BAILLET Damien LOVERY Clément DESS IIR option RéseauxPromotion 2002-03

Preview:

Citation preview

BAILLET DamienLOVERY Clément

DESS IIR option Réseaux Promotion 2002-03

1. Présentation

2. Applications

3. Architecture

4. Sécurité

5. Concurrence

1. Présentation2. Applications

3. Architecture

4. Sécurité

5. Concurrence

• Technologie de transmissions sans fil permettant de faire passer voix ou donnée sur une liaison radio courte distance

• Objectif : Faire communiquer jusqu’à 8 appareils périphériques sans le moindre câble dans un rayon de 10 mètres

Présentation 1/2

Définition• technologie de liaison sans fil • fréquence entre 2.4 et 2.483 GHz• taux de transmission 1 Mb/s• portée de 10 mètres• consommer le moins d’électricité possible• faible coût (5 $ la puce)

L’instigateur et ses partenaires• 1994 : Ericsson initiateur du projet • 1998 : création du SIG (Special Interest Group) avec IBM,

Intel, Nokia, Toshiba, 3Com, Lucent, Microsoft et Motorola.• 2002 : SIG = 1800 entreprises

Présentation 2/2

1. Présentation

2. Applications3. Architecture

4. Sécurité

5. Concurrence

Applications 1/2

• Ordinateurs portables • Imprimantes • Claviers • Caméras numériques

Applications 2/2

• Téléphones • Accessoires de voiture • Casques audio • Appareils ménagers • Médecine

1. Présentation

2. Applications

3. Architecture4. Sécurité

5. Concurrence

Architecture

• Protocoles

• Piconet

• Scatternet

• Types de liaison

• Transmission radio

Protocoles

Un amalgame de protocoles propriétaires (en bleu), et d’autres largement répandus

Piconet

• rayon 10 mètres • débit de 1 Mb/s • 1 « maître » • jusqu’à 7 « esclaves »• le maître a un rôle similaire à celui d’un hub

Scatternet• 8 appareils dans

un Piconet• chaîner 10

Piconets pour former 1 Scatternet

• chaîne totale : 71 appareils (8 * 10 = 80moins 9 servant de passerelles)

Types de liaisons

Transmission radio

Support radio difficultés à éliminer interférences entre les transmissions et les sources

externes parasites

Solution dans Bluetooth : un système de sauts de fréquences• pour réduire les interférences • pour permettre la cohabitation des Piconets

Sauts de fréquences :• bande de transmission découpée en 79 canaux de 1 MHz• en fonction de l´encombrement des transmissions• 1 600 fois par seconde • indiquer dans les blocs de contrôle la fréquence suivante• différence entre débit théorique d´1 Mb/s

et pratique soit 2 x 432 = 864 Kb/s

1. Présentation

2. Applications

3. Architecture

4. Sécurité5. Concurrence

Sécurité

• Mécanismes de sécurité

• Politiques et gestionnaire de sécurité

• Vulnérabilité

Mécanismes de sécurité

• Saut de fréquence : changement de canal de transmission 1600 fois / sec

• Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne confiance en son interlocuteur

• Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur

• Codage sur 128 bits

Politique de sécurité 1/2

3 modes de sécurité : • mode de sécurité n°1 : aucune sécurité, mode « découverte » pour initier une

connexion• mode de sécurité n°2 : sécurité après la connexion au niveau liaison de

données• mode de sécurité n°3 : ajout d'authentification et d'encryptage au niveau

bande de base

2 niveaux de sécurité pour les dispositifs physiques :• Matériel fiable : accès à tous les services• Matériel non fiable : accès restreint aux services

Politique de sécurité 2/2

3 niveaux de sécurité pour les services :• Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels

fiables• Authentifié : l’autorisation n’est pas nécessaire• Accès libre : authentification non requise

Politique de sécurité mise en œuvre par le gestionnaire de sécurité• selon type de service• selon le dispositif distant

Vulnérabilités

Saut de fréquenceéviter qu’un attaquant se fixe sur le signal d’un appareil

Déni de Services (DoS)déni de service par batterie

Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises

Vol d'identité man-in-the-middleproblème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications

1. Présentation

2. Applications

3. Architecture

4. Sécurité

5. Concurrence

Concurrence

• Infrarouge

• Wi-Fi

• Home RF

Infrarouge

Avantages• moins cher • Largement répandu • 16 Mo/s

Inconvénients• Visibilité directe • éloignement : 1m

Wi-Fi

Avantages• véritable LAN• plusieurs centaines d'utilisateurs• débit de 11 Mbits/s.• rayon d'action de 50 à 100 m• Itinérance

Inconvénients• consommation plus importante • intégration moins aisée dans les objets de petite taille • manque de diversité des produits

HomeRF

Avantages• tourné vers la sphère privée• Combinaison Wi-fi avec DECT (Digital Enhanced

Cordless Phone)• transporter voix et données, rayon de 100 m, débit

de 10 Mb/s.

Inconvénients• seuls une dizaine de produits existent

Conclusion

• Avenir sans fil

• Des systèmes complémentaires ?

• Futur de Bluetooth

Merci de votre attention