0% ont trouvé ce document utile (0 vote)
13 vues113 pages

TAR 2023 Mini 1 - 241217 - 210145

Le document traite des réseaux informatiques, en définissant leurs caractéristiques et en présentant le modèle OSI qui régit leur interconnexion. Il aborde également les normes IEEE 802, en particulier celles liées aux réseaux sans fil, et décrit les différentes catégories de réseaux sans fil ainsi que leurs avantages. Enfin, il détaille les spécifications des normes Wi-Fi, y compris les débits et les techniques de modulation utilisées.

Transféré par

nayrouzmekni8
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues113 pages

TAR 2023 Mini 1 - 241217 - 210145

Le document traite des réseaux informatiques, en définissant leurs caractéristiques et en présentant le modèle OSI qui régit leur interconnexion. Il aborde également les normes IEEE 802, en particulier celles liées aux réseaux sans fil, et décrit les différentes catégories de réseaux sans fil ainsi que leurs avantages. Enfin, il détaille les spécifications des normes Wi-Fi, y compris les débits et les techniques de modulation utilisées.

Transféré par

nayrouzmekni8
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 113

Les réseaux

Définitions
C’est un ensemble d’ordinateurs (ou de périphériques) Autonomes
interconnectés et donc capable d’échanger des informations entre eux
et qui sont situés dans un certain domaine géographique.

Initialement, transports de données informatiques


aujourd'hui, en plus des données informatiques, on
transporte de l’audio et la vidéo

4
Le modèle OSI
« Open Systems Interconnection »

Modèle de référence pour l’interconnexion des systèmes


ouverts
Architecture de transmission de données en couches
pour représenter les différentes fonctions nécessaires
permettant à des systèmes hétérogènes de
communiquer

Systèmes fermés

Réseaux constructeurs
Exemple: SNA-IBM
DNA- DEC

5
Organismes de Normalisation

– ISO : International Organisation for Standardisation


– dépend de l’ONU

– ITU (ex CCITT): International Telecommunication


Union
– opérateurs et industriels des télécommunication

– IEEE : Institute of Electrical and Electronic Engineers

– IETF: Internet Engeneering Task Force

6
Le modèle OSI

Système A Système B

Couche 7 Protocole de couche 7 Couche 7


Couche 6 Protocole de couche 6 Couche 6
Couche 5 Protocole de couche 5 Couche 5
Couche 4 Protocole de couche 4 Couche 4
Couche 3 Protocole de couche 3 Couche 3
Couche 2 Protocole de couche 2 Couche 2
Couche 1 Protocole de couche 1 Couche 1

Canal de transmission de données


Le modèle OSI

Emetteur Récepteur
Donnée

Application AH Donnée Application


Présentation PH Donnée Présentation
Session SH Donnée Session
Transport TH Donnée Transport
Réseau NH Donnée Réseau
Liaison DH Donnée DT Liaison
Physique Bits Physique

Canal de transmission de données


Réseaux sans fils
4 catégories
– Les WWAN (Wireless Wide Area Network)
GSM, GPRS, UMTS

– Les WMAN (Wireless Metropolitan Area Network)


IEEE 802.16 WIMAX

– Les WLAN (Wireless local Area Network)


IEEE 802.11, Hyperlan

– Les WPAN (Wireless Personal Area Network)


Bluetooth, homeRF, etc
9
Intérêt du Sans Fil

– Faciles à installer et nécessitent un


minimum de maintenance

– Éliminer le cablage
Mobilité et liberté

– Gain de productivité
Disposer de l’information en temps réel pour
prendre des décisions au sein d’une
entreprise
10
Intérêt

– Réaliser des installations temporaires et


permanentes à moindre coût

– Mettre en place des réseaux en un temps court

– Éviter le câblage des locaux et les liaisons inter


bâtiments

– Maturité des technologies sans fils

– Assouplissement des règlements (disponibilité des


fréquences)
11
Les Normes IEEE 802

– 802.1 Modèle architectural


– 802.2 Norme IEEE couche LIAISON
– 802.3 Norme IEEE ETHERNET / CSMA/CD
– 802.4 Norme IEEE TOKEN BUS (industriel IBM)
– 802.5 Norme IEEE TOKEN Ring – Anneau à jetons
– 802.6 Norme IEEE de réseau métropolitain à double
bus.
– 802.7 Norme IEEE FDDI (Fiber Distributed Data
Interface) – Fibre Optique
– Série de normes IEEE pour réseau 802.11 local sans fil

12
IEEE 802.xx

13
Normes IEEE 802.11

802.11 a Débits de 54 Mbps dans la bande U-NII de 5 GHz

802.11 b Débit 11Mbit/s dans la bande ISM des 2,4 GHz

802.11 g 54 Mbit/s dans la bande de 2.4 GHz.). Compatible avec la


norme IEEE 802.11b.
802.11 e qualité de service (QOS) pour applications multimédia.

802.11 f
Interopérabilité entre les points d’accès. Protocole Inter Access
Point Protocol
802.11 i Architecture de sécurité

802.11 n
débits théoriques allant jusqu’à 288 Mbit/s sur la fréquence
2.4 Ghz et jusqu’à 600 Mbit/s sur la fréquence 5 Ghz.MIMO
802.11 ac Débit de l’ordre du Gbit/s 14
MIMO
Utilisation d’antennes multiples au niveau émetteur et récepteur

https://le-routeur-wifi.com/normes-wi-fi-802-11abgnac-comprendre-le-wifi-et-ses-normes/

15
Wi-Fi
– La norme Wi-Fi (Wirelesss Fidelity) est le nom commercial donné au
standard IEEE 802.11b

– L’alliance Wi-Fi est une association internationale à but non lucratif.


Fondée en 1999, Wi-Fi est avant tout un label décerné par un groupement
de constructeurs, la WECA (Wireless Ethernet Compatibility Alliance
maintenant Wi-Fi Alliance) et qui valide donc le respect du standard IEEE
802.11b et certifie l’interopérabilité entre matériels WLAN.

– Par abus de langage (et pour des raisons de marketing) le nom de la


norme se confond aujourd'hui avec le nom de la certification. Ainsi, un
réseau Wi-fi est en réalité un réseau répondant à la norme 802.11.

16
Architecture
802.11 définit 2 modes:

– infrastructure

 Basic Service Set (BSS, ou ensemble de services de base)


 Extended Service Set (ESS, ou ensemble de services étendu)

– Ad-hoc
 ensemble de services de base indépendants - IBSS Independent
Basic Service Set
 Pas de point d'accès
 Communication directe de station à station
Réseaux ad-hoc
 Chaque station joue le rôle d'un routeur
 Algorithme de routage
 Utilisé pour les réseaux de terrain (militaires) ou dans une salle de
réunion (conférence, etc)

17
Mode ad-hoc

Micro Cellule

18
Mode Infrastructure
Distribution System

AP AP

Station Station Station Station

Station Station

BSS BSS
ESS
19
Architecture

Source https://www-master.ufr-info-p6.jussieu.fr/2015/spip.php

20
Couche Physique

La couche physique définit :

– la technique de transmission (modulation des ondes


radioélectriques),

– l'encodage

– la signalisation de la transmission

21
Couche Physique

Initialement, la norme a définit 3 couches physiques différentes


pour une couche MAC dans 802.11

Couche LLC
Logical Link Control
Couche MAC
Medium Access Control
CSMA/CA
Carrier Sence Multiple Access / Collision Avoidance

Couche PHYSIQUE Couche PHYSIQUE Couche PHYSIQUE


DSSS FHSS IR
Direct Sequence Frequency Hopping InfraRed
Spread Spectrum Spread Spectrum

Ensuite couche physique pour 802.11 b, 802.11a, 802.11g, etc


FHSS
Frequency Hopping Spread Spectrum
étalement du spectre par saut de fréquence
– Bande ISM (Industrial, Scientific and Medical) de 2,4 GHZ
– Divisée en 79 sous canaux de 1 MHZ
– Émetteur change de fréquence d’émission de façon périodique(300 à 400 ms)
suivant une séquence préétablie.
– Séquences de saut sur ces 79 sous canaux. Émetteur et Récepteur
s’accordent sur cette séquence
– Les signaux sont modulés par une modulation de phase de type GFSK.
– Débit 1 à 2 Mbit/s
– technique utilisée, au départ pour des fin militaires, afin de sécuriser les
transmissions. Ce n’est pas le cas pour 802.11 puisque séquences
standardisées

Avantages
– fonctionnement simultané de réseaux dans une même zone. Faible
probabilité d’émission sur le même sous canal au même instant pour des
couples émetteur-récepteurs
– Immunité face aux interférences. Si fréquence d’un canal perturbé. Canal
inutilisé
Fréquences

Bandes de Nombre de
fréquences canaux
Amérique
du nord 2.400-2.4835 GHz 79

Europe 2.400-2.4835 GHz 79

japon 2.471-2.497 GHz 23

France 2.4465-2.4835 GHz 35

24
DSSS
Direct Sequence spread Spectrum

– étalement du spectre par séquence directe


– Divise la bande de 2,4 GHZ en 14 canaux de
20MHz
– Largeur de bande ISM de 83MHZ
Impossible de placer 14 canaux adjacents.
Les canaux se recouvrent partiellement
seule 3 sont entièrement isolés (donc 3 réseaux)

https://itigic.com/fr/why-routers-have-dual-band-2-4-ghz-and-5-ghz/
Canaux

Pays Etats-Unis Europe Japon France

sous canaux
1 à 11 1 à 13 14 10 à 13
utilisés

26
DSSS
– Utilisation de la séquence de Baker à 11 chips :
minimiser les bruits et interférences. Etalement du
signal.
– chaque bit en une séquence de 11 bits (chips).
– 10110111000 1
– 01001000111 0
– Modulation de phase BPSK (Binary Phase Shift Keying) (1
Mbits/s)
– ce type de modulation va encoder un bit à chaque
changement de phase
– QPSK (Quadrature Phase Shift Keying (2Mbits/s)
– encoder deux bits par changement de phase

27
802.11b(2000)

– Débit de 5.5 à 11Mbit/s


– Bande ISM
– DSSS
– Codage CCK (complementary code Keying)
– Modulation de phase QPSK

28
802.11a (Wi-Fi 1999)
OFDM Orthogonal Frequency Division Modulation
– fonctionne sur la bande U-NII (Unlicensed National Information
Infrastructure) de 5GHz
– Bande divisée en 8 canaux de 20 MHz
– contenant chacune 52 sous canaux de 300 Khz
– Pas de problème de recouvrement (atténuation du bruit)
– Co-localisation de 8 réseaux au sein d’un même espace
– Transmission en // sur plusieurs sous canaux à faible débit crée un canal à
haut débit
– 802.11a offre des débits de 6 à 54 Mbits/s suivant la modulation
de phase
– BPSK permet d'atteindre un débit de 6Mbits/s
– 64QAM (64-level Quadrature Amplitude Modulation) permet un débit
de 54 Mbit/s.
OFDM

30
802.11 g (juin 2003)

– Bande ISM
– débit max de 54Mbits/s
– Technique de codage CCK
– Technique de transmission OFDM

31
Débit

Technologie Codage Type de modulation Débit


– 802.11b 11 bits (Barker sequence) PSK 1 Mbps
– 802.11b 11 bits (Barker sequence) QPSK 2 Mbps
– 802.11b CCK (4 bits) QPSK 5.5Mbps
– 802.11b CCK (8 bits) QPSK 11Mbps
– 802.11a CCK (8 bits) OFDM 54Mbps
– 802.11g CCK (8 bits) OFDM 54Mbps

32
802.11n (Septembre 2009)
– WiFi 4
– Bande de 2,4GHz et 5GHz
– débit 540Mbits/s sur une portée de 50m
– largeur de bande 20 ou 40 MHz
(optionnelle)
– Modulation 64QAM
– Technique de transmission OFDM
– MIMO (jusqu’à 8 antennes)
– 4 antennes (2 en émission et 2 en 33
réception)
802.11 ac (2013)

– WiFi 5
– Bande de 5GHz (uniquement)
– Débit maximum phase 1: 1,3 Gbit/s
phase 2: 3,467 Gbit/s
– largeur de bande 20 ,40, 80,160 MHz
– Modulation 256QAM
– Technique de transmission OFDM
– MU-MIMO Multi User MIMO
34
802.11 ax (2021)
– WiFi 6
– Bande de 2,4/5 GHz
– Débit théorique: 9,6 Gbps
– largeur de bande 20 ,40, 80,160 MHz
– Modulation 1024QAM
– Technique de transmission OFDM
– méthode d’accès OFDMA (Orthogonal
Frequency Division Multiple Access)
– MU-MIMO 35
802.11 n et ac

Source:https://le-routeur-wifi.com/normes-wifi-802-11/

36
Couche MAC

– Gestion de l’accès au support Hertzien partagé


– Fonctions de la couche MAC
– Contrôle de l’accès au support
– Adressage et formatage des trames
– Contrôle d’erreur
– Fragmentation/réassemblage
– Gestion de l’énergie
– Gestion de la mobilité
– Qualité de service
– sécurité
37
Couche MAC

– Ethernet
CSMA/CD Carrier Sense Multiple Access/Collision
Detection

– 802.11
 DCF
CSMA/CA Carrier Sense Multiple Access/Collision
Avoidance
impossible d’émettre et d’écouter en même temps
algorithme du back-off

 PCF
Point Coordination Fonction (PCF) est un mode dans
lequel les stations de base ont la charge de la gestion de l’accès
au canal dans leur zone de couverture pour les mobiles qui leur
sont rattachés adapté pour les applications temps réels.
Couche MAC

– Mode ad-hoc

– Uniquement DCF

– Mode infrastructure (avec points d'accès)

– DCF et PCF

39
Le Lien Radio

Problèmes non rencontrés dans le monde filaire


– les ondes se propagent dans l’air et non dans un câble
protégé
La qualité du signal est affecté et donc le taux d’erreur binaire BER
augmente

– non possibilité d’émettre et recevoir en même temps


en émission le signal se propage dans toutes les directions. La puissance du
signal émis beaucoup plus forte que celui reçu . donc impossible de le distinguer

– Affaiblissement du signal en fonction de la distance et du


milieu qu’il traverse

40
Pourquoi CSMA/CA?

– CSMA/CD ne peut pas être implémenté


dans les WLAN pour 2 raisons:

– Carte wireless capable d’émettre et


recevoir en même temps (Full Duplex
Radio): trop chères

– Dans un environnement sans fils, toutes les


stations peuvent ne pas s’entendre

41
CSMA/CA

– des mécanismes d'écoute du support


– l'algorithme de back-off pour la gestion d'accès au
support,

– un mécanisme optionnel de réservation, dont le rôle


est de limiter le nombre de collision en s'assurant
que le support est libre,

– des trames d'acquittement positif (ACK).

42
IFS

– 4 types d’IFS

– Short Inter-Frame Spacing (SIFS)


– DCF Inter-Frame Spacing (DIFS)
– PCF Inter-Frame Spacing (PIFS)
– Extended Inter-Frame Spacing (EIFS)

43
IFS (Inter-frame spacing)
– SIFS
le plus court des IFS. Utilisé pour séparer des données et leurs
acquittements ou entre différents fragments d'une même trame ou pour
tout autre transmission relative à un même dialogue (question-réponse )
– DIFS
temps que doivent attendre les stations avant d'émettre un paquet en
mode DCF

– PIFS
temps que doit attendre les autres stations avant d'émettre un paquet en
mode PCF. La valeur est inférieur au DIFS, pour permettre de favoriser ce
mode.
– EIFS
temps que doit attendre les stations avant d'émettre un paquet quand la
transmission ne se passe pas correctement
IFS

DIFS DIFS

PIFS
SIFS
Transmissions de données Backoff

Accès différé

47
PB station cachée

A B C
Source: www.cse.iitb.ac.in

– A envoie à B, C ne peut pas recevoir A

– C veut envoyer à B, C croit le support libre

– collision à B, A n’entends pas la collision

– A est “caché” pour C 53


PB station exposée

– A et C entendent B

– C veut envoyer à D, C croit le support occupée

– c retarde sa transmission

– pourtant pas de collision 53


Echange RTS/CTS

 Emetteur transmet un
petit paquet RTS (request
to send) : indiquant
l’émetteur le récepteur et
la durée de la transmission
 Récepteur répond avec un
petit paquet CTS (clear to
send) avec les mêmes infos.
 Autres stations :
mettent à jour leur NAV
avec les informations du
RTS-CTS
Ne transmettent pas pendant
la durée spécifiée par le NAV

Source: https://www.researchgate.net/figure/BA-and-RTS-CTS-methods-handshake-3-IEEE-80211-
MAC-PROTOCOL_fig1_307934951
55
DIFS SIFS

RTS Données
Station source
SIFS SIFS

CTS ACK
Station destination
DIFS

Backoff
Autres stations
NAV (RTS)

NAV (CTS)

NAV (Données)

Accès différé

Source: https://wirlessnetmsir.wordpress.com/produit/
55
Format de Trame
dépend de la couche physique FHSS,DSSS,OFDM

En-tête CRC
Préambule PLCP Données MAC

Préambule
Il est dépendant de la couche physique et comprend :
- Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée pour Sélectionner le
meilleur point d’accès et se synchroniser avec.
- SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011 1101, utilisée
pour définir le début de la trame.
En-tête PCLP (Trame 802.11)
L’en-tête PCLP est toujours transmis à 1 Mbps et contient des informations
logiques utilisées par la couche physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : il représente le nombre d’octets que
contient le paquet, ce qui est utile à la couche physique pour détecter correctement la fin du
paquet.
- Fanion de signalisation PLCP : indique le débit utilisée sur l’interface radio
(1 ou 2 Mbits/s)
Format de trame

1 2 3 4 5 6 7 8

FC Durée/ID Adresse 1

(Adresse 1) Adresse 2

Adresse 3 SC

Adresse 4

Corps de la Trame

CRC
Frame Control
– Version : 2 bits permettant de connaître la version 802.11
– Type/sous-type : 6 bits qui définissent le type de trames :
– – 00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise,ATIM, Authentification….
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– 10 données : transfert des données avec ou sans ACK
– To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP
– More Fragment : mis à 1 quand 1 fragment est suivie d’un autre fragment (0 sinon)
– Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK
s’est perdu)
– Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant
envoyé ce fragment entre en mode de gestion d'énergie .
– More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une station que des
trames supplémentaires sont stockées en attente.
– WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le
corps de la trame.
– Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
strictement ordonnée (Strictly-Ordered service class). Cette classe est définie pour les
utilisateurs qui ne peuvent accepter de changement d’ordre entre les trames unicast et
multicast.
Les adresses

Scénario Vers De Adresse 1Adresse2 Adresse 3 Adresse 4


DS DS

Mode ad -hoc 0 0 DA SA BSSID -

Mode infrastructure DA BSSID


De l’AP 0 1 SA -

Mode infrastructure BSSID SA DA


Vers l’AP 1 0 -

Mode infrastructure RA
À travers un DS 1 1 TA DA SA

DS: Distribution System AP: Access Point DA: Destination Address


SA: Source Address BSSID: Basic Service Set Identifier
RA: Receiver Address TA: Transmitter Address
61
Les adresses
– Adresse 1 est toujours l'adresse du récepteur (ie. la station de la
cellule qui est le récepteur du paquet). Si To DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station.
– Adresse 2 est toujours l'adresse de l'émetteur (ie. celui qui,
physiquement, transmet le paquet). Si From DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station
émettrice.
– Adresse 3 est l'adresse de l'émetteur original quand le champ
From DS est à 1. Sinon, et si To DS est à 1, Adresse 3 est
l'adresse destination.
– Adresse 4 est utilisé dans un cas spécial, quand le système de
distribution sans fil (Wireless Distribution System) est utilisé et
qu'une trame est transmise d'un Point d'Accès à un autre. Dans
ce cas, To DS et From DS sont tous les deux à 1 et il faut donc
renseigner à la fois l'émetteur original et le destinataire

62
Trame 802.11

– Durée/ID
Ce champ à deux sens, dépendant du type de trame :

- pour les trames de polling en mode d’économie d’énergie,


c’est l’ID de la station

- dans les autres trames, c’est la valeur de durée utilisée pour


le calcul du NAV.

– SC Contrôle de séquence
– numéro de fragment
– numéro de séquence

63
Trame RTS

FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets

RA est l’adresse du récepteur de la prochaine trame de données ou de


gestion.

TA est l’adresse de la station qui transmet la trame RTS.

La valeur de la durée est le temps, en microsecondes, nécessaire à la


transmission de la trame de gestion ou de données suivante, plus une trame
CTS, plus une trame ACK, plus 3 intervalles SIFS.

64
Trame CTS

FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets

RA est l’adresse du récepteur de la trame CTS

La valeur de la durée est le temps, en microsecondes, de la


trame RTSmoins le temps de transmission en microsecondes,
de la trame CTS et d’un intervalle SIFS.
65
Fragmentation
– La fragmentation accroît la fiabilité de la transmission en
permettant à des trames de taille importante d'être divisées en
petits fragments
– Réduit le besoin de retransmettre des données dans de
nombreux cas
– Augmente les performances globales du réseau
– Fragmentation utilisée dans les liaisons radio, dans lesquelles le
taux d'erreur est important
– + la taille de la trame est grande et + elle a de
chances d'être corrompue.
– Lorsqu'une trame est corrompue, + sa taille est petite,
+ le débit nécessaire à sa retransmission est faible.

66
Fragmentation
– Pour savoir si une trame doit être fragmentée, on compare sa
taille à une valeur seuil, appelée Fragmentation_Threshold

– Quand une trame est fragmentée, tous les fragments sont


transmis de manière séquentielle
– Le support n'est libéré qu'une fois tous les fragments
transmis avec succès
– Si un ACK n'est pas correctement reçu, la station arrête de
transmettre et essaie d'accéder de nouveau au support et
commence à transmettre à partir du dernier fragment non
acquitté.

– Si les stations utilisent le mécanisme RTS / CTS, seul le premier


fragment envoyé utilise les trames RTS / CTS

67
IEEE 802.11n

Pourquoi ?

Temps estimé pour télécharger une émission TV HD de 30 mn

68
Partie 2
Sécurité du Wi-Fi
Attaques

– 4 types d’attaques

– écoute clandestine
aisée dans les réseaux sans fils du fait du caractère « ouvert »

– Usurpation d’identité

– Le brouillage radio

– Les dénis de services

79
Attaques

La procédure d’évaluation du canal libre « Clear Channel


Assessment » (CCA), utilisée dans tous les dispositifs
conformes aux normes et exécutée par une couche
physique (PHY) (DSSS).

Attaque au moyen CCA au niveau de la couche physique et fait en sorte que


tous les nœuds WLAN dans la portée , ceux des clients et des points d’accès,
reportent de façon permanente la transmission des données.

Lors d’une attaque, le dispositif réagit comme si le canal était toujours


occupé, empêchant la transmission de toutes données par réseau sans fil.

80
Wardriving (attaque passive)
– Le Wardriving consiste à rechercher des réseaux sans fil
(wireless). en voiture, d'où son nom

– Ordinateur portable, carte réseau, sniffeur

– Des logiciels spécialisés dans ce type d'activité


permettent même d'établir une cartographie très
précise en exploitant un matériel de géolocalisation
(GPS, Global Positionning System).

– Intérêt: SSID, @MAC du PA, débit utilisation des


ressources du réseau victime

81
attaques
– Bloquer un point d’accès en l’innondant de
requêtes (association, désassosiation, etc)

Attaques DoS

– disposer un point d’accès malicieux à proximité des


autres PA légitimes. Écouter le trafic, récupérer les @MAC
de stations et PA et autres info et s’intercaler au milieu (
Man in the Middle)

82
WEP

– Wired Equivalent Privacy protocol (WEP)


(1999)
– La confidentialité
prévenir les écoutes mal vaillantes à travers les
ondes radio.

– L’authentification
– Open system authentication
– Shared key authentication

– L’intégrité des données: calcul d'une somme


CRC32
83
WEP

– Clé de 40 bits (version constructeur clé de 104


bits)
– clé secrète partagée entre les parties de la
communication (toutes les stations et point
d’accès)
– chiffrement symétrique
– Clé concaténée avec un code aléatoire de 24
bits (l’Initialization Vector).
– L’IV est régénérée à chaque transmission de
trame.

84
WEP Chiffrement

RC4
Keystream
64 bits

IV Clé partagée
XOR

Données ICV Données chiffrées ICV

85
WEP

Texte chiffré = ( texte en clair | ICV ) XOR RC4 (( IV | K ))

| : Opérateur de concaténation,
ICV : Integrity Check Value (Cyclic Redundancy
Code sur 32 bits)
IV: vecteur d’initialisation sur 24 bits
K : clé secrète partagée entre l’AP et les clients
(40 ou 104 bits)
Key-stream: RC4 (IV | K): résultat de l’algorithme
RC4 initialisé par IV et K
86
Format du message WEP

Source: Nguyen Thi Mai Trang,, ’sécurité ‘, LIP6/PHARE

87
Vulnérabilités WEP
– Clefs statiques partagées(40, 128, parfois 256 bits)
– Problème de gestion et administration de clé
– - Rarement changées
– - Vol de machine => vol de clef
– - Les autres qui partagent la clef peuvent lire vos trames
– - Possède une durée de vie longue
– - Diffusion d’une nouvelle clé difficile si le parc de mobile est
important.

– Clé de 40 bits: attaque par force brute: le pirate essaie


toutes les clés

– Avec une clé de 5 bytes et un jeu de 70 caractères :


~ 1.500 millions de combinaisons différentes.
Vulnérabilités WEP

La faille de base dans le WEP provient du non


respect de la règle suivante concernant tout
algorithme de chiffrement par flot basé sur le
XOR :

"Défense de réutiliser le même keystream plus


d’une seule fois".

89
Vulnérabilités WEP

c1 = p1  b c2 = p2  b

Then:
c1  c2 = (p1  b)  (p2  b) = p1  p2

https://fr.slideserve.com/ciro/overview-of-802-11-security

– IV est trop court (24 bits), donc il a beaucoup de chances d’être réutilisé. (paquet de
1500 octets à un débit de 5 Mbits, réutilisation de l’IV en moins de 2h)

– Pas de mécanisme pour renouveler k.

92
Vulnérabilités WEP
En août 2001, Fluhrer et al. a publié une analyse cryptologique qui
exploite la manière selon laquelle l'algorithme RC4 et l'IV sont utilisés
dans le WEP. Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la
spécification de l'algorithme RC4.

il existe de larges ensembles de clés dites faibles, c'est-à-dire des clés dont
quelques bits seulement suffisent à deviner la keystream
Produites en sortie ; c'est l'attaque nommée «invariance weakness».

Il est possible de déterminer si une trame est chiffrée par des


clés faibles, il suffit de regarder l’IV qui est en clair IV ajouté
avant la clé

la «known IV attack ». Elle nécessite la connaissance de l'IV ce qui est le cas


puisqu'il circule en clair sur le réseau, et la connaissance du premier octet de M
(à deviner). Dans un certain nombre de cas (« les cas résolus », suivant
l'expression de Fluhrer, Mantin et Shamir ) , la connaissance de ces 2 éléments
permet de déduire des informations sur la clé K.
Vulnérabilités WEP

Les 8 premiers octets de toute trame contenant un


trafic IP et ARP est connu: en-tête LLC
– 0xAAAA030000000800 pour IP
– 0xAAAA030000000806 pour ARP
– On peut récupérer la clé K à partir de capture de 1 à 2
millions de paquets chiffrés avec des clés faibles
différentes.

– Améliorations de ces attaques: H1Kari ou Korek ont


améliorés ces attaques
– Simuler le réseau par: * injection de trame
* rejeu:
– Détecter des trames ARP, les rejouer pour découvrir
de nouveaux IV
Vulnérabilités WEP

Une autre faille provient de la séquence d'authentification où un


texte en clair est envoyé par l'AP et sa version codée renvoyée
par la station.
Si on appelle G le challenge et R sa réponse
R = RC4(IV||K) XOR (G||ICV(G))
RC4(IV||K) = R XOR (G||ICV(G))

S'il reçoit un nouveau challenge G', il calculera sa réponse R' en


réutilisant le même IV et donc cette sortie de RC4 :

R' = RC4(IV||K) XOR (G'||ICV(G'))


95
Contrôle d’accès
SSID
– Le SSID (Service Set Identifier):
– Le client et le point d’accès doivent avoir le même SSID
(identifiant du réseau) pour s’associer.
– Émis régulièrement par les points d’accès lors des trames
de contrôle (beacon frame).
– N’offre aucune sécurité même si certains points d'accès
permettent la non émission de ces trames.
– lors de la phase d‘association entre une station et un point
d'accès, le SSID est transmis en clair.
– Possibilité de le sniffer; les points d'accès possèdent un
SSID par défaut propre à chaque constructeur, si cet SSID
n'est pas modifié par l'utilisateur,il est facilement trouvable.

97
Filtrage par adresse MAC

– Access Control Lists ACL


– fixer une liste d’adresses physiques autorisées à
s’associer au point d’accès
– Inconvénients:
– Authentification matérielle et non de l’utilisateur
– usurpation d’adresses MAC une écoute du traffic permet de
prendre connaissance d'adresses MAC autorisées (l'en-tête de
trame contenant les adresses MAC ne sont pas encryptés par
le WEP) et de les réutiliser
– perte d’un utilisateur autorisé de sa carte

– Administration pénible
– réactualiser la liste de contrôle d’accès de chaque point d’accès à
chaque nouvelle adresse à insérer ou retirer de la liste

98
Authentification 802.11

Les techniques d’authentification utilisées sont


de deux sortes :
– Open system authentication
aucune authentification explicite : un terminal peut s’associer avec n’importe
quel point d’accès

– Shared Key authentication


meilleur système d’authentification puisqu’il utilise un mécanisme de clé
partagée

99
Shared Key authentication

– Une station voulant s’associer à un point d’accès lui envoie


une requête d’authentification.
– Lorsque le point d’accès reçoit cette trame, il envoie à la
station une trame contenant 128 bits d’un texte aléatoire
généré par l’algorithme WEP appelé trame Challenge.
– Après avoir reçu la trame challenge, la station la copie
dans une trame d’authentification et la chiffre avec la clé
secrète partagée avant d’envoyer le tout au point d’accès.
– Le point d’accès déchiffre le message réponse à l’aide de la
même clé secrète partagée et compare avec celui envoyé
plus tôt. Il confirme son authentification au client en cas
de succès, sinon il renvoie une trame d’échec
d’authentification.
100
Shared Key authentication
Station

Authentication Request

Seq #1

Authentication Challenge

Seq #2

Chiffrer le Authentication Response


challenge en Déchiffrer le
Seq #3
utilisant RC4 challenge en
Authentication Result utilisant RC4 et
la clé partagée
Seq #4
802.11i
– La Robust Security Network (RSN)
architecture de sécurité

– Objectifs de la sécurité RSN

– Contrôle d’accès et Authentification mutuelle


contrôle d’accès puissant basé idéalement sur le contrôle par trame

– Forte confidentialité

102
Objectifs

– Scalabilité: en mobilité et nombre d’utilisateurs :


ré -authentification rapides et sécurisées

– Omniprésence de la sécurité et mobilité


fournir une authentification du client indépendamment du fait qu’il se trouve dans
son réseau home ou dans un autre étranger (foreign network )

– Flexibilité
divers environnements d’utilisation s’étendant des réseaux d’entreprise
(utilisation restreinte, nécessité d’une forte confidentialité), à un réseau
sans fil publique (abonnés seulement, pas de chiffrement) déployé dans
des aéroports et des hôtel

103
802.11i

Contexte de sécurité

– Accord sur la politique de sécurité


– Authentification 802.1x
– Dérivation et distribution de clés
– Chiffrement et intégrité

104
802.11i Confidentialité

– Solution transitoire TKIP

– Basé sur RC4


– ne nécessite pas un changement de matériel
– Une mise à jours logicielle pour les équipements supportant WEP
est suffisante

– Solution CCMP normalisée 802.11i


– Basé sur AES
– Un changement au niveau hardware est nécessaire.

103
Hiérarchie de clés
802.11 i utilise des clés différentes pour l’authentification et
la confidentialité qui sont souvent rafraichis

Master Key MK

Pairwise Master Key


PMK

Pairwise Transient Key


PTK

Signature Confidentialité
Key Confirmation Key encryption key Temporal Key
Key
128 bits 128 bits 128 bits
802.1X

– 802.1X se base sur le concept de ports réseaux (Port-Based


Network Access Control) pour le contrôle d’accès.
– standard supporte divers réseaux physiques 802 (Ethernet,
Token Ring, FDDI, IEEE 802.11…). RSN a donné donc une
impulsion au mécanisme 802.1X pour les réseaux 802.11
sans fil.
– Port non contrôlé:
– permet à l’authentificateur (point d’accès) de communiquer avec le
serveur d’authentification
– Trame users jamais envoyées par ce port
– Port contrôlé:
– permet au client d’échanger des trames sur l’intranet
uniquement si il a été authentifié par le serveur
d’authentification
802.1X

Port contrôlé

IEEE 802.1x

Distribution
System

Client Wi-Fi Port non contrôlé

Serveur d’authentification
EAP
– L’Extensible Authentication Protocol (EAP)

– standard IETF protocole transporteur générique de


méthodes d’authentification. N’importe quel mécanisme
d’authentification, peut être encapsulé à l’intérieur d’un
message EAP request/response

– prévu pour l'authentification d'utilisateurs se connectant


par modem via PPP (Point-to-Point Protocol) sur des
serveurs d'accès téléphoniques

– véhiculer des informations d'authentification à


destination d'un serveur chargé de contrôler l'accès d'un
équipement au réseau.
EAP

– Quatre types de messages EAP:

– EAP Request : demandes d’authentification


– EAP Response: réponses à une requête
d’authentification
– EAP Success

– EAP Failure
Authentification 802.1x

113
4-way Handshake
– client et le point d’accès déduisent une clé PTK
[Message 1: Authenticator→ Supplicant]
 AA@, ANonce, sn, msg1

[Message 2: S → A] : peut calculer PTK et dériver les clés


PTK=EAPoL-PRF(PMK, ANonce| SNonce| AP MACAddr|
STA MACAddr)

SP@, SNonce, sn, msg2, MICKCK{SNonce, sn, msg2}


[Message 3: A→ S]: peut calculer PTK et dériver les clés et
s’assurer que le client connaît la PMK

 A@, ANonce, sn+1, msg3, MICkck{ANonce, sn+1,


msg3}

[Message 4: S→ A] s’assurer que l’authenticathor connaît la PMK


 SPA, sn+1, msg4, MICPTK{sn+1, msg4}
– PRF(ANonce, SNonce, le secret partagé PMK,@MAC du client,
@MAC du point d’accès)
4-way Handshake
Supplicant AP

ANonce

Calcul
de PTK Snonce + MIC

Calcul
de PTK
GTK + MIC

Ack

115
Faiblesses WEP

– La collision de vecteurs d’initialisation.


– Les clefs faibles.
– La falsification des paquets.
– Les attaques de re-jeu.
– Faible intégrité des Données

118
TKIP(Temporal Key Integrity
Protocol)
– Un mécanisme d’établissement de clefs temporaires.

– Une nouvelle fonction de distribution des clefs par Paquets


avec un large vecteur d’initialisation (IV) (48 bits au lieu de
24 bits).

– Un mécanisme de séquencement de trames utilisant les


vecteurs initialisation (IV). L’IV (TSC – TKIP Sequence
Counter) joue le rôle d’un compteur.

– L’IV est commencé par 0 et incrémenté pour chaque


paquet.
Les messages reçus avec les TSC déjà utilisés sont considérés
comme rejeu.
TKIP
128 bits 48 bits 48 bits
Base Key Vecteur
Adresse
temporal key d’Initialisation
Emetteur (TA)
(IV)

32 bits de poids fort de l’IV

Phase 1 : Processus de « Re-Key »

16 bits de poids fort de l’IV

Phase 2 : Dérivation de la clef par paquet

Clef par paquet

118
solutions
– WPA (Wi-Fi Protected Access) 2003

Le WPA a été défini par la Wi-Fi alliance en collaboration avec IEEE afin de répondre
aux besoins des industriels après avoir découvert les failles du WEP.

– solution intermédiaire pour remplacer le WEP en attendant


que la norme 802.11i soit terminée.

– 2 modes
– WPA-Personal pre-shared key (PSK)

– WPA-Enterprise en association avec un serveur


d’authentification
– 802.11i 2004 WPA 2 CCMP

119
WPA
2 modes
– WPA-Personal pre-shared key (PSK)
Partage une même clé secrète Chaque utilisateur
doit saisir une phrase secrète pour accéder au
réseau. La phrase secrète peut contenir de 8 à 63
caractères ASCII ou 64 symboles hexadécimaux (256
bits ); Elle est convertit en une clé PMK
– WPA-Enterprise en association avec un serveur
d’authentification
– TKIP
– 802.1x et EAP

120
Négociation de la politique de sécurité

– L'AP diffuse dans les Beacons les RSN IE


(Information Elements)
Liste des authentification supportées (802.1x,
PSK)
Liste des protocoles de sécurité (CCMP, TKIP,
...)
Liste des méthodes de chiffrement pour la
diffusion
des clefs de groupes (GTK)
– Choix client trame Association Request
121
Négociation de la politique de sécurité

Guy Pujolle, Sécurité du Wi -Fi, Edition Eyrolles, 2004.


Use Case: Smart Energy
Considérons une application de Smart Energy où les différents objets dans la
maison (climatisation, machine à laver, etc) envoient leurs consommation
d’énergie à un smart meter (compteur intelligent) qui collecte les données et
envoi, périodiquement, ensuite la consommation totale à l’opérateur d’énergie (en
Tunisie, c’est la STEG). Le réseau utilisé est le réseau de communication sans fil
ZigBee.

Donner tous les scénarios d’attaques possibles sur ce réseau.


125
Quels sont les services à mettre en place.
Partie 3
Les Réseaux Ad-Hoc
Les réseaux ad-hoc

PKI Hybride pour les réseaux Ad-hoc

Réseaux Ad-Hoc

Topologie dynamique
 Un nœud peut quitter le réseau Réseau Ad-Hoc

 Un nœud peut joindre le réseau N


N
 Un nœud est un routeur 5
1
 Algorithme de routage
N N
 Architecture client/serveur peu adaptée 2 N 4
3

N
6

127
Routage ad-hoc
Le routage consiste à déterminer un chemin optimal des
paquets à travers le réseau au sens d’un certain critère de
performance (bande passante, délai etc.).

2 Types de routage

– réactif
recherchent les routes à la demande
– proactif
établissent les routes à l’avance en se basant sur l’échange
périodique des tables de routage

128
Routage ad-hoc

– Proactifs :
DSDV, OLSR, TBRPF

– Réactifs :
DSR, AODV

– Hybrides : Combinaison de Proactif et Reactif


Cluster ZRP

129
Choix du routage
– Les protocoles réactifs
– meilleur passage à l’échelle
– réduit de manière significative la charge de trafic dans le
réseau
– mieux adaptés aux réseaux mobiles disposant d'une
bande passante limitée.
– Les protocoles proactifs
– meilleur temps de latence pour établir une route.
– Consommation de la bande passante pour maintenir les
routes
– mieux adaptés aux réseaux mobiles ayant des
contraintes sur le temps.
130
Routage Ad-hoc

– La plupart des protocoles de routage font


des inondations des paquets de contrôles.

– Ces paquets de contrôles permettent:


– la découverte des routes
– maintenir une information sur la
topologie du réseau

131
Réactif Exemple: DSR
– Dynamic Source Routing
Routage source: La source des données détermine la séquence complète
des nœuds à travers lesquelles, les paquets de données seront envoyés.

– Réactif (Reactive or On Demand)

– Développé au CMU en 1996

– Découverte de routes
Route discovery
– Maintenance des routes 132
Dynamic Source Routing DSR (Principe)

– Quand un nœud S veut envoyer un paquet à un


noeud D, mais ne connait pas une route pour D ds
son cache, nœud S lance the route discovery

– Le paquet est envoyé dés qu’il y a eu une


découverte de Route et que le noeud S a appris
cette route.

– Lorsqu’un noeud S envoie un paquet à un noeud D


la route est inclue dans l’en-tête du paquet pour
être route jusqu’à la destination.
133
Dynamic Source Routing Découverte
de route
S (source)diffuse un Route Request (RREQ)
–adresse de l’émetteur,
–adresse destination
–un numéro unique (Request ID) attribué par S,
–un enregistrement qui liste les adresses de chaque nœud intermédiaire par
lesquels le Route Request est passé.

–Un nœud intermédiaire diffuse le paquet


–S’il ne l’a pas déjà reçu (adresse de l'initiateur, identificateur du paquet)
n’existe pas dans la liste des requêtes récemment reçues.
– il copie son adresse dans l’enregistrement.

– Un nœud ne diffuse pas le paquet s’il en est le destinataire


alors l'enregistrement de route (contenu dans le paquet RREQ)
est copié dans un paquet RREP
134
Dynamic Source Routing DSR

Source: www.iti2.fiu.edu 135


Exemple

B
A-B-D-G
A-B-D-G G
A-B-D-G
A A-B
D A-B-D

A
A-C-E

A E H
A-C-E
A-C-E
C A-C
F

Source: www.cs.ucsb.edu 136


Le Cache

– Chaque nœud enregistre dans son cache des routes


obtenues à partir RREQ, RREP ou encore des routes
spécifiés dans les paquets de données.

– si un nœud intermédiaire qui reçoit un message


Route Request possède en cache une route vers la
destination D, alors il envoie un Route Reply à S en
ajoutant la route connue.

137
Sécurité Ad-hoc

Attaques sur le routage


– diffusion des informations de routage erronées de manière
à ce que le meilleur chemin passe par l’attaquant.
– exécuté lors de la recherche de chemins (cas des protocoles de
routage réactifs) ou
– lors de l'échange d'informations de routage (cas des protocoles de
routage proactifs).
– la Rushing attack
l’attaquant retransmet plus rapidement les messages pour que la
route qui passe par lui arrive en premier au nœud demandeur et soit
retenue.
– Selfish attack: le nœud refuse de rendre le service.

142
Sécurité Ad-hoc
la wormhole attack (attaque trou de ver), nœud intrus X situé à portée
de transmission de deux nœuds légitimes A et B qui n’ont pas de lien entre
eux. Le nœud X échange les messages entre A et B sans y ajouter son
adresse dans l’entête; ceci a le résultat de créer entre A et B un lien
inexistant

La DoS attack
consommer les ressources du nœud cible (envoyer des messages inutiles à
destination de la cible ou en modifiant des paquets pour que les messages
passent par la cible)

déborder la table de routage (routing table overflow) de la cible.demandes de


routes ou de messages de mise à jour pour des nœuds non existants jusqu’à 143
débordement de la table de routage de la cible.

Vous aimerez peut-être aussi