Professional Documents
Culture Documents
Introducton 2
Modes de fonctonnement 2
Mode infrastructure 2
Mode ad hoc 3
Architecture WiFi 4
Couche physique 4
Couches liaison de données 4
Méthodes d’accès 4
PCF 4
DCF 4
Trame WiFi 7
Fonctonnalités 8
Handovers 8
Sécurité 8
I. Introduction
Le réseau WiFi est un réseau :
- Sans fils : comme son nom indique, c’est un réseau dans le quel au moins deux
terminaux peuvent communiquer sans liaison filaire.
- Local : un réseau permettant de couvrir l’équivalent d’un réseau local
d’entreprise, soit une portée d’environ une centaine de mètres avec un débit allant
jusqu'à 54 Mbps.
→ WLAN : Wireless Local Area Network
La dénomination WiFi est la contraction de deux mots anglais : Wireless
Fidelity, en faite, c’est la désignation commerciale de la norme 802.11 qui permet
de connecter des appareils par les ondes radio.
La norme 802.11 offre deux modes de fonctionnement.
II. Modes de fonctionnement :
1. Mode infrastructure :
C’est un mode de fonctionnement qui permet de connecter les ordinateurs
équipés d’une carte réseau WiFi entre eux via un ou plusieurs points d’accès qui
agissent comme des concentrateurs. L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est appelé Cellule de base BSS (Basic
Service Set). Chaque BSS est identifié par un BSSID (un identifiant de 6 octets).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point
d'accès.
Lorsque le réseau est relié à plusieurs BSS, chacun d’eux est relié à un système
de distribution DS (Distribution System) par l’intermédiaire de leur point d’accès.
Le système de distribution (DS) peut être aussi bien un réseau filaire (Ethernet),
qu'un câble entre deux points d'accès ou bien même un réseau sans fil.
Un groupe de BSS interconnectés par un système de distribution forme un
ensemble de services étendu ESS (Extended Service Set).
ESS
2
Association
Lorsqu’une station entre dans un BSS ou ESS, elle doit s’associer à un point
d’accès. L’association comporte les différentes étapes suivantes :
1- La station écoute le canal afin de découvrir le point d’accès disponible, cette
écoute peut se faire de deux manières différentes :
- Ecoute passive : la station écoute sur tous les canaux de transmissions et
attend de recevoir une trame balise du point d’accès.
- Ecoute active : sur chaque canal de transmission, la station envoi une trame de
requête (Probe Request Frame) et attend la réponse.
Une fois l’écoute est terminée, la station choisi le point d’accès le plus
approprié.
2- Authentification : Une fois que le point d’accès est choisi, la station doit
s’authentifier auprès lui. Il y a deux méthodes d’authentification :
- Open System Authentification : Authentification par défaut, le terminal peut
s’associer à n’importe quel point d’accès et écoute toutes les données qui transitent
au sein du BSS.
- Shared Key Authentification : Meilleur que la précédente utilisé dans le cas d’une
sécurité WEP.
3- Association : Dés qu’une station est authentifiée, elle peut s’associer avec le point
d’accès, elle envoie pour cela une trame de requête d’association et attend que le
point d’accès lui réponde.
Association Request
Association Response
2. Mode Ad hoc :
3
Un groupe de terminaux forme un ensemble de
IBSS
4
2. DCF (Distributed Coordination Function) :
Cette méthode a été conçue pour prendre en charge le transport de données
asynchrone, dans lequel tous les utilisateurs qui veulent transmettre des données ont une
chance égale d’accéder au support.
La DCF s’appuie sur le protocole CSMA/CA.
a. Protocole CSMA/CA
Une station source voulant transmettre des données écoute le support. Si aucune
activité n’est détectée pendant une période de temps correspondant à un DIFS, elle
transmet ses données immédiatement. Si le support est encore occupé, elle continue de
l’écouter jusqu’à ce qu’il soit libre.
Si les données envoyées sont reçues, la station destination attend pendant un temps
équivalent à un SIFS et émet un ACK pour confirmer la bonne réception. Si l’ACK n’est
pas détecté par la station source ou si les données ne sont pas reçues correctement, on
suppose qu’une collision s’est produite et la trame est retransmise.
Lorsque la station source transmet ces données, les autres stations mettent à jour leur
timer appelé NAV (Network Allocation Vector), en incluant le temps de transmissions de
données, le SIFS et l’ACK.
DIFS
Fig4 :
L’accès au support est contrôlé par l’utilisation d’espaces inter trames ou IFS (Inter-
Frame Spacing). Les IFS sont des périodes d’inactivités sur le support de transmission.
Ses valeurs sont calculées par la couche physique.
Le standard défini trois type d’IFS :
5
- SIFS (Short Inter-Frame Spacing) : utilisé pour séparer les transmissions au
sien d’un même dialogue. SIFS = 28µs.
- PIFS (PCF IFS) : utilisé par le point d’accès pour accéder avec priorité au
support. PIFS = SIFS + timeslots (durée un peu plus petite que la durée de
transmission minimale d’une trame = 78 µs).
- DIFS (DCF IFS) : utilisé lorsque la station veut commencer une nouvelle
transmission.
DIFS = PIFS + 128 µs.
b. Algorithme de back-off :
c. Mécanisme de réservation :
6
Comme le processus RTS/CTS réserve le médium pour la transmission
d’une station, il est généralement réservé à l’envoi de grosses trames dont la
retransmission seraitR trop coûteuse en bande passante.
Don
C A
DIFS T SIFS
Statio nées SIFS
S SIFS T C
Redémar
Statio NAV DIFS
n S NAV (RTS)
NAV (CTS) K
Autre rage
n (données)
sourc
s
destin
e
statio
ation
ns
Fig5 :
Remarque : Le processus RTS/CTS permet dans de résoudre le problème de la
station cachée.
Comme le montre le schéma ci-après, une station B est cachée de la station A
mais pas de la station C. La station A transmet des données à la station C, mais la
station B ne détecte pas l’activité de A .Dans ce cas si A et C s’échangent des RTS
et des CTS, la station B bien que n’écoutant pas A, est informée de l’activité par la
réception d’un CTS provenant de la station C et n’essaie donc pas de transmettre
pendant l’échange de donnée entre A et C.
7
V. Trames WiFi :
Les trois types de trames disponibles dans WiFi sont les suivants :
- Trame de données : pour la transmission des données utilisateur.
- Trame de contrôle : pour contrôler l’accès au support (RTS, CTS, ACK).
- Trame de gestion : pour la synchronisation et l’authentification.
Toutes les trames Wi-Fi sont composées de la manière suivante :
VI. Fonctionnalités :
1. Les Handovers :
Lorsqu'un terminal mobile s'éloigne physiquement de son point d'accès
courant, la qualité des communications se dégradent (perte de paquets, baisse de
débit, etc.) jusqu'à la perte totale du signal. Si un autre point d'accès se trouve dans
le nouveau voisinage du terminal mobile, ce dernier peut s'y réassocier pour
retrouver une connectivité réseau. Ce mécanisme, i.e. le fait de se déconnecter d'un
point d'accès pour se réassocier à un autre, est communément appelé handover.
8
La sécurité a été renforcée pour éviter qu’un client ne prenne la place d’un
autre ou qu’il n’écoute les communications d’autres utilisateurs.
a. WEP (Wired Equivalent Privacy) :
Le premier protocole qui a été mis en point est le protocole WEP, il s’appuie
sur le chiffrage des données.
Les trames transmises sur le réseau sont protégées par un chiffrement. Seul un
déchiffrement avec la bonne clé WEP statique, partagée entre le terminal et le
réseau est autorisé. Cette clé obtenue par la concaténation d’une clé secrète de 40
à 104 bits et d’un vecteur d’initialisation IV (Initialization Vector) de 24 bits.
Celui-ci est changé pour chaque trame. La taille de la clé finale est de 64 à 128
bits.
A partir de la clé obtenue, l’algorithme RC4 réalise le chiffrement des données,
une clé RC4 a une longueur comprise entre 8 t 2048 bits. La clé est placée dans un
générateur de nombres pseudo-aléatoires ou PRNG (Pseudo Random Number
Generator) détermine une séquence d’octets aléatoire nommée Keystream
(KSI).
Les données sont concaténées à leur ICV (Integrity Check Value), puis on
réalise un ou exclusif entre eux et KSI.
La trame chiffrée est ensuite envoyée avec son IV. L’IV est un index qui sert à
retrouver le Keystream et donc de déchiffrer les données.
Trame chiffrée
9
10