Le monde de Karpok

Communiquons librement...
logo

Le mot du jour



Les fonctionnaires sont un petit peu comme les livres d'une bibliothèque. Ce sont les plus hauts places qui servent le moins...

Clémenceau Georges

Les réseau locaux sans fils
Un aperçu de la norme 802.11

Alors que les réseaux mobiles explosent et où de grands travaux sont lancés autour des technologies GPRS et UMTS, une nouvelle technologie pourrait bien faire son nid, celle des réseaux locaux sans fils.
Face à l'augmentation des débits, à la généralisation de l'utilisation des réseaux et à l'émergence de besoin en terme de mobilité, les réseaux filaires représentent souvent un obstacle. Longtemps délaissés au stade de la recherche et de l'expérimentation, les réseaux sans fils trouvent aujourd'hui un réel marché et sont voués à un fort développement.
Si la vision de l'IEEE au travers de sa norme IEEE 802.11 fait figure de référence au jour d'aujourd'hui, de sérieux challengers pointent toutefois le bout de leur nez.
Dans cette optique ce document à pour objectif de présenter une vision des réseaux sans fils au travers de la norme 802.11 et de la replacer dans le cadre d'un marché en pleine évolution. 

1.- Vocabulaire des réseaux sans fils

Les éléments d'un réseau sans fil

Les éléments d'un réseau sans fil

  • BSS : Basic Service Set. Zone au sein de laquelle un groupe de stations communiquent par voie Hertzienne

  • IBSS : Independant BSS. Réseaux sans fil isolé du reste du réseaux.

  • DS : Distribution System. Entité permettant de relier plusieurs BSS (non défini par IEEE 802.11)

  • ESS : Extended Service Set. Ensemble des sous réseaux interconnectés

  • AP : Access Point. Point d'interconnexion entre un BSS et le DS. Peut également permettre l'inteconnection avec des réseaux cablés traditionnels. Dans ce cas on parle de portail.

2.- Méthode d’accès

La méthode d'accès est différente de celle utilisées par les réseaux Ethernet cablés. Il s'agit ici du CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance.
Cette méthode d'accès fait le constat que les risques de collision sont maximum juste après la libération du canal de transition et met donc en ìuvre des méthodes pour essayre de minimiser ce risque de collision. 

2.1.- DCF

Le DCF, Distributed Coordination Function, est la méthode d'accès élémentaire aux réseaux 802.11. Les stations peuvent accéder de façon aléatoire au canal de transmission.
Avant tout émission, la station doit écouter le canal de transmission pour s'assurer que celui-ci n'est pas déjà pris. Suivant les cas de figure la méthode d'accès est différente : 

  • Si le canal est libre depuis plus de DIFS (Distributed Interframe Space), la station peut-émettre immmédiatement.

  • Si le canal est occupé, elle doit attendre DIFS après la libération du canal, puis lancer un timer aléatoire. Elle ne pourra émettre que lorsque ce timer sera arrivé à zéro. Si au cours de cette attente une autre station vient à émettre, la décrémention du timer est interrompue le temps de l'occupation du canal. La procédure d'utilisation de ce timer est appelé backoff

La trame émise contient une information sur la durée d'occupation du canal, en incluant la durée de l'acquittement par le récepteur. C'est la décrémentation d'un timer qui permet alors de savoir si le canal est libre ou occupé.
Par ailleurs les acquittements doivent être émis après un temps SIFS (Short Interframe Space), inférieur à DIFS.
De plus lorsque qu'une trame est fragmenté avant émission, il est possible de l'émettre en mode burst. Dans ce mode, le fragment suivant peut être émis à peine un SIFS après réception de l'acquittement précédent. L'émission de ce fragment est alors prioritaire par rapport à tout autre traffic et ne nécessite pas d'écoute préalable du canal.
Afin de réduire encore les risques de collision, les deux stations communiquant peuvent échanger un couple de trame de contrôle très courtes RTS/CTS. L'émetteur émet un Request To Send auquel le récepteur répond par un Clear To Send. Chacune de ces trames indiquent une réservation du canal. Les deux stations peuvent alors communiquer en mode burst. Chaque nouvelle trame et chaque acquittement jouant le rôle d'un nouveau couple RTS/CTS.
Toute trame d'une taille supérieure à une valeur limite (et donc fragmentée) devra être transmise après échange d'un couple RTS/CTS. 

2.2.- PCF

Le PCF, Point Coordination Function, est une seconde méthode d'accès prévue par la norme. Elle consiste à définir un Point Coordinator (PC) au niveau de l'AP. Ce PC pourra ensuite donner la main à tour de rôle à chaque station pour lui permettre de parler. C'est le principe du polling.
Avec cette méthode d'accès une nouvelle trame peut-être émise immédiatement (c'est à dire sans attente supplémentaire) PIFS (PCF Interframe Space) secondes après la libération du canal.
Par ailleurs cette méthode d'accès est prioritaire par rappport au DCF. Et donc DIFS > PIFS > SIFS 

2.3.- L'EIFS

Si une station détecte que le canal de transmission est libre après réception d'une trame dont le FCS était erroné, elle doit attendre un temps EIFS (Extended Intreframe Space) > DIFS avant de pouvoir émettre. Ceci doit permettre au destinataire de la trame erronée de signaler à l'émetteur qu'il n'a pas reçu une trame correcte.
Toute réception d'une trame avec un FCS correct durant ce lapse de temps entraîne la resynchronisation de la station et le retour au mode de fonctionnement normal. 

2.4.- Exemple d'échange

csma_ca

Séquence d'émission

burst

Mode burst

3.- La trame 802.11

Trame

Trame 802.11

Protocol Version : fixé à zéro - 2 bits
Type/Subtype : Identifie le type de trame 802.11 - 2/4 bits
To DS : bit à 1 si la trame est à destination du DS
From DS : bit à 1 pour les trames en provenance du DS
More Frag : bit indiquant que d'autres fragments de trames suivent
Retry : bit à 1 pour toute trame réémise
Pwr Mgt : bit à 1 si la station est en mode power-save
More Data : Le bit à 1 indique à une station en mode power-save que d'autres trames sont en attente au niveau de l'AP
WEP : bit à 1 si l'algorithme WEP a été activé
Order : bit à 1 indique un mode de transmission des données ordonnées.
Duration/ID : Durée d'utilisation du canal de transmission
Adresse DA/SA/RA/TA : Adresse destination (finale) / source(initiale) / station réceptrice (niveau sans fil) / station émétrice (niveau sans fil).
Sequence control : Indique le numéro du fragment (4 bits) et celui de la séquence (12 bits).
Suivant le type de trame émise certains champs peuvent être absent de la trame.

Type

Description du type

Sub Type

Description

00

Management

0000

Association request

00

Management

0001

Association response

00

Management

0010

Reassociation request

00

Management

0011

Reassociation response

00

Management

0100

Probe request

00

Management

0101

Probe response

00

Management

0110-0111

Reserved

00

Management

1000

Beacon

00

Management

1001

Annoucement traffic indication message

00

Management

1010

Disassociation

00

Management

1011

Authentication

00

Management

1100

Deauthentication

00

Management

1101-1111

Reserved

01

Control

0000-1001

Reserved

01

Control

1010

Power Save (PS)-Poll

01

Control

1011

Request To Send (RTS)

01

Control

1100

Clear To Send (CTS)

01

Control

1101

ACK

01

Control

1110

Contention Free (CF)-end

01

Control

1111

CF-end + CF-ACK

10

Data

0000

Data

10

Data

0001

Data + CF-ACK

10

Data

0010

Data + CF-Poll

10

Data

0011

Data + CF-ACK + CF-Poll

10

Data

0100

Null function (No Data)

10

Data

0101

CF-ACK

10

Data

0110

CF-Poll

10

Data

0111

CF-Ack + CF-Poll

10

Data

1000-1111

Reserved

11

Data

0000-1111

Reserved

Type de trames

4.- L’Authentification

L'un des problèmes majeur des réseaux sans-fils est l'eavesdropping. En effet, n'importe qui dans la zone de couverture du réseau peut intercepter les trames qui ne lui sont pas destinés. C'est pourquoi la norme 802.11 prévoit un mécanisme d'authentification. En fait elle prévoit 2 méthodes d'authnetifiaction : Open System Authentication et Shared Key Authentication. Les authentifiaction se font toujours par unicast.

4.1.- Open System Authentication

Il s'agit de l'option par défaut. En fait elle utilise un agorithme d'autentification de type Null. Il suffit que la station destinatrice soit paramétrée pour utiliser ce mode de fonctionnement pour que l'authentification réussisse.

4.2.- Shared Key Authentication

Ce mode de fonctionnement se base sur l'utilisation d'un clé secrète de 40 bits échangée au préalable par un chemin de confiance et l'utilisation de l'algorithme WEP, Wired Equivalent Privacy. L'objectif de ce dernier est d'offrir une sécurité équivalente à celle offerte par un réseau filaire traditionnel.
L'authentification se fait en 4 étapes : 

  1. Demande d'authentification de l'émetteur

  2. Réponse contenant un message aléatoire de 128 octects

  3. 2e message de l'émetteur contenant le message aléatoire précédent et encrypté par l'algotithme WEP

  4. Vérification de l'intégrité de la trame reçue et du message de 128 octects qu'elle contient.

    L'algorithme WEP

    L'implémentation de cet algorithme n'est pas rendu obligatoire par la norme. Mais dans ce cas, la méthode de Shared Key Authentication n'est pas possible.
    Il utlise une clé de 40 bits et un mot initial (IV) de 24 bits. Ces deux mots sont concaténé pour former un mot de 64 bits qui va servir de racine pour le calcul d'un nombre pseudo-alétaoire qui servira de clé de session. L'IV est transmis en clair dans la trame émise pour permettre un décodage en réception.
    Par ailleurs un ICV (Integrity Check Value) de 32 bits est ajouté à la trame pour que le récepteur puisse vérifier l'intégrité de l'information reçu. 

    Encryption WEP
    WEP

    L'efficacité de cet algorithme repose sur le renouvellement fréquent de l'IV.
    Dans tous les cas, sous son utilisatin actulle, le WEP ne garantie pas un niveau de sécurité adéquat dans la majorité des cas. 

    5.- Les techniques de transmission

    Actuellement sur le marché des LANs sans fils on trouve trois techniques essentielles pour la transmission dans la bande des 2,4 GHZ. 

    5.1.- FHSS (Frequency Hopping Spread Spectrum)

    Il s'agit d'une technique qui utilise le saut de fréquence, la bande passante disponible est divisée en 75 sous-canaux de 1 MHZ de largeur de bande. Chaque sous-canal offre un débit d'au moins 1 Mbps avec un codage binaire (codage en modulation de phase binaire, BPSK). Émetteur et Récepteur se mettent d'accord sur une séquence de "saut de fréquences porteuse" pour envoyer leurs données successivement sur les différents sous-canaux ; les sous-canaux fortement perturbés ne sont pas utilisés (temporairement). La séquence de sauts est calculée de façon à minimiser la probabilité que deux émissions utilisent le même sous-canal simultanément, et ainsi minimiser les collisions. Cette technique est relativement simple et fiable mais le débit qu'elle offre ne dépasse pas les 2 Mbps.

    FHSS

    5.2.- DSSS (Direct Sequence Spread Spectrum)

    La technique de signalisation en séquence directe divise la bande passante en seulement 14 sous-canaux de 5 MHZ de largeur de bande. Une telle largeur de bande fournit un signal généralement très bruité. Les canaux adjacents ont des bandes passantes qui se recouvrent partiellement et peuvent se perturber mutuellement. Le faible nombre de canaux ne permet plus de faire du saut de fréquences .Il est donc nécessaire d'introduire une très forte redondance dans le codage binaire à signal : on utilise pour cela la technique du "chipping". Chaque bit de données utilisateur est convertit en une séquence de 11 bits appelée : "chip" ou "séquence de Barker".

    La forme de cette séquence permet une correction directe de l'erreur. Même si le signal est très endommagé il sera possible de reconstituer la séquence originale (très grande distance de Hamming) et ainsi de minimiser le besoin de retransmission de la trame. Chaque "chip" est convertit en une forme d'onde appelée symbole. Le débit atteint par cette technique est de 2 Mb/s. Pour augmenter ce débit il suffit d'accroître le fréquence de signalisation et de réduire la redondance. Des débits de 11Mbps sont actuellement commercialisés.

    En cas de bruit importent, le standard 802.11b, qui utilise cette technique de transmission, utilise un changement de rythme dynamique. On change de type de codage faisant chuter le débit à 5,5 Mbps, 2 Mbps voire 1 Mbps. Lorsque la perturbation diminue le débit remonte automatiquement. 

    5.3.- OFDM (Orthogonal Frequency Division Multiplexing)

    Le OFDM est utilisé par HIPERLAN2, un standard de LAN sans fils, qui est prévu pour des débits allant jusqu'à 54 Mbps. Ce procédé de transmission bon marché est utilisé sur les canaux satellites et dans la transmission du signal TV classique. Cette une méthode simple qui permet de transmettre des données à un débit importent sur des canaux très perturbés. Grâce à sa fiabilité cette méthode sera adoptée pour l'ATM sans fils .

    6.- Les normes

    6.1.- Le 802.11b

    C'est un standard de l'IEEE qui domine actuellement le marché des équipements de réseaux locaux sans fils. Le 802.11b est la nouvelle version du standard 802.11 qui offre les possibilités suivantes :

    Une simplicité d'administration

    Le réseau local sans fil 802.11 ne diffère des LAN filaires 802.3 et 802.5 classiques qu'au niveau des couches ISO 1 et 2. On peut attendre de ces produits un niveau d'administrabilité au moins équivalent à celui des produits pour réseaux filaires. Au minimum, les produits doivent supporter SNMP 2, pour pouvoir être détectés automatiquement et administrés à l'aide des outils employés pour les équipements LAN filaires. Il est nécessaire d'évaluer soigneusement ce qui peut être contrôlé par la MIB SNMP.

    Certains produits mesurent et contrôlent un certain nombre de variables Ethernet et radio du point d'accès, tandis que d'autres se contentent de proposer une MIB Ethernet de base.

    Au delà de SNMP, il est utile de pouvoir configurer et sonder les points d'accès par une interface simple d'emploi du type navigateur Web. Certains fournisseurs incluent des serveurs Web à leurs points d'accès pour cette raison. Enfin, la capacité à administrer, configurer et mettre à niveau les points d'accès en masse simplifie l'administration du WLAN.

    Une portée et des débits intéressants

    Les WLAN 802.11b communiquent par les ondes radio parce que ces ondes ne sont pas affectées par les structures d'un bâtiment et qu'elles peuvent se réfléchir pour contourner les obstacles. Le débit du WLAN dépend de plusieurs facteurs, dont le nombre d'utilisateurs, la portée des micro-cellules, les interférences, la propagation sur de multiples chemins (multipath), le support des standards et le type de matériel.

    Bien entendu, tout ce qui affecte le trafic des données sur les portions filaires du réseau, par exemple la latence et les goulets d'étranglement, affectera aussi la portion sans fil. Pour ce qui est de la portée, le mieux est souvent l'ennemi du bien. Par exemple, si le réseau doit fournir des performances élevées (5,5 ou 11 Mbps) avec couverture complète, une longue portée à des vitesses inférieures (1 et 2 Mbps) peut rendre délicate l'obtention de performances élevées avec emploi des schémas de réutilisation des canaux.

    La mobilité

    Si le standard 802.11b définit la manière dont une station s'associe aux points d'accès, il ne définit pas la manière dont les points d'accès suivent l'utilisateur dans ses déplacements, soit sur la couche 2 entre deux points d'accès d'un même sous-réseau, soit sur la couche 3 lorsque l'utilisateur change de sous-réseau et de routeur.

    Le premier problème est pris en charge par des protocoles de communication inter-points d'accès propriétaires, dont les performances sont très variables. Si le protocole n'est pas efficace, il existera un risque de perte de paquets lorsque l'utilisateur passera d'un point d'accès à un autre. A terme l'IEEE définira probablement des standards en ce domaine.

    Le deuxième problème est géré par les mécanismes d'itinérance de niveau 3. Le plus fréquent d'entre eux est Mobile IP, baptisé RFC 2002 par l'IETF (Internet Engineering Task Force). Mobile IP fonctionne en définissant un point d'accès comme "agent domestique" pour chaque utilisateur. Lorsqu'une station sans fil sort de sa zone d'origine et passe dans une nouvelle zone, le nouveau point d'accès demande à la station qu'elle est sa zone d'origine. Une fois celle-ci localisée, un paquet est transmis automatiquement entre les deux points d'accès pour garantir que l'adresse IP de l'utilisateur est préservée et qu'il est en mesure de recevoir de manière transparente ses données. Mobile IP n'est pas finalisé, aussi les fournisseurs peuvent-ils encore proposer des protocoles propriétaires, basés sur des techniques similaires, pour assurer que le trafic IP suivra un utilisateur entre des portions du réseau séparées par un routeur (par exemple entre d'un bâtiment à un autre).

    Une alternative incomplète mais pratique au problème de l'itinérance de niveau 3 consiste à utiliser le protocole DHCP (Dynamic Host Configuration Protocol) sur le réseau. DHCP permet à tout utilisateur qui éteint ou met en veille son ordinateur portable avant de passer sur un nouveau réseau d'obtenir automatiquement une nouvelle adresse IP lors du rallumage de la machine.

    Une administration de l'alimentation

    Les produits sans fil pour utilisateur final sont généralement conçus pour fonctionner sans le moindre branchement, sur batterie autonome. Le standard 802.11b intègre le protocole PSP (Power Saving Protocol) pour maximiser l'autonomie de la batterie des produits équipés de périphériques sans fil.

    Roaming

    Lorsqu'une station cliente entre dans la zone d'un point d'accès ou de plusieurs, elle choisit le point d'accès auquel elle s'associe (elle rejoint un BSS) en se basant sur l'amplitude de signal et le taux d'erreurs observé. Quand elle est acceptée par le point d'accès, la station cliente s'accorde au canal radio auquel le point d'accès est instancié. Périodiquement elle surveille tous les canaux dans le but de voir si un autre point d'accès peut lui fournir une qualité de service meilleur, si c'est le cas elle se rattache au nouveau point d'accès.

    La sécurité

    Le chiffrement WEP sur 40 bits intégré aux WLAN 802.11b devrait être suffisant pour la plupart des applications. Cependant, la sécurisation des WLAN doit être considérée dans le cadre d'une stratégie globale couvrant l'ensemble du réseau. Plus particulièrement, il est possible de mettre en place des technologies de chiffrement, IPSec par exemple, sur les portions filaires et sans fil du réseau et d'éviter ainsi de devoir implémenter une sécurisation de type 802.11. Il est également possible de faire chiffrer par les applications critiques leurs propres données et d'assurer que toutes les données du réseau, les adresses IP et MAC par exemple, seront chiffrées avant leur transmission.

    D'autres techniques de contrôle d'accès peuvent venir compléter l'authentification par 802.11 WEP. Une valeur d'identification, baptisée ESSID et programmée dans chaque point d'accès, permet d'identifier les sous-réseaux. Cette valeur peut être employée pour l'identification : si une station ne connait pas cette valeur, elle ne sera pas autorisée à s'associer au point d'accès. De plus, certains fournisseurs proposent une table des adresses MAC qui, incluse sous forme de liste de contrôle dans le point d'accès, interdira l'accès aux clients dont l'adresse MAC ne figure pas dans la liste. Chaque client peut ainsi être inclus (ou exclus) explicitement à volonté.

    • Fréquence : bande des 2,4 GhHZ ( de 2 446 à 2 483,5 MHZ)

    • Méthode de transmission radio : DSSS

    • Débit maximal couche physique : 11 Mb/s

    • Débit maximal données : environ 5 Mb/s

    • Portée : environ 50m au débit maximal et transmission à débit réduit jusqu'à 550 m.

      Cette page est issue du travail de Imad Housni-Alaoui et Stéphane Deglin, étudiants en 3e année de Telecom INT


©2001-2022 Karpok - Contact me