User Tools

Site Tools


informatique:wi-fi

This is an old revision of the document!


protocole sans-fil

Wi-Fi

Le Wi-Fi est un protocole réseau sans fil basé sur la norme IEEE 802.11.

Les transmissions Wi-Fi utilisent des ondes radio (Radio Frequencies) et sont comparables à un hub, donc half-duplex : CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) avec RTS/CTS (Request To Send (demande de permission pour émettre) / Clear To Send (réponse de l'AP pour autoriser une station à émettre)).

Il fonctionne sur 3 bandes de fréquences publiques :

  • 900 MHz
  • 2.4 GHz (Wi-Fi “b” et “g”) : 14 channels de 22 MHz de bande passante (avec 3 qui ne se recoupent pas)
  • 5 GHz (Wi-Fi “a”) : (jusqu'à 23 channels qui ne se recoupent pas)
DSSS (Direct-Sequence Spread Spectrum)
OFDM (Orthogonal Frequency Division Multiplexing) plus performant

b : DSSS
g : DSSS/OFDM
a/h : OFDM
FHSS (Frequency Hop Spread Spectrum ?)
AWPP Adaptative Wireless Path Protocol

Différents termes de réseau Wi-Fi :

  • BSS Basic Service Set (un AP qui supporte plusieurs clients)
  • IBSS Independent BSS (réseau ad-hoc entre 2 PCs par exemple)
  • ESS Extended Service Set (un BSS avec plusieurs AP qui partage le ^m SSID)
  • ASS ?
  • SSID (Service Set IDentifier), est identifiant d'un réseau sans fil et doit être partagé entre le client et l'AP. Ce dernier doit normalement broadcaster son SSID.

Sécurité/Authentification

  • 802.1x est un standard d'authentification qui permet de contrôler l'accès aux équipements d'infrastructures réseaux
  • EAP (Extensible Authentication Protocol) est un mécanisme d'identification universel et extensible. Il existe plusieurs dérivés :
    • LEAP (Lightweight Extensible Authentication Protocol) est une implémentation propriétaire de EAP conçue par Cisco ; on utilise des clés WEP dynamiques ainsi qu'une authentification mutuelle avec un serveur RADIUS. Au niveau sécurité il se situe entre WEP et WPA.
    • EAP-FAST (Flexible Authentication via Secure Tunneling) est une proposition de Cisco pour combler les lacunes de LEAP ; il utilise PAC (Protected Access Credential) ainsi qu'un tunnel TLS
    • EAP-TLS (Transport Layer Security) qui créé un tunnel TLS pour la transaction EAP ; authentification mutuelle par certificat
    • PEAP Protected EAP ; le serveur utilise un certificat pour s'authentifier auprès du client. Authentification peut être en GTC (Generic Token Card) ou en MSCHAPv2 (Microsoft Challenge Handshake Authentication Protocol v2).
  • WEP Wired Equivalency Protocol (authentification “open” ou “shared-key” basée sur l'algorithme RC4 avec des clés de 64 ou 128 bits) ; one-way authentication (le client n'authentifie pas l'AP)
  • WPA (Wi-Fi Protected Access) : 128-bit encryption keys + dynamic session keys. Le WPA utilise TKIP et MIC.
    • WPA Personnal (WPA-PSK ou Pre-Shared Key)
    • WPA Enterprise (avec un serveur RADIUS (Remote Authentication Dial-In User Service))

les 2 peuvent utiliser une encryption TKIP ou AES

  • 802.11i aussi connu ou le terme WPA2
  • MIC (Message Integrity Check) est un mécanisme de protection contre les attaques visant à cracker la clé WEP (attaques inductives)
  • TKIP (Temporal Key Integrity Protocol) : protège les clés WEP des attaques connue jusqu'en 2003, comme la dérivation de la clé par comparaison de paquets (attention traduction littérale !)
  • AES (Advanced Encryption Standard)
informatique/wi-fi.1240154393.txt.gz · Last modified: 2013/10/14 20:53 (external edit)