63

A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers
Page 2: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

A Qui s'adresse cet Ebook ?......................................................................................................................................... 4Comment a été rédigé l'Ebook ?...................................................................................................................................4L'histoire de l'Ebook.....................................................................................................................................................5

I. Introduction............................................................................................................................................................... 61) Les réseaux sans fil .............................................................................................................................................62) Les technologies sans-fil ................................................................................................................................... 6

1. Les réseaux personnels sans fil (WPAN)........................................................................................................61.1- Le Bluetooth............................................................................................................................................61.2- Home RF................................................................................................................................................. 61.3- Openair....................................................................................................................................................6

2. Les réseaux locaux sans fil (WLAN)..............................................................................................................72.1- Wi-Fi....................................................................................................................................................... 72.2- HiperLAN............................................................................................................................................... 7

3. Les réseaux métropolitains sans fil (WMAN)................................................................................................ 74. Wireless Wide Area Network (WWAN)........................................................................................................ 7

4.1- Le GSM :.................................................................................................................................................74.2- Le GPRS :............................................................................................................................................... 74.3- l'UMTS :..................................................................................................................................................84.4 - Le Packet radio :.................................................................................................................................... 8

3) Le Wi-Fi ou la norme IEEE 802.11b/g ............................................................................................................. 8

II. Les ondes électromagnétiques................................................................................................................................. 91) Notions élémentaires .......................................................................................................................................... 92) La propagation des ondes.................................................................................................................................... 93) La vitesse de propagation ................................................................................................................................. 104) Le spectre hertzien ...........................................................................................................................................115) Les phénoménes électromagnétiques................................................................................................................ 11

5.1. L'atténuation des ondes.............................................................................................................................. 115.2. L'absorption des ondes............................................................................................................................... 145.3. La réfraction des ondes ............................................................................................................................. 155.4. La réflexion des ondes............................................................................................................................... 155.5 La diffraction des ondes .............................................................................................................................16

6) Le Gain (dB, dBm, dBi) ................................................................................................................................... 17

III. Spécifications ...................................................................................................................................................... 191) Le roaming itinérance .......................................................................................................................................192) Le power management ..................................................................................................................................... 203) L'interopérabilité du matériel ........................................................................................................................... 20

IV. Le matériel ...........................................................................................................................................................211) Le matériel informatique .................................................................................................................................. 21

1.1 Les Chipsets ............................................................................................................................................... 211.1a Prism II................................................................................................................................................. 211.1b Chipset Ti............................................................................................................................................. 211.1c Hermes..................................................................................................................................................211.1d Atmel.................................................................................................................................................... 211.1e Atheros..................................................................................................................................................22

1.2. Les clients ................................................................................................................................................. 221.2a Cartes PCMCIA....................................................................................................................................221.2b Cartes PCI.............................................................................................................................................231.2c Cartes USB........................................................................................................................................... 231.2d Cartes Compact Flash...........................................................................................................................241.2e Ponts Réseau.........................................................................................................................................241.2f Antenne avec module Wireless intégré.................................................................................................25

1.3. Les points d'accès .....................................................................................................................................25

Page 3: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2) Les antennes ..................................................................................................................................................... 262.1. Antennes omnidirectionnelles ..................................................................................................................262.2. Antennes directionnelles .......................................................................................................................... 272.3. Fabrication d'antennes ..............................................................................................................................28

3) Les connectiques .............................................................................................................................................. 293.1. Les câbles...................................................................................................................................................29

3.1a. Rg58.....................................................................................................................................................303.1b. Rg174.................................................................................................................................................. 303.1c. Rg213...................................................................................................................................................303.1d. Rg214.................................................................................................................................................. 303.1e. Lmr400................................................................................................................................................ 313.1f. Aircom................................................................................................................................................. 313.1g. Aircell..................................................................................................................................................31

3.2. Les connecteurs .........................................................................................................................................323.2a. Type N................................................................................................................................................. 333.2b. Type SMA........................................................................................................................................... 333.2c. Type TNC............................................................................................................................................ 343.2d. Miniatures............................................................................................................................................353.2e. U.FL.....................................................................................................................................................35

V. La sécurité .............................................................................................................................................................371) Introduction ...................................................................................................................................................... 372) Les différents moyens matériel ........................................................................................................................ 37

2.1 Le filtrage par adresses MAC..................................................................................................................... 372.2 Le WEP ...................................................................................................................................................... 382.3 La gestion dynamique des clefs WEP.........................................................................................................392.4 WPA - Wi-Fi Protected Access.................................................................................................................. 402.5 WPA 2 - Wi-Fi Protected Access 2............................................................................................................ 432.6 IEEE 802.1x : Port Based Network Access Control ..................................................................................45

MD5 :........................................................................................................................................................... 45TTLS (Tunneled Transport Layer Security):............................................................................................... 45TLS (Transport Layer Security):..................................................................................................................46PEAP (Protected Extensible Authentication Protocol):............................................................................... 47LEAP (Lightweight Extensible Authentication Protocol):.......................................................................... 48EAP-FAST (Fast Authentication via Secure Tunneling)............................................................................. 48EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module):..........................................48

2.7 Serveur Radius (Remote Authentification Dial-In User Service) ..............................................................492.8 FreeRadius ................................................................................................................................................. 50

3) Les différents moyens logiciel .........................................................................................................................513.1 NoCatAuth ................................................................................................................................................. 513,2 Chillispot.....................................................................................................................................................523.3 VPN - "Virtual Private Network" - Réseaux Privés Virtuels .....................................................................54

3.3a. PPP - Point to Point Protocol...............................................................................................................553.3b. PPTP - Point-to-Point Tunneling Protocol..........................................................................................553.3c. L2TP - L2PT - Layer 2 Tunneling Protocol........................................................................................ 56

3.4 Le Protocole SSH - Secure Shell ............................................................................................................... 563.5 Tunnel SSH et Proxy ..................................................................................................................................563.6 Protocole IPSec .......................................................................................................................................... 573.7 Authpf ........................................................................................................................................................ 58

VI. Configuration ...................................................................................................................................................... 591) Le SSID............................................................................................................................................................. 592) Le WEP / WPA................................................................................................................................................. 594) Le DHCP........................................................................................................................................................... 61

VII. Conclusion ......................................................................................................................................................... 63

Page 4: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

A Qui s'adresse cet Ebook ?

Cet Ebook s'adresse à tout le monde:Les débutants désireux de découvrir la technologie du Wi-Fi et souhaitant une documentation complète.Les étudiants en quête de documentation technique pour leur présentation ou dossier.Les particuliers désireux d'installer un réseau sans fil chez eux.Les professionnels voulant approfondir leurs connaissances dans certains domaines tel que la transmission de données par exemple.

Cet Ebook s'adresse tout de même à des personnes ayant certaines notions en informatique et plus particulièrement en réseaux, il sera fait appel à certaines notions de réseaux tout au long de cet ouvrage.

Note : Tout le contenu de cet Ebook n'est pas forcément correct, cet Ebook étant le travail d'un ensemble de personnes amateurs et parfois professionnels, il se peut que vous y trouviez des erreurs, si c'est le cas veillez à insérer une note en bas de la page concernée sur le wiki pour y avertir son auteur (http://www.nantes-wireless.org/pages/wiki).

Comment a été rédigé l'Ebook ?

Cet E-Book a été développé par la communauté wireless francophone et plus particulièrement les équipes de Nantes-wireless et d'Angers-wireless.

Voici une liste des personnes ayant contribué à sa réalisation:Fanfoue (fa) - François Gerthoffert - [email protected] (pr) - Ludovic Toinel - prospere_at_nantes-wireless_dot_orgLessyv (le) - Christophe Malinge - theboss_at_lessyv_dot_comFlyer (fl) - Eric, Infracom - [email protected] (da) - Christophe Rabiller - [email protected] (ps) - Julien Arbey - [email protected] (ka) - Francois Belleil - [email protected] (mr) - Marc Revial - marc_ at_ wireless-fr.orgGortex - gortex_at_nantes-wireless.netVsmetal (vs) - Vincent Serpoul - [email protected]

Page 5: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

L'histoire de l'Ebook• Fin Novembre 2002:

Matière: Traitement du signalType: Veille technologiqueSujet: Analysez une méthode de transmission de données informatique de votre choixA rendre: Fin Janvier 2003

Après environ 50h de Travail la première version de ce qui deviendra l'Ebook était née. Pendant la rédaction de ce dernier j'avais demandé l'avis de personnes sur IRC et diffusé les toutes premières versions pour leur demander leur avis, vérifier que je n'avais pas fait trop d'erreurs. Ils me demandèrent, quand j'aurais fini de leur envoyer la version finale, version encore disponible.

• Début Février 2003 :

Prospere me propose de partir sur la base déjà créée pour réaliser un Wikibook, un ouvrage dynamique, appelé par la suite le "projet Ebook". Pendant qu'il s'occupait de réaliser le plan et d'intégrer des parties de l'Ebook original, je m'occupais de réaliser quelques dossiers (Netstumbler, installation d'un réseau avec ou sans point d'accès, Befw11s4, ...), puis flyer se joint à nous et se charge de la partie matériel radio.

Psio, Kartapuce, Niax, Gortex et Darkkro apportèrent leur soutien et leurs connaissances.

• Lundi 24 Mars 2003 :

Je commence la rédaction du Ebook à partir du wiki, Lessyv m'annonce qu'il va s'occuper de la partie sécurité, et qu'il s'occupe de nous trouver quelqu'un pour réaliser le Design de la page de garde, le Ebook prend tout doucement une dimension régionale.

• Dimanche 30 Mars 2003:

L'Ebook commence tout doucement à se diffuser, les premières news arrivent sur quelques sites.

• Lundi 31 Mars 2003:

Un peu plus d'une dizaine de sites parlent de l'Ebook dans leurs News. Marc souhaite que l'Ebook devienne la documentation officielle Wireless-fr.org et se joint au projet, l'Ebook prend une dimension nationale.

Environ 300h de travail au total auront été nécessaires à la réalisation de l'Ebook, pour que cet Ebook reste dynamique et d'actualité, une version pdf sera réalisé au maximum tous les mois, incluant vos ajouts et modifications.Jeudi 02 Avril 2003 :

L'Ebook a généré 10722 hits pour 7590.05 MO depuis sa parution.

• Vendredi 18 Avril 2003:

L'Ebook a généré un peu plus de 17000 hits.

• Mars 2005 :

Mise à jour de l'Ebook

Page 6: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

I. Introduction

1) Les réseaux sans fil Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de communiquer entre eux grâce à des signaux radio-électriques. Les réseaux sans fil ne sont pas tout récents (cf. Packet Radio), mais avec le développement de l'informatique et des systèmes d'information, la technologie est venue au besoin primaire de l'homme : la mobilité. Ces réseaux dits "sans-fil" ou "sans fil" ont leurs noms de code : WiFi, BlueTooth, BLR, UMTS etc...

2) Les technologies sans-fil Les technologies dites "sans fil", le 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur plusieurs kilomètres, sans avoir recours à une compagnie de téléphone ou de câblage.

Ces technologies peuvent être classées en quatre parties :Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN)Les réseaux locaux sans fil : Wireless Local Area Network (WLAN)Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN)Les larges réseaux sans fil : Wireless Wide Area Network (WWAN)

1. Les réseaux personnels sans fil (WPAN)Les réseaux sans-fil personnels concernent les réseaux ayant une très faible portée, de l'ordre de quelques mètres. Ils sont surtout utilisés pour inter connecter du matériel informatique de poche comme les PDA, les téléphones mobiles et même les ordinateurs portables.

1.1- Le BluetoothLe Bluetooth (ou "dents bleues") est un standard développé en 1994 par Ericsson et normalisé par l'IEEE 802.15.1. Son débit théorique est de 1 Mb/s mais en pratique il atteint 720 Kb/s. Le bluetooth a une portée de 10 à 20 mètres et permet l'interconnexion de huit terminaux simultanément. Son point fort réside dans sa faible consommation d'énergie. On le voit apparaître de plus en plus dans de nombreux matériels, comme les téléphones mobiles et les PDA.

1.2- Home RFHomeRF est un standard développé en 1998 par le "Home Radio Frequency Working Group", consortium qui incluait au départ : Compaq, IBM, HP, Intel et Microsoft. Ce standard utilise, tout comme le Wi-Fi, la bande de fréquence du 2.4 GHz. Il offre un débit théorique de 10 Mb/s pour un débit pratique de 3 à 4 Mb/s partagé entre tous les utilisateurs connectés. Sa portée varie entre 50 et 100 m.

1.3- OpenairOpenair est un standard proche du 802.11b, il utilise lui aussi la bande de fréquence du 2.4GHz et propose un débit de 1.6 Mb/s.

Page 7: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2. Les réseaux locaux sans fil (WLAN)Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers. Ils permettent la couverture de bâtiments entiers.

2.1- Wi-FiLe Wi-Fi (Wireless Fidelity) est le nom commercial du standard IEEE 802.11b/g développé en 1999. Ce standard est actuellement l'un des standards les plus utilisés au monde. Les débits théoriques du 802.11b est de 11 Mb/s et 54 Mb/s pour le 802.11g, Il est évident que le débit pratique varie en fonction de l'environnement. Le Wi-Fi utilise la bande de fréquence du 2.4 GHz. En fonction du milieu, la portée d'un point d'accès Wi-Fi varie entre 10 et 200 m.

2.2- HiperLANHiperLAN est une technologie développée par l'ETSI (European Telecommunication Standard Institute). Deux versions de ce standard existent, HiperLAN1 et HiperLAN2 qui peuvent fonctionner ensemble. Ce standard utilise une bande de fréquence proche du 5 GHz. Le débit théorique proposé par HiperLAN1 est proche de 20 Mb/s et celui de l'HiperLAN2 est de 54 Mb/s. La zone de couverture dépend du milieu, la fréquence ayant une longueur d'onde plus petite, celle-ci est plus sensible aux obstacles, cependant dans des milieux dégagés (type point à point) la connexion sera meilleure que pour le Wi-Fi.

3. Les réseaux métropolitains sans fil (WMAN)Les réseaux métropolitains sans fil sont connus sous le nom de boucle locale radio (BLR). Les BLR sont basés sur le standard IEEE 802.16. La boucle locale radio offre un débit théorique entre 1 et 10 Mb/s pour une portée de 4 à 10 kilomètres, cette technologie est principalement utilisée par les opérateurs téléphoniques. En France, seulement 4 opérateurs ont une licence pour mettre en place cette technologie dans les grandes villes. Cette licence leur a été délivrée par l'ART.

4. Wireless Wide Area Network (WWAN)Les réseaux sans fil étendus sont généralement connus sous le nom de réseaux cellulaires. Ces WWAN ont une plus grande portée, tous les réseaux mobiles sont connectés à un WWAN.

4.1- Le GSM :Sigle signifiant Global System for Mobile Communications.Standard de téléphonie mobile défini par la "GSM association", il est utilisé principalement en Europe et en Asie et dans une moindre mesure aux États-Unis.

4.2- Le GPRS :Sigle signifiant Global Packet Radio Service.Évolution du standard de téléphonie mobile GSM qui permet des transferts de données par paquets, comme sur Internet. Avec un débit théorique de 128 kbps, il est censé préparer l'arrivée de l'UMTS et permet notamment l'envoi de photo d'un téléphone à un autre.

Page 8: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

4.3- l'UMTS :

Sigle signifiant Universal Mobile Telecommunications System.Ce système de téléphonie mobile est également appelé 3G, pour 3e génération.Avec un débit maximum de 2 Mbps, il permet la vidéoconférence sur téléphone mobile avec une qualité proche de celle sur PC. L'envoi de vidéo de téléphone à téléphone devrait être aussi simple que l'envoi de SMS.

4.4 - Le Packet radio :Utilisé par les radio amateurs, avec un débit maxi de 9600 bits/s. De grande distances sont possibles, utilisant la bande des réseaux amateurs.

3) Le Wi-Fi ou la norme IEEE 802.11b/g

La norme Wi-Fi (Wirelesss Fidelity) est le nom commercial donné à la norme IEEE 802.11a, 802.11b et 802.11g par la Wi-Fi alliance, autrefois appelé Weca.

Les normes 802.11a/b/g sont un ensemble de règles définissant la transmission de données via le medium 'hertzien'.Ces normes permettent de transmettre des données jusqu'à un débit de 54 Mbits/s, et 108 Mb/s grâce à l'utilisation de modulation et l'utilisation de plusieurs canaux simultanés, comme le font de nombreuses cartes.

En 1997, l'élaboration du standard IEEE 802.11 et son développement rapide fut un pas important dans l'évolution des réseaux sans fil.. Il a ainsi permis de mettre à la portée de tous un vrai système de communication sans fil pour la mise en place des réseaux informatiques hertziens. Ce standard a été développé pour favoriser l'interopérabilité du matériel entre les différents fabricants, ainsi que pour permettre des évolutions futures compatibles un peu à la manière de l'Ethernet. Ceci signifie que les consommateurs peuvent mélanger des équipements de différents fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d'obtenir des composants à bas coût, ce qui se traduit par des prix plus faibles pour le consommateur.

Le standard définit un choix de différentes couches physiques. Celles-ci sont, au choix, DSSS (Direct Sequence Spread Spectrum, ou FHSS (Frequency-Hopping Spread Spectrum). Dans un premier temps, la norme spécifiait, pour le DSSS, un taux de transfert de 2 Mbps, avec un taux optionnel de fallback à 1 Mbps dans des environnements très brouillés, alors que le taux de transfert était de 1 Mbps pour le FHSS. La plupart des vendeurs ont choisi d'implémenter le DSSS après qu'une nouvelle version du standard (le 802.11b High Rate), permettant d'obtenir des taux de 5,5 et 11 Mbps, fut adoptée. Celle-ci présentait l'avantage de garder la même couche physique. Ces deux normes sont bien sûr compatibles et peuvent coexister sur un même réseau. Elles travaillent toutes deux dans la bande ISM de 2.4 GHz (2.4000 GHz - 2.4835 GHz) qui est normalement allouée à travers le monde pour des opérations sans licence.

Le protocole 802.11 est très robuste et plein de fonctionnalités. Il présente de nombreux avantages permettant de minimiser les interférences, de maximiser la bande passante sur les canaux. Le 802.11 peut travailler de manière transparente avec l'Ethernet à travers un pont, ou un point d'accès, de manière à ce que tous les éléments avec et sans fil puissent interagir.

Page 9: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

II. Les ondes électromagnétiques

1) Notions élémentaires Pour simplifier, rappelons que le 2,4 GHz est la bande de fréquences utilisée par les fours à micro-onde. Leur principe est simple : l'onde émise à très forte puissance est absorbée par les molécules d'eau contenues dans les aliments. Cette absorption "agite" les molécules d'eau et génère la chaleur permettant de réchauffer ou cuire nos aliments.

De la même façon, suivant le même principe, tout obstacle situé sur une liaison WiFi 2,4 GHz, contenant de l'eau, ou suffisamment dense (béton armé, pierre, arbres, forêt, buissons, foule importante, etc.) atténuera plus ou moins fortement cette liaison. Une liaison traversant quelques arbres pourra parfaitement fonctionner en plein été, mais s'écroulera à la première pluie ou lors des premières neiges (de l'eau sur les feuilles...).

C'est la raison pour laquelle, lors de la présence d'obstacle, un test sera indispensable, et le bilan de liaison impérativement excédentaire : prévoyez une antenne sur dimensionnée, même pour seulement quelques centaines de mètres. Il n'est pas non plus nécessaire d'employer une antenne avec le gain maximum : privilégiez une ouverture importante (40° environ) par rapport à un gain élevé (= faisceau plus étroit, 10° par ex. sur un parabole de 24 dB de gain). De cette façon, en schématisant, les ondes auront plus de chances de pouvoir "se faufiler" à travers ou à côté de l'obstacle.

2) La propagation des ondes

Ci-dessous la représentation d’une onde électromagnétique:

Source : www.radioamateur.org

L’onde électromagnétique est formée par le couplage des deux champs ci dessous, le champ électrique (E) et le champ magnétique (B). Nous pouvons grâce à ce schéma nous rendre compte que la fréquence est définie par la célérité et la longueur d’onde.

Page 10: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3) La vitesse de propagation

La vitesse de propagation d une onde électromagnétique est en tout point identique à la vitesse de propagation de la lumière (sauf la fréquence). On peut donc en déduire grâce à l équation suivante, la fréquence pour une transmission dans un milieu « parfait » (dans le vide).

Calcul de la fréquence : F (en Hz)

Notes :

Calcul de la longueur d'onde : λ (en m)

Notes :

299 972.458 km/s est la vitesse de la lumière dans le vide ... dans l'air celle-ci est toute relative et dépend de beaucoup de facteurs difficile à quantifier (gradients de température et de pression, densité, composition, ...)

C: correspondant à la vitesse de propagation d'une onde qui peut être variable et dépendre du milieu traversé (l'air, l'eau, béton ...).Certains matériaux et milieux laisseront en effet plus facilement passer les ondes que d'autres.

Page 11: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

4) Le spectre hertzien Voici le spectre électromagnétique, le Wifi opère à une longueur d'onde de 12,2448 cm et une fréquence d'approximativement 2,45 GHz (précisément : de 2412 Mhz à 2472 Mhz).

Pour avoir plus de précision au niveau des canaux, allez voir la page des Fréquences Du Wifi.

5) Les phénoménes électromagnétiques

5.1. L'atténuation des ondesIl est important de prendre en compte l'atténuation, en effet une onde n'est pas envoyée à l'infini, plus on va s'éloigner de la source plus la qualité du signal diminuera, le phénomène en cause est la dispersion spatiale, qui s'applique lui aussi à la lumière.

Prenez une lampe torche par exemple, vous remarquerez que plus le faisceau sera étroit plus vous verrez loin, mais vous n'éclairerez qu'une faible surface, et inversement si vous agrandissez votre faisceau, vous ne verrez pas très loin mais vous couvrirez une plus grande surface.

L'atténuation peut être représentée de cette manière:

La densité de puissance du flux en A sera plus important qu'en B ou C et ainsi de suite.

Page 12: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

L'atténuation de parcours peut se mesurer à l'aide de l'équation suivante:

Note :

Ploss ou Path Loss correspond à la perte de parcours qui se mesure en dB (décibels).Le Ploss obtenu grâce à l'équation ci-dessus correspond à l'atténuation d'une onde dans un milieu vierge de toute perturbation.

Exemple d'application:

La longueur d'onde se calcule de la manière suivante:

Note :

Pour une fréquence de 2,45 GHz :

Page 13: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Vous pouvez simplement utiliser ce graphique pour faire vos calculs :

Grâce à ce monogramme, vous pouvez en un clin d'oeil déterminer l'atténuation en espace libre en fonction de la fréquence.

Il suffit d'utiliser une règle et de joindre les axes distance et fréquence et de lire l'atténuation sur la colonne du milieu.

Page 14: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Donc en fonction de la distance on peut obtenir la courbe de perte (ou atténuation du signal) en dBm suivante.

Cette courbe représente ce qui se passerait dans un milieu parfait, mais en réalité il y a un phénomène d'absorption.

5.2. L'absorption des ondes

L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont réémettre à leur tour du rayonnement ce qui perturbera le signal et donc l'atténuera.Il est important de noter que plus la fréquence est élevée plus ce phénomène d'absorption est élevé donc plus la distance de couverture est faible.

C'est pour cela que les communications radio se font sur des fréquences d'une centaine de MHz. Il est à noter aussi que plus la fréquence est élevée, plus la vitesse de transmission de données peut être importante.

Pour le WiFi, par exemple on peut difficilement faire plus de 10km avec du matériel « classique » (nous aborderons ce point plus loin).

Note : le matériau absorbant le plus le signal est l'eau. Par conséquent la qualité du signal se dégradera en fonction du taux d'humidité de l'air (pluie, neige, brouillard ...). .

Page 15: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

5.3. La réfraction des ondes

Une onde électromagnétique traversant différents milieux change de direction et ce proportionnellement à l'indice de réfraction des milieux traversés.

Voici l'exemple d'une onde traversant différents milieux :

5.4. La réflexion des ondes

Les ondes électromagnétiques peuvent être réfléchies totalement ou en partie, exactement de la même manière que pour la lumière, mais ce phénomène est plus utilisé par les radio amateurs que pour les transmissions wireless. En effet, à la fréquence de fonctionnement du wireless, les obstacles auront davantage tendance à absorber les onde qu’à les réfléchir.

Dans ce schéma ci-contre, un rayon (nous prenons des analogies "lumineuses",car ce que nous émettons à le même comportement que la lumière puisque de même nature)dit rayon incident est réfléchi par une surface plane d'un angle "i".Le rayon réfléchi l'est d'un angle identique "r".La différence angulaire entre le rayon incident et le rayon réfléchi est donc de 2 i, ou 2r.

Page 16: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

5.5 La diffraction des ondes

La diffraction est une zone d'interférence entre l'onde directe d'une source et l'onde reflechie par un obstacle, en quelque sorte l'onde s'interfère elle même.

Il s'agit de zones d'interférences entre l'onde directe d'une source et l'onde dont la direction est modifiée par un obstacle tel que montagne ou immeuble.

Ces deux ondes, issues de la même source, interfèrent entre elles de manière à ce que l'on se retrouve soit avec une augmentation importante liée au couplage en phase, soit à une diminution, voire une annulation totale.

En fait, nous avons à faire à la modification du trajet d'une onde lorsqu'elle passe à proximité d'un obstacle. Par exemple, dans un milieu homogène, la lumière se propage en ligne droite. Après traversée d'une ouverture, cette onde plane ne se propage plus selon la même direction.

La diffraction, qui existe pour toutes les ondes électromagnétiques, s'observe dans les cas où les dimensions de l'ouverture sont petites devant la longueur d'onde

Page 17: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

6) Le Gain (dB, dBm, dBi) Le Gain est exprimé en décibel.

Calcul du Gain :

P = Puissance en mW

Tableau mettant en relation le rapport et le Gain :

Puissance dBm :

Relation mettant en rapport le Gain (en dB) et la puissance (en mW à une impédance de 50 Ohms)

P : Puissance en mW

Page 18: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Puissance dBi :

Le dBi exprime en dB le gain d'une antenne par rapport à un aérien isotrope.

Aérien isotrope :Il s'agit d'une antenne qui est capable d'irradier ou de recevoir également dans toutes les directions etqui réagit également à tous les types de polarisations générés par des champs électriques et/ou magnétiques.Les antennes Isotropiques n'existent pas physiquement mais représentent un moyen pratiqued'exprimer les propriétés directionnelles d'antennes physiques.

La conversion entre dB et dBi est simple, 0 dB = 2.14 dBi

Calcul du Gain théorique d'une parabole :

Note :

Exemple de Bilan de Liaison :Atténuation de parcours :Lp = 32,45 + 20 Log f (en Hz) + 20 Log d (en Km)Lp = 32,45 + 20 Log (2437) + 20 Log (1) Lp = 100,18 dB

Puissance reçue :Pr = Pt - Lp + Gt + Gr - Lt - LrPr = puissance reçue (dBm/dBw, dépend de l'unité que vous avez adoptée pour Pt)Pt = puissance en dBm ou dBbWLp = Atténuation de parcours entre les antennes isotropiques en dBGt = gain de l'antenne d'émission en dBiGr = gain de l'antenne de réception en dBiLt = perte dans la ligne tx vers antenne (en dB)Lr = perte dans la ligne ant vers rx (en dB)

Pour un puissance de 33 mW, et avec antenne sans gain (0 dB) à une distance de 1 km :P = 33 mW → 15.2 dBmG = 0 dB → 2.14 dBid = 1 Km → Attenuation : 100.18 dB

Pr = 15.2-100.18+2.14+2.14-1-1Pr = -82.7 dBm

Pour un puissance de 100 mW, et avec antenne sans gain à une distance de 1 km :P = 100 mW → 20 dBmG = 0 dB → 2.14 dBid = 1 Km → Attenuation : 100.18 dB

Pr = 20-100.18+2.14+2.14-1-1Pr = -77.9 dBm

Page 19: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

III. Spécifications

1) Le roaming itinérance

La norme 802.11 permet de "roamer" entre plusieurs points d'accès étant sur le même ou sur différents canaux.

Le Roaming (errer en français) est très couramment utilisé par la technologie des téléphones portable.Votre téléphone se connecte au relai GSM le plus proche et lorsque vous vous déplacez, il va automatiquement changer de relais pour que vous ne soyez jamais déconnecté du réseau de votre fournisseur préféré.

Pour le Wifi, c'est exactement le même principe.Au moment ou un client mobile "sort" dans la zone de couverture d'un AP et "entre" dans la zone de couverture d'un autre AP, le passage de l'un a l'autre est complètement transparent pour le client mobile qui peut continuer utiliser sa connexion sans-fil comme s'il était a son emplacement initial.

Par exemple toutes les 100ms le point d'accès peut transmettre un signal de balise (beacon signal) qui contient une marqueur temporel pour la synchronisation avec le client, une carte de trafic, une indication des taux de transfert supportés, ainsi que d'autres paramètres.Le client en roaming peut utiliser ce signal pour déterminer la puissance de sa connexion avec la station de base. Si ce signal est jugé insuffisant ou faible le client en roaming peut décider de s'associer à une nouvelle station.

Page 20: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2) Le power management

Le 802.11 ajoute des fonctionnalités de power management pour augmenter la durée de vie des batteries sur les ordinateurs portatifs.

Les schémas d'économie d'énergie habituels posent des problèmes avec le système WLAN. Ceux-ci mettent généralement le système en mode veille (peu ou pas de courant consommé), lorsqu'une inactivité se produit pendant une période de temps définissable par l'utilisateur. Malheureusement lorsque le système est dans cet état, il peut manquer de la transmission d'informations importantes.

Afin de supporter les clients qui entrent en mode veille régulièrement, le 802.11 inclut un buffer (tampon) dans la borne d'accès afin de stocker les messages du client. Les clients en mode veille doivent récupérer ces messages à intervalles réguliers. Les bornes d'accès ont un mécanisme pour effacer les messages qui n'aurait pas été récupérés après un certain laps de temps.

3) L'interopérabilité du matériel

L'un des plus grand avantage du standard 802.11 est la capacité pour des produits venant de fabricants différents à opérer entre eux. Ceci signifie que vous pouvez acheter des cartes WLAN de fabricants différents et les utiliser pour communiquer et ce quelque soit la marque du point d'accès. Ceci permet à l'utilisateur de trouver le matériel répondant spécifiquement à ses besoins. Il a été dit dans le passé que la compatibilité n'était pas parfaite, mais ce n'est plus le cas aujourd'hui avec la mise en place de standard comme le 802.11b et le 802.11g. Mais l'arrivée de norme propriétaire ayant comme but le doublement du débit, comme le Xtrem G pour Dlink, (802.11g+, 108 Mb) bride le matériel a la vitesse nominal défini par la norme (802.11g, 54 Mbits pour notre exemple) en cas de mélange des marques sur le réseau.

Page 21: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

IV. Le matériel

1) Le matériel informatique

1.1 Les Chipsets

1.1a Prism II

Chipset parfaitement reconnu sous linux.

Quelques cartes utilisant un chipset Prism II:D-Link DWL 650, DCF 650Linksys WMP11 (version inf. à 3.7)Actiontec PCMCIA, USB, PCI

1.1b Chipset Ti

Chipset apparu durant le second semestre 2002, a tout de suite remporté un très grand succès du fait de son faible coût. Adopté par D-Link pour sa carte PCI DWL 520+, il permet de réaliser des transfert allant jusqu'à 22 Mbits/s, un mode 4X a été inséré permettant de faire du 44 Mbit/s en débit théorique, mais seulement 1 MoMo/s en pratique.

Il est supporté par Linux de manière non officielle.

Voici quelques cartes utilisant le chipset Texas Instrument:D-Link DWL520+, DWL-650+, DWL-900AP+La carte du WAP11

Concernant le support Linux :DlinkSousLinuxhttp://seattlewireless.net/index.cgi/DlinkDwl650Plus

1.1c HermesChipset utilisé par les cartes Orinoco, Buffalo & Co assez répandu et supporté par Linux.

1.1d AtmelLes chipsets ATMEL peuvent être utilisés par des adaptateurs PCMCIA et USB.Beaucoup des cartes utilisent ce chipset.Des drivers Open-Source sont disponibles pour Linux : http://atmelwlandriver.sourceforge.net/

Page 22: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

1.1e AtherosLe chipset Atheros est le chipset qui équipe les cartes suivantes :Netgear

WAG511WAB501

D-Link DWL-AG520DWL-AG650DWL-AB650

LinksysWPC55AGWMP55AGWPC51AB

Un module Linux prend en charge ce chispet: http://sourceforge.net/projects/madwifi/

Site du constructeur: http://www.atheros.com/

1.2. Les clients

1.2a Cartes PCMCIA

Les Cartes PCMCIA :

Il existe plusieurs sortes de Cartes PCMCIA, se distinguant par leur puissance ou la présence d'un connecteur antenne.

1) Le connecteur antenne

Généralement de type Lucent / MC Card (Orinoco, avaya), MCX, MMCX, ils permettent de rajouter une antenne à gain, ce qui peut être intéressant si vous êtes situés assez loin d'un point d'accès par exemple.

Ce type de carte coûte généralement plus cher.

Note: Il est possible de modifier certaines cartes (?D-Link DWL-650 par exemple) pour rajouter un connecteur antenne, mais la garantie de la carte est bien évidemment perdue. Ajout d'antenne

2) La puissance

La puissance des cartes Wifi va de 30 mW à 300 mW, habituellement les cartes que vous rencontrerez dans le commerce auront une puissance de 30 mW (env. 15 dBm).

Le prix des cartes "standards" de 30 mW va de 30 à 60 euros, cet écart vient de la technologie utilisée par la carte (802.11b/b+ - 802.11g/g+) (environs 60 euros pour une carte 802.11g+). L'inconvénient est qu'elles sont très souvent dépourvues de connecteur d'antenne.Les cartes de plus forte puissance (de 100 à 300 mW de marque Orinoco, Avaya, ZComax, NetGate, Compex ...) possèdent généralement un voire 2 connecteurs antennes permettant de gérer séparément le gain d'entrée et le gain de sortie.

Les cartes ayant une puissance de sortie supérieur à 100 mW ne sont pas vendues en France, la législation autorise à l'extérieur des bâtiments une puissance (PIRE*) maximale de 100 mW (http://www.art-telecom.fr/communiques/communiques/2003/index-c220703.htm).

Page 23: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

1.2b Cartes PCI

Les Cartes PCI :

L'atout principal des cartes PCI par rapport aux cartes PCMCIA est l'antenne, qui est soit intégrée à la carte soit amovible (donc possibilité de connecter l'antenne de votre choix).

Il est important de ne pas prendre une carte PCI avec antenne intégrée, le PC étant généralement situé sous un bureau, la qualité de réception sera souvent médiocre, optez donc pour une carte avec connecteur antenne.

1.2c Cartes USB

Les Cartes USB :

Les cartes USB de divisent en 2 grandes familles :

• Les cartes "adaptateur"

Une partie des cartes USB sont en fait des adaptateurs avec à l'intérieur une carte PCMCIA (généralement Orinoco) comme certains modèles HP par exemple.Ces cartes sont assez intéressantes car elles possèdent généralement un connecteur antenne sous leur coque, la modification est donc à la portée de tout le monde.

• Les cartes classiques

Les cartes USB classiques n'ont généralement pas de connecteurs antennes, mais sont intéressantes dans le sens qu'elles peuvent êtres orientées, grâce à généralement 2m de câble, donc êtres considérées comme des petites antennes. Certain de ses modules permettent l'ajout d'un connecteurs d'antennes après un rapide bricolage mais qui annule la garantie.

Page 24: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

1.2d Cartes Compact Flash

Les Cartes Compact Flash :

Il y a peu de différences entre les cartes Compact Flash et les cartes PCMCIA, si ce n'est leur format, leur faible consommation et leurs pilotes, certaines cartes sont fournies avec des pilotes Windows (pour PC de bureau et portable) en plus des pilotes pocket PC et d'autres non, renseignez-vous avant de vous en procurez une.

Les bus PCMCIA et Compact Flash sont électriquement (broche à broche) identiques; seules changent les caractéristiques physiques (dimensions, consommation électrique éventuellement) des cartes.Les cartes Compact Flash sont le plus souvent dépourvues d'un connecteur pour antenne externe.

Voici un comparatif intéressant de la consommation des cartes CF : http://docs.zaurus.com/index.php?id=wirelesscards

1.2e Ponts Réseau

Les Ponts Réseau (Bridge in English) :

Pont réseau de chez Linksys : le WET11.

Un pont réseau (ou "bridge" en anglais) permet de connecter 2 réseaux séparés pour former qu'un seul réseau logique.Les pont sont intérressants pour relier un petit nombre de réseaux.Mais, si le nombre de réseaux augmente, il existera plusieurs chemins entre 2 stations de réseaux différents etle pont ne saura pas choisir le chemin optimal car il agit au niveau de la couche liaison alors queles informations de routage se situent au niveau de la couche réseau.Les ponts ne peuvent pas prendre de décision quant aux routages des paquets.En effet, les informations concernant les routes se trouvent dans l'adresse réseau, qui n'est accessible que par la couche réseau.

Le pont et le modèle OSI :

Le pont reste un système d'interconnexion simple et bon marché.Pour permettre un routage efficace et intelligent, il faut utiliser un routeur.

Grâce à son "invisibilité" vous pouvez vous en servir pour des applications exotiques :Le mettre sur une PS2 ou XBOX pour jouer avec votre voisin, le mettre sur votre imprimant, etc

Page 25: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

1.2f Antenne avec module Wireless intégré

Antenne + module Wlan USB :

La SW24003 élimine tous les problèmes de pertes dans les liaisons antenne/module WiFi : Tout est intégré dans le même boîtier, avec un booster USB de 5 m et jusqu'à 10 m de câble USB.

Pilotes: Windows 98, 2000, XP, Linux, MAC

Trois versions d'antennes : 8 dB, 12 dB, et 18 dB.

1.3. Les points d'accès Le Linksys Wap11

Le Linksys Wap11 est un point d'accès IEEE 802.11b.

Le WAP11 de Linksys, est un AP très répandu chez les wifistes.Il existe plusieurs versions du WAP11 la v1.1 et la v2.2.La différence primordiale entre les deux versions est que la configuration du v1.1 pouvait se faire grâce à un port USB présent à l'arrière de l'appareil. La configuration par USB s'étant avérée une mauvaise idée, le port USB a donc été supprimé dans la version 2.2.

Documentation :Tests complets du Wap11 v2.0 (par Origin)Son démontage

Notes :Sur le modèle v2.2 il est possible d'upgrader le firmware avec celui du D-Link DWL 900+, pour plus d'infos à ce sujet: http://www.nantes-wireless.org/index.php?page=doc/waphackAttention

Tous les firmwares de D-link ne sont pas compatibles avec le wap11.

J'ai testé les versions suivantes :2.56 -> Tout est OK2.57 -> On accède pas du tout à l'ap2.60 -> On accède à l'ap en LAN mais pas en wireless configuration par interface web possible2.61 -> Même chose qu'avec le 2.60

Page 26: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2) Les antennes

2.1. Antennes omnidirectionnelles

Ces antennes ont un gain variant de 0 à 15 dBi environ, sachant que les antennes les plus abordables financièrement parlant, et d'une taille raisonnable, sont celles situées aux environs de 8 dBi.Leur rayonnement s'effectue sur 360°.

Elles sont utilisées pour établir une réseau urbain de type client-serveur, permettant de fournir un accès au réseau, dans un parc par exemple.

L'antenne omni s'installe en général sur le point d'accès raccordé au réseau, les clients utilisent eux des antennes directives polarisées verticalement pour se relier à ce point central.

Vue en 3D de la propagation des ondes avec une antenne Omni

Page 27: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.2. Antennes directionnelles

Ces antennes ont habituellement un gain élevé, de 5 dB minimum jusqu'à 24 dB environ, avec un rayonnement directif.Elles permettent d'établir des liaisons point à point, mais également de couvrir une zone limitée dans le cas d'une antenne à angle d'ouverture important (antenne panneau).

Les clients d'un réseau WiFi utilisent de telles antennes pour se relier aux points d'accès, et par là même au réseau. Attention de bien respecter les polarisations : verticale pour se relier à une antenne omni, verticale ou horizontale pour relier deux directives entre elles.

Exemples d'antennes Directionnelles :Antenne parabole (gain 13 dB):

Vu en 3D de la propagation des ondes

Antenne panneau :

Vu en 3D de la propagation des ondes :

Antenne hélicoïdale :

Page 28: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Il existe plusieurs modèles d'antennes directives : panneau, paraboles pleines, paraboles grillagées, patch, Yagi (bande étroite, peu conseillée pour le WiFi), en polarisation circulaire (pour les liaisons lointaines en milieu urbain ou perturbé eau, océan, fleuve, etc.).

Une antenne directive se caractérise par son gain (cf: ci-dessus), mais également par son angle d'ouverture :Une antenne de 10 dB et 60° d'ouverture, pourra tout à fait convenir pour couvrir, par exemple, une place en centre ville, voir un quartier complet.Une antenne de 14 dB avec 40° d'ouverture couvrira elle une zone plus longue, mais plus étroite.Une antenne parabolique grillagée de 24 dB, ouvrant à 10°, servira à établir une liaison sur plusieurs kilomètres.

Chaque application nécessite par conséquent une étude sérieuse, de façon à utiliser l'antenne la plus adaptée.

2.3. Fabrication d'antennes

Il est tout à fait possible pour un particulier de se fabriquer ses propres antennes, mais il faut savoir que ce n'est pas sans risques : il faut rigoureusement respecter les cotes.

Le R.O.S (ou Rapport d'Ondes Stationnaires) et un phénomène constaté lorsqu'une antenne à un défaut de fabrication, cela s'apparente à la diffraction, en quelque sorte il y a un phénomène de diffraction à l'intérieur de l'antenne et l'émetteur reçoit donc des ondes, mais il n'est pas conçu pour ça, il risque donc d'être endommagé.

Le brouillage des ondes est un point à ne pas négliger, si votre antenne artisanale a été conçu pour une autre bande de fréquence que le Wi-Fi, cette antenne émettra sur cette bande de fréquence et brouillera donc ces fréquences avec des signaux parasites. La solution pour une antenne de fabrication personnelle est de la tester grâce à un ROS-mètre, mais cet appareil coûte très cher. Dans la majorité des cas le résultat obtenu par une antenne de fabrication artisanale sera plus faible que celui obtenu par son équivalent commercialisé.

Vous trouverez ici des liens pour la fabrication d'antennes :http://www.nantes-wireless.org/actu/rubrique.php3?id_rubrique=15http://www.nantes-wireless.org/pages/wiki/index.php?pagename=AntennesRicor%E9

Page 29: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3) Les connectiques

3.1. Les câblesIl existe une importante variété de câbles, chacune disposant de ses spécificités techniques.Lors de l'achat de votre câble, vérifiez sa fréquence maximale de fonctionnement ainsi que ses pertes au mètre.Un PigTail est généralement long de 30 cm à 2 m, voir jusqu'à 4 m dans certains cas. Les pertes occasionnées par le câble coaxial sont largement compensées par le gain des antennes utilisées.

Il peut être intéressant de noter que généralement plus le câble est gros et rigide plus ses pertes seront faibles.

Certains connecteurs ne peuvent pas s'adapter à tous les câbles :

Les connecteurs MMCX ou Lucent ne se trouvent que pour du coaxial 3 mmLes BNC, TNC, N, SMA s'utiliseront sur des 6 mm (RG58), ou sur des 10,3 mm (Aircom +). Les SMA et BNC existent également pour du 3 mm.

Certains modèles peuvent être montés sur des sections plus importantes, via des connecteurs adaptés, c'est le cas par exemple de l'Aircom +, un câble à très faibles pertes, avec âme (le conducteur interne) mono brin semi rigide, un diélectrique (le composant "plastique" entourant l'âme) semi aéré en étoile pour plus de souplesse.

Plusieurs câbles coaxiaux sont employés en WiFi :

• RG58 CU : à ne surtout pas confondre avec le RG58, un câble en cuivre rouge, inutilisable au delà de 1 GHz. Le RG58CU est lui donné jusqu'à 3 GHz, avec des pertes de 0,825 dB/m sur 2,4 GHz. Diamètre extérieur : 4,85 mm

• RG174 : coaxial 3 mm (2.60 mm exactement), pertes de 1,445 dB/m, réservé aux très petits connecteurs (MCX, MMCX, Lucent, etc.)

• Aircom + : coaxial de 10,30 mm, pertes de 0,215 dB/m, sans doute le plus performant de tous les câbles coaxiaux de ce diamètre, et le meilleur rapport qualité prix du marché pour des installations de grandes longueurs.

• LMR195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,595 dB/m, âme monobrin, diélectrique en mousse. Un coaxial performant mais hélas hors de prix comparé à de l'Aircom +, techniquement plus cohérent et plus abordable.

• RF195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,544 dB/m, âme monobrin, diélectrique en mousse. Un coaxial performant, d'un coût similaire au RG58CU.

• LMR400 : coaxial 10,30 mm, pertes 0,222 dB/m, là encore un coaxial performant mais inabordable pour le grand public.http://www.timesmicrowave.com/telecom/wireless/

• Pope H1000 : coaxial 10,30 mm, pertes 0,219 dB/m, Coaxial performant et peu chère (1.73 Euro TTC/m !). http://www.ges.fr

Page 30: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.1a. Rg58

Ce type de câblage à une perte de 0,82 dB/m mais est principalement utilisé pour les réseaux Ethernet (BNC). Il est utilisable en WiFi (fréquence max. 3 GHz). A ne pas confondre avec le RG58 ordinaire, en cuivre rouge, utilisable lui jusqu'à 1 GHz uniquement.

Le RG58CU a des pertes de 82.37 dB/100 mImpédance : 50 Ohms

3.1b. Rg174

Câble destiné aux connecteurs miniatures

Diamètre :2,60 mm Atténuation : 144,50 dB / 100 m Impédance : 50 Ohms Masse : 11 kg / km C'est le câble généralement utilisé

pour ce type de pigtails:

Réservé aux très petits connecteurs (MCX, MMCX, Lucent, etc.) et donc à éviter au delà d'un mètre de longueur.

3.1c. Rg213

Câble très courant en communications radio, perte de 0,66 dB.

Perte : 41,66 db / 100 mDiamètre : 10.3 mmMasse : 155,0 grammes / mètreBlindage : Simple tresse

3.1d. Rg214

Identique au RG213 mais avec un blindage double tresse

Perte : 41,50 db / 100 mètresDiamètre : 10.8 mmMasse : 195,0 grammes / mètreBlindage : Double tresse

Page 31: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.1e. Lmr400

Perte : 0,222 dB par mètreMasse : 0.10 kg/mImpédance : 50 OhmsDiamètre externe : 10.29 mm

Un câble coaxial très performant mais hélas trop coûteux pour les applications grand public. http://www.timesmicrowave.com/telecom/wireless/

3.1f. AircomCâble coaxial ayant d'excellentes propriétés :

Perte : 21.5 dB / 100 mImpédance : 50 OhmsDiamètre externe : 10.3 mmDiamètre de l'âme du conducteur : 2.8 mmMatière du Diélectrique: CuivreTempérature : -40 / +80 °CMasse : 15 kg / 100 mConnecteurs existants : à sertir (RP TNC et RP SMA), à visser (N)

Avec seulement 21,5 dB de perte aux 100 m sur 2,4 GHz, l'Aircom + est sans hésiter l'un des meilleurs câbles coaxiaux de sa catégorie, avec un rapport qualité prix le plaçant en tête des câbles concurrents. Il nécessite des connecteurs spéciaux. A ce jour sont facilement trouvables les N, RP TNC, RP SMA.

3.1g. Aircell

Câble coaxial dit hautement flexible.

Perte : 0,38 dB / mètreImpédance : 50 OhmsDiamètre extérieur : 7.30 mmMasse : 7.2 kg / 100 m

http://www.wimo.de/download/aircell.pdf

Page 32: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.2. Les connecteurs

Il existe de très nombreux connecteurs différents (plusieurs centaines) en fonction du type d'antenne et du type de matériel informatique.

Il y en a 8 principaux :

NSMABNCTNCMCXMMCXLucentU.FL

Chacun de ces types ayant des variantes (polarité inversée (RP), filetage à gauche, à droite, mâle, femelle, ...) plus des adaptateurs pour passer de N en SMA par exemple.

On identifie un connecteur, quel qu'il soit, en commençant par regarder son filetage :

EXTERNE, c'est un connecteur femelle.S'il possède un trou, c'est alors un xx femelle (pas inversé du tout dans ce dernier cas).S'il possède une pinoche (une broche), c'est alors un RP ("Reversed Polarity") xx femelle.

INTERNE, c'est un connecteur mâle.S'il possède un trou à l'intérieur, c'est un RP ("Reversed Polarity") xx mâle, xx étant le type de connecteur (RP SMA mâle, RP TNC mâle, etc...).S'il possède une pinoche (une broche), c'est alors un connecteur mâle ordinaire.

Le fait d'avoir une broche n'a donc rien à voir avec les notions mâle/femelle dans le cas de connecteurs radio. C'est bien le filetage qui indique si c'est un mâle ou une femelle.

À noter enfin, qu'en anglais, un connecteur avec un trou est un Jack alors qu'un connecteur à broche est un Plug.

Page 33: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.2a. Type N

Les connecteurs N sont très souvent utilisés au niveau des antennes, la grosse majorité des antennes possèdent un connecteur de ce type.

Pour la réalisation d'une antenne "Pringles ®" ou "Ricoré" cette embase N femelle est généralement utilisée :

Il existe de nombreux adaptateurs pour connecteurs N, N vers TNC, N vers SMA, ...

3.2b. Type SMA

Les connecteurs SMA, sont les connecteurs généralement rencontrés sur les cartes PCI et certaines antennes.

1) Les Connecteurs :

Connecteur SMA mâle

Connecteur Reverse SMA mâle

Connecteur SMA Femelle

Page 34: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2) Les Adaptateurs

SMA mâle -> SMA mâle RP SMA mâle -> SMA femelle

SMA mâle -> SMA mâle SMA femelle -> SMA femelle

RP SMA mâle -> N femelle SMA mâle -> N femelle

RP SMA femelle -> RP TNC mâle

3.2c. Type TNC

Deuxième par la taille après les connecteurs N, les connecteurs TNC sont généralement présents sur les Points d'accès, le Linksys Wap 11 par exemple possède un connecteur de type RP-TNC.

Page 35: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.2d. Miniatures

Ces types de connecteurs sont principalement utilisés sur les cartes Wireless PCMCIA, ou Mini-PCI, le connecteur Lucent par exemple convient aux cartes Orinoco.

• Connecteur MCX : • Connecteur MMCX :

• Connecteur Lucent / MC-Card :

Attention, ce connecteur est d'une fragilité EXTREME. La petite bague externe a tendance à se détruire très facilement après plusieurs insertions et retraits !! Préférez dans la mesure du possible des connecteurs MCX ou MMCX, plus solides.

3.2e. U.FLConnecteur U.FL :

Les connecteurs U.Fl sont de nouveaux type de connecteurs apparues récemment sur le marché.

De taille vraiment réduite (7.7 mm² - 15.7 mg) et extrêmement fragile (30 cycles de montage / démontage),il permet l'utilisation de fréquence allant jusqu'à 6 GHz.

Page 36: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Pigtail RP-SMA femelle vers U.FL :

Ce type de connecteur est présent sur les téléphones portable, matériels WIFI, carte Mini-PCI, Bluetooth, PDA, GPS, appareils de mesure, etc ...

Le diamètre du câble pouvant être accueilli va de 0.81 mm a 1.37 mm

Modèle Diamètre du CableU.FL-LP-040 0,81 mm

U.FL-LP(V)-040 0,81 mmU.FL-LP-068 1,13 mmU.FL-LP-066 1,32 mmU.FL-LP-062 1 mmU.FL-LP-088 1,37 mm

Le Réceptacle :

Très petit lui aussi (15.7 mg), il est souvent soudé sur le circuit imprimé.

Connecteur + Réceptacle

Page 37: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

V. La sécurité

1) Introduction Lors de l'officialisation de la norme 802.11b par l'IEEE (Institute of Electrical and Electronics Engineers), peu de monde se préoccupait de ce genre de technologie, sa validation a donc été vite effectuée sans trop faire attention à la sécurité. Maintenant, cette norme est devenue une référence en matière de communication informatique sans fil, et son très faible niveau de sécurité se retrouve ici remis en cause, c'est pourquoi de nombreux cryptages et autres solutions techniques sont venus en aide au 802.11b/g

2) Les différents moyens matériel

2.1 Le filtrage par adresses MACLe filtrage par adresse MAC est une fonctionnalité de sécurité que l'on trouve dans certains point d'accès. Cette fonctionnalité permet d'exclure ou de tolérer que certaines adresses MAC à accéder au réseau. Une adresse MAC est en fait un identifiant unique pour chaque carte réseau. Donc ce système permet de contrôler quelles cartes réseau peut rentrer sur le réseau. Dans le meilleur des mondes ce système aurait permis une grande sécurité malheureusement le protocole 802.11b/g n'encrypte pas les trames ou apparaissent ces adresses MAC. Un logiciel sniffer comme kismet par exemple permet de voir les adresses MAC des clients et comme il existe des outils ou des commandes pour modifier son adresse MAC et ainsi d'usurper celle d'un client, le réseau devient ainsi une passoire.

Screenshot du logiciel sniffer kismet sur un pda Zaurus de Sharp

Mise en place du Filtrage par adresse MAC sur un DI-624

En conclusion, le filtrage par adresse MAC associé au WEP ou WPA fera fuir les pirates pressés vers des bornes totalement ouvertes comme il y en a beaucoup mais ce système ne suffira pas contre un pirate motivé ayant du temps et quelques compétences.

Page 38: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.2 Le WEP

WEP signifie "Wired Equivalent Privacy".Norme de cryptage implémenté dans la norme IEEE 802.11b/g (Wi-Fi)

Il existe 5 puissances de chiffrement pour le cryptage WEP : 40, 64, 128, 256, 512 bits (RC4).

Le WEP fonctionne sur le principe du secret partagé, chaque éléments du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois le WEP est mise en place, toutes les données transmises sont OBLIGATOIREMENT cryptées.

Le WEP assure l'encryptage des données durant leur transfert ainsi que leur intégrité.

Faiblesse :

L'université de Californie à Berkeley a démontré qu'il existait une faille de sécurité pouvant compromettre la confidentialité de données transmise sur le WLAN.Cette faille est "facilement" exploitable grâce à des logiciels tel que WEPCrack, fonctionnant sous Linux, et qui permettent de "sniffer" la clé secret des clefs WEP en 3 heures.

Il est préférable d'utiliser le WPA proposant une puissance de chiffrement nettement plus fiable.

Les clés peuvent être :Statiques : elles sont insérées manuellement dans la configuration des cartes et des AP.Dynamiques : elles sont gérées dynamiquement par les AP grâce à un système de rotation de clef.

Le format des clefs peut être du type Hexadécimal et ASCII

L'utilisation du WEP réduit le débit de la connexion, du fait du temps de cryptage / décryptage des paquets.

Chiffrement du WEP :

24 bits sont utilisé pour l'initialisation.Il reste donc dans le cas d'un cryptage 128 bits par exemple104 bits qui seront codé en 26 caractères Hexadécimaux (chaque caractère étant codé sur 4 bits)

1) La clé sera donc une ensemble de 13 caractères ASCII2) Le client initialise une connexion avec un élément du réseau (un AP par ex)3) Le client créer un Hashage avec les données qu'il veut envoyer en utilisant l'algorithme CRC-324) Le paquet est encrypté à l'aide de la clé secrète avec l'algorithme RC4 et est transmis au destinataire5) Le destinataire reçoi le paquet et le décrypte à l'aide de la clé secrète6) Le destinataire créé un Hashage avec les données qu'il a reçu en utilisant l'algorithme CRC-327) Le destinataire vérifie l'intégrité du paquet en vérifiant le hashage CRC-32 qu'il a reçu et celui qu'il a créé

Page 39: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Déchiffrement du WEP :

2.3 La gestion dynamique des clefs WEP

La gestion dynamique des clefs WEP est une technique permettant de résoudre le problème de sécurité du WEP.Ce mécanisme génère des clefs WEP à intervalles réguliers : 1 min, 5 min, 10 min etc... Ce qui rend impossible le piratage des données.

Pour qu'un pirate puisse casser une clef WEP, il faut que celui-ci 'sniffe' assez de données.Si votre connexion change de clef toutes les 5 minutes, le pirate ne pourra 'sniffer' que 5 minutes de données encryptées, ce qui n'est pas assez suffisant pour qu'il puisse casser la clef d'encryptage.

Page 40: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.4 WPA - Wi-Fi Protected Access

Le WPA est une technologie de cryptage permettant de securiser les réseau sans-fil.

Développé par l'IEEE (Institute of Electrical & Electronics Engineers) pour combler les faiblesses du WEP, le WPA offre un sécurité nettement supérieur par rapport au WEP.

Le WPA assure l'encryptage des données durant leur transfert ainsi que leur intégrité.

Intrégrité des données

L'intégrité des données est gérée par l'algorithme Michael qui génére un hashage MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans la partie "Data" de la trame puis crypté par l'algorithme RC4 ou AES.L'intégration d'un compteur de trame géré par l'algorithme Michael permet de fournir une protection contre les injections de trames.

TKIP

L'un des points fort du WPA est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des clés de cryptage tous les 10 Ko de données pures). Ce changement se fait de facon synchrone entre l'émetteur et le recepteur.

Le WPA utilise le meme algorithme de cryptage pour crypter les données que le WEP : le RC-4.Cependant, TKIP utilise un vecteur d'initialisation de 48 bits, par opposition au 24 bits utilisé par le WEP.

802.1X - RADIUS

Un autre point important qu'apporte le WPA est l'authentification que le WEP n'offre pas.Le WPA support le protocole RADIUS ce qui permet une authentification centralisée.Les méthodes d'authentification du WPA 802.1X incluent EAP-TLS, EAP-TTLS, EAP-LEAP, EAP-PEAP et d'autres implémentation de l'EAP.

Ainsi, la sécurité du réseau sans-fil est centralisé, donc accrue.

Page 41: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Variante

Une variante du WPA est le WPA-PSK (Pre Shared Key).WPA-PSK est une version simplifiée pour une utilisation personnelle.

La configuration du WPA-PSK commence par la determination d'une clé statique (passphrase) tout comme le WEP.

Mais à la différence du WEP, le WPA va utiliser TKIP pour faire une rotation des clés.

Séquence de connexion :

1. Initialisation de la connexion entre les 2 interfaces réseau2. Authentification et Distribution de la PMK (Pair-wise Master Key)3. Creation et Mise en place du PTK (Pair-Wise Transient Key) basé sur le PMK4. Controle de l'intrégrité5. Mise en place du cryptage utilisant TKIP basé sur le PTK

Le PMK est généré en utilisant la concaténation du "passphrase", du SSID, de la taille du SSID comme argument de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis générer un clé de 256 bits. Vu qu'il est souvent très simple de récupérer le SSID, le seul inconnu pour pouvoir générer le PMK sera par conséquent le "passphrase".

PMK = PBKDF2(passphrase, ssid, taille du ssid, 4096, 256)

Le PTK est une fonction utilisant le PMK, les adresses MAC de l'émetteur et du destinaire et un fragment des 2 premiers paquets du procéssus d'identification WPA.

Il est donc évident que toutes l'infrastructures de cette hiérarchie repose sur le "passphrase"

GTK : Group Transient Key, clé permettant de gérer le multicast

Page 42: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Le PTK est utilisé pour créer 3 clés différentes :

• KCK (Key Confirmation Key)• KEK (Key Encryption Key)• TK (Temporal Key)

Ces clés seront utilisé lors de l'échange de clé géré par le TKIP.

Faiblesse

L'une des plus grande faiblesse du WPA provient de l'utilisation de "Passphrase" trop court voir trop commun pouvant être brute-forcé relativement facilement à l'aide de dictionnaire.

N'importe quels éléments du réseau qui écoute passivement les trames peut générer le PTK, de plus s'il le manque, il peut envoyer un "DISASSOCIATE" et cela relancera ainsi le procéssus d'identification du WPA.

http://hyatus.dune2.info/TAZ/Wireless_802.11/wpa.pdf http://www.tinypeap.com/docs/WPA_Passive_Dictionary_Attack_Overview.pdf

Page 43: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.5 WPA 2 - Wi-Fi Protected Access 2

Tout comme le WPA, le WPA2 assure le cryptage ainsi que l'intégrité des données transférées sur un résau Wifi.

Le protocole WPA 2 inclut quelques différences très significatives avec son prédécesseur, comme le "key caching" et la "Pre-authentification".

Une différence principale dans cette nouvel version du WPA est l'échange de clef.Le nombre de séquence a été réduit de 6 à 4, réduisant ainsi le temps de latence.

Pre-authentification

Une autre inovation du WPA2 est la "Pre-authentification".Cette fonction permet a un utilisateur mobile de s'identifier avec un autre Point d'acces sur le quel il risque de "roamer" dans le futur.

Ce processus est réalisé en redirigeant les trames d'authentification généré par le client envoyé au Point d'accés actuel vers son "futur" Point d'accés par l'intermédiaire du réseau filaire.

Le fait qu'une station mobile puisse s'identifier sur plusieurs Point d'Accès en même temps accroie considérablement la charge du Serveur d'Authentification. De ce fait, de nombreux consctruteurs "bride" les appareils utilisant le WPA2 en verouillant cette fonction.

Page 44: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Key Caching

Le "Key Caching" est une autre fonction qui a été ajouté au WPA2.Il permet à un utilisateur mobile de "conserver" la clé PMK (Primary Master Key) lorsqu'une identification s'est terminé avec succès afin de pouvoir la réutiliser lors de ses prochaines transactions avec ce même AP.

STA : Client mobil (Station)

Cela signifie qu'un utilisateur mobil n'a besoin de s'identifier qu'une seule fois avec une Point d'Accés spécifique. Il n'a plus qu'a "conserver" la clé PMK, ce qui est géré par le PMKID (Primary Master Key Identifier) qui n'est qu'un Hashage de la clé PMK, l'adresse MAC de l'AP et du client mobil et une chaine de caractere.

Ainsi, le PMKID identifie de facon unique le PMK.

Proactive Key Caching

Même avec le "key caching, un client mobil doit s'identifier auprés de chaque Point d'Accés au quel il voudra se connecter. Cependant, cette événement n'a besoin de se faire qu'une seule fois par Point d'Accès (aussi longtemps que la clé sera considéré valide et se mise en cache par le client mobil et le Point d'Accès), cela introduit un temps de latence non négligeable, qui ralentie le temps d'identification se qui peut pénaliser le support des application en "temps réél".

Pour résoudre ce probleme, Airespace, Funk et Atheros ont développé une extension du 802.11i, appelé "Proactive Key Caching" (PKC). Ce méchanisme permet à un client mobil de réutiliser un PMK qu'il a précédament négocié avec succès lors de son processus d'authentification, éliminant ainsi le besoin du client mobil de se réauthentifier sur un nouvelle AP lorsqu'il "roam".

Lorsqu'un client mobil se déplace d'un AP à un autre AP, tous 2 connectés sur le même switch, le client recalcul un PMKID en utilisant le PMK précédament utilisé. Le Point d'Accès va rechercher si il a en cache ce PMK :si c'est le cas, il va bypasser le processus d'authentification et va immédiatement procéder à l'échange des clés WPA2,Si ce n'est pas le cas, le client devrat suivre le procéssus standart d'authentification 802.1X.

Roaming : voir RoamingItinérance

Page 45: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.6 IEEE 802.1x : Port Based Network Access Control

Cette norme permet aux points d'accès WiFi et au matériel réseau gérant le 802.1x de pouvoir authentifier ses clients grâce à un serveur Radius.

L'authentification est basée sur le protocole EAP (PPP Extensible Authentication Protocol) qui est une extension du protocole PPP (défini dans la RFC 2284).

EAP contient une douzaine de méthodes d'authentification, par mis elles, voici les plus connues :

MD5, TLS (développé par Cisco et Microsoft), TTLS, PEAP ...

Voici un document intéressant sur ces méthodes : http://www.oreillynet.com/pub/a/wireless/2002/10/17/peap.html

MD5 :

EAP-MD5 est reconnu comme étant facilement piratable, c'est pourquoi cette méthode d'authentification n'est plus disponible sur Windows XP (à partir du Service Pack 1) pour les réseau sans-fil, elle reste utilisable uniquement pour les réseaux filaires.

Pour avoir plus d'infos sur EAP-MD5 :

http://tim069.free.fr/wireless/Understanding%20EAP-MD5%20Authentication%20with%20RADIUS-1.doc

http://www.freeradius.org/doc/EAP-MD5.html

TTLS (Tunneled Transport Layer Security):EAP-TTLS est un protocole propriétaire qui a été développé par Funk Software et Certicom rejoint par Agere Systems, Proxim et Avaya .

EAP-TTLS est considéré par l'IETF comme un nouveau standard.

Clients : Funk, Meetinghouse

Plateformes : Linux, Mac OS X, Windows 95/98/ME, Windows NT/2000/XP

Serveurs Radius : Funk, Meetinghouse, FreeRADIUS

La méthode TTLS nécessite d'avoir un module TLS fonctionnel ! Pour avoir plus d'infos sur EAP-TLS :

http://rbirri.9online.fr/howto/Freeradius_+_TTLS.html

http://www.alphacore.net/spip/article.php3?id_article=45

Page 46: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

TLS (Transport Layer Security):

EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) a été créé par Microsoft et accepté par l'IETF comme RFC 2716 "PPP EAP TLS Authentication Procotol".

Clients : Cisco, Funk, Meetinghouse, Microsoft, Open1x (open source)

Plateformes : Linux, Mac OS X, Windows 95/98/ME, Windows NT/2000/XP

Serveurs Radius : Cisco, Funk, HP, FreeRADIUS (open source), Meetinghouse, Microsoft (IAS)

Cette méthode d'authentification est basée sur des certificats à installer sur chaque client.

Celle-ci est relativement lourde à mettre en place au niveau de la gestion des utilisateurs et des certificats.

Cependant celle-ci à le net avantage d'être implantée directement dans Windows XP et avec un patch dans Windows 2000, de plus il existe des clients pour les autres systèmes :

XSupplicant (Linux)

FUNK Odyssey (Win95, 98, 2K)

Meetinghouse (Win95, 98, 2K)

Pour utiliser EAP-TLS vous devez pour cela avoir un serveur RADIUS supportant ce protocole.

FreeRadius supporte depuis peu EAP-TLS.

Pour avoir plus d'infos sur EAP-TLS :

http://www.freeradius.org/doc/EAPTLS.pdf

http://www.impossiblereflex.com/8021x/eap-tls-HOWTO.htm

http://www.koumoula.com/wifi/eap-tls/eap-tls.htm

http://wifi.erasme.org/article.php3?id_article=82

http://www.missl.cs.umd.edu/wireless/eaptls/

http://3w.denobula.com:50000/EAPTLS.html

http://www.alphacore.net/spip/article.php3?id_article=33

Sous Windows :

http://www.koumoula.com/wifi/eap-tls/eap-tls.htm

Page 47: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

PEAP (Protected Extensible Authentication Protocol):Protocol développé par Microsoft, Cisco et RSA.

Le processus d'authentification entre un client PEAP et un authentifiant se passe en 2 étapes :

La 1ère étape consiste à la mise en place d'un canal sécurisé entre le client et le serveur d'authentification.

La 2nde étape fournit l'authentification EAP entre le client EAP et l'authentifiant.

Il est possible de choisir entre 2 types d'EAP à utiliser avec PEAP : EAP-MS-CHAPv2 ou EAP-TLS

EAP-MS-CHAPv2 utilise un couple Login / Password pour l'authentification de l'utilisateur ainsi qu'un certificat sur le serveur d'authentification.

EAP-TLS utilise un certificats installé sur le client ou stocké sur une carte à puce ainsi qu'un certificat stocké sur le serveur d'authentification (Infrastructure PKI)

PEAP avec EAP-MS-CHAPv2 :PEAP avec EAP-MS-CHAPv2 (PEAP-EAP-MS-CHAPv2) est plus simple à mettre en place que l'EAP-TLS vu que l'authentification de l'utilisateur se fait par l'intermédiaire d'un couple Login / Password (au lieu de certificats ou de cartes à puce par exemple pour l'EAP-TLS). Seul le serveur RADIUS requiert un certificat.

De plus, le certificat du serveur peut être attribué par une Autorité Publique de Certification (CA Public) qui a été auparavant approuvé par le client (le certificat Publique existe déja dans le Trusted Root Certification Authority).

Dans ce cas la, il n'est pas demandé au client si il souhaite faire confiance a cette autorité de certification vu qu'il l'a déjà approuvé auparavent.

PEAP-EAP-MS-CHAPv2 fournit une amélioration de la sécurité par rapport à MS-CHAPv2 en utilisant une authentification mutelle, prévenant ainsi qu'un serveur non-authaurisé puisse gérer une authentification.PEAP-EAP-MS-CHAPv2 requiert que le client est approuvé le certificat du serveur sur lequel il va s'authentifier.

PEAP avec EAP-TLS :Les certificats fournissent une méthode d'authentification plus forte que le couple login / password.

PEAP avec EAP-TLS (PEAP-EAP-TLS) utilise un certificat pour le serveur d'authentification et un certificat ou un carte à puce pour l'utilisateur.

Pour utilise PEAP-EAP-TLS, il est indispensable de déployer un infrastructure PKI (Public Key Infrastructure)

http://www.microsoft.com/technet/security/topics/cryptographyetc/peap_0.mspx

http://www.microsoft.com/resources/documentation/windowsserv/2003/standard/proddocs/en-us/sag_nap_prof_auth_peap.asp

Microsoft's "Solution for Security Wireless LANs" http://go.microsoft.com/fwlink/?LinkId=14843

Network Fusion Article - http://www.nwfusion.com/news/2002/0923peap.html

Microsoft's WiFi page - http://www.microsoft.com/windows2000/technologies/communications/wifi/default.asp

Interesting Article on PEAP developments - http://www.sifry.com/alerts/archives/000085.htmlD

Page 48: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

LEAP (Lightweight Extensible Authentication Protocol):LEAP est un protocole Propriétaire qui a été développé par Cisco.

Cisco l'a délaissé pour le PEAP.

EAP-FAST (Fast Authentication via Secure Tunneling)EAP-FAST a été proposé par Cisco a l'IETF en février 2004.

Comme l'EAP-TLS, EAP-FAST authentifie le serveur à l'aide d'un certificat et comme PEAP et EAP-TTLS, il authentifie le client en utilisant un couple login / password à travers un tunnel TLS crypté.

La question est donc, que propose de plus cette méthode ?Comme son nom le suggère, EAP-FAST permet d'accélérer la ré-authentification losqu'un client "roam" d'un AP à l'autre. Relancer une authentification EAP-TLS ou PEAP requiert une clé publique et de nombreuses informations échangées entre le client et le serveur. Cela prend plusieur secondes et oblige la station a se ré-outhentifier. Ce delai n'est pas désastreux pour la plus part des applicatifs utilisées qui accepteront une perte de paquets. Cependant, des applications comme le VoIP demande un temps de reponse de moin de 30 ms pour ne pas causer de géne au client et assure un certain QoS.

EAP-FAST utilise une clé partagé pour accélérer la ré-authentification 802.1X. Le principe des clés publiques est avantageux car les 2 parties peuvent s'authentifier entre elle sans connaitre l'autre aupparavant. Par example, le principe de clés publiques est utilisé quand vous accédez à un serveur Web en SSL. La cryptographie par clés secrètes est plus rapide que celle avec les clès publiques mais requiert que les 2 cotés voulant communiquer aient aupparavent la même clé.

EAP-FAST peut utilisé des clés privées qui peuvent être partagées (configuration avancé) ou dynamique (assigné durant un long procéssus d'authentification par clé publique)

http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_configuration_guide09186a0080262422.html

EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module):

Une autre extension de l'EAP proposé par l'IETF (Internet Engineering Task Force) permettant l'authentification et la distribution des clés de session en utilisant le GSM-SIM

http://www.drizzle.com/aboba/EAP/AnalyisOfEAP.pdf

Page 49: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

2.7 Serveur Radius (Remote Authentification Dial-In User Service)

RADIUS est un protocole régie par la RFC 2138.

Principe de fonctionnement :

RADIUS est un protocole client/serveur qui permet de sécuriser des réseaux contre des accès à distance non autorisés.Un serveur RADIUS n'est pas du tout dédié aux réseaux sans-fil, ce n'est qu'une possibilité parmi d'autres.

Parmi les utilisations les plus courantes, on trouve les FAI (Fournisseur d'Accès Internet) qui utilisent des RADIUS avec des connexions par ligne téléphonique (numérique ou analogique). Le principe est exactement le même (connexion, validation du couple login/mot de passe, attribution d'adresse IP) il n'y a que le support physique qui change.C'est également pourquoi on appelle ce type d'authentification 802.1x, elle est indépendante du support physique définis par l'IEEE.

Fonctionnalité du protocole RADIUS :Le protocole RADIUS fonctionne selon un modèle client/serveur.un NAS (Network Access Server) (routeur, vpn serveur, serveur NT, point d'accès, etc ...) fonctionne comme un client RADIUS. Un client effectue des requêtes RADIUS et agit en fonctions des réponses reçues.Un serveur RADIUS peut agir en tant que proxy RADIUS pour d'autres serveurs RADIUS, ainsi que pour d'autres systèmes d'authentification (LDAP, SQL Server, ...) Une hiérarchie peut être ainsi implémentée.Toutes les transactions RADIUS sont authentifiées par l'utilisation d'un secret qui n'est jamais transmis sur le réseau. De plus les mots de passe sont encryptés en utilisant cette même clé secrète.Exemple d'authentification :

Un NAS reçoit une requête pour une connexion à distance (via Internet ou entre réseaux LAN/MAN/WAN), il envoi une demande d'authentification au serveur RADIUS. Si l'utilisateur est accepté, le serveur RADIUS autorise et détermine les services auxquels l'utilisateur pourra accéder ainsi que les paramètres de connexion.

Page 50: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

En détails :L'utilisateur entre le login et password.Le login et password sont encrypté et envoyé sur le réseau au serveur RADIUS, l'utilisateur reçoit alors l'une des réponses suivante :ACCEPT - l'utilisateur est authentifié.REJECT - l'utilisateur est refusé.CHALLENGE - l'utilisateur reçoit une requête par le serveur RADIUS pour recevoir des informations supplémentaires.CHANGE PASSWORD - une requête est envoyée par le serveur RADIUS à l'utilisateur pour que ce dernier change son mot de passe.

Remarque : Le protocole RADIUS est principalement utilisé pour les authentifications d'utilisateurs. Une fois l'authentification effectuée, son travail se poursuit par l'échange de messages d'accounting permettant d'enregistrer l'utilisation du hot spot voire grâce aux messages Accounting-Start et Accounting-Stop.

2.8 FreeRadius

FreeRadius est un serveur d'authentification Radius (Remote Authentification Dial-In User Server). FreeRadius est sous LicenceGPL et est librement téléchargeable ICI.

FreeRadius implémente EAP-MD5, EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-SIM

FreeRadius supporte MySQL, PostgreSQL, Oracle, IODBC, IBM DB2, MS-SQL, Sybase, LDAP, Kerberos, EAP, PAM, MS-CHAP, MPPE, Digest authentication, Python, X9.9 ...

Docs d'installation :Doc Générale : http://earxtacy.free.fr/doc/radius.pdf MySQL & FreeRadius: http://www.frontios.com/freeradius.html

Attention il faut porter les modifications suivantes par rapport à la doc d'Al-capone :

user = nobodygroup = nobodyhostname_lookups = yesbind_address = 10.44.1.46 (c'est mon adresse locale)

Il vaut mieux tout comme pour un serveur ftp, lancer le démon radius avec très peu de privilèges sinon si vous le lancez avec un uid root, quelqu'un peut exploiter la faille. En fait, cela s'explique pour 2 raisons : Si un rigolo s'amuse à spoofer une adresse et utilise 127.0.0.1 il ne pourra pas se connecter. Ca limite un peu les possibilités d'intrusion. Vous me direz s'il peut spoofer le réseau c'est qu'il est déjà rentré, certes mais sécurité , sécurité ! ! !

Pour plus d'informations sur FreeRadius :http://www.freeradius.org http://freshmeat.net/projects/freeradius/

Page 51: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3) Les différents moyens logiciel

3.1 NoCatAuth

NoCatAuth est un système d'authentification utilisé au niveau de la passerelle Internet. (http://www.nocat.net) Celui-ci est une bonne alternative voir même un bon complément au 802.1x EAP-TLS dans le cas d'un partage d'un connexion Internet. NoCatAuth permet de restreindre l'accès à Internet grâce à un système d'authentification centralisé.

Quand un client lance son navigateur, la passerelle du réseau sans fil le redirige directement vers la page Web du serveur d'authentification. Tant que le client ne s'est pas authentifié, celui-ci n'a accès à aucune ressource sur Internet sauf celles que l'administrateur de la passerelle a autorisées. La passerelle gère ses règles de pare-feu dynamiquement en fonction du niveau d'authentification du client. L'authentification est basée sur l'adresse MAC du client.

NoCatAuth gère plusieurs modes d'authentification : Radius, MySQL, Shadow Passwd ...

NoCatAuth est sous licence GPL et fonctionne sous Linux.

Une documentation très intéressante sur l'installation de Nocat : http://blyx.com/public/wireless/nocatbox/nocatbox-howto-en.pdf

Pour plus d'infos :http://www.nocat.net http://www.labo-wireless.com/articles.php?id=14 http://www.nantes-wireless.org/index.php?page=doc/nocatauth http://cterix.free.fr/Reseau/NoCatAuth http://www.traduc.org/docs/HOWTO/lecture/Authentication-Gateway-HOWTO.html http://www.linuxpourtous.com/nocat.php

Page 52: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3,2 Chillispot

Chillispot est un Portail Captif Open Source, tout comme NoCatAuth.

Il permet de mettre en place une authentification par interface Web, simplifiant ainsi la mise en place de Hotspots et réduisant la charge de configuration du Client pour accéder au réseau sans fil.

Entièrement compatible avec le protocole RADIUS, il va offrir une solution d'authentification centralisée et sécurisée grâce au support du WEP ou WPA/PSK.

Disponible uniquement sur Linux, Chillispot a été testé avec les distributions Redhat, Febora, Debian, Gentoo, Mandrake et le firmware OpenWRT.Principe de fonctionnement :

Chillispot permet l'utilisation de 2 types d'authentification :

• Universal Access Method (UAM)• Wireless Protected Access (WPA)

Avec l'UAM, le client sans-fil demande une adresse IP qui lui sera alloué par Chillispot, qui va faire office de serveur DHCP.

Ensuite quand l'utilisateur va vouloir surfer sur le Web, Chillispot va intercepter la connection TCP et rediriger le navigateur vers le serveur WEB permettant l'authentification.

Le serveur WEB va demander à l'utilisateur son login et mot de passe, qui sera crypté dans le cas ou le serveur Web utilise du HTTPS et envoyé au serveur Chillispot. Chillispot envoie ce login/mdp au serveur RADIUS qui va regarder si l'utilisateur est connu et authorisé.

Il est important de signaler que dans le cas d'une connection Wifi non sécurisé, le couple login / mots de passe transite du Client vers le serveur Chillispot par l'intermédiaire du protocole HTTP qui est très facilement interprétable suite a une capture.

Il est fortement préconisé d'utilisé SSL/TLS (HTTPS) sur le serveur Web afin de créer un canal sécurisé entre le Client et le serveur Web.

Page 53: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Avec le WPA 802.1X, le client sans fil va s'authentifier sur le point d'accès (le client sera bien sure configuré en tant que client 802.1X et l'échange de la clé secrete aura été fait aupparavant), qui lui va transmettre les données d'authentification au serveur Chillispot (configuré en tant que Proxy RADIUS dans ce cas la), qui à son tour va retransmettre les données au serveur RADIUS.Comme pour la méthode UAM, le serveur Chillispot va faire office de DHCP.

Pour les 2 méthodes, Chillispot renvoie les requètes d'authentification au serveur RADIUS qui va renvoyer un "Access-Accept" au serveur Chillispot si l'authenfication est réussie. Sinon, un "Access-Reject" sera renvoyé.

http://www.chillispot.org Documentation :Installation de Chillispot sur un WRT54G : http://www.campus.ecp.fr/~petrus/linux_chillispot_openwrt.php http://www.chillispot.org/chilli.html http://www.chillispot.org/FAQ.html

Page 54: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.3 VPN - "Virtual Private Network" - Réseaux Privés Virtuels Principe du VPN :

Les 2 réseaux A et B peuvent communiquer de façon transparente grâce à la liaison VPN. Les clients du Réseau A et du Réseau B communiquent comme si ils étaient dans deux bureaux cote a cote alors qu'ils peuvent être à plusieurs milliers de kilomètre.

Un VPN est un réseau privé très couramment utilisé par des entreprises pour relié plusieurs de ses succursales par exemple a fin de les réunir en un seul réseau "virtuel" Il suffit que tous les éléments voulant se relier au VPN aient un média commun (Internet par exemple) et bien sur des protocoles de tunnelage standard installé.

Par défaut, les données échangées entre les différents éléments du réseau circulent de façon non crypté sur Internet, ce qui peut être potentiellement dangereux, surtout pour une entreprise.

Il existe donc des solutions permettant de chiffrer les communications VPN

Les principaux protocoles de tunneling sont les suivants :

• PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

• L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète

• L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.

• IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

Page 55: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.3a. PPP - Point to Point Protocol

PPP est un protocole d'accès à distance utilisé par PPTP pour envoyé des données de multi-protocole à travers les réseau TCP/IP.PPP encapsule les trames IP, IPX et NetBEUI et les envoie en créant une liaison Point à Point entre l'envoyeur et le receveur.

Le protocole PPP est utilisé pour créer une connexion a la demande entre un client et un serveur d'accès distantIl permet de gérer ces 3 fonctions :

• Etablir et maintenir une connexion physique. Le protocole PPP utilise une séquence défini dans le RFC 1661 pour établir et maintenir les connexion entre les postes distants.

• Authentifier les utilisateurs. Les clients PPTP sont authentifiés à l'aide du protocole PPP.• Créer un datagrame PPP contenant des trames TCP/IP, IPX ou NetBEUI cryptées permettant ainsi à tout le

trafic entre le client PPP et le serveur d'accès distant d'être sécurisé.

3.3b. PPTP - Point-to-Point Tunneling Protocol

Le protocole PPTP a été la première offre VPN de Microsoft pour ses OS 32 bits.En plus du support IPX/SPX et de NetBEUI, PPTP fournit un mécanisme de communication sécurisé au-dessus de TCP/IP.

Le protocole PPTP est une extension du protocole d'accès distant PPP défini par le RFC 1171.PPTP est un protocole qui encapsule les paquets PPP dans un datagrames IP permettant ainsi de les transmettre sur Internet ou tous autres réseau public utilisant TCP/IP.

Page 56: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.3c. L2TP - L2PT - Layer 2 Tunneling Protocol

Développé par Microsoft, Cisco, Ascend, IBM et 3Com, L2PT est une évolution de PPTP et de L2F.

PPTP constituant une solution VPN robuste mais largement délaissé par les institutionnels des réseaux informatiques.L2PT est devenu le standard de l'industrie, défini par la RFC 2661.

Le protocole PPTP supporte les protocoles TCP/IP, NetBEUI et IPX/SPX uniquement alors que L2TP ne supporte pas de protocole réseau spécifique,il peut s'interfacer avec n'importe quel protocole réseau car il offre des fonctionnalités définies au niveau de la couche "Liaison de donnée" (Niveau 2 du Modèle OSI).

3.4 Le Protocole SSH - Secure Shell

Développé par SSU Communications Secrity Ltd., SSH est un protocole permettant de gérer l'authentification distante, l'exécution de commande sur des machines distantes et le transfert de fichiers (HTTPS, FTPS ...)

SSH protège le réseau contre les attaques de type IP sppoofing. Un pirate qui aurait pour but de pénétrer sur le réseau ne pourrait seulement que forcé SSH a se déconnecté. Il ne pourrait pas "injecté" des trames.

3.5 Tunnel SSH et Proxy

Un tunnel SSH couplé à un Proxy :

Un tunnel SSH permet de crypter les données entre deux points, un Proxy est un filtre entre le réseau privé et Internet permettant par de n'authoriser que le protocole HTTP au client du réseau. La combinaison des deux permet donc de façon magique de crypter les liaisons entre les clients et la passerelle et avec le Proxy de permettre aux données qui arrivent à la machine passerelle de faire des requêtes sur Internet et ainsi de surfer. Ainsi on a la bonne combinaison pour la confidentialité des données entre les clients et une passerelle avec un point d'accès sans fil. Il ne faut néanmoins pas oublier de fonction d'authentification (Proxy d'authentification, autpf sous OpenBSD ou toute autre système ayant cette fonction). Créer un tunnel sous Linux ou BSD est assez simple Quelques exemples ici :

Quelques exemples ici :http://www.miscmag.com/articles/index.php3?page=105 Il y aussi putty sous Windows pour cela :http://www.chiark.greenend.org.uk/sgtatham/putty/ Un exemple un peu vieux du couplage de SSH et d'un Proxy (malheureusement un Proxy que pour le http) :http://www.thismetalsky.org/magic/articles/wireless_security.html Donc il y a beaucoup d'idées à tirer de cette solution.

Page 57: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

3.6 Protocole IPSec Contraction pour IP Security, IPSec est un jeu de protocole développé par l'IETF pour permettre de sécurisé les transferts de paquets sur la couche IP.

Définition

Extensions de sécurité au protocole Internet IPv4, requises pour l'IPv6.Un protocole pour le chiffrement et l'authentification au niveau IP (hôte à hôte).Contrairement au protocole SSL qui sécurise uniquement une Socket d'application,à SSH qui ne sécurise seulement qu'une session et à PGP qui sécurise uniquement un fichier spécifique ou un message,IPSec chiffre toutes les communications entre deux hôtes.

Installation

IPSec n'est par défaut pas implémenté dans la plupart des noyaux Linux. Nous allonstâcher de décrire ici son installation. Avec le dernier nouveau 2.6, vous n'avez plusbesoin de patcher quoi que ce soit, IPSec est implémenté d'office.

Debian : duron:# apt-get install freeswan kernel-patch-freeswan ipsec-tools

Pour les autres distributions allez sur : http://www.freeswan.org/ Pour télécharger la dernière version de FreeS/WAN et le dernier patch pour votre noyau. Nous allons détailler l'installation à partir des sources. Téléchargez d'abord le dernierpatch pour votre noyau : ftp://ftp.xs4all.nl/pub/crypto/freeswan/kernpatch/freeswan-2.04.k2.4.patch.gz Attention : Comme indiqué sur la page d'accueil, les noyaux 2.6 sont vulnérables pour le moment

Installation du patch, et configuration du noyau :

ritalman:# cd /usr/src/linuxritalman:/usr/src/linux# wget ftp://ftp.xs4all.nl/pub/crypto/freeswan/kernpatch/freeswan-2.04.k2.4.patch.gzritalman:/usr/src/linux# gunzip freeswan-2.04.k2.4.patch.gzritalman:/usr/src/linux# patch -p1 < freeswan-2.04.k2.4.patchritalman:/usr/src/linux# make config ou menuconfig (plus sympa)

Page 58: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Ou pour les courageux du make config

CONFIG_IPSEC=mCONFIG_IPSEC_IPIP=yCONFIG_IPSEC_AH=yCONFIG_IPSEC_AUTH_HMAC_MD5=yCONFIG_IPSEC_AUTH_HMAC_SHA1=yCONFIG_IPSEC_ESP=yCONFIG_IPSEC_ENC_3DES=yCONFIG_IPSEC_IPCOMP=y[CONFIG_IPSEC_DEBUG=y

ritalman:/usr/src/linux# make dep clean bzImage modules modules_installritalman:/usr/src/linux# cp .config /boot/config-2.4.23ritalman:/usr/src/linux# cp System.map /boot/System.map-2.4.23ritalman:/usr/src/linux# cp arch/i386/boot/bzImage /boot/vmlinuz-2.4.23ritalman:/usr/src/linux# mv /vmlinuz /vmlinuz.old ritalman:/usr/src/linux# ln -s /boot/vmlinuz-2.4.23 /vmlinuzritalman:/usr/src/linux# lilo

Rebootez avec votre nouveau noyau, et vous aurez le support IPSec en module

Installation de FreeS/Wanritalman:# wget ftp://ftp.xs4all.nl/pub/crypto/freeswan/freeswan-2.04.tar.gzritalman:# tar zxvf freeswan-2.04.tar.gz

ritalman:# cd freeswan-2.04ritalman:# apt-get install libgmp3-devritalman:/freeswan-2.04# make programs

3.7 Authpf

Qu'est ce que Authpf ?C'est une application qui tourne sur le système OpenBSD (www.openbsd.org), authpf est donc le diminutif de authentification + pf, pf étant le Firewall d'OpenBSD.

Quel est son utilité ?Pour toute personne qui s'authentifie avec SSH, le système détermine des règles de Firewall personnalisées à cette utilisateur connecté , tout ceci grâce à Authpf. Ce qui veut dire que par la gestion d'Authpf nous pouvons par exemple interdire ou autoriser un utilisateur à surfer si OpenBSD et Authpf sont sur la passerelle. C'est une sorte de gestion dynamique du Firewall, c'est donc un moyen efficace de sécuriser sa passerelle sans fil relié à Internet Ou tout autre réseau.

La page du manuel : http://www.openbsd.org/cgi-bin/man.cgi?query=authpf&apropos=0&sektion=0&manpath=OpenBSD+Current&arch=i386&format=html

Pour éviter le spoofing, je vous conseille d'ajouter ces deux lignes dans votre /etc/ssh/sshd_config:

ClientAliveInterval 15ClientAliveCountMax 3Protocol 2

Page 59: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

VI. Configuration

1) Le SSID

Service Set Identifier également appelé SSID.

Il en existe plusieurs formes dont le BSSID (Basic SSID) et le ESSID (Extend SSID).

BSSID - Basic Service Set Identifier

Le BSSID est en fait l'adresse MAC (Adresse Physique) du Point d'accès.

ESSID - Extended Service Set Identifier.

L'ESSID est une chaîne de caractères permettant d'identifier un réseau Wifi.Cela permet de mettre en place une architecture proposant du Roaming, il suffit pour cela que les Point d'Accès aient le mêmes ESSID. Lors de la configuration, le champ correspondant à l'identifiant ESSID porte différents noms : Nom de réseau, SSID ou ID SSS.

La configuration de l'SSID se fait au niveau de l'AP (exemple avec un AP DI-624) :

2) Le WEP / WPAConfiguration du Cryptage WEP, WPA, WPA/PSK :

Exemple de configuration WEP sur un DI-624:

Les éléments a renseigner :• Puissance de chiffrement (64 / 128 bits)• Type de la clé (ASCII / Hexadécimal)• La clé de cryptage

Page 60: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Exemple de configuration WPA sur un DI-624:

Les éléments a renseigner :• IP du serveur RADIUS• Port du serveur RADIUS• Clé partagé

Exemple de configuration WPA-PSK sur un DI-624:

Les éléments a renseigner :• Clé partagé

Une fois l'AP configuré, il faut répéter la même opération sur toutes les autres cartes et AP qui veulent communiquer ensemble.

Page 61: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

4) Le DHCP

Description

DHCP (Dynamic Host Configuration Protocol)

DHCP est un protocole permettant de configurer automatiquement l'environnement IP des équipements réseau : adresse IP, masque de réseau, passerelle par défaut, adresse de serveurs DNS...

Ces dispositifs permettent de s'affranchir des reconfigurations manuelles des postes, suite à des déménagements ou des modifications d'architecture.

DHCP est un protocole client/serveur défini par les RFCs :RFC2131 Dynamic Host Configuration ProtocolRFC2132 DHCP Options and Bootp Vendor Extensions

Le mécanisme DHCP définit les étapes de négociation suivantes :

1. Le client DHCP émet, par broadcast sur le réseau, une trame de découverte DHCP, "DHCP Discovery", qui permet de découvrir les serveurs DHCP du réseau et demander l'obtention d'une configuration IP.

Le tableau suivant présente les adresses des en-têtes IP de la trame DHCP Discovery :

Protocole Adresse Source Adresse DestinationMAC Adresse MAC du client DHCP FF:FF:FF:FF

IP 255.255.255.255 0.0.0.0

2. Un serveur DHCP reçoit ce broadcast.

S'il est capable de satisfaire la demande, il répond en émettant une trame "DHCP Offer", incluant les paramètres requis par le client DHCP, et les valeurs qu'il lui a éventuellement suggérées.

3. Le client reçoit l'offre, et peut décider d'accepter ou d'attendre éventuellement d'autres propositions de serveurs DHCP.

Il signifie un accord au serveur DHCP dont il retient l'offre, par une trame de broadcast "DHCP Request"

4. Les serveurs reçoivent le broadcast.

Si le serveur sélectionné par le client DHCP est capable de satisfaire les options souhaitées, il acquitte la demande en émettant une trame "DHCP Ack", il lui confirme l'adresse IP et les paramètres associés, et enregistre le "Binding" dans sa base d'information.

Il est important de préciser que si un point d'accès est configuré avec un serveur DHCP sans aucun cryptage (WEP, WPA ...), l'accès au réseau sera extrêmement simple, vu que le Point d'Accès offre à qui le demande l'ensemble de la configuration permettant l'accès.

Page 62: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

Configuration

Notion de plages

Un plage d'adresse IP se configure depuis le serveur DHCP (votre point d'accès par exemple) permettra de déterminer le nombre de PC qui pourront se connecter à votre réseau et leurs adresses IP.

Un plage ressemblera à ça:

Adresse de Départ 192.168.1.10Adresse de Fin 192.168.1.200

Adresse serveur1 : 192.168.1.50Adresse serveur2 : 192.168.1.51

L'exclusion peut se configurer de 2 manières. Le plus souvent une plage d'exclusion nous aurons donc :

Exclusion :

Adresse de Départ 192.168.1.50Adresse de Fin 192.168.1.51

Certaines fois il n'est possible de ne rentrer que des adresses pour l'exclusion :

Adresse Exclusion 1 192.168.1.50Adresse Exclusion 2 192.168.1.51

etc...

Exemple avec un AP DI-624 :

Page 63: A Qui s'adresse cet Ebook · Les réseaux locaux sans fil (WLAN) Les réseaux locaux sans fil sont de plus en plus utilisés au sein des entreprises et des réseaux locaux particuliers

VII. Conclusion

Le Wifi est une technologie, qui est fréquemment utilisé dans les entreprises souhaitant accueillir des utilisateurs mobiles ou souhaitant une alternative au réseau filaire tout en conservant des performances quasi identiques.

Ses dernières années, le Wifi avait la mauvaise réputation d'être très mal sécurisé. Cette faiblesse a été comblé par l'intégration du WPA et la prise en charge par de nombreux AP du protocole d'authentification 802.1X

Il est tout de même important de considérer les réseaux Wifi de la même manière que n'importe quels réseaux, en mettant en place tous les dispositifs de sécurités mise à votre disposition (WEP, WAP, 802.1X ...)