RSF/Notes de cours
-1-
République Démocratique du Congo
ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE
INSTITUT SUPÉRIEUR PÉDAGOGIQUE DE BUNIA
ISP-BUNIA
B.P. 340 BUNIA
ispbunia2006@gmail.com
RÉSEAUX SANS FIL
Notes de cours
Destinées aux étudiants de première année de licence
de l’option Math-Info.
Collection
faite
par :
CT
Janvier
T.
SINDAMBIWE,
Doctorant
Support appartenant à l’étudiant(e) : ……………………
…………………………………………………………………….
JUILLET 2024
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-1-
Objectifs du Cours
Le cours des RSF (Réseaux Sans Fil) permet aux étudiants ponctuels et réguliers de (d’) :
-
Expliquer les concepts-clés de réseaux informatiques ;
-
Faire un parallélisme entre un réseau Ethernet et un RSF ;
-
Concevoir et installer un RSF ;
-
Configurer un routeur sans fils ;
-
Partager les ressources dans un WLAN ;
-
Configurer la messagerie instantanée sur le WLAN ;
-
Identifier les aspects de sécurité des RSF.
Bibliographie sélective
1. Pejman Roshan, Jonathan Leary Réseaux WiFi: notions fondamentales. Cisco Press, 2004
Thibaud Schwartz. Réseaux Wi-Fi. Micro Application, 2003.
2. Paul Mühlethaler. 802.11 et les réseaux sans fil. Eyrolles,2002.
3. Matthew S. Gast. 802.11 : réseaux sans fil : la référence. O'Reilly, 2005
4. Andrew A. Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky. WiFoo : piratage
et défense des réseaux sans fil. CampusPress, 2005.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-2-
CHAP.I. GÉNÉRALITÉS SUR LES RI
Un réseau est un ensemble d’entités interconnectées les unes avec les autres. Selon
les types d’entités on peut parler du réseau informatique, réseau téléphonique, réseau
de transport, réseau des neurones, réseau des malfaiteurs… Dans ce chapitre, nous
allons nous atteler sur le réseau informatique.
1.1. Objectif du RI
Un réseau informatique désigne un moyen quelconque permettant de relier deux ou
plusieurs ordinateurs entre eux.
La mise en réseau (Networking) consiste à mettre en œuvre des outils et des tâches
permettant de relier des ordinateurs afin qu’ils puissent partager des ressources en
réseau.
Les réseaux ont été et sont toujours développés pour un certain nombre de raisons. Il y
en a en fait 4 principales :
- Partage des ressources
- Augmentation de la fiabilité et des performances
- Réduction des coûts
- Accès à l'information et au courrier
Au-delà de ces quatre points, il existe quelques autres objectifs aux réseaux, mais ces
objectifs sont apparus récemment avec la démocratisation des réseaux et l'émergence
d'Internet notamment, et ne correspondent pas véritablement à un besoin des
professionnels.
C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un
réseau.
1.2. Types de réseaux informatiques
Il existe différents types de réseaux suivant l’étendue couverte, la localisation, les
distances entre les systèmes informatiques et les débits maximum. Selon l’aire
géographique arrosée par le signal, on peut distinguer trois types de RI :
Les réseaux locaux ou LAN (Local Area Network) qui correspondent par leur taille
aux réseaux intra-entreprise et qui permettent l’échange de données informatiques ou
le partage de ressources (Ethernet, Token ring, ATM).
Les réseaux métropolitains ou MAN (Metropolitain Area Network) : Les réseaux
métropolitains ou MAN permettent d’interconnecter un certain nombre de sites entre
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-3-
eux. Les MAN servent surtout à interconnecter des réseaux locaux. Ils sont souvent
appelés dans la littérature anglaise backbone, c’est – à –dire épine dorsale. De ce fait,
le nombre d’utilisateurs est limité et la distance couverte est plus petite que pour les
WAN.
Les réseaux longues distances ou
WAN
(Wide Area Network), généralement
publics (Renater), et qui assurent la transmission des données numériques sur des
distances à l’échelle d’un pays. Le support utilisé peut être terrestre (réseau maillé de
type téléphonique ou ligne spécialisée) ou hertzien (transmission par satellite).
Dans une grande entreprise, un réseau est généralement une combinaison plus ou
moins complexe de Lan et de Wan.
Ordinateur ou automate
Ordinateur ou automate
LAN
LAN
Routeur
Routeur
WAN
Routeur
LAN
Ordinateur ou automate
1.3. Équipements de base du RI
1.3.1. Répéteur
Un répéteur reçoit des informations et les retransmets en régénérant un signal. Un
répéteur permet de connecter 2 segments Ethernet dans un LAN.
500m
500m
Repéteur
HEWLETT
PACKARD
Un réseau 10Base T peut utiliser des « HUBs » comme répéteurs.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-4-
1.2.2. Concentrateur (Hub)
Un Hub récupère les trames Ethernet en provenance d’un port et les renvoie vers tous
les autres ports. Toutes les trames en provenance d’une interface Ethernet sont
envoyées à toutes les autres interfaces présentes sur ce HUB. Ainsi on est sûr que le
destinataire recevra l’information.
Inconvénients : toutes les interfaces pour lesquelles la trame n’est pas destinée la
recevront également. Cela génère beaucoup de trafic inutile sur le réseau, il y a risque
de saturation.
1.2.3. Commutateur (Switch)
Alors que les Hubs ne font que transférer, de façon aveugle, les trames à travers le
réseau, le switch est capable
de connaître la destination en consultant
dans
chaque trame l’adresse MAC de l’expéditeur et du destinataire.
En conservant la trace de ces adresses MAC dans sa table d’adresse, un switch est
capable de transférer exactement la trame sur le port où est raccordé le destinataire
(sauf les trames de Broadcasts).
Nota : Le broadcast est un terme anglais définissant une diffusion de données à un ensemble de
machines connectées à un réseau. En français on utilise le terme diffusion
1.2.4. Routeur (Router)
C’est une passerelle entre le LAN (réseau local) et un autre réseau (Internet par
exemple). Ils sont employés pour relier 2 réseaux ensemble et diriger le trafic des
réseaux basés sur les adresses IP. Beaucoup de routeurs sont employés pour créer
Internet.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-5-
Le routeur contient une base de données appelée « Routing Table » qui détient des
chemins d’accès aux différents réseaux. Les routeurs sont en général utilisés au niveau
réseau de l’Entreprise, pour relier différentes unités ou différents sites. Ils sont parfois
associés à des fonctions de sécurité de type pare-feu «Firewall» pour filtrer les accès
distants.
Un routeur doit être configuré pour pouvoir connaître où router les messages. Les
mécanismes de routage sont basés sur l’adresse IP. Les stations sont regroupées sur
un même sous-réseau selon leurs adresses IP et leur masque de sous-réseau.
Chaque message adressé à un réseau distant sera transmis au routeur qui assurera le
routage vers la bonne destination.
1.2.5. Carte Réseau
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-6-
CHAP. II. FONDAMENTAUX DES RSF
Introduction
Un réseau sans fils (en anglais Wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce
aux réseaux sans fils, un utilisateur à la possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".
NB : Malgré l'utilisation de "sans fil", communément admise, les orthographes exactes sont
"sans fils" et "sans-fil", On parle ainsi de "réseau sans fils" ou bien "du sans-fil".
Les réseaux sans fils sont basés sur une liaison utilisant des ondes radioélectriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux
filaires. En contrepartie se pose le problème de la réglementation relative aux transmissions
radioélectriques. De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations
circulent en clair.
Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à
assurer une confidentialité des données circulant sur les réseaux sans fils.
2.1. Catégories des RSF
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
2.1.1. Réseaux personnels sans fils (WPAN)
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau
domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les réseaux
sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en
1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de
mètres.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-7-
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu
gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits
périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.
HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft)
propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans
amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier
2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi
embarquée (via la technologie Centrino, embarquant au sein d'un même composant un
microprocesseur et un adaptateur Wi-Fi).
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des
liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégré dans de petits appareils électroniques
(appareils électroménagers, hifi, jouets, ...).
Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie
est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association irDA (infrared data association)
formée en 1995 regroupe plus de 150 membres.
2.1.2. Réseaux locaux sans fils (WLAN)
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres.
hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI
(European Telecommunications Standards Institute), permet d'obtenir un débit théorique de 54
Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5
150 et 5 300 MHz.
DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils
domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les
centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les points
d'accès résistent à la poussière et à l'eau. Ils peuvent surveiller les systèmes de sécurité
24/24h et se connecter directement au réseau téléphonique pour avertir le responsable en cas
de problème.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-8-
2.1.3. Réseaux métropolitains sans fils (WMAN)
Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10
kilomètres,
ce
qui
destine
principalement
cette
technologie
aux
opérateurs
de
télécommunication.
2.1.4. Réseaux étendus sans fils (WWAN)
Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fils. Les
principales technologies sont les suivantes :
GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim).
Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur
50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est
davantage destiné aux utilisateurs itinérants.
2.2. Wireless Fidelity (WiFi)
Le Wi-fi est un ensemble de fréquences radio qui élimine les câbles, partage une
connexion Internet et permet l'échange de données entre plusieurs postes.
La technologie est connue aux Etats-Unis depuis 1997. Là-bas, on recense 11 millions
de points d'accès contre 80 dans l'Hexagone. Mais la France assouplit sa législation sur les
ondes radio et s'emballe à son tour pour le Wi-Fi : les grands opérateurs montrent leur intérêt,
les périphériques compatibles s'installent en rayon. Le passage aux réseaux sans fil ouvre de
nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi
2.2.1. Historique
En 1997, alors que l'attention est accaparée par le succès d'Internet et l'euphorie
boursière montante, un événement est passé inaperçu sauf pour quelques spécialistes et
observateurs : l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de
fréquence de 2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur
est suivi de plusieurs déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le
volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom
composé à la manière d’hifi et signifiant Wireless Fidelity. Il désigne les différentes
déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer
sans fil en utilisant comme support les ondes radio. Les câbles disparaissent enfin.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-9-
Avantage : le déploiement d'un réseau Wi-Fi est assez simple, le prix plutôt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde
des télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la
facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue,
802.11 b, le WiFi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s et le
802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer sur Internet, mais
pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet -pour échanger
des fichiers, des données, et bien entendu pour jouer. Ce ne sont là que quelques exemples de
ses usages possibles. Les avantages des réseaux sans fil ne sont plus à démontrer surtout à
une génération de plus en plus habituée à la mobilité. La multiplication des appareils (PDA, PC
portables, terminaux et bientôt les téléphones portables) capables de communiquer entre eux
en fait le support idéal des réseaux modernes.
2.2.2. Présentation de Wi-Fi (802.11)
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison
sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
La couche physique (notée parfois couche PHY), proposant trois types de codage de
l'information.
La couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control,
ou MAC)
La couche physique définit la modulation des ondes radioélectriques et les
caractéristiques de la signalisation pour la transmission de données, tandis que la couche
liaison de données définit l'interface entre le bus de la machine et la couche physique,
notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les
règles de communication entre les différentes stations. La norme 802.11 propose en réalité
trois couches physiques, définissant des modes de transmission alternatifs :
Couche Liaison
données (MAC)
Couche
(PHY)
de 802.2
802.11
Physique DSSS FHSS Infrarouges
Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil WiFi au même titre
que sur un réseau Ethernet.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 10 -
2.2.3. Différentes normes WiFi
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des
éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. La logique
aurait voulu un ordre alphabétique. 802.11a pour le moins performant 802.11 b, c.. mais non.
2.3. Équipements WiFi
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
A. Les adaptateurs sans fil ou cartes d'accès
En anglais wireless adapters ou network interface controller, noté NIC. Il
s'agit d'une carte réseau à la norme 802.11 permettant à une machine de
se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles
dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB,
carte compact flash, ...). On appelle station tout équipement possédant
une telle carte. A noter que les composants Wifi deviennent des standards sur les portables
(label Centrino d'Intel).
B. Les points d'accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de
donner un accès au réseau filaire (auquel il est raccordé) aux différentes
stations avoisinantes équipées de cartes WiFi. Cette sorte de hub est
l'élément nécessaire pour déployer un réseau centralisé en mode
infrastructure. Certains modèles proposent des fonctions de modem ADSL
et comprennent plus ou moins de fonctions comme un pare-feu.
Le point d’accès permet de créer un signal WiFi à partir d’un accès à internet existant. Pour que
le point d’accès puisse fonctionner, il faut qu’il soit raccordé par un câble à un autre
équipement, que ce soit un routeur ou un switch par exemple.
Il joue le rôle d’émetteur du réseau sans fil mais peut également être présenté comme un
amplificateur. Cependant, il est capable de gérer beaucoup plus de connexions simultanées
qu’un amplificateur WiFi.
En déployant plusieurs points d’accès WiFi, il est possible d’obtenir des couvertures réseau
étendues, sur de grandes surfaces. Lorsque que l’espace à couvrir est trop important, Noodo
déploie des points d’accès sans fil en complément de son contrôleur.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 11 -
C. Le contrôleur WiFi (aussi appelé routeur WiFi)
Le contrôleur WiFi, comme son nom l’indique, permet de gérer la configuration d’un réseau de
points d’accès à internet sans fil. Il est donc la pièce centrale des réseaux sans fil complexes.
Le routeur peut servir de point d’accès car il est généralement capable d’émettre le WiFi mais
son rôle n’est pas le même. Il sert notamment à fournir une adresse IP à chaque périphérique
qui se connecte.
Dans le cas de solutions WiFi comme celles proposées par Noodo, le contrôleur héberge
également l’interface de gestion et le portail captif du réseau. Il est raccordé à la box internet
d’un fournisseur d’accès.
D. Box internet (ou modem)
Avant de penser à offrir une connexion sans fil, il est évidemment nécessaire d’ouvrir une ligne
afin d’avoir un accès à internet à disposition.
Toute installation WiFi s’appuie sur une box internet souscrite auprès d’un Fournisseur d’Accès
à Internet. Parmi les FAI les plus connus, on retrouve Free, Orange ou SFR pour ne citer
qu’eux.
E. Injecteur PoE
Le Power over Internet est une technologie permettant de faire circuler le courant au travers
des câbles Ethernet et plus particulièrement des prises RJ45.
Grâce à cette technologie, il est donc possible d’alimenter un équipement électrique
uniquement avec des câbles réseau et donc éviter d’installer une prise électrique à proximité.
Toutefois, afin de faire le pont entre une prise électrique et les câbles ethernet, il est
indispensable d’utiliser un injecteur, à savoir un appareil équipé d’une prise électrique en entrée
et d’une sortie en RJ45.
Attention : tous les équipements ne sont pas compatibles avec la technologie PoE.
Les prises CPL
Le Courant Porteur en Ligne (CPL) fonctionne comme le PoE à la différence près que les rôles
s’inversent. En effet, la technologie CPL permet de diffuser des données numériques par
l’intermédiaire du circuit électrique.
Les prises CPL ont d’abord été créées pour combler les faiblesses du WiFi dans certaines
configurations inadaptées menant à des débits faibles ou de fortes perturbations.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 12 -
On observe à présent une alliance du CPL avec le WiFi pour proposer des équipements
destinés à amener le signal WiFi dans une pièce par le biais des prises de courants.
2.4. Équipements utilisant le signal sans fil
Smart Display : écrans mobiles, soutenus par Microsoft.
Chaînes WiFi: offrant la capacité de lire les MP3 directement sur le disque dur d'un
ordinateur grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une génération de
produits, capables de lire, outre les CD audio, les radios qui émettent en MP3 sur Internet.
Assistant personnel: les PDA intégrant le WiFi est parfois plus avantageux qu'un
portable pour lire ses mails, importer des documents voir surfer sur le net.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 13 -
Rétroprojecteurs : pour des présentations avec portables mobiles.
Caméra video: transmettre des images à distance à l'ordinateur qui les enregistre.
Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt
toutes les plates-formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas
dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce au
Centrino.
2.5. Mise en place du WiFi
2.5.1. Modes opératoires
A. Mode infrastructure
1. Le principe :
En mode infrastructure, chaque ordinateur station (notée
STA) se connecte à un point d'accès via une liaison sans fil.
L'ensemble formé par le point d'accès et les stationssitués dans
sa zone de couverture est appelé ensemble de services de
base (en anglais Basic Service Set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant
de 6 octets (48 bits). Dans le mode infrastructure, le BSSID
correspond à l'adresse MAC du point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11b.
Il est possible de relier plusieurs points
d'accès entre eux (ou plus exactement plusieurs
BSS) par une liaison appelée système de
distribution (notée DS pour Distribution System)
afin de constituer un ensemble de services
étendu (Extended Service Set ou ESS). Le
système de distribution (DS) peut être aussi bien
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 14 -
un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé
en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de
sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein
de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès
selon la qualité de réception des signaux provenant des différents points d'accès. Les points
d'accès communiquent entre eux grâce au système de distribution afin d'échanger des
informations sur les stations et permettre le cas échéant de transmettre les données des
stations mobiles. Cette caractéristique permettant aux stations de "passer de façon
transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming).
2.
La communication avec le point d'accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une
requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que
les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station
écoute le réseau à la recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur
son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement
diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de
débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier
envoie une réponse contenant des informations sur sa charge et des données de
synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis
par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière
générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien
évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis
de débit et de charge.
Remarque : Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès,
c'est elle qui choisit le point d’accès auquel se connecter !
3.
Les hotspots :
Un hotspot est une borne d'accès Wi-Fi installée dans les lieux publics et de passage,
donnant accès à un réseau métropolitain privé ou public. Les métiers des services et de la
restauration ne s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer une
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 15 -
clientèle de consommateurs technophiles. Il est même question de transformer les antiques
taxiphones des bars en hotspots.
Aux États-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les
aéroports, les gares, les hôtels, les centres de congrès, ainsi que dans les entreprises en France,
où l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis quelques
mois Une étude de l'institut IDC/Orange menée prévoyait qu’en 2005, 20 % des accès aux
systèmes d'information des entreprises allaient se faire via des connexions sans fil.
Cependant, beaucoup de questions restent encore en suspens comme la sécurité, la gestion
du roaming (maintien de la connexion d'un point d'accès à un autre, voire d'un opérateur à un
autre), la saturation des fréquences, les problèmes de réglementation.
Créer un hotspot de quartier
Depuis que le régulateur a autorisé l'usage de la bande de 2,4
GHz pour la création de réseau Ethernet sans fil, il est possible
aux particuliers de mettre en place leur propre réseau. Il suffit de
respecter les limitations de puissance imposées pour pouvoir
diffuser jusqu'à 100 m. Pour créer un hotspot de quartier, la
procédure n'est pas plus compliquée que celle en intérieur. Elle
requiert
toutefois
un
peu
de
planification
et
quelques
précautions.
La planification sert à déterminer le meilleur emplacement pour l'antenne qui peut être
allongée, pour être placée en extérieur sur un toit ou un balcon Il faut éviter les couloirs et les
portes qui réduisent la portée et créent des interférences en opposition de phase (plusieurs
répliques du même signal). Les obstacles sont à éviter ce qui paraît évident, ce qui l'est moins
c'est la prise en compte des obstacles mobiles. Rien n'est plus hermétique aux ondes qu'un
camion stationné dans la rue d'à côté. Naturellement les sources d'interférences doivent être
identifiées et leur impact sur les transmissions évalué.
Une fois ce travail accompli, l'installation du réseau peut commencer. Selon le choix de
l'administrateur, le réseau peut être ouvert ou sécurisé. Dans le premier cas, l'usage d'une vieille
machine ne contenant pas de données personnelles est le plus conseillé. Dans le cas où le réseau
est sécurisé, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de passe et
éventuellement une clé.
e) Que dit la loi ?
Cette possibilité d'atteindre d'autres utilisateurs dans le voisinage -qui de proche en proche
créent un maillage de réseaux autonomes- a de tout temps inquiété les États. La France n'est pas
le seul pays à se montrer méfiant. La bande de fréquence dévolue au 802.11 (de 2400 à 2483,5
MHz) est restée longtemps l'otage des militaires. Jusqu'à aujourd'hui et dans certains
départements (voir la liste : www.art-telecom.fr/communiques/communiques/2003/index-c03020358.htm) L'installation d'un réseau sans fil en extérieur est soumise à autorisation du ministère de
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 16 -
la Défense. Il s'agit de ne pas brouiller ou induire en erreur certains radars de l'armée française et
de l'Otan qui utilisent les portions hautes (2454 à 2483,5 MHz) de la bande.
Ainsi, l'ART (Autorité de régulation des télécommunications) a "libéré" l'utilisation de bornes
Wi-Fi aux particuliers en intérieur comme en extérieur, mais sous réserve de respecter les valeurs
maximales de puissance. En clair ; il est possible à tout un chacun d'utiliser librement un réseau à
l'intérieur des murs de son habitation à condition que la puissance du rayonnement n'excède pas
100 mW.
En extérieur, la limite est réduite à 10 mW, soit un débit de données réduit à mesure que
l'on s'éloigne du point d'accès. Au-delà d'un rayon de 100 mètres, le débit réel chute
considérablement. Le recours à une antenne extérieure de 100 mW (limite maximale
infranchissable) est soumis à l'autorisation du ministère de la Défense. Les décisions de l'ART
rendent possible le partage entre plusieurs utilisateurs d'un même accès haut débit (ADSL, câble)
en installant une borne WiFi. Il faut cependant vérifier que le contrat d'abonné avec le fournisseur
d'accès ne s'y oppose pas. En suspens, une question juridique épineuse : qui du fournisseur
d'accès WiFi ou du FAI est juridiquement responsable devant la loi ?
B. Mode ad hoc
Les machines sans fil clientes se connectent les unes aux autres afin de constituer un
réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque
machine joue en même temps de rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant
pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un
ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de
chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de
l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution
capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un
réseau sans fil restreint.
2.5.2. Mise en place d'un réseau
Déployer un RSF
Depuis la décision de l'ART d'autoriser, sous certaines conditions, l'utilisation de réseaux
sans fil, les particuliers découvrent les joies de la mobilité domestique. Pour peu de disposer d'une
connexion haut débit, le partage familial de celle-ci élimine le traditionnel embouteillage pour
consulter l'e-mail. Avec Windows XP, la mise en place d'un réseau domestique est prise en charge
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 17 -
par le système qui fournit les informations de configuration de la couche de transport (TCP/IP). Il
est même proposé de créer une disquette de configuration des autres postes clients.
Le réseau Ethernet 802.11b est fondé sur une architecture cellulaire où chaque alvéole est
contrôlé par un AP (ou Access Point). Relié à un ordinateur connecté à Internet cet AP sert alors
de routeur Internet tandis que le PC hôte devient une passerelle dirigeant le trafic collecté par l'AP
vers le Web Cette architecture centralisée grâce à un serveur est appelée Infrastructure.
On peut aussi construire un réseau sans fil en Ad-hoc ou peer-to-peer où les postes clients
communiquent les uns directement avec les autres à égalité. Les machines connectées échangent
périodiquement leurs tables de routage et établissent des protocoles de routage en temps réel :
les chemins sont établis à la demande. Pour deux ordinateurs, il vous faut alors envisager une
solution de type Ad-hoc. Elle consiste à doter chaque PC d'une interface réseau Wi-Fi comme les
adaptateurs USB. Une fois configurés, les deux PC peuvent partager une connexion Internet, l'un
servant de passerelle à l'autre. Mais pour déployer un réseau de 3 postes ou plus, une solution
plus élaborée est à envisager : Il faut alors opter pour une borne d'accès (AP) et équiper postes
clients de cartes d'accès. Les cartes adaptatrices PCI sont déconseillée : prix plus élevé et
l'antenne d'une carte PCI est collée à l'arrière de la machine posée au sol ou au mieux sur le
bureau. Ce qui n'est l'idéal pour une bonne réception.
Combattre les interférences
Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions
supplémentaires pour assurer la meilleure propagation possible des ondes. Le Wi-Fi est une
technologie basée sur des spécifications qui englobent des protocoles divers spécialisés dans les
communications et le transport des données par les airs. Des technologies de transfert comme
DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread Spectrum) sont
là pour corriger certains problèmes d'interférence, mais elles ne vous dispensent pas de prendre
quelques précautions.
L’accès au réseau sans fil se fait par le protocole CSMA (Carrier Sense Multiple Access)
Quand une interface du réseau veut émettre, elle écoute le support de transmission et si celui-ci
est libre, alors elle émet. Les interférences diffusées sur les canaux écoutés provoquent une
attente de la part de l'interface qui veut émettre, ce qui ralentit le réseau même si l'indicateur de
débit est au maximum. Il vous est donc fortement conseillé de réduire, voire d'éliminer, toutes les
sources possibles d'interférences.
En premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquence de 2,4 GHz
ainsi que les fours à micro-ondes Assurez-vous que votre téléphone sans fil résidentiel ne squatte
pas les fréquences utilisées. Les obstacles sont également une source d'interférences et
d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels que les murs -surtout
ceux en béton -et les arbres qui affaiblissent le signal, mais aussi d'obstacles non visibles tout
aussi perturbateurs, le champ magnétique d'une télévision par exemple.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 18 -
CHAP.III. CONFIGURATION DU RÉSEAU WiFi
3.1. Rôle d’un simulateur
Pour implanter un réseau local sans fil, il existe deux modes, à savoir :
Le mode ad-hoc ;
Le mode infrastructure.
Avant tout déploiement, l’administrateur est tenu de faire conception du réseau à implanter en
utilisant un simulateur. Pour le cas du présent, c’est Cisco Packet Tracer qui sera utilisé.
3.1. Mode ad-hoc
Le développement de ce mode de déploiement fera l’objet des travaux en groupes au
laboratoire informatique sous la supervision de l’enseignant.
3.2. Mode infrastructure
Comme tout autre ordinateur, le routeur a une adresse IP à partir de laquelle il est
accessible pour la configuration du réseau. Pour entrer dans le SE du routeur, il faut taper cette
adresse IP dans le navigateur ou toute autre adresse indiquée par le fournisseur.
Au cas de non accessibilité au Routeur dans le navigateur, Fixer l’adresse IP suivante
avec sa passerelle puis rentrer taper cette adresse IP définie comme passerelle dans le
navigateur.
Ce mode fera également l’objet des travaux à effectuer au laboratoire avec les
étudiants.
Il sied de souligner que l’attribution des adresses IP sera la tâche exclusive du serveur
DHCP.
3.3. DHCP, QUID ?
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet
à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans
intervention particulière) sa configuration (principalement, sa configuration réseau). Vous n'avez
qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal
étant la simplification de l'administration d'un réseau.
Le protocole DHCP sert principalement à distribuer des adresses IP sur un réseau, mais il
a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est
utilisé par exemple lorsque l'on installe une machine à travers un réseau (BOOTP est utilisé en
étroite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers à charger
et à copier sur le disque dur). Un serveur DHCP peut renvoyer des paramètres BOOTP ou de
configuration propre à un hôte donné.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-
- 19 -
Fonctionnement du protocole DHCP
Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette machine
va servir de base pour toutes les requêtes DHCP, aussi elle doit avoir une adresse IP fixe.
Dans un réseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur
DHCP.
Le mécanisme de base de la communication est BOOTP (avec trame UDP). Quand une
machine est démarrée, elle n'a aucune information sur sa configuration réseau, et surtout,
l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Pour faire ça, la
technique utilisée est le broadcast : pour trouver et dialoguer avec un serveur DHCP, la
machine
va
simplement
émettre
un
paquet
spécial
de
broadcast
(broadcast
sur
255.255.255.255 avec d'autres informations comme le type de requête, les ports de
connexion...) sur le réseau local. Lorsque le serveur DHCP recevra le paquet de broadcast, il
renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son
adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations
requises pour le client.
On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole. En fait,
il existe plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le les
serveurs, soit par le serveur vers un client :
•
•
DHCPDISCOVER (pour localiser les serveurs DHCP disponibles)
DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER, qui contient les premiers
paramètres)
•
•
•
DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail)
DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du client)
DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si le client
annonce une mauvaise configuration réseau)
•
•
•
DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée)
DHCPRELEASE (le client libère son adresse IP)
DHCPINFORM (le client demande des paramètres locaux, il a déjà son adresse IP) Le premier
paquet émis par le client est un paquet de type DHCPDISCOVER. Le serveur répond par un
paquet DHCPOFFER, en particulier pour soumettre une adresse IP au client. Le client établit
sa configuration, puis fait un DHCPREQUEST pour valider son adresse IP (requête en
broadcast car DHCPOFFER ne contient par son adresse IP). Le serveur répond simplement
par un DHCPACK avec l'adresse IP pour confirmation de l'attribution. Normalement, c'est
suffisant pour qu'un client obtienne une configuration réseau efficace, mais cela peut être plus
ou moins long selon que le client accepte ou non l'adresse IP...
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
-
- 20 -
Bail
Pour des raisons d'optimisation des ressources réseau, les adresses IP sont délivrées avec
une date de début et une date de fin de validité. C'est ce qu'on appelle un "bail". Un client qui
voit son bail arriver à terme peut demander au serveur une prolongation du bail par un
DHCPREQUEST. De même, lorsque le serveur verra un bail arriver à terme, il émettra un
paquet DHCPNAK pour demander au client s'il veut prolonger son bail. Si le serveur ne reçoit
pas de réponse valide, il rend disponible l'adresse IP.
C'est toute la subtilité du DHCP : on peut optimiser l'attribution des adresses IP en jouant
sur la durée des baux. Le problème est là : si aucune adresse n'est libérée au bout d'un certain
temps, plus aucune requête DHCP ne pourra être satisfaite, faute d'adresses à distribuer.
Sur un réseau où beaucoup d'ordinateurs se branchent et se débranchent souvent
(réseau d'école ou de locaux commerciaux par exemple), il est intéressant de proposer des
baux de courte durée. A l'inverse, sur un réseau constitué en majorité de machines fixes, très
peu souvent rebootées, des baux de longues durées suffisent. N'oubliez pas que le DHCP
marche principalement par broadcast, et que cela peut bloquer de la bande passante sur des
petits réseaux fortement sollicités.
-
Se procurer un serveur DHCP
C'est l'Internet Software Consortium qui développe le serveur DHCP du monde du logiciel libre.
C'est le serveur DHCP le plus répandu, et celui qui "suit" au mieux les RFCs.
ATTENTION ! Un serveur DHCP est loin d'être simple à développer, aussi les serveurs qu'ils
proposent sont régulièrement patchés et complétés. La dernière version en date est la 3.0 mais
elle est encore en version beta. L'une des principales innovations de cette version est la
possibilité de mettre à jour un DNS dynamiquement en fonction des adresses IP fournies par le
serveur DHCP. Pour information, le premier draft sur le DNS dynamique date de mars 1996...
Plus d'informations sur la mise à jour de DNS par serveurs DHCP.
Microsoft a bien entendu son propre serveur DHCP pour NT, mais celui-ci n'implémente pas
encore la mise à jour dynamique de DNS.
CHAP. IV. SÉCURITÉ DU WiFi
4.1. États de lieux
Un réseau sans fil (wireless network) est, comme son nom l’indique, un réseau dans
lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux
sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre
géographique plus ou moins étendu, c’est la raison pour laquelle on entend parfois parler de
mobilité.
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 21 -
distinguant d’une part par la fréquence d’émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d’une
dizaine de mètres à quelques kilomètres. De plus l’installation de tels réseaux ne demande pas
de lourds réaménagements des infrastructures existantes comme c’est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en
câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de
technologies. En contrepartie se pose le problème de la réglementation relative aux
transmissions radioélectriques.
En
effet, les transmissions
radioélectriques
servent pour un grand nombre
d’applications (militaires,
scientifiques, amateurs...), mais sont sensibles aux interférences,
c’est
laquelle
la
raison pour
une réglementation
est nécessaire dans chaque
pays afin de définir les plages de fréquence et les puissances auxquelles il est possible
d’émettre
pour
chaque catégorie d’utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique
restreinte, il est donc facile pour un pirate d’écouter le réseau en dehors de l’enceinte du
bâtiment où se situe l’émetteur. Cette facilité est accrue si les informations circulent en clair
(c’est le cas par défaut). La propagation des ondes radio doit également être pensée en trois
dimensions. Ainsi les ondes se propagent également d’un étage à un autre (avec de plus
grandes atténuations). Il est donc nécessaire de mettre en place les dispositions nécessaires
de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil.
Là où le bât blesse c’est qu’un réseau sans fil peut très bien être installé dans une
entreprise sans que le service informatique ne soit au courant ! Il suffit en effet à un employé ou
un hacker de brancher un point d’accès sur une prise réseau pour que toutes les
communications du réseau soient rendues « publiques » dans le rayon de couverture du point
d’accès ! Les principaux réseaux sans fil sont les réseaux WiFi et Bluetooth.
4.2. War driving
Étant donné qu’il est très facile « d’écouter » des réseaux sans fil WiFi, une pratique
venue tout droit des États-Unis consiste à circuler dans la ville avec un ordinateur portable
(voire un assistant personnel) équipé d’une carte réseau sans fil à la recherche de réseaux
sans fil, il s’agit du war driving (parfois noté war driving ou war-Xing pour war crossing). Des
logiciels spécialisés dans ce type d’activité permettent même d’établir une cartographie très
précise en exploitant un matériel de géolocalisation (GPS, Global Positionning System).
Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés
non sécurisés, offrant même parfois un accès à Internet ! De nombreux sites capitalisant ces
informations ont vu le jour sur Internet, si bien que des étudiants londoniens ont eu l’idée
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 22 -
d’inventer un « langage des signes » dont le but est de rendre visibles les réseaux sans fil en
dessinant à même le trottoir des symboles à la craie indiquant la présence d’un réseau
Wireless, il s’agit du war chalking (francisé en craie-fiti). Deux demi-cercles opposés désignent
ainsi un réseau ouvert offrant un accès à Internet, un rond signale la présence d’un réseau sans
fil ouvert sans accès à un réseau filaire et enfin un W encerclé met en évidence la présence
d’un réseau sans fil correctement sécurisé :
4.3. Un RSF sécurisé
Précautions
Les ondes radioélectriques ont intrinsèquement une grande capacité à se propager dans
toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à
confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio
doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un
étage à un autre (avec de plus grandes atténuations).
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que
peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de
l'enceinte du bâtiment où le réseau sans fil est déployé. Là où le bât blesse c'est qu'un réseau
sans fil peut très bien être installé dans une entreprise sans que le service informatique ne soit au
courant ! Il suffit en effet à un employé de brancher un point d'accès sur une prise réseau pour que
toutes les communications du réseau soient rendues "publiques" dans le rayon de couverture de
l’AP.
Chiffrement
1) WEP
Tandis que les sirènes du Wi-Fi chantent à qui veut les entendre, les hackers et autres
casseurs de code n'ont pas tardé à démontrer la vulnérabilité du chiffrement WEP (Wired
Equivalent Privacy) utilisé dans le Wi-Fi. Le principe du fonctionnement du WEP est basé sur des
clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce mot
de passe.
Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé. Soit un mot de
passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de fonctionnement de
l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire certaines informations
menant à la reconstitution de la clé. Les parades sont nombreuses mais ne garantissent pas une
efficacité à 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles
devant eux.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 23 -
Des protocoles de sécurité tels qu’IP Sec, SSL ou SSH ne sont pas à la portée du premier
utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est déjà éliminer certains risques.
Il existe une autre solution qui consiste à considérer le réseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette
configuration à condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque de
contenir des informations confidentielles.
2) WAP
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude. Appelé WPA (Wi-Fi
Protected Access), son fonctionnement repose sur un système d'échange de clés dynamiques,
renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal Key Integrity
Protocol), protège mieux les clés du décryptage et devrait améliorer sensiblement la sécurité des
réseaux sans fil même si l'algorithme utilisé reste inchangé
D'après la plupart des constructeurs, il est possible de mettre à jour le firmware de votre
matériel 802.11b pour intégrer le WPA.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 24 -
3) Verrouillez votre réseau !
Ne vous reposez pas sur le seul protocole WEP pour
sécuriser votre réseau. Un bon administrateur doit connaître les
possibilités de son matériel sur le bout des doigts pour le
configurer au mieux. Pour s'identifier auprès d'un AP, les clients
d'un réseau sans fil 80211 b utilisent un identifiant de réseau
ou SSID (Service Set Identifier). Sans algorithme de chiffrement,
l'identifiant de réseau n'est pas crypté lors de la transmission des trames Un utilisateur mal
intentionné, qui écoute le réseau, peut obtenir le SSID lui permettant ainsi d'accéder au réseau. De
plus, le décodage du SSID est souvent facilité par le fait qu'il porte un nom explicite. Nom du
service ou de l'organisme utilisateur du réseau par exemple.
Afin de supprimer la vulnérabilité du SSID, le protocole de chiffrement WEP a été mis en
place, mais il n'est pas suffisant. Des précautions supplémentaires peuvent être prises pour
compliquer la tâche des « grandes oreilles » malveillantes. La première est de supprimer la
configuration par défaut des AP en modifiant la clef WEP si elle est activée et l'identifiant réseau
(SSID) installés par défaut.
Il est également impératif de protéger ou de désactiver les services d'administration
fournis avec l'interface. En dernier lieu, il peut s'avérer nécessaire de réduire la puissance
d'émission de l'AP au minimum nécessaire afin de diminuer le rayonnement des ondes. Cette
action n'empêche pas un utilisateur mal intentionné muni d'un matériel d'écoute performant de
capter vos émissions, mais c'est plus difficile. Pour augmenter la sécurité de votre réseau, il est
également possible sur certains équipements de filtrer les adresses MAC ayant le droit de
communiquer avec le pont.
Cette liste doit être reproduite sur chaque pont du réseau sans fil si vous désirez garder
toute la mobilité du réseau. Malgré cela, il est toujours possible à un utilisateur mal intentionné de
récupérer le trafic échangé entre deux machines (même si le protocole WEP est actif), voire de
simuler une adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau Alors soyez
paranoïaques !
4.4. Risques en matière de sécurité
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
L'interception de données consistant à écouter les transmissions des différents utilisateurs
du réseau sans fil,
Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à
Internet,
Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à
produire des interférences,
Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 25 -
a) L'interception de données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter
toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car les
données sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour une
entreprise en revanche l'enjeu stratégique peut être très important.
b) L'intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non
sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une
entreprise ou une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet
gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier
dans le but de mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen
d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue
responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal
peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisé
dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un
réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
d) Les dénis de service
La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA,
consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une
station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les
méthodes d'accès au réseau et d'association étant connues, il est simple pour un pirate d'envoyer
des paquets demandant la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire
d'envoyer des informations de telle manière à perturber volontairement le fonctionnement du
réseau sans fil.
D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les
périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum
d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une
machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables
(assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est
pourquoi un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à
rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un déni de service sur
batterie.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 26 -
4.5. Solutions
1) Une infrastructure adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à
positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Éviter
les murs extérieurs mais choisir plutôt un emplacement central. En se promenant autour de
l'immeuble, on peut établir le périmètre à l'intérieur duquel la borne est accessible. Il n'est
toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaitée,
auquel cas il est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée
à la zone à couvrir.
2) Éviter les valeurs par défaut
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs
par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand
nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il
est inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont
tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface
d'administration (généralement via une interface web sur un port spécifique de la borne d'accès)
notamment pour définir un mot de passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître
l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par
défaut et de désactiver la diffusion (SSID broadcast : diffusion du nom SSID) de ce dernier
sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il
peut donner aux pirates des éléments d'information sur la marque ou le modèle du point
d'accès utilisé. L'idéal est même de modifiez régulièrement le nom SSID!
Il faudrait même éviter de choisir des mots reprenant l'identité de l'entreprise ou sa
localisation, qui sont susceptibles d'être plus facilement devinés.
3) Activer le cryptage WEP ou WAP
C'est assez étonnant, mais de nombreuses bornes et interfaces WiFi sont installées sans
mise en place du cryptage WEP qui permet de limiter les risques d'interception de données. Il
est fortement recommandé de préférer une clé WEP sur 128 bits à celle, utilisée souvent par
défaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le
débit d’information : temps de cryptage - décryptage. Sans oublier de modifier les clés de
cryptage WEP régulièrement.
4) Le filtrage des adresses MAC
Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée
adresse MAC). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires
et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de
configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC
des équipements autorisés à se connecter au réseau sans fil. En activant ce MAC Address
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 27 -
Filtering (Filtrage des adresses MAC), même si cette précaution est un peu contraignante, cela
permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne
résout pas le problème de la confidentialité des échanges.
5) Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting) il est
possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le
protocole RADIUS (défini par les RFC 2865 et 2866), est un système client/serveur permettant
de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.
6) Mise en place d'un VPN
Pour connecter les utilisateurs nomades se branchant au réseau par le biais d'une borne
publique, et pour toutes les communications nécessitant un haut niveau de sécurisation, il faut
mettre en place un réseau privé virtuel (VPN) qui offrira un bon niveau de sécurité et
empêchera la plupart des intrusions indésirables.
7) Définir des adresses IP fixes
Les risques d'intrusion externes sont bien moindres en attribuant des adresses IP fixes
aux stations de la flotte bénéficiant d'une connexion sans fil. Il est ainsi possible de gérer une
table d'adresses des connexions autorisées. Il faut, dans ce cas, désactiver la fonction DHCP
au niveau du serveur auquel est connectée la borne Wifi.
8) Installer un pare-feu
On peut aussi installez un firewall comme si le point
d'accès était une connexion internet. Ce firewall peut être
le serveur IPsec (VPN) des clients sans fils. Un réseau
Wifi "sécurisé" peut se schématiser comme cela. On
considère ici que tout le réseau Wifi est étranger au réseau
local, au même titre qu'Internet. L'utilisation d'un pare-feu
(firewall) comme pour la connexion Internet, permet de
filtrer les adresses MAC associé à des adresses IP fixes.
Dans le cas du VPN, le firewall ou un serveur derrière ce
dernier fait office de terminal VPN. Certains points d'accès
proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre
réseau. Chacun est libre de modifier ces règles en ajoutant des couches supplémentaires.
Sachez que le futur protocole IP ipv6 contient dans ses paquets la sécurisation IPsec. L'ipv6
peut être utilisé en Wifi si les clients gèrent l'ipv6, actuellement tous les Linux, Unix ont une pile
ipv6 fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera proposé
par défaut dans les prochaines versions.
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 28 -
TABLE DES MATIERES
Objectifs du Cours ................................................................................................................... - 1 Bibliographie sélective ............................................................................................................... - 1 CHAP.I. GÉNÉRALITÉS SUR LES RI.................................................................................... - 2 1.1. Objectif du RI ............................................................................................................. - 2 1.2. Types de réseaux informatiques ...................................................................................... - 2 1.3. Équipements de base du RI ............................................................................................. - 3 1.3.1. Répéteur ................................................................................................................... - 3 1.2.2. Concentrateur (Hub)................................................................................................. - 4 1.2.3. Commutateur (Switch) ............................................................................................. - 4 1.2.4. Routeur (Router) ...................................................................................................... - 4 1.2.5. Carte Réseau............................................................................................................. - 5 CHAP. II. FONDAMENTAUX DES RSF ................................................................................ - 6 Introduction ............................................................................................................................ - 6 2.1. Catégories des RSF ......................................................................................................... - 6 2.1.1. Réseaux personnels sans fils (WPAN)..................................................................... - 6 2.1.2. Réseaux locaux sans fils (WLAN) ........................................................................... - 7 2.1.3. Réseaux métropolitains sans fils (WMAN) ............................................................. - 8 2.1.4. Réseaux étendus sans fils (WWAN) ................................................................. - 8 2.2. Wireless Fidelity (WiFi).................................................................................................. - 8 2.2.1. Historique ................................................................................................................. - 8 2.2.2. Présentation de Wi-Fi (802.11) ................................................................................ - 9 2.2.3. Différentes normes WiFi .................................................................................... - 10 2.3. Équipements WiFi...................................................................................................... - 10 2.3. Équipements utilisant le signal sans fil................................................................... - 12 2.4. Mise en place du WiFi .................................................................................................. - 13 2.4.1. Modes opératoires .................................................................................................. - 13 Créer un hotspot de quartier............................................................................................ - 15 Depuis que le régulateur a autorisé l'usage de la bande de 2,4 GHz pour la création
de réseau Ethernet sans fil, il est possible aux particuliers de mettre en place leur
propre réseau. Il suffit de respecter les limitations de puissance imposées pour
pouvoir diffuser jusqu'à 100 m. Pour créer un hotspot de quartier, la procédure n'est
pas plus compliquée que celle en intérieur. Elle requiert toutefois un peu de
planification et quelques précautions. ......................................................................................... - 15 2.4.2. Mise en place d'un réseau....................................................................................... - 16 Déployer un RSF ........................................................................................................ - 16 Combattre les interférences...................................................................................... - 17 CHAP.III. CONFIGURATION DU RÉSEAU WiFi............................................................... - 18 3.1. Rôle d’un simulateur ..................................................................................................... - 18 Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com
RSF/Notes de cours
- 29 -
3.1. Mode ad-hoc.................................................................................................................. - 18 3.2. Mode infrastructure ....................................................................................................... - 18 3.3. DHCP, QUID ? ......................................................................................................... - 18 -
Fonctionnement du protocole DHCP....................................................................... - 19 -
-
Bail ................................................................................................................................ - 20 -
-
Se procurer un serveur DHCP.................................................................................. - 20 -
CHAP. IV. SÉCURITÉ DU WiFi ...................................................................................... - 20 4.1. États de lieux ................................................................................................................. - 20 4.2. War driving ................................................................................................................... - 21 4.3. Un RSF sécurisé ............................................................................................................ - 22
Précautions .......................................................................................................... - 22 -
Chiffrement........................................................................................................... - 22 -
1) WEP ............................................................................................................................... - 22 2) WAP ............................................................................................................................... - 23 4.4. Risques en matière de sécurité ..................................................................................... - 24 b) L'intrusion réseau.......................................................................................................... - 25 d) Les dénis de service..................................................................................................... - 25 4.5. Solutions........................................................................................................................ - 26 1) Une infrastructure adaptée......................................................................................... - 26 2) Éviter les valeurs par défaut....................................................................................... - 26 3) Activer le cryptage WEP ou WAP ............................................................................. - 26 4) Le filtrage des adresses MAC.................................................................................... - 26 5) Améliorer l'authentification ......................................................................................... - 27 6) Mise en place d'un VPN.............................................................................................. - 27 7) Définir des adresses IP fixes ..................................................................................... - 27 TABLE DES MATIERES ....................................................................................................... - 28 -
Par le CT Janvier T. SINDAMBIWE, Doctorant
Email : ngoga10janvier@gmail.com