Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
SOMMAIRE
AVANT PROPOS 2
PRESENTATION DE L'IUC 3
INTRODUCTION GENERALE 5
CHAPITRE 1 : ETUDE GENERALE DES WLANS 6
I. Notions d'ondes radio 6
II. le WI-FI 10
III.Principaux amendements du standard IEEE 802 11 11
IV.Structure (couches du protocole) 13
V. Modes de mise en réseau 15
VI- Les différentes normes Wi-Fi 18
VIII la sécurité du réseau sans fil 29
CHAPITRE 2 : MISE EN OEUVRE D'UNE
ARCHITECTURE WI-FI 37
I. Conception de l'architecture 37
II. Configuration de l'AP . 38
III. Etude du site 40
CONCLUSION 46
GLOSSAIRE 47
BIBLIOGRAPHIE 48
ANNEXES 49
TABLES DE MATIERES 48
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
AVANT PROPOS
Le mémoire de fin d'étude est un prolongement
courant de l'orientation de l'étudiant dans le monde professionnel, qui
comme de coutume, permet à celui-ci de couronner l'année
académique. Il met en exergue les qualités de réflexion de
l'étudiant et souligne ses aptitudes d'analyse globale à partir
d'une expérience professionnelle et personnelle.
La réalisation de ce document répond à
l'obligation pour tout étudiant en licence professionnelle à
l'institut universitaire de la cote (IUC) dont la tutelle est
l'université de Dschang de présenter un projet de fin
d'étude en vue la validation de l'année académique.
Ce rapport rend compte simultanément de l'initiation
à la découverte du milieu professionnel et de la conduite d'un
projet d'entreprise attribuée à l'étudiant.
Le thème sur lequel s'appui ce document est «
couverture wi-fi d'une école : cas de l'IUC ».
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
PRESENTATION DE L'IUC
L'Institut Supérieur des Technologies et du Design
Industriel (ISTDI) crée par arrêté N°
02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et
dont l'autorisation d'ouverture N° 0102/MINESUP/DDES/ESUP
du 18 septembre 2002. L'ISTDI a
été érigé en Institut Universitaire de la
Côte (IUC) par arrêté
n°1/05156/N/MINESUP/DDES/ESUP/SAC/ebm du 24 octobre 2011. L'IUC comporte
trois établissements, notamment :
I. L'Institut d'Ingénierie Informatique d'Afrique
Centrale (3i-AC) qui forme
dans les cycles et filières suivantes :
1. MASTER EUROPEEN :
> Génie Logiciel
>. Informatique Embarquée
>. Administration des Systèmes Web
>. Administration des Systèmes, Réseaux et
Télécoms.
2. CYCLE INGENIEUR
>. Ingénieur Informaticien (3iL-France) ;
3. Classes Préparatoires aux Grandes Ecoles
d'Ingénieurs (CP): >. Classes préparatoires;
>. Licences Sciences & Technologies;
4. Cycle des NTIC :
>. Réseautique
>. Programmation pour Internet
> · Webmestre/Production Multimédia
II. L'Institut Supérieur de Technologies & du
Design Industriel (ISTDI) qui
forme dans les cycles et filières suivants :
1. Cycle des BTS Industriels:
>. Maintenance des systèmes informatiques (MSI)
>. Informatique Industrielle (II)
>. Informatique de gestion (IG)
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
>. Electrotechnique (ET)
>. Electronique (EN)
>. Froid et climatisation (FC)
>. Maintenance et après vente automobile (MAVA) >.
Génie civil (GC)
2. Cycle des LICENCES PROFESSIONNELLES
INDUSTRIELLES:
>. Génie Civil
>. Management et Service Automobile >. Maintenance des
Systèmes Industriels
>. Automatique & Informatique Industrielle ; >.
Maintenance des Systèmes Industriels;
3. MASTER PROFESSIONNEL
>. Génie Electrique & Informatique Industrielle ;
>. Génie Télécommunications & Réseaux ;
4. CYCLE INGENIEUR
>. Ingénieur de Génie Industriel (ESSTIN-France)
;
III. L'Institut de Commerce et d'Ingénierie
d'Affaires (ICIA) qui forme dans les
cycles et filières suivantes :
1. Cycle des BTS Commerciaux: >.
Assurance
>. Banque et Finance(BF)
>. Action Commerciale (ACO) >. Commerce International
(CI)
>. Communication d'Entreprise (CE)
>. Comptabilité et Gestion des Entreprises (CGE) ;
>. Logistique et Transport (LT).
2. Cycle des LICENCES PROFESSIONNELLES
COMMERCIALES:
>. Marketing ;
>. Finance-Comptabilité ;
>. Banque ;
>. Gestion des Ressources Humaines ; >. Logistique et
Transport
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
INTRODUCTION GENERALE
L'enjeu des réseaux sans fil en général
et du wi-fi en particulier est de fournir les mêmes services aux
utilisateurs que les réseaux filaires avec la mobilité, la
sécurité et la couverture en plus. C'est une technologie qui
permet de fournir une connectivité permanente, quels que soient le lieu
et l'heure. Vu ses multiples avantages, cette technologie est utilisé
dans de nombreux lieux public (gare, aéroport, grandes école ...)
via des points d'accès sans fil permettant ainsi aux utilisateurs de se
connecter facilement à internet, échanger des fichiers...
Au regard de ce qui précède, il nous a
été demandé dans le cadre du projet de fin de formation,
à mettre en place une couverture wi-fi dans notre établissement
(IUC). Dans ce qui suit, nous avons mené une étude
générale sur la technologie wi-fi, ce qui nous conduit par la
suite en la mise en oeuvre d'une infrastructure wi-fi fonctionnelle.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
CHAPITRE 1 : ETUDE GENERALE
DES WLANS
I. Notions d'ondes radio
1- Définition et spectre radioélectrique
Les ondes radioélectriques ou ondes hertziennes sont
des ondes électromagnétiques qui se propagent de deux
façons : dans l'espace libre (propagation rayonnée, autour de la
Terre par exemple) dans des lignes (propagation guidée, dans un
câble coaxial ou un guide d'onde) Le domaine des fréquences des
ondes radio s'étend de 9 kHz à 300 GHz (tableau 1). L'onde
électromagnétique est un modèle utilisé pour
représenter les rayonnements électromagnétiques. Elle est
associée à la notion de photon. Il convient de bien distinguer le
rayonnement électromagnétique, qui est le phénomène
étudié, et l'onde électromagnétique, qui est une
des représentations du phénomène.
Gamme d'onde
|
OEM
|
Fréquence
|
Longueur d'onde (vide)
|
Applications
|
Millimétriques
|
EHF
|
30 à 300Ghz
|
1mm à 10mm
|
Radars, communications par satellite
|
Centimétriques
|
SHF
|
3 à 30Ghz
|
1cm à 10cm
|
Radars, alarmes anti-intrusion, satellites de telecom
|
Décimétrique
|
UHF
|
0,3 à 3Ghz
|
1dm à 10dm
|
TV radar,
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
|
|
|
GSM...
|
Métrique
|
VHF
|
30 à 300Mhz
|
1m à 10m
|
Télévision, radio FM
|
Décamétrique ou
ondes courtes
|
HF
|
3 à 30 Mhz
|
10m à 100m
|
Communication radio grande portée, Soudage, collage
|
Tableau 1: Spectre de fréquences
radioélectriques
2- Phénomènes de propagation des ondes
radio
Il est essentiel de comprendre les principes de la propagation
des ondes pour pouvoir prédire les chances et les conditions
d'établissement d'une liaison radio entre deux points de la surface de
la Terre ou entre la Terre et un satellite. Cela permet par exemple :
· Le calcul de la puissance minimale d'un émetteur
de radiodiffusion afin d'assurer une réception confortable sur une zone
déterminée ;
· la détermination de la position d'un relais pour
la radiotéléphonie mobile
· l'estimation des chances d'établissement d'une
liaison transcontinentale sur ondes courtes
· l'étude des phénomènes
d'interférence entre émetteurs ;
· le calcul du champ électromagnétique
à proximité d'un équipement d'émission (radar,
relais, émetteur de télévision...) pour déterminer
les risques encourus par la population se trouvant à
proximité.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
Le niveau du signal reçu à
l'extrémité du parcours sera plus ou moins élevé
donc plus ou moins exploitable en fonction de la fréquence
d'émission, l'époque par rapport au cycle solaire, la saison,
l'heure du jour, la direction et la distance entre l'émetteur et la
station réceptrice, etc. L'étude des lignes de transmission et
des phénomènes de propagation d'un signal dans une ligne peut
aider à optimiser les câbles utilisés dans
l'établissement d'un réseau de transmission ou pour
l'alimentation d'une antenne. Les phénomènes liés ainsi
à cette étude sont :
La réflexion : c'est un changement de
direction de l'onde en présence d'un obstacle
réfléchissant.
La réfraction : il s'agit du
changement de direction de l'onde lorsqu'elle passe d'un milieu à un
autre, ce phénomène est lié aux variations de l'indice de
réfraction de deux milieux (exemple air eau).
La diffraction : c'est la faculté
qu'a l'onde de pouvoir être transmise en amont d'un obstacle, ce
phénomène a lieu lorsque les dimensions de l'obstacle
((épaisseur) sont inférieures à la longueur d'onde.
L'absorption : il s'agit d'une
atténuation de l'amplitude de l'onde en présence d'un obstacle
absorbant (eau, oxygène).
3- Force d'un signal WI-FI
La puissance d'émission d'un système sans fil
est estimée en deux points d'un système sans fil. Le premier
porte le nom de radiateur
opérationnel.il comprend
l'émetteur et tous les câblages et connecteurs, hors mis
l'antenne. Le second point est la puissance réellement irradiée
par l'antenne désignée par le terme PIRE (Puissance Isotrope
Rayonnée Equivalente).
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
Pour mesurer à la fois la puissance de
l'énergie émise et la sensibilité de réception, il
est employé comme unité de mesure les milliwatts (mW) ou les
décibels (dB) égaux à un dixième de Bel (B). Les dB
possèdent une relation logarithmique avec las milliwatts
P[dbm] = 10 log P[mW]
4- Les proprietes des milieux
L'affaiblissement de la puissance du signal est en partie du
aux propriétés des milieux traversés par l'onde. La perte
en espace libre est normalement la plus grande cause de la perte
d'énergie dans un réseau sans fil. Elle se produit en raison de
l'élargissement du front de l'onde radio et de la dispersion du signal
transmis. L'onde électromagnétique qui voyage rencontre des
électrons qu'elle va exciter. Ceux-ci vont émettre à leur
tour du rayonnement, ce qui perturbe le signal, et donc l'atténue. De ce
fait, plus la fréquence est élevée, plus la distance de
couverture est faible, mais plus la vitesse de transmission de données
est forte. La perte en espace libre (á )dépend
de la fréquence suivant l'équation qui suit :
á [db] = 32,52+ 20 log D[Km] +20 log
F[Mhz]
Tout obstacle affaiblit de façon significative la
force du signal radio par combinaison d'absorption et de réflexion en
proportion variable. Le tableau suivant présente les niveaux
d'atténuation pour différents matériaux.
Matériaux
|
Perte de puissance à 2,4GHZ
|
Mur de fondation
|
-15 dB
|
Briques sur les blocs de maison
|
-15 dB
|
Mur métallique (ascenseur)
|
-10 dB
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
Vitre de verre non teintée
Porte en bois -3 dB
-3 dB
Tableau 2 : Pertes causées par les
matériaux
II. le WI-FI
Wi-Fi est un ensemble de protocoles de
communication sans fil utilisant la bande de fréquence étroite
dite « Industrielle, Scientifique et Médicale », ISM, 2,4
à 2,4835 GHz régis par les normes du groupe IEEE 802.11 (ISO/CEI
8802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs appareils
informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein
d'un réseau informatique afin de permettre la transmission de
données entre eux.
Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont
utilisées internationalement, décrivent les
caractéristiques d'un réseau local sans fil (WLAN). La marque
déposée « Wi-Fi » correspond initialement au nom
donné à la certification délivrée par la Wi-Fi
Alliance (« Wireless Ethernet Compatibility Alliance », WECA),
organisme ayant pour mission de spécifier
l'interopérabilité entre les matériels répondant
à la norme 802.11 et de vendre le label « Wi-Fi » aux
matériels répondant à leurs spécifications. Par
abus de langage (et pour des raisons de marketing) le nom de la norme se
confond aujourd'hui avec le nom de la certification. Ainsi, un réseau
Wi-Fi est en réalité un réseau répondant à
la norme 802.11.
Grâce aux normes Wi-Fi, il est possible de créer
des réseaux locaux sans fil à haut débit. Dans la
pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de
bureau, des assistants personnels (PDA), des objets communicants ou même
des périphériques à une liaison haut débit (de 11
Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s
théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et
600 Mbit/s théoriques pour le
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
802.11n2) sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une
vingtaine et une cinquantaine de mètres).
Ainsi, des fournisseurs d'accès à Internet
peuvent établir un réseau Wi-Fi connecté à Internet
dans une zone à forte concentration d'utilisateurs (gare,
aéroport, hôtel, train...). Ces zones ou point d'accès sont
appelés bornes Wi-Fi ou points d'accès Wi-Fi ou « hot spots
».
III. Principaux amendements du standard IEEE 802
11
Le standard 802.11 a été amélioré
à plusieurs reprises depuis son approbation par l'IEEE. Ces
améliorations sont désignées comme étant des
amendements au standard initial, et leur rédaction est
gérée et validée par l'IEEE. Leur application est la
technologie Wi-Fi qui s'appuie sur ces
spécifications. Les principaux amendements faisant application, et qui
modifient de manière significative les techniques de transmission
utilisées (couche PHY), sont les suivants :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
Protocole
|
Date de normalisation
|
Fréquence
|
Taux de transfert (Typ)
|
Taux de transfert (Max)
|
Portée (Intérieur)
|
Portée (Extérieur)
|
Legacy
|
1997 1999
|
2.4-2.5 GHz
|
1 Mbit/s
|
2 Mbit/s
|
?
|
?
|
802.11a
|
|
25 Mbit/s
|
54 Mbit/s
|
~25 m
|
~75 m
|
|
|
1999
|
2.4-2.5 GHz
|
6.5 Mbit/s
|
11 Mbit/s
|
~35 m
|
~100 m
|
|
|
2003
|
2.4-2.5 GHz
|
25 Mbit/s
|
54 Mbit/s
|
~25 m
|
~75 m
|
|
|
2009
|
2.4 GHz ou 5 GHz
|
200 Mbit/s
|
540 Mbit/s
|
~50 m
|
~125 m
|
|
|
Mars 2008
|
3.7 GHz
|
23 Mbit/s
|
54 Mbit/s
|
~50 m
|
~5000 m
|
|
Tableau 3 a: Amendements liées à la couche
PHY
D'autres amendements qui concernent principalement la couche MAC
du standard ont aussi été validés :
Description
Permet la récupération dynamique des
contraintes de transmissions (puissance max., canaux autorisés) en
fonction des régulations locales.
Décrit des mécanismes permettant de mesurer et
d'abandonner les canaux afin de respecter leurs conditions d'utilisations
locales (notamment nécessaires pour l'utilisation de la bande ISM
à 5 GHz en Europe).
Ajoute des mécanismes d'identification et de
chiffrement des données, afin de remplacer l'algorithme initial WEP de
la norme 802.11 qui est obsolète.
Décrit les modifications nécessaires à
l'utilisation des bandes de fréquences à 4.9 GHz et 5 GHz en
conformité avec la régulation
Amendement
Date de publication
|
802.11d
|
2001
|
|
|
802.11h
|
2003
|
802.11i
|
|
|
|
|
802.11j
|
2004
|
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
japonaise.
802.11e
|
2005
|
Ajoute des mécanismes de QoS dans les réseaux
802.11.
|
|
|
Tableau 3 b : Amendements liées à la
couche MAC
IV. Structure (couches du protocole)
La norme 802.11 s'attache à définir les couches
basses du modèle OSI pour une liaison sans fil utilisant des ondes
électromagnétiques, c'est-à-dire :
· la couche physique (notée parfois
couche PHY), proposant trois types de codage de l'information ;
· la couche liaison de données,
constituée de deux sous-couches : o le contrôle de la liaison
logique (Logical Link Control, ou LLC) ; o le contrôle d'accès au
support (Media Access Control, ou MAC).
La couche physique définit la modulation des ondes
radioélectriques et les caractéristiques de la signalisation pour
la transmission de données, tandis que la couche liaison de
données définit l'interface entre le bus de la machine et la
couche physique, notamment une méthode d'accès proche de celle
utilisée dans le standard Ethernet et les règles de communication
entre les différentes stations. La norme 802.11 propose donc en
réalité trois couches (une couche physique appelée PHY et
deux sous-couches relatives à la couche liaison de données du
modèle OSI), définissant des modes de transmission alternatifs
que l'on peut représenter de la manière suivante:
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Couche Liaison de données
|
802.2 (LLC)
|
802.11 (MAC)
|
Couche Physique (PHY)
|
|
DSSS
|
FHSS
|
Infrarouges
|
|
Il est possible d'utiliser n'importe quel protocole de transport
sur un réseau 802.11 au même titre que sur un réseau
Ethernet.
1) Couche physique : elle est chargée e
véhiculer les bits de l'émetteur au récepteur. La porteuse
est onc l'onde hertzienne. Deux couches ont été définies
:
PLCP (Physical Layer Convergence Protocol),
qui écoute le support et indique ainsi à la couche MAC via un CCA
(Clear Channel Assessment) si le support de transmission est libre ou non
PMD (Physical Medium Dependent), qui s'occupe de
l'encodage des données. Par ailleurs, la norme de base spécifie
trois modes de transmission différents :
a) FHSS (Frequency Hoppingg Spread Spectrum)
utilisée dans la bande des 2,4 Ghz, cette technique consiste à
faire changer la fréquence de l'émetteur après quelques
millisecondes, ce qui accroit l'immunité aux bruits.
b) DSSS (Direct Sequence Spread Spectrum
aussi utilisée dans la bande des 2,4Ghz, les données sont
envoyées sur une large bande, ce qui permet un débit
élevé mais rend le système peu résistant aux
perturbations.
c) L'infrarouge : utilisé uniquement
pour la communication entre stations plus proches.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
2) Couche liaison de données :
composée à l'instar d'autres normes de la famille 802.x,
de deux sous couches ; LLC 802.2 et MAC 802.11.
La sous couche LLC (Logical Link Control) normalisée
802.2 permet de relier un WLAN 802.11 à tout autre réseau
respectant l'une des normes de a famille 802.x. elle est le lien logique entre
la sous couche MAC et la couche réseau (OSI 3) via le LSAP (Logical
Service Access Point). Elle permet de rendre interopérables les
réseaux différents aux niveaux MAC ou physique, mais
possédant la même LLC. Elle a deux fonctionnalités ;
système de contrôle de flux et le système de reprise sur
erreur.
La sous-couche MAC 802.11 est compatible à la couche
MAC 802.3. Elle implante la politique d'accès. Cependant, cette couche
est spécifique à 802.11 car elle offre `avantages de fonctions
par rapport à une couche MAC classique (allocation du support,
adressage, formatage des trames). Ces fonctions supplémentaires offertes
sont normalement confiées aux protocoles supérieurs, comme les
somme de contrôle de CRC, la fragmentation et le réassemblage
(très utile car le support radio a un taux d'erreurs important), les
retransmissions des paquets et les accusés de réception, ce qui
ajoute de la robustesse à la couche MAC 802.11.
V. Modes de mise en réseau
a) Le mode infrastructure
Le mode infrastructure est un mode de fonctionnement qui
permet de connecter les ordinateurs équipés d'une carte Wi-Fi
entre eux via un ou plusieurs Point d'accès (AP) qui agissent comme des
concentrateurs (exemple : répéteur ou commutateur en
réseau Ethernet). Autrefois ce mode était essentiellement
utilisé en entreprise. Dans ce cas la mise en place
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
d'un tel réseau oblige de poser à intervalle
régulier des bornes Point d'accès (AP) dans la zone qui doit
être couverte par le réseau. La zone couverte par un point
d'accès unique est appelée cellule ou ensemble de services de
base (Basic Service Set, BSS). Les bornes, ainsi que les machines, doivent
être configurées avec le même nom de réseau (SSID =
Service Set IDentifier) afin de pouvoir communiquer. L'avantage de ce mode, en
entreprise, est de garantir un passage obligé par le Point
d'accès, il est donc possible de vérifier qui accède au
réseau.
Figure 1: disposition en mode infrastructure
b) Le mode « ad hoc »
Le mode « Ad-Hoc » est un mode de fonctionnement qui
permet de connecter directement les ordinateurs équipés d'une
carte Wi-Fi, sans utiliser un matériel tiers tel qu'un point
d'accès (Access Point [AP]). La zone couverte par ce
réseau s'appelle un ensemble de services de base indépendants
(Independent Basic Service Set, IBSS) Ce mode est idéal pour
interconnecter rapidement des machines entre elles sans matériel
supplémentaire (exemple : échange de fichiers entre portables
dans un train, dans la rue, au café...). La mise en place d'un tel
réseau
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
se borne à configurer les machines en mode ad hoc (au
lieu du mode Infrastructure), la sélection d'un canal
(fréquence), d'un nom de réseau (SSID) communs à tous et
si nécessaire d'une clé de chiffrement. L'avantage de ce mode est
de s'affranchir de matériels tiers, c'est-àdire de pouvoir
fonctionner en l'absence de point d'accès. Des protocoles de routage
dynamique rendent envisageable l'utilisation de réseaux maillés
autonomes dans lesquels la portée ne se limite pas à ses voisins
(tous les participants jouent le rôle du routeur).
Figure 2 : clients en « ad-hoc
c) Le mode pont
Un point d'accès en mode pont sert à connecter
un ou plusieurs points d'accès entre eux pour étendre un
réseau filaire, par exemple entre deux bâtiments. La connexion se
fait au niveau de la couche 2 OSI. Un point d'accès doit fonctionner en
mode racine << root bridge >> (généralement celui qui
distribue l'accès Internet) et les autres s'y connectent en mode
<< bridge >> pour ensuite retransmettre la connexion sur leur
interface Ethernet. Chacun de ces points d'accès peut
éventuellement être configuré en mode pont avec connexion
de clients. Ce mode permet de faire un pont tout en accueillant des clients
comme le mode infrastructure.
Etogo Hermine
|
Rédigés par Nguidjol Nkaa Martin et
Nkada
|
17
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
d) Le mode répéteur
Un point d'accès en mode répéteur permet
de répéter un signal Wi-Fi plus loin (par exemple pour atteindre
un fond de couloir en L). Contrairement au mode pont, l'interface Ethernet
reste inactive. Chaque « saut »supplémentaire augmente
cependant le temps de latence de la connexion. Un répéteur a
également une tendance à diminuer le débit de la
connexion. En effet, son antenne doit recevoir un signal et le retransmettre
par la même interface ce qui en théorie divise le débit par
deux.
VI- Les différentes normes Wi-Fi
La norme IEEE 802.11 est en réalité la norme
initiale offrant des débits de 1 ou 2 Mbit/s (WiFi est un nom
commercial, et c'est par abus de langage que l'on parle de « normes »
Wi-Fi). Des révisions ont été apportées à la
norme originale afin d'améliorer le débit (c'est le cas des
normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11
physiques) ou de spécifier des détails de sécurité
ou d'interopérabilité. Voici un tableau présentant les
différentes révisions de la norme 802.11 et leur signification
:
Norme
|
Nom
|
Description
|
802.11a
|
Wi-Fi 5
|
La norme 802.11a (baptisée Wi-Fi 5) permet
d'obtenir un haut débit (dans un rayon de 10 mètres : 54 Mbit/s
théoriques, 27 Mbit/s réels). La norme 802.11a spécifie 52
canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz
(bande U-NII = Unlicensed '- National Information Infrastructure), huit
combinaisons, non superposées, sont utilisables pour le canal principal.
La modulation utilisable est, au choix : 16QAM, 64QAM, QPSK ou BPSK.
|
|
802.11b
|
Wi-Fi
|
La norme 802.11b est la norme la plus répandue en base
installée actuellement. Elle propose un débit théorique de
11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller
jusqu'à 300 mètres (en théorie) dans un environnement
dégagé. La plage de fréquences utilisée est la
bande des
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
|
2,4 GHz (Bande ISM = Industrial Scientific Medical) avec, en
France, 13 canaux radio disponibles dont 3 au maximum non superposés (1
- 6 - 11, 2 - 7 - 12, ...). La modulation utilisable est, au choix : CCK, DBPSK
ou DQPSK.
|
802.11c
|
Pontage 802.11 vers 802.1d
|
La norme 802.11c n'a pas d'intérêt pour le grand
public. Il s'agit uniquement d'une modification de la norme 802.1d afin de
pouvoir établir un pont avec les trames 802.11 (niveau liaison de
données).
|
802.11d
|
Internationalisation
|
La norme 802.11d est un supplément à la norme
802.11 dont le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les
plages de fréquences et les puissances autorisées dans le pays
d'origine du matériel.
|
|
802.11e
|
Amélioration de la qualité de service
|
La norme 802.11e vise à donner des possibilités
en matière de qualité de service au niveau de la couche «
liaison de données ». Ainsi, cette norme a pour but de
définir les besoins des différents paquets en termes de bande
passante et de délai de transmission de manière à
permettre, notamment, une meilleure transmission de la voix et de la
vidéo.
|
|
802.11f
|
Itinérance ((en)roaming)
|
La norme 802.11f est une recommandation à l'intention
des vendeurs de points d'accès pour une meilleure
interopérabilité des produits.
Elle propose le protocole Inter-Access point roaming
protocol permettant à un utilisateur itinérant de changer de
point d'accès de façon transparente lors d'un déplacement,
quelles que soient les marques des points d'accès présentes dans
l'infrastructure réseau. Cette possibilité est appelée
itinérance ((en)roaming).
|
802.11g
|
|
La norme 802.11g est la plus répandue dans le
commerce
|
|
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
actuellement. Elle offre un haut débit (54 Mbit/s
théoriques, 25 Mbit/s réels) sur la bande de fréquences
des 2,4 GHz. La norme 802.11g a une compatibilité ascendante avec la
norme 802.11b, ce qui signifie que des matériels conformes à la
norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux
nouveaux équipements de proposer le 802.11g tout en restant compatibles
avec les réseaux existants qui sont souvent encore en 802.11b. Le
principe est le même que celui de la norme 802.11a puisqu'on utilise ici
52 canaux de sous-porteuses radio mais cette fois dans la bande de
fréquences des 2,4 GHz. Ces sous-porteuses permettent une modulation
OFDM autorisant de plus hauts débits que les modulations classiques
BPSk, QPSK ou QAM utilisés par la norme 802.11a.
Cette modulation OFDM étant interne à l'une des
14 bandes 20 MHz possibles, il est donc toujours possible d'utiliser au maximum
3 de ces canaux non superposés (1 - 6 - 11, 2 - 7 - 12, ...) et ce, par
exemple, pour des réseaux différents.
802.11h
|
|
La norme 802.11h vise à rapprocher la norme
802.11 du standard Européen (Hiperlan 2, d'où le « h
» de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréquences
et d'économie d'énergie.
|
|
|
|
802.11i
|
|
|
La norme 802.11i a pour but d'améliorer la
sécurité des transmissions (gestion et distribution des
clés, chiffrement et authentification). Cette norme s'appuie sur
l'AES (Advanced Encryption Standard) et propose un chiffrement
des communications pour les transmissions utilisant les standards 802.11a,
802.11b et 802.11g.
|
|
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
802.11IR
|
|
La norme 802.11IR a été
élaborée de manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée
techniquement.
|
802.11j
|
|
La norme 802.11j est à la réglementation
japonaise ce que le 802.11h est à la réglementation
européenne.
|
802.11n
|
WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync
|
La norme 802.11n est disponible depuis le 11
septembre 2009. Le débit théorique atteint les 300 Mbit/s
(débit réel
|
de 100 Mbit/s dans un rayon de 100 mètres) grâce
aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal
Frequency Division Multiplexing). En avril 2006, des
périphériques à la norme 802.11n commencent à
apparaître basés sur le Draft 1.0 (brouillon 1.0) ; le
Draft 2.0 est sorti en mars 2007, les périphériques
basés sur ce brouillon seraient compatibles avec la version finale du
standard. Des équipements qualifiés de « préN »
sont disponibles depuis 2006 : ce sont des équipements qui mettent en
oeuvre une technique MIMO d'une façon propriétaire, sans rapport
avec la norme 802.11n.
Le 802.11n a été conçu pour pouvoir
utiliser les
fréquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs
802.11n actuellement disponibles sont généralement simple-bande
à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5 GHz, au choix)
ou même double-radio (2,4 GHz et 5 GHz simultanément) sont
également disponibles. Le 802.11n saura combiner jusqu'à 8 canaux
non superposés, ce qui permettra en théorie d'atteindre une
capacité totale effective de presque un gigabit par seconde.
|
802.11s
|
Réseau Mesh
|
La norme 802.11s est actuellement en cours
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
|
d'élaboration. Le débit théorique atteint
aujourd'hui 10 à 20 Mbit/s. Elle vise à implémenter la
mobilité sur les réseaux de type Ad-Hoc. Tout point qui
reçoit le signal
|
est capable de le retransmettre. Elle constitue ainsi une toile
au-dessus du réseau existant. Un des protocoles utilisé pour
mettre en oeuvre son routage est OLSR.
|
|
802.11u
|
|
La norme 802.11u a été adoptée
le 25 février 2011. Elle vise à faciliter la reconnaissance et la
sélection de réseaux, le transfert d'informations en provenance
de réseaux externes, en vue de permettre
l'interopérabilité entre différents fournisseurs de
services payants ou avec des hot-spots 2.0. Elle définit aussi des
normes en termes d'accès à des services d'urgence. À
terme, elle doit entre autres faciliter le délestage des réseaux
3G de téléphonie mobile.
|
802.11v
|
|
La norme 802.11v a été adoptée
le 2 février 2011. Elle décrit des normes de gestion des
terminaux en réseau : reportings, gestion des canaux, gestion des
conflits et interférence, service de filtrage du trafic...
|
Tableau 4 : Différentes normes Wi-Fi
VII- méthodes d'accès
Les stations partagent un même support de transmission
(les ondes hertziennes en 802.11, le support filaire en 802.3) et doivent
obéir à une politique d'accès pour l'utiliser. Dans
802.11, deux méthodes d'accès sont proposées :
la DCF (Distributed Coordination Function), basée sur
le principe d'égalité des chances d'accès au support de
transmission pour tous les utilisateurs (méthode probabiliste)
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
la PCF (Point Coordination Function), basée sur une
méthode de pooling gérée par le point d'accès
(méthode déterministe)
nous allons détailler la méthode d'accès
DCF qui concerne le cas le plus courant. Elle est basée sur la politique
CSMA/CA dans laquelle chaque utilisateur écoute pendant
l'émission pour détecter une éventuelle collision, la
méthode CSMA/CA met en avant le principe d'évitement de
collision. Au lieu d'un contrôle de collision à posteriori, on
adopte une politique de contrôle à priori. En effet, la technique
de détection de collision CSMA/CD ne peut pas s'appliquer sur un
réseau physique sans fil pour des raisons suivantes :
pour détecter des collisions, il serait nécessaire
de disposer d'une liaison radio full duplex, ce qui n'est pas envisageable
compte tenu des induits
le fait qu'une station détecte que le support physique
est libre autour d'elle ne signifie 2pas forcément que le
support l'est autour du récepteur. En effet, deux stations ne sont pas
forcement en relation directe et donc le principe d'écoute de la
porteuse n'est donc pas utilisable au sens strict du terme.
Il en résulte de cet état de fait l'utilisation
du principe CSMA/CA (qui permet d'éviter les collisions) et d'un
mécanisme d'acquittement appelé « positif acknowledge
». Les autres éléments importants étant les espaces
interframe et le temporisateur d'émission.
Les espaces inter trames, ou IFS (interframe spacing,
correspondent à un intervalle de temps entre l'émission de deux
trames. Il en résulte trois types selon la norme IEEE 802.11
SIFS (Short IFS), utilisé pour séparer les
transmissions d'un même dialogue
PIFS (PCF IFS), utilisé par un point d'accès pour
effectuer le polling dans la méthode PCF
DIFS (DCF IFS), utilisé en DCF (en CSMA/CA) lorsqu'une
station veut initier une communication
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Le temporisateur d'émission appelé NAV (Network
Allocation Vector) permet d'éviter les collisions en retardant les
émissions de toutes les stations qui détectent que le support est
occupé.
Principe général du CSMA/CA
Une station qui souhaite émettre explore les ondes et,
si aucune activité n'est détectée, attend un temps
aléatoire (DIFS), vérifie à nouveau si le support est
libre et le cas échéant transmet. Les stations en écoute
constatent une émission et déclenchent pour une durée
fixée leur indicateur de virtual carrier sense (appelé NAV) et
utilisent cette information pour retarder toute transmission prévue. Si
le paquet est intact à la réception, la station réceptrice
émet une trame d'acquittement (ACK) qui, une fois reçue par
l'émetteur, met un terme au processus. Si la trame ACK n'est pas
détectée par la station émettrice, une collision est
supposée et le paquet de données est retransmis après
attente d'un autre temps aléatoire. Le schéma suivant
résume une communication réussie dans le cas où aucune
collision ne se produit.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Emetteur
|
|
Si silence pendant DIFS
alors
Backoff Emission Attente Ack
Si problème sur Ack
alors
Backoff Réémission
Finsi
|
|
|
|
|
|
Finsi
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Récepteur
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ecoute
Si est destinataire trame alors
Calcul CRC de la trame Attente Ack
Si CRC correct alors Attente
SIFS
Emission Ack
Finsi
Finsi
|
|
Autre terminal
|
|
|
|
|
|
|
|
|
|
Ecoute
Si communication détectée
alors Mise à jour du NAV
Attente NAV
Finsi
|
|
|
|
|
|
|
|
|
Figure 3 : principe du CSMA/CA
Toujours dans ce même cas de figure les trames
échangées sont les suivantes :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
DIFS
Source
Cible
Autres stations
Données
SIFS
ACK
DIFS
NAV
Backoff
Accès différé Délai
aléatoire
Figure 4: transmission des données dans
CSMA/CA
On peut noter dès à présent que ce
mécanisme d'accusé de réception explicite à 802.11
une charge inconnue sous 802.3, aussi un réseau local 802.11 aura-t-il
des performances inférieures à un LAN Ethernet équivalent
par exemple. L'algorithme de backoff permet de gérer les collisions
éventuelles et garantie la même probabilité d'accès
pour chaque station au support.
Par ailleurs, un autre problème spécifique au
sans fil est celui du « noeud caché », où deux stations
situées de chaque coté d'un point d'accès peuvent entendre
toutes les deux une activité du point d'accès, mais pas de
l'autre station. Ce problème est généralement lié
aux distances ou à la présence d'un obstacle. Pour
résoudre ce problème, le standard 802.11 définit sur la
couche MAC un mécanisme optionnel de type RTS/CTS appelé
mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse).
Lorsque cette fonction est utilisée, une station émettrice
transmet un RTS et attend une réponse CTS. Toutes les stations du
réseau recevant soit le RTS, soit le CTS, déclencheront pour une
durée fixée leur indicateur NAV
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
pour retarder toute transmission prévue. La station
émettrice peut alors transmettre et recevoir son accusé de
réception sans aucun risque de collision. Schématiquement on a
:
Emetteur
Récepteur
Autre terminal
Si silence pendant DIFS
alors Backoff
Emission RTS Attente RTC
Si RTC reçu alors
E mission
//...
Finsi
Finsi
Ecoute
Si communication détectée ou
réception RTS OU RTC alors Mise à jour du NAY
Attente NAY
Finsi
Autre terminal
Ecoute
Si communication détectée ou
réception RTS OU RTC alors Mise à jour du NAY
Attente NAY
Finsi
Ecoute
Si est destinataire RTC alors
Calcul CRC de la trame Si CRC correct alors
Attente SIFS
Emission RTC
Finsi
Finsi
Figure 5 : protocole CSMA/CA avec le mécanisme
RTS/CTS
Cependant, les trames RTS/CTS ajoutent à la charge du
réseau en réservant temporairement le support donc on utilise
cette technique seulement pour les gros paquets à transmettre. Le point
négatif de cette politique d'accès est qu'elle est probabiliste :
il n'est pas possible de garantir un délai minimal avant l'accès
au support, ce qui est problématique pour certaines applications (voix,
vidéo...)
a) Les trames MAC
Il ya trois principaux types de trames :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
|
Les trames de données, utilisées pour la
transmission des données
Les trames de contrôle, par exemple RTS, CTS, ACK
Les trames de gestion, pour l'association, réassociation,
synchronisation, authentification. Toutes les trames 802.11 sont
composées des champs suivants :
|
Préambule
|
PLCP
|
Données MAC
|
CRC
|
Le préambule : c'est un champ qui
dépend de la couche physique et comprend :
Une séquence de 80 bits alternant 0 et 1, qui est
utilisée par le circuit physique pour sélectionner l'antenne.
Une séquence SFD (Start Frame Delimiter) suite de 16 bits
0000 1100 1011 1101, utilisée pour définir le début de la
trame.
PCLP : il permet de décoder la trame.
Elle comprend :
La longueur (en octets) de mot du PLCP_PDU, utilisé par la
couche physique pour détecter la fin du paquet
Un fanion de signalisation PCLP
Un champ de détection d'erreur CRC sur 16 bits
CRC : contient un code binaire
généré pour l'envoi afin de détecter la
présence d'erreurs survenues lors de la transmission.
Les trames 802.11 au niveau de la sous couche MAC sont
divisées en trois grandes parties :
L'en-tête ; il contient le contrôle de trame, la
durée/ID qui indique la valeur d'une durée ou l'ID de la station
dans le cas d'une trame de pooling, adresse 1 qui est l'adresse du
récepteur, adresse 2 celle de l'émetteur, adresse 3 qui est
l'adresse de l'émetteur original ou celle de destination, le
contrôle de séquence qui est utilisé pour
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
représenter l'ordre des différents fragments
appartenant à la même trame et reconnaitre des objets
dupliqués, et ,enfin adresse 4 qui est utilisée lors d'une
transmission d'un point d'accès à un autre.
Le corps de la trame ; contient des informations sur la couche
supérieure.
CRC ; calculé à partir de l'en-tête MAC afin
de détecter d'éventuelles erreurs de transmission.
Les données MAC ont général le format
suivant :
Adresse 4
Corps de la trame
Adresse 1
Adresse 2
Adresse 3
En-tête MAC
Le champ FCS (Frame Check Sequence) a en fait un CRC sur 32
bits pour contrôler l'intégrité des trames. En plus des
trames de contrôle d'en-tête MAC, il existent trois autres trames
de contrôle, la trame ACK (acquitter les trames reçues) , la
trames RTS et CTS (utilisées pour éviter les collisions).
VIII- la sécurité du réseau sans
fil
La sécurité est un souci majeur lors du
déploiement d'un réseau sans fil. En fait, les risques
d'insécurité couvrent deux volets ; la sécurité
physique du matériel et des usagers et la sécurité
réseau.
1- La sécurité physique
Les réseaux sont physiques, les câbles et des
équipements sont facilement déplacés et
manipulés. Dans plusieurs installations, les utilisateurs auront
la difficulté de reconnaitre un équipement installé.
Ils ne se rendront certainement
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
pas compte de l'importance d'un câble qui va à un
port par exemple. Ils pourraient ainsi déplacer un câble Ethernet
pour connecter un ordinateur portatif pendant un instant, ou encore
déplacer un commutateur parce qu'il est dans leur chemin. D'où la
nécessité d'assurer une sécurité physique d'une
installation. Ainsi, l'équipement de petite taille est monté sur
un mur et celui de grande taille placé dans un coffret.
2- La sécurité réseau
Pour assurer la sécurité d'un
réseau wifi, il est capital de développer une stratégie de
sécurité. En fait c'est une déclaration formelle des
règles qui doivent être respectées par les personnes ayant
accès aux ressources vitales du réseau. Ils existent plusieurs
stratégies différentes en fonction du type de réseau sans
fil :
La stratégie d'identification et d'authentification ;
elle définit les technologies utilisées pour ne donner
l'accès aux données qu'au personnel autorisé.
La stratégie d'accès interne ; définit
l'usage es ressources technologiques internes par les employés et les
invités.
La stratégie d'accès à distance ;
Dans notre étude nous développerons plus la
stratégie d'identification et d'authentification basée sur des
techniques de sécurité suivantes :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
2-1 pas de diffusion du SSID
Un dispositif populaire d'authentification sans fil est le
réseau fermé. Dans un tel réseau, les points
d'accès annoncent plusieurs fois par seconde, permettant ainsi aux
clients sans fils (ainsi qu'aux outils tels que Netstumbler) de trouver le
réseau et de montrer sa présence à l'usager. Dans un
réseau fermé l'AP ne transmet pas l'ESSID et les usagers doivent
connaitre le nom complet du réseau avant que l'AP permette
l'association. Ceci empêche les usagers occasionnels de découvrir
le réseau et de le choisir dans leur client sans fil.
L'inconvénient majeur de cette mesure est que d'autres concepteurs
réseau ne pourront pas trouver facilement un tel réseau et ne
sauront pas spécifiquement quel canal votre réseau utilise ce qui
peut créer un problème d'interférence entre votre
réseau et celui d'un voisin.
2-2 le chiffrement
Objectifs : garantir l'authentification,
l'intégrité, et la confidentialité d'un réseau sans
fil. 2-2-1 le chiffrement WEP
Le standard 802.11 a développé un protocole de
sécurisation pour protéger les réseaux sans fil de
façon aussi efficace que pour les réseaux filaires. Le WEP (Wired
Equivalent Privacy) répond aux trois principes fondamentaux de
sécurité ; authentification, confidentialité et
intégrité des données.ces principes se basent sur un
système à clé symétrique. Cette clé est
partagée par tous les clients du réseau et par l'AP. Il ya deux
longueurs de clé possible, 64 et 128 bits (24 bits servant à
l'initialisation de la clé).
- L'authentification ce mécanisme utilise
la clé partagée pour l'envoi des données chiffrées.
Ils existent deux mécanismes d'authentification :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
> Open System Authentification :
mécanisme par défaut, il n'ya pas d'authentification
véritable, toute station désirant se connecter est
automatiquement authentifiée.
> Shared Key Authentification : ce
mécanisme se déroule en trois étapes :
a. Une station voulant s'associer à un point
d'accès lui envoie une trame d'authentification.
b. Lorsque le point d'accès reçoit cette trame,
il envoie à la station une trame contenant 128 bits d'un texte
aléatoire généré par l'algorithme WEP.
c. Après avoir reçu la rame contenant le texte,
la station la copie dans une trame d'authentification et la chiffre avec la
clé sécrète partagée avant d'envoyer le tout au
point d'accès.
d. Le point d'accès déchiffre le texte
chiffré à l'aide de la même clé
sécrète partagée et le compare à celui qui a
été envoyé plus tôt. Si le texte est identique, le
point d'accès lui confirme son authentification, sinon il envoie une
trame d'authentification négative.
La figure ci-dessous décrit le processus
d'authentification d'une station, reprenant les quatre étapes
détaillées plus haut
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Requête d'authentification
Texte d'essai
Réponse d'essai, texte d'essai crypté
Confirmation du succès
Terminal
AP
Figure 6 : mécanisme
d'authentification d'une station
le problème avec la clé de chiffrement est
qu'elle doit être connu par toutes les stations du réseau. Le
partage du secret est toujours très compliqué (fuites possible)
de plus il est impossible de distinguer deux personnes qui connaissent la
clé.
- L'intégrité
Pour assurer l'intégrité es données, le CRC
(Cyclic Redundancy Check) calculé sur les données est
ajouté avant chiffrement à la fin du paquet.
- La confidentialité
Le WEP utilise l'algorithme de chiffrement de flux RC4 dont le
principe set le suivant :
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
RC4 génère, à partir d'une clé de
taille fixe, un flux de bits pseudo-aléatoires. les données
à chiffrer sont combinées à ce flux via un om exclusif. A
la réception, il suffit de combiner les données chiffrées
avec le flux pseudo-aléatoire pour obtenir les données en clair.
Les clés utilisées comportent deux parties ; une partie fixe
réellement secrète et un vecteur d'initialisation (IV)
modifié à chaque paquet et transmis en clair.
Exemple :
WEP 64 bits : clé fixe de 40 bits, IV de 24 bits WEP 128
bits : clé fixe de 104 bits, IV de 24 bits 2-2-2
inconvénients et avantages du WEP
1- Inconvénients
La première vulnérabilité concerne la
faible longueur des clés, certains équipements ne proposent que
les clés de 40 bits. Cette faible longueur de clé facilite une
attaque par << force brute >> et permet ainsi la clé WEP
dans un délai raisonnable. L'implémentation RC4 utilisé
par me WEP est peu sécurisé. Les clés de chiffrement sont
statiques, très exposées par le protocole cryptographique et ne
permettent au final qu'une confidentialité très limitée
pour les données et ce quelque soit leur longueur. Un attaquant
analysant le trafic réseau sécurisé par le WEP peut
<< casser >> sans peine majeure le chiffrement en quelques heures
d'écoute. Ces attaques sont automatisées dans plusieurs logiciels
de hack par exemple Airsnort.
2- Avantages
La plus grande force du chiffrement WEP est son
interopérabilité. Afin d'être conforme aux normes, tous les
dispositifs sans fil fonctionnent avec un WEP de base. C'est le dispositif le
plus mis en application.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Améliorations apportées au
WEP
Les améliorations classiques proposées par les
améliorations propriétaires du WEP sont :
La mise en place d'un système de management des
clés de chiffrement WEP type TKIP (Temporal Key Integrity Protocol) pour
doter le WEP de clés dynamiques et uniques pour chaque utilisateur. Ces
systèmes nécessitent un processus d'authentification 802.1x/EAP
(Extensive Authentification Protocol) pour dériver le matériel
cryptographique servant à générer la clé de base et
un protocole de renouvellement des clés. L'algorithme TKIP applique le
hachage de clés ou la détermination de clés par paquet
pour limiter les attaques de vecteur d'initialisation. Lorsque le hachage de
clés est mis en oeuvre sur le point d'accès et sur tous les
clients associés, l'émetteur es données hache la
clé de base à l'aide du vecteur d'initialisation et crée
une nouvelle clé pour chaque paquet. En garantissant ainsi le cryptage
de chaque paquet par une clé distincte. Le hachage de clés
élimine la prévisibilité sur laquelle les intrus
s'appuient pour déterminer la clé WEP à partir des
vecteurs d'initialisation.
L'ajout de contrôles d'intégrité type MIC
(Message Integrity Check) et de système de vérification des
séquences pour éviter qu'un attaquant puisse forger ou rejouer
facilement les paquets.
2-2-3 le WPA
Partant du principe de remplacement du WEP, la wi-fi alliance
s'est concentrée sur le développement d'un nouveau standard de
sécurité avec pour objectifs de mettre à la disposition
des fabricants, un standard de chiffrement sur, efficace et
interopérable, facile à mettre en oeuvre et ne nécessitant
pas une évolution matérielle. Cette démarche
effectuée
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
en accord avec l'IEEE, abouti à une norme de
sécurité nommée WPA (Wi-Fi Protected Access).
- Intégrité : Utilisation de
l'algorithme de Michael (Message Integrity Code), pour assurer
l'intégrité des données. Intégration d'un compteur
permettant d'empêcher les attaques. Pour le WAP2 l'utilisation de
l'algorithme de chiffrement AES en mode CCMP permet d'assurer
l'intégrité en même temps que le chiffrement.
- Authentification : deux modes existent ;
par clé pré-partagée (WPA personnel), similaire au WEP. Et
via un serveur suivant la norme 802.1x (WPA Enterprise), permettant une
authentification forte via plusieurs mécanismes (nom d'utilisateur, mot
de passe, carte SIM...).
- Confidentialité : WPA utilise
l'algorithme de chiffrement RC4 (comme le WEP) mais avec un vecteur
d'initialisation plus long (48 bits) et la partie fixe de la clé est
renouvelée régulièrement à partir d'une clé
principale grâce à l'algorithme TKIP. Ainsi un attaquant n'a pas
assez de temps pour capturer un nombre suffisant de paquet avant que la
clé ne change.
2-2-4 le filtrage des adresses MAC
Cette technique permet d'authentifier les usagers en se basant
sur leurs adresses MAC. L'AP garde une table interne d'adresses MAC qui a
été approuvée. Lorsqu'un usager sans fil essaie de
s'associer à l'AP, son adresse MAC doit se trouver sur la liste
d'adresses approuvées sans quoi l'association sera refusée.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
CHAPITRE 2 : MISE EN OEUVRE
D'UNE ARCHITECTURE WI-FI
I. Conception de l'architecture
Figure : architecture réseau
Cette architecture est constituée des
éléments suivants :
- Réseau d'accès à
internet
- Un fire wire de l'iuc - Un
portail captif
- Un réseau local
- Un AP Cisco 1100 - Des
clients sans fil
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
II. Configuration de l'AP
Le point d'accès Wi-fi sera configuré de
façon très classique. En effet, suivant notre
architecture, l'AP (Acces Point) servira à se connecter
sur le LAN et gérer les clients sans fil. Avant tout, il vaut mieux
restaurer la configuration par défaut, via le bouton reset sur l'AP. En
effet, cela évitera tout conflit avec une quelconque autre configuration
déjà implémenté.
Par défaut, le point d'accès possèdera
l'adresse IP 10.0.0.1 et le login : Cisco, et mot de passe : Cisco. Nous allons
pour commencer, configurer l'adresse IP de l'AP afin qu'il corresponde avec le
réseau LAN.
Brancher le PC sur le l'AP via un câble Ethernet (par
défaut, l'interface Wi-fi est désactivé) Ouvrez un
navigateur web, et entrer : http://10.0.0.1 puis atteindre le menu du point
d'accès (ici Aironet 1100 de Cisco). Aller dans Express Setup
et configurer le nom et l'adresse IP de l'AP.
Nous allons maintenant configurer le réseau Wi-Fi. Pour
cela, allez dans Express Security. Entrer un nom de réseau
Wi-fi (SSID). Une option se trouve à coté : Broadcast SSID in
Beacon. Cette option sert à activer ou non, la diffusion du SSID.
Dans notre cas, le réseau Wifi doit être le plus simple
possible pour les clients. Nous allons donc activer la diffusion
afin
Etogo Hermine
|
Rédigés par Nguidjol Nkaa Martin et
Nkada
|
38
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
que les clients reconnaissent rapidement notre réseau.
Enfin, nous avons le choix de sécuriser le Wi-fi via un cryptage
WEP/WPA, ou encore une authentification pour y accéder. Dans notre cas,
le portail captif gèrera cette authentification. Nous n'allons donc
activer aucune sécurité sur le Wi-fi.
Comme nous l'avons vu précédemment, l'interface
Wi-fi n'est active par défaut sur les points d'accès Cisco. Nous
allons donc activer cette interface. Pour cela, allons dans Network
Interfaces, puis dans Radio0-802.11g et enfin dans l'onglet
Setting. Dans l'option Enable Radio, mettre
Enable.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
III. Etude du site
Cette partie relate un audit réseau wifi de l'IUC. Les
matériels utilisés sont la suite «Ekahau
site Survey» avec l'adaptateur « Ekahau 2.1 »
le tout avec un PC sous Windows XP2. La borne utilisée est une
Cisco 1100. Il a pour objectif de dresser le bilan de la
couverture radio WIFI pour ensuite proposer un placement des futures bornes
WIFI dans le bâtiment. Chaque analyse sera constituée de
schémas synthétisant : les bornes WIFI, la force du signal, le
rapport signal sur bruit, le débit, l'emplacement des APs., le nombre
d'AP. Nous proposons aussi une préconisation d'un placement des bornes
dans l'école.
Figure 7 : carte du site
étudié
Couverture wi-fi d'une école : cas de
l'IUC
Figure 8 : sélection du site
étudié
Figure 9 : sélection de l'AP
Figure : 10: puissance transmise par l'AP
Figure : 11: sondage de l'emplacement de
l'AP
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Figure 12 : puissance du signal
C'est la puissance reçue par l'équipement
mobile. Plus elle est importante, plus la qualité de la liaison est
bonne. Elle doit être proche de 0dBm. On remarque que la couverture est
bonne sur l'ensemble des zones vertes et moins bonne dans les zones en
bleue.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Figure 13 : rapport signal/bruit
Souvent notée SNR, cette valeur doit-être la plus
élevée possible. Il est très mieux dans sauf dans les
zones en bleue.
Couverture wi-fi d'une école : cas de
l'IUC
Figure 14 : le nombre d'AP
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Figure 12: débit de données
Pour optimiser la couverture, nous nous proposons seulement
d'augmenter la puissance du signal à 50mW.
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
CONCLUSION
La mise en oeuvre de la technologie wi-fi a tout son sens dans
le contexte où le besoin de mobilité devient une
préoccupation majeure. La connaissance du fonctionnement du wi-fi en
général et sa mise en oeuvre en adéquation avec les
principes de base de sécurité en particulier, ont
contribué dans le cadre de notre étude, à créer une
couverture wi-fi sécurisé. L'étendue de cette couverture
n'étant pas significative au regard de la durée du projet et
à certains agrégats, les exigences fonctionnelles et et non
fonctionnelles ont néanmoins été satisfaites. Les
enseignements acquis par le biais de notre autonomie et la démarche de
recherche ont indubitablement participé à l'acquisition d'une
expérience.
2012
Couverture wi-fi d'une école : cas de
l'IUC
GLOSSAIRE
AP: Access point
TKIP: Temporal Key Integrity Protocol
WPA: Wi-Fi Protected Access
WEP: Wired Equivalent Privacy
SFD: Start Frame Delimiter
CRC: Cyclic Redundancy Check
IV: Initialization Vector
MIC: Message Integrity Check
AES: Advanced Encryption Standard
MAC: Media Access Control
IEEE: Institute of Electrical and Electronics
Engineers EHF: Extremely High Frequency
UHF: Ultra High Frequency
VHF: Very High Frequency
HF: High Frequency
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
BIBLIOGRAPHIE
- K. ALAGHA, G. PUJOLLE, G. VIVIER,
Réseau de mobiles et réseaux sans fil, Eyrolle, 2001.
- G. PUJOLLE, réseaux et
télécoms Eyrolle, 2001
http://www.libert.fsg.ulaval.ca/index.php?id=199
http://www.libert.fsg.ulaval.ca/index.php?id=36
http://www.6ma.fr/tuto/installer+configurer+routeur+wifi+linksys+wrt54g-281
http://www6.nohold.net/Cisco2/GetArticle.aspx?docid=b0b5ff3ceab04c5c88a57c047800b8b0
_5680.xml&pid=89&converted=0
http://www.commentcamarche.net/guide/391477-linksys-wrt54gc
http://home.cisco.com/fr-eu/products/routers/E1500
http://cric.grenoble.cnrs.fr/Administrateurs/Documentations/SiteWebAuthentification/Config
urationWifi.php
http://www.cume.fr/documents/Presentation-Univ-Metz-WiFi.pdf
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
ANNEXES
Annexe 1 : fonctionnalités et avantages de
l'AP
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Annexes 2 : caractéristiques techniques
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
Couverture wi-fi d'une école : cas de
l'IUC
|
2012
|
|
|
TABLES DE MATIERES
AVANT PROPOS 2
PRESENTATION DE L'IUC 3
INTRODUCTION GENERALE 5
CHAPITRE 1 : ETUDE GENERALE DES WLANS 6
I. Notions d'ondes radio 6
II. le WI-FI 10
III. Principaux amendements du standard IEEE 802 11
11
IV. Structure (couches du protocole)
13
V. Modes de mise en réseau 15
a) Le mode infrastructure 15
b) Le mode « ad hoc »
16
c) Le mode pont 17
d) Le mode répéteur 18
VI- Les différentes normes
Wi-Fi 18
VIII- la sécurité du réseau
sans fil 29
CHAPITRE 2 : MISE EN OEUVRE D'UNE ARCHITECTURE WI-FI
37
I. Conception de l'architecture 37
II. Configuration de l'AP 38
III. Etude du site 40
CONCLUSION 46
GLOSSAIRE 47
BIBLIOGRAPHIE 48
ANNEXES 49
|