15
1 Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless LAN ) I) Normes et définitions WIFI, Wireless Fidelity, est le nom commercial de 802.11. Normes 802.11 802.11a: 5GHz, OFDM, 54 Mbit/s 802.11b: 2.4GHz, DSSS, 1, 2, 5.5 ou 11 Mbit/s 802.11g: 2.4GHz, OFDM, 54 Mbit/s 802.11n: 2,4 GHz ou 5 GHz, utilise plusieurs canaux et du MIMO ( Multiple Input Multiple Output ). Composants du réseau sans fil et modes de fonctionnement 2 types d'appareils: - Clients : Les adaptateurs sans fil ou cartes d'accès (wireless adapters ou network interface controller = NIC ) - Bornes ou AP ( Access Point ) : Les points d'accès gèrent les échanges et font le lien avec le réseau filaire. 802.11 définit deux modes de fonctionnement : Mode infrastructure : Les clients sans fil sont connectés à un point d'accès. Chaque station ( STA) se connecte à un AP, point d'accès via une liaison sans fil. BSS ( basic service set ) = Une cellule ( Une borne et les stations situées dans sa zone de couverture ). Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits) = Adresse MAC du point d'accès. DS ( Système de distribution = Distribution System) = Lien entre plusieurs BSS. ( réseau filaire = câble entre deux points d'accès OU un réseau sans fil = pont wifi ). ESS ( ensemble de services étendu = extended service set ) = Les BSS et les DS les reliant. Un ESS est repéré par un ESSID (Service Set Identifier) = identifiant de 32 caractères de long en ASCII servant de nom pour le réseau. Souvent on abrège et parle de SSID = nom du réseau. Une station se connecte à un réseau identifié par son SSID. Une station passe de façon "transparente" d'une borne à une autre: itinérance = roaming. Mode ad-hoc : Les clients sont connectés les uns aux autres SANS AP ( aucun point d'accès ). Les machines se connectent en point à point ( peer to peer ) On ne s’intéressera ensuite qu’au mode infrastructure.

Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

Embed Size (px)

Citation preview

Page 1: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 1

Réseaux informatiques LOCAUX sans fil : WLAN 802.11 ( wireless LAN )

I) Normes et définitions WIFI, Wireless Fidelity, est le nom commercial de 802.11.

� Normes 802.11

802.11a: 5GHz, OFDM, 54 Mbit/s 802.11b: 2.4GHz, DSSS, 1, 2, 5.5 ou 11 Mbit/s 802.11g: 2.4GHz, OFDM, 54 Mbit/s

802.11n: 2,4 GHz ou 5 GHz, utilise plusieurs canaux et du MIMO ( Multiple Input Multiple Output ).

� Composants du réseau sans fil et modes de fonctionnement 2 types d'appareils: - Clients : Les adaptateurs sans fil ou cartes d'accès (wireless adapters ou network interface controller = NIC )

- Bornes ou AP ( Access Point ) : Les points d'accès gèrent les échanges et font le lien avec le réseau filaire.

802.11 définit deux modes de fonctionnement :

Mode infrastructure : Les clients sans fil sont connectés à un point d'accès. Chaque station ( STA) se connecte à un AP, point d'accès via une liaison sans fil. BSS ( basic service set ) = Une cellule ( Une borne et les stations situées dans sa zone de couverture ). Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits) = Adresse MAC du point d'accès. DS ( Système de distribution = Distribution System) = Lien entre plusieurs BSS. ( réseau filaire = câble entre deux points d'accès OU un réseau sans fil = pont wifi ). ESS ( ensemble de services étendu = extended service set ) = Les BSS et les DS les reliant. Un ESS est repéré par un ESSID (Service Set Identifier) = identifiant de 32 caractères de long en ASCII servant de nom pour le réseau. Souvent on abrège et parle de SSID = nom du réseau. Une station se connecte à un réseau identifié par son SSID. Une station passe de façon "transparente" d'une borne à une autre: itinérance = roaming.

Mode ad-hoc : Les clients sont connectés les uns aux autres SANS AP ( aucun point d'accès ).

Les machines se connectent en point à point ( peer to peer ) On ne s’intéressera ensuite qu’au mode infrastructure.

Page 2: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 2

II) Eléments du fonctionnement

� Processus d’association à un AP

- La station écoute déjà le réseau à la recherche d'un SSID. Les AP diffusent régulièrement ( toutes les 0,1 s environ) une trame balise ( beacon ) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est diffusé par défaut, mais il est possible de désactiver cette option.

- La station ne doit se connecter qu'à un seul AP du SSID demandé. => Envoi en broadcast d'une requête de sondage à tous les AP ( Probe ) contenant l'ESSID qu'elle veut utiliser ( et les débits que son adaptateur sans fil supporte ). - Les AP recevant la requête envoient une réponse "Probe Response" si l'ESSID correspond au leur ( réponse avec infos sur leur identité, données de synchronisation,... ). Remarque: Les AP adjacents d'un même SSID utilisent des fréquences différentes. - Le client choisit la réponse de meilleure qualité. Il envoie une requête d’authentification à cet AP. - L’AP vérifie, enregistre et confirme au client que son authentification est correcte. - Le client envoie à l’AP une requête d’association. - L’AP l’enregistre et le confirme au client.

� Processus de Roaming = itinérance ( Transfert automatique ou Hand over en téléphonie ) Deux bornes adjacentes sont sur des canaux différents et non recouvrants ( pas de chevauchement ) pour un bon fonctionnement, on verra le détail des canaux plus loin. - Le client écoute les messages Beacon ( balise ) de l’ensemble des AP qu’il reçoit. Le client en déduit le meilleur AP ( Les messages Beacon identifient l’AP ).

- En cas de changement, le client envoie une requête d’association à l’AP ciblé. - L’AP l’enregistre et le confirme au client. - L’AP informe l’infrastructure qu’il a pris en charge le client.

� Processus d’accès au canal CSMA (Carrier Sense Multiple Access): Une station voulant émettre écoute le média. S’il est libre, elle émet sinon elle attend. CSMA/CD pour "Collision Detection": En Ethernet, s'il y a collision entre plusieurs émissions, les machines détectent une anomalie du signal électrique, attendent un temps aléatoire et recommencent à transmettre.

Page 3: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 3

En sans fil, on ne peut détecter une collision ( on ne peut envoyer et recevoir à la fois sur une même fréquence, stations pouvant être cachée: La borne les voit les deux mais l'une ne voit pas l'autre ) => CSMA/CA ( Collision Avoidance ) qui évite les collisions en utilisant des accusés de réception réciproques ACK entre l'émetteur et le récepteur : CSMA/CA ( Collision Avoidance ):

- Une station écoute le support. S'il reste libre pendant un temps DIFS ( Distributed Inter Frame Space ) + CW ( Contention Window ), la station peut alors émettre ( CW est modifié selon les échecs ou réussites à accéder au canal = retenue ). - Les autres stations attendent le ACK puis DIFS + CW pour essayer d'émettre.

En cas de collision, le récepteur ne comprendra pas les messages, n'enverra pas de ACK, l'émetteur au bout d'un certain temps sans réponse renverra le message.

Virtual Carrier Sense: CSMA/CA et RTS/CTS

Pour réduire les probabilités de collision, on peut utiliser le mécanisme VCS: Un envoi commence par la réservation du support:

+ La station envoie un message RTS ( Request To Send = Prêt à émettre) contenant des informations ( dont: le volume des données qu'elle souhaite émettre, sa vitesse de transmission. => On estime la durée de transmission ). + Le récepteur (généralement un point d'accès) analyse le CRC et répond par un CTS ( Clear To Send = libre pour émettre ), la borne indique * qui peut émettre

* pour combien de temps + La station autorisée commence l'émission des données. Les stations avoisinantes patientent jusqu'au ACK plus ( DIFS,CW et temps aléatoire ) = BACKOFF. + A réception de données émises par la station, le récepteur envoie un accusé de réception (ACK).

Sans ACK reçu, l’émetteur retransmet.

Toutes les stations entendant soit le RTS, soit le CTS déclenchent leur indicateur de mise en attente = NAV ( Network Allocation Vector) => Attente pour une certaine durée.

RTS et CTS étant des trames courtes de 30 octets celui réduit les risques de collision. G3 : DIFS (Distributed Inter Frame Space ): Ecoute support libre avant de commencer une transmission . G3 = 128 µs. G1 : SIFS (Short Inter Frame Space): Séparer les transmissions appartenant à un même dialogue ( Plus petit écart entre deux trames car il y a toujours à ce moment au plus une seule station pour transmettre les autres stations étant en attente ). Pour 802.11, G1 = 28 µs.

Page 4: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 4

� Synchronisation Les stations synchronisent leurs horloges avec l’horloge du Point d’Accès en écoutant des trames de référence :

- La borne transmet périodiquement des trames appelées « trames balise » qui contiennent sa valeur d’horloge au moment de la transmission. - Les stations vérifient leur horloge au moment de la réception, et la corrige, cela évite des dérives d’horloge.

III) Le protocole 802.11b :Transmission sans fil : Niveau physique Le niveau physique de 802.11b utilise l'étalement de spectre: Mélange des données ( bits ) avec une séquence de code ( chips ) plus rapide. Le code a des propriétés mathématiques particulières. Le signal étalé aura aussi ces propriétés. A la réception, même si le signal est mélangé en temps et fréquence, même s'il y a du bruit ( pas trop ), le récepteur utilisera ces propriétés mathématiques pour n'extraire que le signal = Filtrage numérique adapté en réception.

Intérêts de l’étalement de spectre : - Sécurité par choix de la séquence de code.

- Multiplexage CDMA en utilisant différentes séquences de code. ( pas en wifi ! ) - Meilleure protection contre le bruit

( Protection contre parasites bande étroite, Protection contre évanouissements , Fonctionnement à faible rapport signal sur bruit: gain d'étalement ).

En wifi l'étalement de spectre est de type DSSS ( Direct Sequence Spread Spectrum ): On mélange les bits à une séquence plus rapide de bits appelés chips: Ou exclusif ( ou multiplication par –1, 1 ). La séquence étant de débit plus élevé que l'information, le mélange aura un spectre plus large => Etalement. Le facteur d'étalement SF ( Spread Factor ) est le nombre de chips pour 1 bit = rapport des débits, des spectres.

Page 5: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 5

Il y a émission sur 1 canal = 1 porteuse sans saut de fréquence. Le choix de la porteuse se fait parmi 13 canaux. Exemple de planification des fréquences sans recouvrement:

Page 6: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 6

IV) Les trames 802.11 B � Niveau physique Les trames au niveau physique sont organisées selon le protocole PLCP ( Physical Layer Convergence Protocol ). Il est fait de 3 parties:

� Préambule à format constant 1 Mbit/s ( DBPSK ) pour corriger le décalage de fréquence et la synchronisation ( tps ).. - Sync : séquence alternant 0 et 1, - SFD : suite de 16 bits 0000 1100 1011 1101, utilisée pour définir le début de la trame.

� Entête à format constant 1 Mbit/s. ( DBPSK )

- Signal ou PSF ( PLCP Signaling Field ) : Ce champ indique la modulation utilisée pour le PSDU. - Service : Champ réservé pour des utilisations futures. - Length ou PLW ( PLCP Length Word ) : Champ contenant un entier non-signé = nb de µs pour transmettre le PSDU. - HEC ( Head Error Check ): Contrôle d'erreur via CRC.

� PSDU: Données dont le format dépend du débit souhaité.

- Trame 802.11B avec format Long PLCP PPDU �

Remarque: Il existe la version de trame 802.11B avec format Short PLCP PPDU ( utilisable pour Voix sur IP, streaming ). ( SYNC sur 56 bits donc préambule et entête en 96 µs )

�La couche de liaison MAC: Niveau 2 = PSDU On peut définir 3 types de trames: - Contrôle: Messages courts pour débuter, terminer un échange ou indiquer un problème. - Gestion ( Management ): Négociation entre station STA et borne AP ( Association, Roaming, Synchro,... ). - Données Format général de trame MAC = PSDU

Page 7: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 7

Les champs Type et Sous-type indique la fonction de la trame. Quelques exemples:

Valeur du type Description du type Valeur du sous-type (b7 b6 b5 b4) Description du sous type

00 Gestion 0000 Requête d'association 00 Gestion 0001 Réponse d'association 00 Gestion 100 Balise 00 Gestion 1011 Authentification 00 Gestion 1100 Désauthentification 01 Contrôle 1011 RTS 01 Contrôle 1100 CTS 01 Contrôle 1101 ACK 10 Données 0000 Données

V) Sécurité d’un WLAN

Le média sans fil est ouvert donc la sécurité est essentielle. Elle repose sur authentification et cryptage des échanges.

� Authentification

Un système doit être authentifié pour accéder à un réseau. Il peut le faire selon 3 principes: - ce que je sais ou sais faire ( identifiant et mot de passe, signature ) - ce que je possède ( certificats, carte SIM, badge,... ) - ce que je suis ( empreintes digitales pour un humain, adresse MAC en WIFI,... )

Une authentification peut conjuguer plusieurs éléments: Multifacteurs ( en WIFI: SSID, adresse MAC, mot de passe ).

Ouverte: Open Pas d'authentification. Partagée: Shared

(Shared Key Authentification ) Utilisation de clé partagée: Un appareil envoie une requête d'authentification, l'autre envoie un texte en clair. Il lui est renvoyé crypté. Si le décryptage est bon, on a les mêmes clés => on est authentifié.

EAP ( Extensible Authentication Protocol)

Dialogue avec un serveur, type d'identifiant au choix ( certificats, cartes à puce, infos à donner = login et mot de passe = CHAP Challenge Handshake Authentication Protocol, ... )

802.1x Protocole d'authentification EAP + serveur d'identification ( RADIUS, TACAS,... ) � Mise en oeuvre sur un réseau WIFI

On configure le réseau avec:

- Une méthode de cryptage ( chiffrement ). On utilise les algorithmes AES ou TKIP. - Une méthode d'authentification qui peut être l'une des suivantes:.

Limitation d'accès au réseau: SSID

1er mécanisme de sécurité de 802.11: Seules les machines de même SSID ( Service Set ID ) dialoguent. C'est le seul mécanisme de sécurité obligatoire de wifi.

Mais le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le réseau est dit "ouvert". => Une simple écoute permet de récupérer le SSID. ( Le SSID "any" permet de récupérer tous les SSID des réseaux ouverts ).

Liste de contrôle d'accès

= Access List On autorise l'accès au réseau seulement à des adresses MAC a été enregistrée dans une liste. Mais les adresses sont échangées en clair dans les trames. => Une simple écoute permet de récupérer une adresse autorisée puis on substitue les adresses.

WEP - Premier processus de sécurisation par cryptage de wifi,

- clé symétrique secrète partagée = PSK = PreShared Key de 40 bits en WEP 64 = chaîne de 5 codes ASCII ou 10 codes hexadécimaux. - On concatène la clé de 40 bits et un vecteur d'initialisation IV de 24 bits. - WEP utilise l'algorithme de cryptage RC4. - Facilement contournable car la clé est la même au cours de la communication, seul un vecteur IV d'initialisation est changé mais il est échangé en clair ! ( interception facile ).

WEP avec clé 128 bits,

256 bits Evolution de WEP ( WEP 128 = clé de 104 bits = 13 codes ASCII ou 26 codes hexas, IV de 24 bits, WEP 256 = clé de 104 bits = 29 codes ASCII ou 58 hexas, IV de 24 bits )

Page 8: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 8

WPA ou WPA1

( WIFI Protected Access ) - En version 1, WPA est essentiellement un nom commercial pour la mise en oeuvre de la méthode TKIP ( Temporal Key Integrity Protocol ) qui peut être implémentée logiciellement sur du matériel WEP. - Le cryptage reste RC4 en WPA version 1, mais chaque paquet est chiffré avec une clé de base périodiquement modifiée et concaténée avec un vecteur IV d'initialisation qui est haché contrairement à WEP.

WPA2

( WIFI Protected Access version 2)

Nom de la mise en oeuvre des normes 802.11i - Le cryptage est plus robuste: AES (Advanced Encryption Standard ).

WPA-PSK

( PreShared Key ) ou WPA-Personnal

WPA avec une clé partagée => Gestion manuelle de la clé à renseigner sur les machines.

WPA-Entreprise ( Server Based Key )

WPA utilisant un serveur d'authentification = Nom commercial pour la mise en oeuvre du protocole EAP avec plusieurs méthodes d'identification possible (EAP-TLS, EAP-MSCHAPv2, EAP-SIM, ... )

WPA-Mixed

Appareil qui supporte WPA1 et WPA2

Page 9: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 9

Bluetooth: BT ou IEEE 803.15 www.bluetooth.org

I) Principe Bluetooth supprime les liaisons filaires entre appareils personnels => PAN ( Personnal Network Area ) = USB sans fil. => Portée limitée, faible consommation BT utilise des fréquences libres: ISM 2,4 GHz ( Industrial, Scientific & Medical => pas d'autorisation, mais occupation partagée ). Un appareil fonctionne en Maitre ( initiative de connexion ) ou Esclave ( écoute et répond aux requêtes ). PICONET ou picoréseau: 8 appareils maximum, chaînés, formant un petit réseau. SCATTERNET: Réseau de piconets => Certains appareils bluetooth servent de passerelle.

Entre 2 périphériques bluetooth. Un maître (Master) et l'autre esclave (Slave). Le maître à l'initiative de la connexion devra gérer la communication Plus de 2 périphériques: un maître et DES esclaves. Le maître gère les communications entre les différents esclaves : ( les échanges entre 2 esclaves sont orchestrée par le maître ). Scatternet: Le maître d'un piconet deviendra l'esclave du maître d'un autre piconet. Un périphérique pourra également devenir l'esclave de plusieurs maîtres de différents piconets. Un piconet est défini par le maître ( au début, c'est l'appareil initiant le piconet, ensuite cela peut changer ). II) Modes de communication, Etats d'un circuit � Types de liaisons Il existe 3 sortes de liaisons = mode de communications:

• La liaison synchrone à débit élevé Bidirectionnel à 432 Kb/s ( échange de fichiers ). Un maître peut supporter jusqu'à 3 liaisons de ce type. En cas d'erreur, on retransmet le paquet => inadapté à du temps réel ( voix ... ).

• la liaison asynchrone 1 sens de transmission privilégié : maître vers l'esclave. Le maître peut envoyer 721 Kb/s à l'esclave, et l'esclave 57,6 Kb/s au maître.

• La liaison "canal voix/donnée" Mode "vocal" synchrone. Débit de 64 Kb/s duplex Tx et RX, débit garanti => adapté à la voix ou pour données à transmettre en temps réel.

� Etats de l'appareil Un appareil Bluetooth peut prendre 2 états principaux: STANDBY ou CONNECTION. Entre eux, il y a des sous états.

Etat STANDBY: L'appareil est en écoute, pas rattaché à un autre appareil.

Page 10: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 10

Passage en CONNEXION: Etablissement de lien physique.

Repos = STANDBY - Ecoute du réseau s'ils y sont autorisés ou attente que l'utilisateur demande d'initier une connexion.

Découverte = Inquiry - Un client ou Maitre envoie une requête en broadcast d'Inquiry. - Les serveurs ou Esclaves répondent ( Inquiry Scan ) s'ils sont visibles = Nom et adresse. = autoriser la découverte = appareil visible

Synchronisation = Paging - Le client ( maître ) envoie à 1 serveur ( à son adresse ) une requête de paging = Page - Le serveur ( esclave ) répond s'il y est autorisé ( Page Scan ). = autoriser les périphériques à se connecter

Cela permet de se synchroniser en temps et fréquence. On peut alors échanger des trames de 0 et 1 => Etat Connecté.

Remarques: Un appareil peut avoir 22 =4 modes ( interdir/autoriser Inquiry et Page: voir sous linux man hciconfig ) Découverte des services = SDP ( Service Discovery

Protocol )

- Le serveur comme tout appareil BT dispose d'un serveur SDP = liste des services qu'il offre. - Le client interroge le serveur SDP ( adresse obtenue avant et port défini par la norme ). - Il lui envoie ses services = Ce qu'il sait faire ( Service Record ) et le n° de port associé pour s'y connecter Contrairement à TCP/IP ( port statique http 80, ftp 21,...) , en BT les ports sont dynamiques. En fait en BT on parle de canal.

Création d'un canal: L2CAP et RFCOMM

- Le client a obtenu le n° associé au service, il s'y connecte = création de SOCKET = Binding Quelle que soit l'application, on a le protocole L2CAP. Pour certaines, on ajoute RFCOMM

Appairage ( Bonding ou Pairing )

- Il y a authentification, souvent par code PIN.

Echanges = CONNEXION - Client et serveur communiquent selon le protocole choisi sur le canal créé.

Page 11: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 11

III) Partie radio = Sous système RF Fréquentiel

• Utilise la bande ISM (Industrial, Scientific & Medical) • Bande de fréquence : 2.4-2.4835 GHz moins 2 MHz de garde basse et 3.5 MHz de garde haute

=> 2402 - 2480 MHz • Contrairement à Irda, les appareils ne doivent pas forcément être en vision directe. • Étalement de spectre par sauts de fréquence (FHSS) sur la plage 2402 - 2480 MHz

=> 79 canaux de 1 MHz: F = 2402 MHz + k MHz, k = 0…78

– 1600 sauts par seconde => Sauts rapides car il peut exister de nombreux réseaux. Temporel

• Durée d’un Time Slot = 625µs • Système TDD (Time Division Duplex): Tx sur une fréquence porteuse puis RX sur une autre puis Tx sur une autre,...

Signaux utilisés:

V1: Modulation GFSK (Gaussian Frequency Shift Keying) = Filtre gaussien puis modulation de fréquence valence 2. Débit = de l'ordre de 1Mbit/s ( 720 kbit/s asymétrique au mieux )

V2: mode EDR (Enhanced Data Rate): On garde 1 Mbauds/s en augmentant la valence

2 Mbit/s => Modulation DQPSK ( v=4 ) 3 Mbit/s => Modulation 8DPSK ( v=8 )

=> Plus sensible au bruit => Utilisation de correction d'erreur. Puissance d'émission: Portée de 10 à 100 m suivant la puissance d’émission avec une sensibilité de -70dBm maximum

– Classe 1 : jusqu’à 20dBm soit 100m de portée – Classe 2 : jusqu’à 4dBm soit 14m de portée – Classe 3 : jusqu’à 0dBm soit 10m de portée

Réglementation

Décision de l’ART (Autorité de Régulation des Télécoms) parue au journal officiel du 16 juin 2001 Sur la bande 2400-2483,5 MHz, puissance limitée à 10 mW (10dBm) à l'intérieur des bâtiments

2,5 mW (4dBm) à l'extérieur des bâtiments. => L’utilisation des équipements Classe 1 est donc interdite à moins de brider la puissance.

Page 12: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 12

IV) Les protocoles, les profils � Protocoles

Protocoles matériels = du HCI ( Host Controler Interface ) =

Bande de base: Chapitre précédent = Faire passer des 0 et des 1 ( modulations, multiplexage,… ) + Contrôle couche radio, ( séquence de sauts de fréquences, insertion dans les slots, synchronisation ) + Inquisition des adresses LMP ( Link Manager Protocol ): + Attachement / Détachement d'esclaves, Authentification, gestion des clés,

+ Basculement du rôle de maître/esclave, + Etablissement de liaison + Gestion des sous états CONNECTION basse consommation ( hold, park, sniff ).

L2CAP ( Logical Link Control and Adaptation Protocol ): + Segmentation et réassemblage, + Multiplexage de plusieurs communications, + Qualité de service ( bande passante, latence ). SDP: Service Discovery Protocol

+ Découverte des services disponibles. Protocoles logiciels =Au dessus du HCI = Logiciel dialoguant avec driver HCI

RFCOMM: Emulation de port série TCS-BIN ( telephony control protocol specification – binary ): Téléphonie. OBEX ( Object Exchange ): Protocole proche d'une version binaire de HTTP pour canaux à bande passante réduite. � Test sous Linux sudo su puis hcitool dev => on voit l'adresse du composant BT local. sdptool browse local => on voit les profils du composant. hcitool inq => on voit les composants BT en serveur ( ex: wii en appuyant sur les 2 boutons ) sdptool browse adr_BT => on voit les services du composant BT d'adresse adr_BT ( ex: wii en appuyant sur les 2 boutons )

Page 13: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 13

� Profils

Un profil est une tranche verticale dans les couches de protocole • Chaque profil définit les caractéristiques obligatoires et optionnelles de chaque protocole • Les profils sont la base pour les exigences d’interopérabilité et de logo • Un équipement Bluetooth supporte un ou plusieurs profils

Profils et applications:

Ex: Un appareil implémentant le profil File Transfer a besoin des services OBEX et des profils Serial Port et GAP. VI) Sécurité du réseau Dans le cas du profil GAP, il y a 3 niveaux de sécurité: Niveau 1: Pas de sécurité.

Niveau 2: Sécurité au niveau du service. Niveau 3: Sécurité au niveau de la liaison.

Le niveau 3 établit les procédures de sécurité avant l'établissement de la liaison = code PIN = Appairage Bluetooth ( Pairing ): 2 appareils établissent un lien ( Trusted pair ). -> Inquiry = Découverte -> Page = Synchro -> Services disponibles = SDP -> Appairage ( entrer un code PASSKEY ou PIN, le même des 2 côtés.

=> Il y a création de différentes clés de cryptage ( clé d'initialisation, clé unité, clé de liaison, clé de cryptage Kc ) et connexion.

Profils définis en version 1 K1 GAP 1.1 Generic Access Profile Accès générique K2 SDAP 1.1 Service Discovery Application Profile Découverte d'appli Grp BARB K3 CTP 1.1 Cordless Telephony Profile Téléphonie sans fil Grp AV K4 ICP 1.1 Intercom Profile Interphonie ( talkie walkie ) Grp ISDN K5 SPP 1.1 Serial Port Profile Port série Grp BARB K6 HSP 1.1 Headset Profile Oreillette Grp CWG K7 DNP ou DUN 1.1 Dial-up Networking Profile Accès distant Grp BARB K8 FP 1.1 Fax Profile Fax Grp BARB K9 LAP 1.1 LAN (Local Area Network) Access Profile Accès à un LAN K10 GOEP 1.1 Generic Object Exchange Profile Echange d'objets Grp BARB K11 OPP 1.1 Object Push Profile Envoi de fichiers Grp BARB K12 FTP 1.1 File Transfer Profile Transfert fichiers Grp BARB K13 SP 1.1 Synchronization Profile Synchro de gestionnaire d'infos Grp BARB

Profils ESDP 0.95a Extended Service Discovery Profile (for Universal Plug and Play) A2DP 0.95b Advanced Audio Distribution Profile: Audio Grp AV AVRCP 0.95b Audio Video Remote Control Profile Télécommande Grp AV BIP 1.0 Basic Imaging Profile Infographie Grp SIWG BPP 0.95a Basic Printing Profile Impression Grp PWG CIP 1.0 Common ISDN Access Profile GAVDP 0.95b Generic Audio Video Distribution Profile HFP 0.96 Hands-Free Profile Mains Libres Grp CWG HCRP 0.95a Hardcopy Cable Replacement Profile Sauvegardes Grp PWG HID 0.95c Human Interface Device Profile Interface homme machine Grp HID PAN 0.95a PAN (Personal Area Networking) Profile Réseau perso Grp PAN

Page 14: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 14

Zigbee: IEEE 802.15.4 I) Généralités

- bas débits ( maxi 250 kbit/s ): 250 ou 40 ou 20 kbit/s selon la bande de fréquence. - faible portée ( 50 m typique )

=> WPAN ( Wireless Personnal Area Network ) comme bluetooth ( 802.15.1 ) et non WLAN.

- Robuste malgré parasites ( étalement de spectre DSSS, 2 Mchips/s à 2,4 GHz ). - 2 modes d'adressage: Court ( 16 bits ) et 64 bits IEEE. - Sait gérer les appareils à faible latence. - Résolution de collision CSMA-CA ( comme wifi: écoute support libre, "incrustation" avec réservation pour une durée ) . - Echanges fiables par acquittement ( handshake ). - 16 canaux dans la bande 2,4 GHz ISM band, 10 dans la bande 915MHz I et 1 dans la bande 868MHz.

- 2 modes de fonctionnement: Avec ou sans voie balise ( Beacon ) En mode voie balise,

le coordinateur joue son rôle en tant que maître: Périodiquement, il interroge les éléments du réseau via une trame balise. En mode sans voie balise ( non beacon ),

un élément du réseau peut prendre l'initiative de contacter le coordinateur => moins de coordination, risque de collision, mais plus rapide.

Canal 0: 868 MHz Europe, 20 kbit/s BPSK Canaux 1 à 10: 915 MHz USA, 40 kbit/s BPSK, canaux de 2 MHz Canaux 11 à 26: 2,4 GHz Monde entier, 250 kbit/s QPSK , Canaux de 5 MHz FC = 2405 + (5 * ch) MHz

Page 15: Réseaux informatiques LOCAUX sans fil - uv.utbm.free.fruv.utbm.free.fr/SM51/cours/11_cours_sans_filv5.0.pdf · - ce que je sais ou sais faire ( identifiant et mot de passe, signature

��������� 15

II) Constituants du réseau et topologies Un appareil dans un réseau zigbee peut être: - COO = Coordinateur ( appelé dans la norme ZC Zigbee Coordinator ). Il est unique et indispensable au réseau.

Il initie la création du réseau. Il gère les accès au canal ( CSMA-CA ).

Il peut aussi être routeur - ZR ( Zigbee Router ) = Routeur. Il est optionnel.

Il choisit la route à suivre pour un message ( saut suivant: hopping ). - ZED ( ZigBee End Device ) = Terminal. Appareil qui ne sont pas coordinateur ou routeurs. Il existe différentes manières de créer un réseau et d'y associer les terminaux: L'établissement du réseau est fait automatiquement par le coordinateur. Pour plus d'informations: http://www.jennic.com/elearning/zigbee/index.htm