas très robuste..... mais évite de laisser la porte ouverte (dans 4 cas du 5) Certains constructeurs augmentent les niveau de codage, au détriment de l'inter-opérabilité Protéger consomme des ressources en puissance de calcul et en bande passante, soyons raisonnables
Filtrage MAC Chaque dispositif réseau dispose dune adresse unique : ladresse MAC On peut demander à un point daccés de limiter les accés à une liste dadresses connues Lourd à mettre en œuvre si beaucoup de points daccés
Codage WEP Système de codage des informations transmises Inclus dans la norme Le codage est faible Beaucoup dentreprises ne le mettent pas en oeuvre
Cryptage WPA Nouveau système en cours de normalisation Plus robuste que le WEP Choisissez des matériels compatibles
Firewall - DMZ Vos serveurs WEB sont situés en dehors du réseau dentreprise, dans une DMZ Vous pouvez créer une DMZ spéciale pour les systèmes Wi-fi Vous pouvez isoler les utilisateurs wi-fi de votre réseau principal par un firewall
VPN Dans le cas dune liaison point à point, le réseau privé virtuel est une réponse Le cryptage est fort De nombreuses solutions techniques existent La méthode la plus simple et la plus robuste, mais la plus chère
Avantages : Grande souplesse d interopérabilité avec les réseaux filaires Topologie dynamique Gestion Nomade - Mobilité Facilité de déploiement et de configuration Faibles coûts d acquisition Facilité de mise en place (plus de souplesse de l ART bande ISM) Inconvénients : Inconvénients : Problèmes liés aux ondes radios Interférences (avec d autres technologies radios ou objets nuisibles (micro-ondes) …) objets nuisibles (micro-ondes) …) Effets multi-trajets Effets sur la santé La sécurité (prévoir une sécurité complémentaire en Amont (inévitable) : authentification) (inévitable) : authentification)