Está en la página 1de 47

INFO0912 Conception de rseaux de campus

Bachar Salim HAGGAR

bachar-salim.haggar@univ-reims.fr
M2 Pro STIC-Info  INFO0912 Conception de rseaux de campus
Mardi 11 octobre 2011

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

1 / 47

Table des matires

Les Wireless LAN

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

2 / 47

Les Wireless LAN

Les rseaux wireless

Types des rseaux

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

3 / 47

Les Wireless LAN

Wireless LANs

Exemple Wireless LANs

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

4 / 47

Les Wireless LAN

Wireless LANs

WLANs WLANs permet aux clients de se connecter au rseau par le biais d'un point d'accs sans l Les priphriques connects aux WLANs sont gnralement des appareils mobiles Les WLANs utilisent un format de trame dirent de celui des rseaux locaux Ethernet laires Les rseaux locaux sans l posent davantage de problmes en matire de condentialit dans la mesure o les frquences radio peuvent atteindre l'extrieur

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

5 / 47

Les Wireless LAN

Composants d'un WLANs

WLANs

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

6 / 47

Les Wireless LAN

Comparaison entre un WLAN et un LAN

Comparaison

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

7 / 47

Les Wireless LAN

Les normes des WLANs

IEEE Standards La norme 802.11 est norme IEEE qui dnit la faon dont les radiofrquences (RF) dans les bandes de frquences ISM (industrielles, scientiques et mdicales) sans licence sont utilises pour la couche physique et la sous-couche MAC des liaisons sans l Initialement 802.11 prescrivait des dbits de donnes compris entre 1 et 2 Mbits/s dans la bande de 2,4 GHz. cette poque, les LANs fonctionnaient 10 Mbits/s. Les normes 802.11a et g peuvent prendre en charge un dbit maximal de 54 Mb/s La norme 802.11b prend en charge jusqu' 11 Mbits/s La norme 802.11n, dpasse les dbits de donnes actuellement disponibles. Il prend en charge jusqu' 600 Mbits/s

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

8 / 47

Les Wireless LAN

Dbit et distance maximale

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

9 / 47

Les Wireless LAN

WLANs

Modulation Les dbits de donnes des direntes normes des WLANs sont aects par la technique de modulation utilise La modulation est le processus de transformation des signaux lectriques pour reprsenter l'information Les deux techniques de modulation dont il est question dans ce cours sont les techniques DSSS (Direct Sequence Spread Spectrum ou talement du spectre en squence directe) et OFDM (Orthogonal Frequency Division Multiplexing ou multiplexage par rpartition orthogonale de la frquence) La technique OFDM, les dbits de donnes qu'elle ore sont plus levs La technique DSSS est plus simple que la technique OFDM et donc moins coteuse mettre en uvre.
Bachar Salim HAGGAR (INFO0912) Rseaux de campus Mardi 11 octobre 2011 10 / 47

Les Wireless LAN

Les normes des WLANs

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

11 / 47

Les Wireless LAN

Avantages des WLANS

Avantages Norme internationale maintenue par l'IEEE et indpendante d'un constructeur en particulier Fonctionnement similaire Ethernet

vite le dveloppement de nouvelles couches rseaux spciques


Rayon d'action important (jusque 300m, en champ libre) Dbit acceptable Mise en uvre facile

Pas de travaux, pas de nouveau cblage Pas de dclaration pralable dans la plupart des pays Pas de licence radio acheter Cot d'une installation faible : environ 30e pour une carte wi et 100e pour une borne.
Bachar Salim HAGGAR (INFO0912) Rseaux de campus Mardi 11 octobre 2011 12 / 47

Les Wireless LAN

Quelques inconvnients

Inconvnients Des constructeurs proposent des normes propritaires

802.11b+ (Dlink) ou Turbo (3Com/US Robotics) : Extension 22Mb/s dans la bande des 2,4Ghz 802.11g Turbo 100Mbps (annonc en Mai 2003) Intgration de nouvelles extensions, incompatibles avec les normes actuelles
Dlai de ratication des normes importantes Pour le 802.11n : 8 ans de travaux. Rati le 11 Septembre 2009. Dbut des travaux en 2002. Document nal de cette norme : 560 pages

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

13 / 47

Les Wireless LAN

Point d'accs

AP (Accs Point) Un point d'accs permet de relier les clients sans l au rseau local Les priphriques clients ne communiquent pas directement entre eux un point d'accs convertit les paquets de donnes TCP/IP, les faisant passer de leur format de trames radio 802.11 au format de trame Ethernet 802.3 sur le rseau laire Les clients doivent tre associ pour pouvoir bncier de services rseau Un point d'accs est un priphrique de couche 2 qui fonctionne comme un commutateur Ethernet 802.3 Les RF constituent un support partag et les PA coutent l'ensemble du trac radio

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

14 / 47

Les Wireless LAN

La mthode CSMA/CA

CSMA/CA Les htes utilisent le protocole CSMA/CA (Carier Sence Multiple Access with Collision Avoidance) pour accder au mdium Fonction du Request To Send/Clear To Send pour rsoudre le problme de la station cache Si un AP reoit des donnes en provenance d'un client, il lui envoie un acquittement Cet acquittement vise informer le client qu'aucune collision ne s'est produite et l'empcher de retransmettre les donnes

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

15 / 47

Les Wireless LAN

Problme de station cache

Station cache

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

16 / 47

Les Wireless LAN

Les canaux

Les canaux

Les canaux

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

17 / 47

Les Wireless LAN

Quelques bonnes pratiques

Bonnes pratiques Pour un rseau WLAN qui utilise plusieurs AP, les mthodes recommandes prconisent l'utilisation des canaux sans chevauchement S'il existe 3 AP adjacents, utilisez les canaux 1, 6 et 7 S'il n'en existe que 2, slectionnez-en deux qui soient spars de cinq canaux, par exemple 1 et 6 ou 6 et 11 Bon nombre de AP sont en mesure de slectionner un canal en fonction de l'utilisation des canaux adjacents

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

18 / 47

Les Wireless LAN

Les WLANs
Exemple

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

19 / 47

Les Wireless LAN

Les WLANs

Roaming

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

20 / 47

Les Wireless LAN

Les WLANs

Roaming

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

21 / 47

Les Wireless LAN

Les WLANs

Roaming

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

22 / 47

Les Wireless LAN

WLAN

Le ad hoc

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

23 / 47

Les Wireless LAN

WLAN

Mode infrastructure

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

24 / 47

Les Wireless LAN

WLAN

Les BSS Les stations qui communiquent sur les rseaux 802.11 sont regroups dans des Basic Service Set (BSS) Existence de 2 types de Basic Service Set (BSS)

Independent BSS (IBSS) ou mode ad-hoc: chaque station communique avec d'autres stations Infrastructure BSS (abrg en BSS) ou mode infrastucture : chaque station communique avec un point d'accs
Les stations doivent tre dans le mme Basic Service Set pour pouvoir communiquer ensemble Processus de communication

Les stations doivent s'associer au IBSS ou au BSS Objectif : viter que quiconque, proche d'une station, puisse directement communiquer avec elle
Bachar Salim HAGGAR (INFO0912) Rseaux de campus Mardi 11 octobre 2011 25 / 47

Les Wireless LAN

WLAN

Les SSID Un BSS est identi par une valeur de 48 bit, appel BSS Identier

En mode infrastructure : le BSS est souvent l'adresse MAC du point d'accs En mode ad-hoc : nombre alatoire gnr par la premire station
En wi, il est possible de se dplacer d'un BSS un autre, sans perdre la connexion : le roaming Le regroupement de plusieurs BSS se fait dans un Extended Service Set (ESS) Chaque BSS dans un ESS est identis par le mme Service Set Identier (SSID) Le SSID est unique sur un rseau, sensible la casse, de longueur comprise entre 2 et 32 caractres

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

26 / 47

Les Wireless LAN

WLAN

Un WLAN tendu

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

27 / 47

Les Wireless LAN

Association du client au AP

L'une des principales tapes du processus 802.11 est celle qui consiste dcouvrir un rseau local sans l et ensuite s'y connecter. Les principaux composants de ce processus sont les suivants:

Beacon: trames utilises par le rseau local sans l pour annoncer sa prsence Probes: Trames utilises par les clients des rseaux locaux sans l pour trouver leur rseau Authentication: Une forme de contrle d'accs Association: processus visant tablir une liaison de donnes entre un AP et un client.

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

28 / 47

Les Wireless LAN

Association

Les beacons trames

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

29 / 47

Les Wireless LAN

Association

Association 1/3

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

30 / 47

Les Wireless LAN

Association

Association 2/3

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

31 / 47

Les Wireless LAN

Association

Association 3/3

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

32 / 47

Les Wireless LAN

WLAN

Quiz

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

33 / 47

Les Wireless LAN

WLAN

Les rponses

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

34 / 47

Les Wireless LAN

WLAN

La scurit La scurit doit tre une priorit pour tout utilisateur un administrateur rseau Un WLAN est ouvert toute personne qui se trouve porte d'un AP et qui dispose des identiants appropris pour s'y associer Transmission sans l

Tout le monde peut donc donc intercepter les informations Interception suivant 2 techniques:
coute passive Installation d'une borne pirate

Capture sur celle-ci des adresses MAC des clients et/ou paramtres de scurit

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

35 / 47

Les Wireless LAN

WLAN
La scurit Denial of service

Par appareil parasitant le signal En diusant


des trames CTS, ainsi chaque station met des trames et donc entre en collision des trames de dsssociation faisant ainsi gnrer une r-association des stations

Exemple 1/2

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

36 / 47

Les Wireless LAN

WLAN

Exemple 2/2

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

37 / 47

Les Wireless LAN

WLAN

Les protocoles pour la scurit

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

38 / 47

Les Wireless LAN

WLAN

Authentication classique Authentication ouverte

Aucune authentication n'est requise. L'association est susante pour communiquer avec le rseau
Authentication par cl partage

Utilisation de cls cryptographiques, bases sur le protocole WEP(Wired Equivalent Privacy) Le client et le point d'accs partage une mme information : la cl Authentication fonctionne sur la technique du challenge, envoy par le point d'accs WEP : authentication scurise et cryptage des donnes par cl partage

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

39 / 47

Les Wireless LAN

Scurit
WEP:codage de donnes 1/2 Squence de clair (note M) concatne avec une valeur de checksum sans cl ICV(M) de 32 bits (CRC-32 : Cyclical Redundancy Check) ( M || ICV(M) ) Utilisation de l'algorithme de chirement RC4 (algorithme symtrique) pour gnrer une suite pseudo-alatoire (initialis avec une cl (appele graine))

Cl 64 ou 128 bits en export USA sinon, jusque 2048 bits


Pour fabriquer cette cl, le WEP utilise

un vecteur d'initialisation (note IV) de 24 bits gnr pour chaque nouvelle squence WEP
soit nombre alatoire, soit issu de la simple incrmentation d'un compteur !!

et une cl secrte (note K) de 40 ou 104 bits partage par tous les quipements du rseau mobile
Bachar Salim HAGGAR (INFO0912) Rseaux de campus Mardi 11 octobre 2011 40 / 47

Les Wireless LAN

Scurit

WEP:codage de donnes 2/2 La graine de RC4 est alors (IV || K) Les donnes cryptes C : ( M || ICV(M) ) XOR RC4( IV || K ) Envoie sur le rseau : IV || C Dcrypter le WEP Donnes M cryptes : C = ( M || ICV(M) ) XOR RC4( IV || K ) Pour dcrypter

Extraire le vecteur d'initialisation IV || K Gnrer la mme suite pseudo-alatoire RC4(IV || K) Faire le XOR entre C et RC4(IV || K)

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

41 / 47

Les Wireless LAN

Scurit

Le WEP est-il sr? Fiabilit de la cl

Cl de 40 bits (soit 5 caractres)


nombre de combinaison peu important

Le vecteur d'initialisation est envoy en clair sur le rseaux Et entre 2 paquets codant 2 messages identiques (cas de collision par exemple)

Seul le vecteur d'initialisation change


Inconvnients L'algorithme servant chirer les donnes tait cassable Problme de scalabilit

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

42 / 47

Les Wireless LAN

WLAN

L'authentication par EAP(Extensible Authentication Protocol)-Etape 1/2

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

43 / 47

Les Wireless LAN

WLAN

L'authentication par EAP(Extensible Authentication Protocol)-Etape 2/2

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

44 / 47

Les Wireless LAN

WLAN

Temporal Key Integrity Protocol TKIP est la premire tentative de rponse aux problmes du WEP Chaque station utilise la mme cl, comme pour le WEP, laquelle elle concatne leur adresse MAC Utilisation d'un IV de 6 octets au lieu de 4 dans le WEP Changement priodique de la cl, calcule partir de la prcdente

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

45 / 47

Les Wireless LAN

WLAN

La cryptographie dans WPA (Wi Protected Access) et WPA2 TKIP et AES sont des algorithmes cryptographiques recommands dans la norme 802.11i TKIP est certi pour WPA et AES pour WPA2 la place des termes WPA ou WPA2, il est possible de rencontrer les termes PSK ou PSK2 pour Pre-Shared Key

PSK avec TKIP est quivalent WPA PSK ou PSK2 avec AES est quivalent WPA2 PSK2, sans cryptographie est quivalent WPA2
TKIP/AES

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

46 / 47

Les Wireless LAN

WLAN
Que faire pour scuriser mon WLAN?

Bachar Salim HAGGAR (INFO0912)

Rseaux de campus

Mardi 11 octobre 2011

47 / 47

También podría gustarte