You are on page 1of 63

A Qui s'adresse cet Ebook ?.........................................................................................................................................

4
Comment a t rdig l'Ebook ?...................................................................................................................................4
L'histoire de l'Ebook..................................................................................................................................................... 5

I. Introduction............................................................................................................................................................... 6
1) Les rseaux sans fil .............................................................................................................................................6
2) Les technologies sans-fil ................................................................................................................................... 6
1. Les rseaux personnels sans fil (WPAN)........................................................................................................6
1.1- Le Bluetooth............................................................................................................................................6
1.2- Home RF................................................................................................................................................. 6
1.3- Openair....................................................................................................................................................6
2. Les rseaux locaux sans fil (WLAN).............................................................................................................. 7
2.1- Wi-Fi....................................................................................................................................................... 7
2.2- HiperLAN............................................................................................................................................... 7
3. Les rseaux mtropolitains sans fil (WMAN)................................................................................................ 7
4. Wireless Wide Area Network (WWAN)........................................................................................................ 7
4.1- Le GSM :.................................................................................................................................................7
4.2- Le GPRS :............................................................................................................................................... 7
4.3- l'UMTS :..................................................................................................................................................8
4.4 - Le Packet radio :.................................................................................................................................... 8
3) Le Wi-Fi ou la norme IEEE 802.11b/g ............................................................................................................. 8

II. Les ondes lectromagntiques................................................................................................................................. 9


1) Notions lmentaires .......................................................................................................................................... 9
2) La propagation des ondes.................................................................................................................................... 9
3) La vitesse de propagation ................................................................................................................................. 10
4) Le spectre hertzien ...........................................................................................................................................11
5) Les phnomnes lectromagntiques................................................................................................................ 11
5.1. L'attnuation des ondes.............................................................................................................................. 11
5.2. L'absorption des ondes............................................................................................................................... 14
5.3. La rfraction des ondes ............................................................................................................................. 15
5.4. La rflexion des ondes............................................................................................................................... 15
5.5 La diffraction des ondes ............................................................................................................................. 16
6) Le Gain (dB, dBm, dBi) ................................................................................................................................... 17

III. Spcifications ...................................................................................................................................................... 19


1) Le roaming itinrance .......................................................................................................................................19
2) Le power management ..................................................................................................................................... 20
3) L'interoprabilit du matriel ........................................................................................................................... 20

IV. Le matriel ...........................................................................................................................................................21


1) Le matriel informatique .................................................................................................................................. 21
1.1 Les Chipsets ............................................................................................................................................... 21
1.1a Prism II................................................................................................................................................. 21
1.1b Chipset Ti............................................................................................................................................. 21
1.1c Hermes..................................................................................................................................................21
1.1d Atmel.................................................................................................................................................... 21
1.1e Atheros..................................................................................................................................................22
1.2. Les clients ................................................................................................................................................. 22
1.2a Cartes PCMCIA....................................................................................................................................22
1.2b Cartes PCI.............................................................................................................................................23
1.2c Cartes USB........................................................................................................................................... 23
1.2d Cartes Compact Flash...........................................................................................................................24
1.2e Ponts Rseau.........................................................................................................................................24
1.2f Antenne avec module Wireless intgr.................................................................................................25
1.3. Les points d'accs .....................................................................................................................................25
2) Les antennes ..................................................................................................................................................... 26
2.1. Antennes omnidirectionnelles ..................................................................................................................26
2.2. Antennes directionnelles .......................................................................................................................... 27
2.3. Fabrication d'antennes ..............................................................................................................................28
3) Les connectiques .............................................................................................................................................. 29
3.1. Les cbles................................................................................................................................................... 29
3.1a. Rg58.....................................................................................................................................................30
3.1b. Rg174.................................................................................................................................................. 30
3.1c. Rg213...................................................................................................................................................30
3.1d. Rg214.................................................................................................................................................. 30
3.1e. Lmr400................................................................................................................................................ 31
3.1f. Aircom................................................................................................................................................. 31
3.1g. Aircell..................................................................................................................................................31
3.2. Les connecteurs .........................................................................................................................................32
3.2a. Type N................................................................................................................................................. 33
3.2b. Type SMA........................................................................................................................................... 33
3.2c. Type TNC............................................................................................................................................ 34
3.2d. Miniatures............................................................................................................................................35
3.2e. U.FL.....................................................................................................................................................35

V. La scurit .............................................................................................................................................................37
1) Introduction ...................................................................................................................................................... 37
2) Les diffrents moyens matriel ........................................................................................................................ 37
2.1 Le filtrage par adresses MAC..................................................................................................................... 37
2.2 Le WEP ...................................................................................................................................................... 38
2.3 La gestion dynamique des clefs WEP.........................................................................................................39
2.4 WPA - Wi-Fi Protected Access.................................................................................................................. 40
2.5 WPA 2 - Wi-Fi Protected Access 2............................................................................................................ 43
2.6 IEEE 802.1x : Port Based Network Access Control .................................................................................. 45
MD5 :........................................................................................................................................................... 45
TTLS (Tunneled Transport Layer Security):............................................................................................... 45
TLS (Transport Layer Security):..................................................................................................................46
PEAP (Protected Extensible Authentication Protocol):............................................................................... 47
LEAP (Lightweight Extensible Authentication Protocol):.......................................................................... 48
EAP-FAST (Fast Authentication via Secure Tunneling)............................................................................. 48
EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module):..........................................48
2.7 Serveur Radius (Remote Authentification Dial-In User Service) ..............................................................49
2.8 FreeRadius ................................................................................................................................................. 50
3) Les diffrents moyens logiciel .........................................................................................................................51
3.1 NoCatAuth ................................................................................................................................................. 51
3,2 Chillispot..................................................................................................................................................... 52
3.3 VPN - "Virtual Private Network" - Rseaux Privs Virtuels .....................................................................54
3.3a. PPP - Point to Point Protocol...............................................................................................................55
3.3b. PPTP - Point-to-Point Tunneling Protocol..........................................................................................55
3.3c. L2TP - L2PT - Layer 2 Tunneling Protocol........................................................................................ 56
3.4 Le Protocole SSH - Secure Shell ............................................................................................................... 56
3.5 Tunnel SSH et Proxy ..................................................................................................................................56
3.6 Protocole IPSec .......................................................................................................................................... 57
3.7 Authpf ........................................................................................................................................................ 58

VI. Configuration ...................................................................................................................................................... 59


1) Le SSID............................................................................................................................................................. 59
2) Le WEP / WPA................................................................................................................................................. 59
4) Le DHCP........................................................................................................................................................... 61

VII. Conclusion ......................................................................................................................................................... 63


A Qui s'adresse cet Ebook ?

Cet Ebook s'adresse tout le monde:


Les dbutants dsireux de dcouvrir la technologie du Wi-Fi et souhaitant une documentation complte.
Les tudiants en qute de documentation technique pour leur prsentation ou dossier.
Les particuliers dsireux d'installer un rseau sans fil chez eux.
Les professionnels voulant approfondir leurs connaissances dans certains domaines tel que la transmission de
donnes par exemple.

Cet Ebook s'adresse tout de mme des personnes ayant certaines notions en informatique et plus particulirement
en rseaux, il sera fait appel certaines notions de rseaux tout au long de cet ouvrage.

Note : Tout le contenu de cet Ebook n'est pas forcment correct, cet Ebook tant le travail d'un ensemble de
personnes amateurs et parfois professionnels, il se peut que vous y trouviez des erreurs, si c'est le cas veillez
insrer une note en bas de la page concerne sur le wiki pour y avertir son auteur (http://www.nantes-
wireless.org/pages/wiki).

Comment a t rdig l'Ebook ?

Cet E-Book a t dvelopp par la communaut wireless francophone et plus particulirement les quipes de
Nantes-wireless et d'Angers-wireless.

Voici une liste des personnes ayant contribu sa ralisation:


Fanfoue (fa) - Franois Gerthoffert - f.gerthoffert@caramail.com
Prospere (pr) - Ludovic Toinel - prospere_at_nantes-wireless_dot_org
Lessyv (le) - Christophe Malinge - theboss_at_lessyv_dot_com
Flyer (fl) - Eric, Infracom - infracom@infracom-france.com
Darkkro (da) - Christophe Rabiller - darkkro@free.fr
Psio (ps) - Julien Arbey - psio@nantes-wireless.org
Kartapuce (ka) - Francois Belleil - kartapuce@aol.com
Niax
Marc (mr) - Marc Revial - marc_ at_ wireless-fr.org
Gortex - gortex_at_nantes-wireless.net
Vsmetal (vs) - Vincent Serpoul - vincent@serpoul.com
L'histoire de l'Ebook
Fin Novembre 2002:
Matire: Traitement du signal
Type: Veille technologique
Sujet: Analysez une mthode de transmission de donnes informatique de votre choix
A rendre: Fin Janvier 2003

Aprs environ 50h de Travail la premire version de ce qui deviendra l'Ebook tait ne.
Pendant la rdaction de ce dernier j'avais demand l'avis de personnes sur IRC et diffus les toutes premires
versions pour leur demander leur avis, vrifier que je n'avais pas fait trop d'erreurs. Ils me demandrent, quand
j'aurais fini de leur envoyer la version finale, version encore disponible.

Dbut Fvrier 2003 :

Prospere me propose de partir sur la base dj cre pour raliser un Wikibook, un ouvrage dynamique, appel par
la suite le "projet Ebook". Pendant qu'il s'occupait de raliser le plan et d'intgrer des parties de l'Ebook original, je
m'occupais de raliser quelques dossiers (Netstumbler, installation d'un rseau avec ou sans point d'accs,
Befw11s4, ...), puis flyer se joint nous et se charge de la partie matriel radio.

Psio, Kartapuce, Niax, Gortex et Darkkro apportrent leur soutien et leurs connaissances.

Lundi 24 Mars 2003 :

Je commence la rdaction du Ebook partir du wiki, Lessyv m'annonce qu'il va s'occuper de la partie scurit, et
qu'il s'occupe de nous trouver quelqu'un pour raliser le Design de la page de garde, le Ebook prend tout
doucement une dimension rgionale.

Dimanche 30 Mars 2003:

L'Ebook commence tout doucement se diffuser, les premires news arrivent sur quelques sites.

Lundi 31 Mars 2003:

Un peu plus d'une dizaine de sites parlent de l'Ebook dans leurs News. Marc souhaite que l'Ebook devienne la
documentation officielle Wireless-fr.org et se joint au projet, l'Ebook prend une dimension nationale.

Environ 300h de travail au total auront t ncessaires la ralisation de l'Ebook, pour que cet Ebook reste
dynamique et d'actualit, une version pdf sera ralis au maximum tous les mois, incluant vos ajouts et
modifications.
Jeudi 02 Avril 2003 :

L'Ebook a gnr 10722 hits pour 7590.05 MO depuis sa parution.

Vendredi 18 Avril 2003:

L'Ebook a gnr un peu plus de 17000 hits.

Mars 2005 :

Mise jour de l'Ebook


I. Introduction

1) Les rseaux sans fil


Un rseau sans fil est un rseau dans lequel au moins deux terminaux sont capables de communiquer entre eux
grce des signaux radio-lectriques. Les rseaux sans fil ne sont pas tout rcents (cf. Packet Radio), mais avec le
dveloppement de l'informatique et des systmes d'information, la technologie est venue au besoin primaire de
l'homme : la mobilit. Ces rseaux dits "sans-fil" ou "sans fil" ont leurs noms de code : WiFi, BlueTooth, BLR,
UMTS etc...

2) Les technologies sans-fil


Les technologies dites "sans fil", le 802.11 en particulier, facilitent et rduisent le cot de connexion pour les
rseaux de grande taille. Avec peu de matriel et un peu d'organisation, de grandes quantits d'informations
peuvent maintenant circuler sur plusieurs kilomtres, sans avoir recours une compagnie de tlphone ou de
cblage.

Ces technologies peuvent tre classes en quatre parties :


Les rseaux personnels sans fil : Wireless Personal Area Network (WPAN)
Les rseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les rseaux mtropolitains sans fil : Wireless Metropolitan Area Network (WMAN)
Les larges rseaux sans fil : Wireless Wide Area Network (WWAN)

1. Les rseaux personnels sans fil (WPAN)


Les rseaux sans-fil personnels concernent les rseaux ayant une trs faible porte, de l'ordre de quelques mtres.
Ils sont surtout utiliss pour inter connecter du matriel informatique de poche comme les PDA, les tlphones
mobiles et mme les ordinateurs portables.

1.1- Le Bluetooth
Le Bluetooth (ou "dents bleues") est un standard dvelopp en 1994 par Ericsson et normalis par l'IEEE 802.15.1.
Son dbit thorique est de 1 Mb/s mais en pratique il atteint 720 Kb/s. Le bluetooth a une porte de 10 20 mtres
et permet l'interconnexion de huit terminaux simultanment. Son point fort rside dans sa faible consommation
d'nergie. On le voit apparatre de plus en plus dans de nombreux matriels, comme les tlphones mobiles et les
PDA.

1.2- Home RF
HomeRF est un standard dvelopp en 1998 par le "Home Radio Frequency Working Group", consortium qui
incluait au dpart : Compaq, IBM, HP, Intel et Microsoft. Ce standard utilise, tout comme le Wi-Fi, la bande de
frquence du 2.4 GHz. Il offre un dbit thorique de 10 Mb/s pour un dbit pratique de 3 4 Mb/s partag entre
tous les utilisateurs connects. Sa porte varie entre 50 et 100 m.

1.3- Openair
Openair est un standard proche du 802.11b, il utilise lui aussi la bande de frquence du 2.4GHz et propose un dbit
de 1.6 Mb/s.
2. Les rseaux locaux sans fil (WLAN)
Les rseaux locaux sans fil sont de plus en plus utiliss au sein des entreprises et des rseaux locaux particuliers.
Ils permettent la couverture de btiments entiers.

2.1- Wi-Fi
Le Wi-Fi (Wireless Fidelity) est le nom commercial du standard IEEE 802.11b/g dvelopp en 1999. Ce standard
est actuellement l'un des standards les plus utiliss au monde. Les dbits thoriques du 802.11b est de 11 Mb/s et
54 Mb/s pour le 802.11g, Il est vident que le dbit pratique varie en fonction de l'environnement. Le Wi-Fi utilise
la bande de frquence du 2.4 GHz. En fonction du milieu, la porte d'un point d'accs Wi-Fi varie entre 10 et 200
m.

2.2- HiperLAN
HiperLAN est une technologie dveloppe par l'ETSI (European Telecommunication Standard Institute). Deux
versions de ce standard existent, HiperLAN1 et HiperLAN2 qui peuvent fonctionner ensemble. Ce standard utilise
une bande de frquence proche du 5 GHz. Le dbit thorique propos par HiperLAN1 est proche de 20 Mb/s et
celui de l'HiperLAN2 est de 54 Mb/s. La zone de couverture dpend du milieu, la frquence ayant une longueur
d'onde plus petite, celle-ci est plus sensible aux obstacles, cependant dans des milieux dgags (type point point)
la connexion sera meilleure que pour le Wi-Fi.

3. Les rseaux mtropolitains sans fil (WMAN)


Les rseaux mtropolitains sans fil sont connus sous le nom de boucle locale radio (BLR). Les BLR sont bass sur
le standard IEEE 802.16. La boucle locale radio offre un dbit thorique entre 1 et 10 Mb/s pour une porte de 4
10 kilomtres, cette technologie est principalement utilise par les oprateurs tlphoniques. En France, seulement
4 oprateurs ont une licence pour mettre en place cette technologie dans les grandes villes. Cette licence leur a t
dlivre par l'ART.

4. Wireless Wide Area Network (WWAN)


Les rseaux sans fil tendus sont gnralement connus sous le nom de rseaux cellulaires. Ces WWAN ont une
plus grande porte, tous les rseaux mobiles sont connects un WWAN.

4.1- Le GSM :
Sigle signifiant Global System for Mobile Communications.
Standard de tlphonie mobile dfini par la "GSM association", il est utilis principalement en Europe et en Asie et
dans une moindre mesure aux tats-Unis.

4.2- Le GPRS :
Sigle signifiant Global Packet Radio Service.
volution du standard de tlphonie mobile GSM qui permet des transferts de donnes par paquets, comme sur
Internet. Avec un dbit thorique de 128 kbps, il est cens prparer l'arrive de l'UMTS et permet notamment
l'envoi de photo d'un tlphone un autre.
4.3- l'UMTS :

Sigle signifiant Universal Mobile Telecommunications System.


Ce systme de tlphonie mobile est galement appel 3G, pour 3e gnration.
Avec un dbit maximum de 2 Mbps, il permet la vidoconfrence sur tlphone mobile avec une qualit proche de
celle sur PC. L'envoi de vido de tlphone tlphone devrait tre aussi simple que l'envoi de SMS.

4.4 - Le Packet radio :


Utilis par les radio amateurs, avec un dbit maxi de 9600 bits/s. De grande distances sont possibles, utilisant la
bande des rseaux amateurs.

3) Le Wi-Fi ou la norme IEEE 802.11b/g

La norme Wi-Fi (Wirelesss Fidelity) est le nom commercial donn la norme IEEE 802.11a, 802.11b et 802.11g
par la Wi-Fi alliance, autrefois appel Weca.

Les normes 802.11a/b/g sont un ensemble de rgles dfinissant la transmission de donnes via le medium
'hertzien'.
Ces normes permettent de transmettre des donnes jusqu' un dbit de 54 Mbits/s, et 108 Mb/s grce l'utilisation
de modulation et l'utilisation de plusieurs canaux simultans, comme le font de nombreuses cartes.

En 1997, l'laboration du standard IEEE 802.11 et son dveloppement rapide fut un pas important dans l'volution
des rseaux sans fil.. Il a ainsi permis de mettre la porte de tous un vrai systme de communication sans fil pour
la mise en place des rseaux informatiques hertziens. Ce standard a t dvelopp pour favoriser l'interoprabilit
du matriel entre les diffrents fabricants, ainsi que pour permettre des volutions futures compatibles un peu la
manire de l'Ethernet. Ceci signifie que les consommateurs peuvent mlanger des quipements de diffrents
fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d'obtenir des composants bas
cot, ce qui se traduit par des prix plus faibles pour le consommateur.

Le standard dfinit un choix de diffrentes couches physiques. Celles-ci sont, au choix, DSSS (Direct Sequence
Spread Spectrum, ou FHSS (Frequency-Hopping Spread Spectrum). Dans un premier temps, la norme spcifiait,
pour le DSSS, un taux de transfert de 2 Mbps, avec un taux optionnel de fallback 1 Mbps dans des
environnements trs brouills, alors que le taux de transfert tait de 1 Mbps pour le FHSS. La plupart des vendeurs
ont choisi d'implmenter le DSSS aprs qu'une nouvelle version du standard (le 802.11b High Rate), permettant
d'obtenir des taux de 5,5 et 11 Mbps, fut adopte. Celle-ci prsentait l'avantage de garder la mme couche
physique. Ces deux normes sont bien sr compatibles et peuvent coexister sur un mme rseau. Elles travaillent
toutes deux dans la bande ISM de 2.4 GHz (2.4000 GHz - 2.4835 GHz) qui est normalement alloue travers le
monde pour des oprations sans licence.

Le protocole 802.11 est trs robuste et plein de fonctionnalits. Il prsente de nombreux avantages permettant de
minimiser les interfrences, de maximiser la bande passante sur les canaux. Le 802.11 peut travailler de manire
transparente avec l'Ethernet travers un pont, ou un point d'accs, de manire ce que tous les lments avec et
sans fil puissent interagir.
II. Les ondes lectromagntiques

1) Notions lmentaires
Pour simplifier, rappelons que le 2,4 GHz est la bande de frquences utilise par les fours micro-onde. Leur
principe est simple : l'onde mise trs forte puissance est absorbe par les molcules d'eau contenues dans les
aliments. Cette absorption "agite" les molcules d'eau et gnre la chaleur permettant de rchauffer ou cuire nos
aliments.

De la mme faon, suivant le mme principe, tout obstacle situ sur une liaison WiFi 2,4 GHz, contenant de l'eau,
ou suffisamment dense (bton arm, pierre, arbres, fort, buissons, foule importante, etc.) attnuera plus ou moins
fortement cette liaison. Une liaison traversant quelques arbres pourra parfaitement fonctionner en plein t, mais
s'croulera la premire pluie ou lors des premires neiges (de l'eau sur les feuilles...).

C'est la raison pour laquelle, lors de la prsence d'obstacle, un test sera indispensable, et le bilan de liaison
imprativement excdentaire : prvoyez une antenne sur dimensionne, mme pour seulement quelques centaines
de mtres. Il n'est pas non plus ncessaire d'employer une antenne avec le gain maximum : privilgiez une
ouverture importante (40 environ) par rapport un gain lev (= faisceau plus troit, 10 par ex. sur un parabole
de 24 dB de gain). De cette faon, en schmatisant, les ondes auront plus de chances de pouvoir "se faufiler"
travers ou ct de l'obstacle.

2) La propagation des ondes

Ci-dessous la reprsentation dune onde lectromagntique:

Source : www.radioamateur.org

Londe lectromagntique est forme par le couplage des deux champs ci dessous, le champ lectrique (E) et le
champ magntique (B). Nous pouvons grce ce schma nous rendre compte que la frquence est dfinie par la
clrit et la longueur donde.
3) La vitesse de propagation

La vitesse de propagation d une onde lectromagntique est en tout point identique la vitesse de propagation de
la lumire (sauf la frquence).
On peut donc en dduire grce l quation suivante, la frquence pour une transmission dans un milieu parfait
(dans le vide).

Calcul de la frquence : F (en Hz)

Notes :

Calcul de la longueur d'onde : (en m)

Notes :

299 972.458 km/s est la vitesse de la lumire dans le vide ... dans l'air celle-ci est toute relative et dpend de
beaucoup de facteurs difficile quantifier (gradients de temprature et de pression, densit, composition, ...)

C: correspondant la vitesse de propagation d'une onde qui peut tre variable et dpendre du milieu travers (l'air,
l'eau, bton ...).
Certains matriaux et milieux laisseront en effet plus facilement passer les ondes que d'autres.
4) Le spectre hertzien
Voici le spectre lectromagntique, le Wifi opre une longueur d'onde de 12,2448 cm et une frquence
d'approximativement 2,45 GHz (prcisment : de 2412 Mhz 2472 Mhz).

Pour avoir plus de prcision au niveau des canaux, allez voir la page des Frquences Du Wifi.

5) Les phnomnes lectromagntiques

5.1. L'attnuation des ondes


Il est important de prendre en compte l'attnuation, en effet une onde n'est pas envoye l'infini, plus on va
s'loigner de la source plus la qualit du signal diminuera, le phnomne en cause est la dispersion spatiale, qui
s'applique lui aussi la lumire.

Prenez une lampe torche par exemple, vous remarquerez que plus le faisceau sera troit plus vous verrez loin, mais
vous n'clairerez qu'une faible surface, et inversement si vous agrandissez votre faisceau, vous ne verrez pas trs
loin mais vous couvrirez une plus grande surface.

L'attnuation peut tre reprsente de cette manire:

La densit de puissance du flux en A sera plus important qu'en B ou C et ainsi de suite.


L'attnuation de parcours peut se mesurer l'aide de l'quation suivante:

Note :

Ploss ou Path Loss correspond la perte de parcours qui se mesure en dB (dcibels).


Le Ploss obtenu grce l'quation ci-dessus correspond l'attnuation d'une onde dans un milieu vierge de toute
perturbation.

Exemple d'application:

La longueur d'onde se calcule de la manire suivante:

Note :

Pour une frquence de 2,45 GHz :


Vous pouvez simplement utiliser ce graphique pour faire vos calculs :

Grce ce monogramme, vous pouvez en un clin d'oeil dterminer l'attnuation en espace libre en fonction de la
frquence.

Il suffit d'utiliser une rgle et de joindre les axes distance et frquence et de lire l'attnuation sur la colonne du
milieu.
Donc en fonction de la distance on peut obtenir la courbe de perte (ou attnuation du signal) en dBm suivante.

Cette courbe reprsente ce qui se passerait dans un milieu parfait, mais en ralit il y a un phnomne d'absorption.

5.2. L'absorption des ondes

L'onde lectromagntique qui voyage rencontre des lectrons qu'elle va exciter. Ceux-ci vont rmettre leur tour
du rayonnement ce qui perturbera le signal et donc l'attnuera.
Il est important de noter que plus la frquence est leve plus ce phnomne d'absorption est lev donc plus la
distance de couverture est faible.

C'est pour cela que les communications radio se font sur des frquences d'une centaine de MHz. Il est noter aussi
que plus la frquence est leve, plus la vitesse de transmission de donnes peut tre importante.

Pour le WiFi, par exemple on peut difficilement faire plus de 10km avec du matriel classique (nous
aborderons ce point plus loin).

Note : le matriau absorbant le plus le signal est l'eau. Par consquent la qualit du signal se dgradera en fonction
du taux d'humidit de l'air (pluie, neige, brouillard ...). .
5.3. La rfraction des ondes

Une onde lectromagntique traversant diffrents milieux change de direction et ce proportionnellement l'indice
de rfraction des milieux traverss.

Voici l'exemple d'une onde traversant diffrents milieux :

5.4. La rflexion des ondes

Les ondes lectromagntiques peuvent tre rflchies totalement ou en partie, exactement de la mme manire que
pour la lumire, mais ce phnomne est plus utilis par les radio amateurs que pour les transmissions wireless.
En effet, la frquence de fonctionnement du wireless, les obstacles auront davantage tendance absorber les
onde qu les rflchir.

Dans ce schma ci-contre, un rayon (nous prenons des analogies "lumineuses",


car ce que nous mettons le mme comportement que la lumire puisque de mme nature)
dit rayon incident est rflchi par une surface plane d'un angle "i".
Le rayon rflchi l'est d'un angle identique "r".
La diffrence angulaire entre le rayon incident et le rayon rflchi est donc de 2 i, ou 2r.
5.5 La diffraction des ondes

La diffraction est une zone d'interfrence entre l'onde directe d'une source et l'onde reflechie par un obstacle, en
quelque sorte l'onde s'interfre elle mme.

Il s'agit de zones d'interfrences entre l'onde directe d'une source et l'onde dont la direction est modifie par un
obstacle tel que montagne ou immeuble.

Ces deux ondes, issues de la mme source, interfrent entre elles de manire ce que l'on se retrouve soit avec une
augmentation importante lie au couplage en phase, soit une diminution, voire une annulation totale.

En fait, nous avons faire la modification du trajet d'une onde lorsqu'elle passe proximit d'un obstacle. Par
exemple, dans un milieu homogne, la lumire se propage en ligne droite. Aprs traverse d'une ouverture, cette
onde plane ne se propage plus selon la mme direction.

La diffraction, qui existe pour toutes les ondes lectromagntiques, s'observe dans les cas o les dimensions de
l'ouverture sont petites devant la longueur d'onde
6) Le Gain (dB, dBm, dBi)
Le Gain est exprim en dcibel.

Calcul du Gain :

P = Puissance en mW

Tableau mettant en relation le rapport et le Gain :

Puissance dBm :

Relation mettant en rapport le Gain (en dB) et la puissance (en mW une impdance de 50 Ohms)

P : Puissance en mW
Puissance dBi :

Le dBi exprime en dB le gain d'une antenne par rapport un arien isotrope.

Arien isotrope :
Il s'agit d'une antenne qui est capable d'irradier ou de recevoir galement dans toutes les directions et
qui ragit galement tous les types de polarisations gnrs par des champs lectriques et/ou magntiques.
Les antennes Isotropiques n'existent pas physiquement mais reprsentent un moyen pratique
d'exprimer les proprits directionnelles d'antennes physiques.

La conversion entre dB et dBi est simple, 0 dB = 2.14 dBi

Calcul du Gain thorique d'une parabole :

Note :

Exemple de Bilan de Liaison :


Attnuation de parcours :
Lp = 32,45 + 20 Log f (en Hz) + 20 Log d (en Km)
Lp = 32,45 + 20 Log (2437) + 20 Log (1) Lp = 100,18 dB

Puissance reue :
Pr = Pt - Lp + Gt + Gr - Lt - Lr
Pr = puissance reue (dBm/dBw, dpend de l'unit que vous avez adopte pour Pt)
Pt = puissance en dBm ou dBbW
Lp = Attnuation de parcours entre les antennes isotropiques en dB
Gt = gain de l'antenne d'mission en dBi
Gr = gain de l'antenne de rception en dBi
Lt = perte dans la ligne tx vers antenne (en dB)
Lr = perte dans la ligne ant vers rx (en dB)

Pour un puissance de 33 mW, et avec antenne sans gain (0 dB) une distance de 1 km :
P = 33 mW 15.2 dBm
G = 0 dB 2.14 dBi
d = 1 Km Attenuation : 100.18 dB

Pr = 15.2-100.18+2.14+2.14-1-1
Pr = -82.7 dBm

Pour un puissance de 100 mW, et avec antenne sans gain une distance de 1 km :
P = 100 mW 20 dBm
G = 0 dB 2.14 dBi
d = 1 Km Attenuation : 100.18 dB

Pr = 20-100.18+2.14+2.14-1-1
Pr = -77.9 dBm
III. Spcifications

1) Le roaming itinrance

La norme 802.11 permet de "roamer" entre plusieurs points d'accs tant sur le mme ou sur diffrents canaux.

Le Roaming (errer en franais) est trs couramment utilis par la technologie des tlphones portable.
Votre tlphone se connecte au relai GSM le plus proche et lorsque vous vous dplacez,
il va automatiquement changer de relais pour que vous ne soyez jamais dconnect du rseau de votre fournisseur
prfr.

Pour le Wifi, c'est exactement le mme principe.


Au moment ou un client mobile "sort" dans la zone de couverture d'un AP et "entre" dans la zone de couverture
d'un autre AP, le passage de l'un a l'autre est compltement transparent pour le client mobile qui peut continuer
utiliser sa connexion sans-fil comme s'il tait a son emplacement initial.

Par exemple toutes les 100ms le point d'accs peut transmettre un signal de balise (beacon signal) qui contient une
marqueur temporel pour la synchronisation avec le client, une carte de trafic, une indication des taux de transfert
supports, ainsi que d'autres paramtres.
Le client en roaming peut utiliser ce signal pour dterminer la puissance de sa connexion avec la station de base.
Si ce signal est jug insuffisant ou faible le client en roaming peut dcider de s'associer une nouvelle station.
2) Le power management

Le 802.11 ajoute des fonctionnalits de power management pour augmenter la dure de vie des batteries sur les
ordinateurs portatifs.

Les schmas d'conomie d'nergie habituels posent des problmes avec le systme WLAN. Ceux-ci mettent
gnralement le systme en mode veille (peu ou pas de courant consomm), lorsqu'une inactivit se produit
pendant une priode de temps dfinissable par l'utilisateur. Malheureusement lorsque le systme est dans cet tat, il
peut manquer de la transmission d'informations importantes.

Afin de supporter les clients qui entrent en mode veille rgulirement, le 802.11 inclut un buffer (tampon) dans la
borne d'accs afin de stocker les messages du client. Les clients en mode veille doivent rcuprer ces messages
intervalles rguliers. Les bornes d'accs ont un mcanisme pour effacer les messages qui n'aurait pas t rcuprs
aprs un certain laps de temps.

3) L'interoprabilit du matriel

L'un des plus grand avantage du standard 802.11 est la capacit pour des produits venant de fabricants diffrents
oprer entre eux. Ceci signifie que vous pouvez acheter des cartes WLAN de fabricants diffrents et les utiliser
pour communiquer et ce quelque soit la marque du point d'accs. Ceci permet l'utilisateur de trouver le matriel
rpondant spcifiquement ses besoins. Il a t dit dans le pass que la compatibilit n'tait pas parfaite, mais ce
n'est plus le cas aujourd'hui avec la mise en place de standard comme le 802.11b et le 802.11g. Mais l'arrive de
norme propritaire ayant comme but le doublement du dbit, comme le Xtrem G pour Dlink, (802.11g+, 108 Mb)
bride le matriel a la vitesse nominal dfini par la norme (802.11g, 54 Mbits pour notre exemple) en cas de
mlange des marques sur le rseau.
IV. Le matriel

1) Le matriel informatique

1.1 Les Chipsets

1.1a Prism II

Chipset parfaitement reconnu sous linux.

Quelques cartes utilisant un chipset Prism II:


D-Link DWL 650, DCF 650
Linksys WMP11 (version inf. 3.7)
Actiontec PCMCIA, USB, PCI

1.1b Chipset Ti

Chipset apparu durant le second semestre 2002, a tout de suite remport un trs grand succs du fait de son faible
cot. Adopt par D-Link pour sa carte PCI DWL 520+, il permet de raliser des transfert allant jusqu' 22 Mbits/s,
un mode 4X a t insr permettant de faire du 44 Mbit/s en dbit thorique, mais seulement 1 MoMo/s en
pratique.

Il est support par Linux de manire non officielle.

Voici quelques cartes utilisant le chipset Texas Instrument:


D-Link DWL520+, DWL-650+, DWL-900AP+
La carte du WAP11

Concernant le support Linux :


DlinkSousLinux
http://seattlewireless.net/index.cgi/DlinkDwl650Plus

1.1c Hermes
Chipset utilis par les cartes Orinoco, Buffalo & Co assez rpandu et support par Linux.

1.1d Atmel
Les chipsets ATMEL peuvent tre utiliss par des adaptateurs PCMCIA et USB.
Beaucoup des cartes utilisent ce chipset.
Des drivers Open-Source sont disponibles pour Linux : http://atmelwlandriver.sourceforge.net/
1.1e Atheros
Le chipset Atheros est le chipset qui quipe les cartes suivantes :
Netgear
WAG511
WAB501
D-Link
DWL-AG520
DWL-AG650
DWL-AB650
Linksys
WPC55AG
WMP55AG
WPC51AB

Un module Linux prend en charge ce chispet: http://sourceforge.net/projects/madwifi/

Site du constructeur: http://www.atheros.com/

1.2. Les clients

1.2a Cartes PCMCIA

Les Cartes PCMCIA :

Il existe plusieurs sortes de Cartes PCMCIA, se distinguant par leur puissance ou la prsence d'un connecteur
antenne.

1) Le connecteur antenne

Gnralement de type Lucent / MC Card (Orinoco, avaya), MCX, MMCX, ils permettent de rajouter une antenne
gain, ce qui peut tre intressant si vous tes situs assez loin d'un point d'accs par exemple.

Ce type de carte cote gnralement plus cher.

Note: Il est possible de modifier certaines cartes (?D-Link DWL-650 par exemple) pour rajouter un connecteur
antenne, mais la garantie de la carte est bien videmment perdue. Ajout d'antenne

2) La puissance

La puissance des cartes Wifi va de 30 mW 300 mW, habituellement les cartes que vous rencontrerez dans le
commerce auront une puissance de 30 mW (env. 15 dBm).

Le prix des cartes "standards" de 30 mW va de 30 60 euros, cet cart vient de la technologie utilise par la carte
(802.11b/b+ - 802.11g/g+) (environs 60 euros pour une carte 802.11g+). L'inconvnient est qu'elles sont trs
souvent dpourvues de connecteur d'antenne.
Les cartes de plus forte puissance (de 100 300 mW de marque Orinoco, Avaya, ZComax, NetGate, Compex ...)
possdent gnralement un voire 2 connecteurs antennes permettant de grer sparment le gain d'entre et le gain
de sortie.

Les cartes ayant une puissance de sortie suprieur 100 mW ne sont pas vendues en France, la lgislation autorise
l'extrieur des btiments une puissance (PIRE*) maximale de 100 mW (http://www.art-
telecom.fr/communiques/communiques/2003/index-c220703.htm).
1.2b Cartes PCI

Les Cartes PCI :

L'atout principal des cartes PCI par rapport aux cartes PCMCIA est l'antenne, qui est soit intgre la carte soit
amovible (donc possibilit de connecter l'antenne de votre choix).

Il est important de ne pas prendre une carte PCI avec antenne intgre, le PC tant gnralement situ sous un
bureau, la qualit de rception sera souvent mdiocre, optez donc pour une carte avec connecteur antenne.

1.2c Cartes USB

Les Cartes USB :

Les cartes USB de divisent en 2 grandes familles :

Les cartes "adaptateur"

Une partie des cartes USB sont en fait des adaptateurs avec l'intrieur une carte PCMCIA
(gnralement Orinoco) comme certains modles HP par exemple.
Ces cartes sont assez intressantes car elles possdent gnralement un connecteur antenne sous leur coque,
la modification est donc la porte de tout le monde.

Les cartes classiques

Les cartes USB classiques n'ont gnralement pas de connecteurs antennes, mais sont intressantes dans
le sens qu'elles peuvent tres orientes, grce gnralement 2m de cble, donc tres considres comme
des petites antennes. Certain de ses modules permettent l'ajout d'un connecteurs d'antennes aprs un rapide
bricolage mais qui annule la garantie.
1.2d Cartes Compact Flash

Les Cartes Compact Flash :

Il y a peu de diffrences entre les cartes Compact Flash et les cartes PCMCIA, si ce n'est leur format, leur faible
consommation et leurs pilotes, certaines cartes sont fournies avec des pilotes Windows (pour PC de bureau et
portable) en plus des pilotes pocket PC et d'autres non, renseignez-vous avant de vous en procurez une.

Les bus PCMCIA et Compact Flash sont lectriquement (broche broche) identiques; seules changent les
caractristiques physiques (dimensions, consommation lectrique ventuellement) des cartes.
Les cartes Compact Flash sont le plus souvent dpourvues d'un connecteur pour antenne externe.

Voici un comparatif intressant de la consommation des cartes CF :


http://docs.zaurus.com/index.php?id=wirelesscards

1.2e Ponts Rseau

Les Ponts Rseau (Bridge in English) :

Pont rseau de chez Linksys : le WET11.

Un pont rseau (ou "bridge" en anglais) permet de connecter 2 rseaux spars pour former qu'un seul rseau
logique.
Les pont sont intrressants pour relier un petit nombre de rseaux.
Mais, si le nombre de rseaux augmente, il existera plusieurs chemins entre 2 stations de rseaux diffrents et
le pont ne saura pas choisir le chemin optimal car il agit au niveau de la couche liaison alors que
les informations de routage se situent au niveau de la couche rseau.
Les ponts ne peuvent pas prendre de dcision quant aux routages des paquets.
En effet, les informations concernant les routes se trouvent dans l'adresse rseau, qui n'est accessible que par la
couche rseau.

Le pont et le modle OSI :

Le pont reste un systme d'interconnexion simple et bon march.


Pour permettre un routage efficace et intelligent, il faut utiliser un routeur.

Grce son "invisibilit" vous pouvez vous en servir pour des applications exotiques :
Le mettre sur une PS2 ou XBOX pour jouer avec votre voisin, le mettre sur votre imprimant, etc
1.2f Antenne avec module Wireless intgr

Antenne + module Wlan USB :

La SW24003 limine tous les problmes de pertes dans les liaisons


antenne/module WiFi :
Tout est intgr dans le mme botier, avec un booster USB de 5 m et
jusqu' 10 m de cble USB.

Pilotes: Windows 98, 2000, XP, Linux, MAC

Trois versions d'antennes : 8 dB, 12 dB, et 18 dB.

1.3. Les points d'accs


Le Linksys Wap11

Le Linksys Wap11 est un point d'accs IEEE 802.11b.

Le WAP11 de Linksys, est un AP trs rpandu chez les wifistes.


Il existe plusieurs versions du WAP11 la v1.1 et la v2.2.
La diffrence primordiale entre les deux versions est que la configuration du v1.1 pouvait se faire grce un port
USB prsent l'arrire de l'appareil. La configuration par USB s'tant avre une mauvaise ide, le port USB a
donc t supprim dans la version 2.2.

Documentation :
Tests complets du Wap11 v2.0 (par Origin)
Son dmontage

Notes :
Sur le modle v2.2 il est possible d'upgrader le firmware avec celui du D-Link DWL 900+, pour plus d'infos ce
sujet: http://www.nantes-wireless.org/index.php?page=doc/waphack
Attention

Tous les firmwares de D-link ne sont pas compatibles avec le wap11.

J'ai test les versions suivantes :


2.56 -> Tout est OK
2.57 -> On accde pas du tout l'ap
2.60 -> On accde l'ap en LAN mais pas en wireless configuration par interface web possible
2.61 -> Mme chose qu'avec le 2.60
2) Les antennes

2.1. Antennes omnidirectionnelles

Ces antennes ont un gain variant de 0 15 dBi environ, sachant que les antennes les plus abordables
financirement parlant, et d'une taille raisonnable, sont celles situes aux environs de 8 dBi.
Leur rayonnement s'effectue sur 360.

Elles sont utilises pour tablir une rseau urbain de type client-serveur, permettant de fournir un accs au rseau,
dans un parc par exemple.

L'antenne omni s'installe en gnral sur le point d'accs raccord au rseau, les clients utilisent eux des antennes
directives polarises verticalement pour se relier ce point central.

Vue en 3D de la propagation des ondes


avec une antenne Omni
2.2. Antennes directionnelles

Ces antennes ont habituellement un gain lev, de 5 dB minimum jusqu' 24 dB environ, avec un rayonnement
directif.
Elles permettent d'tablir des liaisons point point, mais galement de couvrir une zone limite dans le cas d'une
antenne angle d'ouverture important (antenne panneau).

Les clients d'un rseau WiFi utilisent de telles antennes pour se relier aux points d'accs, et par l mme au rseau.
Attention de bien respecter les polarisations : verticale pour se relier une antenne omni, verticale ou horizontale
pour relier deux directives entre elles.

Exemples d'antennes Directionnelles :


Antenne parabole (gain 13 dB):

Vu en 3D de la propagation des ondes

Antenne panneau :

Vu en 3D de la propagation des ondes :

Antenne hlicodale :
Il existe plusieurs modles d'antennes directives : panneau, paraboles pleines, paraboles grillages, patch, Yagi
(bande troite, peu conseille pour le WiFi), en polarisation circulaire (pour les liaisons lointaines en milieu urbain
ou perturb eau, ocan, fleuve, etc.).

Une antenne directive se caractrise par son gain (cf: ci-dessus), mais galement par son angle d'ouverture :
Une antenne de 10 dB et 60 d'ouverture, pourra tout fait convenir pour couvrir, par exemple, une place en centre
ville, voir un quartier complet.
Une antenne de 14 dB avec 40 d'ouverture couvrira elle une zone plus longue, mais plus troite.
Une antenne parabolique grillage de 24 dB, ouvrant 10, servira tablir une liaison sur plusieurs kilomtres.

Chaque application ncessite par consquent une tude srieuse, de faon utiliser l'antenne la plus adapte.

2.3. Fabrication d'antennes

Il est tout fait possible pour un particulier de se fabriquer ses propres antennes, mais il faut savoir que ce n'est pas
sans risques : il faut rigoureusement respecter les cotes.

Le R.O.S (ou Rapport d'Ondes Stationnaires) et un phnomne constat lorsqu'une antenne un dfaut de
fabrication, cela s'apparente la diffraction, en quelque sorte il y a un phnomne de diffraction l'intrieur de
l'antenne et l'metteur reoit donc des ondes, mais il n'est pas conu pour a, il risque donc d'tre endommag.

Le brouillage des ondes est un point ne pas ngliger, si votre antenne artisanale a t conu pour une autre bande
de frquence que le Wi-Fi, cette antenne mettra sur cette bande de frquence et brouillera donc ces frquences
avec des signaux parasites. La solution pour une antenne de fabrication personnelle est de la tester grce un ROS-
mtre, mais cet appareil cote trs cher. Dans la majorit des cas le rsultat obtenu par une antenne de fabrication
artisanale sera plus faible que celui obtenu par son quivalent commercialis.

Vous trouverez ici des liens pour la fabrication d'antennes :


http://www.nantes-wireless.org/actu/rubrique.php3?id_rubrique=15
http://www.nantes-wireless.org/pages/wiki/index.php?pagename=AntennesRicor%E9
3) Les connectiques

3.1. Les cbles


Il existe une importante varit de cbles, chacune disposant de ses spcificits techniques.
Lors de l'achat de votre cble, vrifiez sa frquence maximale de fonctionnement ainsi que ses pertes au mtre.
Un PigTail est gnralement long de 30 cm 2 m, voir jusqu' 4 m dans certains cas. Les pertes occasionnes par
le cble coaxial sont largement compenses par le gain des antennes utilises.

Il peut tre intressant de noter que gnralement plus le cble est gros et rigide plus ses pertes seront faibles.

Certains connecteurs ne peuvent pas s'adapter tous les cbles :

Les connecteurs MMCX ou Lucent ne se trouvent que pour du coaxial 3 mm


Les BNC, TNC, N, SMA s'utiliseront sur des 6 mm (RG58), ou sur des 10,3 mm (Aircom +). Les SMA et BNC
existent galement pour du 3 mm.

Certains modles peuvent tre monts sur des sections plus importantes, via des connecteurs adapts, c'est le cas
par exemple de l'Aircom +, un cble trs faibles pertes, avec me (le conducteur interne) mono brin semi rigide,
un dilectrique (le composant "plastique" entourant l'me) semi ar en toile pour plus de souplesse.

Plusieurs cbles coaxiaux sont employs en WiFi :

RG58 CU : ne surtout pas confondre avec le RG58, un cble en cuivre rouge, inutilisable au del de 1
GHz. Le RG58CU est lui donn jusqu' 3 GHz, avec des pertes de 0,825 dB/m sur 2,4 GHz. Diamtre
extrieur : 4,85 mm

RG174 : coaxial 3 mm (2.60 mm exactement), pertes de 1,445 dB/m, rserv aux trs petits connecteurs
(MCX, MMCX, Lucent, etc.)

Aircom + : coaxial de 10,30 mm, pertes de 0,215 dB/m, sans doute le plus performant de tous les cbles
coaxiaux de ce diamtre, et le meilleur rapport qualit prix du march pour des installations de grandes
longueurs.

LMR195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,595 dB/m, me monobrin, dilectrique en
mousse. Un coaxial performant mais hlas hors de prix compar de l'Aircom +, techniquement plus
cohrent et plus abordable.

RF195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,544 dB/m, me monobrin, dilectrique en
mousse. Un coaxial performant, d'un cot similaire au RG58CU.

LMR400 : coaxial 10,30 mm, pertes 0,222 dB/m, l encore un coaxial performant mais inabordable pour le
grand public.http://www.timesmicrowave.com/telecom/wireless/

Pope H1000 : coaxial 10,30 mm, pertes 0,219 dB/m, Coaxial performant et peu chre (1.73 Euro TTC/m !).
http://www.ges.fr
3.1a. Rg58

Ce type de cblage une perte de 0,82 dB/m mais est principalement utilis pour les rseaux Ethernet (BNC). Il est
utilisable en WiFi (frquence max. 3 GHz). A ne pas confondre avec le RG58 ordinaire, en cuivre rouge, utilisable
lui jusqu' 1 GHz uniquement.

Le RG58CU a des pertes de 82.37 dB/100 m


Impdance : 50 Ohms

3.1b. Rg174

Cble destin aux connecteurs miniatures

Diamtre :2,60 mm
Attnuation : 144,50 dB / 100 m
Impdance : 50 Ohms
Masse : 11 kg / km C'est le cble gnralement utilis
pour ce type de pigtails:

Rserv aux trs petits connecteurs (MCX, MMCX, Lucent, etc.) et donc viter au del d'un mtre de longueur.

3.1c. Rg213

Cble trs courant en communications radio, perte de 0,66 dB.

Perte : 41,66 db / 100 m


Diamtre : 10.3 mm
Masse : 155,0 grammes / mtre
Blindage : Simple tresse

3.1d. Rg214

Identique au RG213 mais avec un blindage double tresse

Perte : 41,50 db / 100 mtres


Diamtre : 10.8 mm
Masse : 195,0 grammes / mtre
Blindage : Double tresse
3.1e. Lmr400

Perte : 0,222 dB par mtre


Masse : 0.10 kg/m
Impdance : 50 Ohms
Diamtre externe : 10.29 mm

Un cble coaxial trs performant mais hlas trop coteux pour les applications grand public.
http://www.timesmicrowave.com/telecom/wireless/

3.1f. Aircom
Cble coaxial ayant d'excellentes proprits :

Perte : 21.5 dB / 100 m


Impdance : 50 Ohms
Diamtre externe : 10.3 mm
Diamtre de l'me du conducteur : 2.8 mm
Matire du Dilectrique: Cuivre
Temprature : -40 / +80 C
Masse : 15 kg / 100 m
Connecteurs existants : sertir (RP TNC et RP SMA), visser (N)

Avec seulement 21,5 dB de perte aux 100 m sur 2,4 GHz, l'Aircom + est sans hsiter l'un des meilleurs cbles
coaxiaux de sa catgorie, avec un rapport qualit prix le plaant en tte des cbles concurrents. Il ncessite des
connecteurs spciaux. A ce jour sont facilement trouvables les N, RP TNC, RP SMA.

3.1g. Aircell

Cble coaxial dit hautement flexible.

Perte : 0,38 dB / mtre


Impdance : 50 Ohms
Diamtre extrieur : 7.30 mm
Masse : 7.2 kg / 100 m

http://www.wimo.de/download/aircell.pdf
3.2. Les connecteurs

Il existe de trs nombreux connecteurs diffrents (plusieurs centaines) en fonction du type d'antenne et du type de
matriel informatique.

Il y en a 8 principaux :

N
SMA
BNC
TNC
MCX
MMCX
Lucent
U.FL

Chacun de ces types ayant des variantes (polarit inverse (RP), filetage gauche, droite, mle, femelle, ...) plus
des adaptateurs pour passer de N en SMA par exemple.

On identifie un connecteur, quel qu'il soit, en commenant par regarder son filetage :

EXTERNE, c'est un connecteur femelle.


S'il possde un trou, c'est alors un xx femelle (pas invers du tout dans ce dernier cas).
S'il possde une pinoche (une broche), c'est alors un RP ("Reversed Polarity") xx femelle.

INTERNE, c'est un connecteur mle.


S'il possde un trou l'intrieur, c'est un RP ("Reversed Polarity") xx mle, xx tant le type de connecteur (RP
SMA mle, RP TNC mle, etc...).
S'il possde une pinoche (une broche), c'est alors un connecteur mle ordinaire.

Le fait d'avoir une broche n'a donc rien voir avec les notions mle/femelle dans le cas de connecteurs radio. C'est
bien le filetage qui indique si c'est un mle ou une femelle.

noter enfin, qu'en anglais, un connecteur avec un trou est un Jack alors qu'un connecteur broche est un Plug.
3.2a. Type N

Les connecteurs N sont trs souvent utiliss au niveau des antennes, la grosse majorit
des antennes possdent un connecteur de ce type.

Pour la ralisation d'une antenne "Pringles " ou "Ricor" cette embase N femelle est gnralement utilise :

Il existe de nombreux adaptateurs pour connecteurs N, N vers TNC, N vers SMA, ...

3.2b. Type SMA

Les connecteurs SMA, sont les connecteurs gnralement


rencontrs sur les cartes PCI et certaines antennes.

1) Les Connecteurs:

Connecteur SMA mle

Connecteur Reverse SMA mle

Connecteur SMA Femelle


2) Les Adaptateurs

SMA mle -> SMA mle RP SMA mle -> SMA femelle

SMA mle -> SMA mle SMA femelle -> SMA femelle

RP SMA mle -> N femelle SMA mle -> N femelle

RP SMA femelle -> RP TNC mle

3.2c. Type TNC

Deuxime par la taille aprs les connecteurs N, les connecteurs TNC sont gnralement prsents sur les Points
d'accs, le Linksys Wap 11 par exemple possde un connecteur de type RP-TNC.
3.2d. Miniatures

Ces types de connecteurs sont principalement utiliss sur les cartes Wireless PCMCIA, ou Mini-PCI, le connecteur
Lucent par exemple convient aux cartes Orinoco.

Connecteur MCX : Connecteur MMCX :

Connecteur Lucent / MC-Card :

Attention, ce connecteur est d'une fragilit EXTREME. La petite bague externe a tendance se dtruire trs
facilement aprs plusieurs insertions et retraits !! Prfrez dans la mesure du possible des connecteurs MCX ou
MMCX, plus solides.

3.2e. U.FL
Connecteur U.FL :

Les connecteurs U.Fl sont de nouveaux type de connecteurs apparues rcemment sur le march.

De taille vraiment rduite (7.7 mm - 15.7 mg) et extrmement fragile (30 cycles de montage / dmontage),
il permet l'utilisation de frquence allant jusqu' 6 GHz.
Pigtail RP-SMA femelle vers U.FL :

Ce type de connecteur est prsent sur les tlphones portable, matriels WIFI, carte Mini-PCI, Bluetooth, PDA,
GPS, appareils de mesure, etc ...

Le diamtre du cble pouvant tre accueilli va de 0.81 mm a 1.37 mm

Modle Diamtre du Cable


U.FL-LP-040 0,81 mm
U.FL-LP(V)-040 0,81 mm
U.FL-LP-068 1,13 mm
U.FL-LP-066 1,32 mm
U.FL-LP-062 1 mm
U.FL-LP-088 1,37 mm

Le Rceptacle :

Trs petit lui aussi (15.7 mg),


il est souvent soud sur le circuit imprim.

Connecteur + Rceptacle
V. La scurit

1) Introduction
Lors de l'officialisation de la norme 802.11b par l'IEEE (Institute of Electrical and Electronics Engineers), peu de
monde se proccupait de ce genre de technologie, sa validation a donc t vite effectue sans trop faire attention
la scurit. Maintenant, cette norme est devenue une rfrence en matire de communication informatique sans fil,
et son trs faible niveau de scurit se retrouve ici remis en cause, c'est pourquoi de nombreux cryptages et autres
solutions techniques sont venus en aide au 802.11b/g

2) Les diffrents moyens matriel

2.1 Le filtrage par adresses MAC


Le filtrage par adresse MAC est une fonctionnalit de scurit que l'on trouve dans certains point d'accs. Cette
fonctionnalit permet d'exclure ou de tolrer que certaines adresses MAC accder au rseau. Une adresse MAC
est en fait un identifiant unique pour chaque carte rseau. Donc ce systme permet de contrler quelles cartes
rseau peut rentrer sur le rseau. Dans le meilleur des mondes ce systme aurait permis une grande scurit
malheureusement le protocole 802.11b/g n'encrypte pas les trames ou apparaissent ces adresses MAC. Un logiciel
sniffer comme kismet par exemple permet de voir les adresses MAC des clients et comme il existe des outils ou
des commandes pour modifier son adresse MAC et ainsi d'usurper celle d'un client, le rseau devient ainsi une
passoire.

Screenshot du logiciel sniffer kismet


sur un pda Zaurus de Sharp

Mise en place du Filtrage par adresse MAC sur un DI-624

En conclusion, le filtrage par adresse MAC associ au WEP ou WPA fera fuir les pirates presss vers des bornes
totalement ouvertes comme il y en a beaucoup mais ce systme ne suffira pas contre un pirate motiv ayant du
temps et quelques comptences.
2.2 Le WEP

WEP signifie "Wired Equivalent Privacy".


Norme de cryptage implment dans la norme IEEE 802.11b/g (Wi-Fi)

Il existe 5 puissances de chiffrement pour le cryptage WEP : 40, 64, 128, 256, 512 bits (RC4).

Le WEP fonctionne sur le principe du secret partag, chaque lments du rseau voulant communiquer entre eux
doit connatre la cl secrte qui va servir au cryptage WEP. Une fois le WEP est mise en place, toutes les donnes
transmises sont OBLIGATOIREMENT cryptes.

Le WEP assure l'encryptage des donnes durant leur transfert ainsi que leur intgrit.

Faiblesse :

L'universit de Californie Berkeley a dmontr qu'il existait une faille de scurit pouvant compromettre la
confidentialit de donnes transmise sur le WLAN.
Cette faille est "facilement" exploitable grce des logiciels tel que WEPCrack, fonctionnant sous Linux, et qui
permettent de "sniffer" la cl secret des clefs WEP en 3 heures.

Il est prfrable d'utiliser le WPA proposant une puissance de chiffrement nettement plus fiable.

Les cls peuvent tre :


Statiques : elles sont insres manuellement dans la configuration des cartes et des AP.
Dynamiques : elles sont gres dynamiquement par les AP grce un systme de rotation de clef.

Le format des clefs peut tre du type Hexadcimal et ASCII

L'utilisation du WEP rduit le dbit de la connexion, du fait du temps de cryptage / dcryptage des paquets.

Chiffrement du WEP :

24 bits sont utilis pour l'initialisation.


Il reste donc dans le cas d'un cryptage 128 bits par exemple
104 bits qui seront cod en 26 caractres Hexadcimaux (chaque caractre tant cod sur 4 bits)

1) La cl sera donc une ensemble de 13 caractres ASCII


2) Le client initialise une connexion avec un lment du rseau (un AP par ex)
3) Le client crer un Hashage avec les donnes qu'il veut envoyer en utilisant l'algorithme CRC-32
4) Le paquet est encrypt l'aide de la cl secrte avec l'algorithme RC4 et est transmis au destinataire
5) Le destinataire reoi le paquet et le dcrypte l'aide de la cl secrte
6) Le destinataire cr un Hashage avec les donnes qu'il a reu en utilisant l'algorithme CRC-32
7) Le destinataire vrifie l'intgrit du paquet en vrifiant le hashage CRC-32 qu'il a reu et celui qu'il a cr
Dchiffrement du WEP :

2.3 La gestion dynamique des clefs WEP

La gestion dynamique des clefs WEP est une technique permettant de rsoudre le problme de scurit du WEP.
Ce mcanisme gnre des clefs WEP intervalles rguliers : 1 min, 5 min, 10 min etc... Ce qui rend impossible le
piratage des donnes.

Pour qu'un pirate puisse casser une clef WEP, il faut que celui-ci 'sniffe' assez de donnes.
Si votre connexion change de clef toutes les 5 minutes, le pirate ne pourra 'sniffer' que 5 minutes de donnes
encryptes, ce qui n'est pas assez suffisant pour qu'il puisse casser la clef d'encryptage.
2.4 WPA - Wi-Fi Protected Access

Le WPA est une technologie de cryptage permettant de securiser les rseau sans-fil.

Dvelopp par l'IEEE (Institute of Electrical & Electronics Engineers) pour combler les faiblesses du WEP, le
WPA offre un scurit nettement suprieur par rapport au WEP.

Le WPA assure l'encryptage des donnes durant leur transfert ainsi que leur intgrit.

Intrgrit des donnes

L'intgrit des donnes est gre par l'algorithme Michael qui gnre un hashage MIC (Message Integrity Code) de
8 octets. Ce hashage est plac dans la partie "Data" de la trame puis crypt par l'algorithme RC4 ou AES.
L'intgration d'un compteur de trame gr par l'algorithme Michael permet de fournir une protection contre les
injections de trames.

TKIP

L'un des points fort du WPA est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des cls de
cryptage tous les 10 Ko de donnes pures).
Ce changement se fait de facon synchrone entre l'metteur et le recepteur.

Le WPA utilise le meme algorithme de cryptage pour crypter les donnes que le WEP : le RC-4.
Cependant, TKIP utilise un vecteur d'initialisation de 48 bits, par opposition au 24 bits utilis par le WEP.

802.1X - RADIUS

Un autre point important qu'apporte le WPA est l'authentification que le WEP n'offre pas.
Le WPA support le protocole RADIUS ce qui permet une authentification centralise.
Les mthodes d'authentification du WPA 802.1X incluent EAP-TLS, EAP-TTLS, EAP-LEAP, EAP-PEAP et
d'autres implmentation de l'EAP.

Ainsi, la scurit du rseau sans-fil est centralis, donc accrue.


Variante

Une variante du WPA est le WPA-PSK (Pre Shared Key).


WPA-PSK est une version simplifie pour une utilisation personnelle.

La configuration du WPA-PSK commence par la determination d'une cl statique (passphrase) tout comme le
WEP.

Mais la diffrence du WEP, le WPA va utiliser TKIP pour faire une rotation des cls.

Squence de connexion :

1. Initialisation de la connexion entre les 2 interfaces rseau


2. Authentification et Distribution de la PMK (Pair-wise Master Key)
3. Creation et Mise en place du PTK (Pair-Wise Transient Key) bas sur le PMK
4. Controle de l'intrgrit
5. Mise en place du cryptage utilisant TKIP bas sur le PTK

Le PMK est gnr en utilisant la concatnation du "passphrase", du SSID, de la taille du SSID comme argument
de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis gnrer un cl de 256 bits. Vu qu'il est souvent trs
simple de rcuprer le SSID, le seul inconnu pour pouvoir gnrer le PMK sera par consquent le "passphrase".

PMK = PBKDF2(passphrase, ssid, taille du ssid, 4096, 256)

Le PTK est une fonction utilisant le PMK, les adresses MAC de l'metteur et du destinaire et un fragment des 2
premiers paquets du procssus d'identification WPA.

Il est donc vident que toutes l'infrastructures de cette hirarchie repose sur le "passphrase"

GTK : Group Transient Key, cl permettant de grer le multicast


Le PTK est utilis pour crer 3 cls diffrentes :

KCK (Key Confirmation Key)


KEK (Key Encryption Key)
TK (Temporal Key)

Ces cls seront utilis lors de l'change de cl gr par le TKIP.

Faiblesse

L'une des plus grande faiblesse du WPA provient de l'utilisation de "Passphrase" trop court voir trop commun
pouvant tre brute-forc relativement facilement l'aide de dictionnaire.

N'importe quels lments du rseau qui coute passivement les trames peut gnrer le PTK, de plus s'il le manque,
il peut envoyer un "DISASSOCIATE" et cela relancera ainsi le procssus d'identification du WPA.

http://hyatus.dune2.info/TAZ/Wireless_802.11/wpa.pdf
http://www.tinypeap.com/docs/WPA_Passive_Dictionary_Attack_Overview.pdf
2.5 WPA 2 - Wi-Fi Protected Access 2

Tout comme le WPA, le WPA2 assure le cryptage ainsi que l'intgrit des donnes transfres sur un rsau Wifi.

Le protocole WPA 2 inclut quelques diffrences trs significatives avec son prdcesseur, comme le "key caching"
et la "Pre-authentification".

Une diffrence principale dans cette nouvel version du WPA est l'change de clef.
Le nombre de squence a t rduit de 6 4, rduisant ainsi le temps de latence.

Pre-authentification

Une autre inovation du WPA2 est la "Pre-authentification".


Cette fonction permet a un utilisateur mobile de s'identifier avec un autre Point d'acces sur le quel il risque de
"roamer" dans le futur.

Ce processus est ralis en redirigeant les trames d'authentification gnr par le client envoy au Point d'accs
actuel vers son "futur" Point d'accs par l'intermdiaire du rseau filaire.

Le fait qu'une station mobile puisse s'identifier sur plusieurs Point d'Accs en mme temps accroie
considrablement la charge du Serveur d'Authentification. De ce fait, de nombreux consctruteurs "bride" les
appareils utilisant le WPA2 en verouillant cette fonction.
Key Caching

Le "Key Caching" est une autre fonction qui a t ajout au WPA2.


Il permet un utilisateur mobile de "conserver" la cl PMK (Primary Master Key) lorsqu'une identification s'est
termin avec succs afin de pouvoir la rutiliser lors de ses prochaines transactions avec ce mme AP.

STA : Client mobil (Station)

Cela signifie qu'un utilisateur mobil n'a besoin de s'identifier qu'une seule fois avec une Point d'Accs spcifique.
Il n'a plus qu'a "conserver" la cl PMK, ce qui est gr par le PMKID (Primary Master Key Identifier) qui n'est
qu'un Hashage de la cl PMK, l'adresse MAC de l'AP et du client mobil et une chaine de caractere.

Ainsi, le PMKID identifie de facon unique le PMK.

Proactive Key Caching

Mme avec le "key caching, un client mobil doit s'identifier auprs de chaque Point d'Accs au quel il voudra se
connecter. Cependant, cette vnement n'a besoin de se faire qu'une seule fois par Point d'Accs (aussi longtemps
que la cl sera considr valide et se mise en cache par le client mobil et le Point d'Accs), cela introduit un temps
de latence non ngligeable, qui ralentie le temps d'identification se qui peut pnaliser le support des application en
"temps rl".

Pour rsoudre ce probleme, Airespace, Funk et Atheros ont dvelopp une extension du 802.11i, appel "Proactive
Key Caching" (PKC). Ce mchanisme permet un client mobil de rutiliser un PMK qu'il a prcdament ngoci
avec succs lors de son processus d'authentification, liminant ainsi le besoin du client mobil de se rauthentifier
sur un nouvelle AP lorsqu'il "roam".

Lorsqu'un client mobil se dplace d'un AP un autre AP, tous 2 connects sur le mme switch, le client recalcul un
PMKID en utilisant le PMK prcdament utilis. Le Point d'Accs va rechercher si il a en cache ce PMK :
si c'est le cas, il va bypasser le processus d'authentification et va immdiatement procder l'change des cls
WPA2,
Si ce n'est pas le cas, le client devrat suivre le procssus standart d'authentification 802.1X.

Roaming : voir RoamingItinrance


2.6 IEEE 802.1x : Port Based Network Access Control

Cette norme permet aux points d'accs WiFi et au matriel rseau grant le 802.1x de pouvoir authentifier ses
clients grce un serveur Radius.
L'authentification est base sur le protocole EAP (PPP Extensible Authentication Protocol) qui est une extension
du protocole PPP (dfini dans la RFC 2284).

EAP contient une douzaine de mthodes d'authentification, par mis elles, voici les plus connues :
MD5, TLS (dvelopp par Cisco et Microsoft), TTLS, PEAP ...

Voici un document intressant sur ces mthodes : http://www.oreillynet.com/pub/a/wireless/2002/10/17/peap.html

MD5 :

EAP-MD5 est reconnu comme tant facilement piratable, c'est pourquoi cette mthode d'authentification n'est plus
disponible sur Windows XP ( partir du Service Pack 1) pour les rseau sans-fil, elle reste utilisable uniquement
pour les rseaux filaires.

Pour avoir plus d'infos sur EAP-MD5 :


http://tim069.free.fr/wireless/Understanding%20EAP-MD5%20Authentication%20with%20RADIUS-1.doc
http://www.freeradius.org/doc/EAP-MD5.html

TTLS (Tunneled Transport Layer Security):


EAP-TTLS est un protocole propritaire qui a t dvelopp par Funk Software et Certicom rejoint par Agere
Systems, Proxim et Avaya .

EAP-TTLS est considr par l'IETF comme un nouveau standard.


Clients : Funk, Meetinghouse
Plateformes : Linux, Mac OS X, Windows 95/98/ME, Windows NT/2000/XP
Serveurs Radius : Funk, Meetinghouse, FreeRADIUS

La mthode TTLS ncessite d'avoir un module TLS fonctionnel ! Pour avoir plus d'infos sur EAP-TLS :
http://rbirri.9online.fr/howto/Freeradius_+_TTLS.html
http://www.alphacore.net/spip/article.php3?id_article=45
TLS (Transport Layer Security):

EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) a t cr par Microsoft et accept par
l'IETF comme RFC 2716 "PPP EAP TLS Authentication Procotol".
Clients : Cisco, Funk, Meetinghouse, Microsoft, Open1x (open source)
Plateformes : Linux, Mac OS X, Windows 95/98/ME, Windows NT/2000/XP
Serveurs Radius : Cisco, Funk, HP, FreeRADIUS (open source), Meetinghouse, Microsoft (IAS)

Cette mthode d'authentification est base sur des certificats installer sur chaque client.
Celle-ci est relativement lourde mettre en place au niveau de la gestion des utilisateurs et des certificats.
Cependant celle-ci le net avantage d'tre implante directement dans Windows XP et avec un patch dans
Windows 2000, de plus il existe des clients pour les autres systmes :
XSupplicant (Linux)
FUNK Odyssey (Win95, 98, 2K)
Meetinghouse (Win95, 98, 2K)

Pour utiliser EAP-TLS vous devez pour cela avoir un serveur RADIUS supportant ce protocole.
FreeRadius supporte depuis peu EAP-TLS.

Pour avoir plus d'infos sur EAP-TLS :


http://www.freeradius.org/doc/EAPTLS.pdf
http://www.impossiblereflex.com/8021x/eap-tls-HOWTO.htm
http://www.koumoula.com/wifi/eap-tls/eap-tls.htm
http://wifi.erasme.org/article.php3?id_article=82
http://www.missl.cs.umd.edu/wireless/eaptls/
http://3w.denobula.com:50000/EAPTLS.html
http://www.alphacore.net/spip/article.php3?id_article=33

Sous Windows :
http://www.koumoula.com/wifi/eap-tls/eap-tls.htm
PEAP (Protected Extensible Authentication Protocol):
Protocol dvelopp par Microsoft, Cisco et RSA.

Le processus d'authentification entre un client PEAP et un authentifiant se passe en 2 tapes :


La 1re tape consiste la mise en place d'un canal scuris entre le client et le serveur d'authentification.
La 2nde tape fournit l'authentification EAP entre le client EAP et l'authentifiant.

Il est possible de choisir entre 2 types d'EAP utiliser avec PEAP : EAP-MS-CHAPv2 ou EAP-TLS

EAP-MS-CHAPv2 utilise un couple Login / Password pour l'authentification de l'utilisateur ainsi qu'un certificat
sur le serveur d'authentification.

EAP-TLS utilise un certificats install sur le client ou stock sur une carte puce ainsi qu'un certificat stock sur
le serveur d'authentification (Infrastructure PKI)

PEAP avec EAP-MS-CHAPv2 :


PEAP avec EAP-MS-CHAPv2 (PEAP-EAP-MS-CHAPv2) est plus simple mettre en place que l'EAP-TLS vu
que l'authentification de l'utilisateur se fait par l'intermdiaire d'un couple Login / Password (au lieu de certificats
ou de cartes puce par exemple pour l'EAP-TLS). Seul le serveur RADIUS requiert un certificat.
De plus, le certificat du serveur peut tre attribu par une Autorit Publique de Certification (CA Public) qui a t
auparavant approuv par le client (le certificat Publique existe dja dans le Trusted Root Certification Authority).
Dans ce cas la, il n'est pas demand au client si il souhaite faire confiance a cette autorit de certification vu qu'il
l'a dj approuv auparavent.

PEAP-EAP-MS-CHAPv2 fournit une amlioration de la scurit par rapport MS-CHAPv2 en utilisant une
authentification mutelle, prvenant ainsi qu'un serveur non-authauris puisse grer une authentification.PEAP-
EAP-MS-CHAPv2 requiert que le client est approuv le certificat du serveur sur lequel il va s'authentifier.

PEAP avec EAP-TLS :


Les certificats fournissent une mthode d'authentification plus forte que le couple login / password.
PEAP avec EAP-TLS (PEAP-EAP-TLS) utilise un certificat pour le serveur d'authentification et un certificat ou
un carte puce pour l'utilisateur.

Pour utilise PEAP-EAP-TLS, il est indispensable de dployer un infrastructure PKI (Public Key Infrastructure)
http://www.microsoft.com/technet/security/topics/cryptographyetc/peap_0.mspx
http://www.microsoft.com/resources/documentation/windowsserv/2003/standard/proddocs/en-
us/sag_nap_prof_auth_peap.asp
Microsoft's "Solution for Security Wireless LANs" http://go.microsoft.com/fwlink/?LinkId=14843
Network Fusion Article - http://www.nwfusion.com/news/2002/0923peap.html
Microsoft's WiFi page - http://www.microsoft.com/windows2000/technologies/communications/wifi/default.asp
Interesting Article on PEAP developments - http://www.sifry.com/alerts/archives/000085.htmlD
LEAP (Lightweight Extensible Authentication Protocol):
LEAP est un protocole Propritaire qui a t dvelopp par Cisco.
Cisco l'a dlaiss pour le PEAP.

EAP-FAST (Fast Authentication via Secure Tunneling)


EAP-FAST a t propos par Cisco a l'IETF en fvrier 2004.

Comme l'EAP-TLS, EAP-FAST authentifie le serveur l'aide d'un certificat et comme PEAP et EAP-TTLS, il
authentifie le client en utilisant un couple login / password travers un tunnel TLS crypt.

La question est donc, que propose de plus cette mthode ?


Comme son nom le suggre, EAP-FAST permet d'acclrer la r-authentification losqu'un client "roam" d'un AP
l'autre. Relancer une authentification EAP-TLS ou PEAP requiert une cl publique et de nombreuses informations
changes entre le client et le serveur. Cela prend plusieur secondes et oblige la station a se r-outhentifier. Ce
delai n'est pas dsastreux pour la plus part des applicatifs utilises qui accepteront une perte de paquets.
Cependant, des applications comme le VoIP demande un temps de reponse de moin de 30 ms pour ne pas causer
de gne au client et assure un certain QoS.

EAP-FAST utilise une cl partag pour acclrer la r-authentification 802.1X. Le principe des cls publiques est
avantageux car les 2 parties peuvent s'authentifier entre elle sans connaitre l'autre aupparavant. Par example, le
principe de cls publiques est utilis quand vous accdez un serveur Web en SSL. La cryptographie par cls
secrtes est plus rapide que celle avec les cls publiques mais requiert que les 2 cots voulant communiquer aient
aupparavent la mme cl.

EAP-FAST peut utilis des cls prives qui peuvent tre partages (configuration avanc) ou dynamique (assign
durant un long procssus d'authentification par cl publique)
http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_configuration_guide09186a0080262422.html

EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module):

Une autre extension de l'EAP propos par l'IETF (Internet Engineering Task
Force) permettant l'authentification et la distribution des cls de session en
utilisant le GSM-SIM

http://www.drizzle.com/aboba/EAP/AnalyisOfEAP.pdf
2.7 Serveur Radius (Remote Authentification Dial-In User Service)

RADIUS est un protocole rgie par la RFC 2138.

Principe de fonctionnement :

RADIUS est un protocole client/serveur qui permet de scuriser des rseaux contre des accs distance non
autoriss.
Un serveur RADIUS n'est pas du tout ddi aux rseaux sans-fil, ce n'est qu'une possibilit parmi d'autres.

Parmi les utilisations les plus courantes, on trouve les FAI (Fournisseur d'Accs Internet) qui utilisent des
RADIUS avec des connexions par ligne tlphonique (numrique ou analogique).
Le principe est exactement le mme (connexion, validation du couple login/mot de passe, attribution d'adresse IP)
il n'y a que le support physique qui change.
C'est galement pourquoi on appelle ce type d'authentification 802.1x, elle est indpendante du support physique
dfinis par l'IEEE.

Fonctionnalit du protocole RADIUS :


Le protocole RADIUS fonctionne selon un modle client/serveur.
un NAS (Network Access Server) (routeur, vpn serveur, serveur NT, point d'accs, etc ...) fonctionne comme un
client RADIUS. Un client effectue des requtes RADIUS et agit en fonctions des rponses reues.
Un serveur RADIUS peut agir en tant que proxy RADIUS pour d'autres serveurs RADIUS, ainsi que pour d'autres
systmes d'authentification (LDAP, SQL Server, ...) Une hirarchie peut tre ainsi implmente.
Toutes les transactions RADIUS sont authentifies par l'utilisation d'un secret qui n'est jamais transmis sur le
rseau. De plus les mots de passe sont encrypts en utilisant cette mme cl secrte.
Exemple d'authentification :

Un NAS reoit une requte pour une connexion distance (via Internet ou entre rseaux LAN/MAN/WAN), il
envoi une demande d'authentification au serveur RADIUS. Si l'utilisateur est accept, le serveur RADIUS autorise
et dtermine les services auxquels l'utilisateur pourra accder ainsi que les paramtres de connexion.
En dtails :
L'utilisateur entre le login et password.
Le login et password sont encrypt et envoy sur le rseau au serveur RADIUS, l'utilisateur reoit alors l'une des
rponses suivante :
ACCEPT - l'utilisateur est authentifi.
REJECT - l'utilisateur est refus.
CHALLENGE - l'utilisateur reoit une requte par le serveur RADIUS pour recevoir des informations
supplmentaires.
CHANGE PASSWORD - une requte est envoye par le serveur RADIUS l'utilisateur pour que ce dernier
change son mot de passe.

Remarque : Le protocole RADIUS est principalement utilis pour les authentifications d'utilisateurs. Une fois
l'authentification effectue, son travail se poursuit par l'change de messages d'accounting permettant
d'enregistrer l'utilisation du hot spot voire grce aux messages Accounting-Start et Accounting-Stop.

2.8 FreeRadius

FreeRadius est un serveur d'authentification Radius (Remote Authentification Dial-In User Server).
FreeRadius est sous LicenceGPL et est librement tlchargeable ICI.

FreeRadius implmente EAP-MD5, EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-SIM

FreeRadius supporte MySQL, PostgreSQL, Oracle, IODBC, IBM DB2, MS-SQL, Sybase, LDAP, Kerberos, EAP,
PAM, MS-CHAP, MPPE, Digest authentication, Python, X9.9 ...

Docs d'installation :
Doc Gnrale : http://earxtacy.free.fr/doc/radius.pdf
MySQL & FreeRadius: http://www.frontios.com/freeradius.html

Attention il faut porter les modifications suivantes par rapport la doc d'Al-capone :

user = nobody
group = nobody
hostname_lookups = yes
bind_address = 10.44.1.46 (c'est mon adresse locale)

Il vaut mieux tout comme pour un serveur ftp, lancer le dmon radius avec trs peu de privilges sinon si vous le
lancez avec un uid root, quelqu'un peut exploiter la faille. En fait, cela s'explique pour 2 raisons : Si un rigolo
s'amuse spoofer une adresse et utilise 127.0.0.1 il ne pourra pas se connecter. Ca limite un peu les possibilits
d'intrusion. Vous me direz s'il peut spoofer le rseau c'est qu'il est dj rentr, certes mais scurit , scurit ! ! !

Pour plus d'informations sur FreeRadius :


http://www.freeradius.org
http://freshmeat.net/projects/freeradius/
3) Les diffrents moyens logiciel

3.1 NoCatAuth

NoCatAuth est un systme d'authentification utilis au niveau de la passerelle Internet. (http://www.nocat.net)


Celui-ci est une bonne alternative voir mme un bon complment au 802.1x EAP-TLS dans le cas d'un partage
d'un connexion Internet.

NoCatAuth permet de restreindre l'accs Internet grce un systme d'authentification centralis.

Quand un client lance son navigateur, la passerelle du rseau sans fil le redirige directement vers la page Web du
serveur d'authentification.
Tant que le client ne s'est pas authentifi, celui-ci n'a accs aucune ressource sur Internet sauf celles que
l'administrateur de la passerelle a autorises.
La passerelle gre ses rgles de pare-feu dynamiquement en fonction du niveau d'authentification du client.
L'authentification est base sur l'adresse MAC du client.

NoCatAuth gre plusieurs modes d'authentification : Radius, MySQL, Shadow Passwd ...

NoCatAuth est sous licence GPL et fonctionne sous Linux.

Une documentation trs intressante sur l'installation de Nocat :


http://blyx.com/public/wireless/nocatbox/nocatbox-howto-en.pdf

Pour plus d'infos :


http://www.nocat.net
http://www.labo-wireless.com/articles.php?id=14
http://www.nantes-wireless.org/index.php?page=doc/nocatauth
http://cterix.free.fr/Reseau/NoCatAuth
http://www.traduc.org/docs/HOWTO/lecture/Authentication-Gateway-HOWTO.html
http://www.linuxpourtous.com/nocat.php
3,2 Chillispot

Chillispot est un Portail Captif Open Source, tout comme NoCatAuth.

Il permet de mettre en place une authentification par interface Web, simplifiant ainsi la mise en place de Hotspots
et rduisant la charge de configuration du Client pour accder au rseau sans fil.

Entirement compatible avec le protocole RADIUS, il va offrir une solution d'authentification centralise et
scurise grce au support du WEP ou WPA/PSK.

Disponible uniquement sur Linux, Chillispot a t test avec les distributions Redhat, Febora, Debian, Gentoo,
Mandrake et le firmware OpenWRT.
Principe de fonctionnement :

Chillispot permet l'utilisation de 2 types d'authentification :

Universal Access Method (UAM)


Wireless Protected Access (WPA)

Avec l'UAM, le client sans-fil demande une adresse IP qui lui sera allou par Chillispot, qui va faire office de
serveur DHCP.

Ensuite quand l'utilisateur va vouloir surfer sur le Web, Chillispot va intercepter la connection TCP et rediriger le
navigateur vers le serveur WEB permettant l'authentification.

Le serveur WEB va demander l'utilisateur son login et mot de passe, qui sera crypt dans le cas ou le serveur
Web utilise du HTTPS et envoy au serveur Chillispot. Chillispot envoie ce login/mdp au serveur RADIUS qui va
regarder si l'utilisateur est connu et authoris.

Il est important de signaler que dans le cas d'une connection


Wifi non scuris, le couple login / mots de passe transite du
Client vers le serveur Chillispot par l'intermdiaire du
protocole HTTP qui est trs facilement interprtable suite a
une capture.

Il est fortement prconis d'utilis SSL/TLS (HTTPS) sur le


serveur Web afin de crer un canal scuris entre le Client et
le serveur Web.
Avec le WPA 802.1X, le client sans fil va s'authentifier sur le point d'accs (le client sera bien sure configur en
tant que client 802.1X et l'change de la cl secrete aura t fait aupparavant), qui lui va transmettre les donnes
d'authentification au serveur Chillispot (configur en tant que Proxy RADIUS dans ce cas la), qui son tour va
retransmettre les donnes au serveur RADIUS.
Comme pour la mthode UAM, le serveur Chillispot va faire office de DHCP.

Pour les 2 mthodes, Chillispot renvoie les requtes d'authentification au serveur RADIUS qui va renvoyer un
"Access-Accept" au serveur Chillispot si l'authenfication est russie. Sinon, un "Access-Reject" sera renvoy.

http://www.chillispot.org
Documentation :
Installation de Chillispot sur un WRT54G : http://www.campus.ecp.fr/~petrus/linux_chillispot_openwrt.php
http://www.chillispot.org/chilli.html
http://www.chillispot.org/FAQ.html
3.3 VPN - "Virtual Private Network" - Rseaux Privs Virtuels
Principe du VPN :

Les 2 rseaux A et B peuvent communiquer de faon transparente grce la liaison VPN. Les clients du Rseau A
et du Rseau B communiquent comme si ils taient dans deux bureaux cote a cote alors qu'ils peuvent tre
plusieurs milliers de kilomtre.

Un VPN est un rseau priv trs couramment utilis par des entreprises pour reli plusieurs de ses succursales par
exemple a fin de les runir en un seul rseau "virtuel" Il suffit que tous les lments voulant se relier au VPN aient
un mdia commun (Internet par exemple) et bien sur des protocoles de tunnelage standard install.

Par dfaut, les donnes changes entre les diffrents lments du rseau circulent de faon non crypt sur Internet,
ce qui peut tre potentiellement dangereux, surtout pour une entreprise.

Il existe donc des solutions permettant de chiffrer les communications VPN

Les principaux protocoles de tunneling sont les suivants :

PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 dvelopp par Microsoft, 3Com,
Ascend, US Robotics et ECI Telematics.

L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisco, Northern Telecom et
Shiva. Il est dsormais quasi-obsolte

L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire
converger les fonctionnalits de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.

IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes
chiffres pour les rseaux IP.
3.3a. PPP - Point to Point Protocol

PPP est un protocole d'accs distance utilis par PPTP pour envoy des donnes de multi-protocole travers les
rseau TCP/IP.
PPP encapsule les trames IP, IPX et NetBEUI et les envoie en crant une liaison Point Point entre l'envoyeur et
le receveur.

Le protocole PPP est utilis pour crer une connexion a la demande entre un client et un serveur d'accs distant
Il permet de grer ces 3 fonctions :
Etablir et maintenir une connexion physique. Le protocole PPP utilise une squence dfini dans le RFC
1661 pour tablir et maintenir les connexion entre les postes distants.
Authentifier les utilisateurs. Les clients PPTP sont authentifis l'aide du protocole PPP.
Crer un datagrame PPP contenant des trames TCP/IP, IPX ou NetBEUI cryptes permettant ainsi tout le
trafic entre le client PPP et le serveur d'accs distant d'tre scuris.

3.3b. PPTP - Point-to-Point Tunneling Protocol

Le protocole PPTP a t la premire offre VPN de Microsoft pour ses OS 32 bits.


En plus du support IPX/SPX et de NetBEUI, PPTP fournit un mcanisme de communication scuris au-dessus de
TCP/IP.

Le protocole PPTP est une extension du protocole d'accs distant PPP dfini par le RFC 1171.
PPTP est un protocole qui encapsule les paquets PPP dans un datagrames IP permettant ainsi de les transmettre sur
Internet ou tous autres rseau public utilisant TCP/IP.
3.3c. L2TP - L2PT - Layer 2 Tunneling Protocol

Dvelopp par Microsoft, Cisco, Ascend, IBM et 3Com, L2PT est une volution de PPTP et de L2F.

PPTP constituant une solution VPN robuste mais largement dlaiss par les institutionnels des rseaux
informatiques.
L2PT est devenu le standard de l'industrie, dfini par la RFC 2661.

Le protocole PPTP supporte les protocoles TCP/IP, NetBEUI et IPX/SPX uniquement alors que L2TP ne supporte
pas de protocole rseau spcifique,
il peut s'interfacer avec n'importe quel protocole rseau car il offre des fonctionnalits dfinies au niveau de la
couche "Liaison de donne" (Niveau 2 du Modle OSI).

3.4 Le Protocole SSH - Secure Shell

Dvelopp par SSU Communications Secrity Ltd., SSH est un protocole permettant de grer l'authentification
distante, l'excution de commande sur des machines distantes et le transfert de fichiers (HTTPS, FTPS ...)

SSH protge le rseau contre les attaques de type IP sppoofing. Un pirate qui aurait pour but de pntrer sur le
rseau ne pourrait seulement que forc SSH a se dconnect. Il ne pourrait pas "inject" des trames.

3.5 Tunnel SSH et Proxy

Un tunnel SSH coupl un Proxy :

Un tunnel SSH permet de crypter les donnes entre deux points, un Proxy est un filtre entre le rseau priv et
Internet permettant par de n'authoriser que le protocole HTTP au client du rseau. La combinaison des deux
permet donc de faon magique de crypter les liaisons entre les clients et la passerelle et avec le Proxy de permettre
aux donnes qui arrivent la machine passerelle de faire des requtes sur Internet et ainsi de surfer. Ainsi on a la
bonne combinaison pour la confidentialit des donnes entre les clients et une passerelle avec un point d'accs sans
fil. Il ne faut nanmoins pas oublier de fonction d'authentification (Proxy d'authentification, autpf sous OpenBSD
ou toute autre systme ayant cette fonction). Crer un tunnel sous Linux ou BSD est assez simple Quelques
exemples ici :

Quelques exemples ici :


http://www.miscmag.com/articles/index.php3?page=105
Il y aussi putty sous Windows pour cela :
http://www.chiark.greenend.org.uk/sgtatham/putty/
Un exemple un peu vieux du couplage de SSH et d'un Proxy (malheureusement un Proxy que pour le http) :
http://www.thismetalsky.org/magic/articles/wireless_security.html
Donc il y a beaucoup d'ides tirer de cette solution.
3.6 Protocole IPSec
Contraction pour IP Security, IPSec est un jeu de protocole dvelopp par l'IETF pour permettre de scuris les
transferts de paquets sur la couche IP.

Dfinition

Extensions de scurit au protocole Internet IPv4, requises pour l'IPv6.


Un protocole pour le chiffrement et l'authentification au niveau IP (hte hte).
Contrairement au protocole SSL qui scurise uniquement une Socket d'application,
SSH qui ne scurise seulement qu'une session et
PGP qui scurise uniquement un fichier spcifique ou un message,
IPSec chiffre toutes les communications entre deux htes.

Installation

IPSec n'est par dfaut pas implment dans la plupart des noyaux Linux. Nous allons
tcher de dcrire ici son installation. Avec le dernier nouveau 2.6, vous n'avez plus
besoin de patcher quoi que ce soit, IPSec est implment d'office.

Debian : duron:# apt-get install freeswan kernel-patch-freeswan ipsec-tools

Pour les autres distributions allez sur : http://www.freeswan.org/ Pour tlcharger


la dernire version de FreeS/WAN et le dernier patch pour votre noyau. Nous allons dtailler l'installation partir
des sources. Tlchargez d'abord le dernier
patch pour votre noyau : ftp://ftp.xs4all.nl/pub/crypto/freeswan/kernpatch/freeswan-2.04.k2.4.patch.gz
Attention : Comme indiqu sur la page d'accueil, les noyaux 2.6 sont vulnrables pour le moment

Installation du patch, et configuration du noyau :

ritalman:# cd /usr/src/linux
ritalman:/usr/src/linux# wget
ftp://ftp.xs4all.nl/pub/crypto/freeswan/kernpatch/freeswan-
2.04.k2.4.patch.gz
ritalman:/usr/src/linux# gunzip freeswan-2.04.k2.4.patch.gz
ritalman:/usr/src/linux# patch -p1 < freeswan-2.04.k2.4.patch
ritalman:/usr/src/linux# make config ou menuconfig (plus sympa)
Ou pour les courageux du make config

CONFIG_IPSEC=m
CONFIG_IPSEC_IPIP=y
CONFIG_IPSEC_AH=y
CONFIG_IPSEC_AUTH_HMAC_MD5=y
CONFIG_IPSEC_AUTH_HMAC_SHA1=y
CONFIG_IPSEC_ESP=y
CONFIG_IPSEC_ENC_3DES=y
CONFIG_IPSEC_IPCOMP=y
[CONFIG_IPSEC_DEBUG=y

ritalman:/usr/src/linux# make dep clean bzImage modules modules_install


ritalman:/usr/src/linux# cp .config /boot/config-2.4.23
ritalman:/usr/src/linux# cp System.map /boot/System.map-2.4.23
ritalman:/usr/src/linux# cp arch/i386/boot/bzImage /boot/vmlinuz-2.4.23
ritalman:/usr/src/linux# mv /vmlinuz /vmlinuz.old
ritalman:/usr/src/linux# ln -s /boot/vmlinuz-2.4.23 /vmlinuz
ritalman:/usr/src/linux# lilo

Rebootez avec votre nouveau noyau, et vous aurez le support IPSec en module

Installation de FreeS/Wan
ritalman:# wget ftp://ftp.xs4all.nl/pub/crypto/freeswan/freeswan-2.04.tar.gz
ritalman:# tar zxvf freeswan-2.04.tar.gz

ritalman:# cd freeswan-2.04
ritalman:# apt-get install libgmp3-dev
ritalman:/freeswan-2.04# make programs

3.7 Authpf

Qu'est ce que Authpf ?


C'est une application qui tourne sur le systme OpenBSD (www.openbsd.org), authpf est donc le diminutif de
authentification + pf, pf tant le Firewall d'OpenBSD.

Quel est son utilit ?


Pour toute personne qui s'authentifie avec SSH, le systme dtermine des rgles de Firewall personnalises cette
utilisateur connect , tout ceci grce Authpf. Ce qui veut dire que par la gestion d'Authpf nous pouvons par
exemple interdire ou autoriser un utilisateur surfer si OpenBSD et Authpf sont sur la passerelle. C'est une sorte
de gestion dynamique du Firewall, c'est donc un moyen efficace de scuriser sa passerelle sans fil reli Internet
Ou tout autre rseau.

La page du manuel :
http://www.openbsd.org/cgi-
bin/man.cgi?query=authpf&apropos=0&sektion=0&manpath=OpenBSD+Current&arch=i386&format=html

Pour viter le spoofing, je vous conseille d'ajouter ces deux lignes dans votre /etc/ssh/sshd_config:

ClientAliveInterval 15
ClientAliveCountMax 3
Protocol 2
VI. Configuration

1) Le SSID

Service Set Identifier galement appel SSID.

Il en existe plusieurs formes dont le BSSID (Basic SSID) et le ESSID (Extend SSID).

BSSID - Basic Service Set Identifier

Le BSSID est en fait l'adresse MAC (Adresse Physique) du Point d'accs.

ESSID - Extended Service Set Identifier.

L'ESSID est une chane de caractres permettant d'identifier un rseau Wifi.


Cela permet de mettre en place une architecture proposant du Roaming, il suffit pour cela que les Point d'Accs
aient le mmes ESSID. Lors de la configuration, le champ correspondant l'identifiant ESSID porte diffrents
noms : Nom de rseau, SSID ou ID SSS.

La configuration de l'SSID se fait au niveau de l'AP (exemple avec un AP DI-624) :

2) Le WEP / WPA
Configuration du Cryptage WEP, WPA, WPA/PSK :

Exemple de configuration WEP sur un DI-624:

Les lments a renseigner :


Puissance de chiffrement (64 / 128 bits)
Type de la cl (ASCII / Hexadcimal)
La cl de cryptage
Exemple de configuration WPA sur un DI-624:

Les lments a renseigner :


IP du serveur RADIUS
Port du serveur RADIUS
Cl partag

Exemple de configuration WPA-PSK sur un DI-624:

Les lments a renseigner :


Cl partag

Une fois l'AP configur, il faut rpter la mme opration sur toutes les autres cartes et AP qui veulent
communiquer ensemble.
4) Le DHCP

Description

DHCP (Dynamic Host Configuration Protocol)

DHCP est un protocole permettant de configurer automatiquement l'environnement IP des quipements rseau :
adresse IP, masque de rseau, passerelle par dfaut, adresse de serveurs DNS...

Ces dispositifs permettent de s'affranchir des reconfigurations manuelles des postes, suite des dmnagements ou
des modifications d'architecture.

DHCP est un protocole client/serveur dfini par les RFCs :


RFC2131 Dynamic Host Configuration Protocol
RFC2132 DHCP Options and Bootp Vendor Extensions

Le mcanisme DHCP dfinit les tapes de ngociation suivantes :

1. Le client DHCP met, par broadcast sur le rseau, une trame de dcouverte DHCP, "DHCP Discovery", qui
permet de dcouvrir les serveurs DHCP du rseau et demander l'obtention d'une configuration IP.

Le tableau suivant prsente les adresses des en-ttes IP de la trame DHCP Discovery :

Protocole Adresse Source Adresse Destination


MAC Adresse MAC du client DHCP FF:FF:FF:FF
IP 255.255.255.255 0.0.0.0

2. Un serveur DHCP reoit ce broadcast.

S'il est capable de satisfaire la demande, il rpond en mettant une trame "DHCP Offer", incluant les paramtres
requis par le client DHCP, et les valeurs qu'il lui a ventuellement suggres.

3. Le client reoit l'offre, et peut dcider d'accepter ou d'attendre ventuellement d'autres propositions de serveurs
DHCP.

Il signifie un accord au serveur DHCP dont il retient l'offre, par une trame de broadcast "DHCP Request"

4. Les serveurs reoivent le broadcast.

Si le serveur slectionn par le client DHCP est capable de satisfaire les options souhaites, il acquitte la demande
en mettant une trame "DHCP Ack", il lui confirme l'adresse IP et les paramtres associs, et enregistre le
"Binding" dans sa base d'information.

Il est important de prciser que si un point d'accs est configur avec un serveur DHCP sans aucun cryptage (WEP,
WPA ...), l'accs au rseau sera extrmement simple, vu que le Point d'Accs offre qui le demande l'ensemble de
la configuration permettant l'accs.
Configuration

Notion de plages

Un plage d'adresse IP se configure depuis le serveur DHCP (votre point d'accs par exemple) permettra de
dterminer le nombre de PC qui pourront se connecter votre rseau et leurs adresses IP.

Un plage ressemblera a:

Adresse de Dpart 192.168.1.10


Adresse de Fin 192.168.1.200

Adresse serveur1 : 192.168.1.50


Adresse serveur2 : 192.168.1.51

L'exclusion peut se configurer de 2 manires. Le plus souvent une plage d'exclusion nous aurons donc :

Exclusion :

Adresse de Dpart 192.168.1.50


Adresse de Fin 192.168.1.51

Certaines fois il n'est possible de ne rentrer que des adresses pour l'exclusion :

Adresse Exclusion 1 192.168.1.50


Adresse Exclusion 2 192.168.1.51

etc...

Exemple avec un AP DI-624 :


VII. Conclusion

Le Wifi est une technologie, qui est frquemment utilis dans les entreprises souhaitant accueillir des utilisateurs
mobiles ou souhaitant une alternative au rseau filaire tout en conservant des performances quasi identiques.

Ses dernires annes, le Wifi avait la mauvaise rputation d'tre trs mal scuris. Cette faiblesse a t combl par
l'intgration du WPA et la prise en charge par de nombreux AP du protocole d'authentification 802.1X

Il est tout de mme important de considrer les rseaux Wifi de la mme manire que n'importe quels rseaux, en
mettant en place tous les dispositifs de scurits mise votre disposition (WEP, WAP, 802.1X ...)

You might also like