Télécharger la présentation
1
Wireless Personal Area Network
Réalisé par: El Arbi Halima Rouzak Mariem Zoumhane Fatimazahra Ahouari Mohamed Encadré par: Pr Mrabti
2
PLAN Introduction au réseau PAN Bluetooth UWB Zigbee Conclusion
3
Introduction WPAN Un réseau personnel sans fil (ou wireless Personal Area Network, WPAN) désigne un type de réseau informatique restreint en terme d'équipements, généralement mis en œuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type de réseau sont: réseau domestique ou réseau individuel. L’objet du WPAN est de simplifier les connexions entre les appareils électroniques en supprimant des liaisons filaires Ce type de réseau comporte les trois technologies suivants : Bluetooth Zigbee UWB (Ultra wide bande). IR (infrarouge)
4
Bleutooth
5
Plan Introduction Topologie Saut du fréquence (frequency hopping)
Types de liaisons Paquet Bluetooth Architecture Sécurité
6
Introduction Le nom « Bluetooth » a été choisi en l’honneur du roi danois Harald Blaatand qui signifie en français Harald à la dent bleue. Il a vécu en Scandinavie de 910 à 986 et a christianisé et uni la plus grande partie de cette région. Une interface Bluetooth est constituée d’une interface radio, d’un contrôleur et d’une interface avec le système hôte. Chaque système ( téléphone, PC …) compatible « Bluetooth » est équipé d’une interface identique grâce à laquelle il pourra communiquer avec les autres systèmes compatibles situés dans un rayon d’une dizaine de mètres. La liaison radio fonctionne dans une bande de fréquence située autour de 2,45 GHz libre dans la plupart des pays, ce qui permet d'utiliser les équipements Bluetooth partout dans le monde.
7
Introduction Spécification :
8
Topologie Piconet rayon 10 mètres débit de 1 Mb/s 1 « maître » jusqu’à 7 « esclaves » le maître a un rôle similaire à celui d’un hub Le maître est alors chargé de gérer les communications entre les différents esclaves : lorsque 2 esclaves souhaitent échanger des informations, cette discussion est orchestrée par le maître.
9
Topologie Scatternet 8 appareils dans un Piconet
chaîner 10 Piconets pour former 1 Scatternet chaîne totale : 71 appareils (8 * 10 = 80 moins 9 servant de passerelles) Plusieurs piconets peuvent se réunir pour former un scatternet. Dans ce cas, le maître d'un piconet deviendra l'esclave du maître d'un autre piconet. Un périphérique pourra également devenir l'esclave de plusieurs maîtres de différents piconets, comme le montre le schéma ci- dessus.
10
Saut du fréquence (frequency hopping)
Afin de protège la communication contre le bruit on utilise le saut du fréquence, c’est l’étalement spectre: le saut de fréquence : la porteuse saute d’un canal à l’autre, ce qui conduit à l’utilisation de la totalité des canaux (Bluetooth) chaque réseau piconet utilise une succession de fréquences différentes, et la probabilité pour que 2 piconets se retrouvent sur la même fréquence reste faible (collision) Les signaux perturbateurs occupant une bande spectrale limitée ne perturberont donc la liaison que de temps en temps et pour une durée limitée à un time-slot soit 625 µs. Le taux d’erreur global résultant sera bien inférieur au taux d’erreur qu’on aurait eu en travaillant à une fréquence fixe subissant une interférence.
11
Modulation GFSK (Gaussian Frequency Shift Keying).
12
Types de liaisons Il existe 2 types de liens qui peuvent être établis entre un maître et un esclave : un lien synchrone ou SCO ( Synchronous ConnectionOriented ) lien point à point entre le maître et un unique esclave du piconet slots réservés par le paramètre T (intervalle entre deux slots) utilisé pour transmettre la voix (débit garanti) le maître peut gérer jusqu’à 3 liens SCO l’esclave répond dans le time-slot suivant le time-slot de réception pas de renvoi en cas d’erreur de transmission
13
Types de liaisons un lien asynchrone ou ACL ( Asynchronous Connection Less ) utilise les slots non réservés par un lien synchrone un seul lien ACL possible entre maître et esclave renvoi en cas d’erreur de transmission les paquets ACL reçus peuvent être renvoyés vers l’expéditeur pour vérifier l’intégrité des données l’esclave répond dans le time-slot suivant le time-slot de réception les paquets ACL « broadcast » seront lus par tous les esclaves
14
Illustration temporelle de communication Bluetooth
Le maître échange des données avec 2 esclaves du piconet : avec l’esclave 1 un lien synchrone SCO pour une communication vocale et un lien asynchrone ACL pour des données avec l’esclave 2 un lien asynchrone ACL pour des données Dans le cadre du lien synchrone, le maître envoie les données tous les 6 time-slots, le paramètre vaut donc TSCO = 6 , le paquet est du type HV3 et le débit correspondant est de D = 64 kbits/s.
15
retransmission automatique
La transmission du paquet B vers l’esclave 1 a été perturbée, l’acquittement n’a pas eu lieu (NAK) et le paquet est renvoyé dans le time-slot suivant : c’est la retransmission automatique. La transmission du paquet Z envoyé par l’esclave 2 vers le maître a été perturbée. Le maître en avertit l’esclave dès qu’il est disponible pour recevoir une nouvelle transmission du même paquet.
16
Paquet Bluetooth Pour la transmission, les données sont regroupées en paquets et associées à des informations d’adresse et de description du paquet :* code d’accès (72 bits) : chaque paquet débute par un code d’accès composé du code de canal ou CAC (Chanel Access Code) propre à un piconet, du code de composant ou DAC ( Device Access Code ) utilisé pour le paging et du code de recherche ou IAC (Inquiry Access Code) si le maître recherche d’autres équipements Bluetooth du piconet en-tête (54 bits) : ce champ contient dans l’ordre l’adresse de l’esclave (codée sur 3 bits, soit 7 au maximum) qui échange des données, le type de paquet et des bits de contrôle ( erreurs, buffer de réception …) données binaires : la taille de cette partie est variable et peut aller jusqu’à 240 bits
17
Paquet Bluetooth
18
Architecture COUCHE PHYSIQUE:
19
3. La couche Link Manager (LM) ou gestionnaire de liaisons
Architecture 1.La couche radio 2. La couche bande de base 3. La couche Link Manager (LM) ou gestionnaire de liaisons 4. L'interface de contrôle de l'hôte (HCI) 5. La couche L2CAP (Logical Link Control & Adaptation Protocol)
20
Mécanismes de sécurité
Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits
21
2 niveaux de sécurité pour les dispositifs physiques :
Politique de sécurité 3 modes de sécurité : mode de sécurité n°1 : aucune sécurité, mode « découverte » pour initier une connexion mode de sécurité n°2 : sécurité après la connexion au niveau liaison de données mode de sécurité n°3 : ajout d'authentification et d'encryptage au niveau bande de base 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services
22
Authentifié : l’autorisation n’est pas nécessaire
Sécurité 3 niveaux de sécurité pour les services : Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant
23
Sécurité Vulnérabilités Saut de fréquence
éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications
24
ULTRA WIDEBAND
25
ULTRA WIDEBAND 1. introduction
a. Définition b. Histotique 2. Normalisation et réglementation de l’UWB : 3. Fonctionnement 4. Couche physique IEEE a-2007 5. les techniques de découpage de la bande
26
Introduction Définition
L'ultra wideband (UWB), ou Ultra Large Bande en français (ULB) est une technique de modulation radio qui est basée sur la transmission d'impulsions de très courte durée, souvent inférieure à la nanoseconde Historique Années 60 : UWB utilisée dans le domaine du radar : Emission d’impulsions de très courtes durées (<ns) Fin des années 90 : UWB est étudiée pour les communications sans fil WPAN
27
Normalisation et réglementation de l’UWB
IEEE a (2003) : communications très haut débit (>100Mbit/s) IEEE a (2004) : communications bas débit (< 250 kbit/s) avec fonction de localisation de haute précision : norme approuvée en 2007 • Faible consommation (applications nomades), bas coûts • Fonctionnement intra-bâtiment, courte portée (jusqu’à 10m)
28
Fonctionnement Le principe de la technologie est d'envoyer des séries de courts signaux électriques à basse puissance sur toute la bande de fréquence et non sur une fréquence particulière. L'appareil recevant les signaux doit être exactement à la même fréquence que l'émetteur. L’UWB émet des signaux de très courte impulsion, à faible puissance et sur une gamme de fréquences extrêmement large. Les débits autorisés sont très importants, sur une distance d’une dizaine de mètres. Traversant sans encombre les immeubles, l’UWB ouvre la voie du multimédia sans fil à haut débit en milieu urbain.
29
Fonctionnement Avantages Inconvénients
La technologie utilisent toute la bande de fréquence. Pas de sensibilité aux obstacles. Pourrait être employé pour le développement de la téléphonie mobile. Faible consomation. Débit important. Inconvénients L’utilisation de toute la bande peut brouiller les systèmes GPS -Global positioning system) et les satellites (météo par exemple). Encore en phase d’expérimentation.
30
Couche physique IEEE802.15.4a-2007
Dans une première mesure, le standard définit trois groupes de bande de fréquence dans lesquelles opèrent ces systèmes UWB : – Une bande sous le GHz comprise de 249.6MHz à MHz – Une bande basse de 3.1GHz à 4.8GHz – Une bande haute de 6.0GHz à 10.6GHz Les trois bandes sont réparties en 16 canaux (le premier est centré à 500MHz et les 15 autres sont compris entre 3.1 et 10.6GHz) dont la largeur de bande est de 500MHz sauf pour 4 canaux possédant des largeurs entre 1GHz et 1.4Ghz.
31
les techniques de découpage de la bande
Découpage du spectre UWB défini par la FCC, en 14 sous- bandes de 528 MHz le MB-OFDM3 qui est une approche à bandes multiples, et qui utilise la subdivision du spectre FCC4 en 14 bandes partielles de 528MHz chacune. Dans chaque bande partielle, le signal OFDM5 est réparti dans 100 porteuses à bande étroite modulée chacune en BPSK6 ou QPSK7.
32
les techniques de découpage de la bande
33
ZigBee
34
introduction DEFINITION Applications Les entités réseau topologies : Les couches de protocole ZigBee trames Zigbee (Format) Routage au niveau reseau Routage Au niveau applicatif
35
introduction ZigBee est un protocole de haut niveau permettant la communication de petites radios, à consommation réduite, basée sur la norme IEEE pour les réseaux à dimension personnelle (Wireless Personal Area Networks : WPAN). Cette technologie a pour but la communication de courte distance telle que le propose déjà la technologie Bluetooth, tout en étant moins chère et plus simple
36
definition ZigBee fonctionne, comme le Wi-Fi, sur la bande des 2,4 GHz. •Les puces ZigBee sont bien plus petites, et surtout, consomment beaucoup moins. •Le ZigBee permet la mise en place d’un réseaux meshévolutif et autoréparable. •Zigbee est la technologie appropriée pour le déploiement d’un réseau pour l’acquisition de données (Data Acquisition), le contrôle et la remontée d’alarmes des équipements fixes et mobiles
37
Applications Domotique Medias centers Eclairage
Chauffage/climatisation loisirs Systèmes d’alarmes Détection incendie Controles de puissance Securité industrielle
38
Les entités réseau Les FFD (Full Function Device) implémentent la totalité de la spécification. Ils ont trois rôles possibles : coordinateurs, routeur ou dispositif terminal. Les RFD (Reduce Function Device) sont des entités allégées. Ils sont généralement des noeuds terminaux du réseau (End-Device).
39
1. Le coordinateur Ce module va gérer les fonctions de haut niveau du réseau comme l’authentification, la sécurité… Un seul coordinateur doit être présent pour le même réseau (même identifiant de réseau PAN ou PANID). Il est obligatoire pour la mise en place du réseau. 2. Les routeurs Ces modules disposent de toutes les fonctions d’un module End-Device avec en plus des fonctions de haut niveau utiles pour étendre votre réseau. Ils permettent : d’étendre la taille du réseau en permettant aux autres modules de s’enregistrer auprès d’eux et non exclusivement auprès du coordinateur. d’étendre la portée du réseau. Le signal se répercute de module en module pour atteindre le End-device concerné. 3. Les End-Devices Ce sont tous les modules terminaux comme les capteurs, actionneurs…
40
Topologie Le réseau ZigBee est un réseau maillé sans fil. Chaque nœud (module) doit s’identifier avant de rejoindre le réseau. La norme IEEE met en place deux topologies :
41
Topologie étoile : Dans cette configuration, la pièce maîtresse, celle par qui tous messages transitent, est le coordinateur (PAN coordinator). Il joue en quelque sorte le rôle de passerelle. Dans cette topologie, les dispositifs sont très simples et n’embarquent qu’une couche simplifiée du protocole Zigbee. Le coordinateur est en général fixe et alimenté pour garantir le fonctionnement du réseau.
42
Topologie Point à Point :
Les dispositifs sont capables de dialoguer directement entre eux s’ils sont à proximité ou bien d’utiliser le coordinateur pour contacter un dispositif à plus longue distance. Dans cette topologie, les dispositifs sont plus compliqués et intègrent entièrement le protocole Zigbee. Une mécanique de tables de liaison permet également à chaque dispositif de jouer le rôle de coordinateur, permettant à deux dispositifs éloignés de dialoguer par l’intermédiaire d’un élément à portée.
43
Les couches de protocole ZigBee
Le protocole ZigBee n’utilise que quatre couches sur les sept du modèle OSI. Il comprend une couche Physique (PHY) qui contient la fréquence radio (RF) de l’émetteur-récepteur ainsi que son mécanisme de contrôle de bas niveau La couche MAC (Medium Access Control) qui donne accès au canal physique pour tous les types de transfert. La couche réseau NWK (Network Layer), qui fournit la configuration du réseau, la manipulation et le routage des messages La couche application APL (Application Layer), qui est dotée de 2 sous couches APS (Application support sub-layer), qui lui est chargé de gérer la table de correspondance permettant d’associer les équipements entre eux et l’entité ZDO (Zigbee Device Object) qui est chargée de définir le rôle d’un objet dans le réseau et de sécuriser les relations entre les équipements.
44
Les couches de protocole ZigBee
45
Format des trames Zigbee :
Les trames Zigbee ont une taille maximale de 128 Bytes (ou encore 128 octets) incluant l'overhead du protocole. Il y a donc au total de la place pour 104 octets de données. L'IEEE MAC définie 4 structure de trames : Trame dite "Beacon" ou encore SuperFrame Trame de données, utilisée pour tous les transferts de données. Trame de confirmation, utilisée pour confirmer qu'une trame de données a été reçue avec succès. Trame de commande MAC, utilisée pour gérer tous les transferts de contrôle MAC.
46
Routage au niveau reseau
Au niveau de la couche réseau, le routage est soit direct, soit indirect. le routage indirect se fait lorsqu'un dispositif ne connaît pas l'adresse du destinataire Un équipement de type routeur ou coordinateur PAN fait la relation avec le vrai destinataire d'après la table de routage.. Un dispositif qui n'a pas les capacités de routage (ZED) doit router les données suivant le routage hiérarchique (il remonte l'arbre).
47
Sécurité des trames Zigbee
Zigbee protége les messages transmis de noeuds en noeuds en utilisant la sécurité fournie par la couche MAC, mais pour les messages qui doivent passer plusieurs noeuds, Zigbee s'appuie sur les couches supérieures (comme la couche NWK). La couche MAC utilise un algorithme de cryptage avancé de type AES- 10, qui protège la confidentialité, l'intégrité, et l'authenticité des trames MAC. La couche MAC fournie donc le processus de sécurité, mais les couches supérieures déterminent les clés de cryptage et le niveau de sécurité a appliquer. Quand un noeud reçoit ou émet une trame sécurisée, la couche MAC regarde la destination (source), détermine la clé de cryptage associée à cette destination puis utilise cette clé pour traiter la trame. On détermine l'emploi de la sécurisation ou non grâce à un bit dans l'en-tête MAC de la trame.
48
Conclusion les trois technologies des réseaux WPAN le Bleutooth, Zigbeen et UWB (Ultra wide bande) permet de répondres aux spécifications suivantes : Faible portée. Faible consommation. Faible coût. Réseaux réduits. Communication des périphériques dans un espace d’opérateur personnel (Personal Operating Space) Mais ils ont l’inconvenion de mobilité limitée à une zone, mais ceci est rarement gênant
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.