I) Technologies du WLAN

Au moment de choisir une solution sans-fil pour un LAN, on doit considérer les critères suivants :
vitesse, distance et nombre d’hôtes à connecter.
Il existe 3 technologies dans les communications sans-fil :

1) Définition

Cette technologie utilise, pour le sans-fil, une des fréquences suivantes : 900Mhz, 2,4Ghz ou 5Ghz.
Elle offre un débit relativement bas à la base, mais grâce à la distribution du signal sur plusieurs fréquences, on obtient des débits plus importants.
Elle couvre une surface limitée (un petit groupe de bâtiments).

2) Broadband

Utilisé par les services PCS (Personal Communication Service), il offre des débits moins importants que le narrowband, mais couvre de plus grandes distances.

3) Circuit and packet data

Elle se base sur les technologies cellulaires. Les débits sont inférieurs aux 2 autres, elle coûte plus cher, mais on a une couverture nationale via les opérateurs mobiles (3G).

4) CSMA/CA

Comme Ethernet et son CSMA/CD, les WLAN utilisent le mécanisme CSMA/CA (Collision Avoidence). En effet, il ne peut y avoir de détection de collision sur un média sans-fil : sur un WLAN, un périphérique ne peut envoyer ou recevoir et simultanément détecter une collision.
Pour éviter les collisions, un périphérique utilisera les signaux Ready –To-Send (RTS) et Clear-To-Send (CTS).
Quand il est prêt à transmettre, il teste les ondes pour détecter un autre signal. S’il n’y en a pas, il émet un RTS signalant qu’il est prêt à transmettre. Il envoie alors ses données et finit par un CTS, indiquant aux autres qu’ils peuvent transmettre.
Un autre point commun avec Ethernet, c’est l’utilisation d’un périphérique pour connecter les machines, comme le hub, le point d’accès (AP). Celui-ci distribuera les données à tous les périphériques connectés, y compris l’expéditeur.
Le problème est le même que pour Ethernet : comme c’est un média partagé, le débit est réparti entre tous les périphériques connectés. Plus il y en a, plus il y a de collisions et moins les performances sont bonnes.

5) Radio Fréquences

Elles sont générées par les antennes qui propagent les ondes dans l’air.
Il y a alors divers facteurs qui peuvent affecter la qualité et la force du signal.
Il y en a 3 principaux :



up

II) Standards des WLAN

Ce sont les gouvernements qui gèrent l’utilisation des radios-fréquences.
L’implémentation des WLAN est définie par 2 organismes, IEEE et la Wifi Alliance.
Le premier défini comment est effectivement implémenter le WLAN avec les standards 802.11.
La seconde apporte des certifications aux sociétés commercialisant du matériel sans-fil, s’assurant ainsi de leur conformité aux 802.11.

Fréquences

Les communications sans-fil utilisent différentes fréquences. Certaine sont libres, d’autres demandent une licence gouvernementale.
Les WLAN utilisent des fréquences libres :

2) 802.11

Il en existe 4 standards :

802.1a802.1b802.1g802.1n
Bande passante54 Mbps11 Mbps54 Mbps248 Mbps
Débit23 Mbps4,3 Mbps19 Mbps74 Mbps
Fréquence5 GHz2,4 GHz2,4 GHz2,4 GHz et/ou 5 Ghz
CompatibilitéNonAvec le gAvec le bAvec a, b et g
Porté (m)35 - 12038 - 14038 - 14070 - 250
Nombre de canaux3Jusqu’à 23314

802.11n utilise la technologie MIMO (Multiple Input Multiple Output) et diffuse le signal sur 14 canaux qui se chevauchent par intervalle de 5 Mhz.



up

III) Sécurité des WLAN

C’est un des problèmes des WLAN. En effet, on ne peut simplement circonscrire les ondes à un bâtiment : elles se répandent au-delà.

1) Accès d'un client WLAN au réseau

Un point d’accès émet régulièrement un paquet contenant son SSID (Service Set Identifier), sa bande passante et d’autres informations, afin que les clients le trouvent facilement.
Pour découvrir les AP, le client va scanner tous les canaux à la recherche de paquets d’informations. Quand il veux s’associe à un AP, il lui envoie le SSID correspondant, son adresse MAC et les éventuelles informations de sécurité nécessaires.
Une fois connecté, le client va régulièrement vérifier la puissance du signal afin d’éventuellement changer d’AP s’il devient trop faible (roaming).

2) Solutions de sécurité

Une bonne solution de sécurité pour un WLAN doit comporter les mécanismes suivants :

a) SSID et filtrage par adresse MAC

Un client doit avoir la même valeur de SSID qu’un AP pour s’y connecter. Par défaut, celui-ci diffuse sur SSID pour avertir de sa présence, et par conséquent permettre à tout le monde d’y accéder.
Pour empêcher les accès indésirables, l’AP peut arrêter cette diffusion (SSID clocking).
Pour connaître la valeur du SSID d’un AP, le client envoie une trame 802.11 avec un champ SSID à NULL et l’AP lui répond.
Pour éviter de répondre à n’importe qui, l’AP peut effectuer un filtrage par adresse MAC.
La faille ce de procédé, c’est que les adresses MAC circulent en clair dans les ondes. Il est donc « facile » d’intercepter des trames et de repérer les adresses MAC valides. Il suffit alors de pratiquer du MAC spoofing (usurpation d’adresse MAC).

b) WEP (Wired Equivalent Privacy)

C’est une des premières solutions de cryptage pour WLAN. Elle utilise une clé statique de 64 bits : 40 bits pour la clé elle-même et 24 bits pour le vecteur d’initialisation (IV) qui est choisi au hasard pour éviter d’être décrypté.
Le problème, c’est que l’IV étant envoyé en clair et que l’algorithme de cryptage est RC4 : les clés WEP sont donc facilement cassables.

c) 802.1x EAP (Extensible Authentication Protocol)

C’est un protocole de couche 2 qui permet à un client de s’authentifier auprès d’un réseau sans-fil. Il y a 3 standards définissant la manière dont un client WLAN peut être autorisé à se connecter à une machine au-delà de l’AP :

EAP définit comment seront encapsulée les données d’authentification (login, mdp, certificat numérique) utilisées par l’AP pour authentifier le client.
802.1X et Radius définissent comment le paquet EAP va circuler sur le réseau.
Le client envoie le paquet EAP à l’authentificateur (AP, switch, routeur…). Celui-ci passe le paquet à un serveur d’authentification qui validera ou pas l’accès.

Schéma #1 - non disponible

L’authentificateur ne possède pas d’informations sur les clients autorisés, seul le serveur d’authentification possède ces informations.

d) WPA (Wi-FI Protected Access)

Elle a été créée par la Wifi Alliance pour améliorer le WEP.
Le cryptage n’utilise des clés dynamiques par paquet.
L’authentification se fait par une clé partagée entre l’AP et les clients pour les réseaux personnels. Les réseaux d’entreprises utilisent des serveurs d’authentification.

e) WPA2

C’est l’implémentation de 802.11i par la Wifi Alliance.
L’algorithme AES est utilisé pour le cryptage (clé de 128 bits).
L’authentification se fera de la même façon, mais plus sécurisés que pour WPA.



up

IV) Implémentation des WLAN

1) Modes d’accès

Il existe 2 modes d’accès à un WLAN

Le mode ad-hoc permet au client de se connecter directement entre eux, sans passer par un AP.
La sécurité est difficile à gérer (au niveau de chaque machine) et l’extensibilité est problématique.
Le mode infrastructure nécessite de passer par un AP pour communiquer entre 2 machines. Il existe un mode étendu avec plusieurs AP interconnectés pour mettre le roaming.

2) Zones de couverture

C’est l’étendre sur laquelle le signal peut être reçu. Comme on l’a évoqué, elle dépend de multiples facteurs.
Il y a 2 types de couvertures basées les 2 types du mode infrastructure :

Schéma #2 - non disponible Schéma #3 - non disponible

Plusieurs zones de couvertures qui se chevauchent :

Selon l’utilisateur, le chevauchement doit être plus important :



up