Cours - Important - Réseaux Mobiles
Cours - Important - Réseaux Mobiles
Cours - Important - Réseaux Mobiles
R ÉSEAUX MOBILES
Technologies mobiles
Ikbel DALY BRIKI
Ines Ben Hassine
[email protected]
A.U. 2019-2020
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Chapitre 3 Les réseaux satellitaires
Chapitre 4 Les réseaux sans fil
Chapitre 5 Architecture des réseaux WiFi
Chapitre 6 QoS dans les réseaux sans fil
Chapitre 7 Sécurité des réseaux sans fil
Axes de Recherche
2
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
3
CHAPITRE 1 INTRODUCTION
4
BESOINS DES UTILISATEURS (1)
Mobile = tout en un
5
BESOINS DES UTILISATEURS (2)
6
BESOINS DES UTILISATEURS (3)
Equipements
Smartphone
Tablette
PDA
Portable
...
Puissance limitée
Par la batterie, la mémoire, le disque dur
Par la transmission sans fil
Par le réseau de rattachement
Interfaces utilisateurs simplifiées
Taille des écrans
8
Terminaux clients
MOTIVATIONS
10
DOMAINES D’APPLICATION (2)
Les principaux domaines d’application des réseaux
mobiles :
Réseaux domestiques (Home network) : partage
d’applications et communications des
équipements mobiles exemple l'organisation
d'une soirée de jeux vidéo en réseaux où chacun
apporte son matériel,
Applications commerciales : pour un paiement
électronique distant (en taxi) ou pour l’accès
mobile à l’Internet ou service de guide en fonction
de la position de l’utilisateur,
Réseaux en mouvement : informatique
embarquée et véhicules communicants pour avoir
des informations sur le trafic disponible en temps
réel (Vehicular Ad hoc Network, VANET). 11
RÉSEAUX MOBILES
Infrarouge
Onde électromagnétique de longueur d'onde inférieur au visible
(entre 0,78 μm à 1 000 μm)
Télécommandes : n'interfèrent pas avec les autres signaux
électromagnétiques comme les signaux de télévision.
Communication à courte distance entre PC et périphériques
15
CLASSIFICATION DES RÉSEAUX MOBILES (2)
16
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
17
CHAPITRE 2 LES RÉSEAUX CELLULAIRES
18
HISTOIRE DES RÉSEAUX CELLULAIRES (1)
Développement des réseaux sans fil
1910 : Ericson travaille sur le premier téléphone
pour voiture.
1912 : attribution des fréquences radios et des
licences aux
opérateurs téléphoniques
21
OBJECTIFS DES RÉSEAUX CELLULAIRES
22
PROBLÉMATIQUE DE LA MOBILITÉ
25
PRINCIPE DE BASE
26
BTS : Base Transceiver Station
BSC : Base Station Controller
MSC : Mobile Switching Center
PRINCIPE DE BASE
27
PRINCIPE DE BASE
Cellule
Cellule = la surface avec laquelle une BTS peut
établir une liaison avec un téléphone mobile.
Principe = diviser une région en un certain
nombre de cellules desservies par une BTS de
faible puissance, émettant à des fréquences
différentes de celles utilisées sur les cellules
voisines.
Allocation des fréquences = le nombre de
fréquences accordées étant restreint, l'opérateur
est obligé de réutiliser les mêmes fréquences sur
des cellules suffisamment éloignées de telle sorte
que deux communications utilisant la même 28
Les cellules
Chaque cellule a sa fréquence de communication
Possède 6 voisins
pour éviter de gaspiller les fréquences et d’interférer
entre les cellules : technique SDMA
Space Division Multiple Access
Schéma d’attribution des fréquences
But : les cellules adjacentes ne doivent
pas avoir la même fréquence
de communication
29
PRINCIPE DE BASE
30
PRINCIPE DE BASE
31
ENVIRONNEMENT RADIO-MOBILE
32
DÉGRADATIONS DE L’ONDE
33
CARACTÉRISTIQUES DE LA PROPAGATION
Densité de végétation,
Etc.
34
MULTITRAJETS
Deux effets :
Positif
Négatif
35
EFFETS POSITIFS DU MULTITRAJET
36
EFFETS NÉGATIFS DU MULTITRAJET
Mutlipath spread= (longer path-shorter path)/c ;
où c désigne la vitesse de la lumière.
Dépendance: Direction, réflectivité et distance
entre les objets.
37
INTERFÉRENCES
Co-canal
Canal adjacent.
38
INTERFÉRENCE CO-CANAL
39
INTERFACE RADIO-MOBILE
Caractéristiques :
Complexité,
Diffusion.
Environnement de transmission :
Changeant,
Emetteurs/Récepteurs mobiles,
Multitrajets,
Limitation du spectre.
40
SPECTRE
41
UHF (Ultra High Frequency) : De 300 MHz à 3 GHz = Radiofréquences
ALLOCATION DU SPECTRE DE FRÉQUENCE
42
ALLOCATION DU SPECTRE UHF EN FRANCE
43
ALLOCATION DU SPECTRE UHF EN FRANCE
44
BANDES DE FRÉQUENCES SANS LICENCE
45
CONCEPT CELLULAIRE
47
RÉUTILISATION DE LA FRÉQUENCE
Plus de capacité.
Plus de couverture.
48
RÉUTILISATION DES FRÉQUENCES
49
CONCEPT CELLULAIRE
Capacité du système
=
nb d’utilisateurs
simultanés 50
= 70 x 3 = 210
CONCEPT CELLULAIRE
Capacité du système = nb
d’utilisateurs simultanés
= 10 x 7 x 3 = 210
Avec la même capacité, la
puissance de transmission a passé de
centaines de Watts à quelques 51
Watts, et même < 1 W par canal.
CONCEPT CELLULAIRE
Capacité du système
= nb d’utilisateurs
simultanés >> 210
52
Pourquoi donc Concept cellulaire ?
53
La Forme de la cellule
54
La Forme de la cellule
Une cellule doit être conçue pour servir les mobiles les
plus faibles au sein de l’empreinte (forme), et ceux-ci
sont généralement situé à la frontière de la cellule.
l’hexagone possède la plus grande superficie parmis les
trois fromes.
En utilisant la géométrie hexagonale, le plus petit
nombre de cellules peut couvrir une région
géographique
L’hexagone décrit mieux un cercle
55
Cluster
La superficie totale de la couverture est
divisée en clusters
Le nombre de cellules N dans chaque Cluster
est appelé taille du cluster
les cellules dans un Cluster utilisent tous les
canaux fréquentiels il n’ya pas d’interférence
co-canal dans un même cluster. interférence
co-canal provient de deux cellules utilisant la
même bande fréquentielle
Le cluster est Reproduit sur toute la zone de
couverture.
ex : l’image montre 3 Clusters de taille N=7.
Distance de réutilisation D =
Distance minimale entre les centres de 56
deux cellules utilisant la même canal
fréquentiel.
Réutilisation de fréquence (N=4, N=7)
58
compromis : Des valeurs réduites de N peut engendrer des
interférences
Taille du Cluster
N peut avoir certaines valeurs
précises selon i et j des entiers :
N = i2 + j2 + i x j
Pour localiser le co-canal le
plus proche :
Se déplacer i cellules le long
d’une chaîne d’hexagones, puis
Tourner 60 degrés contre le sens
de la montre et se déplacer j
cellules.
ex : i=3 ; j=2 N=19
59
Localisation du co-canal pour N=3
60
Localisation du co-canal pour N=3
61
Géométrie de l’hexagone
62
Exercice 1
La voix
Les données
le WAP (Wireless Application Protocol), le Fax ou bien les
fonctions d'un modem filaire classique
Les messages
Les messages écrits courts (SMS)
Le MMS (Multimedia Messaging Service)
Le Cell Broadcast (diffusion dans les cellules)
Permet d'envoyer le même SMS à tous les abonnés à
l'intérieur d'une zone géographique
Les services supplémentaires
renvois d'appels, présentation du numéro, etc.
Les services à valeur ajoutée
Les services de localisation (Location Based Services),
d'information à la demande (météo, horoscope), de banque 65
(consultation de compte, recharges de compte prépayées)
ARCHITECTURE DU RÉSEAU GSM
66
ARCHITECTURE DU RÉSEAU GSM
Mobile Station (MS)
Mobile Equipment (ME)
Subscriber Identity Module (SIM)
68
STATION MOBILE (MOBILE STATION-MS)
SubscriberIdentityModule(SIM).
Mobile Equipment
Le Mobile Equipmentest identifié
(exclusivement) à l'intérieur de n'importe quel
réseau GSM par l'International Mobile
Equipment Identity(IMEI).
Les terminaux GSM sont divisés en cinq classes
en fonction de leur puissance maximale de
transmission sur le canal radio. 69
STATION MOBILE (MOBILE STATION-MS)
73
GESTION DU TRANSFERT INTERCELLULAIRE
(HANDOVER)
Handover ou Handoff
Principe
Le mobile mesure la puissance des signaux reçus en
provenance des BS qui l’entourent. Il envoie un rapport
(périodique) de ses mesures à sa BS.
Le handover a lieu quand la puissance reçue d’une autre
BS dépasse (pendant un certain temps) celle de sa BS
d’enregistrement
2 méthodes pour favoriser les handovers par
rapport aux appels arrivant
Utilisation de canaux de garde
Mise en file d’attente (avec priorité) les demandes de
handover
Roaming (ou itinérance)
désigne la capacité des abonnés à accéder à leurs services 74
de téléphonie mobile (voix ou données) depuis des réseaux
visités (réseaux de pays étranger).
ARCHITECTURE DU RÉSEAU DE COEUR
NSS (NETWORK SWITCHING SUBSYSTEM)
75
MSC (MOBILE SWITCHING CENTER)
Succès du GSM
Succès européen grâce à la normalisation
Portée par une industrie télécom forte (Nokia, Ericsson)
A l'origine du développement des mobiles
Succès des SMS
Aujourd’hui, le monde compte 838 réseaux GSM
représentant 4,4 milliards d’abonnés
Limitations du GSM :
Mauvaise gestion des ressources radio
Commutation de circuit
Ligne monopolisée dans tout le réseau pour un trafic de
données de nature très sporadique
Coût des communications :
Tarif en fonction de la durée, pas de la quantité de données
Infrastructure lourde, peu flexible
Amélioration des débits avec HSCSD (High-speed circuit 78
switched data) jusqu'à up 57.6 kbit/s.
GPRS : GENERAL PACKET RADIO SERVICE
Motivation
79
GPRS : GENERAL PACKET RADIO SERVICE
Basé sur GSM, peuvent coexister
2.5G (2G+)
Caractéristiques
Débit théorique 160 kbit/s (en pratique plutôt 30
kbit/s) comparable à un modem
Facturation à la donnée 80
GPRS GSM
Support des deux commutations commutation de circuit
de circuit et de paquet. uniquement.
MS utilise des Automatic Pas de re-transmission sur les
retransmission (ARQ) pour MS
retransmettre les trames
erronées.
Multiple time slots peuvent être Single time slot par usager
affectés à un usager.
Un time slot peut être alloué à Single time slot par usager
plusieurs usagers.
Facturation complexe (basée sur Facturation simple basée sur la
le volume, la QoS. ) durée 81
GPRS : ARCHITECTURE
Introduction de 2 nouveaux
éléments à l’architecture GSM
déjà existante
le GGSN (Gateway GPRS
Support Node)
responsable de l'interconnexion
du réseau GPRS les réseaux
externes (Internet, X.25)
se comporte comme un routeur
Convertit les paquets en paquets
du réseau cible (IP, X.25)
le SGSN (Serving GPRS
Support Node):
responsable de délivrer les
paquets au destinataire
associé à une zone 82
géographique
IMPACT DU GPRS SUR GSM
83
GPRS : SUCCÈS ET LIMITATIONS
87
RÉSEAU D’ACCÈS UTRAN
88
RÉSEAU CŒUR
90
LTE (LONG TERM EVOLUTION)
4G
LTE considéré comme évolution des normes
d’UMTS 3G
Il emploie une forme différente d’interface radio,
utilisant OFDMA/SC-FDMA au lieu de CDMA
Fréquences de 1,25 Mhz à 20 Mhz
Motivations
Besoin de système optimisant la commutation des
paquets
Besoin des débits plus élevés (de 50Mb/s à 100Mb/s)
Besoin d’une très bonne qualité de service
Besoin d’infrastructures moins coûteuses
91
RÉSUMÉ
Technologie Avantages Inconvénients
1G Ŕ NMT * 1er radiotéléphones analogiques * Taille imposante des
(Nordic Mobile sans fils équipements
Telephone) * Pas de confidentialité de
communications
* Réseaux saturés
2G -GSM * Meilleure qualité d’écoute * Débit: envoi de donnés lentes
* Taille réduite
* Confidentialité des
communications
2.5G ŔGPRS * Débit * Pas d’accès satisfaisant à
* Accès WAP (Internet allégé) internet
* Facturation à la donnée * Réseau GSM déjà saturé
* Connexion permanente possible * Aucune application décisive pour
* Support de plusieurs niveaux de le grand public
qualité de service
2.75G ŔEDGE * Solution alternative moins * Obligation de changer de
onéreuse que la 3G terminal
* Débit plus élevé que le GPRS
3G ŔUMTS * Accès internet haut-débit depuis * coût
92
équipement mobile ou ordinateur * Changement des équipements
* Visiophonie usagers
* Télévision
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
93
CHAPITRE 3 LES RÉSEAUX SATELLITAIRES
94
Objectifs du Réseau Satellitaire
97
SATELLITES GÉOSTATIONNAIRES
Caractéristiques
La puissance d’émission des terminaux et du satellite
doit être forte à moins que l’antenne n’ait un diamètre
important
Le satellite doit disposer de batterie de grande
capacité pour émettre à forte puissance
La couverture des régions polaires pose problème
Les capacités de communications sont faibles
(réutilisation des fréquences)
Plus l’angle d’inclinaison est grande, plus la trajectoire
des ondes est perturbé par les obstacles
mobilemobile entre 2 stations de zones différentes 98
nécessite passage par réseau terrestre
Satellite GEO (Géostationnaire)
100
Satellite MEO (Orbite Moyenne)
101
Satellite LEO (Orbite Basse)
Avantages de LEO:
Coût relativement modique de lancement
Faible puissance d’émission qu’ils réclament
Inconvénients de LEO:
Ne sont pas stationnaires (déplacement)
Exécution de handovers régulièrement pour
communications terrestres
103
TECHNIQUES D’ACCÈS
Les canaux satellite demandent une technique
d’accès
La différence essentielle avec les interfaces radio
des réseaux des mobiles provient du long délai de
propagation entre l’émetteur et le récepteur
Pour réseaux cellulaires et locaux, le délai de
propagation est très court gérer les instants de
transmission
Découverte de chevauchement des signaux au
niveau stations terrestres 0,27s après leur
émission (perte)
104
TECHNIQUES D’ACCÈS
Les méthodes d’accès satellitaires classées en 4
catégories:
Méthodes de réservation fixe, FAMA (Fixed-
Assignement Multiple Access)
Méthodes d’accès aléatoires ou RA (Random Access)
Méthodes de réservation par paquet ou PR (Packet
Reservation)
Méthodes de réservation dynamique ou DAMA
(Demand Assignment Multiple Access)
105
Service à large bande par satellite
Distribution de services à voie unique avec voie
de retour terrestre
Services
ADSL par satellite pour particuliers
Services large bande pour entreprises
Services “co-positionnés” avec les transmissions
TV
Services bi-directionnels à large bande par
satellite
Panoplie complète de services, avec voie retour
de 16 – 2048 kbit/s
Marché résidentiel: Gilat 360
PME/SOHO:
Gilat Skystar Advantage
BBI, basé sur standard DVB-RCS
106
Réseau Satellitaire : Succès et Limitations
Apports
En complémentarité avec les réseaux terrestres, ils offrent des services
de télécommunications à la fois régionaux et mondiaux.
Couverture étendue favorisant les liaisons à longue distance, les liaisons
entre sites multiples et la radiodiffusion.
L’immatérialité des ondes leur permet de s’affranchir des obstacles
géographiques et offre un accès aisé aux zones déshéritées.
Les progrès technologiques, la concurrence croissante entre opérateurs
de satellite et opérateur terrestre, ont fait évoluer à la baisse les coûts
d’accès.
Limites
Les coûts sont plus élevés aussi bien pour le forfait mensuel
(actuellement entre deux à trois fois le prix d’une connexion ADSL à
débit équivalent) que pour l’équipement de base.
Les temps de latence peuvent être gênant pour la téléphonie sur IP ou de
la visiophonie et surtout rend impossible certaines applications 107
nécessitant une synchronisation serrée comme le jeu en ligne par
exemple.
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
108
CHAPITRE 4 LES RÉSEAUX SANS FIL
109
Introduction
114
Classification des réseaux sans fil
115
Réseaux sans fil personnel (WPAN)
Définition
Réseau individuel sans fil (Wireless Personal Area Network)
Faible portée (quelques dizaines de mètre)
Permet la connexion de périphériques (PDA, imprimante, ….),
d'ordinateurs
Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies
apparaissent comme Zigbee (connexion d’équipements à très faible coût).
Bluetooth
Technologie principale WPAN
Lancée par Ericson en 1994
Débit de 1Mbps pour 30m
Très peu gourmand en énergie
Norme 802.15.1
Zigbee
Un réseau pour transporter les commandes essentiellement et non les
données
Adapté pour la communication d’objet à objet qui ne nécessite pas un
grand débit.
Un très faible coût 116
Une autonomie de deux ans avec de simples piles alcalines.
Objectif : rendre une simple ampoule communicante.
Réseaux sans fil locaux (WLAN)
Définition
Réseau local d'entreprise (Wireless Local Area Network)
Couvre l'équivalent d'un réseau local d'entreprise (100 m)
Relie entre eux les équipements présents dans la zone de
couverture
WiFi
Wireless Fidelity
Soutenu par l'alliance WECA
Débit jusqu'à 54 Mbps,
Portée de plusieurs centaines de mètre
Hiperlan2
High Performance Radio LAN 2.0
Norme européenne
Fréquence de 5150MHz à 5300Mhz
117
Débit jusqu'à 54 Mbps,
Portée de plusieurs centaines de mètre
Réseaux sans fil métropolitain (WMAN)
Définition
Réseau métropolitain (Wireless Metropolitan Area
Network)
Plus connu sous le nom de Boucle Local Radio (BLR)
Permet à un particulier ou une entreprise d'être relié
à son opérateur (téléphonie fixe, Internet,
télévision...) via les ondes radio.
Basé sur la norme 802.16
Technologies
Local Multipoint Distribution Service (LMDS)
Multichannel Multipoint Distribution Service
(MMDS)
Worldwide Interoperability for Microwave
118
Access,(WiMAX)
Réseaux sans fil étendu (WWAN)
Définition
Réseau étendu sans fil (Wireless Wide Area
Network)
Plus connu sous le nom de « réseaux
cellulaire mobile »
Utilisé par les téléphones mobiles
Technologies
GSM : Global System for Mobile
communication
GPRS : General Packet Radio Service
120
Réseaux sans fil ou WiFi
Définition
Un réseau d'ordinateurs et de matériels sans fil qui
offre les fonctionnalités des réseaux locaux LAN
traditionnels (Ethernet), mais en utilisant une
technologie sans fil.
Dans la pratique
Un WLAN permet de relier des ordinateurs portables,
des machines de bureau, des assistants personnels
(PDA) ou même des périphériques à une liaison haut
débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g)
sur un rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres) et de centaines de mètres en
extérieur (500m)
Présentation
Les réseaux WiFi sont parfois associer à des antennes
121
directionnelles pour établir des liaisons point-à-point.
Réseaux sans fil ou WiFi
donnée.
Les normes WiFi
124
Débits et distance
125
Réseaux WiMAX
Réseaux WiMAX (Std IEEE 802.16)
WiMAX = Worldwide interoperability for Microwave Access
Réseau métropolitain (ou d’agglomération)
50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s (en
pratique)
Le WiMAX est particulièrement bien adapté pour
interconnecter entre eux à l’échelle d’une ville des HotSpots
plus locaux (par exemple en WiFi).
126
Réseaux WiMAX
Exemple d’antennes
127
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
128
CHAPITRE 5 ARCHITECTURE DES RÉSEAUX
WIFI
129
Composants
Points d'accès
Routeurs WiFi et ponts Ethernet/802.11
Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage)
Logiciel de configuration (ex : serveur web intégré)
Serveur DHCP
Interface client
WNIC (Wireless Controller) à insérer dans un slot PCI
de la carte mère
Adaptateurs Wifi USB
Plus facile à installer
Plus petite antenne que les WNIC donc moins fiable
130
Topologies
Le mode infrastructure, avec BSS et ESS.
En mode infrastructure BSS, le réseau est composé d’un
point d’accès qui permet aux différentes stations qui se
trouvent dans sa cellule d’échanger des informations.
En mode infrastructure ESS, le réseau comporte plusieurs
points d’accès reliés entre eux par un DS
Le mode ad-hoc
En mode ad-hoc, le réseau ne comporte pas de points d’accès,
ce sont les stations (avec cartes Wi-Fi) qui entrent elles
mêmes en communication.
131
Architecture WiFi Infrastructure
Client WiFi
Possède un matériel avec une
interface sans fil
Point d'accès WiFi (AP)
Gère les liaisons sans fil suivant
la norme WiFi
Le plus souvent connecté à
Internet via un réseau filaire
BSS (Basic Service Set)
L’ensemble des stations radio à
portée d’un point d’accès.
Chaque BSS a un identifiant
(BSSID), qui est l'adresse MAC 132
du point d'accès.
Architecture WiFi Infrastructure
ESS (Extended Service
Set)
Interconnecte plusieurs BSS
Identifié par un nom ESSID de
32 carac.max, appelé
simplement SSID (ex livebox-
12d3, eduroam, wifiguest,...)
Il est configuré manuellement
sur les stations clients ou
automatiquement par détection
grâce à sa diffusion via le point
d’accès.
Itinérance (roaming)
Un utilisateur nomade passe 133
de façon transparente d'un BSS
à l'autre.
Connexion en mode Infrastructure
Authentification
La station désirant entrer sur le réseau Wi-Fi doit
s'authentifier sur l'AP. Si le réseau est ouvert, cette
phase est obligatoirement un succès.
Les mécanismes actuels demandent un mot de passe,
voire différents challenges pour s'authentifier sur un
AP. (cf WEP, le WPA et le WPA2)
Association
Une fois authentifiée, une station est associée et peut
commencer à émettre des trames sur le réseau.
Toutes les trames contiennent le SSID de l'ESS : deux
réseaux différents peuvent partager la même
fréquence, s'ils n'ont pas le même SSID
134
L'AP relaiera ces informations aux destinataires
concernés
Architecture WiFi Ad Hoc
Représente un groupe de PC
(jusqu'a 5) avec chacun un
adaptateur sans-fil connecté
entre eux via le signal radio et
sur le même canal, sans point
d’accès.
Dans ce mode, le réseau
fonctionne de façon
complètement distribué.
La norme désigne l’ensemble
des stations à portée radio
mutuelle par l'appellation
IBSS (Independent Basic 135
Service Set) .
Architecture WiFi Ad Hoc
Définition
Le roaming, ou handover, ou encore appelé l'itinérance en
wifi représente l'action qui consiste pour une station à
changer de point d'accès (AP) sans perdre sa connectivité
réseau.
Mécanisme de niveau 2 (et 3) : cf modèle OSI
Protocole 802.11.f en 2003
Applications
Beaucoup d'apps peuvent supporter de perdre/récupérer la
connexion Internet mais certaines doivent la conserver
Exemples : VoIP, streaming, …
Classification
Roaming intra-ESS (Internal Roaming) : le mobile passe d'un
AP à un autre AP au sein du même réseau sans fil
Roaming inter-ESS (External Roaming) : le mobile se déplace
dans le Wlan d'un autre fournisseur de service internet sans 137
fil ou Wireless Internet Service Provider (WISP)
IEEE 802.11 : Architecture ESS et handover
138
IEEE 802.11 : Architecture ESS et handover
Association – désassociation
Une station qui souhaite utiliser le réseau doit
s’associer avec le point d’accès.
Grâce à cette association, la station fait partie du BSS
du point d’accès. Elle peut alors, utiliser les services du
point d’accès. L’attachement entre la station et le point
d’accès est rompu grâce à la désassociation.
Distribution
C’est ce service qui aiguille les trames. Il permet à une
station d’envoyer des trames à travers le système de
distribution (DS) d’un BSS ou d’un ESS.
Intégration
Le service d’intégration permet aux différents points 139
d’accès de communiquer par un canal différent de
802.11, le plus souvent il s’agit d’un réseau local.
IEEE 802.11 : Architecture ESS et handover
140
IEEE 802.11 : Architecture ESS et handover
141
IEEE 802.11 : Architecture ESS et handover
Performances
Le roaming, bien que fonctionnel, est très lent, trop pour la
Voix sur IP (VoIP)
Lenteur due principalement à la lenteur du mécanisme
d'authentification
Les normes additionnelles qui devaient améliorer le roaming
n’ont pas été complètement finalisées.
Désintérêt de la part des acteurs du marché, tant dans le
logiciel libre que dans le logiciel propriétaire.
Echec de la norme 802.11f qui a été retirée en 2006 par
l'IEEE
Evolution du roaming WiFi
Evolution de la norme 802.11i (authentification par WAP2)
Solutions propriétaires : obligation de choisir un constructeur
pour roamer
Afin de palier au problème du roaming avec la VoIP, l’IEEE 142
se penche sur l’utilisation du réseau GSM associé au Wifi
Réseaux sans fil multi-sauts
Réseaux cellulaires
Partie fixe/filaire importante
Stations de base
Exemples
Réseau mobile ad hoc
143
Réseaux sans fil multi-sauts
Réseau mobile ad hoc
Réseau d’entités sans fil
Réseau de mobiles
Aucune infrastructure fixe
Conséquence 1
Pas d'infrastructure fixe
Ondes radio
Portée de communication limitée
Communications sans fil multi-sauts
Conséquence 2
Mobilité des stations
Instabilité des ondes radio
Topologie hautement dynamique
Conséquence 3
Pas d’infrastructure fixe
Réseau dynamique 144
Réseau auto-organisé
Réseaux sans fil multi-sauts
Opérations de secours
Plus d’infrastructure mais besoin de secours
Coordination des recherches, efforts
Envoi d’infos des malades aux hôpitaux
146
Réseaux sans fil multi-sauts
147
Réseaux sans fil multi-sauts
149
Réseaux sans fil multi-sauts
Quelles problématiques ?
Permettre à un mobile d'envoyer un message sur le
médium radio
Couche physique
Couche MAC
Sécurité?
Réseaux sans fil multi-sauts
151
Réseaux sans fil multi-sauts
Routage
Indispensable dès que deux mobiles non à portée
de communications veulent communiquer
NB : mode ad hoc de 802.11
Autour de 40 protocoles de routage « à plat »
proposés !
Objectif du groupe MANET à l’IETF
Routage
Les différents buts
Surcoût de contrôle minimal
Minimiser l’utilisation de la bande passante et des batteries
La réception de données est aussi coûteuse !
153
Réseaux sans fil multi-sauts
Routage
Classification
Réactifs
Construction de la route à la demande
Proactifs
Routes maintenues périodiquement
Hybrides
Proactif en local + réactif en extérieur
Ou l'inverse...
Hiérarchiques
Basé sur une structure spécifique
Entités avec des rôles particuliers
Géographiques 154
Utilisation d’informations sur la position des mobiles
Réseaux sans fil multi-sauts
Routage
Classification
Protocoles Réactifs
Construction de la route à la demande
Exemples
155
Réseaux sans fil multi-sauts
Routage
Classification
Protocoles proactifs
Routes sont maintenues en permanence
156
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
157
CHAPITRE 6 QOS DANS LES RÉSEAUX SANS
FIL
158
QoS dans les réseaux mobiles ad hoc
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
167
CHAPITRE 7 SÉCURITÉ DES RÉSEAUX SANS
FIL
168
Sécurité
Les ondes se propagent dans toutes les directions
avec une portée assez grande. D’une pièce à l’autre
mais également d’un étage à l’autre.
Le problème de sécurité du sans fil : le support de
transmission est l'air
Des "prises" du réseau sont à disposition pour toute
personne à l’intérieur voire à l’extérieur du site
(zone couverte par le réseau sans fil).
4 types d'attaques :
Interception de données, écoute clandestine
Intrusion réseau (intrusion, usurpation)
Le brouillage radio
169
Les dénis de services
Les attaques
Brouillage radio
Création de système radio générant du bruit dans la
bande des 2,4GHz (utilisation de système utilisant la
même bande de fréquence: téléphone…)
Refus de Service (Deny of service)
Génération de trafic à travers le point d’accès vers un
serveur.
Installation d’un point d’accès «malicieux» pour
détourner le trafic.
Ecoute clandestine
Un jeu : le War Driving = Quadrillage d'une ville avec
un ordinateur portable ou un PDA , une carte 802.11 et
une antenne externe ou un récepteur GPS pour la
localisation. 170
Sécurité
Un simple logiciel permet de détecter les réseaux
wifi de l’entourage
Le War-driving localise et cartographie les réseaux
sans fil et le publie sur internet
Le war-chalking indique à la craie, à même la rue,
le mur ou le trottoir, l’emplacement d’un réseau
wifi avec différents symboles.
Le « war-driving » (détection et piratage
automatisés de réseaux sans fil vulnérables à bord
d’une voiture) devient une véritable mode dans les
centres urbains.
Aux Etat-Unis, certains sont même passés au «
war-flying » (même principe à bord d’un 171
hélicoptère)
Les attaques
Intrusion sur le réseau : Point d’accès «malicieux»
172
La sécurité de base avec 802.11
Réglage de la puissance d’émission des bornes
(Étude du rayonnement des cellules)
Désactivation des services d’administration
disponibles
SSID :
changement de SSID par défaut
désactivation du Broadcast du SSID
Filtrage d’adresse MAC :
utilisation des ACL (Access LISTS) des clients RLAN
au niveau des bornes d'accès
Utiliser la Clé WEP (64 bits / 128 bits) et modifier
la clé par défaut
173
Protections de base très peu utilisées !!!
L’authentification par le SSID
Le SSID (Service Set Identifier):
Le client et le point d’accès doivent avoir le même SSID
pour s’associer.
Émis régulièrement par les points d’accès lors des
trames de balisage (beacon frame).
N’offre aucune sécurité même si certains points d'accès
permettent la non émission de ces trames.
Le SSID est émis lors de trame d’association.
175
Utiliser la sécurité de base des bornes
Désactiver les fonctions non utilisées
DHCP, Interface Web, SNMP, TFTP,
Diffusion du SSID,
176
Wired Equivalent Privacy
Objectif :
Offrir une solution de cryptage des données.
Principe :
Chiffre le corps de la trame MAC et le CRC avec RC4
(algorithme de cryptage) en utilisant des clefs de 64 ou
128 bits.
Le chiffrement n’est utilisé qu’entre les éléments
802.11. Il ne s’applique plus sur le réseau filaire.
177
WEP Ŕ Les points faibles
Clés statiques partagées (40 bits "64", 104 bits
"128")
Rarement changées
Vol de machine => vol de clef
Les autres qui partagent la clef peuvent lire vos trames
Possède une durée de vie longue
Diffusion d’une nouvelle clé difficile si le parc de mobile
est important.
Possibilité de choisir la clé dans l’espace des
caractères imprimables.
Avec une clé de 40 bits et un jeu de 70 caractères :
1.500 millions de combinaisons différentes.
179
Sécurité - Conclusion
L’ensemble des fonctionnalités de base offertes par
le 802.11 n’offre aucune sécurité digne de ce nom.
SSID : c’est un nom de réseau.
Ad hoc :
Réseau sans fil donc écoute simple
Mais écoute limitée au réseau environnant
Conclusion
Situation similaire entre filaire et ad hoc
menace sur la confidentialité et l’anonymat
186
La sécurité dans les réseaux ad hoc
Comparaison filaire/sans fil (3/3)
Détournement de trafic
Filaire :
Nécessité d'une position de routeur
Attaque difficile à mettre en œuvre (possible cependant dans
certains cas)
Ad hoc :
Le nœud est déjà en position de routeur
Il ne reste plus qu'à s'assurer que les échanges à intercepter
être
La signature : rend impossible le fait de renier un
document.
189
La sécurité dans les réseaux ad hoc
Donc
Réseaux ad hoc : plusieurs problèmes
Sécurité des données
Identification, authentification
Sécurité du routage
Deux approches :
Modèles de gestion de clés, de gestion des identités et
de sécurité
Sécurisation des protocoles de routage
190
PLAN
Chapitre 1 Introduction
Chapitre 2 Les réseaux cellulaires
Axes de Recherche
191
AXES DE RECHERCHE
192
Certains domaines de recherche
Gestion des applications mobiles
Gestion de la mobilité
Gestion de l’énergie
Gestion de la réplication
Le réseau pervasif
193
Gestion des applications mobiles
Différents types d'applications
Application centralisée :
constituée de fonctions hautement dépendantes et développées
selon un standard strict.
+ certitude du résultat
- manque de flexibilité, peu robuste (une panne `plante' tout le système),
complexité (les systèmes intégrés tendent vers une structure large et
complexe difficile à gérer)
L'accès à ce type d'application est de type Client-Serveur (1-1)
Application constituée de systèmes interopérables :
plusieurs systèmes qui s'échangent des informations et agissent
sur l'information échangée
+ flexibilité, robustesse (un système défaillant ne bloque pas toute
l'application)
→ interopérabilité syntaxique : les messages échangés entre systèmes
reposent sur une syntaxe commune ou du moins compatible
→ interopérabilité sémantique : les messages échangés entre systèmes
sont automatiquement traduits et interprétés afin de produire des
résultats 194
L'accès à ce type d'application est de type Client-Serveurs (1-N),
voire de type exécution à distance (Remote execution)
Gestion des applications mobiles
Différents types d'applications
Exemple de systèmes intégré vs interopérable:
Centrale de réservation de séjour (voyage + hôtel +
excursion)
Application intégrée : une seule application
196
Gestion des applications mobiles
Les smartphones et les terminaux mobiles sont de plus en
plus répondus dans les entreprises et chez les particuliers.
De très nombreuses applications ont vu le jour sur le marché
des distributeurs.
Utilisation
Les appareils possédant le système d'exploitation existent dans
des téléviseurs, des radioréveils ou des autoradios et même des
voitures
Principaux concurrents
Android de Google
IOS d’Apple
Windows phone de Microsoft
Blackberry OS de Blackberry
Diffusion
Amazon Appstore
App Store
BlackBerry App World
Google Play (anciennement Android Market) 197
Windows Phone Store
Gestion des applications mobiles
Android
Android est un système d'exploitation open source
utilisant le noyau Linux, pour smartphones,
tablettes tactiles, PDA et terminaux mobiles.
Il est conçu par Android racheté par Google et
annoncé officiellement le 5 novembre 2007.
Utilisation :
Smartphone : HTC, Samsung galaxy, Motorola
198
Gestion des applications mobiles
IOS
iOS, anciennement iPhone OS, est le système
d'exploitation mobile développé par Apple. Il est
dérivé de Mac OS X.
iOS, à l'achat, comporte une vingtaine
d'applications natives disponibles par défaut,
développées par Apple.
De plus, l'une de ces applications par défaut donne
accès, via une connexion Internet, à la plate-forme
de téléchargement App Store, qui permet
d'ajouter à l'appareil des applications
supplémentaires développées par des tiers et
validées par Apple.
Utilisation : 199
iPhone, iPod touch et iPad.
La gestion de la mobilité
La problématique de la mobilité se situe à différents
niveaux :
Mobilité dans les réseaux d'accès : partage des
ressources, protocoles d'accès multiple, fiabilisation du
lien radio, contrôle d’admission, réseaux locaux sans fil,
protocoles de handover entre cellules
Mobilité dans l'infrastructure fixe et sans fil :
Mobile IP, micromobilité, communications multipoints
dans les réseaux mobiles, intégration de la qualité de
service avec la mobilité, protocoles de routage ad hoc,
gestion par politiques, passerelles d’adaptation fixe-
mobile
Mobilité de services : découverte de services, services
de localisation, mobilité au niveau transport et session,
mobilité des personnes
Aspects transverses : sécurité, adressage, mobilité
généralisée, programmabilité et réseaux actifs, 200
administration
La gestion de l’énergie
Gestion de l’énergie dans le noeud mobile
Techniques Matérielles
Technologies des composants électroniques (remplacer
le disque dur par une mémoire flash).
Processeur pouvant changer dynamiquement leur
fréquence de fonctionnement.
Techniques Logicielles
Modification du code à exécuter afin de diminuer la
consommation.
Réduction d’alimentation du processeur (effectuer des
changements de couple <tension, fréquence>).
Techniques Hybrides
Mise en veille des composants non utilisés.
Processeurs permettant d’adapter dynamiquement leur
201
fréquence de fonctionnement à la quantité de travail à
traiter.
La gestion de l’énergie
Gestion de l’énergie dans le réseau mobile
Techniques Logicielles
Equilibrage d’énergie (Energy balancing) : Un protocole
de routage efficace en énergie doit garantir la réduction de la
consommation d’énergie du nœud mobile pendant la
communication active et inactive.
Equilibrage de charge (Load balancing) : Un nœud
mobile peut déporter certains de ses traitements sur un
nœud distant, suivant certains critères.
Réplication : Réplication des données dans divers nœuds
mobiles afin d’éviter la saturation de certains nœuds qui
fournissent des données fréquemment sollicitées.
Techniques Hybrides
Mise en veille du nœud mobile: En fonction de la nature
du traitement à exécuter et du niveau d’énergie du nœud 202
mobile, le traitement sera fait localement ou non.
La gestion de l’énergie
Des requêtes en provenance des utilisateurs
peuvent arriver à des fréquences variables ce qui
peut mettre en péril l’autonomie du nœud mobile
(d’extrémité ou intermédiaire)
203
La réplication des données
La disponibilité d’une donnée est la capacité pour
un terminal d’accéder à cette donnée en un temps
borné.
La réplication de données vise à augmenter la
disponibilité en créant plusieurs copies (répliques),
placées sur différents sites.
La création de répliques a un impact sur le trafic
réseau :
créer une réplique permet de ne pas avoir à transmettre
la donnée à chaque lecture.
cependant, si cette donnée est modifiable, la création
d’une réplique engendre un trafic nécessaire pour
maintenir la cohérence entre les différentes copies de la
204
donnée.
La réplication des données
L’espace de stockage des sites peut être limité.
Il est donc nécessaire de répliquer en priorité les
données utiles sur le site.
Quand on cherche à répliquer une donnée, mais
que le cache est plein, un algorithme de
remplacement détermine quelle réplique éliminer
si cela nécessaire.
LRU (least recently used) : on élimine la donnée qui n’a
pas été utilisée depuis le plus longtemps.
LFU (least frequently used) : on élimine la donnée la
moins fréquemment utilisée.
205
La réplication des données
Les répliques de données sont de deux natures :
les terminaux créent tout d’abord à la demande des
répliques de travail pour leur propre besoin.
S’il y a seulement une seule réplique de travail, des
répliques préventives sont ensuite créées (une par
donnée).
Le choix des hôtes pour ces répliques est basé sur
le profil des terminaux.
A l’intérieur d’un groupe, les différentes copies sont
gérées suivant un modèle de cohérence.
206
La QoS dans les réseaux mobiles
La disponibilité des données partagées entre les
nœuds mobiles est difficile à garantir dans des
environnements à forte mobilité.
D’où le recours à la réplication des données dans divers
nœuds mobiles.
De plus, la réplication des données évite la
saturation de certains mobiles qui fournissent des
données fréquemment sollicitées. Ainsi, il y a un
risque d’épuisement rapide de sa batterie.
Il fallait donc équilibrer la charge entre les mobiles.
207
La QoS dans les réseaux mobiles
208
Le Réseau Pervasif
En anglais "pervasive computing" signifie
"informatique diffuse", "informatique
omniprésente" ou "informatique ubiquitaire«
Le Réseau Pervasif est un réseau dans lequel nous
sommes connectés, partout, tout le temps si nous le
voulons, par l’intermédiaire de nos objets
communicants classiques (ordinateurs, PDA,
téléphones) mais aussi, demain, grâce à des objets
multiples équipés d’une capacité de mémoire et
d’intelligence : walkmans, systèmes GPS de
voitures, jouets, lampes, appareils ménagers, etc.
209
Le Réseau Pervasif
Imaginons un domicile, une chambre d’hôtel, un
entrepôt, une place publique… dans lesquels les objets
courants, les panneaux indicateurs, les écrans, les
dispositifs de communication se mettent
instantanément à notre service dès que nous en
franchissons le seuil : c’est la « troisième révolution
informatique », celle de l’intelligence ambiante et des
réseaux « pervasifs ».
Des puces s’insèrent dans l’environnement et dans les
objets du quotidien, capables de se repérer dans
l’espace, de se reconnaître les unes les autres et de se
relier en réseau, sans fil.
Chaque individu se déplace entouré de sa «bulle de
communication» et, selon l’endroit où il se trouve,
interagit avec les bulles d’autres individus ou des objets
situés dans son environnement… 210
Rafi Haladjian
Le Réseau Pervasif : Quelques définitions
Ubiquitaire
Accessible de n’importe où
Mobile
Qui intègre les terminaux mobiles
Context-aware
Qui prend en compte le contexte d’exécution
Pervasif
Qui associe ubiquité, mobilité et context-awareness
Ambiant
Qui est intégré dans les objets quotidiens
211
Le Réseau Pervasif: Ces objets sont-ils
vraiment smart?
212
RÉFÉRENCES
Guy Pujolle Ŕ Les réseaux, Eyrolles, 4ème édition, 2002.
«Réseaux sans fils Caractéristiques et principaux standard ».
M1 Info Cours de Réseaux. Z. Mammeri.
«Réseaux cellulaires». M1 Info Cours de Réseaux. Z. Mammeri.
Laboratoire de recherche Nishio lab au japon
«Ubiquitous & Pervasive Computing: A Technology-driven
Motivation». Summer school on ubiquitous and pervasive
computing F. Mattern.
ChenY. et Alnajjar F. SNR/RP Aware Routing Algorithm:
Cross-Layer Design for MANET. International Journal of
Wireless & Mobile Networks (IJWMN), vol. 1, No. 2, pp. 127-
136, Novembre 2009 .
David B. Johnson, David A. Maltz, Yih-Chun H. The Dynamic
Source Routing Protocol for Mobile Ad Hoc Networks (DSR).
Internet Draft : <draft-ietf-manetdsr-10.txt>, 19 July 2004.
Gruenwald L., Banik M. and Lau N. Managing real database
transactions in mobile ad-hoc networks. Distributed and 213
Parallel Databases 22(1): pp. 27-54, 2007.