Wifi ESSS
Wifi ESSS
Wifi ESSS
1G : Première Génération
2G : Deuxième génération
3,5G : Troisième génération et demi
3G : Troisième génération
4G : Quatrième génération
AES : Advanced encryption Standard
AMPS : Advanced Mobile Phone System
AP : Access Point
BLR : Boucle Local Radio
BSS : Basic Service Set
CDMA : Code Division Multiple Access
CPL : Courant Porteur en ligne
CSMA/CA : Carrier Sense Multiple Access/Collision Avoidance
dBi : Décibel Isotrope
DMT : Discrete Mutitone Modulation
DSSS : Direct Sequence Spread Spectrum
ESS : Extended Service Set
ETACS : Extended Total Access Communication System
FDM : Frequency Division Multiplexing
FHSS : Frequency Hopping spread Spectrum
GPRS : General Paquet Radio Service
GSM : Global system for Mobile communication
HSDPA : High-Speed Downlink Packet Access
HSUPA : High-Speed Uplink Packet Access
IBSS : Independent Basic Service Set
IEEE : Institue of Electrical and Electronics Engineers
IMT : International Mobile Telecommunications
IrDA : Infrared date Association
ISO : International Organization for Standardization
LTE : Long term Evolution
MAC : Media Access Control
MIMO : Multiple-Input Multiple-Output
ODMA : Orthogonal Division Multiple Access
OFDM : Orthogonal Frequency Division Multiplixing
OSI : Open System Interconnexion
PGP : Pretty Good privacy
PIRE : Puissance isotropique rayonnée effective
PKI : Public Key Infrastructure
RADIUS : Remote Authentication Dial-In User Service
SSID : Service Set Identifier
TACS : Total Access Communication System
TDMA : Time Division Multiple Access
TKIP : Temporal Key Integrity protocol
UMB : Ultra Mobile Broadband
UMTS : Universal Mobile Telecommunications
WECA : Wireless Ethernet Compatibility Alliance
WEP : Wired Equivalent privacy
Wifi : Wireless Fideliy
WLAN : Wireless Local Area Network
WMAN : Wireless Metropolitan Area Network
WPA : Wi-Fi protected Access
WPAN : Wireless Personal Area Network
WWAN : Wireless Wide Area Network
INTRODUCTION
1. Problématique
Les réseaux sans fil ont été créés pour permettre aux utilisateurs
d'effectuer des communications de tel sorte à garder la connectivité
des équipements, tout en ayant gain de mobilité et sans avoir re-
cours aux fils' utilisés dans les réseaux traditionnels et qui en-
combrent ces derniers.
Pour étendre la portée de la transmission plusieurs points d’accès
sont utilisés pour former un Extended service qui en fait le
déploiement d’un réseau Wifi en mode infrastructure mais étendu,
vu les enjeux dans domaine communication, les entreprises veulent
accroitre de plus en plus leur performance d’où la nécessité
d’informatiser leurs activités. Voilà pourquoi nous avons voulu
accroitre sa productivité. Le choix se fait par déploiement d’un
réseau informatique de type Wifi pour faciliter les échanges entre les
points finaux du système et la sécurisation du dit réseau un élément
majeur pour un rendement de bonne qualité.
2. Hypothèse
Analytique
Cette première nous aidera après récolte de données, de parvenir à
une décomposition de manière détaillée de ces dernières pour mieux
procéder à l’examen avec précision de notre étude.
Statistique
Cette dernière méthode nous prêtera son assistance pour recueillir
quelques éléments, de les regrouper et de les analyser
techniquement afin d’appuyer notre argument.
Cette technique servira de grand apport pour nous, car les différents
entretiens au cours desquels nous allons recueillir les opinions des
différents ingénieurs travaillant dans ce domaine, dans plusieurs
entreprises de la place vont nous permettre de pouvoir bien
circonscrire notre étude.
Observation :
L’autorisation de recherche et la lettre de stage académiques
obtenues auprès de notre institut, nous permettront d’effectuer des
visites d’observation. Ainsi nous puiserons d’autres éléments de
source, pour que nous parvenions à bien réaliser ce projet.
Documentation :
Cette technique par laquelle nous puiser les informations à travers
des supports, qui peuvent être des documents écrits, édités ou non
édités, va nous amener à recourir aux différentes bibliothèques de
la ville afin de trouver d’autres éléments nécessaires au projet.
Internet :
Le déficit de documentation sur les technologies sans fils, qui inclut
des exigences variées, nous amène à recourir aux sites web
appropriés, et des livres édités à télécharger qui constituent une
bibliothèque mondiale.
5. Délimitation du sujet
6. Canevas du Travail
I.1. Historique1
Le sans-fil est à la mode aujourd’hui. Pourtant, c’est déjà de l’histoire
ancienne. Cette histoire commence à la fin du XIX ème siècle avec la
découverte des ondes électromagnétiques par le physicien allemand
Heinrich Hertz en 1888. Dix ans plus tard, le 5 novembre 1898,
Eugène Ducretet, assisté d’Ernest Roger, établit la première
1
Aurélien GERON, Wifi : notions fondamentales, éd. Donud, Paris, 2008, pg 156 - 200
communication radio à longue distance, sur 4 Kilomètres, entre la
Tour Eiffel et le Panthéon : c’est le début de la Télégraphie sans fil.
Le premier véritable réseau numérique sans fil date de 1970 : cette
année-là, des chercheurs de l’université d’Hawaï sous la Direction de
Norman Abramson réunissent les technologies radio et les
technologies numériques de communication par paquets de
données. Il s’agit du réseau sans fil Alohanet. Pour la première fois,
plusieurs ordinateurs reliés entre eux grâce aux ondes radio. Ce
réseau sans fil s’offre même le luxe d’une connexion par satellite à
Arpanet, l’ancêtre de l’Internet crée en 1969.
La couche LLC est standardisée par IEEE sous le nom 802.2 depuis le
débit des années 1980. Son but est de permettre aux protocoles
réseaux de niveaux 3 (exemple IP) de reposer sur une couche unique
(la couche LLC) quel que soit le protocole sous-jacent utilisé, dont le
WiFi, l’Ethernet ou le Token Ring. L’en – tête du paquet LLC indique
le type du protocole de niveau qu’il contient (IP ou IPX). De son côté,
la couche MAC est le cerveau du WiFi. La première version 802.11
(802.11 legacy publié en 1997), a défini la couche MAC en y
intégrant un certain nombre de fonctionnalités cruciales, telles que
le partage de la parole entre utilisateurs, les modalités de connexion
2
Philippe ATELIN, Wifi professionnel : 802.11 : sécurisation & déploiement, éd.
DUNOD, Paris, 2010
au réseau, le contrôle au réseau, le contrôle d’erreur ou encore la
sécurité. Cette couche définit également les adresses du réseau,
tous périphériques possèdent un identifiant de 48 bits (6 octets)
connu sous le nom d’adresse MAC. Les trois premiers octets
désignent le fabricant du matériel réseau. Par exemple, en notation
hexadécimale, 00-00-0C correspond au constructeur Cisco, 00-O4-23
correspond à Intel Corporation.
3
Fabrice LEMAINQUE, Tout sur les réseaux sans fils, p. 5 – 56, éd. Dunod, Paris,
2006
jusqu’à 300 m (en théorie) ; dans un
environnement dégagé. La plage de
fréquences utilisées est la bande des 2,4 GHz
(bande ISM, Industrial Scientific Medical)
802.11c Pontage La norme 802.11c n’a pas d’intérêt pour le
802.11 grand public. Il s’agit uniquement d’une
vers modification de la 802.1d afin de pourvoir
802.1d établir un pont avec les trames 802.11
(niveau liaison de données)
802.11d Internation La norme 802.11d est un supplément à la
alisation norme 802.11 dont le but est de permettre
une utilisation internationale des réseaux
locaux 802.11. Elle consiste à permettre aux
différents équipements d’échanger des
informations sur les plages de fréquences et
les puissances autorisées dans le pays
d’origine du matériel
802.11e Améliorati La norme 802.11e vise à donner des
on de la possibilités en matière de qualité de service
qualité de (Qos, quality of service) au niveau de la
service couche liaison de données. Ainsi, cette norme
à pour but de définir les besoins des
différents paquets en termes de bande
passante et de délai de transmission de
manière à permettre ; notamment, une
meilleure transmission de la voix et de la
vidéo
802.11f Itinérance La norme 802.11 est une recommandation à
(roaming) l’intention des vendeurs de points d’accès
pour une meilleure interopérabilité des
produits. Elle propose le protocole IPRP (Inter-
access Point Roaming Protocol) permettant à
un utilisateur itinérant de changer de point
d’accès de façon transparente lors d’un
déplacement, quelles que soient les marques
des points d’accès présentes dans
l’infrastructure réseau. Cette possibilité est
appelée itinérance (roaming)
802.11g La norme 802.11g est actuellement la plus
répandue dans le commerce. Elle offre un
haut débit (54 Mbit/s théoriques, 25 Mbit/s
réels) sur la bande de fréquences des 2,4
GHz et propose une compatibilité ascendante
avec la norme 802.11b, ce qui signifie que
des matériels conformes à la norme 802.11g
peuvent fonctionner en 802.11b. Cette
aptitude permet aux nouveaux équipements
de proposer le 802.11g tout en restant
compatibles avec des réseaux existants
souvent encore en 802.11b. Il est possible
d’utiliser au maximum 4 canaux non
superposés (1-5-9-13)
802.11h La norme 802.11h vise à rapprocher la norme
802.11 du standard européen (HiperLAN 2,
d’où le h de 802.11h) et être en conformité
avec la réglementation européenne en
matière de fréquence et d’économie
d’énergie
802.11i La norme 802.11i a pour but d’améliorer la
sécurité des transmissions (gestion et
distribution des clés, chiffrement et
authentification). Cette norme s’appuie sur
l’AES (Advanced Encryption Standard) et
propose un chiffrement des communications
pour les transmissions utilisant les
standards802.11a, 802.11b et 802.11g
802.11IR La norme 802.11IR a été élaborée de
manière à utiliser des signaux infrarouges.
Cette norme est désormais techniquement
dépassée
802.11j La norme 802.11j est à la réglementation
japonaise ce que le 802.11 est à la
réglementation européenne
802.11n WWiSE La norme 802.11n est attendue fin 2008. Le
(World débit théorique atteint les 600 Mbit/s (débit
Wide réel de 100 Mbit/s dans un rayon de 90 m)
Spectrum grâce aux technologies MIMO (Multi Input
Efficiency) Multi Output) et OFDM (Orthogonal
ou TGn Frequency Division Multiplexing). En avril
Sync 2006, des périphériques à la norme 802.11n
commencent à apparaitre, fondés sur le Draft
1.0 (brouillon 1.0) ; le Draft 2.0 est sorti en
mars 2007, les périphériques basés sur ce
brouillon seront compatibles avec la version
finale attendue pour septembre 2008. Des
équipements qualifiés de pré-N sont
disponibles depuis 2006 : ce sont des
techniques MIMO d’une propriétaire, sans
rapport avec la norme 802.11n. le 802.11n a
été conçu pour pouvoir utiliser les fréquences
2,4 GHZ ou 5 GHz. Les premiers adaptateurs
802.11n actuellement disponibles sont
généralement simple bande à 2,4 GHz, mais
des adaptateurs double bande (2,4 GHz ou 5
GHz au choix) ou même double radio (2,4
GHz et 5 GHz simultanément) sont
également disponibles. Le 802.11n saura
combiner jusqu’à 8 canaux non superposés,
ce qui permettra en théorie d’atteindre une
capacité totale effective de presque 1 Gbit/s
802.11s Réseau La norme 802.11s est actuellement en cours
maillé d’élaboration. Le débit théorique atteint
(mesh) aujourd’hui 10 à 20 Mbit/s. Elle vise à mettre
en œuvre la mobilité sur les réseaux de type
ad hoc tout point qui reçoit le signal est
capable de le retransmettre. Elle constitue
ainsi une toile au-dessus du réseau existant.
Un des protocoles utilisé pour mettre en
œuvre son routage est OLSR
4
Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
L’adaptateur WiFi est le composant matériel qui permet à un
équipement quelconque de communiquer en WiFi. Par exemple, pour
fonctionner, un AP utilise un adaptateur WiFi (voire plusieurs). Dans
certains AP, l’adaptateur peut même être détaché et remplacé, ce
qui permet de l’adapter à une nouvelle norme WiFi, telle que le
802.11n ou le 802.11i, sans avoir à changer tout l’AP. Il existe des
adaptateurs WiFi pour tous les goûts : certains sont présentés sous
la forme de cartes externes pouvant être branchées à un port de
type PCMCIA ou à un port Compact Flash. Certains adaptateurs sont
des cartes destinées à être branchées à l’intérieur d’un ordinateur,
sur un port PCI, Mini-PCI ou ISA. D’autres se présentent sous la forme
de boîtiers ou bâtonnets (dongle ou stick) connectés au port USB ou
FireWire d’un ordinateur fixe ou portable. De petits AP « ponts » (voir
paragraphes suivants), peuvent servir d’adaptateur WiFi à brancher
sur le port Ethernet d’un ordinateur. Enfin, certains adaptateurs sont
conçus spécialement pour être « embarqués » dans des ordinateurs
portables qui intègrent la technologieWiFi (par exemple les
ordinateurs portables Centrino d’Intel), dans des modules
spécifiques à certains PDA, dans des AP, ou encore dans des
machines industrielles, résistant à la température, aux chocs, à
l’humidité ou encore aux interférences.
- La Directivité ;
- Le Gain ;
- Le pire ;
- Le Diagramme de Rayonnement ;
- La bande Passante ;
- La Polarisation.
1. La Directivité
2. Le Gain
3. Le pire
4. Le Diagramme de rayonnement
5. La Bande Passante
La dimension et la structure d’une antenne déterminent sa
fréquence de résonance, c’est-à-dire la fréquence qu’elle émettra et
qu’elle captera le mieux. Autour de cette fréquence de résonance,
les fréquences voisines seront légèrement atténuées en émission
comme en réception. La bande passante de l’antenne est la portion
du spectre radio située autour de cette fréquence de résonance et
pour laquelle l’atténuation est inférieure à une limite qu’on s’est
fixée.
6. La Polarisation
- MMCX
- RP-SMA
- RP-TNC
1. L’antenne Fouet
2. L’antenne Patch
IBSS
5
LUKELE KALUNGA, Notes de cours de réseaux II, G2 RTM, ESMICOM, 2018 –
2019, inédit
Figure 1.11 – Plusieurs stations reliées entre elles en mode Ad Hoc
(IBSS)
I.7.2 Le mode Infrastructure
BSS
(Ethernet – WiFi)
SSID=ESMICOM
SSID=ESMICOM
BSS BSS
ESS
EBB
Figure 1.13 – Un réseau infrastructure comportant plusieurs cellules
(ESS)
I.7.3. Mode répéteur
Internet
I.8.2. Modulation
1. Notions fondamentales
La modulation consiste à faire varier l’un des paramètres
(amplitude, fréquence et phase) de la porteuse au rythme du signal
modulant.
Dans un système analogique, on utilise trois types de
modulations à savoir :
- Modulation d’amplitude ou Amplitude modulation (AM)
- Modulation de fréquence ou frequency modulation (FM)
- Modulation de phase ou phase modulation (PM)
2. Modulation WiFi
Le Wifi utilise trois types de modulations à savoir :
- Frequency Hopping spread spectrum (FHSS);
- Direct Sequence Spread Spectrum (DSSS) ;
- Orthogonal Frequency Division Multiplexing (OFDM).
Le FHSS n’est utilisé que dans la première version du
standard 802.11.
3. Le FHSS
4. Les DSSS
La modulation DSSS (Direct Sequence Spread Spectrum) est
également une technique d’étalement de spectre, mais
contrairement au FHSS, aucun saut de fréquence n’a lieu : le DSSS
provoque des transitions d’état très rapides (chipping) qui tendent à
étaler le spectre du signal. Pour ce faire, l’émetteur envoie une
séquence de plusieurs bits, appelés des chips, pour chaque bit
d’information à transmettre.
II.1. Définition 6
6
PUKUTA MAMBUKU, Note de cours de sécurité réseaux, G3 RTM, ESMICOM, 2018 – 2019, inédit
tous ceux qui veulent implémenter des éléments de sécurité dans un
réseau car elle décrit en détail les grandes fonctionnalités et leur
emplacement par rapport au modèle de référence. Trois grands
concepts ont été définis :
La gestion des clés peut également être mise en œuvre dans les
mécanismes de sécurité. Elle comprend la création, la distribution,
l’échange, le maintien, la validation et la mise à jour de clés
publiques ou secrètes. En matière d’algorithmes symétriques, la
norme ISO 8732 fait référence. De même, la norme ISO 11166 fait
référence pour les algorithmes asymétriques.
8
Solange GHERNAOUTI, Sécurité informatique et Réseaux, éd. Dunod, Paris, 2008, p.157-163
Figure 2.3. Principe d’authentification
II.5.1. Kerberos
II.6.1. PGP
9
Philippe ATELIN, Op.cit, éd. DUNOD, Paris, 2010
intrusions sans fil ;
applications criminelles ;
interception de données ;
attaques DoS.
Les attaques DoS sans fil peuvent avoir les conséquences suivantes :
3.Attaque Man-in-the-Middle
L'une des formes les plus populaires de l'attaque MITM sans fil est
appelée « hameçonnage au point d'accès » : le pirate introduit un
point d'accès non autorisé et le configure avec le même identifiant
SSID qu'un point d'accès légitime. Les lieux offrant une connexion
Wi-Fi gratuite, tels que les aéroports, les cafés et les restaurants,
sont de véritables foyers d'infection pour ce type d'attaque en raison
du mode d'authentification ouvert.
Pour faire face aux menaces, tenir les intrus à distance et protéger
les données, deux fonctions de sécurité préliminaires ont été
appliquées :
éd. ENI
usurpées. Le meilleur moyen de sécuriser un réseau sans fil est
d'utiliser des systèmes d'authentification et de chiffrement.
Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
Dans les réseaux présentant des besoins de sécurité très stricts, une
authentification ou une identification supplémentaire est requise
pour octroyer l'accès aux clients sans fil. Les options du mode de
sécurité Enterprise nécessitent l'utilisation d'un serveur RADIUS AAA
(Authentication, Authorization, and Accounting).
Les réseaux sans fil sont utilisés pour faciliter la mobilité des
utilisateurs surtout dans des environnements difficile d’accès. Le Wifi
est une technologie des réseaux locaux sans fil fonctionnant avec
plusieurs normes physique pour sa mise en place parmi lesquelles,
nous pouvons citer 802.11a, b, g, n, ac et ad. Pour le cas de cette
étude, on utilise la norme 802.11n.
III.4. configuration
WEP
PSK-Personal ou WPA-Personal dans le progiciel v0.93.9 ou ultérieur
PSK2-Personal ou WPA2-Personal dans le progiciel v0.93.9 ou ulté-
rieur
PSK-Enterprise ou WPA-Enterprise dans le progiciel v0.93.9 ou ulté-
rieur
PSK2-Enterprise ou WPA2-Enterprise dans le progiciel v0.93.9 ou ul-
térieur
RADIUS
Désactivé
L’association manuelle
CONCLUSION
Au terme de ce travail scientifique ayant pour intituler «Sécurisa-
tion d’un réseau Wifi de type Extended Service Set», nous
avions commencé par présenter les réseaux dans son aspect géné-
ral, ensuite nous avions donné une brève présentation de la norme
IEEE802.11 qui définit le réseau sans fil de type Wifi et s’en est sui-
vie de la sécurité réseau et Wifi ou nous avons donné les différents
objectifs de la sécurité réseau tels que la confidentialité, l’intégrité,
l’authentification et la non désaveu aussi les concepts sur la sécurité
Wifi ont été abordée avec le différentes clés Wifi (WEP, WPA, WPA2
et 802.1X ).
Nous avons fini avec le déploiement d’un réseau Wifi fonctionnant en
mode infrastructure étendu en utilisant plusieurs points d’accès pour
étendre la zone de couverture du réseau auquel nous avons implé-
menter des solutions de sécurité par la clé WPA2 d’entreprise.
Les réseaux Wi-Fi sont aujourd’hui bien implantés, et leur succès ne
se dément pas. Après avoir envahi les domiciles, ils s’attaquent à
l’entreprise. Les solutions de téléphonie IP et de télévision (IPTV) sur
Wi-Fi se développent également très vite, malgré une qualité de ser-
vice encore déficiente.
Nous ne pouvons finir ce travail sans demander votre indulgence aux
erreurs qui seront décelées tout au long de la lecture de ces notes
car comme toute œuvre humaine, elle est soumise aux imperfec-
tions de la science.
BIBLIOGRAPHIE
1. Ouvrages
[1]. Aurélien GERON, Wifi : notions fondamentales, éd. Donud, Paris,
2008, pg 156 – 200
[2]. Fabrice LEMAINQUE, Tout sur les réseaux sans fils, p. 5 – 56, éd.
Dunod, Paris, 2006
[3]. Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
[4]. Jean François CARPENTIER, la sécurité informatique dans la pe-
tite entreprise, éd. ENI
[5]. Philippe ATELIN, Wifi professionnel : 802.11 : sécurisation & dé-
ploiement, éd. DUNOD, Paris, 2010
[6]. Solange GHERNAOUTI, Sécurité informatique et Réseaux, éd. Du-
nod, Paris, 2008, p.157-163
2. Notes de cours
[7]. LUKELE KALUNGA, Notes de cours de réseaux II, G2 RTM,
ESMICOM, 2018 – 2019, inédit