Professional Documents
Culture Documents
Wi-Fi
PLAN
Partie 1 - Les rseaux sans Fil Partie 2 - La norme Wi-Fi (802.11) Partie 3 - Configurer un rseau Wi-Fi : TCP-IP Partie 4 - Matriel : Porte, dbit et puissance Partie 5 - Scurit Partie 6 - Dploiement d'un rseau Partie 7 - largissement et TPs la demande
Objectifs
Matriser les aspects thoriques de la norme WiFi et les notions de propagation radio tre capable de configurer un rseau sans fil local simple : aspects rseau (IP) et radio (WiFi) tre capable d'analyser une problmatique de desserte sans fil et de dimensionner une solution Matriser les aspects lis la scurit des configurations
Dfinition
IR, Bluetooth, RFID, Zigbee GPS, GPRS, UMTS (3G), Satellite WiFi, Wimax
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement
Equipements identiques ou de nature diffrente : -PC, laptop, serveur -PDA, tlp one porta!le, P"# -$!%et communi&uant...
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement
1. Phase de dialogue et de ngociation -Protocole, '!it, puissance... -Aut enti(ication, cr)ptage... -* si conne+ion possi!le , 2. Phase d'change de donnes
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement
-Connexion directe : I-, .luetoot ... ou -Utilisation d'une orne de connexion intermdiaire : /"0, 1i2i ...
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement
-!ans "il # $ireless -!ignal radiolectrique en propagation li!re 'ans l3air -"rquence et t%pe de modulation de donnes variables : I-, 1i2i...
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, hertzienne, directement ou indirectement
&istinction rcente pour caractriser une liaison selon : -la vitesse 'e 'placement -la 4one 'e couverture
rseau o au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, hertzienne, directement ou indirectement... indirectement... en permettant un dplacement du terminal
Critres de classification
Radio : frquence, modulation et puissance Protocole de communication et de scurit Terminaux supports Architecture (topologie) du rseau Dbit Porte Cot
5$'()6
7m
78m
788m
78km
788 km
... et contraintes
sensibles aux interfrences (micro-ondes, autre rseau...) occupation progressive des bandes de frquence : autorgulation
Rglementation
Partag entre les utilisateurs et dpendant des conditions d'usage Globalement dix fois infrieur au filaire
Aspects sanitaires
Les ondes radio se propagent en ligne droite dans plusieurs directions depuis leur source d'mission Leur vitesse dans le vide est de 3.108 m/s Lorsqu'elle rencontre un obstacle, l'onde est divise et son nergie est rpartie :
on'e inci'ente
r(racte
Gain et attnuation
Attnuation
Lorsqu'elle traverse un obstacle, une partie de l'nergie de l'onde est absorbe Lorsqu'il est capt par une antenne, la puissance du signal de l'onde est amplifi
Amplification
L'attnuation (ou le gain) est le rapport entre la puissance du signal avant et aprs modification (ttnuation *d+, # *1-, . log *!2/!1,
L'nergie d'une onde lectromagntique est progressivement dgrade au cours de sa propagation dans l'air
L'onde lectromagntique qui voyage rencontre des lectrons qu'elle va exciter. Ceux-ci vont r mettre leur tour du rayonnement ce qui perturbera le signal et donc l'attnuera.
Les signaux se dgradent avec la distance et avec les obstacles, limitant ainsi la porte et le dbit de la liaison
puissance
distance 0 la source
Frquence
La frquence moyenne de la porteuse du WiFi est de 2,437 Ghz La frquence de rsonance de l'eau est de 2,45 Ghz La longueur d'onde du WiFi est de 12,31 cm Le quart d'onde (taille des objets absobant l'nergie de cette onde) est de 3,05 cm
Longeur d'onde
Les lments contenant de l'eau et / ou de taille proches de 3 cm absorbent facilement l'nergie du signal du Wi-Fi (feuilles par exemple)
Plus la frquence est leve plus le phnomne d'absorption est lev, donc plus la distance de couverture est faible.
C'est pour cela que les communications radio se font sur des frquences d'une centaine de MHz. Pour le WiFi, par exemple on peut difficilement faire plus de 10km avec du matriel classique .
Plus la frquence est leve, plus le dbit de de donnes peut tre important mais plus la couverture est faible. Puissance leve : couverture plus grande mais dure
Par rflexions successives, une onde peut atteindre une station en empruntant des chemins multiples et gnrer des interfrences La prsence de deux antennes sur un point d'accs permets de contrler et de sparer les signaux
Prsentation du Wi-Fi
Dfinition
Le Wi-Fi
permets des quipements informatiques de se connecter et d'changer des donnes par voie radio s'intgre dans la pile IP (sous-couche)
Donnes radio
Donnes IP
Donnes IP
Un WLAN
est un rseau sans fil local. Il regroupe les quipements associs entre eux utilisant le mme nom de rseau fonctionne en architecture cellulaire : chaque cellule possde sa zone de couverture et ses caractristiques d'association
Usages
Usages
Usages du Wi-Fi
Pont WiFi
Hot-Spot
Hopitaux
Quelques donnes
&
Ce rsultat sera (onction 'e , la puissanceem , couples AP ? antennes c oisis la sensi ilitrec , inv proportionnelle au '!it c oisi affai lissementligne , mas&ues ra'io et inter(rences
Puissance autorise par l:(9; , 788 m1 en sortie '@antenne pour les rseau+ privs et in'pen'ants. !ant , ra)onnement 78 (ois in(rieur ; celui '@un tlp one porta!le.
Le matriel employ
Points d:acc<s *eq. s=itch, Cartes clientes *q. carte rseau, (ntennes et connectiques 1atriel Ethernet
#-
Ces deux procdures sont soumises au respect de normes europennes et franaises dutilisation des frquences et des puissances mises (ETSI) :
"rquences en 178
>ntrieur
Extrieur
1-- m$
1-- m$
Point daccs
module iFi ! module Et$ernet
Adaptateur WiFi
module iFi ! module PCI" PCMCI#" CompactFlas$ ou %S&
Topologies
Topologie ad-hoc
s as
io t a ci
association
>+!! Internet
Ensemble de ser+ices de base indpendant
-D=< crois
Topologie ad-hoc
Des stations quipes d'adaptateurs WiFi en mode ad-hoc forment un rseau Mesh (ad-hoc)
Chaque adaptateur joue successivement le rle d'AP et de client. Les machines communiquent ensemble en point point (peer to peer). Ce systme n'intgre pas nativement de protocole de routage. Une norme IEEE en tude le prvoit. La porte du rseau est limit aux portes de chaque paire.
Cet ensemble de services de base indpendants (IBSS) est adapt aux rseaux temporaires lorsqu'aucun AP n'est disponible
Topologie Infrastructure
rn t e E eau s et
association
+!!
,ensemble de ser+ices de base.""ID E @0ac 'u point '3acc:s
-D=<
Topologie infrastructure
Chaque station se connecte un point d'accs qui lui offre un ensemble de services de base (BSS)
association et ev. authentification connexion la ressource Ethernet (bridge IP) communication avec les autres stations (IP) BSS caractris par son BSSID = @Mac du point d'accs
A un point d'accs peuvent tre associes jusqu' 100 stations Le support de transmission est partag entre les stations, de mme que le dbit radio Le point d'accs est mode AP (parent) et les stations en mode client (enfant)
+!!
+!!
E!!
,ensemble de ser+ices tenduE""ID E i'enti(iant A"CII
En reliant plusieurs points d'accs par un service de distribution (DS) on obtient un ensemble de services tendu (ESS)
le ESS est repr par un (E)SSID = identifiant 32 caractres au format ASCII ncessaire pour s'y associer tous les AP du rseau doivent utiliser le mme SSID les cellules de l'ESS peuvent tre disjointes ou se recouvrir pour offrir un service de mobilit (802.11f)
En fonction de l'organisation spatiale des canaux, on pourra offrir un service continu en mobilit : c'est le roaming (802.11f). Ex : flux stream non coup en rception Lors de la configuration, il faudra tre vigilant quant au recouvrement des canaux
Le mode d'association configur sur un module WiFi dtermine ses possibilits de connexion avec les autres :
mode AP (access point) : fonction d'association parent (diffuse un SSID, fonction switch et rpartition de charge, gre la scurit) mode client ou managed : fonction d'association enfant mode ad-hoc et mode bridge : pont rseau mode repeater : rmission des trames mode monitor : coute et enregistrement des trames
(P *parent, G
client *enfant, G G
(d-7oc
+ridge G
9pteur G
Le point d'accs
son BSSID (ex : 00:16:41:9B:DA:93 ) ses caractristiques radio (ex : canal 2 / 54 Mbps / ENC ) optionellement son ESSID en clair (ex : tsunami )
L'adaptateur client
lorsqu'il dtecte son entre dans une cellule, il diffuse une requte de sondage (probe request) avec
l'ESSID sur lequel il est configur (ex : tsunami ) ses caractristiques radio (ex : 11 Mbps ) il coute le rseau la recherche d'un ESSID en clair
Le point d'accs
L'adaptateur client
value la qualit du signal mis et la distance du PA choisit le PA avec le meilleur dbit et la plus faible charge en cas de propositions multiples envoie une demande d'association au PA choisi
Beacon
Probe Request
Mcanisme d'association
!tation Point d:acc<s +eacons
-.""ID --a'io 5canal, '!it, puiss6 -5E""ID6 -E""ID -D!it -D!it -C arge
+roadcast
&cou3erte du rseau
Pro e 9equest
Pro e 9esponse
(uthentification
-Cle(s
(uthentification
(ssociation
(ssociation 9equest
(ssociation 9esponse
Mcanisme de roaming
!tation Point d:acc<s *nou3eau, Point d:acc<s *ancien,
9e-association 9equest
7ando3er
7ando3er 9equest
7ando3er 9esponse
(uthentification
(uthentification
(ssociation
9e-association 9esponse
Mais en WiFi, deux stations communiquant avec le mme rcepteur ne s'entendent pas forcment pour savoir si le media est libre (porte).
Carrier Sense Multiple Access with Collision Avoidance incluse dans la fonction DCF (Distributed Coordination Function) de la couche MAC du 802.11 Utilise un mcanisme d'esquive de collision bas sur l'accus de rceptions rciproques entre l'metteur et le rcepteur.
CSMA/CA
CSMA/CA
La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission est diffre. Si le mdia est libre, la station transmet un message RTS (Ready To Send) avec les informations sur le volume de donnes et sa vitesse de transmission.
Le rcepteur rpond par un message CTS (Clear To Send) que reoivent toutes les stations. La station effectue l'mission des donnes. A rception de toutes les donnes, le rcepteur envoie un ACK (accus de rception). Toutes les stations voisines patientent alors pendant le temps calcul partir du CTS
Transfert de donnes
!tation *1, Point d:acc<s !tation *2,
Ecoute
silence 5DIFS6
Prmission
9ead% ;o !end
&onnes
&onnes
silence
(C? *!1,
(C? *!1,
DIFS
9ead% ;o !end
Intervalle de temps entre deux transmissions d'une trame balise pour les stations cherchant s'associer (Beacon). Zone de dcompte informant les clients WiFi associs en veille (pour l'conomie d'nergie) quand se rveiller pour la diffusion suivante des messages Broadcast et Multicast de l'AP (Delivery Traffic Indication Message). Option longue ou courte du preambule. Choisir court si le rseau est charg.
Seuil au-dessus duquel les paquets seront fragments. Plus le seuil est lev, plus les consquences d'une mauvaise rception de ce paquet seront importantes car il faut le retransmettre en entier. Taille d'un paquet de donnes partir de laquelle l'metteur va faire une demande de droit de parole afin qu'aucun autre metteur ne fasse d'mission au mme moment. Cette valeur est diminuer dans le cadre d'un rseau avec beaucoup de trafic afin d'viter les collisions et l'croulement des dbits.
Un canal de transmission est une bande de frquence troite utilisable pour une communication La largeur du canal (bande passante) est en gnral proportionnelle au dbit de la communication Des canaux peuvent se recouvrir en partie gnrant une dgradation de la qualit du signal et du dbit
La bande ISM
Dans chaque pays le gouvernement est le rgulateur de l'utilisation des bandes de frquence
En 1985, les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et de la Mdecine (ISM)
En Europe, la premire bande est utilise par le GSM, seules les deux autres sont disponibles
configuration de l'AP (Infrastructure) ou de l'adaptateur (ad-hoc) Trois canaux seulement sont utilisables simultanment et proximit : 1, 6 et 11
Source : Cisco
Affectation de trois canaux qui ne se perturbent pas (cas limite - interfrences et rflexions) :
11 1 A
11 1
11
77 7 I 77 7 77 7
Choix de la topologie
les cellules sont disjointes
service de mobilit exploitation de lespace ev gestion des canaux q rseaux sans fils
Normes et standards
802.11
Norme technique du IEEE dcrivant les caractristiques d'un rseau local sans Fil (WLAN) Dfinit le fonctionnement des couches basses d'une liaison WiFi : couche physique et couche liaison de donnes Organisation professionnelle but non lucratif regroupant 360 000 membres scientifiques de 175 pays. Organise la publication de normes dans le domaine de l'ingnierie lectrique :
IEEE 802.3 : Fonctionnement d'Ethernet IEEE 1394 : Fonctionnement du Bus srie (FireWire) IEEE 1284 : Port parallle
Le label Wi-Fi
Certification d'un consortium industriel (WiFi Alliance) attestant de la conformit des produits au standard 802.11 et de leur interoprabilit Label industriel et commercial Les produits bnficiant de la certification peuvent appliquer le logo WiFi (Wireless Fidelity) Regroupe 260 entreprises : http://www.wifialliance.com/our_members.php Proposent des labels complmentaires marquant les volutions techniques de scurit : WEP, WPA2
La Wi-Fi Alliance
Le standard 802.11
& it thorique maximum +ande de frquence Porte maximale B ser3ations
@-2.11
77 0!ps
#,= /J4
sensi!le au+ inter(rences 5!luetoot , tlp one sans (il, (our micro-on'es...6 (ai!le coKt 5rpan'ue6 non rglemente 57LLL6 !onne pntration pour la ma%orit 'es matriau+
@-2.11a
<= 0!ps
< /J4
intrieur , #8 m
rglemente (r&uences ra'io leves 5couverture plus (ai!le tri!utaire 'es o!stacles6 plus c :re pas '@inter(rence avec les appareils lectroni&ues
@-2.11g
<= 0!ps
#,= /J4
Origine
802.11 : 2 Mbits/s (1997) 802.11b : 2,4 Ghz - 11 Mbits/s (bande ISM) - FSSS 802.11a : 5 Ghz - 54 Mbits/s (bande UN-II) - OFDM 802.11g : 2,4 Ghz - 54 Mbits/s (bande ISM) - OFDM 802.11e : Qualit de service 802.11f : Itinrance (roaming) 802.11h : Norme europenne pour les frquences et la gestion d'nergie 802.11i : Scurit - chiffrement et authentification AES 802.11n : WwiSE ou Super-WiFi - avril 2007 - 540 Mbps - technologie MIMO (multiple-input multiple-output) 802.11s : Rseau Mesh, en cours d'laboration. Mobilit sur les rseaux de type adhoc avec routage dynamique OLSR. Dbit de 2 Mbps.
Amendements
A venir
MIMO
Multiple In, Multiple Out = Multiples entres, Multiples sorties La technologie multiplie le nombre de canaux de transmission effectifs (dans un mme canal radio)
Les metteurs et les rcepteurs utilisent plusieurs antennes (de 2 8) On utilise chaque antenne comme un metteur diffrent A la rception, un algorithme exploite les interfrences lies la rflexion des ondes pour diffrencier les diffrents flux (utilisable en intrieur uniquement) des dbits de 576 Mbit/s (Fragmentation - Airgo) une porte de 120 mtres (Rplication - Athros)
Permets d'atteindre
mission
les signaux sont mis par trois antennes distinctes la propagation du signal dans l'air les multiplexe vers chacun des rcepteurs
Rception
l'algorithme de traitement de chaque rcepteur isole le signal d'un des metteurs en utilisant les rflexions le protocole dispose donc de trois canaux virtuels le dbit est multipli par trois
Sc$ma : ./ - In*ormati'ue
Fonctionnement
Tous les quipements WiFi sont quips d'une antenne et d'un module charg de la commutation ondes radio <-> trames IP
IP
or'inateur
(ntenne
1odule $i-"i
sMitc N routeur
Fonctionnement
pa&uet IP
port PC0CIA
(ntenne
1odule $i-"i
Connexion PC1C>(
Fonctionnement
pa&uet IP
port PCI
(ntenne
1odule $i-"i
Connexion PC>
Fonctionnement
trame Et ernet
ca!lage Et ernet
(ntenne
sMitc N routeur
Le module WiFi
Modulation ondes radio <-> trames IP niveau 1 <-> niveau 3 de la couche OSI
on'es ra'io
signal analogi&ue
signal numri&ue
pa&uet IP
C!1(/C(
'ien $i"i
Le modle OSI
(pplication
;ransport
Ports
Les rseaux sont gnralement organiss en "piles protocolaires" chaque couche de la pile offre un niveau d'abstraction supplmentaire la couche suprieure chaque couche offre un service supplmentaire par rapport la couche infrieure
IP IC0P
9seau
Et ernet 1i-2i 'inF PPP
&ata
Couche Ph%sique
Frquence Modulation
;ransport
9seau
&ata 'inF
Couche Ph%sique
!tation 2
SM(
SM(
)CP IP
)CP IP
9seau
Couche 'ien
*+,-..
SM( )CP IP *+, *+,-..
*+,-..
Couche Ph%sique
*+,-..
*+,-..
pa&uet envo) sur le rseau 5poupe russe 'e tous les pa&uets6
Un dialogue transversal
!tation 1 !tation 2
/))P
/))P
)CP IP
)CP IP
9seau
Couche 'ien
*+,-..
*+,-..
Couche Ph%sique
*+,-..
*+,-..
/))P
dialo$ue applicati"
/))P
)CP IP
)CP IP
9seau
Couche 'ien
*+,-..
*+,-..
Couche Ph%sique
*+,-..
lien radio
-*r'uence -modulation
*+,-..
/))P
dialo$ue applicati" 01
/))P
)CP IP
ports @IP masque de sous rseau @MAC SSID WEP / WPA Frquence Modulation
)CP IP
9seau
Couche 'ien
*+,-..
*+,-..
Couche Ph%sique
*+,-..
*+,-..
Mode Infrastructure
!tation 1 (P
inter(ace ra'io
-L'AP peut avoir une IP LAN qui n'est pas dans le subnet
!tation 2
SM(
SM( )CP IP
SM(
)CP IP
)CP IP
9seau
Couche 'ien
*+,-..
*+,-..
*+,-..
Couche Ph%sique
*+,-..
*+,-..
*+,-..
AP = Bridge de niveau 2
!tation 1 (P 9outeur
-L'AP peut avoir une IP LAN qui n'est pas dans le subnet
inter(ace ra'io inter(ace (ilaire
SM(
)CP IP IP
...
9seau
Couche 'ien
*+,-..
*+,-..
*+,-.. *+,
*+,
Couche Ph%sique
*+,-..
lien ra'io
*+,-..
*+,-.. *+,-2
lien (ilaire
*+,-2
segment TCP
En-tGte >P
En-tGte ;CP
'atagramme IP
En-tGte ;CP
&onnes applicati3es
trame et ernet
Dmultiplexage
"erveur 1e!
'emultiple+age !as sur le numro 'e port 'estination
Client 2TP
Client -eal
"erveur T2TP
FDP
IP A-P -A-P
'emultiple+age !as sur le t)pe 'e trame 'ans l3en-tPte et ernet
Driver Et ernet
La couche Wi-Fi (802.11) est indpendante de la couche IP. Elle est pralable son fonctionnement dans la communication rseau. Lors de la configuration du rseau, ces deux aspects sont traits sparment et ncessaires pour la communication entre les quipements :
Rseau TCP/IP
Les adresses IP
Dans un rseau, chaque machine est identifie par une adresse IP, qui doit tre unique l'intrieur du rseau (les rseaux tant dlimits par les routeurs). Ces adresses servent aux ordinateurs du rseau pour communiquer entre eux. Chaque machine ne dispose que d'une adresse par rseau, l'exception des machines passerelles (routeurs, proxy, gateway) qui possdent plusieurs interfaces. Ces adresses sont composes de 4 nombres entiers (4 octets) entre 0 et 255, notes : xxx.xxx.xxx.xxx
Les adresses IP
Les 4,3 Milliards d'adresses sont subdivises en adresses prives et en adresses publiques. Les adresses prives
concernent les machines des rseaux locaux (LAN) elles se situent derrire au moins un routeur NAT elles sont d'usage libre / Intranet elles se divisent en trois catgories
concernent les mac ines 'irectement relies ; l3Internet attri!ues et contrCles par l3ICANN
A gauche, une partie dsigne le rseau (netID) A droite, une partie dsigne les ordinateurs (host-ID)
Le masque fixe la limite entre ces deux parties. Se prsente sous la mme forme: xxx.xxx.xxx.xxx ou /xx Les valeurs non nulles dsignent la partie rseau. La notation CIDR dsigne le nombre de bits du rseau : 24 -> 3 octets
rseau osts
5#<<6
Les quipements qui veulent communiquer entre eux, doivent utiliser la mme adresse rseau (masque) et une adresse d'ordinateur (host) (dresse >P de (dresse >P de 1asque de sous diff rente :
l'ordinateur 1 7L#.7IA.8.7 7L#.7IA.78.7 7L#.<I.QA.LA l'ordinateur 2 7L#.7IA.8.# 7L#.7IA.8.B A7.IB.Q<.7Q rseau #<<.#<<.#<<.8 #<<.#<<.8.8 8.8.8.8
)otation )om re de machines C>&9 NB8 N#L N#A N#Q N#I N#< /25 N#B N## N#7 N#8 N7L N7A N7Q /1A N7< N7= N7B N7# N77 N78 # I 7= B8 I# 7#I 2I5 <78 78## #8=I =8L= A7L8 7IBA# B#QII AIIC5 7B78Q8 #I#7=# <#=#AI 78=A<Q= #8LQ7<8 =7L=B8#
2II.1H2.-.-
1H2.1A@.-.xxx / 2II.2II.2II.- ,
l'@ broadcast : dernire valeur de l'host-ID (ex : 192.168.0.255 / 24) l'@ rseau : premire valeur de l'host-ID (ex : 192.168.0.0 / 24)
Des @IP apparemment compatibles peuvent correspondre des rseaux diffrents (et donc tre non joignables) :
192.168.0.1 / 255.255.255.0 : 254 machines (/24) 192.168.0.2 / 255.255.255.240 : 15 machines (/28) 192.168.0.3 / 255.255.0.0 : 65534 machines (/16)
Configuration IP
mo'em
routeur
'()
sMitc
Internet
$()
@2.2CI.C@.15
1H2.1A@.-.1
1H2.1A@.-.1-1H2.1A@.-.1-1 1H2.1A@.-.1-2
$()
'()
Configuration IP
mo'em
routeur
'()
sMitc
Internet
$()
@2.2CI.C@.15
1H2.1A@.-.1
2-H.@I.1-I.HH
2-H.HH.1-I.1-5
Topologie Infrastructure
mo'em
routeur
$() '()
1H2.1A@.-.I-
Internet
@2.2CI.C@.15
1H2.1A@.-.1
1H2.1A@.-.1--
1H2.1A@.-.1-1
Topologie Infrastructure
mo'em
routeur
'()
sMitc AP
Internet
$()
@2.2CI.C@.15
1H2.1A@.-.1
1H2.1A@.-.I-
1H2.1A@.-.1-1
1H2.1A@.-.1--
1H2.1A@.-.1-C
1H2.1A@.-.1-5
= 3 en 1
routeur
sMitc
'()
Internet
$()
AP
@2.2CI.C@.15
1H2.1A@.-.1
1H2.1A@.-.1-1
1H2.1A@.-.1--
1H2.1A@.-.1-C
1H2.1A@.-.1-5
Topologie ad-hoc
1H2.1A@.-.I
1H2.1A@.-.1-
1H2.1A@.-.1
1H2.1A@.-.2-
@2.2CI.C@.15
Internet
sMitc
Internet
$()
@2.2CI.C@.15
1H2.1A@.-.1
1H2.1A@.-.1-C 1H2.1A@.-.1-5
Configurations ncessaires
Pour communiquer dans le cadre du LAN (*) les machines ont besoin de :
une adresse IP + un masque de sous-rseau une passerelle (Gateway) un serveur de rsolution de nom (DNS)
Serveur DHCP
une adresse IP + plage de sous rseau la passerelle de sortie une adresse de DNS -> configure automatiquement la couche IP du rseau
Cette configuration dynamique est particulirement adapte aux rseaux de type Infrastructure. La plupart des AP - routeurs intgrent cette option. Faiblesse scurit : paramtres IP connus.
Les routeurs
Possdent deux interfaces. Ils transmettent leurs paquets IP d'une interface l'autre. Routage NAT
Permets une translation d'adresse : une @IP publique <-> n * @IP prives Le rseau public (WAN) est visible depuis le rseau priv (LAN) mais pas l'inverse.
NAT
'() $()
NAT
-IP
$()
'()
1H2.1A@.-.1--
@2.2CI.C@.12
Le serveur DNS
Un DNS (Domain Name System) effectue la corrlation entre une @IP et un nom de domaine associ
Le serveur qui effectue la rsolution de nom est en gnral hberg au niveau du FAI et son adresse est rcupre dynamiquement en mme temps que l'IP publique (routeur, PC).
Configuration Radio
Nom (E)SSID Canal d'mission SSID Broadcast Topologie : AP, Client, Bridge, Repeater...
Puissance d'mission Chiffrement et authentification : WEP / WPA Filtrage des adresses MAC Radio : Dbits, DTIM, Fragmentation, Beacon...
ou
Configuration Radio
WEP (X) X
TKIP
TKIP
X X
DHCP
BU
Valeurs fixes
Butil "a ricant *&linF, -Puissance 'u signal -Rualit 'u signal
)et!tum ler -t)pe '3encr)ption -""ID -rapport "N. -.""ID -Puissance 'u "ignal
Mesure de dbit
!uperCopier 51in'oMs6
Airpcap permet l3mulation 'u mo'e monitor sur l3inter(ace ra'io 'es a'aptateurs F". 51in'oMs6
Partie 4 Matriel -
Chipsets et Fabricants
Prism (Interstil) : Dlink, Linksys, Netgear Texas Instrument : Dlink, US-Robotics Hermes : Onorico, Buffalo Atheros et Broadcom: dernirres versions 54Mbps
Certains Chipsets ne sont pas utilisables en coute Le label Wi-Fi garantit l'interroprabilit du matriel et des normes vues jusque-l.
En cas de mlange des normes, le dbit maximal sera le plus faible savoir celui de la norme 802.11b Quelques normes propritaires rares (Dlink : 802.11+ ; Cisco : TKIP...)
Points d'accs
Adaptateurs WiFi
Antennes
$n note la rpartition spatiale 'e ce gain sur un 'iagramme Ue c oi+ '3une antenne 'oit se (aire sur le compromis compromis , ou3erture angulaire/porte 5et pri+6
Antennes
6ain &irectionelle !ectorielle Bmnidirectionelle 9icore 1ini-omni 7# ; 7L '.i L ; 7# '.i Q ; L '.i A '.i # '.i Bu3erture =< ; I8 W 7#8 W BI8 W <8 W BI8 W CoLt B8 ; I8 euros I8 ; 788 euros 788 ; 7<8 euros 78 euros Pringles )om Xagi T /ri's Patc
Les connectiques
Type N
La connectique d'antenne standard Utilise par les constructeurs Cisco et Linksys Rpandue sur les cartes PCI et le matriel Dlink Ddies aux sorties mini-PCMCIA
Type TNC-RP
Type SMA
Type MMCX
Dbit d'association
@-2.11
@-2.11g
770!ps
<=0!ps
<8 m
#8 m
788 m
788 m
Dbits effectifs
Calcul de la PIRE
La PIRE est la puissance effective rayonne en sortie d'antenne Elle est limite 100 mW l'extrieur (et l'intrieur) en France. 100 mW = 20 dBm Compter 1 dB par mtre en moyenne pour les pertes
PIRE (dBm) = puissance en sortie AP (dBm) pertes cbles (dB) + gain dantenne (dBi)
"+# P+#
5'.m6
5'.i6 /#
-+7 5'.m6
/7 5'.i6 P+7
5'.m6
5'.m6
"+7
5'.m6
U# 5'.6
P$INT #
P$INT 7
Le champ doit tre exempt de masque (btiment, arbres...) et doit respecter la zone de Fresnel. Les rsultats sont trs dpendants des sensibilit de rception des appareils. Avec 10 mW en sortie d'AP, 3m de cble et 2 Yagis 14 dBi on peut obtenir sur un lien de 2 3 km.
Outils de calcul
A retenir : le meilleur rsultat de porte est obtenu avec l'utilisation de matriel aux caractristiques symtriques de part et d'autre
AP (sensibilit de rception et puissance mission) Antennes (Gain) Connectiques et cbles (Pertes en ligne)
Partie 5 Scurit
Les risques
Rseau sans fil quivalent des cbles RJ45 qui pendent aux fentres ;) AP souvent vendus et installs sans scurit par dfault AP temporaires laisss en marche l'insu des resp. IF Un reprage des rseaux urbains accessibles :
Problmes d'usage
Le War-Driving
Voir : http://www.nantes-wireless.org/pages/wiki/index.php?pagename=WarDriving
Attaques possibles
L'coute des donnes L'intrusion et le dtournement de connexion L'occupation de la Bande Passante Le brouillage des transmissions Le dnis de service
&onnes
Internet
!olution efficace : -restrein're l3acc:s ra'io -restrein're l3acc:s rseau -aut enti(ier la personne
)cessite : -une con(iguration ra'io -""ID... -une con(iguration rseau -@IPNpasserelleNDN" compati les
2isite de la machine
ss ( ia oc n tio
Internet
&onnes
es n on &
Internet
Le brouillage de transmission
Pro3enance : tlp ones DETC, (ours ; micro-on'es
Y Internet
Le dnis de service
Ftilise la connaissance 'u protocole C"0ANCA pour occuper le PA ou lui envo)er 'es pa&uets c i((rs pour la mettre J"
s et qu pa @11 2.
Y Internet
Les solutions
Le SSID ne sera pas visible par dfaut par les nouveaux utilisateurs. Les personnes utilisant des outils d'coute pourront le dtecter. Si le rseau n'a pas vocation accueillir de nouveaux utilisateurs rgulirement, mettre en place.
Modifier le mot de passe d'administration Changer le SSID et le nom de l'AP par dfault
Possibilit de lister les @Mac des stations autorises ou interdites @MAC = identifiant unique de chaque interface rseau 802 (WiFi, Ethernet) : 01:23:F5:67:29:A1
attribue par le fabriquant et l'IEEE (plaque d'immatriculation) mais peut tre falsifie
WEP = Wired Equivalent Privacy Protocole de chiffrement utilisant une clef secrte statique de 64 ou 128 bits
Fiabilit
Une clef de 128 bits couvre 3/4 des risques pour un particulier Une attaque de force brute permets de casser une clef de 64 bits Une capture d'un million de paquets permets de casser une clef de 64 ou 128 bits (faille algorithmique)
Une configuration rseau n'tant pas attribue automatiquement rend la prospective plus dissuasive Nanmoins le gain de scurit est faible et fait perdre la souplesse d'administration du DHCP
comble les lacunes du WEP rcent donc pas implment sur tous les matriels (voir maj firmware) respecte la norme 802.11i (2004) Temporal Key Integrity Protocol Vecteurs d'initialisation tournants et vrification d'intgrit personnel : WPA - PSK entreprise : 802.1/x - EAP avec serveur Radius
Chiffrement : TKIP
Authentification
Ncessite une Pass-Phrase devant tre saisie sur l'AP et le client Cette clef sert la fois l'authentification (PreShared-Key) et au chiffrement (TKIP)
Utilise un serveur Radius centralis pour grer l'authentification : robuste mais compliqu Cette clef sert la fois l'authentification (PreShared-Key) et au chiffrement (TKIP)
Faiblesses
L'utilisation de Pass-Phrase trop courtes voire trop communes pouvant tre brute-forces. La possibilit de gnrer des trames "DISASSOCIATE" et cela relancera ainsi le procssus d'identification du WPA. http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access http://reseau.erasme.org/rubrique.php3?id_rubrique=15 http://www.freeradius.org/
Synthse
Intrusion + + + + ++ + +
Occupation de BP + + + + + + -
D nis de service + + + + + -
+ ++ +++ +++
IP
Tunnel VPN
- , ne (onctionne pas ? , (onctionne mais peu (ia!le ?? , recomman' ??? , meilleure solution
Mthodologie
Thorie Evaluation des besoins Etude de site Dimensionnement Scurit Documentation Fonctionnement, optimisation et maintenance
Quel est le nombre des utilisateurs et leur perspective dvolution ? Quelle est la densit des utilisateurs et leur espacement ? Le profil des utilisateurs (accs restreint ou public)? Nature et importance des donnes qui transiteront ? Quelles sont les applications utilises actuellement, ou plus tard (dans 2 ans)? Quels sont les types de trafic (sporadique ou continu) et les volumes de trafic effectifs? Quels sont le besoin de dbit minimum des utilisateurs en accs sans fil? Types des stations qui seront connectes, leurs compatibilit ? Quel est la topologie et le plan d'adressage du rseau filaire amont ? Existe t il des services rseau : DHCP, DNS, Proxy ? Des restrictions ? Des filtrages ?
Etude de site
Objectif
Dterminer avec prcision des emplacements des APs Paramtrer la radio des APs et (puissance de transmission, couverture, canaux, type dantennes )
Procdure
Rassembler les plans des locaux. Y-indiquer lemplacement des prises LAN, secteur, coupe-feu, etc.) Localiser les ventuelles sources dinterfrences et valuer leur importance (cages d'ascenseur, lments en mouvement, rayonements...) Faire des tests avec un AP et un portable pour valuer la puissance et la qualit du signal Fixer lorientation des antennes et la puissance des APs Envisager des installations lectriques autonomes
Dimensionnement
)om re utilisateurs
<8 #<
@-2.11
78
@-2.11a @-2.11g
<8
Stratgie de scurit
Wi-Fi
Rglage de la puissance Ne pas broadcaster le SSID Limitation des @Mac WPA dfaut Clef WEP @IP fixes Tunnel VPN
IP
notamment : log des utilisateurs et des @Mac au niveau AP( -> rediriger ventuellement dans un fichier de log ) ping de toutes les adresses IP du Subnet (attribues ou statiques) volution des dbits
Documentation
Schma IP des connexions et des quipements Plan d'adressage Distribution des adresses : DHCP, DNS, Proxy, ect Anticiper le manque d'adresses
Partie 7 Complments
Aspects juridiques
%sa#e priv
Ex : Cybercaf, partage d accs icence exprimentale #ratuite Pas de licence ncessaire Conditions techniques des dcisions*, variables selon les dpartements Conditions techniques des dcisions* Conditions techniques dro#atoires ** variables selon les dpartements identiques dans tous les dpartements Examen au cas par cas par la $fense Ex : !mnagement dun centre d affaires Ex : Projet de dveloppement local
" dtailles dans le communi u de presse du # novembre $%%$ "" puissance rayonne &P'RE( de )%% m* en extrieur et en intrieur
La loi contre le terrorisme (LCT) du 29 octobre 2005 impose tous ceux qui proposent un accs Internet au public (particuliers, cybercafs ou des fournisseurs d'accs Internet) de conserver les donnes de connexion pendant 3 ans et les communiquer si ncessaire aux services de police. En pratique, le log des adresses MAC connectes suffit. Certains points d'accs embarquent des solutions d'enregistrement des logs. En cas d'utilisation de votre rseau votre insu vous tes responsable de ce qui est fait depuis votre connexion
Aspects sanitaires
Les normes europennes dutilisation des ondes WiFi spcifient une puissance rayonne < 100 mW. Le WiFi rayonne moins que la plupart des quipements quotidiens
Tlphone GSM : < 2W ; Tlphone DTEC : < 500 mW ; Antennes GSM : 20 50 W ; four micro-ondes : 1 kW ; metteur de la tour Eiffel : 6 MW
La puissance d'un champ lectro-magntique dcrot avec le carr de la distance. Un lment radio WiFi 1 mtre revient poser un tlphone portable en marche 3 mtres.
Lutilisation de radio-frquences suscite des interrogations. Les nombreuses tudes en cours, surtout au sujet de lutilisation des tlphones mobiles, sont globalement rassurantes. Nanmoins l'accumulation des ondes et l'inconnu des effets long terme incitent au principe de prcaution. Depuis 2002, presque tous les constructeurs se sont rallis des utilisations de l'ordre de 30 mW en sortie d'antenne WiFi.
Voir : http://reseau.erasme.org/article.php3?id_article=29
TPs la demande
Configurer un client en mode infrastructure Dimensionner un WLAN : mesure de dbit / qualit / porte / QOS Configurer un point d'accs : configuration WiFi basique Configurer un point d'accs : routage / DHCP / DNS Configurer un point d'accs : scurit Configurer un rseau ad-Hoc Configurer un pont WiFi : antennes / tests / qualit Ecouter un rseau sans fil / craquer une clef WEP Manipuler des objets communicants : Nabaztag
Remerciements
Sources et rfrences
http://fr.wikipedia.org/wiki/Wi-Fi http://www.canardwifi.com/ http://reseau.erasme.org/rubrique.php3?id_rubrique=38 http://www.commentcamarche.net/wifi/ (Jean Franois Pilou) http://www.swisswireless.org/wlan_calc_fr.html http://www.topachat.com/comprendre/wifi.php http://www.ebg.net/evenements/pdf/EBG_LBwifi.pdf http://www.journaldunet.com/wifi/localisation/36661/rhone.shtml
Un remerciement particulier Michel Blanc pour son excellent cours sur Linux
http://reseau.erasme.org/article.php3?id_article=1160
Crdits
Contenu
http://creativecommons.org/licenses/by-nc-sa/2.0/fr/