Télécharger la présentation
Publié parRaulf Cheron Modifié depuis plus de 10 années
1
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
2
Présentation Applications Architecture Sécurité Concurrence
3
Présentation Applications Architecture Sécurité Concurrence
4
Présentation 1/2 Technologie de transmissions sans fil permettant de faire passer voix ou donnée sur une liaison radio courte distance Objectif : Faire communiquer jusqu’à 8 appareils périphériques sans le moindre câble dans un rayon de 10 mètres
5
Présentation 2/2 Définition technologie de liaison sans fil
fréquence entre 2.4 et GHz taux de transmission 1 Mb/s portée de 10 mètres consommer le moins d’électricité possible faible coût (5 $ la puce) L’instigateur et ses partenaires 1994 : Ericsson initiateur du projet 1998 : création du SIG (Special Interest Group) avec IBM, Intel, Nokia, Toshiba, 3Com, Lucent, Microsoft et Motorola. 2002 : SIG = 1800 entreprises
6
Présentation Applications Architecture Sécurité Concurrence
7
Applications 1/2 Ordinateurs portables Imprimantes Claviers
Caméras numériques
8
Applications 2/2 Téléphones Accessoires de voiture Casques audio
Appareils ménagers Médecine
9
Présentation Applications Architecture Sécurité Concurrence
10
Architecture Protocoles Piconet Scatternet Types de liaison
Transmission radio
11
Protocoles Un amalgame de protocoles propriétaires (en bleu), et d’autres largement répandus
12
Piconet rayon 10 mètres débit de 1 Mb/s 1 « maître »
jusqu’à 7 « esclaves » le maître a un rôle similaire à celui d’un hub
13
Scatternet 8 appareils dans un Piconet
chaîner 10 Piconets pour former 1 Scatternet chaîne totale : 71 appareils (8 * 10 = 80 moins 9 servant de passerelles)
14
Types de liaisons
15
Transmission radio Support radio
difficultés à éliminer interférences entre les transmissions et les sources externes parasites Solution dans Bluetooth : un système de sauts de fréquences pour réduire les interférences pour permettre la cohabitation des Piconets Sauts de fréquences : bande de transmission découpée en 79 canaux de 1 MHz en fonction de l´encombrement des transmissions 1 600 fois par seconde indiquer dans les blocs de contrôle la fréquence suivante différence entre débit théorique d´1 Mb/s et pratique soit 2 x 432 = 864 Kb/s
16
Présentation Applications Architecture Sécurité Concurrence
17
Sécurité Mécanismes de sécurité Politiques et gestionnaire de sécurité
Vulnérabilité
18
Mécanismes de sécurité
Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits
19
Politique de sécurité 1/2
3 modes de sécurité : mode de sécurité n°1 : aucune sécurité, mode « découverte » pour initier une connexion mode de sécurité n°2 : sécurité après la connexion au niveau liaison de données mode de sécurité n°3 : ajout d'authentification et d'encryptage au niveau bande de base 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services
20
Politique de sécurité 2/2
3 niveaux de sécurité pour les services : Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant
21
Vulnérabilités Saut de fréquence
éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications
22
Présentation Applications Architecture Sécurité Concurrence
23
Concurrence Infrarouge Wi-Fi Home RF
24
Infrarouge Avantages Inconvénients moins cher Largement répandu
16 Mo/s Inconvénients Visibilité directe éloignement : 1m
25
Wi-Fi Avantages Inconvénients véritable LAN
plusieurs centaines d'utilisateurs débit de 11 Mbits/s. rayon d'action de 50 à 100 m Itinérance Inconvénients consommation plus importante intégration moins aisée dans les objets de petite taille manque de diversité des produits
26
HomeRF Avantages Inconvénients tourné vers la sphère privée
Combinaison Wi-fi avec DECT (Digital Enhanced Cordless Phone) transporter voix et données, rayon de 100 m, débit de 10 Mb/s. Inconvénients seuls une dizaine de produits existent
27
Conclusion Avenir sans fil Des systèmes complémentaires ?
Futur de Bluetooth
28
Merci de votre attention
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.