BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion 2002-03.

Slides:



Advertisements
Présentations similaires
VoIP 1 Chapitre 1 – La VoIP.
Advertisements

– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Protocole pour Wireless Personnal Area Networks ZigBee Alliance :
Les communications entre petits appareils électroniques
Guillaume CACHO Pierre-Louis BROUCHUD
Aude BOURDON Fabrice DUCOURTIOUX DESS Réseaux
Gigabit et 10 Gigabit Ethernet
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux sans Fils Wireless Network
Réseaux Privés Virtuels
Auto Apprentissage Le DSP
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Réseaux Longue Distance – Réseaux Haut Débit
Le Courant Porteur en Ligne
Généralités sur les réseaux sans fil
Kyo320: Caractéristique principale
Matériel de formation pour les formateurs du sans fil Pourquoi le sans fil?
Introduction Créer un réseau local :
Transmission de l’information Réseau domestique
Anouar Abtoy Yasser El Khamlichi 1.
Plateforme de gestion de données de capteurs
BIOMETRIE La biométrie : La gestion d’accès de demain
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Réseau Internet du BISTROT A CREPES
Solutions Réseaux Locaux
Séance 7 Wifi (802.11).
Damier Alexandre & Lebrun Bastien
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Les réseaux informatiques
L’INTERNET DES OBJETS Mathilde Lavoine.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
LIAISON MODBUS.
Technologie CPL Justin,Ruben,Dimitri,Joachim.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
L’IEEE
Réseaux sans fil Aperçu des technologies et usages Aperçu des technologies et usages 09 déc Journée de veille technologique Les réseaux sans fil.
Chapitre 1 : Rappels Module : Système et réseau
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Chapitre 1: Réseaux Informatiques
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
La Technologie BLUETOOTH
Sommaire Qu’est-ce que c’est ? Historique L’objectif de bluetooth
Technologies sans fil Introduction.
(\> LordLogs </) VIA 09/12/2010
GPS Bluetooth.
Collecte de données agricoles à l’aide de Réseaux de Capteurs Sans Fil
Les technologies xDSL: Enjeux, techniques et protocoles
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les réseaux PAN 3ème année de cycle d’ingénieur SET réseaux sans fils
Les réseaux personnels (PAN)
Sécurité et Internet Formation.
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
Université Sidi Mohamed Ben Abdellah Faculté des Sciences et Techniques Fès Filière Ingénieur: Systèmes Electroniques et Télécommunications Réseaux Sans.
Le Bluetooth ou IEEE
UE3-1 RESEAU Introduction
Le réseau informatique
USB (Universal Serial Bus)
Khawla azendag 2/2 Les Réseaux.
Réseau Bluetooth 3ème année de cycle d’ingénieur SET réseaux sans fils
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Unité 1: Concepts de base
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion 2002-03

Présentation Applications Architecture Sécurité Concurrence

Présentation Applications Architecture Sécurité Concurrence

Présentation 1/2 Technologie de transmissions sans fil permettant de faire passer voix ou donnée sur une liaison radio courte distance Objectif : Faire communiquer jusqu’à 8 appareils périphériques sans le moindre câble dans un rayon de 10 mètres

Présentation 2/2 Définition technologie de liaison sans fil fréquence entre 2.4 et 2.483 GHz taux de transmission 1 Mb/s portée de 10 mètres consommer le moins d’électricité possible faible coût (5 $ la puce) L’instigateur et ses partenaires 1994 : Ericsson initiateur du projet 1998 : création du SIG (Special Interest Group) avec IBM, Intel, Nokia, Toshiba, 3Com, Lucent, Microsoft et Motorola. 2002 : SIG = 1800 entreprises

Présentation Applications Architecture Sécurité Concurrence

Applications 1/2 Ordinateurs portables Imprimantes Claviers Caméras numériques

Applications 2/2 Téléphones Accessoires de voiture Casques audio Appareils ménagers Médecine

Présentation Applications Architecture Sécurité Concurrence

Architecture Protocoles Piconet Scatternet Types de liaison Transmission radio

Protocoles Un amalgame de protocoles propriétaires (en bleu), et d’autres largement répandus

Piconet rayon 10 mètres débit de 1 Mb/s 1 « maître » jusqu’à 7 « esclaves » le maître a un rôle similaire à celui d’un hub

Scatternet 8 appareils dans un Piconet chaîner 10 Piconets pour former 1 Scatternet chaîne totale : 71 appareils (8 * 10 = 80 moins 9 servant de passerelles)

Types de liaisons

Transmission radio Support radio  difficultés à éliminer interférences entre les transmissions et les sources externes parasites Solution dans Bluetooth : un système de sauts de fréquences pour réduire les interférences pour permettre la cohabitation des Piconets Sauts de fréquences : bande de transmission découpée en 79 canaux de 1 MHz en fonction de l´encombrement des transmissions 1 600 fois par seconde indiquer dans les blocs de contrôle la fréquence suivante différence entre débit théorique d´1 Mb/s et pratique soit 2 x 432 = 864 Kb/s

Présentation Applications Architecture Sécurité Concurrence

Sécurité Mécanismes de sécurité Politiques et gestionnaire de sécurité Vulnérabilité

Mécanismes de sécurité Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne  confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits

Politique de sécurité 1/2 3 modes de sécurité : mode de sécurité n°1 : aucune sécurité, mode « découverte » pour initier une connexion mode de sécurité n°2 : sécurité après la connexion au niveau liaison de données mode de sécurité n°3 : ajout d'authentification et d'encryptage au niveau bande de base 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services

Politique de sécurité 2/2 3 niveaux de sécurité pour les services : Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant

Vulnérabilités Saut de fréquence éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications

Présentation Applications Architecture Sécurité Concurrence

Concurrence Infrarouge Wi-Fi Home RF

Infrarouge Avantages Inconvénients moins cher Largement répandu 16 Mo/s Inconvénients Visibilité directe éloignement : 1m

Wi-Fi Avantages Inconvénients véritable LAN plusieurs centaines d'utilisateurs débit de 11 Mbits/s. rayon d'action de 50 à 100 m Itinérance Inconvénients consommation plus importante intégration moins aisée dans les objets de petite taille manque de diversité des produits

HomeRF Avantages Inconvénients tourné vers la sphère privée Combinaison Wi-fi avec DECT (Digital Enhanced Cordless Phone) transporter voix et données, rayon de 100 m, débit de 10 Mb/s. Inconvénients seuls une dizaine de produits existent

Conclusion Avenir sans fil Des systèmes complémentaires ? Futur de Bluetooth

Merci de votre attention