Upload
el-amri-el-hassan
View
323
Download
2
Embed Size (px)
Citation preview
El Hassan EL AMRI – Réseaux locaux sans fil
1 El Hassan EL AMRI
Réseaux locaux sans fil
I. Introduction
es réseaux d’entreprise d’aujourd’hui évoluent de façon à prendre en charge les
personnes itinérantes. Ces personnes se connectent à l'aide de différents périphériques,
notamment des ordinateurs de bureau, ordinateurs portables, tablettes et smartphones.
Dans cette vision de la mobilité, chacun emmène dans ses déplacements sa connexion au
réseau.
Il existe de nombreuses infrastructures différentes (LAN filaire, réseaux de fournisseurs de
services) qui rendent cette mobilité possible ; mais dans un environnement d'entreprise, la
plus importante est le réseau local sans fil (WLAN).
La productivité ne se limite plus à un lieu de travail précis ou à une période définie. Aujourd'hui,
les utilisateurs s'attendent à pouvoir être connectés en permanence, quels que soient le lieu
et l'heure, au bureau, à la maison ou à l'aéroport. Autrefois, les salariés itinérants étaient
contraints de passer des appels téléphoniques payants pour vérifier les messages et retourner
des appels entre deux vols. Désormais, ils peuvent consulter leur messagerie électronique et
vocale, ainsi que l'avancement de leurs projets, depuis leur smartphone.
II. Introduction à la technologie sans fil
Les communications sans fil sont utilisées dans de nombreuses professions.
Bien que la gamme de technologies sans fil disponibles soit en perpétuelle évolution, notre
objectif aujourd'hui est de discuter des réseaux sans fil qui offrent aux utilisateurs de la
mobilité. Les réseaux sans fil peuvent être répartis dans les principales catégories
suivantes :
Réseaux personnels sans fil (WPAN, Wireless Personal-Area Network) : réseaux
ayant une portée de quelques dizaines de centimètres. Les périphériques Bluetooth ou Wi-
Fi Direct sont les principaux périphériques utilisés sur les WPAN.
Réseaux locaux sans fil (WLAN, Wireless LAN) : réseaux ayant une portée de plusieurs
mètres ou dizaines de mètres, et couvrant par exemple une pièce, une habitation, des
bureaux, voire un environnement de campus.
Bluetooth : initialement, norme WPAN IEEE 802.15 utilisant un processus d'appariement
des périphériques pour communiquer sur des distances allant jusqu'à 100 m. Les versions
récentes de Bluetooth ont été normalisées par le Bluetooth Special Interest Group
(https://www.bluetooth.org/).
Wi-Fi (Wireless Fidelity) : norme WLAN IEEE 802.11 couramment déployée pour assurer
l'accès au réseau des utilisateurs domestiques et professionnels, avec un trafic données,
voix et vidéo, sur des distances allant jusqu'à 300 m.
L
Campus des Réseaux Informatiques et Télécommunications
El Hassan EL AMRI – Réseaux locaux sans fil
2 El Hassan EL AMRI
WiMAX (Worldwide Interoperability for Microwave Access) : norme WWAN IEEE
802.16 offrant un accès sans fil à haut débit jusqu'à 50 km de distance. La technologie
WiMAX est une alternative aux connexions câblées et d'ADSL haut débit. Une fonction de
mobilité a été ajoutée à WiMAX en 2005, lui permettant aujourd'hui d'être utilisée par les
fournisseurs de services pour offrir un réseau cellulaire haut débit.
Haut débit cellulaire : utilisation de l'accès cellulaire des fournisseurs de services par des
entreprises et organisations nationales et internationales pour offrir une connectivité au
réseau mobile en haut débit. Cette technologie a été utilisée à ses débuts avec les
téléphones portables de 2e génération (2G), en 1991, puis avec les technologies de
communication mobile de 3e (3G) et de 4e (4G) générations, grâce à l'augmentation des
débits en 2001 et 2006.
Haut débit satellite : technologie offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite géostationnaire (GEO).
Cette technique est généralement plus coûteuse et requiert une visibilité directe.
II.1 Normes 802.11
Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communication
sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-
Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur,
routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de
permettre la transmission de données entre eux.
En effet, IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil
locaux (le Wi-Fi) qui ont été mises au point par le groupe de travail 11 du comité de
normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme « 802.11x » est également
utilisé pour désigner cet ensemble de normes et non une norme quelconque de cet
ensemble comme pourrait le laisser supposer la lettre « x » habituellement utilisée
comme variable. Il n'existe donc pas, non plus, de norme seule désignée par le terme
802.11x. Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine
El Hassan EL AMRI – Réseaux locaux sans fil
3 El Hassan EL AMRI
802.11, et qui est maintenant appelée parfois 802.11legacy (legacy en anglais veut dire
historique).
Différentes implémentations de la norme IEEE 802.11 ont été développées au fil des
ans. Voici les principales :
802.11 : diffusée en 1997 et désormais obsolète, il s'agit de la norme WLAN
originale fonctionnant dans la bande 2,4 GHz ; elle offrait des débits jusqu'à
2 Mb/s.
IEEE 802.11a : diffusée en 1999, cette norme est utilisée sur la bande de
fréquences 5 GHz, peu utilisée, et offre des débits jusqu'à 54 Mb/s.
IEEE 802.11b : diffusée en 1999, cette norme est utilisée sur la bande de
fréquences 2,4 GHz et offre des débits jusqu'à 11 Mb/s.
IEEE 802.11g : diffusée en 2003, cette norme est utilisée sur la bande de
fréquences 2,4 GHz et offre des débits jusqu'à 54 Mb/s.
IEEE 802.11n : diffusée en 2009, elle fonctionne dans les bandes 2,4 GHz et 5
GHz ; on parle alors de périphériques double bande.
IEEE 802.11ac : diffusée en 2013, elle fonctionne sur la bande de fréquences 5
GHz et offre des débits de données allant de 450 Mb/s à 1,3 Gb/s (1 300 Mb/s).
IEEE 802.11ad : prévue pour un lancement en 2014 et baptisée « WiGig », cette
norme utilise une solution Wi-Fi tribande sur les bandes de fréquences de 2,4
GHz, 5 GHz et 60 GHz et permet des débits théoriques jusqu'à 7 Gb/s.
Le tableau ci-dessous offre un récapitulatif des différentes normes 802.11.
II.2 Certification Wi-Fi
Les normes assurent une interopérabilité entre les périphériques produits par différents
fabricants. Au niveau international, les trois principales organisations d'influence qui
attribuent les certifications en matière de normes WLAN sont les suivantes :
ITU-R : cette organisation réglemente l'attribution du spectre RF et des orbites satellite.
IEEE : spécifie la manière dont les fréquences radio sont modulées pour transporter
des informations. Elle assure le respect des normes pour les réseaux locaux et les
réseaux métropolitains (MAN), avec la famille de normes IEEE 802 LAN/MAN. Les
principales normes de la famille IEEE 802 sont les normes 802.3 Ethernet et
802.11 WLAN. Bien que l'IEEE dispose de normes spécifiques pour les périphériques
à modulation de fréquence, elle n'a pour le moment édicté aucune norme de
El Hassan EL AMRI – Réseaux locaux sans fil
4 El Hassan EL AMRI
fabrication ; par conséquent, l'interprétation des normes 802.11 par les différents
fournisseurs peut entraîner des problèmes d'interopérabilité entre leurs périphériques.
Wi-Fi Alliance : la Wi-Fi Alliance® (http://www.wi-fi.org) est une association sectorielle
mondiale, à but non lucratif, consacrée à la promotion de la croissance et de l'adoption
des WLAN. L'objectif de cette association de fournisseurs est d'améliorer
l'interopérabilité des produits basés sur la norme 802.11, en certifiant les fournisseurs
pour leur conformité vis-à-vis des normes du secteur.
Le tableau ci-dessous présente les logos Wi-Fi Alliance identifiant la compatibilité avec
les différentes fonctionnalités. Les périphériques affichant l'un de ces logos prennent
en charge la fonction correspondante. Un même périphérique peut présenter plusieurs
logos.
II.3 Les équipements Wi-Fi :
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
Les adaptateurs sans-fils
En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une
carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau
sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI,
carte PCMCIA, adaptateur USB, ...). On appelle station tout équipement possédant
une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les
portables (label Centrino d'Intel).
El Hassan EL AMRI – Réseaux locaux sans fil
5 El Hassan EL AMRI
III. Les points d’accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès
au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de
cartes WiFi.
Les points d'accès peuvent être divisés en deux catégories : les points d'accès autonomes et
les points d'accès basés sur un contrôleur.
III.1 Points d'accès autonomes
Les points d'accès autonomes, parfois appelés points d'accès intensifs, sont des
périphériques indépendants configurés à l'aide de l'interface en ligne de commande
ou d'une interface graphique utilisateur.
Remarque : un routeur domestique est un point d'accès autonome, car l'ensemble de
la configuration de ce point d'accès se trouve sur le périphérique
III.2 Points d'accès basés sur un contrôleur
Les points d'accès basés sur un contrôleur sont des périphériques dépendants d'un
serveur, qui ne nécessitent aucune configuration initiale. Les points d'accès basés
sur un contrôleur sont utiles dans les cas où de nombreux points d'accès sont
nécessaires sur l'ensemble du réseau. Chaque nouveau point d'accès ajouté est
automatiquement configuré et géré par un contrôleur WLAN.
IV. Modes de topologie sans fil 802.11
Les réseaux locaux sans fil peuvent accueillir plusieurs topologies réseau. La norme 802.11
identifie deux principaux modes de topologie sans fil :
Mode ad hoc : Un réseau sans fil ad hoc est composé de deux périphériques sans fil qui
communiquent en mode P2P (peer-to-peer), sans utiliser de points d'accès ou de routeurs
El Hassan EL AMRI – Réseaux locaux sans fil
6 El Hassan EL AMRI
sans fil. Par exemple, un poste de travail client doté d'une fonctionnalité sans fil peut être
configuré pour fonctionner en mode ad hoc, ce qui permet à un autre périphérique de s'y
connecter. Le Bluetooth et Wi-Fi Direct sont des exemples de mode ad hoc.
Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc).
Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiqu
ent ensemble en point à point (peer to peer).
Ce système n'intègre pas nativement de protocole de routage. Une norme IEEE en étude le
prévoit. La portée du réseau est limité aux portées de chaque paire.
Cet ensemble de services de base indépendants (IBSS) est adapté aux réseaux temporaire
s lorsqu'aucun AP n'est disponible.
Mode d'infrastructure : En mode infrastructure, chaque ordinateur station (notée STA) se
connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et
les stations situés
dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic
Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un
identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse
MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.
Chaque station dans le mode infrastructure se connecte à un point d'accès qui lui offre un
ensemble de services de base (BSS).
connexion à la ressource Ethernet (bridge IP)
communication avec les autres stations (IP)
BSS caractérisé par son BSSID = @Mac du point d'accès
El Hassan EL AMRI – Réseaux locaux sans fil
7 El Hassan EL AMRI
Mode infrastructure étendue : l’intérêt de ce mode c’est relié plusieurs points d’accès via un
service de distribution (DS) on obtient un ensemble de services étendu (ESS).
Le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire
pour s'y associer.
Tous les AP du réseau doivent utiliser le même SSID
Les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité
(802.11f).
Le service de distribution est la dorsale ou le backbone du réseau réseau Ethernet pont WiFi.
V. Sécurisation d’un WLAN
V.1 Introduction
La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les
frontières du réseau se sont déplacées. Les signaux sans fil peuvent traverser les
matériaux solides, tels que les plafonds et les planchers, pour se retrouver à l'extérieur
de la maison ou des locaux professionnels. Sans l'application de mesures strictes de
sécurité, l'installation d'un WLAN peut revenir à placer des ports Ethernet dans des
lieux publics.
Pour faire face aux menaces, tenir les intrus à distance et protéger les données, deux
fonctions de sécurité préliminaires ont été appliquées :
El Hassan EL AMRI – Réseaux locaux sans fil
8 El Hassan EL AMRI
Masquage SSID : les points d'accès et certains routeurs sans fil permettent de
désactiver la trame de balise SSID. Les clients sans fil doivent alors identifier
manuellement le SSID pour se connecter au réseau.
Filtrage des adresses MAC : un administrateur peut manuellement autoriser ou
refuser l'accès à des clients sans fil, sur la base de l'adresse matérielle MAC physique.
Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en réalité, le
masquage SSID et le filtrage des adresses MAC ne sont pas capables de dissuader
un intrus astucieux. Les identifiants SSID sont faciles à trouver, même lorsque les
points d'accès ne les diffusent pas ; et les adresses MAC peuvent être usurpées. Le
meilleur moyen de sécuriser un réseau sans fil est d'utiliser des systèmes
d'authentification et de chiffrement,
La norme 802.11 d’origine avait établi deux types d’authentification :
Authentification système ouverte : tous les clients sans fil peuvent se connecter
facilement. Cette option est à utiliser uniquement lorsque la sécurité n'est pas une
préoccupation, par exemple dans les endroits offrant un accès Internet gratuit, tels que
les cafés et les hôtels, et dans les régions reculées.
Authentification par clé partagée : fournit des mécanismes, tels que WEP, WPA et
WPA2, pour authentifier et chiffrer les données entre un client sans fil et un point
d'accès. Cependant, le mot de passe doit être partagé au préalable entre les deux
parties à connecter.
Méthodes d'authentification à clé partagée.
Comme illustré à la Figure ci-dessous, il existe trois techniques d'authentification par
clé partagée :
El Hassan EL AMRI – Réseaux locaux sans fil
9 El Hassan EL AMRI
Le tableau ci-dessous représente un résumé sur les méthodes d’authentification à clé
partagée :
VI. Méthodes de chiffrement
Le chiffrement est une technique utilisée pour protéger les données. Si un intrus capture
des données chiffrées, il sera incapable de les déchiffrer pendant un délai raisonnable.
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les protocoles de
chiffrement suivants :
Protocole TKIP (Temporal Key Integrity Protocol) : TKIP est la méthode de chiffrement
utilisée par la norme WPA. Il offre une prise en charge de l’équipement de réseau LAN
sans fil hérité en palliant les déficiences initiales inhérentes à la méthode de chiffrement
WEP 802.11. Le protocole TKIP est basé sur la technique WEP, mais chiffre les données
utiles de couche 2 en TKIP et effectue un contrôle MIC (Message Integrity Check) au
niveau du paquet crypté pour s'assurer que le message n'a pas été altéré.
AES (Advanced Encryption Standard) : AES est la méthode de chiffrement utilisée par
la norme WPA2. Cette méthode a été préférée car elle est alignée sur la norme sectorielle
IEEE 802.11i. AES exécute les mêmes fonctions que le protocole TKIP, mais offre un
chiffrement bien plus solide. Elle utilise le mode Counter Cipher (contre-chiffrement) avec
le protocole CCMP (Block Chaining Message Authentication Code Protocol), ce qui permet
aux hôtes de destination de savoir si les bits chiffrés et non chiffrés ont été altérés.
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/