La technologie Wifi (2)

Introduction:

Comme promis dans notre dernier article, nous allons aujourd’hui tenter d’aller plus loin dans la compréhension de la technologie Wi-fi par l’étude d’un protocole de couche Physique (appelé PHY).
Pour cela, nous resituerons dans un premier temps le contexte et l’intérêt du modèle OSI de façon générale. Dès que le cadre sera posé, nous pourrons étudier ce qui rend spécifique le Wi-fi dans sa structure en couches, notamment par rapport à d’autres conceptions, plus répandues, telles l’Ethernet; nous pourrons alors étudier ce qui fait la particularité du Wi-fi par l’analyse des couches physiques et de liaison des données, en terme de trame.
Pour terminer, et ce afin de saupoudrer notre long monologue théorique d’un soupçon de réalité physique, nous verrons les réglementations prévues pour les émissions ondes hertziennes.

Petit historique

A l’époque, les constructeurs informatiques proposaient des architectures réseaux propres à leurs équipements (IBM a proposé SNA, DEC a proposé DNA et bien d’autres). Ces architectures avaient néanmoins toutes le même défaut : du fait de leur caractère propriétaire, il n’était pas facile de les interconnecter, à moins d’un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d’interconnexion d’architectures hétérogènes, l’ISO a développé un modèle de référence appelé modèle OSI (pour Système d’Interconnexion Ouvert). En gros, ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l’interconnexion de systèmes (constitué de couches).

Au moment de la conception de ce modèle, la prise en compte de l’hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre :

  • l’interconnexion avec des systèmes hétérogènes (pour des raisons historiques et économiques),
  • la non-favorisation d’un fournisseur particulier,
  • l’adaptation à l’évolution des flux d’informations à traiter sans remettre en cause les investissements antérieurs.

Cette prise en compte de l’hétérogénéité a donc nécessité l’adoption de règles communes de communication et de coopération entre les équipements; c’est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles. Les premiers travaux portant sur le modèle OSI ont daté de 1977. Ils ont été basés sur l’expérience acquise en matière de grands réseaux et de réseaux privés plus petits; le modèle devait en effet être valable pour tous les types de réseaux. En 1978, l’ISO a proposé ce modèle sous la norme ISO IS7498. En 1984, plusieurs constructeurs européens, rejoints en 1985 par les grands constructeurs américains, ont adopté le standard.

C’est quoi les couches ?

Dans ce petit historique, nous avons mentionné une notion fondamentale: les couches. En réalité la structure du modèle OSI est définie par un “empilement” de couches successives, dont chacune a un rôle bien défini.

Schéma des 7 couches du modèle OSI

source: Site du Zéro : comprendre les réseaux

Le modèle OSI est défini en 7 couches, chacune ayant une fonction particulière, et dont l’ensemble va permettre de communiquer d’un ordinateur à l’autre.
Voici une description sommaire des deux premières couches du modèle OSI (de plus amples informations sont disponibles sur l’Internet pour les autres).

  • La couche 1 ou couche Physique a pour rôle d’offrir un support de transmission pour la communication. Elle s’occupe de la transmission des bits de façon brute sur un canal de communication, et de façon très concrète doit normaliser les caractéristiques électriques (un bit à 1 doit correspondre à 5V), mécaniques etc…
  • La couche 2 ou couche de liaison de données a pour objectif principal de connecter les machines entre elles sur un réseau local, et doit également, de manière secondaire, détecter les erreurs de transmission potentielles. L’unité d’information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d’octets maximum.

Transmission de données au travers du modèle OSI

Afin de comprendre les paragraphes suivants, il est un élément essentiel à assimiler. Lorsque l’on entre l’adresse d’un site web dans la barre d’adresse, notre ordinateur utilise en fait le modèle OSI. En gros, l’application (le navigateur) de couche 7 s’adresse aux couches réseau pour que celles-ci transmettent l’information à l’application demandée sur la machine demandée. (exemple d’un serveur web sur la machine google.com).

Envoi d’une requête

source:  Site du Zéro : comprendre les réseaux

Lors d’un envoi, on parcourt de haut en bas les couches du modèle OSI, de de l’application à la couche physique. Au contraire, lors d’une réception, le parcours s’effectue de bas en haut; le message va remonter les couches et les en-têtes vont progressivement être retirées jusqu’à atteindre le processus récepteur:

Réception d'un message

source: http://www.frameip.com/

Wi-fi et modèle OSI

La norme Wi-fi s’attache à redéfinir les couches basses du modèle OSI que nous avons mentionné ci-dessus car il s’agit d’une technologie à liaison sans fil utilisant des ondes électromagnétiques (et oui, le nouveau support de transmission est l’air et non plus le simple câble !).
Cette norme redéfinit ainsi :

  • la couche physique PHY (couche 1), proposant trois types de codage de l’information
  • la couche liaison de données (couche 2), constituée de deux sous-couches :
  • le contrôle de la liaison logique (Logical Link Control, ou LLC) ;
  • le contrôle d’accès au support (Media Access Control, ou MAC (à ne pas confondre avec l’adresse MAC d’une carte réseau)).

Pour être plus concret, la couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données.

La couche liaison de données, en revanche, définit l’interface entre le bus de la machine et la couche physique, notamment une méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.
La norme 802.11 propose donc en réalité trois couches (une couche physique et deux sous-couches relatives à la couche liaison de données du modèle OSI), définissant des modes de transmission alternatifs que l’on peut représenter de la manière suivante :

Détails des couches Wi-fi

source: http://www.panoptinet.com/

Au passage, on peut se rendre compte de la grande force du modèle OSI. Il permet en effet de changer le support de transmission des ondes sans modifier le fonctionnement de tous les protocoles qui sont au-dessus, à commencer par IP et TCP: ce découplage de rôle au sein du modèle assure ainsi une ré-utilisabilité maximum.

Les technologies de transmission et la couche physique

Comme on l’a vu, les réseaux locaux radio-électriques utilisent comme support de propagation l’air et donc des ondes radio ou infrarouges afin de transmettre des données. La technique utilisée à l’origine pour les transmissions radio est appelé transmission en bande étroite, car elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment :

  • le partage de la bande passante entre les différentes stations présentes dans une même cellule (cf. BSS – article précédent),
  • la propagation par des chemins multiples d’une onde radio. Un onde radio peut en effet se propager dans différentes directions et éventuellement être réfléchie ou réfractée par des objets de l’environnement physique, si bien qu’un récepteur peut être amené à recevoir à quelques instants d’intervalle deux mêmes informations ayant emprunté des cheminements différents par réflexions successives.

On arrive alors à la raison pour laquelle la couche physique de la norme Wi-fi définit plusieurs techniques de transmission permettant de LIMITER les problèmes dus aux interférences, en définissant ainsi des techniques qui lui sont propres et qui se démarquent des techniques de transmission propres à l’Ethernet :

  • la technique de l’étalement de spectre à saut de fréquence (FHSS),
  • la technique de l’étalement de spectre à séquence directe (DSSS),
  • la technologie infrarouge

Plus d’infos sur cette page: http://www.commentcamarche.net/contents/wifi/wifitech.php3

La couche liaison Wi-fi

La seconde différence comme on l’a vu, concerne l’agencement de la couche de liaison de données qui, nous le rappelons, est composé de deux sous-couches: LLC et MAC. La couche MAC définit également deux méthodes d’accès différentes :

  • la méthode CSMA/CA utilisant la Distributed Coordination Function (DCF)
  • la Point Coordination Function (PCF)

La méthode d’accès CSMA/CA

Dans un réseau local Ethernet classique, la méthode d’accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n’importe quel moment. Chaque machine envoyant un message vérifie qu’aucun autre message n’a été envoyé en même temps par une autre machine. Si c’est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre.

Dans un environnement sans fil utilisé par la norme Wi-fi, ce procédé n’est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s’entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d’esquive de collision basé sur un principe d’accusé de réceptions réciproques entre l’émetteur et le récepteur :

Description du CSMA

source: http://www.commentcamarche.net/contents/wifi

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné, alors la station peut émettre. La station transmet un message appelé Ready To Send (prêt à émettre) contenant des informations sur le volume des données qu’elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d’accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l’émission des données.

A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu’elles considèrent être celui nécessaire à la transmission du volume d’information à émettre à la vitesse annoncée.

Somme de contrôle et fragmentation

La couche MAC de la norme Wi-fi offre également une fonctionnalité que l’on ne retrouve pas dans le standard Ethernet; il s’agit d’un contrôle d’erreur permettant de vérifier l’intégrité des trames. En effet Ethernet ne propose aucun système de détection ou de correction d’erreurs, cette tâche étant laissée aux protocoles de transports de niveau supérieur (couche 4 notamment – TCP).

Dans un réseau sans fil, puisque le taux d’erreur est plus élevé qu’en transmission filaire, les concepteurs ont mis en place un contrôle d’erreur intégré au niveau de la couche liaison de données. Le contrôle d’erreur est basé sur le polynôme de degré 32 suivant :

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1

L’utilisation de ce polynôme est expliquée dans cet article

D’autre part le taux d’erreur de transmission sur les réseaux sans fils augmente généralement avec des paquets de taille importante, c’est la raison pour laquelle Wi-fi offre un mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux, appelés fragments.

Étude de la trame Wi-fi

Les paquets IP composés dans les terminaux du réseau sans fils doivent être transmis sur le support hertzien. Pour cela, ils doivent être placés dans une trame Ethernet. De plus, pour contrôler et gérer la liaison, il est nécessaire d’avoir des trames spécifiques.

Les trois types de trames disponibles dans Wi-fi sont les suivants:

  • trame de données, pour la transmission des données utilisateurs;
  • trame de contrôle, pour contrôler l’accès au support (RTS, CTS, ACK: cf image précédente)
  • trame de de gestion, pour les associations ou les désassociations d’une station avec un point d’accès, ainsi que pour la synchronisation et l’authentification.

Toutes les trames sont composées de la manière suivante:

Préambule | PLCP | Données MAC | Corps | FCS

Le préambule est dépendant de la couche physique et contient deux séquences suivantes:

  • Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner la meilleur antenne et se synchroniser dessus.
  • SFD (Start Frame Delimiter) de 16 bits (000 1100 1011 1101) indique le début de la trame.

Format d'une trame de donnée en Wi-fi

L’en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques utilisées par la couche physique pour décoder la trame:

  • FC (Frame Contrôle): ce champ de deux octets est constitué, entre autres, des informations suivantes:
  • To DS (1 bit) et From DS (1 bit), permet de savoir le destinataire et émetteur de la trame,
  • More Fragment (1 bit), indique si il reste d’autres fragments dans la trame.

Les autres bits sont décris ici

  • La zone de données MAC indique la durée d’utilisation du canal, jusqu’à 4 adresses, et un contrôle de séquence
  • Un CRC assurant l’intégrité du fragment

Cette décomposition de la trame permet de limiter les risques de collision entre les différentes stations.

Utilisation du matériel

Comme nous l’avons dit dans l’article précédent, le Wi-fi utilise une longueur d’onde de 2,4GHz. Pour qu’un signal soit reçu correctement, sa portée ne peut pas dépasser 50 m dans un environnement de bureau et 500 m sans obstacle. Cependant lorsqu’il y a traversée de murs porteurs, cette distance est souvent beaucoup plus restrictive.

De plus, la loi régule la puissance maximale dérivée par une antenne. Pour une fréquence de 2,4GHz, la puissance PIRE extérieure est de 100mW et 10mW en intérieur.

source: http://www.arcep.fr/index.php?id=9272#c12931

Conclusion

Nous avons traité ici la création et l’émission d’une trame Wi-fi. Il faut retenir que le modèle OSI est la chose la plus importante, et concerne aussi bien l’émission d’une trame par onde hertzienne que par voie filaire. Les chercheurs ont donc adapté la structure du réseau Ethernet pour l’appliquer au Wi-fi. Dans notre dernier article, nous nous intéresserons à l’avenir des réseaux en voyant leurs évolutions potentielles.

Rédacteurs

DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES Myriam, Maître de Conférences à l’École Centrale de Nantes.

Licence Creative Commons
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 3.0 France.

La technologie Wi-fi (1)

Introduction:

Dans ce troisième article de notre longue épopée descriptive des protocoles de communication sans-fil, nous allons parler Wi-fi. Savant mélange d’informatique et de radio, le Wi-fi, comme nul ne peut l’ignorer aujourd’hui, a marqué de son empreinte l’espace que nous occupons, au point que nous devrions nous retirer au fin fond d’une forêt pour ne plus capter la moindre de ses ondes, et encore… On nous vend aujourd’hui du Wi-fi à tour de bras, ordinateurs, consoles de jeu, téléphones portables… jusqu’à des chaussures qui détectent les réseaux sans-fils! Mais qu’est ce que le Wi-fi exactement ?


Le Wi-fi et les normes à connaître… :

A l’origine, le terme technique désignant la transmission de données informatiques par onde radio est IEEE 802.11 (Institute of Electrical and Electronics Engineers). Lors de la sortie de la norme IEEE 802.11b, le terme “Wi-fi” a été choisi pour remplacer le nom barbare de IEEE 802.11b, afin de faciliter la popularisation de cette norme. On pense généralement que le terme Wi-fi signifie wireless fidelity, ce qui est malheureusement faux pour vous, lecteurs, qui l’aviez pensé tout bas. Le terme Wi-fi n’avait à la base aucune signification particulière, il avait été choisi pour sa consonance qui semblait plaire et susciter la confiance, car phonétiquement proche de “Hi-fi” (évoquant la haute fidélité, ce qui est un plus sur le plan commercial).
Le protocole Wi-fi est donc un moyen de transmettre des données informatiques par le biais d’émetteurs et de récepteurs radio spécialement conçus à cet effet. Ainsi, nos périphériques Wi-fi préférés ne sont en fait rien d’autre que de simples émetteurs/récepteurs radio, ayant la capacité de communiquer avec notre ordinateur. Tout périphérique Wi-fi est donc soumis aux lois élémentaires de la physique liées à la propagation des ondes radio. C’est la raison pour laquelle l’utilisation de matériel de qualité couplé à une antenne de qualité est nécessaire pour mettre en place un réseau Wi-fi pleinement fonctionnel.

Wi-fi ne signifie pas obligatoirement internet, la transmission de données sans fil fonctionne également très bien sur un réseau local. Les normes Wi-fi (correspondant au protocole IEEE 802.11) sont les suivantes :

Protocole Fréquence Débit maximum théorique
IEEE 802.11a de 5.15 à 5.875 GHz 54 Mbits/s
IEEE 802.11b de 2.40 à 2.50 GHz 11 Mbits/s
IEEE 802.11g de 2.40 à 2.50 GHz 54 Mbits/s
IEEE 802.11n de 2.40 à 5.0 GHz 540 Mbits/s

Aujourd’hui, la norme Wi-fi la plus répandue est le 802.11b, la norme 802.11g tendant aujourd’hui à se démocratiser tandis que la norme 802.11n est toute récente.
Ainsi, la majorité des points d’accès Wi-fi (appelés PA par la suite) tels que nos bonnes vieilles Freebox, Neufbox ou autres LiveBox utilisent la norme 802.11.g. En fait, cette norme a une compatibilité ascendante avec la première norme Wi-fi la plus répandue (802.11b), ce qui signifie concrètement que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux équipements de proposer le 802.11g tout en restant compatibles avec les réseaux existants qui sont souvent encore en 802.11b. Pour la note technique, le principe est le même que celui de la norme 802.11a où l’on utilise 52 canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sous-porteuses permettent une modulation OFDM (voir article précédent) autorisant de plus hauts débits que les modulations classiques utilisées par la norme 802.11a.

Et la sécurité dans tout ça ?

Comme on l’a vu, le principe même du Wi-fi est de propager des données dans les airs sous la forme d’ondes radio, et un simple récepteur pourrait permettre à n’importe qui de récupérer toutes les données transmises, rendant le Wi-fi très dangereux pour ses utilisateurs. Afin de sécuriser la transmission de données informatiques par transmission d’ondes radio (les différents protocoles IEEE 802.11), des normes de cryptage ont été adoptées afin de protéger les utilisateurs. Pour résumer, deux normes de cryptage se sont succédées:

  • Le WEP (pour Wired Equivalent Privacy, signifiant “aussi sécurisé qu’un réseau filaire”), s’avère à présent totalement dépassé car très vulnérable. Des outils tels qu’Aircrack-ng ou Aircrack-ptw permettent aujourd’hui de cracker la clé, et ainsi vaincre le cryptage en quelques minutes.
  • Le WPA, qui a évolué depuis sa création vers le WPA2. La seule faille connue à ce jour permettant de cracker une clé WPA est une attaque de type « brute-force » par dictionnaire. Ainsi, en choisissant de manière judicieuse son mot de passe (longueur suffisante, utilisation de caractères alphanumériques), le crack de la clé devient irréalisable, car selon la longueur de la clé il peut prendre jusqu’à plusieurs millions d’années. Pour être en sécurité avec le WPA, le choix du mot de passe est déterminant.

En conclusion de cette partie, le Wi-fi est INUTILE (par rapport à l’Ethernet) si vous avez un modem-routeur situé à coté de votre tour. Bien au contraire, il n’apporte que des désagréments:

  • investissement supplémentaire dans du matériel, paramétrages réseaux à prendre en compte
  • débit inférieur : 100 Mo/s max pour l’Ethernet contre 54 Mo/s maximum pour l’IEEE 802.11g
  • risque de “sniff” des données avec des outils comme Wireshark ou attaques MITM par exemple

En revanche, l’absence de câbles s’avère très pratique, et permet de mettre des machines en réseau en quelques secondes, de prendre son ordinateur portable pour surfer sur internet partout; Le Wi-fi devient indispensable pour pouvoir bénéficier d’une connexion internet lors de vos déplacements (surtout depuis avènement de la norme 802.11f qui propose à un utilisateur itinérant de changer de point d’accès de façon transparente lors d’un déplacement, et ce quelles que soient les marques des points d’accès présentes dans l’infrastructure réseau).

Parlons architecture :

Après avoir abordé un descriptif général de la technologie Wi-fi, il faut savoir qu’il existe plusieurs biais d’utilisation de celle-ci. On entend généralement parler du terme “mode” pour définir les configurations d’architectures cellulaires existantes. La norme 802.11 offre deux modes de fonctionnement, que l’on l’appelle mode infrastructure et mode ad-hoc.

Dans le mode infrastructure, on se base sur une station spéciale appelée Point d’Accès (PA). Ce mode permet à des stations Wi-fi de se connecter à un réseau via un point d’accès. Il permet à une station Wi-fi de se connecter à une autre station Wi-fi via leur PA commun. Une station Wi-fi associée à un autre PA peut aussi s’interconnecter. L’ensemble des stations à portée radio du PA forme un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond à l’adresse MAC du PA, de la forme ab:cd:ef:gh:ij:kl, où chaque lettre est codée sur 4 bits.

Au contraire, le fonctionnement du mode ad-hoc est totalement distribué, il n’y a pas d’élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames d’une station à une autre. Ce mode permet la communication entre deux machines sans l’aide d’une infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Independant Basic Service Set).

Bien sûr, on peut composer un réseau avec plusieurs BSS. Ceux-ci sont reliés entre eux par un système de distribution (appelé DS par la suite) connecté à leurs points d’accès. Ce DS est généralement le réseau Ethernet sur lequel le PA se connecte mais il peut correspondre à autre chose (Token Ring, FDDI ou un autre réseau 802.11). Ces différents BSS interconnectés via un DS forme un ESS (Extended Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d’un mot de 32 caractères qui représente le nom du réseau. On peut associer un IBSS au sein d’un ESS.

Illustration du mode infrastructure pour le Wi-fi
Illustration du mode infrastructure

Plus en profondeur dans la technique – Gestion des associations et de la mobilité

Maintenant que nous avons vu les deux modes majoritaires de mise en réseau, pourquoi ne pas aller plus loin et savoir COMMENT une station “s’intègre” au sein d’une cellule ?

En fait, lorsqu’une station rentre dans le rayon d’action d’un ou plusieurs points d’accès (elle se joint à un BSS ou un ESS), elle choisit l’un de ces PA constitutifs en fonction de la puissance du signal, du taux d’erreur ou la charge du réseau. Le processus d’association se déroule en plusieurs étapes :

  1. ÉCOUTE DU SUPPORT (afin de découvrir les points d’accès):
    • Écoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient, débit…), sur chaque canal et enregistre les caractéristiques des points d’accès (possédant le même SSID) qui y répondent et choisit le point d’accès offrant le meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive.
    • Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise (Beacon Frame) du point d’accès.

     

  2. AUTHENTIFICATION
    • Open System Authentication : c’est le mode par défaut, il n’y a pas de réelle authentification, puisque n’importe quelle station se connectant est authentifiée.
    • Shared Key Authentication : c’est le mode d’authentification basé sur un partage de clé secrète entre la station et le point d’accès, si la station utilise une clé différente du PA, il y a rejet par ce dernier. Ce mécanisme ne peut être activé qu’avec le protocole de sécurité WEP abordé plus haut.

     

  3. ASSOCIATION

La station envoie une requête d’association au PA (Assocation Request Frame), qui lui répond par une trame de réponse. Dans cette réponse, le PA génère un identificateur d’association ou AID (Association ID), il est plus généralement nommé SSID (Service Set ID): c’est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le PA. Périodiquement, la station scanne les canaux pour déterminer si un autre PA n’est pas meilleur en terme de performance.

4.  RÉ-ASSOCIATION

Le mécanisme de ré-association est similaire au mécanisme précédent. Les ré-associations se produisent lors de l’éloignement de la station de sa base ou lors d’un trafic trop important sur un point (fonction d’équilibrage des charges).

Et que se passe-t-il en cas de mobilité ?

Contrairement aux réseaux mobiles téléphoniques, il n’existe pas de gestion de handover (article 3) pour des appareils Wi-fi en cours de transmission. Si une station se déplace, elle cherchera le meilleur point d’accès pour s’associer avec lui, mais toute communication sera interrompue et non reprise par le nouveau point d’accès. Certains constructeurs, tels Lucent, ont pallié ce problème en développant un protocole propriétaire appelé IAPP (Inter-Acces Point Protocol) apportant la mobilité au Wi-fi. IAPP est un protocole de niveau 4 fonctionnant sur UDP (User Datagram Protocol), il permet de faire communiquer les points d’accès entre eux à travers le système de distribution (DS). IAPP doit donc être implémenté dans le firmware des points d’accès. Ces PA établissent un dialogue entre eux et s’échangent leurs configurations.

Afin de sécuriser les handovers, IAPP définit l’utilisation du protocole RADIUS. Avant tout handover, une authentification est nécessaire. La station fait une association au nouveau PA, ce PA relaie l’authentification de la station à un serveur RADIUS, qui vérifie les informations et authentifie la station auprès du nouveau PA. Une fois authentifié, le nouveau PA passe en phase de handover avec l’ancien PA. Ce protocole a été retenu par le groupe IEEE802.11 pour être standardisé sous l’appellation 802.11f.

Quelques architectures possibles:

Pour terminer en beauté, voici quelques schémas illustrant des architectures applicables à la Wi-fi.

  • Load balancing : trois canaux recouvrent la même zone et augmentent ainsi le débit. La station va déterminer le meilleur point d’accès suivant le signal et la charge existante du PA.
Architecture de partage de charge
Architecture de partage de charge
  • Interconnexion à distance de réseaux privés : ici la norme Wi-fi permet d’interconnecter deux bâtiments.
Interconnexion distante

Il existe également d’autres architectures envisageables, tels les PA en mode répéteur, en mode pont… Plus d’infos sur Wikipédia, la bible en la matière!

La semaine prochaine, nous irons plus en loin dans la technologie Wi-fi où nous étudierons un protocole de couche Physique employé par cette technologie, ce afin de réellement comprendre comment le codage de l’information se passe au niveau physique. Nous présenterons en détail les trames de communication, des échanges entre PA et stations etc…
Merci de votre lecture et n’hésitez pas à nous faire part de vos retours !
Excellente année 2013 à tous !

Rédacteurs
DEPERIERS Vincent et EON Kevin élèves à l’École Centrale de Nantes, encadrés par SERVIERES Myriam, Maître de Conférences à l’École Centrale de Nantes.

Licence Creative Commons
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 3.0 France.

Wi-Fi, Bluetooth, Zigbee et la domotique

Cet article présente quelques protocoles de communication utilisés dans la domotique ayant pour mode de transmission les ondes radio hertziennes.

Wi-Fi

Description

Le Wi-Fi, bien connu, n’est pas un protocole couramment utilisé dans la domotique. Cependant, il est important d’en parler si on veut aborder les protocoles de communication sans fils. De plus, son usage s’étant imposé aujourd’hui dans la plupart des domiciles, le futur proche de la domotique pourrait passer par le développement de produits l’utilisant : le modem pourrait être le coordinateur des objets M2M de la maison : volets automatiques, arrosage, chauffage et autres, et pourrait lui-même être contrôlé par un des ordinateurs de la maison, authentifié comme pour accéder à internet, avec une clé WEP, WPA2, ou autre.

Wi-Fi, ou Wireless Fidelity est un ensemble de protocoles de communication sans fil. Ce protocole est maintenu par la Wi-Fi Alliance, permet de mettre en place des réseaux locaux sans fils à haut débit (11Mbps ou supérieur), reliant tout type de périphériques capables de s’y connecter, avec une portée de plusieurs dizaines de mètres.

Logo de la certification Wi-Fi à la norme IEEE 802.11

Le nom Wi-Fi est souvent utilisé à tort pour parler d’un réseau de type WLAN (réseau local sans fil), répondant à la norme IEEE 802.11. En effet, Wi-Fi est le nom de la certification qu’un matériel répond à la norme IEEE 802.11.

Description de la norme

Cette norme, qui définit le protocole utilisé, définit aussi les deux couches basses (couches matérielles) du modèle OSI (http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI) pour une liaison sans fil utilisant des ondes électromagnétiques. C’est-à-dire que la norme régit les techniques de transmission, le codage de l’information, le format des trames, etc. Sur ce protocole, peuvent alors se greffer les protocoles de type IP, TCP et autres.

Pour la couche physique, la norme 802.11 définit plusieurs techniques de transmission :

  • La technique de l’étalement de spectre à saut de fréquence (utilisée dans le Bluetooth et décrite ci-dessous) ;
  • La technique de l’étalement de spectre à séquence directe (sur chaque bit envoyé, on ajoute un bruit pseudo-aléatoire) ;

Signal avant/après ajout du bruit

  • La technologie infrarouge ;

La couche liaison est composée de la couche de contrôle de la liaison logique, et de la couche de contrôle d’accès au support (Media Access Control : MAC).

  • La couche de contrôle d’accès support, plus connue par sa fameuse adresse MAC, sert d’interface en la partie logicielle et la partie physique à travers le protocole MAC.
  • La partie logicielle est ici la couche de contrôle d’accès de la liaison logique : Logical Link Control, LLC. Elle permet de fiabiliser le protocole MAC par un contrôle d’erreur (détecter les erreurs de transmission) et un contrôle de flux (éviter les embouteillages de requêtes entre les machines à débit différent).

Différentes versions et variantes

Après plusieurs améliorations, la norme IEEE 802.11 a évolué de 802.11a (débit de 54 Mbit/s, portée de 10m) au 802.11g (débit de 54 Mbit/s, portée de 100m), utilisée très couramment aujourd’hui, en passant par le 802.11b, la plus utilisée de nos jours. Néanmoins, les autres variantes peuvent être utilisées pour des usages plus spécifiques :

  • 802.11i pour une meilleure sécurité de la transmission, avec un chiffrement intégré ;
  • 802.11IR, abandonnée depuis, devait utiliser des signaux infra-rouges ;
  • 802.11u pour faciliter le transfert d’informations en provenance d’autres réseaux ;
  • Et de nombreuses autres ;

Bluetooth

Introduction

Bluetooth est un protocole de communication entre appareils électroniques par ondes radios. Son rayon d’action varie de 10 à 100m pour les appareils les plus puissants. Bluetooth utilise des fréquences comprises entre 2,402 et 2,480 GHz, et permet un débit d’environ 1 Mb/s.

Structure d’un réseau Bluetooth

Bluetooth utilise un mode de fonctionnement maître/esclave. Un maître peut être connecté simultanément à 7 esclaves actifs et 255 esclaves inactifs (dits « parked », c’est-à-dire qu’ils n’ont pas d’adresse sur le réseau). Ceci est appelé un picoréseau (piconet).

Un périphérique Bluetooth peut être l’esclave de plusieurs maîtres, et peut éventuellement relayer des données en provenance du premier maître vers le second. On obtient ainsi un réseau élargi appelé réseau chaîné (scatternet). Ces réseaux chaînés sont toutefois peu implémentés, à cause des limitations imposées par les adresses réseaux.

Exemple de réseau chaîné ; M = maître, P = parked, E = esclave

Etablissement de la communication

Un périphérique est en général en mode passif : il est à l’écoute du réseau. Le périphérique maître envoie à tous les périphériques situés à portée une requête, à laquelle ceux-ci répondent par leur adresse : c’est la phase d’inquisition.

Le périphérique maître se choisit alors une adresse et synchronise l’horloge des périphériques avec la sienne, grâce à la technique de paging.

Le maître effectue ensuite une découverte des services des esclaves, puis il crée un canal de communication pour chacun d’entre eux. Pour certains périphériques, l’établissement d’un tel canal est subordonné à un pairage : un code PIN doit être envoyé au périphérique, éventuellement de façon chiffrée, pour autoriser les communications.

Protection contre les perturbations

Les communications par Bluetooth sont protégées contre d’éventuelles perturbations grâce au mécanisme de saut de fréquence. En voici le principe :

  • L’information est transmise sur une fréquence pendant un time-slot de 625 μs, puis l’émetteur passe sur la fréquence suivante (il y a donc 1600 sauts par seconde).
  • Les sauts en fréquence ont une amplitude minimum de 6 MHz et sont déterminés à partir de l’adresse du maître et de l’horloge ; ils sont donc aussi connus de l’esclave, qui change de fréquence en même temps que le maître.
  • Les éventuelles collisions sont gérées par retransmission du paquet ; les picoréseaux utilisant des successions de fréquence différentes, les risques de collisions sont toutefois faibles.

Exemple de sauts de fréquence pour deux picoréseaux

ZigBee

Zigbee est un protocole de communication de haut niveau par ondes hertziennes.

De faible consommation, faible portée, coût plus abordable, et technologie plus simple que ses concurrents, il se destine à un usage personnel, voire embarqué. Son faible débit (20 à 250kbits/s) le destine plus à des utilisations en domotique.

Faible consommation

Le protocole Zigbee utilise un mode appelé somnolence ou doze : il émet son message pendant quelques millisecondes, puis attend éventuellement une réponse, et se met en veille pendant une longue période : ce mode lui permet d’économiser énormément d’énergie.

Description du réseau

Un réseau Zigbee est composé de trois types d’objets simples :

  • Les objets de type end-device : objet simple avec une fonctionnalité : allumage d’une lampe, d’un appareil, détection, etc. ;
  • Les routeurs : permettent de transmettre des messages ;
  • Un coordinateur : unique, il connaît tous les objets du réseau, et coordonne les actions.

Le réseau Zigbee peut fonctionner :

  • En maillage : les routeurs communiquent directement entre eux et avec les end-devices associés ;
  • En étoile : les messages doivent tous passer par le coordinateur.

Schéma d’un réseau maillé Zigbee

Profils

La ZigBee Alliance, communauté industrielle développant le protocole ZigBee, propose un classement des objets en 5 types appelés profils :

  • ZigBee Smart Energy : gestion de l’énergie ;
  • ZigBee and RF4CE : télécommandes pour appareils électroniques ;
  • ZigBee Health Care : santé ;
  • ZigBee Building Automation : contrôle des immeubles ;
  • ZigBee Home Automation : contrôle de la maison, domotique ;

Récapitulatif

Ces protocoles ne sont pas tous utilisables pour la domotique, ou, du moins, certains y sont mieux préparés que d’autres. En effet, la portée du Zigbee et du Bluetooth, trop faible pour d’autres utilisations, est parfaite pour une maison. De la même manière, l’autonomie du Zigbee est nettement plus intéressante pour des objets domotiques tandis que son faible débit ne pose pas de problème pour la-plupart des utilisations sur le marché actuellement : allumer une lampe, lancer une cafetière, etc.

Cependant, comme dit plus haut, le Bluetooth, mais plus spécialement le Wi-fi ont de l’avenir dans la domotique, pour des utilisations à haut débit, et par le fait que de nombreux particuliers sont déjà équipés de tels réseaux.

Protocole

Zigbee

Bluetooth

Wi-Fi

Autonomie avec pile

Années

Jours

Heures

Vitesse de transfert

250 Kb/s

1 Mb/s

11-54-108-320 Mb/s

Portée

100 m

10-100 m

300 m

Sources :