Sie sind auf Seite 1von 187

Rseaux sans-fil

Florent Dupont
fdupont@liris.cnrs.fr
http://liris.cnrs.fr/florent.dupont

Objectifs du cours
Comprendre les spcificits des rseaux "sans-fil" dans
la transmission, depuis les couches basses jusqu'aux
applications
tudier les exemples de technologies actuelles pour
illustrer :
les notions d'architecture
les problmes de scurit
etc.
Enjeu conomique et social

Florent Dupont

Master Informatique - UCBL

Documents, bibliographie
Rseaux de mobiles et rseaux sans fil
Al Agha, Pujolle, Vivier (Eyrolles)
802.11 et les rseaux sans fil
Paul Muhlethaler (Eyrolles)
Principles of Wireless Networks
K. Pahlavan, P. Krishnamurthy (Prentice Hall)
Wi-Fi par la pratique
Davor Males et Guy Pujolle (Eyrolles)
ART Autorit de Rgulation des Tlcommunications
http://www.art-telecom.fr/
+ nombreux sites
Florent Dupont

Master Informatique - UCBL

Plan du cours

Utilisation des bandes de frquences


Rappels : Bases de la transmission
Propagation
Principes fondamentaux spcifiques :
Mobile,
Antenne,
Architecture,
Cellule,
Handover
etc.

Florent Dupont

Master Informatique - UCBL

Dveloppement du sans-fil
La drglementation a jou un rle important
Progrs en lectronique :
miniaturisation des quipements

augmentation de l'autonomie (batteries)


rduction du prix des quipements
Moyen le plus rapide et le moins coteux pour
couvrir un territoire sans "re-cbler"
Intrt de la mobilit
ne pas confondre sans-fil et mobile
Florent Dupont

Master Informatique - UCBL

Utilisation des bandes de frquences

Master Informatique - UCBL

Utilisation des bandes de frquences

Florent Dupont

Master Informatique - UCBL

Utilisation des bandes de frquences

Florent Dupont

Master Informatique - UCBL

Agence nationale des frquences (www.anfr.fr)


Bandes de frquences : attribues aux diffrents services de
radiocommunication par le Rglement des radiocommunications
de l'Union internationale des tlcommunications, labor par
les confrences mondiales des radiocommunications.
En France, les bandes ainsi attribues sont rparties entre 9
affectataires (7 administrations et 2 autorits indpendantes)
AC
Administration de laviation civile
DEF
Ministre de la dfense
ESP
Espace
INT
Ministre de lintrieur
MTO
Administration de la mtorologie
PNM
Administration des ports et de la navigation maritime
(ex phares et balises)
RST
Ministre de lducation nationale, de la recherche et
de la technologie
CSA
Conseil suprieur de l'audiovisuel
ART
Autorit de rgulation des Tlcommunications
Florent Dupont

Master Informatique - UCBL

Agence nationale des frquences (www.anfr.fr)


+ des frquences utilisables pour certains matriels de faible
puissance et de faible porte
Exemple :
Bande des frquences

2400 2454 MHz

Puissance max.

100 mW

Largeur canal

non impose

Rfrences

Dcisions ART Nxxx

Florent Dupont

Master Informatique - UCBL

10

Florent Dupont

Master Informatique - UCBL

11

Rappels : Bases de la transmission

Master Informatique - UCBL

Frquences : Fourier
Toute fonction priodique g(t) ayant pour priode T=1/f peut se
dcomposer en une somme de fonctions priodiques sinusodales et
cosinusodales :

n 1

n 1

g( t ) c a n sin(2nft ) b n cos(2nft )
Les coefficients an et bn sont les amplitudes respectives des sinus et
cosinus (harmoniques) et c est gal la valeur moyenne du signal :
T

2
2
1
a n g( t ) sin(2nft )dt, b n g( t ) cos(2nft )dt, c g( t )dt
T0
T0
T0
Cette dcomposition est appele srie de Fourier.
Exemples : frquences dans un signal, une image
Florent Dupont

Master Informatique - UCBL

13

Frquences : Fourier
Transforme de Fourier
Reprsentation d'un signal sur une base de
fonctions exponentielles complexes

Cas mono-dimensionnel

f (x)

F(u).e 2jux du

Florent Dupont

1
F

Master Informatique - UCBL

F(u)

f ( x ).e 2jux dx

14

Exemple : rponse en frquence de l'oeil

Florent Dupont

Master Informatique - UCBL

15

Numrisation / discrtisation
Amplitude

Quantification

Continue

Temps
Continu

Signal analogique

Discrte
Signal quantifi

Monde rel macros.

Filtre analogique / ampli

Signal chantillonn

Signal logique idalis

Signal numrique

Discret

chantillonnage

capa commutes / CCD

Calculateur

Il ny a que dans ce cas que lon peut


associer un nombre entier au signal
Florent Dupont

Master Informatique - UCBL

16

chantillonnage : Thorme de Shannon

Thorme De Shannon: Fe > 2 x Fmax(Signal)


Exemple :

chantillons

Signal
reconstitu ?

Un signal incorrectement chantillonn


ne pourra pas tre reconstitu
Florent Dupont

Master Informatique - UCBL

17

Bande passante
La bande passante caractrise tout support de transmission,
c'est la bande de frquences dans laquelle les signaux
sont correctement reus :
W = Fmax Fmin (en Hz)
Le spectre du signal transmettre (ventuellement
modul) doit tre compris dans la bande passante du
support physique.

Florent Dupont

Master Informatique - UCBL

18

Bande passante

Exemples:
l'atmosphre limine les U.V.
l'oreille humaine est sensible dans la bande 20 Hz-20 KHz
Rseau tlphonique commut (RTC)

Amplitude
Amax
Amax-3dB

300

3400
3100 Hz

Florent Dupont

Master Informatique - UCBL

Frquence
Hz

19

Dbit maximum d'un canal de transmission


Si un signal quelconque est appliqu l'entre d'un filtre passe-bas
ayant une bande passante W, le signal ainsi filtr peut tre reconstitu
avec un chantillonnage 2W/s (Nyquist, Shannon)

Dmax = 2 W log2 V

en bit/s

si le signal comporte V niveaux significatifs (Valence).


La bande passante limite la rapidit de modulation.
Exemple: Pour un canal sans bruit dont la bande passante est de 3000
Hz qui ne peut transmettre qu'un signal binaire, D max = 6000 bit/s.

Florent Dupont

Master Informatique - UCBL

20

Bruit, capacit
Bruits alatoires dgradation de la transmission
Quantit de bruit = rapport de la puissance du signal transmis la
puissance du bruit
= rapport signal sur bruit, (SNR en anglais signal to noise ratio ou S/N).
Pour un canal de transmission de bande passante W perturb par du
bruit dont le rapport signal sur bruit est S/N, la capacit de
transmission maximale C en bit/s vaut :

C = W log2 (1+PS/PN)

en bit/s

S/N est exprim en dB en gnral, mais pas dans la formule !

(S/N)dB = 10 log10 (PS/PN) PS/PN=10(S/N)dB/10


Exemple: Pour un canal dont la bande passante est de 3000 Hz et un
rapport S/N=30dB, (valeur typique du rseau tlphonique
analogique), PS/PN=1000 => C = 30 000 bit/s.
Florent Dupont

Master Informatique - UCBL

21

Perturbations
Perturbations l'information extraite du signal reu peut conduire
des erreurs.
Causes multiples, principale proccupation dans les systmes de
tlcommunication.
Affaiblissement ou attnuation = perte d'nergie du signal
pendant sa propagation

Attnuation (dB) = 10 log10 (P1/P2)


(-3 dB correspond une perte de la moiti de la puissance)
Affaiblissements diffrents suivant les harmoniques distorsions
En pratique affaiblissements damplitude ngligeable jusqu fc
appele frquence de coupure.
Pour compenser cet affaiblissement et pour permettre des
transmissions sur de longues distances amplificateurs ou rpteurs
Florent Dupont

Master Informatique - UCBL

22

Perturbations

L'attnuation augmente avec la frquence (passe-bas).

La distorsion temporelle = toutes les composantes harmoniques dun signal


ne se propagent pas la mme vitesse.

Un dphasage du signal (distorsion de phase) constitue une perturbation. =


(f) . Le dphasage dpend de la frquence. Le temps de groupe est donn
par :

1 d((f ))
T(f )

2
df

Florent Dupont

Master Informatique - UCBL

23

Bruit
Tout signal indsirable interprt par le rcepteur et
dlivrant une information incohrente.
Sources de bruit :
metteur du signal ;
media de transmission ;
perturbation atmosphrique.
Bruit thermique = agitation thermique des lectrons
(source de bruit la plus courante)
Diaphonie = influence mutuelle entre deux signaux utiles
mais sur des conducteurs voisins.

Florent Dupont

Master Informatique - UCBL

24

Modulation / Dmodulation
Transmission dun signal spectre troit sur un support large bande
passante mauvaise utilisation du support
techniques de modulation et de multiplexage
Soit un signal priodique : y(t) = A sin (2ft + )
Signal transport sous forme d'une onde faisant varier une des
caractristiques physiques du support:
diffrence de potentiel lectrique;
onde radiolectrique
intensit lumineuse
Porteuse:

p(t) = Ap cos (2fpt + p)

On fait ensuite subir des dformations ou modulations cette porteuse


pour distinguer les lments du message.

Florent Dupont

Master Informatique - UCBL

25

Modulation
La modulation est la transformation d'un message transmettre
en un signal adapt la transmission sur un support physique.
Les objectifs de la modulation sont:

une transposition dans un domaine de frquences


adapt au support de transmission;
une meilleure protection du signal contre le bruit;
une transmission simultane de messages dans les
bandes de frquences adjacentes, pour une meilleure
utilisation du support.
Trois types de modulation de base existent, en faisant varier les trois
paramtres de l'onde porteuse: Ap, fp, p.

Florent Dupont

Master Informatique - UCBL

26

Modulation de frquence

(FSK: Frequency Shift Keying)


une valeur de frquence une valeur du signal

Florent Dupont

Master Informatique - UCBL

27

Modulation de frquence
Porteuse sinusodale de frquence F0 module par deux
frquences opposes +f0 et -f0
une frquence est associe chaque niveau logique.

-600 Hz

1200 Hz

Florent Dupont

+600 Hz

1800 Hz

2400 Hz

Master Informatique - UCBL

28

Modulation de frquence

Liaison "full-duplex":
mission / Rception simultane
on partage la bande passante du canal
une voie l'mission F1 +/- f1
+ une voie la rception F2 +/- f2

Bande passante du canal

980 Hz

1180 Hz

1080 Hz

Florent Dupont

1650 Hz

1850 Hz

1750 Hz

Master Informatique - UCBL

29

Modulation d'amplitude

(ASK: Amplitude Shift Keying)


une valeur d'amplitude une valeur du signal

Florent Dupont

Master Informatique - UCBL

30

Modulation de phase

(PSK: Phase Shift Keying)


un dphasage une valeur du signal

Avec des codes plusieurs bits, on peut augmenter le dbit sans


changer la frquence de modulation.
Les vitesses de transmission sont plus leves qu'en modulation FSK
pour la mme bande passante
Florent Dupont

Master Informatique - UCBL

31

Modulation de phase
Exemple : avis V22 du CCITT (1200 bauds) - phase code sur 2 bits

Constellation V22

00 (90)

10 (180)

01 (0)

11 (270)

Nombre de dphasages limit par le bruit pour retrouver le bon signal

Florent Dupont

Master Informatique - UCBL

32

Modulation combine

Combiner plusieurs types de modulation parmi les trois types de modulation


dcrits auparavant.

Les normes actuelles utilisent des combinaisons des modulations de phase et


d'amplitude.
Exemple : Modulation V29 7200 bits/s
8 tats de phase et 2 valeurs d'amplitude
Constellation V29

010
3
000

011

111
110

001

101

100
Florent Dupont

Master Informatique - UCBL

33

Modulation combine en quadrature

Porteuses en quadrature : addition de deux porteuses de frquence f0 en


quadrature, on obtient une seule porteuse, toujours de frquence f0

Florent Dupont

Master Informatique - UCBL

34

Modulation combine en quadrature


Modulation de phase
4 tats (2 bits)

01

Quadrature Amplitude Modulation


QAM 16
16 tats (4 bits)

00
00

0
1

Quadrant
10

1
11

10

Quadrant
11

01

01

00

10

11

11

Quadrant
00
10

10

11

11

10

01

Quadrant
01
00

00

01

Modulation des 2 porteuses


Florent Dupont

Master Informatique - UCBL

35

Modulation combine en quadrature


Quadrature Amplitude
Modulation
QAM 64
64 tats (6 bits)

Florent Dupont

Quadrature Amplitude
Modulation
QAM 128
128 tats (7 bits)

Master Informatique - UCBL

36

Multiplexage

Objectif : optimiser l'usage des canaux de transmission pour un transit


simultan du maximum d'informations partage (multiplexage) du support
physique de transmission entre plusieurs signaux.

Ces techniques peuvent se classer en trois grandes catgories:


multiplexage frquentiel :

MRF (Multiplexage par Rpartition de Frquence)


FDM (Frequency Division Multiplexing)
multiplexage temporel :

T
F

MRT (Multiplexage Rpartition dans le Temps)


T

TDM (Time Division Multiplexing)


F

multiplexage par code

CDM (Code Division Multiplexing)


T
Florent Dupont

Master Informatique - UCBL

37

Multiplexage
La ralit est parfois (?) plus complexe
F
C

Florent Dupont

Master Informatique - UCBL

38

Multiplexage en frquences

Partage de la bande de frquences disponible en plusieurs canaux (ou


sous-bandes) plus troits : en permanence chacun de ces canaux est affect
un "utilisateur" exclusif
Ligne de transmission large bande
Canal 1

Modulation

Filtrage

Filtrage

Dmodulation

Canal 1

Canal 2

Modulation

Filtrage

Filtrage

Dmodulation

Canal 2

Filtrage

Dmodulation

Canal n

Canal n

Modulation

Filtrage

Ligne large bande


1

Canaux

Florent Dupont

n
Frquence

Master Informatique - UCBL

39

Multiplexage frquentiel de trois canaux tlphoniques

3 liaisons tlphoniques multiplexes avec technique FDM.

Des filtres appropris limitent la bande passante 3100 Hz par canal


tlphonique.

Pour assurer un multiplexage correct, une bande de frquences de 4000 Hz


est attribue chaque canal afin de bien les sparer les uns des autres.
Affaiblissement

300 3400 Hz

60

64

68

72

KHz

60

64

68

72

KHz

Bandes regroupes sur


le canal multiplex
Bandes de
frquences
originales
Florent Dupont

Bandes aprs
transposition en
frquence
Master Informatique - UCBL

40

Multiplexage en longueur d'onde


WDM (Wavelength Division Multiplexing)
proche du multiplexage frquentiel
Prismes (ou systmes diffraction)
Fibre n1

Fibre n3

Fibre n2
Fibre n4

Entre : 2 fibres : flux lumineux d'nergie et de bande de frquences


diffrentes

Multiplexage WDM compltement passif trs haute fiabilit.

Fibre W 25000 GHZ

un signal: qq GHz (limite = pb de conversion lumire/lectricit)


Florent Dupont

Master Informatique - UCBL

41

Multiplexage temporel
chaque "utilisateur" a pendant un court instant et tour de rle, la totalit de la
bande passante disponible (gnralement rserv aux signaux numriques).

Canal 1

Tampon

Canal 2

Tampon

Voie composite

MUX
Canal n

A1

Canal 1

Tampon

Canal 2

Tampon

Canal n

C1

MUX

Tampon

Canal1

Tampon

Canal 2 Canal 3 Canal n

A2

A3

Trame A

Florent Dupont

An

B1

B2

B3

Bn

IT

Temps

Trame B

Master Informatique - UCBL

42

Multiplexage temporel

La vitesse de transmission des voies bas dbit (d)


est fonction de la vitesse de transmission de la
ligne (D) et du nombre de voies n
d=D/n
La priode T des trames est fonction du nombre
de voies et de l'intervalle de temps lmentaire IT.

T= n x IT

Florent Dupont

Master Informatique - UCBL

43

Modulation par impulsions codes (MIC)


Multiplexage temporel pour les transmissions tlphoniques.
chantillonnage des signaux analogiques de chacune des voies;
quantification et codage des chantillons multiplexs pour obtenir un signal
numrique.
multiplexage temporel des chantillons des diffrentes voies;
Amplitude
chantillonnage

Codage du signal analogique

Te: priode d'chantillonnage


7
6
5
4
3
2
1
0

Quantification

t
5 = %101 6 = %110

Florent Dupont

5 = %101 3 = %011
Master Informatique - UCBL

44

Modulation par impulsions codes (MIC)

Les chantillons sont ensuite multiplexs pour former un ensemble de trames.

Multiplexage temporel des chantillons de trois voies

101 | 010 | 110 | 110 | 010 | 110

Trame 1

Florent Dupont

Trame 2

Master Informatique - UCBL

45

Multiplexage temporel statistique

Multiplexage temporel simple : tranches de temps pas toujours utilises des


bits ou des caractres de remplissage sont insrs.

Multiplexage temporel statistique ou asynchrone


(ATDM: Asynchronous Time Division Multiplexing)

Allocation dynamique des tranches de temps aux seules voies qui ont
des donnes transmettre un instant donn.

permet de raccorder plusieurs quipements sur une seule ligne, mme si le


dbit cumul de chaque voie est suprieur au dbit maximum de la ligne.

Le multiplexeur intgre un microprocesseur et des mmoires tampon:


il permet des dbits et des paramtres de transmission diffrents sur
chaque voie ou sous-canal et chaque extrmit.

Florent Dupont

Master Informatique - UCBL

46

Multiplexage temporel statistique

Le multiplexeur :
dtecte les tampons non vides,
prlve les donnes mmorises,
supprime les bits non significatifs dans le cas d'une transmission
asynchrone (start, stop, parit),
comprime ventuellement les donnes et les insre dans les trames de la
voie composite.
Voie 1

d1

d1

Voie 1

Voie 2

d2

d2

Voie 2

MUX

Voie 3
Voie 4
Voie 5

|||d1|d2|d5|||

MUX

Voie 4

Trame
d5

d5

Tampons
l'instant t

Florent Dupont

Voie 3

Voie 5

Tampons
l'instant t + t

Master Informatique - UCBL

47

talement de spectre : DSSS


Donnes transmettre
bit 1

Code pseudo-alatoire
Exemple avec 10 chips

bit 0

code pour
bit 1

code pour
bit 0

Signal de sortie

Florent Dupont

Master Informatique - UCBL

48

talement de spectre : Comparatif


Caractristiques

Saut de Frquence
FHSS

Squence directe
DSSS

La + sre
Env. difficile

La + employe
Env. peu perturb

0.3 0.7

1.2 1.4

Squence de saut

Code dtalement

Taux derreur moyen

10-3

10-8

Distance maximale en intrieur

50 m

25 m

Distance maximale en extrieur

800 m

200 m

Cohabitation entre WLAN

simple

contraignant

Nb max de stations par AP

30 50

10 20

Partage de la
bande passante

Mdia monopolis
par metteur

Avantages

Dbit thorique (Mb/s)


Dbit effectif (Mb/s)
Scurit

Remarques

Florent Dupont

Master Informatique - UCBL

49

Principe du CDMA: talement de spectre par les codes


talement

Symboles (voie nk )
(Re)

- {code k}

Ts
1
Ts

+ {code k}

Ts

Tc
code k

1 symbole Q chips
Q: facteur d'talement

code k
t

Ts
fw

Spectre original

Squence dtalement:
code k priodis au temps Ts

1
1
Q.
Tc
Ts
fw

Spectre aprs talement

mode TDD de lUMTS (2)

Q=16; Ts 4 ms; Tc 260 ns (3.84Mchip/s)


filtre 1/2 Nyquist (excs de bande: 22%) => Qr = 19,

B0 Qr.1/Ts = 5MHz

jeu de Q codes orthogonaux: Walsh-Hadamard x code cellule


Florent Dupont

Master Informatique - UCBL

50

Synoptique de la trame TDD-UMTS (Voie de donnes)

976 Tc

Symboles (69)

256 Tc

1104 Tc

96 Tc

midambule

Symboles (69)

T. Garde

25 ms
1 time slot
667 s

K codes CDMA
KQ

Liaison descendante

Point de
basculement

Liaison montante

1 Trame TDD = 15 slot = 10 ms

Florent Dupont

Master Informatique - UCBL

51

Propagation

Master Informatique - UCBL

Gain d'antenne
Relation entre le gain d'antenne et la surface
effective de l'antenne :

4Ae

4f Ae

2
c
2

G = gain
Ae=surface effective
f = frquence de la porteuse
c = vitesse de la lumire 3.108 m/s
= longueur d'onde de la porteuse

Florent Dupont

Master Informatique - UCBL

53

Propagation par onde de sol


Propagation "courbe"
Antenne
mettrice /
rceptrice

Antenne
mettrice /
rceptrice
Terre

Suit la courbure de la terre


Grandes distances
Frquence -> 2 MHz
Exemple Radio AM
Florent Dupont

Master Informatique - UCBL

54

Propagation ionosphrique
ionosphre

Antenne
mettrice /
rceptrice

Terre

Antenne
mettrice /
rceptrice

Rflexion sur la ionosphre


Grandes distances
Frquence -> 30 MHz

Florent Dupont

Master Informatique - UCBL

55

Ligne directe
Propagation
Antenne
mettrice /
rceptrice

Antenne
mettrice /
rceptrice
Terre

LOS (Line of Sight)


Antennes d'mission et de rception en ligne directe
La vitesse des ondes dpend du milieu travers
Le changement de milieu (indice de rfraction) induit une
"courbure" dans le trajet
Florent Dupont

Master Informatique - UCBL

56

Attnuation
Dpend essentiellement de la distance

Pr Pe d

avec :
Pe = puissance mise (antenne mission)
Pr = puissance reue (antenne rception)
d = distance entre les antennes
pouvant varier de 2 4
Florent Dupont

Master Informatique - UCBL

57

Attnuation
Pour une antenne idale isotropique :

Pe 4d
4fd

2
2
Pr

c
2

Pe = puissance mise (antenne mission)


Pr = puissance reue (antenne rception)
d = distance entre les antennes
c = vitesse de la lumire 3.108 m/s
= longueur d'onde de la porteuse

Florent Dupont

Master Informatique - UCBL

58

Pertes en dB
Calcul en fonction de la frquence et de la
distance :
L( dB )
L( dB )

Pe
4d
4fd

10 log 20 log
20 log


c
Pr
20 log f 20 log d 147,56 dB

Florent Dupont

Master Informatique - UCBL

59

Pertes en dB
Calcul en tenant compte des antennes :

Pe
4d 2
d 2
cd 2

2
2
Pr Gr Ge
Ar Ae f Ar Ae
L( dB ) 20 log 20 log d 10 log Ae Ar

L( dB ) 20 log f 20 log d 10 log Ae Ar 169,54 dB

Ge = gain de l'antenne d'mission


Gr = gain de l'antenne de rception
Ae = surface effective de l'antenne d'mission
Ar = surface effective de l'antenne de rception

Florent Dupont

Master Informatique - UCBL

60

Notion de multi-trajets
Exemple en intrieur

Somme
des
signaux

Trajet
direct

Trajet
indirect

Zones de rflexion (matriau mtallique)


Florent Dupont

Master Informatique - UCBL

61

Types de rseaux sans fil

Master Informatique - UCBL

Couverture des rseaux sans fil

Zone de
couverture

Florent Dupont

Master Informatique - UCBL

63

Couverture des rseaux sans fil


PAN : Personal Area Network
~ quelques mtres autour de l'usager
Ex : Bluetooth, IrDA
HAN : Home Area Network
~ 10 mtres autour d'une station relais
Ex : HomeRF
LAN : Local Area Network (WLAN pour Wireless)
~ quelques dizaines de mtres, centaines de mtres
Ex : DECT, IEEE 802.11
WAN : Wide Area Network
~ quelques centaines / milliers de km
Ex : GSM, GPRS, UMTS, CDMA, Satellites
Florent Dupont

Master Informatique - UCBL

64

Modes de transmission
Caractristiques
Porte
Vitesse
Interfrences
Confidentialit

Applications

Technologies
Utilises

Florent Dupont

Unidirectionnelle
(Point point)
Importante (qq kms)
Eleve
Rares
Bonne

Omnidire ctionnelle

Faible
Faible
Frquentes
Mauvaise
Diffusion des
transmissions
Interconnexion de 2 Gestion dun parc de
btiments sans passer portables
par un oprateur
(prive)
Laser
Radio
Infrarouge
Infrarouge
Micro-ondes
Micro-ondes
Satellite
Radio
Master Informatique - UCBL

65

Principes fondamentaux

Master Informatique - UCBL

Principes fondamentaux
Spcifiques au sans fil :
mobile, antenne, point d'accs, pont rseau,
borne d'extension
organisation cellulaire
mcanisme de handover

Florent Dupont

Master Informatique - UCBL

67

Mobile
D'une unit logique
PC, PDA, Tlphone,

D'un metteur / rcepteur (adaptateur)


Interne (carte PCMCIA)
Externe
Florent Dupont

Master Informatique - UCBL

68

Antenne

Antennes
omni-directionnelles

Antennes directionnelles
Florent Dupont

Master Informatique - UCBL

69

Antenne
Caractristique pour tous les types d'antennes :
Facteur de Mrite (G/T)
Sensibilit d'un systme de rception
Mesure globale du systme de rception dtermin
par la taille de l'antenne (G) utilise et par la qualit
(T) (niveau de bruit) du rcepteur.

Puissance Isotrope Rayonne quivalente


(PIRE)
puissance rayonne dans une direction donne ou
dans la zone couverte.

Florent Dupont

Master Informatique - UCBL

70

Point d'accs
Liaison rseau filaire - rseau sans fil
Gre le trafic des mobiles d'une cellule
en rception et en transmission de donnes
Type de matriel : Station (ddie de prfrence)
avec :
carte rseau traditionnelle pour le rseau filaire
carte mission / rception radio
couche logicielle adquate

Florent Dupont

Master Informatique - UCBL

71

Borne d'extension
Mlange Point d'accs (gre une cellule) + pont radio
Pas de connexion au rseau filaire ( point d'accs)
Agrandit la zone de couverture sans ajout de cble

Gre le trafic de sa cellule comme les points d'accs


Possibilit d'en utiliser plusieurs pour atteindre les mobiles
les + loigns.

Florent Dupont

Master Informatique - UCBL

72

Pont radio
Lien entre 2 rseaux cbls
de 100 m jusqu' quelques kms
Se connecte un rseau et non une station
Ne gre pas de cellule de communication

Florent Dupont

Master Informatique - UCBL

73

Organisation cellulaire

Cellule de communication =
BSS : Basic Set Service
de taille variable :
lie l'environnement
lie la puissance du mobile, car le point
d'accs (fixe) dispose priori d'une source
d'nergie suffisante
ESS : Extended Set Service :
plusieurs BSS <=> plusieurs AP (Access Point)

Florent Dupont

Master Informatique - UCBL

74

Organisation cellulaire
Rutilisation de la mme frquence sur des zones
gographiques diffrentes

Avantage : augmentation de la capacit


Inconvnient : augmentation des interfrences
Florent Dupont

Master Informatique - UCBL

75

Implantation des antennes

Florent Dupont

Master Informatique - UCBL

76

Exemple : couverture d'une zone


Organisation
en 6 clusters de 4 cellules

1 cellule

A
D

100MHz pour la cellule


100M / 200K = 500 canaux

D
C

B
A

D
Ex: Bande passante de 100 MHz
200 KHz ncessaire par canal

B
A

D
C

D
C

100MHz / 4 cellules = 25 MHz par cellule


25M / 200K = 125 canaux par cellule
125 canaux *24 cellules = 3000 canaux

Gain = nombre de clusters


Florent Dupont

Master Informatique - UCBL

77

Organisation cellulaire
Nombre d'utilisateurs :
avec :

W m
n
x
B N

W = largeur de la bande passante


B = bande passante ncessaire par utilisateur
N = facteur de rutilisation spectrale
= nombre de cellules par cluster

m = nombre total de cellules


Notion de qualit de service, prise en compte de la
complexit, taille des terminaux, etc.
Florent Dupont

Master Informatique - UCBL

78

Organisation cellulaire
Plusieurs types de cellules :
Femtocellules (qq mtres)
Picocellules (qq dizaines de mtres)
Microcellules (zone urbaine, antennes basses)
Macrocellules (zone urbaine, antennes hautes)
Megacellules Satellites (centaines de kms)
Raisons : taille de la zone couvrir, nombre
d'utilisateurs, btiments, etc.
Florent Dupont

Master Informatique - UCBL

79

Organisation cellulaire
Facteur de rutilisation

D
3N
R
avec :
D = distance entre cellules
R = rayon de la cellule
N = taille du cluster

Florent Dupont

Master Informatique - UCBL

80

Exemple en zone urbaine, N=7


B
B
G

G
C

A
F

E
G

C
A

B
G

E
G

D
E

E
Florent Dupont

Master Informatique - UCBL

81

Organisation cellulaire
Rapport signal sur interfrences
SIR

Putile

Pint erfrence, i
i

Pour deux stations de bases BS1 et BS2, avec un


terminal une distance d1 et d2 des BS mettant
avec une puissance Pe
SIR

KPed1
KPed2

d 2
d1

Frquences / cellules = Maximiser SIR


Florent Dupont

Master Informatique - UCBL

82

Organisation cellulaire
Rapport signal sur interfrences

SIR

6DL 4

SIR

d
i
i

d0

1 DL
3 2

6 R
2

en dB, SIR=-7,78+40 log(DL/R)=1,76+20 log N

12

13

19

SIR
en dB

11,3

13,8

18,6

23,3

24,0

27,34

Florent Dupont

Master Informatique - UCBL

83

WiFi - IEEE 802.11

Master Informatique - UCBL

PLAN

Dfinition
Standard
Fonctionnalits, architecture
Scurit
Scurit de base
Les protocoles assurant la scurit
802.1x
802.11i

Scurisation supplmentaire : IPSec


Outils de dtection
Conclusion : prconisations
Florent Dupont

Master Informatique - UCBL

85

Dfinition
Le WI-FI rpond la norme IEEE 802.11. La norme IEEE 802.11
(ISO/IEC 8802-11) est un standard international dcrivant les
caractristiques d'un rseau local sans fil (WLAN).
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond
initialement au nom donne la certification dlivre par la WECA
(http://www.weca.org/) Etats-Unis (Wireless Ethernet Compatibility
Alliance), l'organisme charg de maintenir l'interoprabilit entre les
matriels rpondant la norme 802.11.
Cest la Wi-Fi Alliance qui pose le label Wi-Fi et certifie les produits
des constructeurs (+200 socits).
Par abus de langage (et pour des raisons de marketing) le nom de la
norme se confond aujourd'hui avec le nom de la certification. Ainsi un
rseau Wifi est en ralit un rseau rpondant la norme 802.11.
Florent Dupont

Master Informatique - UCBL

86

Normes IEEE 802.xx


IEEE : Institute of Electrical and Electronics Engineers
Normes

Dfinition

802.1

Modle architectural sparant les deux couches OSI Physique et Liaison en 3


couches : PLS,MAC, LLC

802.2

Norme IEE couche LIAISON

802.3

Norme IEE ETHERNET / CSMA/CD

802.4

Norme IEEE TOKEN BUS (industriel IBM) Anneau jetons

802.5

Norme IEEE TOKEN BUS (non propritaire inspir d'IBM)

802.6

Norme IEEE de rseau mtropolitain double bus.

802.7

Norme IEEE FDDI (Fiber Distributed Data Interface) Fibre Optique

802.8

Projet IEEE sur les Fibres Optiques / Rsili le 11/09/2002

802.9

Norme IEEE Integrated Service LAN (ISLAN)

802.10

Norme IEEE de scurit rseau 802 (SILS : Standard for Interoperable Lan Security)

802.11

Srie de normes IEEE pour rseau local sans fil

Florent Dupont

Master Informatique - UCBL

87

Standards IEEE 802.11


La norme 802.11a (baptise Wi-Fi 5) permet d'obtenir un haut dbit
(dans un rayon de 10 mtres : 54 Mbit/s thoriques, 30 Mbit/s rels).
La norme 802.11a spcifie 52 canaux de sous-porteuses radio dans la
802.11a Wi-Fi 5
bande de frquences des 5 GHz (bande U-NII = Unlicensed 'National Information Infrastructure), huit combinaisons, non
superposs sont utilisables pour le canal principal.

802.11b Wi-Fi

802.11c

La norme 802.11b est la norme la plus rpandue en base installe


actuellement. Elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s
rels) avec une porte pouvant aller jusqu' 300 mtres dans un
environnement dgag. La plage de frquences utilise est la bande
des 2,4 GHz (Bande ISM = Industrial Scientific Medical) avec, en
France, 13 canaux radio disponibles dont 3 au maximum non
superposs.

Pontage
La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit
802.11
uniquement d'une modification de la norme 802.1d afin de pouvoir
vers
tablir un pont avec les trames 802.11 (niveau liaison de donnes).
802.1d

Florent Dupont

Master Informatique - UCBL

88

Standards IEEE 802.11


802.11d

802.11e

802.11f

Internationalis
ation

La norme 802.11d est un supplment la norme 802.11 dont le but est de


permettre une utilisation internationale des rseaux locaux 802.11. Elle
consiste permettre aux diffrents quipements d'changer des
informations sur les plages de frquences et les puissances autorises
dans le pays d'origine du matriel.

Amlioration
de la qualit
de service

La norme 802.11e vise donner des possibilits en matire de qualit de


service au niveau de la couche liaison de donnes. Ainsi, cette norme a
pour but de dfinir les besoins des diffrents paquets en terme de bande
passante et de dlai de transmission de manire permettre, notamment,
une meilleure transmission de la voix et de la vido.

Itinrance
(roaming)

La norme 802.11f est une recommandation l'intention des vendeurs de


points d'accs pour une meilleure interoprabilit des produits.
Elle propose le protocole Inter-Access point roaming protocol permettant
un utilisateur itinrant de changer de point d'accs de faon
transparente lors d'un dplacement, quelles que soient les marques des
points d'accs prsentes dans l'infrastructure rseau. Cette possibilit est
appele itinrance (ou roaming en anglais).

Florent Dupont

Master Informatique - UCBL

89

Standards IEEE 802.11

802.11g

La norme 802.11g est la plus rpandue dans le commerce actuellement. Elle


offre un haut dbit (54 Mbit/s thoriques, 26 Mbit/s rels) sur la bande de
frquences des 2,4 GHz. La norme 802.11g a une compatibilit ascendante
avec la norme 802.11b, ce qui signifie que des matriels conformes la
norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux
nouveaux quipements de proposer le 802.11g tout en restant compatibles
avec les rseaux existants qui sont souvent encore en 802.11b.
Il est possible d'utiliser, au maximum, 3 canaux non superposs.

802.11h

La norme 802.11h vise rapprocher la norme 802.11 du standard Europen


(Hiperlan 2, d'o le h de 802.11h) et tre en conformit avec la
rglementation europenne en matire de frquences et d'conomie d'nergie.

802.11i

La norme 802.11i a pour but d'amliorer la scurit des transmissions (gestion


et distribution des cls, chiffrement et authentification). Cette norme s'appuie
sur l'AES (Advanced Encryption Standard) et propose un chiffrement des
communications pour les transmissions utilisant les technologies 802.11a,
802.11b et 802.11g.

Florent Dupont

Master Informatique - UCBL

90

Standards IEEE 802.11

802.11 IR

La norme 802.11IR a t labore de manire utiliser des


signaux infra-rouges. Cette norme est dsormais dpasse
techniquement.

802.11j

La norme 802.11j est la rglementation japonaise ce que le


802.11h est la rglementation europenne.

Florent Dupont

Master Informatique - UCBL

91

Standards IEEE 802.11

802.11n

802.11s

WWiSE
(World-Wide
Spectrum
Efficiency) ou
TGn Sync

La norme 802.11n est attendue pour 2008. Le dbit thorique


atteint les 540 Mbit/s (dbit rel de 100 Mbit/s dans un rayon de
90 mtres) grce aux technologies MIMO (Multiple-Input
Multiple-Output) et OFDM (Orthogonal Frequency Division
Multiplexing). En avril 2006, des priphriques la norme
802.11n commencent apparatre bass sur le Draft 1.0
(brouillon 1.0) ; le Draft 2.0 est sorti en mars 2007, les
priphriques bass sur ce brouillon seront compatibles avec la
version finale attendue pour septembre 2008.
Le 802.11n utilisera simultanment les frquences 2,4 et 5 GHz.
Il saura combiner jusqu' 8 canaux non superposs.

Rseau Mesh

La norme 802.11s est actuellement en cours d'laboration. Le


dbit thorique atteint aujourd'hui 1 2 Mbit/s. Elle vise
implmenter la mobilit sur les rseaux de type adhoc. Tout point
qui reoit le signal est capable de le retransmettre. Elle constitue
ainsi une toile au dessus du rseau existant. Un des protocoles
utilis pour mettre en uvre son routage est OLSR.

Florent Dupont

Master Informatique - UCBL

92

Standards les plus courants IEEE 802.11


Norme

Anne

802.11a

1999

802.11b
802.11g

Florent Dupont

Dbit
Mb/s
6; 9; 12; 18;
24; 36; 48; 54

Bande
GHz
5

1999

11

2,4

20012003

54

2,4

Master Informatique - UCBL

Compatibilit
ascendante
802.11b

93

Dbits en fonction de la distance 802.11a/b

Florent Dupont

Master Informatique - UCBL

94

Dbits en fonction de la distance 802.11b

Florent Dupont

Master Informatique - UCBL

95

Usages
Rseaux ouverts au public dans le cadre de projet de dveloppement local
Les implantations sont possibles partout depuis 25 juillet 2003 - Dclaration
ART uniquement demande
Toute installation extrieure nest plus soumise une autorisation pralable
fournie par lART (Autorit des Rseaux et Tlcommunications).
Toutefois, la dclaration est obligatoire.
Bornes d'accs WI-FI dans les lieux dits de passage : "Hot Spots"
Lieux de passage forte influence, tels que les aroports, les gares, les
complexes touristiques, bars, htels
Pas dautorisation lorsqu'elles sont raccordes directement un rseau ouvert
au public existant (en gnral un oprateur de tlcommunications).
Les oprateurs tlcoms et autres FAI proposent des abonnements, dure
limite (5 pour 20 minutes, 10 20 pour 2 heures selon l'oprateur) ou
illimite pendant une priode donne (30 pour 24 heures)

Florent Dupont

Master Informatique - UCBL

96

IEEE 802.11 : Fonctionnalits


Architecture cellulaire : des stations mobiles utilisent des stations de
base (points daccs) pour communiquer entre eux.

Un rseau Wi-Fi est compos de un ou plusieurs points daccs avec


plus ou moins de stations mobiles quipes de cartes Wi-Fi.
Taille du rseau : dpend de la zone de couverture du point daccs,
aussi appel cellule.

Une cellule unique constitue larchitecture de base de Wi-Fi, appele


BSS (Basic Service Set), ou ensemble de services de bases.
Roaming : Dplacement dune cellule (BSS) une autre
Handover : Mcanisme qui permet de se dplacer dune cellule
lautre sans interruption de la communication.

Florent Dupont

Master Informatique - UCBL

97

IEEE 802.11 : Architecture


Il existe deux types de topologies :
Le mode infrastructure, avec BSS et ESS.
En mode infrastructure BSS, le rseau est compos
dun point daccs qui permet aux diffrentes
stations qui se trouvent dans sa cellule dchanger
des informations.
En mode infrastructure ESS, le rseau comporte
plusieurs points daccs relis entre eux par un DS
Le mode ad-hoc
En mode ad-hoc, ne comporte pas de points
daccs, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mmes en communication.
Florent Dupont

Master Informatique - UCBL

98

IEEE 802.11 : Architecture BSS


Caractristiques principales :

1 seul point d'accs


Nom de rseau (SSID)
Service Set IDentifier

Access Point

BSS (Basic Service Set)


Florent Dupont

Master Informatique - UCBL

99

IEEE 802.11 : Architecture ESS et handover


Caractristiques principales :
Nom de rseau (SSID)
unique

Mcanisme de handover

Plusieurs points daccs

Access Point

Access Point

ESS (Extended Service Set)


Mode INFRASTRUCTURE
Florent Dupont

Master Informatique - UCBL

100

IEEE 802.11 : Architecture ESS

Florent Dupont

Master Informatique - UCBL

101

IEEE 802.11 : Architecture ESS


La station client recherche toujours le meilleur
dbit
Les points daccs contrlent la charge et peuvent
autoritairement terminer lassociation avec une
station client

Florent Dupont

Master Informatique - UCBL

102

Rpartition dynamique de charge : avant


11 Mbps Range
5.5 Mbps Range
2 Mbps Range

AP 2
Channel 6

7
5

10

AP 3
Channel
11

4
3

11

12

8
1

AP 1
Channel 1

Florent Dupont

Master Informatique - UCBL

103

Rpartition dynamique de charge : aprs


11 Mbps Range

AP 2
Channel 6

5.5 Mbps Range


2 Mbps Range

9
6

7
5
10

AP 3
Channel 11
3

11

12

8
2
1

AP 1
Channel 1

Florent Dupont

Master Informatique - UCBL

104

IEEE 802.11 : Architecture IBSS (Mode ad'hoc)


Caractristiques principales :

Pas de point d'accs


Nom de rseau (SSID)
Service Set Identifier
Topologie : PEER to PEER

Independant BSS
Florent Dupont

Master Informatique - UCBL

105

Pont radio
Point multipoints
Point point

Florent Dupont

Master Informatique - UCBL

106

Matriel
lments actifs
Point daccs
Bridge
Point to Multipoint
AP Client
lments passifs
cartes clientes (PCMCIA, PCI, USB)
antennes

Florent Dupont

Master Informatique - UCBL

107

Antennes : orientation

Omnidirectional

Gain

Directional

Florent Dupont

Master Informatique - UCBL

108

802.11 Modle OSI


Couche liaison
de donnes
Couche physique

LLC 802.2
MAC 802.11, scurit, etc
FHSS

DSSS

IR

OFDM

FHSS : talement de spectre par saut de


frquence
DSSS : talement de spectre en squence directe
IR : InfraRouge
OFDM : Multiplexage en frquences
Florent Dupont

Master Informatique - UCBL

109

IEEE 802.11

Couche physique

Master Informatique - UCBL

FHSS : talement de spectre


par saut de frquence
FHSS (Frequency Hopping Spread Spectrum) : consiste dcouper la
large bande de frquence en un minimum de 75 canaux (hops ou
sauts d'une largeur de 1MHz), puis de transmettre en utilisant une
combinaison de canaux connue de toutes les stations de la cellule.
Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz
permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en
mettant successivement sur un canal puis sur un autre pendant une
courte priode de temps (d'environ 400 ms), ce qui permet un instant
donn de transmettre un signal plus facilement reconnaissable sur une
frquence donne.

Florent Dupont

Master Informatique - UCBL

111

DSSS : talement de spectre


squence directe
DSSS (Direct Sequence Spread Spectrum) : consiste transmettre
pour chaque bit une squence (11bits) . Ainsi chaque bit valant 1 est
remplac par une squence de bits et chaque bit valant 0 par son
complment.
bit 1

bit 0

code pour
bit 1
code pour
bit 0

Florent Dupont

Master Informatique - UCBL

112

InfraRouge
Le standard IEEE 802.11 prvoit galement une alternative
l'utilisation des ondes radio : la lumire infrarouge :
utilise une onde lumineuse pour la transmission de donnes.
uni-directionnelle, soit en "vue directe" soit par rflexion
offre un niveau de scurit plus lev (caractre non dissipatif des
ondes lumineuses)
Il est possible grce la technologie infrarouge d'obtenir des dbits
allant de 1 2 Mbit/s en utilisant une modulation appele PPM (pulse
position modulation).
le dbit de 2 Mbps est obtenu avec
une modulation 4-PPM permettant
de coder deux bits de donnes
avec 4 positions possibles
Florent Dupont

Master Informatique - UCBL

113

OFDM (Orthogonal Frequency Division


Multiplex)
Principe : diviser le canal principal en sous canaux
de frquence plus faible.
Chacun de ces sous canaux est modul par une
frquence diffrente, l'espacement entre chaque
frquence restant constant. Ces frquences
constituent une base orthogonale : le spectre du
signal OFDM prsente une occupation optimale
de la bande alloue.
Multiplexage en frquences

Florent Dupont

Master Informatique - UCBL

114

Types de modulation
PSK (Modulation de phase)
QPSK (Modulation de phase en quadrature)
CCK (Complementary Code Keying)
Symboles de m bits cods par une squence de m bits
(codes orthogonaux complexes)
Technologie

Codage

Type de modulation

Dbit

802.11b

DSSS (11 bits)

PSK

1Mbps

802.11b

DSSS (11 bits)

QPSK

2Mbps

802.11b

CCK (4 bits)

QPSK

5.5Mbps

802.11b

CCK (8 bits)

QPSK

11Mbps

802.11a

CCK (8 bits)

OFDM

54Mbps

802.11g

CCK (8 bits)

OFDM

54Mbps

Florent Dupont

Master Informatique - UCBL

115

Bande ISM
(Industrial, Scientific and Medical)
Bande ISM
Bande divise en 14 canaux de 20 MHz
Problme de recouvrement
Superposition de 3 rseaux au sein dun mme espace
Largeur de bande 83 MHZ

Canal
1
2
3
4
5
6
7
8
9
10 11 12 13 14
Frquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
Florent Dupont

Master Informatique - UCBL

116

Bande ISM
"Pays"
Nombres de souscanaux utiliss

tats-unis Europe

Japon

1 11

14

1 13

Canal Canal Canal Canal


10
11
12
13

2,4465 GHz
Florent Dupont

37 MHz
Master Informatique - UCBL

2,4835 GHz
117

802.11b - Porte

Bande ISM
Bas sur le DSSS
Dbits compris entre 1 et 11 Mbits/s
Variation de dbits selon la qualit de lenvironnement radio (murs,
meubles, interfrences, distance des quipements, micro-ondes )

lintrieur

lextrieur

Vitesse Mbits/s

Porte (en m)

Vitesse Mbits/s

Porte (en m)

11 Mbits/s

50 m

11 Mbits/s

200 m

5,5 Mbits/s

75 m

5,5 Mbits/s

300 m

2 Mbits/s

100 m

2 Mbits/s

400 m

1 Mbits/s

150 m

1 Mbits/s

500 m

Florent Dupont

Master Informatique - UCBL

118

Bande UN-II (5GHz)

Bande divise en 8 canaux de 20 MHz


Pas de problme de recouvrement (attnuation du bruit)
Co-localisation de 8 rseaux au sein dun mme espace
Largeur de bande 200 MHZ

Canal
Frquence
(GHz)

36

40

44

48

52

56

60

64

5,18

5,20

5,22

5,24

5,26

5,28

5,30

5,32

Florent Dupont

Master Informatique - UCBL

119

Bande UN-II - Rglementation


En France
Frquence en MHZ

Intrieur

Extrieur

5150 - 5250

200 mW

impossible

5250 - 5350

200 mW ou 100 mW

impossible

5470 - 5725

impossible

impossible

Florent Dupont

Master Informatique - UCBL

120

802.11a - Porte

Bande UN-II (5GHz)


Largeur de la bande : 200 MHz
Bas sur OFDM
Dbits compris entre 6 et 54 Mbits/s
Pas de compatibilit avec 802.11b
lintrieur
Vitesse
Mbits/s

Florent Dupont

Porte
(en m)

54

10

48

17

36

25

24

30

12

50

70

Master Informatique - UCBL

121

802.11g

Trs bon compromis entre 802.11b et 802.11a


Bande ISM
Bas sur OFDM et DSSS
Dbits compris entre 6 et 54 Mbits/s
Compatibilit ascendante avec 802.11b

La bande ISM est de plus en plus sature (802.11b,


802.11g, Bluetooth, etc.)

Florent Dupont

Master Informatique - UCBL

122

IEEE 802.11

Couche Liaison

Master Informatique - UCBL

Couche Liaison de donnes


Couche liaison
de donnes

LLC 802.2
Contrle de liaison logique
MAC 802.11, scurit, etc
Contrle d'accs au support

La couche MAC dfinit 2 mthodes d'accs diffrentes


La mthode CSMA/CA utilisant la Distributed
Coordination Function
La Point Coordination Function (PCF) : voix, vidos
La couche MAC offre 2 mcanismes de robustesse :
sommes de contrle (CRC sur 32 bits)
fragmentation des paquets
Florent Dupont

Master Informatique - UCBL

124

Mthode d'accs
Rappel : dans un rseau thernet filaire, utilisation de la mthode
d'accs CSMA/CD (Carrier Sense Multiple Access with Collision
Detection)
Pour un environnement sans fil : utilisation CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) commun aux 3 normes :
a, b et g, car :
2 stations communiquant avec un rcepteur (AP) ne sentendent
pas forcment mutuellement en raison de leur rayon de porte.
Caractristique : utilise un mcanisme d'esquive de collision bas
sur un principe d'accuss de rception (ACK) rciproques entre
l'metteur et le rcepteur
Gre trs efficacement les interfrences et autres problmes radio
Deux mthodes daccs au canal bases sur CSMA/CA ont t
implmentes pour les rseaux 802.11 : DCF et PCF

Florent Dupont

Master Informatique - UCBL

125

Mthode d'accs
CSMA/CA est bas sur :
Lcoute du support :
Mcanisme de rservation du support (Ready To Send /Clear To
Send)
Network Allocation Vector (NAV)
Les temporisateurs IFS (Inter Frame Spacing)
SIFS (Short IFS) : Plus haute priorit pour ACK, CTS interrogations
en PCF
PIFS (PCF IFS) : Priorit Moyenne, pour le PCF, service en temps
rel
DIFS (DCF IFS) : Priorit Faible pour le DCF
Lalgorithme de Backoff
Lutilisation dacquittement positif
DIFS
Support occup

Florent Dupont

contention : fentre de collision

DIFS
PIFS
SIFS

contention

Master Informatique - UCBL

Trame suivante

126

PCF (Point Coordination Function)

t0 t1

Support occup
point
coordinator

PIFS

SuperFrame

D1

SIFS
SIFS

Station
lue

D2

SIFS
SIFS

U1

U2

Autres
stations
NAV

NAV

Florent Dupont

Master Informatique - UCBL

127

DCF (Distributed Coordination Function)


DIFS

SIFS

RTS
Station source

Donnes
SIFS

SIFS

CTS

ACK

Station destination

DIFS

Backoff
Autres stations

NAV (RTS)
NAV (CTS)

Dlai alatoire

NAV (Donnes)
Accs diffr
Supports emprunts G. Pujolle

Florent Dupont

Master Informatique - UCBL

128

SIFS

SIFS

SIFS

Fragment 0

SIFS

SIFS

Fragment 1

SIFS

DIFS

Fragment 2

Backoff

source
ACK 0

ACK 1

ACK 2

destination
NAV (CTS)
autres

NAV (Fragment 1)
NAV (Fragment 0)

NAV (Frag2)

NAV (ACK 0)
autres

Florent Dupont

NAV (ACK 1)

Master Informatique - UCBL

129

DIFS

Transmission

DIFS

DIFS

DIFS

CW (CWMIN)

Station A

Transmission

CW (CWMIN)

Station B

Transmission

CW (CWMIN)

Station C

Transmission
Station D

Transmission

CW (CWMIN)

Station E
Timeslot expir

La station accde
et coute le support

Timeslot restant

Temps dattente d loccupation


du support par une autre station

Lgende :

CW (CWMIN)

Taille de la fentre
de contention

130

Dures

Taille de la fentre
de contention
255

CWMAX

127

63

FHSS

DSSS

IR

Timeslot
(s)

50

20

SIFS
(s)

28

10

DIFS
(s)

128

50

19

PIFS
(s)

78

30

15

31
15
7

CWMIN
1

Nombre de tentatives de
transmission

131

Trames 802.11
3 types de trames :
trames de donnes
trames de contrle (contrle d'accs au support :
RTS/CTS)
trames de gestion (change d'informations de gestion)
Prambule

FC
(2)

D/ID
(2)

Adresse 1
(6 octets)

Entte PLCP

Adresse 2
(6 octets)

Donnes MAC

Adresse 3
(6 octets)

Contrle de
Squence (2)

Corps de la trame
(0 2312 octets)

Florent Dupont

CRC

Adresse 4
(6 octets)
FCS (2)

Master Informatique - UCBL

132

Trame de donnes 802.11


FC D/ID
(2) (2)

Adresse 1
(6 octets)

Adresse 2
(6 octets)

Adresse 3
(6 octets)

Contrle de
Squence (2)

Corps de la trame
(0 2312 octets)

FCS (2)

Version de protocole
(2 bits)

Type
(2 bits)

To DS
(1 bit)

More
Frag
(1 bit)

From DS
(1 bit)

Florent Dupont

Adresse 4
(6 octets)

Sous-Type
(4 bits)

Retry
(1 bit)

Power
Mgt
(1 bit)

More
Data
(1 bit)

WEP
(1 bit)

Master Informatique - UCBL

Order
(1 bit)

133

Trame de contrle 802.11


Format RTS

Format CTS

Format ACK

Florent Dupont

Master Informatique - UCBL

134

IEEE 802.11

Scurit

Master Informatique - UCBL

Scurit
Le problme de scurit du sans fil :
le support de transmission est l'air
Des "prises" du rseau sont disposition pour
toute personne lintrieur voire lextrieur du
site (zone couverte par le rseau sans fil).
4 types d'attaques :
Interception de donnes, coute clandestine
Intrusion rseau (intrusion, usurpation)
Le brouillage radio
Les dnis de services
Florent Dupont

Master Informatique - UCBL

136

Authentification
Dans un systme ouvert
Point daccs

Station
Auth. Req.

Systme ouvert

Auth. Res.
Succs

Florent Dupont

Master Informatique - UCBL

137

Les attaques : brouillage radio


Brouillage radio
Cration de systme radio gnrant du bruit
dans la bande des 2,4GHz.
(utilisation de systme utilisant la mme bande
de frquence : tlphone )

Florent Dupont

Master Informatique - UCBL

138

Les attaques : refus de service


Deny of service
Gnration de trafic travers le point daccs
vers un serveur.
Installation dun point daccs malicieux pour
dtourner le trafic.

Florent Dupont

Master Informatique - UCBL

139

Les attaques : coute clandestine


Un jeu : le War Driving = Quadrillage d'une ville avec
un ordinateur portable ou un PDA ,
une carte 802.11 et une antenne externe
un rcepteurs GPS pour la localisation.

Florent Dupont

Master Informatique - UCBL

140

Les attaques : intrusion sur le rseau


Point daccs malicieux

Point daccs malicieux


Rseau Entreprise

Il suffit de connatre le SSID du rseau et le


client sassocie au point daccs malicieux
Florent Dupont

Master Informatique - UCBL

141

Les attaques : intrusion sur le rseau


Point daccs sauvage

Point daccs
sauvage
Rseau Entreprise

Florent Dupont

Master Informatique - UCBL

142

La scurit de base avec 802.11


Rglage de la puissance dmission des bornes (tude du
rayonnement des cellules)
Dsactivation des services dadministration disponibles
SSID :
changement de SSID par dfaut
dsactivation du Broadcast du SSID
Filtrage dadresse MAC :
utilisation des ACL (Access LISTS) des clients RLAN
au niveau des bornes d'accs
Utiliser la Cl WEP (64 bits / 128 bits) et modifier la cl par
dfaut
Protections de base trs peu utilises !!!
Florent Dupont

Master Informatique - UCBL

143

Lauthentification par le SSID


Le SSID (Service Set Identifier):
Le client et le point daccs doivent avoir le mme
SSID pour sassocier.
mis rgulirement par les points daccs lors des
trames de balisage (beacon frame).
Noffre aucune scurit mme si certains points
d'accs permettent la non mission de ces
trames.
Le SSID est mis lors de trame dassociation.
Florent Dupont

Master Informatique - UCBL

144

Lauthentification par le SSID


Si vous ne faites que dfinir un SSID :
on peut se connecter sur votre rseau sans
vraiment le chercher, par hasard.
Windows XP dtecte les rseaux prsents et
peut se connecter automatiquement et si
vous avez mis un DHCP en uvre, on
rcupre une @ IP lgale.

Florent Dupont

Master Informatique - UCBL

145

Filtrage des adresses MAC


Nautoriser que certaines adresses se connecter aux
points daccs.
2 mthodes :
Renseigner les @ MAC autorises en local sur chaque
point daccs.
En utilisant un serveur Radius (serveur d'authentification
pour centraliser les @ MAC autorises).

Florent Dupont

Master Informatique - UCBL

146

Filtrage des adresses MAC


Administration difficile en local surtout si le nombre de
clients et de points daccs sont importants.
En centralis, toutes les @MAC en clair dans le
fichier de configuration radius.
Le filtrage des @MAC est facilement contournable
par substitution de l@MAC. Il est possible d'usurper
l@MAC de la carte de quelqu'un d'autre

Florent Dupont

Master Informatique - UCBL

147

Centralisation des @MAC autorises sur


un serveur radius
Authentification : @MACx | secret

secret

Radius

@MAC1 secret
@MAC2 secret
..
@MAC2
@MAC1
Florent Dupont

Master Informatique - UCBL

148

Utiliser la scurit de base des bornes


Dsactiver les fonctions non utilises
DHCP, Interface Web, SNMP, TFTP,
Diffusion du SSID,

Mettre des mots de passe de qualit et du filtrage


@MAC pour tous les services utiliss (WEB,
TELNET, SNMP, )
Installer le filtrage @MAC
Mettre jour le firmware des bornes et des cartes
Rgler la puissance des bornes au plus juste pour
viter les "dbordements"

Florent Dupont

Master Informatique - UCBL

149

Wired Equivalent Privacy


Objectif :
Offrir une solution de cryptage des donnes.
Principe :
Chiffre le corps de la trame MAC et le CRC avec
RC4 (algorithme de cryptage) en utilisant des
clefs de 64 ou 128 bits.
Le chiffrement nest utilis quentre les lments
802.11. Il ne sapplique plus sur le rseau filaire.

Florent Dupont

Master Informatique - UCBL

150

Wired Equivalent Privacy


Rseau filaire

Cryptage
seulement
dans le
hertzien

Le mme secret

Florent Dupont

Master Informatique - UCBL

151

Authentification
Dans un systme cl partage (WEP)
Point daccs

Station
Auth. Req.
Cl partage

[Challenge]
Challenge
K

WEP
Challenge

[Response]
Response

WEP

Auth. Res.
Succs ou non
Response

Florent Dupont

Master Informatique - UCBL

152

WEP les points faibles


Cls statiques partages (40 bits "64", 104 bits "128")
Rarement changes
Vol de machine => vol de clef
Les autres qui partagent la clef peuvent lire vos trames
Possde une dure de vie longue
Diffusion dune nouvelle cl difficile si le parc de mobile
est important.
Possibilit de choisir la cl dans lespace des caractres
imprimables.
Avec une cl de 40 bits et un jeu de 70 caractres :
~ 1.500 millions de combinaisons diffrentes.
=> Attaque par force brute possible.
Florent Dupont

Master Informatique - UCBL

153

WEP : Principe
metteur
Cl Partage

RC4

Rcepteur

VI

Cl Partage

Cl dencryption

RC4

VI

XOR
DATA

Cl dencryption
XOR

VI

Donnes encryptes

VI

Donnes encryptes

DATA

Florent Dupont

Master Informatique - UCBL

154

WEP :
principe dtaill
Texte chiffr = ( texte en clair | ICV )
XOR RC4 (( IV | K ))

|| : Oprateur de concatnation,
ICV : Integrity Check Value (Cyclic
Redundancy Code sur 32 bits)
IV: vecteur dinitialisation sur 24 bits

K : cl secrte partage par lAP et les


clients (40 ou 104 bits)
Key-stream RC4 (IV | K): rsultat de
lalgorithme RC4 initialis par IV et K

WEP offre une scurit illusoire :


- Possibilit de dcouvrir la cl par des
attaques
155

WEP les points faibles


Vecteur dInitialisation (VI):
Choix du VI par compteur, nombre pseudo-alatoire.
Par construction, on peut retomber frquemment sur le
mme .
Le trafic IP et ARP contient 0xAA comme 1er byte sur la
trame en clair.
Connaissance dun octet en clair et de loctet quivalent
en crypt on en dduit le dbut du flux RC4.
Existence de cls faibles avec RC4.

Attaque par cryptanalyse statistique.

Florent Dupont

Master Informatique - UCBL

156

Conclusion sur la scurit de base


Lensemble des fonctionnalits de base offertes par le
802.11 noffre aucune scurit digne de ce nom.
SSID : cest un nom de rseau.
Filtrage des @MAC : on capture une @MAC.
WEP : on utilise un logiciel pour casser la cl
Airsnort et Wepcrack
Mme sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500
Mo de donnes il suffit de quelques secondes de
calcul pour dchiffrer la clef
Florent Dupont

Master Informatique - UCBL

157

Amlioration des fonctionnalits du 802.11


Le 802.1x - EAP
Le 802.11i

Florent Dupont

Master Informatique - UCBL

158

La scurit avec le 802.1x


Pour palier aux lacunes de scurit du 802.11, lIEEE
propose 802.1x qui est une architecture base sur EAP
(Extensible Authentication Protocol).
EAP a t choisi pour sa flexibilit et sa robustesse tant
donn que ce dernier a fait ses preuves du fait de son
implmentation comme solution dauthentification rseau
de base dans de nombreuses architectures.

Florent Dupont

Master Informatique - UCBL

159

La norme IEEE 802.1x


But :
Proposer un systme d'authentification scurise
Proposer une solution de gestion dynamique des cls
Moyens mettre en uvre :
Serveur d'authentification (type Radius)
Point d'accs supportant 802.1x
Client spcial sur le poste authentifier
Protocoles existants :
LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP ...
Utilisation de mots de passe, certificats ...

Florent Dupont

Master Informatique - UCBL

160

802.1x: Architecture et Nomenclature

Les trois diffrents rles dans le IEEE 802.1X: Supplicant, Authenticator


et Authentication Server (AAA Server: EAP Server, gnralement
RADIUS).
Florent Dupont

Master Informatique - UCBL

161

802.1x: Le Dual-port
Principe
Serveur d'Authentification
(Contrle des mots de
passe ou certificats)

PAE : Port Access Entity


NAS : Network Access Server
AP : Access Point

Point d'accs sans fil

Trafic authentifi
Trafic non-authentifi

Florent Dupont

Ordinateur portable
+ carte Wifi

Master Informatique - UCBL

162

802.1x : Les protocoles d'authentification


LEAP (Lightweight Authentication Protocol)
Dvelopp par Cisco, utilisation de mot de passe

PEAP (Protected)
Implment nativement dans Windows XP, utilise un
certificat ct serveur et un mot de passe pour le
client (authentification mutuelle)

EAP-TLS (Transport Layer Security)


Implment galement dans Windows XP, certificats
pour serveur et client

EAP-TTLS (Tunneled TLS)


Similaire PEAP
Florent Dupont

Master Informatique - UCBL

163

802.1x : Dploiement scuris


Problmatique
Grer l'htrognit des plate-formes
PC, Mac ...
Windows, MacOS, Linux, FreeBSD ...
Type de carte Wifi (Aironet, ...)

Assurer l'authentification des utilisateurs


Mots de passe
Certificats
Adresse Mac

Scuriser les changes de donnes


Chiffrement
Florent Dupont

Master Informatique - UCBL

164

802.1x : Les solutions actuelles


Cisco
Serveur Radius (ACS) , cartes et bornes
d'accs Aironet (ACU, LEAP)
Avantages :
Solution clef en main
Bon support technique
Fiabilit

Florent Dupont

Inconvnients :
LEAP incompatible avec les
autres cartes (donc ne rpond
pas au problme de
l'htrognit des plateformes)
Solution payante
LEAP vulnrable aux attaques
type Dictionnaire

Master Informatique - UCBL

165

802.1x : Les solutions actuelles


MeetingHouse
Serveur Radius (Aegis)
Client EAP-TLS, PEAP, EAP-MD5, LEAP, EAPTTLS pour toutes les plate-formes
Avantages :
Grande diversit des protocoles supports
Interface simple et bon support technique
Dja dploy grande chelle dans des universits
amricaines
Permet d'utiliser LEAP avec des cartes non-Cisco

Inconvnients :
Solution payante
Florent Dupont

Master Informatique - UCBL

166

802.1x : Les solutions actuelles


Open Source
Freeradius
Xsupplicant (client d'authentification pour Linux)
Avantages :
Gratuit
Support et volution assurs par une grande communaut
d'utilisateurs

Inconvnients :
Encore en phase de dveloppement

Remarque :
Windows XP intgre 802.1x nativement

Florent Dupont

Master Informatique - UCBL

167

Conclusion sur 802.1x


802.1x propose un meilleur niveau de scurit mais :
Des problmes d'incompatibilit matrielle et
logicielle.
Complexit de la configuration des postes clients
La gestion des mots de passe et des certificats
peut tre fastidieuse
Mise en uvre difficile en environnement
htrogne.
Il faut faire voluer le WEP => Wifi Protected
Access (WPA)

Florent Dupont

Master Informatique - UCBL

168

Le groupe de travail IEEE 802.11i


Il dfinit deux niveaux :
une solution de transition compatible avec le matriel
existant, qui propose un nouveau protocole de gestion
des clefs, TKIP (Temporal Key Integrity Protocol), qui
gnre et distribue des clefs WEP dynamiques, et qui
sera inclus dans la certification WiFi de la WECA,
une solution finale incompatible avec le matriel
existant o 802.1X est obligatoire, avec l'algorithme de
chiffrement RC4 remplac par AES.
En cours de normalisation

Florent Dupont

Master Informatique - UCBL

169

WPA = 802.11x + TKIP


Support par Windows XP (oct 2003)
Temporal Key Integrity Protocol
Vecteur dInitialisation de 48 bits (x2 puissant)
Rinitialisation l'tablissement de la clef de session
Il dlivre une cl par trame avec la cl de session
Remplace le CRC par une somme de contrle
cryptographique (MIC : Message Integrity Code) sur
toute la trame, y compris les en-ttes : ceci rend
caduques les attaques actuelles avec des trames
802.11b falsifies.
Remplacement des points d'accs, cartes rseaux et
programmes clients sans fil peut tre ncessaire.
Florent Dupont

Master Informatique - UCBL

170

VPN : Les rseaux privs virtuels


Solution souvent adopte par les oprateurs des hot-spots : les
WISP
Rle des VPNs (Virtual Private Network) : fournir un tunnel scuris
de bout en bout entre un client et un serveur.
Pourquoi utiliser VPN ?
802.1x est trs rcent.
Linfrastructure VPN est indpendante du rseau sans fil et la
facturation est simplifie
VPN offre toutes les fonctions que lon recherche:
Authentification et autorisation daccs
Authentification des deux extrmits
Chiffrage (confidentialit) et protection (intgrit) des donnes
Chiffrage des adresses sources et destination (avec
IPSec)
Florent Dupont

Master Informatique - UCBL

171

IPSec appliqu aux VPN


IPSec mode transport: En mode transport, la session IPSec est
tablie entre deux htes
Avantage : la session est scurise de bout en bout
Inconvnient : ncessit dune implmentation de IPSec sur tous
les hosts; autant de sessions IPSec que de couples de hosts

IPSec mode tunnel: En mode tunnel, la session IPSec est tablie


entre deux passerelles IPSec, ou un host et une passerelle
Avantage: lensemble des communications traversant les
passerelles VPN peuvent tre scurises; pas de modification des
hosts
Inconvnient: ncessite des passerelles VPN

Florent Dupont

Master Informatique - UCBL

172

Scurisation VPN/IPSec : cas rel

Florent Dupont

Master Informatique - UCBL

173

Impact dIPSec en terme de performance


Le rapport charge totale/ charge utile augmente.

Paquet dorigine
Mode Tunnel

Nouveau header IP

IPSec

Header IP

TCP

DATA

Header IP

TCP

DATA

Cot en terme de temps supplmentaire engendr par tous les


calculs que ncessite
MD5 (hachage pour lintgrit)
3DES (algorithme symtrique pour confidentialit)
RSA (authentification par signature cl publique)

Florent Dupont

Master Informatique - UCBL

174

IPSec VPN : Conclusion


IPsec est ce jour le protocole le plus utilis dans les VPNs.
Standard de rfrence, IPsec sappuie sur diffrents protocoles et
algorithmes en fonction du niveau de scurit souhait :
Authentification par signature lectronique cl publique
(RSA).
Contrle de lintgrit par fonction de hachage (MD5).
Confidentialit par lintermdiaire dalgorithmes symtriques,
tels que DES, 3DES ou IDEA.
Aujourdhui, lutilisation dun VPN est la manire la plus fiable de
scuriser un rseau wireless.
Cest aussi la mthode la plus utilise lorsqu'il y a volont de
scurisation.
Mais il faut savoir que les performances vont diminuer
(significativement) : Bande passante diminue de 30% en moyenne.
Florent Dupont

Master Informatique - UCBL

175

Architecturer correctement ses WLAN


Les rseaux sans fil peuvent tre considrs comme
extrieurs au primtre sous contrle (de confiance), donc
comme les flux Internet.
Il faut segmenter les rseaux sans fil sur des DMZ (zones
dmilitarises), derrire des passerelles de scurit, avec
un filtrage et une journalisation avant d'accder au rseau
priv.
Cette scurit est complmentaire l'authentification et au
contrle d'accs sur l'interface air ralise par la borne.

Florent Dupont

Master Informatique - UCBL

176

Outils de dtection sous Windows


Netstumbler (http://www.netstumbler.com)
Fournit peu dinformation.
Interface conviviale.
Historique ratio signal/bruit.
Fonctionne avec diffrentes cartes
(Cisco, Orinoco, Netgear, ).
Netstumbler pour Ipaq
Plus petit et plus discret

Florent Dupont

Master Informatique - UCBL

177

Outils de dtection : Netstumbler

Augmentation du
bruit
d aux perturbations
que gnre le microonde

Florent Dupont

Master Informatique - UCBL

178

Wireless Map obtenue avec Netstumbler

Florent Dupont

Master Informatique - UCBL

179

Ncessit daudit et de surveillance


En plus des trames de donnes et de contrle,
beaucoup de trames d'administration circulent sur le
rseau;
Laudit permet de dtecter
les rseaux sauvages,
les stations mal ou auto-configures
et d'valuer la scurit des rseaux sans fil
La surveillance permet de dtecter
les intrusions,
les coutes,
Les fausses bornes.
Florent Dupont

Master Informatique - UCBL

180

Outils de dtection sous Linux


Kismet (outil d'audit)
Donnes en temps rel
Signal de rception pour golocalisation
Sauvegarde du trafic pour tude plus pousse
Affichage du type de client
Dcouverte de SSID

Dtection d'anomalies et de piges


Wardrive

Florent Dupont

Master Informatique - UCBL

181

Outils de dtection sous Linux


AirTraf (http://airtraf.sourceforge.net)
Affichage en temps rel
Bande passante utilise
Liste des clients dtects
Possibilit de faire des statistiques (via base MySQL)

WifiScanner (http://wifiscanner.sourceforge.net)
Dtection et affichage de larchitecture rseau
Trafic entirement sauvegard
Pour lanalyse hors ligne
Analyse de plus de 99% des trames rseaux
Module danalyse et de dtection danomalies
Surveillance passive dun rseau
Discret et quasiment indtectable
Pas de paquets radio envoys
Florent Dupont

Master Informatique - UCBL

182

Types dinformations rcupres


Trois sortes de paquets 802.11b:
Paquets dadministration
Beacon frame, Probe request/response
Facile dtecter
10 paquets par seconde
Porte importante

Envoys par point daccs ou client en mode ad-hoc


Ces paquets contiennent:
SSID
Horodatage
Caractristiques systmes

Association
Envoy en dbut de connexion

Authentification
Envoy lors de ltablissement du protocole de dialogue
Florent Dupont

Master Informatique - UCBL

183

Types dinformations rcupres


Trames de contrles
Trafic actif et existant
Permet de dtecter des quipements en aveugle
Trames de donnes
Identification
Mot de passe
Courrier lectronique
Informations ARP
Weak IV (cassage du Wep)
Trames broadcast venant du rseau filaire

Florent Dupont

Master Informatique - UCBL

184

Conclusion : Prconisation minimum


Points daccs
Placer les points daccs le plus loin possible des murs
et fentres donnant sur lextrieur et rgler la puissance
d'mission.

Analyser rgulirement les zones sensibles avec un


portable pour dcouvrir dventuels points daccs
sauvages.
SSID
Supprimer lmission de broadcast des trames de
balisage (beacon frame).

Florent Dupont

Master Informatique - UCBL

185

Conclusion : Prconisation minimum


Filtrer les @MAC
Mettre en uvre le WEP
Administration
Modifier les passwords SNMP.
Interdire laccs ladministration par le WLAN.

Florent Dupont

Master Informatique - UCBL

186

Conclusion : Scuriser son WLAN


On peut utiliser 802.1x.
Si le parc des lments 802.11b est rcent et homogne.

EAP/TLS : Ncessite des certificats pour chaque client.


EAP/TTLS : Authentification du client par login/password
Attention, des failles ont dj t trouves dans 802.1x
http://www.cs.umd.edu/~waa/1x.pdf
Ou WPA2.
Ou utiliser VPN avec IPSec.
Si le parc est htrogne. Cest la solution la plus utilise lorsque
le WLAN est scuris.

Florent Dupont

Master Informatique - UCBL

187

Das könnte Ihnen auch gefallen