30
WIMAX À L’USAGE DES COMMUNICATIONS HAUT DÉBIT Collection ATENA Ouvrage collaboratif réalisé l’atelier Wi-Fi/WiMAX de Forum ATENA sous la direction de Michèle Germain Version partielle du 15 mars 2008-03-15 Ont contribué à cet ouvrage (par ordre de réception) : Viken Toramanian, Rocio Ruz, Michèle Germain… Copyright forum ATENA – Voir en dernière page pour les droits de reproduction 1 / 30

WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Embed Size (px)

Citation preview

Page 1: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

WIMAX À L’USAGE DES COMMUNICATIONS

HAUT DÉBIT

Collection ATENA

Ouvrage collaboratif réalisé l’atelier Wi-Fi/WiMAX de Forum ATENA sous la direction de Michèle Germain

Version partielle du 15 mars 2008-03-15

Ont contribué à cet ouvrage (par ordre de réception) : Viken Toramanian, Rocio Ruz, Michèle Germain…

Copyright forum ATENA – Voir en dernière page pour les droits de reproduction

1 / 30

Page 2: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

2 / 30

Page 3: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

SOMMAIRE

WIMAX À L’USAGE DES COMMUNICATIONS HAUT DÉBIT..........................................................1

LA TECHNOLOGIE WIMAX..................................................................................................................... 4

HISTOIRE .................................................................................................................................................. 4WiMAX : norme internationale.............................................................................................................. 4Le WiMAX Forum...................................................................................................................................6

LE WIMAX EN FRANCE............................................................................................................................. 6WiMAX dans le monde..........................................................................................................................10

LES STANDARDS PRINCIPAUX ....................................................................................................................... 11IEEE......................................................................................................................................................11ETSI HiperMAN....................................................................................................................................15

UN PEU DE TECHNIQUE..........................................................................................................................16

EN MATIÈRE DE RADIO............................................................................................................................... 16Chaine de transmission.........................................................................................................................16NOS/NLOS............................................................................................................................................ 16Modulation............................................................................................................................................17FDD/TDD............................................................................................................................................. 17

SÉCURITÉ DU WIMAX............................................................................................................................. 18

INTRODUCTION.......................................................................................................................................... 18PROTOCOLE DE GESTION DES CLÉS PKM V2.................................................................................................. 18PROCESSUS D’AUTHENTIFICATION.................................................................................................................. 19

Certificat numérique mutuel RSA – X. 509.......................................................................................... 19Protocole EAP [IETF RFC 3748] ....................................................................................................... 21authentification RSA plus EAP.............................................................................................................22

INTEGRITE : MAC/CMAC/SIGNATURES................................................................................................ 23VUE D’ENSEMBLE DE L’ÉCHANGE TEK ........................................................................................................ 24CHIFFREMENT .......................................................................................................................................... 25

Chiffrement données paquet................................................................................................................. 25Chiffrement TEK...................................................................................................................................26

CONCLUSION............................................................................................................................................ 26

GLOSSAIRE................................................................................................................................................. 28

BIBLIOGRAPHIE........................................................................................................................................29

3 / 30

Page 4: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

LA TECHNOLOGIE WIMAX

Par Viken ToramanianIngénieur ISEPÉtudiant à l’ESSEC "Mastère Spécialisé Management de Projets Technologiques"

[email protected]

HISTOIRE

WIMAX : NORME INTERNATIONALE

NAISSANCE DE LA NORME 802.16 A la fin des années 90, plusieurs organisations réfléchissent sur la mise en place de réseaux de communications sans fil à haut débit. Les réseaux hauts débits filaires sont en plein boom, mais aucun standard n’existe pour les communications sans fil à haut débit. Avec la croissance rapide et l’effervescence que connaît le marché dans les nouvelles technologies, comme Internet, plusieurs start-up développent leur propre réseau sans fil et le commercialisent. Il n’y a pas de réglementation pour ces réseaux et les solutions sont diverses et variées : utilisation de protocoles différents et non compatibles entre eux, domaines d’applications variés, bandes de fréquences non fixées… Sans coordination et sans norme internationale, tous les acteurs intéressés par le haut débit sans fil ne pourront jamais voir aboutir leurs initiatives dans ce domaine. Un apport monétaire fort est dans ce cas indispensable. Dans le but de diriger dans un seul sens les recherches et de mettre au point un standard unique pour les communications sans fils, l’IEEE se réunit la première fois en juillet 1999. Après un travail de deux ans, elle va valider en décembre 2001 la première norme 802.16.

WIMAX NOMADE Le premier standard 802.16 est trop conceptuel. Il définit néanmoins un cadre de communication dans la bande de fréquences supérieures à 10GHz ; en 2001 il n’y a pas vraiment d’engouement pour la technologie. Puis, suite aux succès du Wi-Fi et de l’organisation des normes qui tournent autour de la norme 802.11, IEEE reprend sa réflexion pour élaborer une norme pratique. Par ailleurs, au début des années 2000, les entreprises perçoivent bien qu’aucun organisme n’aide le WiMAX à se développer au sein de la communauté internationale. Aussi, un groupe d’industriels se réunit et crée le WiMAX Forum en 2001. Cette organisation aura pour but de développer l’intérêt du WiMAX et de promouvoir des solutions basées autour de la norme 802.16.En 2003, l’amendement 802.16a aboutit. Il définit un cadre dans les bandes de fréquence de 2GHz à 11GHz et préconise la modulation OFDM. Ce nouvel amendement vise à aider les opérateurs qui souhaiteraient monter un réseau sans fil à coût réduit. Cela a un réel intérêt car il existe des zones non couvertes par les réseaux haut débit,

4 / 30

Page 5: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

aussi appelées « zones blanches ». Or les quelques résidents ou entreprises qui y sont implantés ne peuvent pas se développer correctement à cause de la latence des connexions. L’avantage de cette nouvelle technologie est la possibilité de déployer un réseau haut débit sans payer de lourdes infrastructures. Notons également qu’en 2002, l’amendement 802.16c est validé. Ce dernier s’occupe uniquement des réseaux qui émettent dans une bande de fréquences comprises entre 11GHz et 66GHz. Enfin 2004, une nouvelle révision de la norme 802.16 est réalisée. Il s’agit du standard 802.16-2004 (ou 802.16.d). Elle regroupe les précédents amendements (802.16, 802.16a, et 802.16c) revus et améliorés pour obtenir un seul standard. Nous appellerons cette technologie le WiMAX nomade.

WIMAX MOBILE La norme 802.16 est jusqu’à présent définie pour des réseaux statiques. A l’instar de Wi-Fi, son bon fonctionnement n’est pas assuré en situation de mobilité. C’est pourquoi en 2003, le groupe qui s’occupe de réaliser les normes 802.16 au sein de l’IEEE commence à travailler sur l’amélioration des spécifications de la norme afin de permettre la mobilité. Deux après, une nouvelle révision est publiée en 2005. Il s’agit de la norme 802.16e. Elle décrit les standards WiMAX en prenant en compte la mobilité. Plusieurs nouvelles techniques (OFDMA, turbo code, FFT, EAP, MIMO…) sont utilisées afin d’améliorer la performance de transmission et d’en faire profiter les utilisateurs.

WIMAX AUJOURD’HUI Le nombre d’acteurs WiMAX est en continuelle augmentation. Suite à la mise en place par WiMAX Forum des certifications des produits en début 2006, certains industriels abandonnent leurs solutions propriétaires et migrent progressivement vers des solutions WiMAX car ceci garantit l’interopérabilité des équipements et offre un plus grand choix de produits. Aujourd’hui le WiMAX est développé partout dans le monde : Allemagne, Angleterre, Corée, Japon, France USA…Le planisphère ci-dessous permet de visualiser le développement du WiMAX dans le monde :

5 / 30

Page 6: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

LE WIMAX FORUM

Le WiMAX Forum est une organisation à but non lucratif. Il est créé en 2001 par des industriels, suite à publication des premiers standards WiMAX. L’organisation réunit des industriels et des acteurs de l’industrie télécoms afin de promouvoir les produits haut débit sans fils suivant la norme de l’IEEE 802.16/ ETSI HiperMAN. Le président actuel du WiMAX Forum est Ron Resnick (Intel Corporation). Le WiMAX Forum regroupe aujourd’hui plus de 520 entreprises. Afin de répondre et de satisfaire les clients utilisant la technologie WiMAX, WiMAX Forum est à l’écoute des différents organismes : fournisseurs de service, instituts de réglementation, équipementiers, opérateurs… Ces derniers font généralement partie intégrante du WiMAX Forum.Il a la tâche de certifier les produits des différentes entreprises qui doivent répondre aux normes WiMAX nomade (802.16d). La délivrance par WiMAX Forum de la certification « WiMAX Forum Certified » permet à une entreprise de s’assurer que le matériel est bien conforme au standard WiMAX. Ainsi elle évite les dysfonctionnements du réseau dus à la non interopérabilité de produits non certifiés, issus de différents industriels. Lors de la certification, WiMAX Forum s’assure du suivi de procédure décrite dans les standards de l’IEEE et vérifie l’interopérabilité des produits. Les premiers centres de certification ont été ouverts en juillet 2005 et la délivrance de ces certifications annoncée début 2006 par ces laboratoires. Les premiers produits certifiés WiMAX sont ceux des entreprises Aperto Networks, Redline Communications, SEQUANS Communications et Wavesat. Ces dernières produisent des stations de bases WiMAX ou des CPE (équipements terminaux). Les certifications pour le WiMAX mobile ont commencé cette année (2008).

LE WIMAX EN FRANCE

LA BOUCLE LOCALE (BLR) Le WiMAX n’est pas né du jour au lendemain. Il y a eu plusieurs étapes importantes dans le monde et plus particulièrement en France avant le déploiement de cette technologie dans nos campagnes.Avant le lancement proprement dit de la technologie WiMAX, il était question entre 1997 et 1999, de réaliser des expérimentations sur les bandes de fréquences 3,5GHz et 28GHz. Plusieurs acteurs de l’industrie des télécommunications participèrent à ces tests afin de réaliser une boucle locale radio c'est-à-dire de réaliser une connexion sans fil – lien virtuel – d’un point vers plusieurs points (connexion point multipoints)

Principe de la boucle locale radio : connexion sans fil d’un point vers plusieurs points

6 / 30

Page 7: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Ainsi plusieurs expérimentations sont lancées sur la boucle locale par différents acteurs des télécoms comme, Cégétel Entreprise, Completel, Estel, France Télécom, Neuf Telecom Réseau, Sagem, Skyline… En 1999, il n’existe pas de norme nationale, ni internationale, pour la transmission et la réception de l’information à haut débit. Toutes les entreprises sont donc libres de réaliser les protocoles qu’elles désirent et il n’y a donc pas de réel standard. Par la suite, la norme WiMAX de l’IEEE permettra de définir un standard commun et ainsi de recentrer les opérateurs et équipementiers vers un matériel et des protocoles compatibles entre eux.Suite aux expérimentations réalisées, l’ARCEP décide en 2000 de lancer un appel à candidature pour les bandes de fréquences 3,5GHz et 26GHz. Remarquons que la deuxième bande de fréquence initialement testée, était à 28GHz. Or, pour s’harmoniser avec les décisions européennes et ne pas rencontrer de problèmes de coexistence avec les systèmes satellitaires, également prévus dans la bande de fréquences 28GHz, l’ARCEP a pu récupérer la bande de 26GHz, initialement réservée à l’armée. Deux licences nationales sont distribuées. De plus 44 licences régionales sont attribuées. Les opérateurs se sont dès lors engagés à déployer des réseaux en boucle locale radio et à créer un nouveau marché dans les régions attribuées. Mais les contrats ne sont pas respectés et en 2002, l’ARCEP met en garde plusieurs opérateurs et les sanctionne. La même année, plusieurs changements interviennent dans le monde des opérateurs : des rapprochements se font entre opérateurs et certains rendent leur licence. Dès lors il n’y a plus d’opérateur possédant de licence nationale.Il faut noter qu’à cette date, le WiMAX est encore une technologie émergeante et que les opérateurs ne savent pas exactement s’il y a un marché et si la future technologie répond aux attentes de ce marché potentiel. Vu l’insuccès de la boucle locale radio, des opérateurs ne croient pas aux WiMAX et restituent leur licence dans les gammes de fréquences du 3,5GHz. Altitude en profite donc pour redemander la licence nationale. L’ARCEP donne l’autorisation d’exploitation le 9 décembre 2003 et Altitude devient le seul opérateur national dans la bande 3,5GHz en France.

LES DÉBUTS DU WIMAX Dans la gamme de fréquence 3,5GHz il reste une bande libre. A partir de 2004, la norme IEEE 802.16d sort et de nombreux opérateurs commencent à se réintéresser à la bande de fréquences 3,5GHz restante. L’ARCEP (13 mai 2004), dans un « souci d'attribution objective, transparente et non-discriminatoire », veut distribuer la ressource restante aux acteurs des télécoms et lance le 29 juin 2004 une consultation publique pour connaître la demande et les intérêts des opérateurs pour cette bande de fréquence. Grâce au résultat de cette consultation, l’ARCEP rédige en 2005 les conditions d’attribution de la bande de fréquence disponible. Il en résulte que les ressources disponibles seront partagées en 2 bandes de fréquence par région. Ainsi deux opérateurs pourront se partager une région déterminée. Notons que l’ARCEP a demandé la réalisation d’un rapport juridique sur les autorisations d’utilisation de la bande 3,5GHz. Il en ressort que les collectivités territoriales peuvent être tributaires d’une licence et donc participer aux prochains partages de la ressource. Rappelons que la licence nationale reste à l’opérateur Altitude. A la fin de l’année 2005, début de l’année 2006 l’ARCEP permet le dépôt de dossier pour le partage de la bande 3,5GHz. Les candidats sont sélectionnés avec rigueur et sur leurs forces de proposition. Le 7 juillet 2006 L’ARCEP publie la liste des candidats retenus pour les différentes régions.

Régions Candidats retenus BLR 1 Candidats retenus BLR 2

Alsace Conseil régional Maxtel

Aquitaine Bolloré Télécom Conseil régional

Auvergne Maxtel Bolloré Télécom

7 / 30

Page 8: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Basse-Normandie Maxtel HDRR Multi-Régions

Bourgogne Maxtel Conseil régional

Bretagne Bolloré Télécom Conseil régional

Centre Maxtel HDRR Centre-Est

Champagne-Ardenne Maxtel HDRR Multi-Régions

Corse Bolloré Télécom Collectivité territoriale

Franche-Comté Maxtel Bolloré Télécom

Haute-Normandie Maxtel HDRR Multi-Régions

Ile-de-France Bolloré Télécom Société de Haut Débit

Languedoc-Roussillon Bolloré Télécom HDRR Multi-Régions

Limousin HDRR Multi-Régions Bolloré Télécom

Lorraine Maxtel HDRR Multi-Régions

Midi-Pyrénées Bolloré Télécom Maxtel

Nord-Pas de Calais Maxtel HDRR Multi-Régions

Pays de la Loire Maxtel HDRR Multi-Régions

Picardie Bolloré Télécom HDRR Multi-Régions

Poitou-Charentes Conseil régional HDRR Multi-Régions

Provence-Alpes-Côte d'Azur Bolloré Télécom Société de Haut Débit

Rhône-Alpes Bolloré Télécom Maxtel

Source ARCEP – 7 juillet 2006

WIMAX AUJOURD’HUI EN FRANCE Les différentes bandes de fréquences du 3,5GHZ sont les suivantes : BLR 1 : 3465-3480 MHz et son duplex1 3565-3580 MHz BLR 2 : 3432,5-3447,5 MHz et son duplex 3532,5-3547,5 MHzLa licence nationale réservée à Altitude se situe entre 3480 et 3495 MHz et son duplex entre 3580 et 3595 MHz.

D’un point de vue juridique, les détenteurs de licences, que nous nommerons à présent licence WiMAX, peuvent les donner ou vendre. Ainsi Maxtel, va céder à Altistream ses licences WiMAX dans les régions suivantes : Alsace, Auvergne, Basse-Normandie, Bourgogne, Centre, Champagne-Ardenne, Haute-Normandie, Lorraine, Midi-Pyrénées,

1 L’attribution des bandes de fréquences fonctionne par paire (ou duplex) et chaque opérateur bénéficie donc de deux bandes de 15 MHz.

8 / 30

Page 9: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Nord-Pas-de-Calais, Pays de la Loire. De même la région Alsace va confier l’exploitation de sa licence WiMAX en Alsace au conseil général du Bas-Rhin et du Haut-Rhin. Aujourd’hui les autorisations d’exploitation de la licence WiMAX sont celles indiquées dans tableau ci-dessous :

Régions Candidats retenus BLR 1 Candidats retenus BLR 2

Alsace Bas-Rhin CG du Bas-Rhin Altistream

Alsace Haut-Rhin CG du Haut-Rhin Altistream

Aquitaine Dordogne Bolloré Télécom CG Dordogne

Aquitaine Gironde Bolloré Télécom Gironde

Aquitaine Landes Bolloré Télécom Landes

Aquitaine Lot-et-Garonne Bolloré Télécom Lot-et-Garonne

Aquitaine Pyrénées-Atlantiques Bolloré Télécom Pyrénées-Atlantiques

Auvergne Altistream Bolloré Télécom

Basse-Normandie Altistream HDRR France

Bourgogne Altistream C R de Bourgogne

Bretagne Bolloré Télécom C R de Bretagne

Centre Altistream HDRR France

Champagne-Ardenne Altistream HDRR France

Corse Bolloré Télécom C T Corse

Franche-Comté Altistream Bolloré Télécom

Haute-Normandie Altistream HDRR France

Ile-de-France Bolloré Télécom Société de Haut Débit

Languedoc-Roussillon Bolloré Télécom HDRR France

Limousin HDRR France Bolloré Télécom

Lorraine Altistream HDRR France

Midi-Pyrénées Bolloré Télécom Altistream

Nord-Pas de Calais Altistream HDRR France

Pays de la Loire Altistream HDRR France

Picardie Bolloré Télécom HDRR France

Poitou-Charentes C R Poitou-Charentes HDRR France

Provence-Alpes-Côte d'Azur Bolloré Télécom Société de Haut Débit

Rhône-Alpes Bolloré Télécom Altistream

Source ARCEP – 7 décembre 2007

9 / 30

Page 10: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Les opérateurs sont alors libres de respecter leur engagement de déploiement réseaux. Jusqu’à aujourd’hui plusieurs offres sont proposées dans différentes régions comme dans le Calvados, l’Eure, le Haut-Rhin, la Haute Marne, le Loiret, L'Orne, la Seine et Marne, la Vendée …Le prix pour un abonnement WiMAX varie entre 29,90€/mois et 45€/mois selon les régions et les opérateurs. Les débits maximums proposés sont de 1 Mbit/s (1024 Kbits/s en réception et 256 Kbits/s en émission).

WIMAX DANS LE MONDE

WIBRO La Corée du sud est connue pour son avance technologique. Elle ne faillira pas à sa réputation en lançant très tôt le WiBro - Wireless Broadband – (norme 802.16e) et ce afin de répondre à l’augmentation de la demande en bande passante sans fil et à l’augmentation du marché mobile. Le WiBro a donc été mis au point dès octobre 2002 où le MIC (Ministère de l’information et des communications en Corée), réserve un espace de 100MHz dans la bande de fréquence 2,3 – 2,4 GHz. En juillet 2003 un standard de communication de haut débit est mise au point par la TTA : le TTA PG302 BWA. Rapidement la technologie va se développer autour du WiBro et les services associés vont être spécifiés. En mars 2005 les trois opérateurs - Korea Telecom, SK Telecom et Hanaro Telecom - vont obtenir des licences pour le déploiement de cette technologie.Au départ vu comme un concurrent du WiMAX, le WiBro est reconnu comme un standard de IEEE 802.16e en décembre 2005.Même si toutes les grandes villes coréennes ne sont pas couvertes en WiBro en juin 2006, cette date marque le véritable départ du WiBro, et donc du WiMAX. En effet il est commercialisé à partir de cette date par les deux opérateurs Korea Telecom et SK Telecom. Le prix de départ de l’abonnement pour une connexion WiBro est de 30$. Aujourd’hui une offre pour 22$ par mois est disponible et donne accès a un débit de 18.4 Mbit/s dans le sens descendant (downlink) et 4Mbit/s dans le sens montant (uplink).Fin 2007, les principales zones urbaines sont couvertes par le WiMAX coréen. Le MIC prévoit une couverture globale pour les grandes villes fin 2008 et une couverture globale des plus petites villes pour la fin 2009.D’un point de vu technique la technologie WiBro est capable de fournir un débit entre 30 à 50 Mbit/s et de couvrir un espace circulaire de 1 à 5 km autour de la station de base. La technologie WiBro permet un fonctionnement en mobilité jusqu’à 120 km/h. Le WiBro fonctionne dans les bandes de fréquences 2,3 - 2,4GHz. La qualité de service est également traitée par le WiBro. Dans ses performances, il va au-delà des préconisations du standard 802.16e.

WIMAX AUX USA Vu la taille des États-Unis, les Américains sont très intéressés par la technologie WiMAX. Plusieurs opérateurs ont déjà des licences d’émission en WiMAX. Il s’agit entre autres de ClearWire, Sprint/Nextel, Verizon … La bande de fréquences utilisée est celle de 2,5GHz. Les fréquences étant plus basses que 3,5GHz, cela permet au signal de se propager plus facilement indoor et d’avoir une couverture plus importante. Mais des études sont également réalisées pour avoir un WiMAX dans la bande des 700 MHz.ClearWire offre un débit de 2Mbit/s en réception 256Ko/S en émission pour un prix qui varie entre 25$ et 80$ par mois. Sprint Nextel est en cours de développement et il devrait lancer son offre très prochainement sous le nom de Xohm.

10 / 30

Page 11: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

LES STANDARDS PRINCIPAUX

IEEE

802.16 Sous le nom de 802.16 se cache tout simplement la norme de la technologie WiMAX. Elle est établie et améliorée par l’IEEE depuis 1999. Le but principal de cette norme est de fournir un standard commun sur les techniques de communication afin de couvrir, en haut débit, une zone étendue à partir d’une station de base. A l’origine, l’IEEE vise une couverture globale des zones métropolitaines. Aujourd’hui plusieurs business plans prévoient des couvertures larges dans les zones rurales (last mile). La norme sert à garantir l’interopérabilité entre les équipements qui sont alors certifiés IEEE 802.16. Il garantit donc un certain niveau de technicité (comme les processus à utiliser, les débits, la taille de la bande passante, la couverture, la mobilité …).Cette norme, ratifiée pour la première fois en décembre 2001, regroupe au fil des années plusieurs sous ensembles. En effet, nous retrouverons notamment les amendements 802.16d, 802.16e et les suivants. Tous n’ont pas été encore ratifiés par l’IEEE et plusieurs modifications et améliorations sont en cours de production. Chaque sous ensemble a sa spécificité. Ainsi on retrouve les deux précédentes normes WiMAX acceptées et utilisées aujourd’hui à savoir la 802.16d et la 802.16e qui permettent, entre autres, de fournir des services : la première propose un fonctionnement en mode nomade alors que la seconde peut être utilisé en mobilité.Nous verrons ci-dessous ce que permet chacune de deux normes (802.16d et 802.16e). Notons également que la norme 802.16 prend en considération les deux aspects de l’interface air c’est à dire les couches basses du modèle OSI qui sont la couche PHY (couche Physique) et la couche MAC (Media Access Control).

Les constructeurs et les opérateurs peuvent adopter les protocoles de leur choix pour les autres couches du modèle OSI, notamment pour la gestion des flux, du réseau, ou encore du transport.

11 / 30

Les 7 couches du modèle OSI Le standard 802.16 ne gère que les

couches PHY et MAC.

Page 12: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Ainsi la norme 802.16 permet aux différents établissements - entreprises ou institutions publiques - d’avoir un système commun de communication large bande. Le développement de la technologie WiMAX est garanti par l’unicité d’une telle norme et par le WiMAX Forum. Les investissements des entreprises dans des les matériels certifiés par la norme de l’IEEE sont donc plus importants.

802.16 dLa sous norme 802.16d donne la possibilité aux entreprises de réaliser des applications WiMAX. Tout d’abord c’est la première norme qui décrit totalement les protocoles utilisés dans la couche PHY et MAC. Elle intègre en un seul document les différentes sous normes 802.16a, 802.16b, 802.16c révisées. Ces dernières, peu précises ou inadaptées (bande de fréquences large, technologies évolutives), deviennent donc caduques. D’autre part elle donne un aperçu réel des technologies de communication haut débit qui viendront sur le marché dans un futur proche. En effet, depuis les années 2000, beaucoup d’experts parlent de la technologie WiMAX sans qu’aucun document descriptif ait été validé et donc sans savoir quelles possibilités offre exactement WiMAX. La norme 802.11d est ratifiée par l’IEEE le 24 juin 2004 sous le nom : 802.16-2004. Elle décrit les protocoles désormais utilisés pour le WiMAX dans les fréquences entre 2GHz et 10GHz. Elle spécifie plusieurs protocoles fonctionnant avec les spécifications ci-dessous.

On notera également la répartition des bandes de fréquences valables pour la France :

Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé

3,4 GHz – 3,8 GHz 3,5 MHz 256 FDD/TDD

3,4 GHz – 3,8 GHz 7 MHz 256 FDD/TDD

802.16 eLa norme 802.16e (IEEE 802.16-2005) ou encore appelée WiMAX Mobile est validée et publiée par l’IEEE le 7 décembre 2005. Elle définit les protocoles à utiliser dans le cas

12 / 30

© Viken TORAMANIAN

Mode :Mode : NomadeDistance d’émission théorique :Distance d’émission théorique : 5km en ville et jusqu’à 50km (zone rurale)Distance d’émission testée :Distance d’émission testée : 1Km en ville et jusqu’à 20 Km en campagneDébit théorique :Débit théorique : 70 MBits / secDébit pratique :Débit pratique : 40 MBits / secCouche PHY :Couche PHY : OFDM (max : 256)Couche MAC :Couche MAC : TDMABandes de fréquences :Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence)Fonctionnement optimal :Fonctionnement optimal : en LOS Modulation possible :Modulation possible : BPSK, QPSK, 16 QAM, 64 QAMDuplexing :Duplexing : FDD et TDDNombre de terminaux raccordés simultanément :Nombre de terminaux raccordés simultanément : 1 000

WiMAX nomade 802.16d

Page 13: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

des bandes larges pour une couverture radio point multi point. Elle se limite aux bandes de fréquences de 2 GHz à 6 GHz – la norme 802.16d incluait les bandes de fréquences allant jusqu’à 11GHz. L’amendement 802.16e permet de réaliser une communication entre la station de base et un ou plusieurs CPE (terminaux mobiles) dans le cas d’une mobilité jusqu’à 60Km/h. Cette nouvelle norme est importante car elle intéresse les opérateurs pour répondre au besoin de mobilité des utilisateurs. Elle permet également d’avoir un réseau plus robuste et plus performant. Elle utilise notamment les nouvelles technologies suivantes : la FFT (Fast Fourier Transform), OFDM 1024, S-OFDMA, Advanced Antenna Diversity, hybrid-Automatic Retransmission Request (h-ARQ), Turbo Coding… Elle permet d’avoir une meilleure performance indoor comparée à la norme 802.16d et s’adapte aux réseaux par exemple en ayant une modulation adaptative ou en pouvant sélectionner la bande de fréquences émettrice. Le réseau coréen, le WiBro, correspond pour la définition même du standard de IEEE à un réseau WiMAX du type 802.16e.Ce qu’il faut retenir de la norme 802.16e

On notera également la répartition des bandes de fréquences pour la France :

Bande de fréquence Largeur de bande Nombre de sous canaux Mode utilisé

3,4 GHz – 3,8 GHz 5 MHz 512 TDD

3,4 GHz – 3,8 GHz 7 MHz 1024 TDD

3,4 GHz – 3,8 GHz 10 MHz 1024 TDD

DIFFÉRENCES ENTRE LES NORMES 802.16D ET 802.16E Comme nous venons de le voir il existe deux principales versions pour le WiMAX : la norme 802.16d et 802.16e. Chacun d’eux a des avantages et des inconvénients.Premièrement le WiMAX nomade ne permet pas la mobilité et nécessite que l’appareil récepteur soit en vue de l’antenne émettrice, condition liée au LOS. Ce système convient donc mieux aux résidences. L’amendement 802.16d est le plus ancien. Les techniques

13 / 30

Mode :Mode : mobilité (Handover) jusqu’à 60Km/hDistance d’émission théorique : Distance d’émission théorique : 3KmDistance d’émission testée :Distance d’émission testée : 3KmDébit théorique :Débit théorique : 46 MBits / secDébit pratique :Débit pratique : 15 MBits / secCouche PHY :Couche PHY : OFDM (max : 1024 sous canaux)Couche MAC :Couche MAC : TDMABandes de fréquences :Bandes de fréquences : 2,5GHz et 3,5GHz (licences), 5GHz (sans licence)Fonctionnement optimal :Fonctionnement optimal : en LOS et NLOSModulation possible :Modulation possible : BPSK, QPSK, 16 QAM, 64 QAMDuplexing :Duplexing : TDDNombre de terminaux raccordés simultanément :Nombre de terminaux raccordés simultanément : 250

WiMAX mobile 802.16e

© Viken TORAMANIAN

Page 14: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

de modulation sont donc moins élaborées que celui du 802.16e et donc moins performantes.Deuxièmement la norme d est une technologie éprouvée et les produits du WiMAX nomade sont certifiés depuis 2 ans maintenant. Le déploiement d’un réseau sans fil suivant ce standard est donc moins cher à réaliser. Certains pays autorisent uniquement l’utilisation de la norme d (c’est le cas de la France), ainsi pour ne pas prendre de retard et conquérir des parts de marché, les opérateurs doivent déployer du WiMAX nomade. Puis remarquons que l’amendement 802.16d a pu être expérimenté depuis maintenant 4 ans. Des solutions existent donc pour résoudre les problèmes récurrents sur le WiMAX nomade et qui sont liées à l’installation ou l’exploitation du réseau, ce qui n’est pas le cas pour le WiMAX Mobile. Ainsi le coût du déploiement d’un tel réseau est plus élevé. Enfin, il est avantageux d’installer un réseau sans fil haut débit suivant la norme 802.16d et de faire évoluer. En effet, il n’y a pas besoin de réinvestir dans un nouveau matériel car le réseau peut migrer simplement en mode WiMAX Mobile par mise à jour de logiciel ou en activant un mode WiMAX Mobile déjà existant dans la plupart des matériels.Pour finir, rappelons que le WiMAX mobile permet une meilleure pénétration indoor et prend en compte la mobilité, tout en permettant le handover entre stations de base. Notons encore que sa couverture radio est moins performante, d’après la norme, comparée au WiMAX nomade. Une station de base 802.16e couvre une surface inférieure au 802.16d. Ainsi ce dernier peut être affecté préférentiellement sur une zone blanche. Enfin rappelons nous que la certification WiMAX Mobile est toute récente. Il n’y a donc pas énormément de produits certifiés destinés aux clients.

LES AUTRES En plus des deux normes que nous venons de voir, d'autres sous ensemble ont été écrits et validés, et d’autres sont en préparation. Ces documents permettent ou permettront d'améliorer certains aspects du système dans le cas des transmissions haut débit point vers multipoints. Normes 802.16 ratifiéesTous les amendements validés par IEEE sont les normes 802.16d, 802.16e, 802.16f, 802.16g et la 802.16k qui sont valables dans la bande de fréquences 2GHz à 6GHz. Autant de sous ensembles ne signifie pas qu’il y a des amendements qui se contredisent. Chacune est en fait bien spécifique au réseau et permet de faciliter la compatibilité des systèmes en proposant des standards communs. Premièrement nous avons le sous ensemble 802.16f ou encore «Management Information Base» qui a été publié le 1er décembre 2005. Il fournit des améliorations au standard 802.16d et décrit comment gérer l’information et les procédures dans le cas des couches MAC et PHY. Il décrit la gestion des flux d’information et le comportement du réseau afin de permettre une gestion axée sur les normes 802.16 de IEEE.Un autre amendement, le 802.16g, est validé par l’IEEE depuis le 31 décembre 2007. Il donne des méthodes de plan de gestion des procédures et des services afin d’améliorer de façon optimale la QOS (Quality of Service) ou la gestion des ressources radio. Normes 802.16 en développementDans la classe des normes 802.16, certaines sont en cours d’élaboration. Nous retrouvons dans ce cas les normes suivantes : 802.16h, 802.16i, 802.16j, 802.16Rev2 et 802.16m.L’amendement 802.16h préconisera des solutions afin d’aider les opérateurs dans la gestion des flux aériens dans une bande de fréquences sans licence (5GHz). Cette norme définira les mécanismes de coexistence des utilisateurs.Le 802.16j traitera les capacités des réseaux et des communications à passer par un relais autre qu’une station de base. Ainsi les communications seront non seulement point vers multi points (PMP) et également point vers multi point vers multipoint. (PMPMP). Ce document mettra en place le concept de « Multihop Relay Specification »

14 / 30

Page 15: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

qui définit un standard de communication s’effectuant d’une antenne, vers un mobile puis vers un autre mobile.Enfin, le sous-ensemble 802.16m est en phase de pré-étude. Il remplacera la norme 802.16e. En effet une mise à jour sur les performances techniques décrites dans la norme actuelle devra être faite d’ici un à deux ans. Le WiMAX Forum prévoit la validation du 802.16m en 2009. Il pourra être considéré comme appartenant à la technologie 4G.

ETSI HIPERMAN

L’HiperMAN (High Performance Radio Metropolitan Area Network) est la norme européenne créée par l’ETSI pour répondre au développement des réseaux sans fil haut débit. L’HiperMAN est capable de supporter l'ATM et est également adapté à IP.L’HiperMAN permet l’utilisation des communications sans fils en prenant en compte : la qualité de service (QoS), le contrôle sur la gestion des connexions, la sécurité, l’adaptation de la modulation et de la puissance en fonction du signal reçu… L’HiperMAN fonctionne aussi bien en LOS qu’en NLOS. L’architecture de l’HiperMAN est configurable : PMP ou réseau maillé. Enfin l’HiperMAN s’appuie sur les deux modes de fonctionnement FDD et TDD.L’ETSI qui a élaboré cette norme s’est ensuite associé avec l’IEEE pour réaliser et développer un seul standard : le WiMAX. La volonté des organismes était de développer une unique technologie répondant à la demande des industries en haut débit sans fils avec une norme qui soit reconnue et utilisée au niveau international. De part ce fait, l’HiperMAN et le WiMAX sont compatibles entre eux. Dans le cadre du développement de 802.16/HiperMAN, L’ETSI s’est vu confier les spécifications des tests de conformité.

15 / 30

Page 16: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

UN PEU DE TECHNIQUE

Auteurs : Viken Toramanian, Michèle Germain

Ce chapitre est un petit rappel général destiné à la compréhension des notions techniques évoquées dans cet ouvrage, à l’attention de ceux qui ne seraient pas des familiers de la radio et de la sécurité.

EN MATIÈRE DE RADIO

CHAINE DE TRANSMISSION

L’information utilisateur subit plusieurs transformations avant son passage à l’antenne dont les principales sont : Le codage : Cette opération a pour but d’apporter de la redondance dans le signal

émis afin qu’un bit d’information brute puisse être reconstitué à partir d’une ou plusieurs séquences dans la trame transmise. Ceci permet d’être en mesure de reconstituer le signal initial, même si une partie de la trame est détruite pendant la transmission.

Le chiffrement : Cette opération est optionnelle (mais vivement recommandée) et prend place sur les réseaux pour lesquels il est demandé un haut niveau de confidentialité. L’information initiale est modifiée au moyen d’algorithmes et de clés que seuls les composants habilités du même réseau peuvent déchiffrer.

La modulation : C’est l’opération qui transforme le signal numérique pour le présenter à l’antenne.

NOS/NLOS

LOS : Line of Sight. C’est le qualificatif que l’on utilise lorsque l’antenne émet directement vers le récepteur (sans obstacle, ni réflexion).

NLOS : No Line of sight. C’est le qualificatif que l’on utilise lorsque l’antenne n’émet pas directement vers le récepteur (sans obstacle, ni réflexion).

L’émission du point O vers A est en LOS.

L’émission du point O vers B est en NLOS.

16 / 30

Page 17: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

MODULATION

La modulation est le moyen utilisé pour convertir l’information et la propager dans l’interface air. Certaines modulations sont robustes, mais à débit réduit. D’autres, au contraire, permettent d’envoyer beaucoup plus d’informations, mais sont moins robustes (surtout pour les longues distances).Les modulations utilisées pour le WiMAX, par ordre croissant de débit, sont les Binary Phase-Shift Keying (BPSK), Quadrature Phase-Shift keying (QPSK) et Quadrature Amplitude Modulation (QAM).

FDD/TDD

Dans une bande de fréquence, il est possible d’envoyer de l’information et d’en recevoir en même temps. Mais il est parfois plus judicieux, et ceux pour éviter les interférences, d’émettre l’information sur une bande de fréquence et de recevoir la réponse sur une autre bande de fréquence.Ainsi on peut définir les deux modes : Le mode Frequency Division Duplex (FDD) permet une séparation de l’information

montante et descendant sur deux bandes différentes (voir ci-dessous). Le mode Time Division Duplex (TDD) permet une séparation de l’information

montante et descendante dans le temps et donc se passe sur une même bande de fréquence (voir ci-dessous).

Illustration des deux modes de transmission radio : mode FDD et mode TDD

17 / 30

Page 18: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

SÉCURITÉ DU WIMAX

Par Rocio Ruz San RomanFrance [email protected]

INTRODUCTIONLe standard 802.16e est très riche sur maint aspects : flexibilité du traitement des canaux de communication, solutions adaptatives pour le codage et les fréquences… Néanmoins, l’aspect sécurité fut reconnu comme une des principales faiblesses des premières versions. Le dernier 802.11e a amélioré ces aspects en introduisant intégrité, authentification et confidentialité sur les réseaux sans fil haut débit.De plus, la sous-couche sécurité apporte aux utilisateurs une protection forte contre le détournement du service. La station émettrice (BS – Base Station) se protège des accès illicites en sécurisant les flux de service associés dans le réseau. La sous-couche sécurité introduit également des mécanismes d’authentification dans le protocole client/serveur de gestion des clés, par lequel la BS contrôle la distribution des éléments de chiffrement aux stations mobiles (MS – Mobile Station). En plus, les mécanismes de sécurité de base sont renforcés en ajoutant une authentification des équipements basée sur un certificat numérique.

PROTOCOLE DE GESTION DES CLÉS PKM V2

Le protocole (Privacy Key Management) de gestion des clés PKM fut introduit en 802.16d et mis à jour dans une seconde version incluse dans 802 .16e. Cette seconde version permet à la fois l’authentification mutuelle et l’authentification unilatérale.Le protocole de gestion des clés utilise dans son processus d’authentification :

- des certificats numériques X. 509 [IETF RFC 3280] associés à un algorithme de chiffrement à clés publiques RSA [PKCS # 1].

- le protocole EAP [IETF RFC 3748], en processus simple ou double.- une séquence commençant par une authentification RSA suivie d’une

authentification EAP.Il utilise des algorithmes de chiffrement fort pour exécuter l’échange de clés entre une station mobile et la station émettrice. Le protocole d’authentification PKM établit un secret partagé : la clé d’autorisation (Autorisation Key – AK) entre la station mobile et la station émettrice. Le secret partagé est alors utilisé pour les échanges sécurisés PKM subséquents de la clé de chiffrement de trafic (Traffic Encryption Key – TEK) Ce mécanisme à deux étages pour la distribution des clés permet de rafraîchir les TEK sans risquer une surcharge par des opérations gourmandes en temps de calcul.La station émettrice (BS) authentifie un client mobile MS durant la transaction initiale d’autorisation. Chaque MS présente ses certificats, soit un certificat numérique X. 509 délivré par le constructeur du mobile (dans le cas de l’authentification RSA, soit un certificat spécifié par l’opérateur (en cas d’authentification EAP). La BS associe une identité authentifiée de MS à un usager et donc aux services de données auxquels cet

18 / 30

Page 19: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

usager a droit. Ainsi, avec la transaction AK, la BS détermine l’identité authentifiée d’un MS client et les services (par exemple TEK spécifiques) autorisés.Puisque la BS authentifie la MS, il est possible de se protéger contre un attaquant en employant un MS clone qui se ferait passer pour un vrai MS d’abonné.La partie du traitement de la clé de trafic du protocole PKM est conforme à un modèle client/serveur dans lequel la MS (le client) demande les éléments de chiffrement, et la BS (le serveur) répond à ces requêtes, garantissant qu’un MS donné ne reçoit que les éléments de chiffrement auxquels il est autorisé.

PROCESSUS D’AUTHENTIFICATION

CERTIFICAT NUMÉRIQUE MUTUEL RSA – X. 509.

Le protocole d’authentification RSA utilise des certificats numériques X. 509 [IETF RFC 3280] et l’algorithme de chiffrement sur clé publique RSA [PKCS # 1] qui lie les clés publiques de chiffrement RSA aux adresses MAC des stations mobiles.Un mobile MS initialise le processus d’autorisation en envoyant un message Authentication Information à sa station émettrice (BS). Ce message contient le certificat X. 509 délivré par le constructeur du mobile ou par une Autorité externe. Le message Authentication Information est purement informatif, la BS peut décider de l’ignorer. Cependant, il fournit à la BS un moyen de connaître le certificat constructeur du mobile client.Le mobile envoie un message Authorisation Request à sa BS, immédiatement après avoir envoyé le message Authentication Information. Ceci est une demande de clé d’authentification AK. Ce message est signé par la clé privée du mobile suivant un échange RSA. A la réception, la BS va utiliser la clé publique du certificat pour vérifier la signature du message. Le message Authorisation Request contient :

- Un certificat X. 509, avec la clé publique du mobile que la BS va utiliser ensuite pour vérifier la signature du message

- Une description des possibilités cryptographiques que supporte le mobile. Celles-ci sont présentées à la BS sous la forme d’une liste d’identifiants, chacun indiquant les algorithmes de chiffrement et les algorithmes d’authentification que supporte le mobile.

- Un nombre aléatoire de 64 bits pour caractériser chaque parcelle du message

19 / 30

Page 20: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

.Message d’authentification/autorisation avec signature RSA

Quand la BS reçoit ce message, elle procède à une vérification du code MAC avec la clé publique du certificat du mobile. Si correct, la BS utilise la clé publique du mobile pour chiffrer une clé Pre-PAK aléatoire (Pre-Primary AK, clé qui est utilisée ensuite pour obtenir la clé d’authentification AK). Cette Pre-PAK est envoyée avec le certificat X. 509 de la BS, encapsulée dans un message RSA Autorisation Reply. Tous les attributs de ce message sont signés avec la clé privée de la BS, suivant un chiffrement RSA. A la réception, le mobile fait une vérification MAC avec la clé publique de la BS qui vient d’être envoyée dans le message RSA Autorisation Reply et, si tout est correct, le mobile utilise sa propre clé privée pour déchiffrer le Pre-PAK (chiffré auparavant avec la clé publique du mobile). La figure ci-dessous résume tout le processus.

Message Authorisation Reply avec signature RSA

Le processus se termine quand le mobile envoie le message RSA Authorisation ACK. Ce message indique si l’authentification a été concluante ou non et, en cas d’erreur, la cause d’échec. Ce message est de nouveau signé RSA avec la clé privée du mobile, comme le RSA Autorisation Request.

20 / 30

Page 21: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Message RSA Autorisation ACK avec signature RSAGrâce à cet échange de messages, les deux extrémités ont la Pre-PAK. Celle-ci est utilisée pour obtenir l’AK finale (qui sera utilisée ensuite dans les signatures HMAC des procédures TEK d’échange et de transport de messages.

Clé d’authentification AK issue de la Pre-PAK

PROTOCOLE EAP [IETF RFC 3748]

L’authentification EAP de la PKM utilise l’Extensible Authentication Protocol [IETF RFC 3748] conjointement à un mode d’EAP choisi par l’opérateur, par exemple EAP-TLS [IETF RFC 2716]. Le mode d’EAP va utiliser un type particulier de certificat, comme un certificat X. 509 pour EAP-TLS ou le Subscriber Identity Module pour EAP- SIM.Les références particulières et modes d’EAP utilisés (dont la description est en dehors du cadre de ce document) doivent satisfaire les « critères obligatoires » indiqués dans la section 2.2 de la RFC 4017 (principalement, elles doivent garantir une authentification mutuelle sûre). L’utilisation d’un type d’EAP qui ne satisferait pas ces critères introduirait des vulnérabilités de sécurité dans le réseau.Le produit de la transaction EAP (d’un type qui garantit l’authentification mutuelle) qui est transmis à la couche 802.16 est la Master Session KEY (MSK) de 512 bits. Une clé servant à l’authentification est dérivée de la clé maître MSK Le mobile et le processus d’authentification en déduisent une PMK (Pairwise Master Key) et une EIK (EAP Integrity Key) optionnelle en tronquant la MSK à 2*160 bits.

21 / 30

Page 22: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Authentication Key dérivée de MSKAprès authentification réussie par EAP, si le mobile ou la BS négocient une règle d’autorisation comme « authentification EAP après EAP », une seconde authentification EAP intervient.La première authentification EAP s’est déroulée sans vérification de signature HMAC mais néanmoins, la seconde authentification va utiliser les procédures HMAC avec l’EIK (EAP Integrity Key) qui résulte de l’authentification EAP précédente.

Clé d’authentification dérivée de MSK dans une double authentification EAP

AUTHENTIFICATION RSA PLUS EAP

Si RSA plus EAP est choisi, la première authentification RSA intervient dans les mêmes conditions que ci-dessus.L’authentification EAP qui suit utilise un type qui satisfait les « critères obligatoires » décrits dans le section 2.2 de la RFC 4017, mais cette fois, les messages EAP sont protégés avec les procédures HMAC en utilisant l’EIK issu de la précédente authentification. La figure suivante montre comment obtenir la clé d’authentification AK dans un processus d’authentification RSA + EAP.

22 / 30

Page 23: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Clé d’authentification issue de Pre-PAK et de la clé MSK dans l’authentification RSA + EAP

INTEGRITE : MAC/CMAC/SIGNATURESPour garantir l’intégrité des messages, WiMAX préconise l’utilisation de procédures HMAC/CMAC/signatures.L’algorithme de hachage HMAC utilisé est défini dans l’IETF RFC 2104 et utilise SHA-1 (FIPSb180-1) comme fonction logique.Le tableau suivant précise les clés HMAC/signature dans le processus d’authentification.

Type d’Authent. Signature HMAC Clé

RSA Oui Non MS ou BS Publique/privée

EAP Non Non1 -RSA+

EAP

Oui Non MS ou BS Publique/privée

Non Oui EIK issu de RSAEAP+

EAP

Non Non -

Non Oui EIK issu d’EAP

De tels mécanismes pour valider l’authenticité des messages ne sont pas seulement utilisés pendant le processus d’authentification, mais ils le sont aussi pendant l’échange de messages de distribution de clés et pendant l’échange de messages normaux de transport.Après le processus d’authentification (RSA, EAP, RSA + EAP) les deux extrémités (BS et mobile) ont reçu la clé d’authentification AK. A partir de celle-ci, la BS et le mobile vont tous deux obtenir trois autres clés :

- CMAC/HMAC_KEY_U : clé utilisée dans les procédures HMC/CMAC pour les messages montants (uplink)

- CMAC/HMAC_KEY_D : clé utilisée dans les procédures HMC/CMAC pour les messages descendants (downlink)

1 Excepté la réauthentification. Dans ce cas, l’AK issue de l’authentification précédente est utilisée comme clé HMAC

23 / 30

Page 24: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

- KEK (Key Encryption Key) : c’est la clé qui est utilisée pour chiffrer la TEK (Traffic Encryption Key). La TEK doit être connue du mobile pour pouvoir décoder les messages. Ainsi cette clé doit elle être transportée sur l’interface air, mais ceci ne pouvant se faire en clair, la KEK est utilisée pour la chiffrer.

Clés HMAC/CMAC et KEK issues de l’AK

VUE D’ENSEMBLE DE L’ÉCHANGE TEK Au moment où s’achève la phase d’autorisation, le mobile démarre une machine d’état TEK2. Chaque machine TEK envoie périodiquement des messages Key Request à la BS, demandant un rafraîchissement de leurs moyens de chiffrement respectifs. Ces messages sont signés HMAC avec la HMAC_KEY_U. La figure ci-dessous explique le processus :

Key Request du mobile avec procédure HMAC

La BS répond au Key Request par un message Key Reply. La TEK doit être chiffrée avec la KEK (les TEK et KEK peuvent être de 64 ou 128 bits). Le message Key Reply est signé HMAC avec la HMAC_KEY-D. La figure ci-dessous explique le processus :

Key Reply vers le mobile avec procédure HMAC

2 La machine d’états TEK est un automate qui gère les demandes et réactualisations de la TEK (Cf. IEEE Std 802.16e-7.2.2.5)

24 / 30

Page 25: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Pour les connections qui utilisent un chiffrement DES-CBS, la TEK dans le Key Reply est chiffré avec une triple-DES (Encrypt-Decrypt-Encrypt ou mode EDE), 3-DES KEK dérivée de l’AK, qui utilise une double clé (clé 1 et 3 égales).Pour les connexions utilisant un chiffrement avec une clé de 128 bits, comme le mode AES-CMM, la TEK du Key Reply est chiffrée AES avec une clé de 128 bits issue de l’AK et des blocs de 128 bits.Notons que la BS maintient en permanence deux jeux du générateur de clés de chiffrement par type de connexion sécurisée. La durée de vie des deux générations se recouvrent afin que chaque génération devienne active à la moitié de la vie de la précédente et expire à la moitié de la vie de la suivante.Pour les connexions qui utilisent le mode de chiffrement CBC (Cypher Block C), le Key Reply fournit au mobile, en plus de la TEK et du vecteur d’initialisation CBC, la durée de vie résiduelle de chacun des deux jeux de générateurs de clés.Pour les connexions qui utilisent un chiffrement AES-CMM, le message Key Reply fournit au mobile demandeur, en plus de la TEK, la durée de vie résiduelle de chacun des deux jeux clés. Le mobile utilise ces durées de vie résiduelles pour estimer à quel moment la BS va invalider la TEK et par conséquent à quel moment elle doit programmer un Key Request afin de recevoir une nouvelle clé avant que la BS ne dévalide celle actuellement détenue par le mobile.Une machine d’état TEK reste active tant que les deux conditions suivantes sont satisfaites :

- Le mobile est autorisé à opérer dans le domaine de sécurité de la BS, c'est-à-dire, tant qu’il a une AK valide

- Le mobile est autorisé à participer aux échanges de sécurité, c'est-à-dire tant que la BS continue à lui renouveler les clés chiffrement durant les phases de rafraîchissement

CHIFFREMENT Pour garantir la confidentialité des messages au travers du réseau, plusieurs services de chiffrement sont définis dans 802.16e.Toutes les implémentations de BS et MS doivent supporter plusieurs modes de chiffrement : chiffrement données paquet et TEK (avec la KEK correspondante)

CHIFFREMENT DONNÉES PAQUET

Plusieurs méthodes de chiffrement de données paquet sont définies dans le standard WiMAX. On donne ici une brève introduction. Pour plus de détails consulter IIIE Std 802.16e 7.5 Cryptographic methods. Chiffrement de données avec DES (Data Encryption Standard) en CBS (Cipher

Block Chaining Mode)L’algorithme est DES Data Encryption Standard (FOPS 46-3, FIPS 74, FIPS 81) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés).Le CBC IV (initialisation Vector) est initialisé avec un OU exclusif (XOR) du paramètre IV contenu dans l’information de chiffrement TEK et le numéro de la trame courante. Chiffrement avec AES (Advanced Encryption Standard) en CMM (CTR-Counter

Mode encryption with CBS-MAC) modeCet algorithme est le standard américain AES (Advanced Encryption Standard) – (NIST Special Publication 800-38C, FIPS – 197) utilisé pour chiffrer les données utilisateur MAC PDU (les en-têtes ne sont pas chiffrés)

25 / 30

Page 26: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Les données utilisateur PDU (Packet Data Unit) sont accompagnées d’un numéro de paquet (Packet Number = PN) de 4 octets non chiffré. Le PDU est chiffré et authentifié au moyen de la TEK active, conformément aux spécifications CMM. Ceci inclut un ICV (Integrity Check Value) de 8 octets à la fin des données utilisateur et le chiffrement des données utilisateur et de l’ICV. Chiffrement de données avec AES en CTR (Counter Mode Encryption)Cette méthode de chiffrement est utilisée pour les services multicast et broadcast Security Association (MBS-SA). Dans ces deux cas, on doit utiliser le mode CTR de l’algorithme AES (US Advanced Encryption Standard) [NIST Special Publication 800-38A, FIPS 197, RFC 3686] pour chiffrer les données utilisateur MAC PDU.La taille du bloc AES est 128 bits. Chiffrement de données avec AES en mode CBSLe compteur de paquets est remis à zéro quand le Message Key Reply est reçu et mis à jour chaque fois que le numéro de trame PHY repasse à zéro ou que des données MAC PDU sont reçues dans une trame. Il est incrémenté de 1 si le numéro de trame PHY précédent est supérieur ou égal au numéro de trame PHY courant.Le vecteur d’initialisation IV généré est le résultat de l’algorithme de chiffrement de bloc AES avec la clé de TEK. Sa valeur pour la génération de vecteur IV CBC est calculée en faisant le OU exclusif (XOR) de :

- La valeur du paramètre IV CBC inclus dans l’information de chiffrement TEK

- 128 bits qui sont une concaténation des 4 en-têtes MAC PDU, des 32 bits de valeur de synchronisation du protocole MAP (Media Access Protocol) et le OU exclusif des 48 bits de l’adresse MAC du mobile avec le compteur de paquets.

Le vecteur d’initialisation CBC doit être mis à jour à chaque PDU

CHIFFREMENT TEK

Plusieurs modes de chiffrement TEK sont définis dans le standard WiMAX. On donne ici un bref aperçu. Pour plus de détails, cf. IEEE Std 802.16e - 7.5: Cryptographic Methods Chiffrement de la TEK avec 3-DESLa BS chiffre les champs de valeurs de la TEK dans le message Key Reply qu’il envoie au mobile client. Ces champs sont chiffrés avec la double clé 3-DES dans le mode EDE (Schneier [B42]). Chiffrement avec RSALe mode RSA pour chiffrer la TEK (PKC #1 v2.0) est utilisé avec l’identifiant d’algorithme de chiffrement TEK égal à 0*02 Chiffrement de TEK-128 avec AESLa BS chiffre le champ de valeur de la Tek-128 dans le message Key Reply qu’il envoie au mobile client. Ce champ est chiffré avec AES 128 bits en mode ECB Chiffrement de TEK-128 avec ARS Key Wrap La BS chiffre les champs de valeur de la TEK-128 dans le message Key Reply qu’il envoie au mobile client. Ce champ est chiffré avec l’algorithme AES Key Wrap

CONCLUSIONComme il a été vu ci-dessus, 802.16e présente un solide système de sécurité basé sur :

- L’authentification mutuelle + signatures et procédures HMAC- Un chiffrement puissant des messages

26 / 30

Page 27: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Malheureusement, l’inconvénient de cette robustesse a un prix. Les signatures HMAC et les clés évoluées, si elles fournissent un haut degré de sécurité, impliquent des tailles de messages qui peuvent devenir très importantes, voire prohibitives pour des canaux de communications étroits avec un faible débit et le poids de ces messages peut induire d’importants délais de transmission.

27 / 30

Page 28: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

GLOSSAIREAK Authorisation KeyARCEP L'Autorité de Régulation des Communications Électroniques et de la

Poste (anciennement ART)ATM Asynchronous Transfer ModeBLR Boucle Locale RadioBPSK Binary Phase-Shift KeyingCouche MAC : c’est elle qui est responsable de l'établissement et le maintien de la

connexion (accès multiple, ordonnancement, etc.)CPE Customer Premise Equipment, synonyme de téléphone mobileDES Data Encryption StandardEAP Extensible Authentication ProtocolEAP Extensible Authentication ProtocolFDD Frequency Division DuplexHiperMAN High Performance Radio Metropolitan Area NetworkIEEE Institute of Electrical and Electronics EngineersKEK Key Encryption KeyLOS Line of SightMIC Ministère de l’Information et des Communications en CoréeMIMO Multiple Inputs Multiple Outputs.Modèle OSI Modèle qui décrit les fonctionnalités nécessaires à la communication et

l'organisation de ces fonctions dans un réseauMSK Master Session KeyNLOS Non Line of SightOFDM Orthogonal Frequency Division MultiplexingPMK Key Management ProtocolPMP Point to Multi PointQAM Quadrature Amplitude ModulationQoS Quality of ServiceQPSK Quadrature Phase Shift KeyingRSA Rivest-Shamir-Adleman (ses inventeurs)TDD time Division DuplexTDMA Time Division Multiple AccessTEK Traffic Encryption KeyTTA Telecommunications Technology Association - organisme de

standardisation en Corée) WiMAX Worldwide Interoperability for Microwave Access

28 / 30

Page 29: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

BIBLIOGRAPHIEARCEP (http://www.art.fr) “Fundamentals of WiMAX – Understanding Broadband Wireless Networking” de Jeffrey G Andrews, Arunabha Ghosh et Rias Muhamed – 2007IEEE (http://grouper.ieee.org/groups/802/16/) : IEEE 802.16e-2005 IEEE 802.16d-2004MIC website (http://eng.mic.go.kr)“WiMAX: Opportunity or Hype?” de Michael Richardson et Patrick Ryan – 2006“WiMAX: Technology for Broadband Wireless Access” de Loutfi Nuaymi – 2007

29 / 30

Page 30: WIMAX À L’USAGE DES COMMUNICATIONS HAUT … · 3/15/2008 · LA TECHNOLOGIE WIMAX Par Viken Toramanian Ingénieur ISEP Étudiant à l’ESSEC "Mastère Spécialisé Management

Copyright ATENA 2008 – Collection ATENALes idées émises dans ce livre n’engagent que la responsabilité de leurs auteurs, et pas celle de forum ATENA.La reproduction et/ou la représentation de ce document sur tous supports est autorisée à la condition d'en citer la source comme suit :

Copyright forum ATENA 2007 – WiMAX à l’usage des communications haut débit.

L'utilisation à but lucratif ou commercial, la traduction et l'adaptation de ce document sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA.

30 / 30