You are on page 1of 10

Sommaire

Introducton 2
Modes de fonctonnement 2
Mode infrastructure 2
Mode ad hoc 3
Architecture WiFi 4
Couche physique 4
Couches liaison de données 4
Méthodes d’accès 4
PCF 4
DCF 4
Trame WiFi 7
Fonctonnalités 8
Handovers 8
Sécurité 8
I. Introduction
Le réseau WiFi est un réseau :
- Sans fils : comme son nom indique, c’est un réseau dans le quel au moins deux
terminaux peuvent communiquer sans liaison filaire.
- Local : un réseau permettant de couvrir l’équivalent d’un réseau local
d’entreprise, soit une portée d’environ une centaine de mètres avec un débit allant
jusqu'à 54 Mbps.
→ WLAN : Wireless Local Area Network
La dénomination WiFi est la contraction de deux mots anglais : Wireless
Fidelity, en faite, c’est la désignation commerciale de la norme 802.11 qui permet
de connecter des appareils par les ondes radio.
La norme 802.11 offre deux modes de fonctionnement.
II. Modes de fonctionnement :
1. Mode infrastructure :
C’est un mode de fonctionnement qui permet de connecter les ordinateurs
équipés d’une carte réseau WiFi entre eux via un ou plusieurs points d’accès qui
agissent comme des concentrateurs. L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est appelé Cellule de base BSS (Basic
Service Set). Chaque BSS est identifié par un BSSID (un identifiant de 6 octets).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point
d'accès.
Lorsque le réseau est relié à plusieurs BSS, chacun d’eux est relié à un système
de distribution DS (Distribution System) par l’intermédiaire de leur point d’accès.
Le système de distribution (DS) peut être aussi bien un réseau filaire (Ethernet),
qu'un câble entre deux points d'accès ou bien même un réseau sans fil.
Un groupe de BSS interconnectés par un système de distribution forme un
ensemble de services étendu ESS (Extended Service Set).

ESS

2
Association
Lorsqu’une station entre dans un BSS ou ESS, elle doit s’associer à un point
d’accès. L’association comporte les différentes étapes suivantes :
1- La station écoute le canal afin de découvrir le point d’accès disponible, cette
écoute peut se faire de deux manières différentes :
- Ecoute passive : la station écoute sur tous les canaux de transmissions et
attend de recevoir une trame balise du point d’accès.
- Ecoute active : sur chaque canal de transmission, la station envoi une trame de
requête (Probe Request Frame) et attend la réponse.
Une fois l’écoute est terminée, la station choisi le point d’accès le plus
approprié.
2- Authentification : Une fois que le point d’accès est choisi, la station doit
s’authentifier auprès lui. Il y a deux méthodes d’authentification :
- Open System Authentification : Authentification par défaut, le terminal peut
s’associer à n’importe quel point d’accès et écoute toutes les données qui transitent
au sein du BSS.
- Shared Key Authentification : Meilleur que la précédente utilisé dans le cas d’une
sécurité WEP.
3- Association : Dés qu’une station est authentifiée, elle peut s’associer avec le point
d’accès, elle envoie pour cela une trame de requête d’association et attend que le
point d’accès lui réponde.

Association Request

Association Response

2. Mode Ad hoc :

3
Un groupe de terminaux forme un ensemble de

IBSS

services de base indépendants IBSS (Independent Basic Service Set). Chaque


station peut établir une communication avec n’importe quelle station dans l’IBSS,
sans être obligée de passer par un point d’accès.
Comme il n y a pas de point d’accès, les stations intègrent certains nombre de
fonctionnalités telles les trames utilisées pour la synchronisation.

III. Architecture WiFi :


La norme IEEE 802.11 couvre les deux premières couches du model de
référence OSI :
1. La couche physique
La couche physique a pour rôle de transporter correctement la suite des signaux 0
ou 1 que l’émetteur souhaite envoyer au récepteur. Elle est divisée en deux :
- PMD (Physical Medium Dependent) : s’occupe de l’encodage des données.
- PLCP (Physical Layer Convergence Protocol) : prend en charge l’écoute de support,
elle fournit pour cela un CCA (Clear Chanel Assessment), qui est le signal utilisé
par la couche MAC pour savoir si le support est occupé ou non.
2. La couche liaison de données
Cette couche est composée essentiellement de deux sous–couches :
La couche LLC : utilise les mêmes propriétés que la couche LLC 802.2
La couche MAC : son rôle est similaire à celui de la couche MAC802.3 du réseau
Ethernet terrestre, puisque les terminaux écoutent la porteuse avant d’émettre. Si la porteuse
est libre, le terminal émet, sinon il se met en attente. Cependant la couche MAC 802.11
intègre un grand nombre de fonctionnalités que l’on ne trouve pas dans la version terrestre.
Les fonctionnalités nécessaires pour réaliser un accès sur une interface radio sont les
suivantes :
- Procédure d’allocation du support.
- Adressage des paquets.
- Formatage des trames.
- Contrôle d’erreur CRC
- Fragmentation et réassemblage.

IV. Méthodes d’accès :


L’une des particularités de standard 802.11, est qu’il définie deux méthodes d’accès
fondamentalement différentes au niveau de la couche MAC :

1. PCF (Point Coordination Function) :


Cette méthode est fondée sur l’interrogation à tour de rôle des terminaux, sous le
contrôle du point d’accès. La PCF est conçu essentiellement pour la transmission de
données sensibles qui demandent une gestion du délai utilisé pour les applications temps
réel, telle que la voix et la vidéo.

4
2. DCF (Distributed Coordination Function) :
Cette méthode a été conçue pour prendre en charge le transport de données
asynchrone, dans lequel tous les utilisateurs qui veulent transmettre des données ont une
chance égale d’accéder au support.
La DCF s’appuie sur le protocole CSMA/CA.

a. Protocole CSMA/CA

Une station source voulant transmettre des données écoute le support. Si aucune
activité n’est détectée pendant une période de temps correspondant à un DIFS, elle
transmet ses données immédiatement. Si le support est encore occupé, elle continue de
l’écouter jusqu’à ce qu’il soit libre.
Si les données envoyées sont reçues, la station destination attend pendant un temps
équivalent à un SIFS et émet un ACK pour confirmer la bonne réception. Si l’ACK n’est
pas détecté par la station source ou si les données ne sont pas reçues correctement, on
suppose qu’une collision s’est produite et la trame est retransmise.
Lorsque la station source transmet ces données, les autres stations mettent à jour leur
timer appelé NAV (Network Allocation Vector), en incluant le temps de transmissions de
données, le SIFS et l’ACK.
DIFS

Fig4 :

L’accès au support est contrôlé par l’utilisation d’espaces inter trames ou IFS (Inter-
Frame Spacing). Les IFS sont des périodes d’inactivités sur le support de transmission.
Ses valeurs sont calculées par la couche physique.
Le standard défini trois type d’IFS :

5
- SIFS (Short Inter-Frame Spacing) : utilisé pour séparer les transmissions au
sien d’un même dialogue. SIFS = 28µs.
- PIFS (PCF IFS) : utilisé par le point d’accès pour accéder avec priorité au
support. PIFS = SIFS + timeslots (durée un peu plus petite que la durée de
transmission minimale d’une trame = 78 µs).
- DIFS (DCF IFS) : utilisé lorsque la station veut commencer une nouvelle
transmission.
DIFS = PIFS + 128 µs.

b. Algorithme de back-off :

L’algorithme de back-off permet de résoudre le problème d’accès au support,


lorsque plusieurs stations souhaitent transmettre des données en même temps.
Une station calcule la valeur d’un temporisateur, appelé timer back- off, dont
la valeur comprise entre 0 et 7. Lorsque le médium est libre, les stations
décrémentent leur temporisateur jusqu'à ce que le support soit occupé ou que le
temporisateur atteigne la valeur 0.Si le temporisateur n’a pas atteint la valeur 0 et
que le support est de nouveau occupé, la station bloque le temporisateur. Dès que
le temporisateur atteint la valeur 0, la station transmet sa trame.
Si 2 ou plusieurs stations atteignent la valeur 0 en même temps, une collision
se produit et chaque station doit générer un nouveau temporisateur, compris
entre 0 et 15.
Pour chaque tentative de retransmission, le temporisateur croît de la façon
suivante :
[22+i * ranf ()] * timeslot
i est le nombre de tentatives consécutives d’une station pour l’envoi d’une
trame.
ranf () une variable aléatoire comprise entre 0 et 1.

c. Mécanisme de réservation :

Afin d’éviter les collisions, l’écoute du médium se fait à la fois au niveau de la


couche physique et au niveau de la couche MAC (Media Access Control).
- Le PCS (Physical Carrier Sense) au niveau de la couche physique, détecte la
présence d’autres stations Wi-Fi en analysant toutes les trames passant sur le
médium et en détectant l’activité sur le médium grâce à la puissance relative du
signal des autres stations.
- Le VCS (Virtual Carrier Sense) au niveau de la couche MAC, est un processus
de réservation du médium basé sur l’envoi de trames RTS/CTS (Request To
Send/Clear To Send) entre une station source et une station destinatrice.
Une station source souhaitant transmettre des données, envoie un RTS
.Toutes les stations entendant le RTS, lisent son champ de durée et mettent à jour
leur NAV. La station destinatrice après réception du RTS, répond après un délai
d’attente d’un SIFS, en envoyant un CTS. Les autres stations entendant le CTS,
lisent son champ de durée et mettent à jour leur NAV .Après réception du CTS
par la station source, cette dernière est assurée que le médium est stable et réservé
pour sa transmission de données.

6
Comme le processus RTS/CTS réserve le médium pour la transmission
d’une station, il est généralement réservé à l’envoi de grosses trames dont la
retransmission seraitR trop coûteuse en bande passante.
Don
C A
DIFS T SIFS
Statio nées SIFS
S SIFS T C
Redémar
Statio NAV DIFS
n S NAV (RTS)
NAV (CTS) K
Autre rage
n (données)
sourc
s
destin
e
statio
ation
ns

Fig5 :
Remarque : Le processus RTS/CTS permet dans de résoudre le problème de la
station cachée.
Comme le montre le schéma ci-après, une station B est cachée de la station A
mais pas de la station C. La station A transmet des données à la station C, mais la
station B ne détecte pas l’activité de A .Dans ce cas si A et C s’échangent des RTS
et des CTS, la station B bien que n’écoutant pas A, est informée de l’activité par la
réception d’un CTS provenant de la station C et n’essaie donc pas de transmettre
pendant l’échange de donnée entre A et C.

7
V. Trames WiFi :
Les trois types de trames disponibles dans WiFi sont les suivants :
- Trame de données : pour la transmission des données utilisateur.
- Trame de contrôle : pour contrôler l’accès au support (RTS, CTS, ACK).
- Trame de gestion : pour la synchronisation et l’authentification.
Toutes les trames Wi-Fi sont composées de la manière suivante :

Préambule PLCP données CRC


PLCP contient les informations logiques utilisées par la couche physique pour
décoder la trame :
- Longueur de mot du PLCP : représente le nombre d’octets que contient le paquet.
- Fanion de signalisation PLCP : contient l’information concernant la vitesse de
transmission entre la carte coupleur et le pont d’accès.

VI. Fonctionnalités :
1. Les Handovers :
Lorsqu'un terminal mobile s'éloigne physiquement de son point d'accès
courant, la qualité des communications se dégradent (perte de paquets, baisse de
débit, etc.) jusqu'à la perte totale du signal. Si un autre point d'accès se trouve dans
le nouveau voisinage du terminal mobile, ce dernier peut s'y réassocier pour
retrouver une connectivité réseau. Ce mécanisme, i.e. le fait de se déconnecter d'un
point d'accès pour se réassocier à un autre, est communément appelé handover.

Si une station se déplace dans un environnement couvert par de multiples


points d’accès, elle essaye de se connecter au point d’accès approprié.
2. La sécurité :

8
La sécurité a été renforcée pour éviter qu’un client ne prenne la place d’un
autre ou qu’il n’écoute les communications d’autres utilisateurs.
a. WEP (Wired Equivalent Privacy) :
Le premier protocole qui a été mis en point est le protocole WEP, il s’appuie
sur le chiffrage des données.
Les trames transmises sur le réseau sont protégées par un chiffrement. Seul un
déchiffrement avec la bonne clé WEP statique, partagée entre le terminal et le
réseau est autorisé. Cette clé obtenue par la concaténation d’une clé secrète de 40
à 104 bits et d’un vecteur d’initialisation IV (Initialization Vector) de 24 bits.
Celui-ci est changé pour chaque trame. La taille de la clé finale est de 64 à 128
bits.
A partir de la clé obtenue, l’algorithme RC4 réalise le chiffrement des données,
une clé RC4 a une longueur comprise entre 8 t 2048 bits. La clé est placée dans un
générateur de nombres pseudo-aléatoires ou PRNG (Pseudo Random Number
Generator) détermine une séquence d’octets aléatoire nommée Keystream
(KSI).
Les données sont concaténées à leur ICV (Integrity Check Value), puis on
réalise un ou exclusif entre eux et KSI.
La trame chiffrée est ensuite envoyée avec son IV. L’IV est un index qui sert à
retrouver le Keystream et donc de déchiffrer les données.
Trame chiffrée

Inconvénient de WEP : Un attaquant peut casser les clés de chiffrement


b. WPA (WiFi Protcted Access) :
La WiFi alliance a développé un 2 éme mode de protection WPA.
Ce mode utilise le même algorithme que WEP, sauf qu’il repose sur un
système d’échange de clés dynamiques, la clé est renouvelée tous les 10KO de
données.

9
10

You might also like