Cette étude bibliographique est un extrait de mon projet de fin d'études réalisé entre Février et Juin 2012 à Casablanca.L'étude est une synthèse issue de plusieurs sources indiquées à la fin du texte.
I. GENERALITES
Pour se situer, nous proposons dans un premier
temps une vue globale des réseaux sans fils
pour ensuite zoomer sur le réseau WiFi.
Des nombreuses solutions sont
en effet développées par IEEE (Institute
of Electrical and Electronic Engineers) aux USA et ETSI (European Telecommunications Standards
Institute) en Europe. Chaque solution correspond à un usage différent, en
fonction de ses caractéristiques (vitesse de transmission, débit maximum, coût
de l’infrastructure, coût de l’équipement connecté, sécurité, souplesse
d’installation et d’usage, consommation électrique et autonomie…). La figure
ci-dessous nous décrit les différents réseaux sans fils en fonction de leur
étendue.
Figure
1 : Classification des réseaux sans fils
[1]
Nous nous situons donc dans
la catégorie WLAN(Wireless Local Area Networks) qui sont des réseaux permettant
de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée allant
de quelques dizaines à une centaine de mètres. Les WLAN permettent de relier
les terminaux présents dans la zone de couverture. Il existe plusieurs
technologies concurrentes notamment l’hiperLAN 2. Le WiFi se situe
également dans cette catégorie et nous allons approfondir plus loin dans ce qui
suit pour en faire une étude qui se veut exhaustive.
I.1. WiFi : terminologie et définitions
En terme simplifié,
Wi-Fi (contraction de Wireless Fidelity) fait référence à une
« connectivité » [2]. C’est une technique de réseau informatique sans
fils mise en place pour fonctionner en réseau interne et, depuis devenue un
moyen d’accès haut débit à internet. Cette technique est fondée sur la norme
IEEE 802.11 (ISO/CEI 8802-11).
Tout d’abord, il est
important de lever la nuance entre les écritures « WI-FI » et
« WiFi » :
Un réseau ou un
matériel « WiFi » répond à la norme IEEE 802.11 alors qu’un matériel
« Wi-Fi » répond aux exigences de la certification du même nom [3].
Par abus de langage (et pour des raisons de marketing) le nom de la norme se
confond aujourd'hui avec le nom de la certification. Ainsi un réseau WiFi est
en réalité un réseau répondant à la norme 802.11.
WiFi est donc un
ensemble de protocoles de communication sans fils régis par les normes du
groupe IEEE 802.11 qui permet de relier sans fils plusieurs appareils
informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un
réseau informatique afin de permettre la transmission de données entre eux.
I.2. les différentes normes wifi
La norme IEEE 802.11
est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions
ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas
des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou
bien préciser des éléments afin d'assurer une meilleure sécurité ou une
meilleure interopérabilité. Voici un tableau présentant les différentes
révisions de la norme 802.11 et leur signification :
Nom de la norme
|
Nom
|
Description
|
802.11a
|
Wifi5
|
La norme
802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la
bande de fréquence des 5 GHz.
|
802.11b
|
Wifi
|
La norme 802.11b est la norme la plus
répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps
rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3
canaux radio disponibles.
|
802.11c
|
Pontage
802.11 vers 802.1d
|
La norme
802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une
modification de la norme 802.1d afin de pouvoir établir un pont avec les
trames 802.11 (niveau liaison de données).
|
802.11e
|
Amélioration de la qualité de service
|
La norme 802.11e vise à donner des
possibilités en matière de qualité de service au niveau de la couche liaison
de données. Ainsi cette norme a pour but de définir les besoins des
différents paquets en termes de bande passante et de délai de transmission de
telle manière à permettre notamment une meilleure transmission de la voix et
de la vidéo.
|
802.11f
|
Itinérance
(roaming)
|
La norme
802.11f est une recommandation à l'intention des vendeurs de point d'accès
pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access
point roaming protocol permettant à un utilisateur itinérant de changer
de point d'accès de façon transparente lors d'un déplacement, quelles que
soient les marques des points d'accès présentes dans l'infrastructure réseau.
Cette possibilité est appelée itinérance (ou roaming en anglais)
|
802.11g
|
La norme 802.11g offre un haut débit
(54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La
norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui
signifie que des matériels conformes à la norme 802.11g peuvent fonctionner
en 802.11b
|
|
802.11h
|
La norme 802.11h
vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h
de 802.11h) et être en conformité avec la réglementation européenne en
matière de fréquence et d'économie d'énergie.
|
|
802.11i
|
La norme 802.11i a pour but
d'améliorer la sécurité des transmissions (gestion et distribution des clés,
chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chiffrement des communications pour
les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
|
|
802.11Ir
|
La norme 802.11r
a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette
norme est désormais dépassée techniquement.
|
|
802.11j
|
La norme 802.11j est à la
réglementation japonaise ce que le 802.11h est à la réglementation
européenne.
|
Tableau 1 : Les
differentes normes WiFi
[4]
II. STRUCTURE OSI DU WiFi
Pour cerner le fonctionnement technique du réseau WiFi,
il faut une étude détaillée de sa structure suivant le modèle OSI. Nous allons
donc, dans ce suit, présenter essentiellement les couches basses WiFi du modèle
OSI et leur fonctionnalités respectives. Il s’agit de la couche physique et de
la couche MAC.
- la couche physique (notée parfois couche PHY), proposant trois types de codages de l'information.
- la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC). Tout d’abord, voici à travers le schéma ci-dessous, une vue globale de l’architecture OSI du WiFi :
Figure
2 : Architecture OSI du WiFi
[5]
II. 1. La couche Physique
Comme le montre le
figure ci-dessus, la couche physique est subdivisée en deux sous couches :
la sous couche PLCP et la sous couche PMD.
Le rôle de la sous couche PLCP (Physical Layer
Convergence Protocol) est de fournir un mécanisme de transfert des MPDUs entre deux
ou plusieurs stations au-dessus de la sous couche PMD (Physical Medium
Dependent).
La sous couche PMD est
liée au média, elle utilise les techniques de transmission résistantes aux
interférences. Elle assure aussi l’encodage de la porteuse en symbolisant les
informations et la modulation en état binaire.
Plus généralement, la couche physique définit
la modulation des ondes radioélectriques et les caractéristiques de la
signalisation pour la transmission de données. Elle a ainsi été définie par
IEEE avec trois techniques d’échange de données ci-dessous :
II. 1. 1. Infrarouge
L’échange des données
par le mode infrarouge dans des réseaux locaux WLAN n’a pas été accepté par le
grand public. Ce qui fait que la technologie IEEE 802.11 IR n’a pas eu de
succès commercial.
II. 1. 2. Frequency Hopping Spread Spectrum (FHSS)
L’idée est de
transmettre sur une fréquence donnée pendant une courte durée pour ensuite
switcher vers une autre fréquence de transmission différente selon un saut de
fréquence préalablement défini et connu par l’émetteur ainsi que le récepteur.
Cette technique permet de réduire les interférences sur les bandes de
transmission.
Figure
3 : Principe du FHSS
[6]
Par cette technique, la
bande des 2.4 GHz est divisée en 79 sous-canaux de 1 MHz.
L’émetteur et le récepteur s’accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux.
Le transmetteur doit changer de canal au moins 2.5 fois par seconde (chaque 400 millisecondes ou moins) selon un schéma défini de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.
L’un des avantages du FHSS est de permettre le fonctionnement simultané de réseaux dans une même zone. Chaque réseau utilisant une des séquences prédéfinies sur une même cellule.
L’autre avantage est son immunité face aux interférences du fait que le système saute toutes les 400 ms d’un canal à un autre sur la totalité de la bande. Si la fréquence d’un canal est perturbée, le canal correspondant est inutilisé e tempo-rairement.
Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbit/s, cette limitation résultant essentiellement des réglementations de la FCC (Federal communication Commission) qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2.4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante. La FHSS est une méthode assez stable vis-à-vis des interférences, rentable et est une simple technique de transmission de données mais n’est pas largement utilisée dans les WLANs aujourd’hui principalement sur des larges bandes passantes quand il s’agit des hauts débits.
La FHSS est également utilisée dans le Bluetooth mais les séquences de sauts sont différentes pour éviter toutes interférences entre le FHSS du Bluetooth et celui de 802.11. [ 7]
L’émetteur et le récepteur s’accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux.
Le transmetteur doit changer de canal au moins 2.5 fois par seconde (chaque 400 millisecondes ou moins) selon un schéma défini de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.
L’un des avantages du FHSS est de permettre le fonctionnement simultané de réseaux dans une même zone. Chaque réseau utilisant une des séquences prédéfinies sur une même cellule.
L’autre avantage est son immunité face aux interférences du fait que le système saute toutes les 400 ms d’un canal à un autre sur la totalité de la bande. Si la fréquence d’un canal est perturbée, le canal correspondant est inutilisé e tempo-rairement.
Les techniques FHSS simplifient relativement la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbit/s, cette limitation résultant essentiellement des réglementations de la FCC (Federal communication Commission) qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2.4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante. La FHSS est une méthode assez stable vis-à-vis des interférences, rentable et est une simple technique de transmission de données mais n’est pas largement utilisée dans les WLANs aujourd’hui principalement sur des larges bandes passantes quand il s’agit des hauts débits.
La FHSS est également utilisée dans le Bluetooth mais les séquences de sauts sont différentes pour éviter toutes interférences entre le FHSS du Bluetooth et celui de 802.11. [ 7]
II. 1. 3. Direct Spread Spectrum Sequencing (DSSS)
C’est l’une de
techniques de transmission de données les plus réussies de nos jours. Elle
représente une évolution réussie de la FHSS. Cette technique est utilisée aussi
par les systèmes CDMA, le GPS et bien sûr dans réseaux locaux sans fils à
savoir le WiFi.
L’idée est de
multiplier les données à transmettre par une séquence de code pseudo-aléatoire
générée.
Figure 4:
Principe de la DSSS
La séquence pseudo
binaire (PRN ou PN) générée est appelée «chipping sequence ». [6]
La technique de
signalisation en séquence directe divise la bande des 2.4 GHz en 14 canaux de
20 MHz chacun. La transmission ne se faisant que sur un canal donné. La largeur
de la bande ISM étant de 83.5 MHz, il est impossible d’y placer 14 canaux
adjacents de 20 MHz[7]. Les canaux se recouvrent donc partiellement, seuls 3
canaux sur les 14 étant entièrement isolés. Les données sont transmises
intégralement sur l’un de ces canaux de 20 MHz, sans saut.
II. 1. 2. Codages et modulations
La FHSS et la DSSS
sont donc les techniques classiques de transmission sur lesquelles se base la 802.11. Cependant l’une comme l’autre sont
limitées en débit : La FHSS à 2 Mbps et la DSSS à 1 ou 2 Mbps selon la
modulation utilisée (BPSK: 1 Mbps ; QPSK: 2 Mbps).
Néanmoins à travers,
des techniques de codages et modulations plus avancées, le WiFi emploie des
techniques de transmission plus évoluées, qui permettent de très haut débits allant
jusqu’à 54 Mbps. Nous allons brièvement décrire ici la CCK et l’OFDM.
II. 1. 2. 1. Complementary Coding Key (CCK)
C’est une technique
utilisée par la 802.11b. Cette technique
a la propriété d’être plus facilement détectable par le récepteur.
C’est une modulation
basée sur l’utilisation des codes complexes, polyphasés et
complémentaires. Dans la figure
ci-dessous, on présente un code polyphasé, sa partie réelle est sur le plan
vertical et sa partie imaginaire sur le plan horizontal. La partie réelle et la
partie imaginaire du code résultant vont vers
les parties I (in-phase) et Q (quadrature) du canal du modulateur IQ.
Dans le réseau WiFi, cela se réalise 11 millions de fois par seconde. Le débit
résultant est de 11 Mbps, la bande occupée par le canal est de 22 Mhz et par
conséquent CCK et DSSS peuvent coexister.
Figure 5:
Utilisation des codes polyphasés par la CCK
II. 1. 2. 2. OFDM
L’OFDM (Orthogonal
Frequency Division Multiplexing) est une technique qui a été introduite
dans la norme WiFi 802.11a. Elle consiste à subdiviser le canal en 52 sous
porteuses indépendantes à travers lesquelles l’information sera transportée.
Figure
6 : Sous porteuses en OFDM
Quatre des sous porteuses
sont appelées «pilotes» et sont souvent utilisées par le récepteur pour le
contrôle de la synchronisation. En OFDM, Les sous porteuses sont orthogonales,
elles sont modulées de sorte à éviter
les interférences mêmes pour celles qui sont adjacentes.
La structure d’un paquet de
données en OFDM est décrite dans la Figure ci-dessous
Figure
7 : structure d’un paquet de données en OFDM
II. 1. 3. Bilan Radio
Une émission radio
d’un point X à un point Y peut être modélisée de la façon suivante :
·
L’émetteur
produit le signal sous la forme d’un courant électrique d’une puissance PX
donnée (qui est indiquée sur la documentation du produit, par exemple 15 dBm).
·
Le
câble d’antenne relaie ce signal électrique jusqu’à l’antenne d’émission, avec
une certaine perte de puissance CX, proportionnelle à la longueur du câble. On
perd en général environ 0,2 à 1 dB de puissance par mètre de câble, selon sa
qualité.
·
L’antenne
d’émission rayonne le signal dans l’espace sous la forme d’ondes
électromagnétiques, en les concentrant plus ou moins dans la direction du
récepteur, d’où un gain de puissance apparent pour le récepteur GX (voire une
perte, s’il n’est pas dans l’axe de l’antenne d’émission). Le gain de l’antenne
et parfois également son diagramme de rayonnement sont fournis par le vendeur.
·
La
puissance du signal s’atténue de façon proportionnelle au carré de la distance
parcourue, c’est « l’affaiblissement en espace libre ».
·
L’antenne
de réception capte les ondes électromagnétiques et les transforme en courant électrique, en offrant encore
éventuellement un gain de puissance GY (ou une perte si l’antenne est mal
orientée).
·
Le
signal électrique est véhiculé par un câble d’antenne vers le récepteur, à
nouveau avec une perte de puissance CY.
·
Enfin,
le récepteur, selon sa sensibilité SY (par exemple −90 dBm), parvient ou non à
capter le signal électrique qu’il reçoit.
Pour que Y puisse recevoir le signal
émis par X, il faut que la formule suivante soit vérifiée (tout étant exprimé
en décibels) :
On peut également calculer la marge MXY, qui doit donc
être positive :
Affaiblissement
en espace libre:
Pour évaluer l’affaiblissement en
espace libre, on utilise la formule suivante, déduite de la formule de Friis,
qui est plus générale :
d est la distance entre l’émetteur et
le récepteur, en mètres ;
λ
est la longueur d’onde du signal, en mètres.
On obtient donc les formules suivantes,
selon la fréquence :
• Fréquence de 2,4 GHz : A = 40,0 + 20
× log(d)
• Fréquence de 5 GHz : A = 46,4 + 20 × log(d)
II. 2. La Couche MAC
II. 2. 1. Technique d’accès CSMA /CA
Plusieurs raisons font que la
technique d’accès classique utilisé par l’Ethernet (CSMA/CD) n’est pas adaptée
au WiFi. Le WiFi adopte alors une autre technique qui est le CSMA/CA dont le
principe est le suivant :
Une station voulant
transmettre écoute le support, et s’il est occupé, la transmission est
différée. Si le support est libre pour un temps spécifique (appelé DIFS,
Distributed Inter Frame Space, dans le standard), alors la station est
autorisée à transmettre après une durée tirée aléatoirement en se basant sur
l'algorithme de Backoff exponentiel.
La station réceptrice va
vérifier le CRC du paquet reçu et renvoie un accusé de réception (ACK). La
réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si
l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet le fragment
jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de
retransmissions.
Remarque
:
C'est la couche MAC qui est informée des collisions par l’attente d’un accusé
de réception (ACK) pour chaque fragment transmis. Dans le cas de non réception
d'un ACK, la couche MAC retransmet le paquet sans avoir à passer par les
couches supérieures, ce qui engendrait des délais significatifs.
La différence majeure entre
CSMA/CA et CSMA/CD est la possibilité de détection de collisions. Dans la
technique CSMA/CD, la collision est détectée à l'émission car les stations ont
la possibilité de continuer à écouter leurs transmissions en cours. En
revanche, cette collision ne pourra être détectée qu'au niveau du récepteur dans
le cas du mécanisme CSMA/CA. Afin de surveiller l'activité du réseau, la sous
couche MAC travaille en collaboration avec la couche physique qui utilise
l'algorithme CCA (Clear Channel Détection) pour évaluer la disponibilité du
canal. Pour savoir si le canal est libre, la couche physique mesure la
puissance reçue par l'antenne appelée RSSI (Received Signal Strength
Indicator). La couche physique détermine donc si le canal est libre en
comparant la valeur du RSSI à un certain seuil et transmet par la suite à la
couche MAC un indicateur de canal libre. Dans le cas contraire, la transmission
est différée.
II.2.2. Algorithme de backoff exponentiel BEB (Binary Exponentiel Backoff)
Le backoff est une
méthode bien connue pour résoudre les différends entre plusieurs stations
voulant avoir accès au support. Cette méthode demande que chaque station
choisisse un délai d'attente aléatoire compris entre 0 et la taille d'une
fenêtre de contention de valeur CW qui est égale à un certain nombre de slots,
et d’attendre ce nombre de slots avant de transmettre, toujours en vérifiant
qu’une autre station n’a pas accédé au support avant elle.
La durée d’un slot
(Slot Time) est définie de telle sorte que la station sera toujours capable de
déterminer si une autre station a accédé au support au début du slot précédent.
Cela divise la probabilité de collision par deux.
Le backoff exponentiel
signifie qu’à chaque fois qu’une station choisit un slot et provoque une
collision, la durée d'attente aléatoire est augmentée exponentiellement
(doublée à la tentative de transmission suivante).
Le standard 802.11
définit l’algorithme de backoff exponentiel comme devant être exécuté dans les
cas suivant :
- Quand la station écoute
le support avant la première transmission d’un paquet et que le support est
occupé,
- Après chaque
retransmission,
- Après une
transmission réussie.
Le seul cas où ce
mécanisme n’est pas utilisé est quand la station décide de transmettre un
nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.
La durée d'attente
aléatoire (DAA) du backoff est calculée de la manière suivante :
DAA= CW* random(0,CW)*SlotTime
random (0,CW) est une variable aléatoire uniforme comprise
entre 0 et CW-1
CW est la taille de la
fenêtre de contention, CW = [CWmin
CWmax]
Lors de la première
tentative de transmission, CW = CWmin;
et à la fois suivante (en cas de collision)
CW est doublée jusqu'à ce qu'elle atteigne CWmax.
Exemple dans un réseau
WiFi :
SlotTime=
20 μs
CWmin=
31
CWmax=1023
La figure suivante montre un
exemple de transmission
Figure
8 : Exemple de transmission utilisant l’algorithme de Backoff
La figure suivante montre
l’algorithme de la méthode DCF :
[8]
Figure 9:
algorithme de la méthode d’accès DCF
II.2.3. Mécanisme CSMA/CA avec échange de messages courts RTS et CTS
Il peut tout de même
survenir des collisions malgré l'algorithme de reprise après collision BEB et
l'acquittement des trames. Pour éviter surtout les problèmes des stations cachées
et des trames longues (où les retransmissions coûtent du temps et la ressource
spectrale), le standard définit un mécanisme optionnel qui permet de faire des
réservations de canal. Ce mécanisme est appelé écoute virtuelle de porteuse.
Une station voulant émettre transmet d'abord un petit paquet de contrôle appelé
RTS (Request To Send), qui comprend la source, la destination, et la durée de
transmission (c'est à dire la durée totale de la transmission du paquet et de
son accusé de réception) la station destination répond (si le canal est libre)
avec un paquet de contrôle de réponse appelé CTS (Clear To Send) qui inclura
les même informations sur la durée.
Toutes les stations
écoutant soit la trame comprenant la demande de canal RTS, soit la trame de réponse
de réservation CTS, déclencheront leur indicateur de l'écoute virtuelle
(Virtual Carrier Sense) appelé NAV pour Network Allocation vector pour une
certaine durée, et utiliseront cette information avec la procédure d'écoute de
support.
Grâce à l’envoi de la
trame RTS, toutes les stations situées dans la couverture radio de la source
sont informées d’une transmission imminente et de sa durée éventuelle. Elles
peuvent ainsi mettre à jour leur NAV et passer en mode économie d’énergie pour
la dite durée. Le CTS a le même rôle d’annonce mais cette fois autour du
récepteur. Ces deux trames sont courtes (20 octets pour RTS et 14 octets pour
CTS) et rencontrent donc une faible probabilité de collisions.
Ce mécanisme quoique
efficace entraîne un surcoût important occasionné par la transmission sur la
voie radio des trames de signalisation RTS/CTS. Ce surcoût correspond à autant
de bande passante qui n’est pas utilisée pour transmettre des données. C’est
pourquoi à ce mécanisme est associé un seuil de déclenchement qui en limite
l’usage lorsque le surcoût devient trop important. Si la longueur des données à
transmettre est inférieure à ce seuil, la transmission se fera sans utilisation
des trames RTS/CTS. Si le seuil est dépassé alors le mécanisme est utilisé pour
la transmission.
Ce mécanisme demeure
inopérant pour la transmission de trames diffusées à tous les membres dites
trames broadcast. En effet, le destinataire n’étant pas unique, on ne peut
avoir de réponse en retour (CTS) et par conséquent des collisions sur les
trames diffusées sont toujours possibles.
La figure suivante
illustre l’usage du RTS/CTS et du NAV.
Figure 10:
Usage du RTS/CTS et du NAV
II.2.4. Format des trames WiFi
Le standard Wifi met en œuvre
essentiellement trois types de trames :
·
les
trames de données, utilisées pour la transmission des données
·
les
trames de contrôle, utilisées pour contrôler l’accès au support (RTS, CTS, ACK)
·
les
trames de gestion, transmises de la même façon que les trames de données pour l’échange
d’informations de gestion.
Figure
11 : format d’une trame WiFi [9]
Toutes les trames
802.11 renferment les composants suivants :
Le préambule formé de la Synch, séquence de 80 bits
alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner
l’antenne appropriée , et pour corriger l’offset de fréquence et de
synchronisation et du Start Frame Délimiter, suite de 16 bits 0000 1100 1011
1101 utilisée pour définir le début de la trame.
L’en-tête PCLP, toujours transmis à 1 Mbits/s, contient des
informations logiques utilisées par la couche physique pour décoder la trame
comme le nombre d’octets que contiennent le paquet et l’information de taux.
L’en-tête MAC, qui précise entre autres s’il s’agit d’une
première transmission ou non du paquet, si le paquet est crypté par
l’algorithme WEP ou pas, les adresses de l’expéditeur, du destinataire, du
point d’accès et le numéro du fragment si le paquet de données a été fragmenté.
Le code de redondance cyclique permettant de
détecter et de corriger un certain nombre d’erreurs sur 4 octets.
II.2.5. La sécurité des échanges
Diverses méthodes de
sécurisation permettent d'éviter les interférences et l'espionnage en se basant
sur les techniques suivantes :
·
L’identificateur
de réseau SSID (Service Set Identifier) qui permet de donner au réseau un nom
unique de manière à ce que seules les personnes autorisées puissent y accéder.
·
La
liste de contrôle d'accès permet de spécifier les adresses MAC des utilisateurs
autorisés à utiliser le réseau sans fils
·
Le
cryptage WEP (Wireless Equivalent Protocol) optionnel protège les données
contre l’écoute clandestine en cryptant les transmissions entre le point
d'accès et les périphériques.
III. LES MODES DE MISE EN RESEAU DU WiFi
On distingue deux
principaux modes de mise en réseau du
WiFi : Le mode infrastructure et le mode ad hoc.
III. 1. Mode infrastructure :
Ce mode est fondamental car
il est utilisé dans la plupart de cas. Notre application est destinée de base à
fonctionner sur ce mode, c’est pourquoi nous serons amenés à en faire une étude
exhaustive. Cela dit, le fonctionnement de l’application sur le mode ad-hoc
n’est toutefois pas exclu.
III. 1 .1. Principe de fonctionnement
En mode infrastructure,
chaque station se connecte à un point d'accès via une liaison sans fils.
L'ensemble formé par le point d'accès et les stations situées dans sa zone
de couverture est appelé ensemble de
services de base (Basic Service Set, noté BSS) et constitue une cellule. Chaque
BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
Il est possible de
relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution
System) afin de constituer un ensemble de services étendus (Extended Service
Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau
filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans
fils. Un ESS est repéré par un SSID (Service Set Identifier), c'est-à-dire un
identifiant de 32 caractères de long (au format ASCII) servant de nom pour le
réseau. Le SSID représente le nom du réseau et représente en quelque sorte un
premier niveau de sécurité dans la mesure où la connaissance du SSID est
nécessaire pour qu'une station se connecte au réseau étendu.
Lorsqu'un utilisateur
nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur
réseau sans fils de sa machine est capable de changer de point d'accès selon la
qualité de réception des signaux provenant des différents points d'accès. Les
points d'accès communiquent entre eux grâce au système de distribution afin
d'échanger des informations sur les stations et permettre le cas échéant de
transmettre les données des stations mobiles.
III. 1 .2. Communications avec les points d’accès
Lors de l'entrée d'une
station dans une cellule, celle-ci diffuse sur chaque canal une requête de
sondage (probe request) contenant le SSID pour lequel elle est configurée ainsi
que les débits que son adaptateur sans fils supporte. Si aucun SSID n'est
configuré, la station écoute le réseau à la recherche d'un SSID.
En effet chaque point
d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes
environ) une trame balise (nommée beacon) donnant des informations sur son
BSSID, ses caractéristiques et éventuellement son SSID. A chaque requête de
sondage reçue, le point d'accès vérifie le SSID et la demande de débit présent
dans la trame balise. Si le SSID correspond à celui du point d'accès, ce
dernier envoie une réponse contenant des informations sur sa charge et des
données de synchronisation. La station recevant la réponse peut ainsi constater
la qualité du signal émis par le point d'accès afin de juger de la distance à
laquelle il se situe. En effet d'une manière générale, plus un point d'accès
est proche, meilleur est le débit.
Une station se
trouvant à la portée de plusieurs points d'accès pourra ainsi choisir le point d'accès offrant
le meilleur compromis de débit et de charge.
III.2. Mode AD HOC
Le mode
« Ad-Hoc » est un mode de fonctionnement qui permet de connecter
directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser un
matériel tiers tel qu’un point d’accès. Ce mode est idéal pour interconnecter
rapidement des machines entre elles sans matériel supplémentaire (exemple :
échange de fichiers entre portables dans un train, dans la rue, au café…). La
mise en place d’un tel réseau se borne à configurer les machines en mode ad hoc
(au lieu du mode Infrastructure), la sélection d’un canal (fréquence), d’un nom
de réseau (SSID) communs à tous et si nécessaire d'une clé de chiffrement.
L’avantage de ce mode est de s’affranchir de matériels tiers, c'est-à-dire de
pouvoir fonctionner en l'absence de point d'accès. Des protocoles de routage
dynamique (exemples : OLSR, AODV…) rendent envisageable l'utilisation de
réseaux mailles autonomes dans lesquels la portée ne se limite pas à ses
voisins (tous les participants jouent le rôle du routeur).
Figure 13:
mode ad hoc
References:
[1]
Jeremie DEFAYE , Conservatoire
National des Arts et Métiers, Rhône-Alpes-centre de Lyon, résumé des réseaux
sans fils
[2] : http://www.wi-fi.org/
[4] : Fabrice
LEMAINQUE, Tous sur les réseaux sans fils
[5] : IEEE Computer Society, IEEE Std 802.11™-2007:
Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY) Specifications
[6]: Denis Bakin, Evolution of 802.11 (physical layer):
[8]: Michel Terré, Conservatoire National des
Arts et Métiers : Le Standard 802.11
Couche physique et couche
MAC Version
1.1
[9]Jean Philippe Muller, Wireless
LAN :techniques RF, Wifi, Bluetooth
merci pour le tuto
RépondreSupprimeril est venu au moment opportun
thank's
Bonjour, celui-ci n'est pas un tuto :)
SupprimerC'est juste une études bibliographique !
Bonjour à tous ! sur mon site vous trouverez des codes Free Wifi privé et qui ne ce désactive jamais ou du moin pour longtemps !
RépondreSupprimer︻̷̿┻̿═━一 code free wifi 2015