La technologie Wi-fi (1)

Introduction:

Dans ce troisième article de notre longue épopée descriptive des protocoles de communication sans-fil, nous allons parler Wi-fi. Savant mélange d’informatique et de radio, le Wi-fi, comme nul ne peut l’ignorer aujourd’hui, a marqué de son empreinte l’espace que nous occupons, au point que nous devrions nous retirer au fin fond d’une forêt pour ne plus capter la moindre de ses ondes, et encore… On nous vend aujourd’hui du Wi-fi à tour de bras, ordinateurs, consoles de jeu, téléphones portables… jusqu’à des chaussures qui détectent les réseaux sans-fils! Mais qu’est ce que le Wi-fi exactement ?


Le Wi-fi et les normes à connaître… :

A l’origine, le terme technique désignant la transmission de données informatiques par onde radio est IEEE 802.11 (Institute of Electrical and Electronics Engineers). Lors de la sortie de la norme IEEE 802.11b, le terme “Wi-fi” a été choisi pour remplacer le nom barbare de IEEE 802.11b, afin de faciliter la popularisation de cette norme. On pense généralement que le terme Wi-fi signifie wireless fidelity, ce qui est malheureusement faux pour vous, lecteurs, qui l’aviez pensé tout bas. Le terme Wi-fi n’avait à la base aucune signification particulière, il avait été choisi pour sa consonance qui semblait plaire et susciter la confiance, car phonétiquement proche de “Hi-fi” (évoquant la haute fidélité, ce qui est un plus sur le plan commercial).
Le protocole Wi-fi est donc un moyen de transmettre des données informatiques par le biais d’émetteurs et de récepteurs radio spécialement conçus à cet effet. Ainsi, nos périphériques Wi-fi préférés ne sont en fait rien d’autre que de simples émetteurs/récepteurs radio, ayant la capacité de communiquer avec notre ordinateur. Tout périphérique Wi-fi est donc soumis aux lois élémentaires de la physique liées à la propagation des ondes radio. C’est la raison pour laquelle l’utilisation de matériel de qualité couplé à une antenne de qualité est nécessaire pour mettre en place un réseau Wi-fi pleinement fonctionnel.

Wi-fi ne signifie pas obligatoirement internet, la transmission de données sans fil fonctionne également très bien sur un réseau local. Les normes Wi-fi (correspondant au protocole IEEE 802.11) sont les suivantes :

Protocole Fréquence Débit maximum théorique
IEEE 802.11a de 5.15 à 5.875 GHz 54 Mbits/s
IEEE 802.11b de 2.40 à 2.50 GHz 11 Mbits/s
IEEE 802.11g de 2.40 à 2.50 GHz 54 Mbits/s
IEEE 802.11n de 2.40 à 5.0 GHz 540 Mbits/s

Aujourd’hui, la norme Wi-fi la plus répandue est le 802.11b, la norme 802.11g tendant aujourd’hui à se démocratiser tandis que la norme 802.11n est toute récente.
Ainsi, la majorité des points d’accès Wi-fi (appelés PA par la suite) tels que nos bonnes vieilles Freebox, Neufbox ou autres LiveBox utilisent la norme 802.11.g. En fait, cette norme a une compatibilité ascendante avec la première norme Wi-fi la plus répandue (802.11b), ce qui signifie concrètement que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. Pour la note technique, le principe est le même que celui de la norme 802.11a où l’on utilise 52 canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-porteuses permettent une modulation OFDM (voir article précédent) autorisant de plus hauts débits que les modulations classiques utilisées par la norme 802.11a.

Et la sécurité dans tout ça ?

Comme on l’a vu, le principe même du Wi-fi est de propager des données dans les airs sous la forme d’ondes radio, et un simple récepteur pourrait permettre à n’importe qui de récupérer toutes les données transmises, rendant le Wi-fi très dangereux pour ses utilisateurs. Afin de sécuriser la transmission de données informatiques par transmission d’ondes radio (les différents protocoles IEEE 802.11), des normes de cryptage ont été adoptées afin de protéger les utilisateurs. Pour résumer, deux normes de cryptage se sont succédées:

  • Le WEP (pour Wired Equivalent Privacy, signifiant “aussi sécurisé qu’un réseau filaire”), s’avère à présent totalement dépassé car très vulnérable. Des outils tels qu’Aircrack-ng ou Aircrack-ptw permettent aujourd’hui de cracker la clé, et ainsi vaincre le cryptage en quelques minutes.
  • Le WPA, qui a évolué depuis sa création vers le WPA2. La seule faille connue à ce jour permettant de cracker une clé WPA est une attaque de type « brute-force » par dictionnaire. Ainsi, en choisissant de manière judicieuse son mot de passe (longueur suffisante, utilisation de caractères alphanumériques), le crack de la clé devient irréalisable, car selon la longueur de la clé il peut prendre jusqu’à plusieurs millions d’années. Pour être en sécurité avec le WPA, le choix du mot de passe est déterminant.

En conclusion de cette partie, le Wi-fi est INUTILE (par rapport à l’Ethernet) si vous avez un modem-routeur situé à coté de votre tour. Bien au contraire, il n’apporte que des désagréments:

  • investissement supplémentaire dans du matériel, paramétrages réseaux à prendre en compte
  • débit inférieur : 100 Mo/s max pour l’Ethernet contre 54 Mo/s maximum pour l’IEEE 802.11g
  • risque de “sniff” des données avec des outils comme Wireshark ou attaques MITM par exemple

En revanche, l’absence de câbles s’avère très pratique, et permet de mettre des machines en réseau en quelques secondes, de prendre son ordinateur portable pour surfer sur internet partout; Le Wi-fi devient indispensable pour pouvoir bénéficier d’une connexion internet lors de vos déplacements (surtout depuis avènement de la norme 802.11f qui propose à un utilisateur itinérant de changer de point d’accès de façon transparente lors d’un déplacement, et ce quelles que soient les marques des points d’accès présentes dans l’infrastructure réseau).

Parlons architecture :

Après avoir abordé un descriptif général de la technologie Wi-fi, il faut savoir qu’il existe plusieurs biais d’utilisation de celle-ci. On entend généralement parler du terme “mode” pour définir les configurations d’architectures cellulaires existantes. La norme 802.11 offre deux modes de fonctionnement, que l’on l’appelle mode infrastructure et mode ad-hoc.

Dans le mode infrastructure, on se base sur une station spéciale appelée Point d’Accès (PA). Ce mode permet à des stations Wi-fi de se connecter à un réseau via un point d’accès. Il permet à une station Wi-fi de se connecter à une autre station Wi-fi via leur PA commun. Une station Wi-fi associée à un autre PA peut aussi s’interconnecter. L’ensemble des stations à portée radio du PA forme un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond à l’adresse MAC du PA, de la forme ab:cd:ef:gh:ij:kl, où chaque lettre est codée sur 4 bits.

Au contraire, le fonctionnement du mode ad-hoc est totalement distribué, il n’y a pas d’élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames d’une station à une autre. Ce mode permet la communication entre deux machines sans l’aide d’une infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Independant Basic Service Set).

Bien sûr, on peut composer un réseau avec plusieurs BSS. Ceux-ci sont reliés entre eux par un système de distribution (appelé DS par la suite) connecté à leurs points d’accès. Ce DS est généralement le réseau Ethernet sur lequel le PA se connecte mais il peut correspondre à autre chose (Token Ring, FDDI ou un autre réseau 802.11). Ces différents BSS interconnectés via un DS forme un ESS (Extended Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d’un mot de 32 caractères qui représente le nom du réseau. On peut associer un IBSS au sein d’un ESS.

Illustration du mode infrastructure pour le Wi-fi
Illustration du mode infrastructure

Plus en profondeur dans la technique – Gestion des associations et de la mobilité

Maintenant que nous avons vu les deux modes majoritaires de mise en réseau, pourquoi ne pas aller plus loin et savoir COMMENT une station “s’intègre” au sein d’une cellule ?

En fait, lorsqu’une station rentre dans le rayon d’action d’un ou plusieurs points d’accès (elle se joint à un BSS ou un ESS), elle choisit l’un de ces PA constitutifs en fonction de la puissance du signal, du taux d’erreur ou la charge du réseau. Le processus d’association se déroule en plusieurs étapes :

  1. ÉCOUTE DU SUPPORT (afin de découvrir les points d’accès):
    • Écoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque canal et enregistre les caractéristiques des points d’accès (possédant le même SSID) qui y répondent et choisit le point d’accès offrant le meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive.
    • Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise (Beacon Frame) du point d’accès.

     

  2. AUTHENTIFICATION
    • Open System Authentication : c’est le mode par défaut, il n’y a pas de réelle authentification, puisque n’importe quelle station se connectant est authentifiée.
    • Shared Key Authentication : c’est le mode d’authentification basé sur un partage de clé secrète entre la station et le point d’accès, si la station utilise une clé différente du PA, il y a rejet par ce dernier. Ce mécanisme ne peut être activé qu’avec le protocole de sécurité WEP abordé plus haut.

     

  3. ASSOCIATION

La station envoie une requête d’association au PA (Assocation Request Frame), qui lui répond par une trame de réponse. Dans cette réponse, le PA génère un identificateur d’association ou AID (Association ID), il est plus généralement nommé SSID (Service Set ID): c’est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le PA. Périodiquement, la station scanne les canaux pour déterminer si un autre PA n’est pas meilleur en terme de performance.

4.  RÉ-ASSOCIATION

Le mécanisme de ré-association est similaire au mécanisme précédent. Les ré-associations se produisent lors de l’éloignement de la station de sa base ou lors d’un trafic trop important sur un point (fonction d’équilibrage des charges).

Et que se passe-t-il en cas de mobilité ?

Contrairement aux réseaux mobiles téléphoniques, il n’existe pas de gestion de handover (article 3) pour des appareils Wi-fi en cours de transmission. Si une station se déplace, elle cherchera le meilleur point d’accès pour s’associer avec lui, mais toute communication sera interrompue et non reprise par le nouveau point d’accès. Certains constructeurs, tels Lucent, ont pallié ce problème en développant un protocole propriétaire appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au Wi-fi. IAPP est un protocole de niveau 4 fonctionnant sur UDP (User Datagram Protocol), il permet de faire communiquer les points d’accès entre eux à travers le système de distribution (DS). IAPP doit donc être implémenté dans le firmware des points d’accès. Ces PA établissent un dialogue entre eux et s’échangent leurs configurations.

Afin de sécuriser les handovers, IAPP définit l’utilisation du protocole RADIUS. Avant tout handover, une authentification est nécessaire. La station fait une association au nouveau PA, ce PA relaie l’authentification de la station à un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouveau PA. Une fois authentifié, le nouveau PA passe en phase de handover avec l’ancien PA. Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l’appellation 802.11f.

Quelques architectures possibles:

Pour terminer en beauté, voici quelques schémas illustrant des architectures applicables à la Wi-fi.

  • Load balancing : trois canaux recouvrent la même zone et augmentent ainsi le débit. La station va déterminer le meilleur point d’accès suivant le signal et la charge existante du PA.
Architecture de partage de charge
Architecture de partage de charge
  • Interconnexion à distance de réseaux privés : ici la norme Wi-fi permet d’interconnecter deux bâtiments.
Interconnexion distante

Il existe également d’autres architectures envisageables, tels les PA en mode répéteur, en mode pont… Plus d’infos sur Wikipédia, la bible en la matière!

La semaine prochaine, nous irons plus en loin dans la technologie Wi-fi où nous étudierons un protocole de couche Physique employé par cette technologie, ce afin de réellement comprendre comment le codage de l’information se passe au niveau physique. Nous présenterons en détail les trames de communication, des échanges entre PA et stations etc…
Merci de votre lecture et n’hésitez pas à nous faire part de vos retours !
Excellente année 2013 à tous !

Rédacteurs
DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES Myriam, Maître de Conférences à l’École Centrale de Nantes.

Licence Creative Commons
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 3.0 France.

La domotique et ses secrets

Constituée de toutes les techniques utilisées pour automatiser certains comportements à l’intérieur d’un domicile, la domotique utilise elle-même de nombreuses technologies de Machine to machine.

On entend par ce terme de nombreuses applications :

  • Sécurité : alarme, détecteurs ;
  • Gestion de l’énergie : lumière, chauffage ;
  • Gestion des tâches ménagères : aspirateur, arrosage ;
  • Médias : home cinéma ;
  • Communications : internet, téléphonie à domicile ;
  • Handicap : aide aux tâches automatisables ;
  • Et plus simplement améliorer le confort.

 

 

 

 

 

Le but de notre étude étant le Machine to machine, nous allons, durant les prochains articles, vous présenter quelques protocoles de communication utilisés, en commençant par ceux utilisant le même mode de transmission : le courant porteur.

Le protocole X10

Le protocole X10 permet la communication entre émetteurs et récepteurs par l’intermédiaire de signaux haute fréquence (5 Vpp / 120 kHz) superposés à la tension du réseau électrique (230 V / 50 Hz).

Chaque module possède un code lettre (A à P) et un code nombre (1 à 16)
ce qui permet d’adresser jusqu’à 16 x 16 = 256 modules.

La transmission se fait après la détection du passage par zéro de l’onde sinusoïdale par envoi d’une salve à 120 kHz, de durée 1 ms.

Un 1 logique correspond à une salve sur l’onde positive suivie d’un silence sur l’onde négative.

Un 0 logique correspond à un silence sur l’onde positive suivi d’une salve sur l’onde négative.

Une trame est composée de : Adressage + silence (3 périodes) + Commande

La partie Adressage est constituée de : Start Code + Letter Code + Number Code

La partie Commande est constituée de : Start Code + Letter Code + Function Code

L’adressage et la commande durent chacun 11 périodes du réseau électrique, et sont transmis deux fois.

La trame dure donc 47 périodes du réseau électrique, soit 47 x 20 = 940 ms, ce qui fait du X10 un protocole à très faible débit.

Schéma d’une trame

Exemple d’installation :

Cette installation comporte un circuit chauffage (1) et un circuit lampe (2).

Le module variateur de lumière (3) et le module marche/arrêt (4) sont configurés avec des adresses distinctes à l’aide des roues codeuses :

La télécommande (5) transmet les ordres à l’adaptateur radio (6) qui les transforme en signaux X-10 sur la ligne 230 V.

Ce protocole de communication est adapté à des appareils échangeant des instructions simples, quand le temps de transmission des données n’est pas crucial. Il est en revanche totalement inadapté à l’échange de données complexe à haut débit. Ce problème peut être résolu à l’aide du protocole HomePlug.

Source des images ci-dessus : http://www.stielec.ac-aix-marseille.fr/cours/abati/domo/x10.htm

Le protocole HomePlug

La transmission de données à grande vitesse, en utilisant le réseau électrique d’une maison, pose de nombreux problèmes techniques. Tout d’abord, d’autres appareils branchés sur le réseau peuvent perturber la transmission. De plus, les conducteurs utilisés peuvent varier d’une installation à l’autre, voire être différents au sein d’une même installation, de sorte que les impédances des conducteurs vont être variables. Ces impédances sont également susceptibles de varier en fonction de la fréquence du courant et du temps (ajout d’appareils sur le réseau électrique, par exemple). Il est donc nécessaire de définir un protocole standard comportant un puissant système de détection et de correction d’erreurs, et permettant de répéter les requêtes automatiquement.

Pour faire face à ces problèmes, les systèmes HomePlug utilisent la technologie Orthogonal Frequency Division Modulation (OFDM), que nous ne décrirons pas ici. Vous pouvez cependant obtenir plus d’informations ici : http://fr.wikipedia.org/wiki/Orthogonal_frequency-division_multiplexing. Précisons simplement qu’elle limite la dispersion du signal, et évite les problèmes d’interférences entre les différentes bandes de fréquence utilisées par les appareils.

HomePlug, dans sa version 1.0, peut utiliser une bande passante comprise entre 1 et 14 Mbps, en fonction de l’état du réseau. Les données sont transmises à l’aide de trames respectant le schéma suivant :

HomePlug définit quatre classes de priorité, allant de CA0 à CA3, qui correspondent aux deux bits Priority Resolution 0 et 1. La période de contention permet de résoudre les collisions.

Cette technologie, grâce à son débit élevé, permet de diffuser des vidéos haute définition à travers le réseau électrique domestique, ou encore d’accéder à Internet à partir de n’importe quelle pièce de la maison. Comme elle permet l’échange rapide de données volumineuses entre machines, ouvrant la voie à des applications complexes dans le domaine du Machine To Machine.

Sources : http://www.broadband-for-xbox.co.uk/mains_network.htm
Thèse de doctorat de YU-JU LIN, Université de Floride

Daniel et Jean