Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux Hossam Afifi PLANETE Sophia
Plan de la présentation 802.11, Bluetooth et l`avenir. Performances en terme de débits et de délais. Les applications et usages. Y a-t-il une problématique technique? Sécurité concernant l'authentification et le chiffrement. Conclusion & Evolution
802.11 Norme émise en 97, en cours d’évolution vers des débits supérieurs Même principes d’étalement de spectre que l’UMTS Opposée à l’UMTS dans la mesure de la notion du mode paquet Haut débit et portée moyenne Réglementé mais pas trop
Introduction générale Coût de production très bas Concurrence à Bluetooth UMTS? 2 Mbits/s 2,4 GHz IEEE802.11 First Std 11 Mbits/s IEEE802.11b HR (High rate) 54 Mbits/s 5 GHz IEEE802.11a 1997 1999 2001
Très grande ressemblance avec Ethernet Dépendance totale sur IP Application Système d’exploitation réseau Contrôle d’accès au support MAC. sécurité Transport TCP Association, fragmentation, … Réseau IP Modulation et codage CCK(b), DSSS(b), OFDM(a), FHSS(a) Liaison données IEEE 802.11 Physique
Bluetooth Norme industrielle L`utilisation prévue est dans les équipements périphériques Se hisse aussi en concurrence avec 802.11 Débits et portée inférieurs à 802.11
Bluetooth IP PPP RFCOMM Applis (audio) L2CAP Gestion du lien Radio Baseband
Performances, un exemple
Débit et distance 802.11
Nombre de stations 802.11 x
Débit Bluetooth Sur cartes PCMCIA Xircom (Windows) 150 x x x 75 x 15 .1 2 7.5 15 mètres
Domaines Résidentiel (ADSL+802.11), professionnel HotSpots Évite le câblage, nomadisme, transparence HotSpots MAN (et l`UMTS alors?) ? Périphériques
Problématiques scientifiques? OUI Plan télécom: montée en débit, interférence Plan données Applis adaptées Mobilité rapide Simplification des couches protocolaires… Sécurité et environnement… Plan mixte : La Radio Logicielle Plan parascientifique Ad-hoc, systèmes distribués, géométrie stochastique, etc…
Sécurité: Wired Equivalent Privacy 802.11 Système basé sur l’algorithme de cryptage RC4 (SSL) Le papier de Fuhler décrit comment craquer l’algorithme en attaque passive en 1000000 paquets, La méthode est complexe mais des logiciels existent WEPCracker et marchent… Un autre papier craque la nouvelle authentification 802.1x….. Prétexte très difficile a contourner avancés par les administrateurs réseau…. A suivre…
Conclusion et perspectives Deux normes prédominantes (nous n`avons pas parlé du grand absent Hiperlan) Un partage des rôles Evolution vers le Ultra Wide Band Très haut débit, très faible portée (pas de licence), spectre et débit infinis
Perspectives Il faut travailler sur les normes actuelles Pas de fuite en avant comme on en a l`habitude… Considérer la mobilité horizontale mais aussi verticale (transparence) Sécurité et nouvelles applications