Cours - Important - Réseaux Mobiles

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 213

Ecole Supérieure d’Economie Numérique

R ÉSEAUX MOBILES
Technologies mobiles
Ikbel DALY BRIKI
Ines Ben Hassine
[email protected]

A.U. 2019-2020
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires
 Chapitre 3 Les réseaux satellitaires
 Chapitre 4 Les réseaux sans fil
 Chapitre 5 Architecture des réseaux WiFi
 Chapitre 6 QoS dans les réseaux sans fil
 Chapitre 7 Sécurité des réseaux sans fil
 Axes de Recherche

2
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

3
CHAPITRE 1 INTRODUCTION

4
BESOINS DES UTILISATEURS (1)

Mobile = tout en un

5
BESOINS DES UTILISATEURS (2)

Mobile = accès à tout

6
BESOINS DES UTILISATEURS (3)

 Types de flux diversifiés : voix, images, sons,


textes, data
 Types d’applications
 Du très général (eg. messagerie) au spécifique
(travail personnel et spécialisé)
 Du grand public au spécialiste (commercial, médecin
urgentiste…)
 Qualité de service
 Débit, temps de réponse
 Disponibilité (« anywhere, anytime connected »)
 Sécurité

 Terminaux : intégration (tout en un)


7
PERFORMANCES DES APPAREILS SANS FIL

 Equipements
 Smartphone
 Tablette
 PDA
 Portable
 ...
 Puissance limitée
 Par la batterie, la mémoire, le disque dur
 Par la transmission sans fil
 Par le réseau de rattachement
 Interfaces utilisateurs simplifiées
 Taille des écrans
8
 Terminaux clients
MOTIVATIONS

 Les réseaux radios


 Diversité des services offerts
 Aussi bien pour des applications « grand public » que
pour une utilisation en entreprise.
 Le domaine des communications
 Les technologies sans fil (GSM, GPRS, UMTS, WiFi,
WiMax,…) offrent une extrême liberté d’usage pour les
utilisateurs «nomades» en assurant une continuité des
services à la fois performante et économique via des
terminaux adaptés, fiables et relativement peu coûteux
(PC portable, PDA, téléphone mobile, …).
 Exemples de services offerts en mobilité
 L’accès internet haut débit via les hot spots publics
 Services vidéo, mail, chat, forums et travail collaboratif
9
 Service à domicile via les boîtiers multiplay (free box, live
box…)
DOMAINES D’APPLICATION (1)

Les principaux domaines d’application des réseaux


mobiles :
 Le travail collaboratif et les communications
dans des entreprises ou bâtiments : dans le cadre
d’une réunion ou d’une conférence ou d’une
couverture d’évènements sportifs,
 Réseaux de senseurs (capteurs) : pour des
applications environnementales (climat, activité
de la terre, suivi des mouvements des animaux,
etc.) ou domestiques (contrôle des équipements à
distance),

10
DOMAINES D’APPLICATION (2)
Les principaux domaines d’application des réseaux
mobiles :
 Réseaux domestiques (Home network) : partage
d’applications et communications des
équipements mobiles exemple l'organisation
d'une soirée de jeux vidéo en réseaux où chacun
apporte son matériel,
 Applications commerciales : pour un paiement
électronique distant (en taxi) ou pour l’accès
mobile à l’Internet ou service de guide en fonction
de la position de l’utilisateur,
 Réseaux en mouvement : informatique
embarquée et véhicules communicants pour avoir
des informations sur le trafic disponible en temps
réel (Vehicular Ad hoc Network, VANET). 11
RÉSEAUX MOBILES

 Un réseau mobile fournit au moins un des deux


services caractéristiques de la mobilité :
 Lui proposer un accès sans fil à l’information.
 Lui permettre de se déplacer à travers le réseau en
conservant une même adresse
 Adressage mobile
 mobilité GSM : l’abonné apparaît dans un sous-
réseau particulier ; lorsqu’il quitte son domaine
d’abonnement pour un autre domaine (dit visiteur), il
effectue de la mobilité
 mobilité IP : une seule adresse IP (adresse logique
du destinataire du paquet IP) suffit pour qu’un
abonné puisse être localisé n’importe où dans le
12
réseau Internet.
TRANSMISSION SANS FIL
 Support de transmission sans fil
 Le concept de sans fil est étroitement associé au support de
transmission.
 Un système est dit sans fil s’il propose un service de
communication totalement indépendant de prises murales.
 Dans cette configuration, d’autres moyens d’accès sont exploités

 Infrarouge
 Onde électromagnétique de longueur d'onde inférieur au visible
(entre 0,78 μm à 1 000 μm)
 Télécommandes : n'interfèrent pas avec les autres signaux
électromagnétiques comme les signaux de télévision.
 Communication à courte distance entre PC et périphériques

 Ondes hertziennes (ou ondes radio).


 Onde électromagnétique dont la fréquence est inférieure à 3000
13
GHz, soit une longueur d'onde supérieure à 0,1 mm.
 Classification en fonction de la fréquence
VAGUES DES RÉSEAUX MOBILES
Grand public – Vagues des réseaux sans fil
 Vague 1 : téléphonie mobile
 Encore en cours
 Business le plus important
 Vague 2 : Accès sans fil à Internet
 Accès Internet via les WLAN (Wifi) personnels,
d’entreprises ou d’organisations
 2.5 G et 3G en compétition pour l’accès à Internet via le
mobile
 Vague 3 : Réseaux ad hoc (actuellement)
 Interconnexion de mobiles non reliés à des
infrastructures
 Interopérabilité entre réseaux hétérogènes
 Vague 4 : équipements de plus en plus 14
invisibles !
CLASSIFICATION DES RÉSEAUX MOBILES (1)

15
CLASSIFICATION DES RÉSEAUX MOBILES (2)

16
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

17
CHAPITRE 2 LES RÉSEAUX CELLULAIRES

18
HISTOIRE DES RÉSEAUX CELLULAIRES (1)
Développement des réseaux sans fil
 1910 : Ericson travaille sur le premier téléphone
pour voiture.
 1912 : attribution des fréquences radios et des
licences aux
 opérateurs téléphoniques

 1940 : pendant la seconde guerre mondiale,


l’armée américaine utilise pour la première fois
dans signaux radio pour transmettre de données.
 1971 : un groupe de chercheurs crée le premier
réseau de communication radio basé sur la
commutation de paquets, appelé ALOHAnet.
C’est le tout premier réseau sans fil, constitué de 19

7 ordinateurs reliés en étoile.


HISTOIRE DES RÉSEAUX CELLULAIRES (2)
 Années 80 (1G) : voix analogique
 technologie analogique qui utilise une bande de fréquences
non enregistrée (902-928 MHz) ce qui cause des
interférences avec toutes sortes de machines.
 AMPS en 1982, Radiocom en 1982
 Années 90 (2G) : voix numérique et messagerie
texte
 transmission numérique pour augmenter la capacité,
améliorer la sécurité et offrir la messagerie texte (SMS).
 GSM en 1991
 GPRS en 2000 (2,5G ou 2G+) : dérivée du GSM permettant
un débit de données plus élevé.
 Années 2000 (3G) : voix et données numériques
 services numériques de voix et de données à haut débit.
 UMTS, W-CDMA en déploiement mondial
 Années 2010 (4G) :
 Services haut-débits 20
 LTE (Long Term Evolution)
RÉSEAUX CELLULAIRES
 C’est la rareté du spectre radio qui a conduit les
opérateurs à découper le territoire en zones
(cellules), de taille variable selon la densité des
utilisateurs.
Les différentes tailles de
cellules d’un réseau cellulaire

21
OBJECTIFS DES RÉSEAUX CELLULAIRES

 Offrir une large couverture et tenir compte de la


mobilité
 1G : voix, sans localisation et sans mobilité
 2G : voix, localisation / mobilité
 3G : id. + paquets
 4G : id + inter-technologie

 Offrir un service à de nombreux usagers


 Intégrer de plus en plus de services

22
PROBLÉMATIQUE DE LA MOBILITÉ

 Localisation des utilisateurs


 Pour établir une communication, il faut savoir dans
quelle cellule l'abonné se trouve.
 Transfert inter-cellulaire (Handover)
 Il doit y avoir continuité de la communication lorsque
l'abonné passe d'une cellule à une autre
 Roaming
 Si la mobilité d'un abonné s'étend à plusieurs pays,
des accords de roaming doivent alors être passés
entre les différents opérateurs pour que les
communications d'un abonné étranger soient traitées
et aboutissent.
 Sécurité
 Pour éviter les écoutes frauduleuses des
communication (authentification, cryptage, identité 23
temporaire).
GÉNÉRATION DES RÉSEAUX CELLULAIRES (1)

 1ère génération (1G) : voix


 Transmission analogique, contrôle numérique
 Concept de cellule
 NMT, R2000, AMPS, téléphone sans fil : CT0, CT1

 2ème génération (2G) : Voix/données


 Transmission et contrôle numériques
 IS-95, GSM (Global System for Mobile
communication), CT2, DECT
 2G+ : Mobitext, GPRS

 3ème génération (3G) : UMTS/IMT-2000,


WCDMA,
 CDMA2000, EDGE
24
 Un seul système pour la voix et les données
 4ème génération (4G) : Wimax, LTE
GÉNÉRATION DES RÉSEAUX CELLULAIRES (2)

25
PRINCIPE DE BASE

26
BTS : Base Transceiver Station
BSC : Base Station Controller
MSC : Mobile Switching Center
PRINCIPE DE BASE

27
PRINCIPE DE BASE

Cellule
 Cellule = la surface avec laquelle une BTS peut
établir une liaison avec un téléphone mobile.
 Principe = diviser une région en un certain
nombre de cellules desservies par une BTS de
faible puissance, émettant à des fréquences
différentes de celles utilisées sur les cellules
voisines.
 Allocation des fréquences = le nombre de
fréquences accordées étant restreint, l'opérateur
est obligé de réutiliser les mêmes fréquences sur
des cellules suffisamment éloignées de telle sorte
que deux communications utilisant la même 28

fréquence ne se brouillent pas.


PRINCIPE DE BASE

Les cellules
 Chaque cellule a sa fréquence de communication
 Possède 6 voisins
 pour éviter de gaspiller les fréquences et d’interférer
entre les cellules : technique SDMA
Space Division Multiple Access
 Schéma d’attribution des fréquences
 But : les cellules adjacentes ne doivent
pas avoir la même fréquence
de communication

29
PRINCIPE DE BASE

30
PRINCIPE DE BASE

31
ENVIRONNEMENT RADIO-MOBILE

32
DÉGRADATIONS DE L’ONDE

 Atténuation due à la distance parcourue


(pathloss),
 Effets de masques (shadowing effects),

 Evanouissements (fadings) par propagation


multitrajet.
 Brouillages causés par d'autres émissions :

 Interférences (co-canal ou canal adjacent),


 Bruit ambiant.

33
CARACTÉRISTIQUES DE LA PROPAGATION

Les caractéristiques de propagation dépendent :


 Morphologie du terrain,

 Densité de végétation,

 Hauteur, combinaison, nature et densité des


bâtiments,
 Conditions météo,

 Etc.

34
MULTITRAJETS

 Origine : Réflexions multiples sur les obstacles


rencontrés par l'onde.

 Deux effets :
 Positif
 Négatif

35
EFFETS POSITIFS DU MULTITRAJET

 Communications réussies même en présence de


masque : contournement des obstacles.

36
EFFETS NÉGATIFS DU MULTITRAJET
 Mutlipath spread= (longer path-shorter path)/c ;
où c désigne la vitesse de la lumière.
 Dépendance: Direction, réflectivité et distance
entre les objets.

37
INTERFÉRENCES
 Co-canal
 Canal adjacent.

38
INTERFÉRENCE CO-CANAL

39
INTERFACE RADIO-MOBILE

 Caractéristiques :
 Complexité,
 Diffusion.
 Environnement de transmission :
 Changeant,
 Emetteurs/Récepteurs mobiles,
 Multitrajets,
 Limitation du spectre.

40
SPECTRE

41
UHF (Ultra High Frequency) : De 300 MHz à 3 GHz = Radiofréquences
ALLOCATION DU SPECTRE DE FRÉQUENCE

 Les ressources spectrales sont limitées.


 Chaque pays a une agence gouvernementale pour
contrôler et allouer les ressources spectrales.
 Les ressources spectrales sont contrôlées par :
 Mondiale : International Telecommunications Union
(ITU).
 USA : Federal Communications commission (FCC).
 EU : European Telecommunications standards
Institute (ETSI).
 Tunisia : Agence Nationale de la fréquence (ANF).

42
ALLOCATION DU SPECTRE UHF EN FRANCE

43
ALLOCATION DU SPECTRE UHF EN FRANCE

44
BANDES DE FRÉQUENCES SANS LICENCE

 Des bandes de fréquences utilisés Gratuitement


 Pour encourager l’innovation et les
implémentations de faible coûts.
 Des systèmes sans fils ont vu succès grâce à cette
bande. ex : Bleutooth, Wireless LAN, téléphones
sans fils

45
CONCEPT CELLULAIRE

 Problème de base = Comment desservir une


région de taille importante (pays, continent)
 Avec une bande de fréquences limitée,
 Avec une densité de trafic importante, qui varie dans
le temps et dans l’espace et pouvant augmenter,
 Offrir des services téléphoniques et autres à des
usagers fixes et mobiles ?
 Concept cellulaire avec réutilisation des
fréquences.
 Mécanisme de réutilisation des fréquences :

 Repose sur la propriété d’atténuation des signaux


avec la distance.
46
 Cellules utilisant la même fréquence.
RÉUTILISATION DE LA FRÉQUENCE

47
RÉUTILISATION DE LA FRÉQUENCE

 Plus de capacité.
 Plus de couverture.

48
RÉUTILISATION DES FRÉQUENCES

 Principe: Repose sur l’utilisation des mêmes


fréquences porteuses pour couvrir des zones
différentes séparées par des distances suffisantes
pour que l’interférence co-canal ne soit pas
importante.

49
CONCEPT CELLULAIRE

 Supposer que le système admet S=70 canaux


fréquentiels
 Système Pre-cellulaire (avant le système cellulaire) :

 Capacité du système
=
nb d’utilisateurs
simultanés 50
= 70 x 3 = 210
CONCEPT CELLULAIRE

 Diviser les 70 canaux en 7 groupes (A,B,C,D,E,F,G) de


10 canaux.
 Les cellules qui utilisent le même groupe sont éloignées.

 Capacité du système = nb
d’utilisateurs simultanés
= 10 x 7 x 3 = 210
 Avec la même capacité, la
puissance de transmission a passé de
centaines de Watts à quelques 51
Watts, et même < 1 W par canal.
CONCEPT CELLULAIRE

 Pour augmenter la capacité, utiliser des cellules de


faible taille.

 Capacité du système
= nb d’utilisateurs
simultanés >> 210

52
Pourquoi donc Concept cellulaire ?

 Réduire la puissance de transmission


 Augmenter la capacité du système

 étaler la couverture par autant de cellules que


nécessaire
 augmenter le nombre maximum des utilisateurs
accédant au réseau.
 Réduire les interférences.

53
La Forme de la cellule

 Les antennes omnidirectionnelles rayonnent selon une


forme circulaire (vue de dessus).
 Le problème est que les cellules circulaires ne peuvent
pas être superposées sur une carte sans laisser des
zones incouvertes ou sans créer des zones de
chevauchement.
 3 choix : Triangle équilatéral ou carré ou Hexagon.

54
La Forme de la cellule
 Une cellule doit être conçue pour servir les mobiles les
plus faibles au sein de l’empreinte (forme), et ceux-ci
sont généralement situé à la frontière de la cellule.
 l’hexagone possède la plus grande superficie parmis les
trois fromes.
 En utilisant la géométrie hexagonale, le plus petit
nombre de cellules peut couvrir une région
géographique
 L’hexagone décrit mieux un cercle

55
Cluster
 La superficie totale de la couverture est
divisée en clusters
 Le nombre de cellules N dans chaque Cluster
est appelé taille du cluster
 les cellules dans un Cluster utilisent tous les
canaux fréquentiels il n’ya pas d’interférence
co-canal dans un même cluster. interférence
co-canal provient de deux cellules utilisant la
même bande fréquentielle
 Le cluster est Reproduit sur toute la zone de
couverture.
 ex : l’image montre 3 Clusters de taille N=7.
 Distance de réutilisation D =
 Distance minimale entre les centres de 56
deux cellules utilisant la même canal
fréquentiel.
Réutilisation de fréquence (N=4, N=7)

 Facteur de réutilisation de fréquence=1/N


 Chaque cellule utilise 1/N des canaux existants.
57
Capacité

58
 compromis : Des valeurs réduites de N peut engendrer des
interférences
Taille du Cluster
 N peut avoir certaines valeurs
précises selon i et j des entiers :
N = i2 + j2 + i x j
 Pour localiser le co-canal le
plus proche :
 Se déplacer i cellules le long
d’une chaîne d’hexagones, puis
 Tourner 60 degrés contre le sens
de la montre et se déplacer j
cellules.
 ex : i=3 ; j=2  N=19

59
Localisation du co-canal pour N=3

60
Localisation du co-canal pour N=3

61
Géométrie de l’hexagone

62
Exercice 1

Considérons un système cellulaire dont le nb total des


canaux vocaux disponibles pour gérer le trafic est 960.
L’aire de chaque cellule est de 6 km2 et la zone de
couverture totale du système est de 2000 km2.
Calculer
1 ) Combien de fois un cluster de taille 4 doit être
reproduit pour couvrir toute la zone ?
2 ) nb de canaux par cellule ?
3 ) la capacité du système si la taille de cluster, N est 4
4 ) la capacité du système si la taille de cluster est 7
5 ) Est-ce que la diminution de la taille de cluster N
augmente la capacité du système ? Expliquez.
63
Solution
 Pour N = 4
 Zone d’un cluster avec réutilisation N = 4 : 4 x 6 = 24km2
 Nombre de clusters pour couvrir la superficie totale avec N=4 :
2000/24 = 83.33 ≈ 83
 Nombre de canaux par cellule 960/4 = 240
 La capacité du système : 83 x 960 = 79680 canaux
 Pour N=7
 Zone d’un cluster avec réutilisation N = 7 : 7 x 6 = 42km2
 Nombre de clusters pour couvrir la superficie totale avec N=7 :
2000/42 = 47.62 ≈ 48
 Nombre de canaux par cellule 960/7 = 137.15 ≈ 137
 La capacité du système : 48 x 960 = 46080 canaux
 Il est évident que lorsqu’on diminue la valeur de N de 7 à
4, on augmente la capacité du système de 46080 à 7968064
canaux. Ainsi, la diminution du facteur de réutilisation N
augmente la capacité du système.
LES SERVICES GSM

 La voix
 Les données
 le WAP (Wireless Application Protocol), le Fax ou bien les
fonctions d'un modem filaire classique
 Les messages
 Les messages écrits courts (SMS)
 Le MMS (Multimedia Messaging Service)
 Le Cell Broadcast (diffusion dans les cellules)
 Permet d'envoyer le même SMS à tous les abonnés à
l'intérieur d'une zone géographique
 Les services supplémentaires
 renvois d'appels, présentation du numéro, etc.
 Les services à valeur ajoutée
 Les services de localisation (Location Based Services),
d'information à la demande (météo, horoscope), de banque 65
(consultation de compte, recharges de compte prépayées)
ARCHITECTURE DU RÉSEAU GSM

66
ARCHITECTURE DU RÉSEAU GSM
 Mobile Station (MS)
 Mobile Equipment (ME)
 Subscriber Identity Module (SIM)

 Base Station Subsystem (BSS)


 Base Transceiver Station (BTS)
 Base Station Controller (BSC)

 Network Switching Subsystem(NSS)


 Mobile Switching Center (MSC)
 Home Location Register (HLR)
 Visitor Location Register (VLR)
67
 Authentication Center (AUC)
 Equipment Identity Register (EIR)
ARCHITECTURE DU RÉSEAU D’ACCÈS BSS

68
STATION MOBILE (MOBILE STATION-MS)

La Station Mobile est composée du :


 Mobile Equipment(le terminal GSM)

 SubscriberIdentityModule(SIM).

Mobile Equipment
 Le Mobile Equipmentest identifié
(exclusivement) à l'intérieur de n'importe quel
réseau GSM par l'International Mobile
Equipment Identity(IMEI).
 Les terminaux GSM sont divisés en cinq classes
en fonction de leur puissance maximale de
transmission sur le canal radio. 69
STATION MOBILE (MOBILE STATION-MS)

Carte SIM (Subscriber Identity Module)


 Contient l'International Mobile Subscriber Identity(IMSI), qui
sert à identifier l'abonné dans n'importe système GSM, et les
procédures de cryptographie qui sauvegardent le secret de
l'information de l'utilisateur ainsi que d'autres données telles
que;
 la mémoire alphanumérique du téléphone
 la mémoire relative aux messages de texte (SMS).

 L'IMSI présente la structure suivante: MCC / MNC / MSIN où:


 MCC = Mobile Country Code(2 ou 3 chiffres, pour la Tunisie
216)
 MNC = Mobile Network Code(2 chiffres)
 MSIN = Mobile Station Identification Number (maximum 10 70
chiffres)
BSS (BASE STATION SUBSYSTEM)

BSS = BTS + BSC


 Sa fonction principale est la gestion de l'attribution
des ressources radio indépendamment des
abonnés, de leur identité ou de leur communication.
 BTS (Base Transmission Station)
 L'antenne
 Gère la liaison radio antenne Ŕ mobile
 Gère la couche physique et liaison de donnée

 BSC (Base Station Controller)


 Organe intelligent du BSS
 Gère plusieurs BTS
 Allocation des canaux de communication
 Surveillance de la puissance des MS et des BTS
71
 Gestion itinérance et transfert communication
 Interagit avec le réseau de coeur NSS
GESTION DU TRANSFERT INTERCELLULAIRE
(HANDOVER)
 Définition = ensemble des opérations mises en
œuvre permettant qu'une station mobile puisse
changer de cellule sans interruption de service.
 Principe = lorsque le signal de transmission
entre un combiné et une station de base
s'affaiblit, le système du combiné trouve une
autre station de base disponible dans une autre
cellule, qui est capable d'assurer à nouveau la
communication dans les meilleures conditions.
 Protocole = lorsque la station mobile quitte la
zone couverte par une cellule pour une autre,
c'est la qualité de transmission qui détermine la
nécessité du handover
 La qualité de transmission est indiquée par le taux 72
d'erreur, l'intensité du signal reçu, le niveau
d'interférences et le délai de propagation.
GESTION DU TRANSFERT INTERCELLULAIRE
(HANDOVER)

73
GESTION DU TRANSFERT INTERCELLULAIRE
(HANDOVER)
Handover ou Handoff
 Principe
 Le mobile mesure la puissance des signaux reçus en
provenance des BS qui l’entourent. Il envoie un rapport
(périodique) de ses mesures à sa BS.
 Le handover a lieu quand la puissance reçue d’une autre
BS dépasse (pendant un certain temps) celle de sa BS
d’enregistrement
 2 méthodes pour favoriser les handovers par
rapport aux appels arrivant
 Utilisation de canaux de garde
 Mise en file d’attente (avec priorité) les demandes de
handover
Roaming (ou itinérance)
 désigne la capacité des abonnés à accéder à leurs services 74
de téléphonie mobile (voix ou données) depuis des réseaux
visités (réseaux de pays étranger).
ARCHITECTURE DU RÉSEAU DE COEUR
NSS (NETWORK SWITCHING SUBSYSTEM)

75
MSC (MOBILE SWITCHING CENTER)

 Centre de commutation radio mobile


 Commutateur en charge des services en mode circuit
des stations mobiles enregistrées dans la zone
géographique qu'il gère
 Prend en charge plusieurs BSS
 Fonctionnalités
 Gestion des appels
 Gestion du handover
 Interconnexion avec le réseau fixe (RTC, RNIS,
Internet) via le GMSC
 Gestion des terminaux visiteurs

 GMSC (Gateway GMSC)


76
 Effectue le routage des appels du MSC vers le réseau
fixe et inversement
LES BASES DE DONNÉES
 HLR (Home Location Register)
 Registre des informations des mobiles locaux (IMSI, MSISDN)
 Adresse du VLR où le mobile est localisé

 VLR (Visitor Location Register)


 Registre des terminaux visiteurs
 Informations précises sur la position actuelle du visiteur mobile
et de son déplacement dans une zone de localisation
 Zone de localisation (location area) = ensemble de cellules
gérées par un même MSC/VLR
 EIR (Equipment Identity Register)
 Registre des identifiants des équipements mobiles (conditions
d'abonnement)
 Informations grossières sur la localisation de l'abonné

 AuC (Authentification Center)


77
 Registre contenant les informations confidentielles destinées à
l'authentification de l'abonné
GSM : SUCCÈS ET LIMITATIONS

 Succès du GSM
 Succès européen grâce à la normalisation
 Portée par une industrie télécom forte (Nokia, Ericsson)
 A l'origine du développement des mobiles
 Succès des SMS
 Aujourd’hui, le monde compte 838 réseaux GSM
représentant 4,4 milliards d’abonnés
 Limitations du GSM :
 Mauvaise gestion des ressources radio
 Commutation de circuit
 Ligne monopolisée dans tout le réseau pour un trafic de
données de nature très sporadique
 Coût des communications :
 Tarif en fonction de la durée, pas de la quantité de données
 Infrastructure lourde, peu flexible
 Amélioration des débits avec HSCSD (High-speed circuit 78
switched data) jusqu'à up 57.6 kbit/s.
GPRS : GENERAL PACKET RADIO SERVICE
Motivation

 le transport des données sur le réseau GSM


n'autorise qu'au mieux des débits de 9,6 kbit/s.

 GPRS permet de contourner le problème de:


 monopolisation de canal
 la facturation à la durée
 de permettre des débits résolument plus importants.

79
GPRS : GENERAL PACKET RADIO SERVICE
 Basé sur GSM, peuvent coexister
 2.5G (2G+)

 Navigation sur internet via un mobile

 Données en mode non connecté, par paquets


 Compatible avec IP
 Plus adapté à la transmission de données
 Plus économique car ressources allouées en fonction
des données échangées
 Plus rapide car aucun délai de connexion

 Caractéristiques
 Débit théorique 160 kbit/s (en pratique plutôt 30
kbit/s) comparable à un modem
 Facturation à la donnée 80

 Connexion permanente possible


GPRS : GENERAL PACKET RADIO SERVICE
GPRS Vs GSM

GPRS GSM
Support des deux commutations commutation de circuit
de circuit et de paquet. uniquement.
MS utilise des Automatic Pas de re-transmission sur les
retransmission (ARQ) pour MS
retransmettre les trames
erronées.
Multiple time slots peuvent être Single time slot par usager
affectés à un usager.
Un time slot peut être alloué à Single time slot par usager
plusieurs usagers.
Facturation complexe (basée sur Facturation simple basée sur la
le volume, la QoS. ) durée 81
GPRS : ARCHITECTURE
 Introduction de 2 nouveaux
éléments à l’architecture GSM
déjà existante
 le GGSN (Gateway GPRS
Support Node)
 responsable de l'interconnexion
du réseau GPRS les réseaux
externes (Internet, X.25)
 se comporte comme un routeur
 Convertit les paquets en paquets
du réseau cible (IP, X.25)
 le SGSN (Serving GPRS
Support Node):
 responsable de délivrer les
paquets au destinataire
 associé à une zone 82
géographique
IMPACT DU GPRS SUR GSM

83
GPRS : SUCCÈS ET LIMITATIONS

 Nouveaux champs d’applications par rapport au


GSM :
 Accès radio aux réseaux IP (internet et intranet)
 Recherches dans des bases de données (restaurants,
stations service, bourse…)
 Télématique, télésurveillance (ascenseurs, distributeurs)
 Diffusion d’informations (publicité, guidage
cartographique…)
 Messagerie électronique
 …
 Limitations
 Débit insuffisant pour le contenu multimédia (photo,
vidéo, visiophonie, télévision …) 84
 Zone de couverture
UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS
SYSTEM)
 3G
 2002 en Norvège, 2004 en France
 Basée sur la technologie W-CDMA (Wideband-Code
Division Multiple Access)
 Technique d'étalement de spectre
 Nouvelle technique de codage qui permet de réutiliser les
mêmes fréquences dans des cellules radio adjacente
 Plus de bande passante et plus de débit dans chaque cellule
 Fréquences
 réutilisation des fréquences 900 et 1800 Mhz du GSM
 Bande 1900 Mhz - 2100 Mhz : réservée à l'UMTS
 Débits
 Théorie : de 144 kb/s en zone rurale à 2Mb/s en bâtiment
85
 Beaucoup de facteurs qui peuvent diminuer le débit
(mobilité, nombre d'abonnés par cellule, etc.)
UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS
SYSTEM)
 Transférer en temps réel des contenus
multimédia
 les images, le son et la vidéo
 Visiophonie
 Télévision
 Vidéosurveillance

 Forte utilisation d'applications de type Internet


 explosion du marché des smartphones et des réseaux
sociaux
 Services dépendants de la localisation
 finder, guide touristique, news
 Autres
86
 Jeux, banque, etc.
ARCHITECTURE GLOBALE DU RÉSEAU UMTS

87
RÉSEAU D’ACCÈS UTRAN

Le réseau d’accès UTRAN est doté de plusieurs


fonctionnalités:

 Transférer les données générées par l’usager.


 Permet la confidentialité et la protection des
informations.
 Permet une estimation de la position
géographique
 Se charge d’allouer et de maintenir des
ressources radio nécessaires à la communication.

88
RÉSEAU CŒUR

Le réseau cœur de l’UMTS est composé de trois


parties :
 Le domaine CS (Circuit Switched) utilisé pour la
téléphonie .
 Le domaine PS (Packet Switched) qui permet la
commutation de paquets.
 Les éléments communs aux domaines CS et PS .

Ces deux domaines permettent aux équipements


usagers de pouvoir gérer simultanément une
communication paquets et circuits.
89
CONTRAINTES

L’UMTS est une excellente solution du point de vue


technique . Les contraintes proviennent
essentiellement:
 Investissement dans la licence?

 Rentabilité (ARPU suffisant? Culture


consommateurs?)
 Achat de matériel

 Installation massive sur le territoire national

 Achat de spectre d'émission

 Exploitation, nouveaux terminaux

90
LTE (LONG TERM EVOLUTION)

 4G
 LTE considéré comme évolution des normes
d’UMTS 3G
 Il emploie une forme différente d’interface radio,
utilisant OFDMA/SC-FDMA au lieu de CDMA
 Fréquences de 1,25 Mhz à 20 Mhz

 Motivations
 Besoin de système optimisant la commutation des
paquets
 Besoin des débits plus élevés (de 50Mb/s à 100Mb/s)
 Besoin d’une très bonne qualité de service
 Besoin d’infrastructures moins coûteuses
91
RÉSUMÉ
Technologie Avantages Inconvénients
1G Ŕ NMT * 1er radiotéléphones analogiques * Taille imposante des
(Nordic Mobile sans fils équipements
Telephone) * Pas de confidentialité de
communications
* Réseaux saturés
2G -GSM * Meilleure qualité d’écoute * Débit: envoi de donnés lentes
* Taille réduite
* Confidentialité des
communications
2.5G ŔGPRS * Débit * Pas d’accès satisfaisant à
* Accès WAP (Internet allégé) internet
* Facturation à la donnée * Réseau GSM déjà saturé
* Connexion permanente possible * Aucune application décisive pour
* Support de plusieurs niveaux de le grand public
qualité de service
2.75G ŔEDGE * Solution alternative moins * Obligation de changer de
onéreuse que la 3G terminal
* Débit plus élevé que le GPRS
3G ŔUMTS * Accès internet haut-débit depuis * coût
92
équipement mobile ou ordinateur * Changement des équipements
* Visiophonie usagers
* Télévision
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

93
CHAPITRE 3 LES RÉSEAUX SATELLITAIRES

94
Objectifs du Réseau Satellitaire

 Il permet, à un prix relativement abordable, une


connexion haut débit forfaitaire et permanente là où
il n’existe pas d’équipement dans d’autres
technologies d’accès (ADSL, câble, BLR…)
 Le satellite est particulièrement bien adapté aux
villages éloignés des grandes voies de communication
électronique ou bien pour connecter des entreprises
isolées.
 L'association avec une autre technologie de boucle
locale permet de mutualiser la liaison satellite et
ainsi les coûts. On retombe alors sur le schéma
Satellite Wi-Fi dans lequel l'accès à Internet est
assuré par une liaison satellite mutualisée (réseau de
collecte) et la capillarité est assurée à moindre coût
par la technologie Wifi (réseau d'accès). 95
RÉSEAUX SATELLITAIRES
 Première génération tous géostationnaires (ils
décrivent une orbite circulaire autour de la terre)
 Sensiblement immobiles pour un observateur
terrien
 Son orbite se situe à 36000 km de la terre

 Un trajet aller-retour entre terre-satellite


d’approx 0,27s
 Le signal reçu par le satellite à une fréquence f1
est retransmis à une fréquence f2 vers l’ensemble
des stations terrestres  diffusion de signal
implémenter des schémas de contrôle spécifiques.
96
 Un satellite possède l’accès multiples
Principe du Réseau Satellitaire

 Différentes orbites : GEO, MEO, LEO

97
SATELLITES GÉOSTATIONNAIRES
Caractéristiques
 La puissance d’émission des terminaux et du satellite
doit être forte à moins que l’antenne n’ait un diamètre
important
 Le satellite doit disposer de batterie de grande
capacité pour émettre à forte puissance
 La couverture des régions polaires pose problème
 Les capacités de communications sont faibles
(réutilisation des fréquences)
 Plus l’angle d’inclinaison est grande, plus la trajectoire
des ondes est perturbé par les obstacles
 mobilemobile entre 2 stations de zones différentes 98
nécessite passage par réseau terrestre
Satellite GEO (Géostationnaire)

 Simple à mettre en œuvre


 Même vitesse angulaire que la terre (semble fixe)

 Couverture globale : 3 satellites seulement

 Nombre total limité

(angle <2° => interférences entre satellites)


 Orbite ~ 36000 Kms

 Délai (A/R) : 250 ms (important)

 Applications : Diffusion, VSAT, liaison point à


point
 Débit : jusqu'à 155 Mb/s

 Exemples : Astra, Hotbird … 99


SATELLITES LEO ET MEO
 Les orbites basses LEO ou moyennes MEO
permettent de profiter de la réutilisation des
fréquences
 (cellules de 50 km de diamètre réutilisation de
plus de 20000 fois la même fréquence)
 La taille des cellules MEOs est maintenant
suffisamment faible pour concurrencer les LEO
pour la réutilisation de fréquences entre 20 et 40
GHz (diamètre < 50 km)

100
Satellite MEO (Orbite Moyenne)

 Orbite : 10000 Kms


 Délai (A/R) : 80 ms

 Applications : voix (mobiles), data bas débit

 Débit : 300b/s à 38.4 kb/s

 Exemples : Odyssey, Ellipso

101
Satellite LEO (Orbite Basse)

 Orbite : 640 à 1600 Kms


 Délai (A/R) : 6 à 21 ms (≈
négligeable)
 Couverture globale :
environ 40 à 900
satellites
 Applications : voix
(mobiles), data haut &
bas débit
 Débit : 2.4 kb/s à 155
Mb/s
 Exemples : Iridium, 102
Globalstar, Télédesic ...
Satellite LEO (Orbite Basse)

 Avantages de LEO:
 Coût relativement modique de lancement
 Faible puissance d’émission qu’ils réclament

 Inconvénients de LEO:
 Ne sont pas stationnaires (déplacement)
 Exécution de handovers régulièrement pour
communications terrestres

103
TECHNIQUES D’ACCÈS
 Les canaux satellite demandent une technique
d’accès
 La différence essentielle avec les interfaces radio
des réseaux des mobiles provient du long délai de
propagation entre l’émetteur et le récepteur
 Pour réseaux cellulaires et locaux, le délai de
propagation est très court gérer les instants de
transmission
 Découverte de chevauchement des signaux au
niveau stations terrestres  0,27s après leur
émission (perte)
104
TECHNIQUES D’ACCÈS
 Les méthodes d’accès satellitaires classées en 4
catégories:
 Méthodes de réservation fixe, FAMA (Fixed-
Assignement Multiple Access)
 Méthodes d’accès aléatoires ou RA (Random Access)
 Méthodes de réservation par paquet ou PR (Packet
Reservation)
 Méthodes de réservation dynamique ou DAMA
(Demand Assignment Multiple Access)

105
Service à large bande par satellite
Distribution de services à voie unique avec voie
de retour terrestre
 Services
 ADSL par satellite pour particuliers
 Services large bande pour entreprises
 Services “co-positionnés” avec les transmissions
TV
Services bi-directionnels à large bande par
satellite
 Panoplie complète de services, avec voie retour
de 16 – 2048 kbit/s
 Marché résidentiel: Gilat 360
 PME/SOHO:
 Gilat Skystar Advantage
 BBI, basé sur standard DVB-RCS
106
Réseau Satellitaire : Succès et Limitations
Apports
 En complémentarité avec les réseaux terrestres, ils offrent des services
de télécommunications à la fois régionaux et mondiaux.
 Couverture étendue favorisant les liaisons à longue distance, les liaisons
entre sites multiples et la radiodiffusion.
 L’immatérialité des ondes leur permet de s’affranchir des obstacles
géographiques et offre un accès aisé aux zones déshéritées.
 Les progrès technologiques, la concurrence croissante entre opérateurs
de satellite et opérateur terrestre, ont fait évoluer à la baisse les coûts
d’accès.
Limites
 Les coûts sont plus élevés aussi bien pour le forfait mensuel
(actuellement entre deux à trois fois le prix d’une connexion ADSL à
débit équivalent) que pour l’équipement de base.
 Les temps de latence peuvent être gênant pour la téléphonie sur IP ou de
la visiophonie et surtout rend impossible certaines applications 107
nécessitant une synchronisation serrée comme le jeu en ligne par
exemple.
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

108
CHAPITRE 4 LES RÉSEAUX SANS FIL

109
Introduction

 Une mobilité plus importante des utilisateurs


rend les réseaux traditionnels (filaires)
inadaptés.
 Apparition de nombreuses technologies sans fil
standardisées.
 Aucune technologie sans fil n’est parfaite : c’est
toujours un équilibre entre différents facteurs
(portée, débit, etc.).
 Augmentation constante des performances grâce
à la recherche et dès demain des performances
accrues permettront de nouveaux usages.
110
Réseaux sans fil (Wireless Networking)
 Définition
 Un réseau sans fil est un réseau de machines qui
n'utilisent pas de câbles. C'est une technique qui
permet aux particuliers, aux réseaux de
télécommunications et aux entreprises de limiter
l'utilisation de câbles entre diverses localisations.
 Applications
 Nomadisme (accéder à internet via un ordinateur
portable, en mobilité)
 Classification
 Chaque solution correspond à un usage différent, en
fonction de ses caractéristiques (vitesse de
transmission, débit maximum, coût de
l’infrastructure, coût de l’équipement connecté,
sécurité, souplesse d’installation et d’usage, 111
consommation électrique et autonomie…).
Portée des réseaux sans fil

 La portée est très souvent une indication théorique :


 Elle peut être réduite en fonction des obstacles.
 Elle dépend aussi de la bande de fréquence utilisée (exemple
: la bande de fréquence des 2,4 GHz utilisée par de
nombreux types de réseau est freinée par plusieurs facteurs).
 Elle est aussi dépendante de la puissance rayonnée qui est
une fonction de la portée et du débit : plus on va loin, moins
on peut offrir de débit.
 La puissance autorisée est une limitation politique et
non technologie. Elle varie selon les pays.
 On peut augmenter la portée en concentrant le signal
dans une même direction grâce une antenne
"unidirectionnelle".
 Cette méthode est surtout utile pour relier deux points 112
distants et elle est appelée alors "liaison point-à-point".
Classification des réseaux sans fil

 Distinction selon leur champ d’action :


 les réseaux personnel : WPAN, Wireless Personal
Area Network.
 les réseaux locaux : WLAN, Wireless Local Area
Network.
 les réseaux métropolitain : WMAN, Wireless
Metropolitan Area Network.
 les réseaux distants : WWAN, Wireless Wide Area
Network.
 Interconnexion entre ces différents types de
réseau peut aussi bien se faire au moyen de
réseau sans fil que filaires.
113
Classification des réseaux sans fil

 WPAN: wireless personal area network


 WLAN: wireless local area network

 WRAN: wireless regional area network

 WWAN: wireless wide area network

114
Classification des réseaux sans fil

115
Réseaux sans fil personnel (WPAN)
Définition
 Réseau individuel sans fil (Wireless Personal Area Network)
 Faible portée (quelques dizaines de mètre)
 Permet la connexion de périphériques (PDA, imprimante, ….),
d'ordinateurs
 Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies
apparaissent comme Zigbee (connexion d’équipements à très faible coût).
Bluetooth
 Technologie principale WPAN
 Lancée par Ericson en 1994
 Débit de 1Mbps pour 30m
 Très peu gourmand en énergie
 Norme 802.15.1
Zigbee
 Un réseau pour transporter les commandes essentiellement et non les
données
 Adapté pour la communication d’objet à objet qui ne nécessite pas un
grand débit.
 Un très faible coût 116
 Une autonomie de deux ans avec de simples piles alcalines.
 Objectif : rendre une simple ampoule communicante.
Réseaux sans fil locaux (WLAN)
Définition
 Réseau local d'entreprise (Wireless Local Area Network)
 Couvre l'équivalent d'un réseau local d'entreprise (100 m)
 Relie entre eux les équipements présents dans la zone de
couverture
WiFi
 Wireless Fidelity
 Soutenu par l'alliance WECA
 Débit jusqu'à 54 Mbps,
 Portée de plusieurs centaines de mètre
Hiperlan2
 High Performance Radio LAN 2.0
 Norme européenne
 Fréquence de 5150MHz à 5300Mhz
117
 Débit jusqu'à 54 Mbps,
 Portée de plusieurs centaines de mètre
Réseaux sans fil métropolitain (WMAN)

Définition
 Réseau métropolitain (Wireless Metropolitan Area
Network)
 Plus connu sous le nom de Boucle Local Radio (BLR)
 Permet à un particulier ou une entreprise d'être relié
à son opérateur (téléphonie fixe, Internet,
télévision...) via les ondes radio.
 Basé sur la norme 802.16
Technologies
 Local Multipoint Distribution Service (LMDS)
 Multichannel Multipoint Distribution Service
(MMDS)
 Worldwide Interoperability for Microwave
118
Access,(WiMAX)
Réseaux sans fil étendu (WWAN)

Définition
 Réseau étendu sans fil (Wireless Wide Area
Network)
 Plus connu sous le nom de « réseaux
cellulaire mobile »
 Utilisé par les téléphones mobiles

Technologies
 GSM : Global System for Mobile
communication
 GPRS : General Packet Radio Service

 UMTS : Universal Mobile


Telecommunication System 119
Classification des réseaux sans fil

120
Réseaux sans fil ou WiFi
Définition
 Un réseau d'ordinateurs et de matériels sans fil qui
offre les fonctionnalités des réseaux locaux LAN
traditionnels (Ethernet), mais en utilisant une
technologie sans fil.
Dans la pratique
 Un WLAN permet de relier des ordinateurs portables,
des machines de bureau, des assistants personnels
(PDA) ou même des périphériques à une liaison haut
débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g)
sur un rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres) et de centaines de mètres en
extérieur (500m)
Présentation
 Les réseaux WiFi sont parfois associer à des antennes
121
directionnelles pour établir des liaisons point-à-point.
Réseaux sans fil ou WiFi

Plusieurs type de réseaux WiFi :


 IEEE 802.11 : peut être cité à titre historique comme le
premier standard de la série (débit théorique de 2 Mb/s) ;
 IEEE 802.11b : débit théorique 11 Mb/s - portée de 100
m à maximum quelques centaines de mètres - bande des
2,4 GHz. Ce standard a permis l’essor des réseaux sans
fil ces dernières années ;
 IEEE 802.11a : débit théorique 54 Mb/s (mais décroît
avec la distance plus vite que 802.11b) - portée d’une
trentaine de mètres - sur la bande des 5 GHz ;
 IEEE 802.11g : débit théorique 54 Mb/s - portée d’une
centaine de mètres - bande des 2,4 GHz ;
 IEEE 802.11n : débit théorique 540 Mb/s - une trentaine
de mètres - utilise les deux bandes 2,4 et 5 GHz. Le
802.11n intègre en base la qualité de service (le standard 122
IEEE 802.11e).
Réseaux sans fil ou WiFi
Les extensions de WiFi :
 IEEE 802.11e : extension pour un réseau avec
signalisation et Qualité de Service.
 IEEE 802.11f : extension pour le handover (passage
d’une cellule à l’autre sans coupure).
 IEEE 802.11i : extension sécurité.
Des débits très théoriques :
 CSMA-CA : un mode d’écoute du réseau qui permet à
plusieurs appareils de parler ensemble et permet
d’avoir un débit qui est la moitié du débit théorique.
 L’éloignement des appareils par rapport au point
d’accès diminue aussi le débit.
 Le point d’accès doit aligner le débit de l’ensemble des
appareils à celui qui est plus éloigné.
 Pour 802.11n, il est possible d’interdire les
communications avec des débits inférieurs à une valeur 123

donnée.
Les normes WiFi

124
Débits et distance

 Technologie dépendant de l'environnement


 Type de construction (cloisons, murs, matériaux)
 Implantation des antennes
 Interférences (bluetooth, micro-ondes, autres réseau wifi)

 Comparaison des débits en fonction de la distance

125
Réseaux WiMAX
Réseaux WiMAX (Std IEEE 802.16)
 WiMAX = Worldwide interoperability for Microwave Access
 Réseau métropolitain (ou d’agglomération)
 50 km à 70 Mb/s (en théorie) -- 10 km à 20-30 Mb/s (en
pratique)
 Le WiMAX est particulièrement bien adapté pour
interconnecter entre eux à l’échelle d’une ville des HotSpots
plus locaux (par exemple en WiFi).

126
Réseaux WiMAX

Exemple d’antennes

127
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

128
CHAPITRE 5 ARCHITECTURE DES RÉSEAUX
WIFI

129
Composants

 Points d'accès
 Routeurs WiFi et ponts Ethernet/802.11
 Prise en charge de la norme 802.11 avec un aspect
sécuritaire (authentification et cryptage)
 Logiciel de configuration (ex : serveur web intégré)
 Serveur DHCP

 Interface client
 WNIC (Wireless Controller) à insérer dans un slot PCI
de la carte mère
 Adaptateurs Wifi USB
 Plus facile à installer
 Plus petite antenne que les WNIC donc moins fiable

130
Topologies
Le mode infrastructure, avec BSS et ESS.
 En mode infrastructure BSS, le réseau est composé d’un
point d’accès qui permet aux différentes stations qui se
trouvent dans sa cellule d’échanger des informations.
 En mode infrastructure ESS, le réseau comporte plusieurs
points d’accès reliés entre eux par un DS
Le mode ad-hoc
 En mode ad-hoc, le réseau ne comporte pas de points d’accès,
ce sont les stations (avec cartes Wi-Fi) qui entrent elles
mêmes en communication.

131
Architecture WiFi Infrastructure

 Client WiFi
 Possède un matériel avec une
interface sans fil
 Point d'accès WiFi (AP)
 Gère les liaisons sans fil suivant
la norme WiFi
 Le plus souvent connecté à
Internet via un réseau filaire
 BSS (Basic Service Set)
 L’ensemble des stations radio à
portée d’un point d’accès.
 Chaque BSS a un identifiant
(BSSID), qui est l'adresse MAC 132
du point d'accès.
Architecture WiFi Infrastructure
 ESS (Extended Service
Set)
 Interconnecte plusieurs BSS
 Identifié par un nom ESSID de
32 carac.max, appelé
simplement SSID (ex livebox-
12d3, eduroam, wifiguest,...)
 Il est configuré manuellement
sur les stations clients ou
automatiquement par détection
grâce à sa diffusion via le point
d’accès.
 Itinérance (roaming)
 Un utilisateur nomade passe 133
de façon transparente d'un BSS
à l'autre.
Connexion en mode Infrastructure

 Authentification
 La station désirant entrer sur le réseau Wi-Fi doit
s'authentifier sur l'AP. Si le réseau est ouvert, cette
phase est obligatoirement un succès.
 Les mécanismes actuels demandent un mot de passe,
voire différents challenges pour s'authentifier sur un
AP. (cf WEP, le WPA et le WPA2)
 Association
 Une fois authentifiée, une station est associée et peut
commencer à émettre des trames sur le réseau.
 Toutes les trames contiennent le SSID de l'ESS : deux
réseaux différents peuvent partager la même
fréquence, s'ils n'ont pas le même SSID
134
 L'AP relaiera ces informations aux destinataires
concernés
Architecture WiFi Ad Hoc

 Représente un groupe de PC
(jusqu'a 5) avec chacun un
adaptateur sans-fil connecté
entre eux via le signal radio et
sur le même canal, sans point
d’accès.
 Dans ce mode, le réseau
fonctionne de façon
complètement distribué.
 La norme désigne l’ensemble
des stations à portée radio
mutuelle par l'appellation
IBSS (Independent Basic 135

Service Set) .
Architecture WiFi Ad Hoc

 Pas de AP (station de base)


 Les stations mobiles communiquent entres elles
 Les paquets de la station A vers la station B peuvent
avoir besoin de transiter par les hôtes X, Y, Z
 Applications:
 Conférences, train, bus …
 Domicile : interconnexion d’équipement personnel
(ordinateurs, imprimante, …)
 ...

 IETF MANET (Mobile Ad hoc Networks) groupe de


travail
136
IEEE 802.11 : Architecture ESS et handover

 Définition
 Le roaming, ou handover, ou encore appelé l'itinérance en
wifi représente l'action qui consiste pour une station à
changer de point d'accès (AP) sans perdre sa connectivité
réseau.
 Mécanisme de niveau 2 (et 3) : cf modèle OSI
 Protocole 802.11.f en 2003
 Applications
 Beaucoup d'apps peuvent supporter de perdre/récupérer la
connexion Internet mais certaines doivent la conserver
 Exemples : VoIP, streaming, …
 Classification
 Roaming intra-ESS (Internal Roaming) : le mobile passe d'un
AP à un autre AP au sein du même réseau sans fil
 Roaming inter-ESS (External Roaming) : le mobile se déplace
dans le Wlan d'un autre fournisseur de service internet sans 137
fil ou Wireless Internet Service Provider (WISP)
IEEE 802.11 : Architecture ESS et handover

138
IEEE 802.11 : Architecture ESS et handover

 Association – désassociation
 Une station qui souhaite utiliser le réseau doit
s’associer avec le point d’accès.
 Grâce à cette association, la station fait partie du BSS
du point d’accès. Elle peut alors, utiliser les services du
point d’accès. L’attachement entre la station et le point
d’accès est rompu grâce à la désassociation.
 Distribution
 C’est ce service qui aiguille les trames. Il permet à une
station d’envoyer des trames à travers le système de
distribution (DS) d’un BSS ou d’un ESS.
 Intégration
 Le service d’intégration permet aux différents points 139
d’accès de communiquer par un canal différent de
802.11, le plus souvent il s’agit d’un réseau local.
IEEE 802.11 : Architecture ESS et handover

140
IEEE 802.11 : Architecture ESS et handover

141
IEEE 802.11 : Architecture ESS et handover

 Performances
 Le roaming, bien que fonctionnel, est très lent, trop pour la
Voix sur IP (VoIP)
 Lenteur due principalement à la lenteur du mécanisme
d'authentification
 Les normes additionnelles qui devaient améliorer le roaming
n’ont pas été complètement finalisées.
 Désintérêt de la part des acteurs du marché, tant dans le
logiciel libre que dans le logiciel propriétaire.
 Echec de la norme 802.11f qui a été retirée en 2006 par
l'IEEE
 Evolution du roaming WiFi
 Evolution de la norme 802.11i (authentification par WAP2)
 Solutions propriétaires : obligation de choisir un constructeur
pour roamer
 Afin de palier au problème du roaming avec la VoIP, l’IEEE 142
se penche sur l’utilisation du réseau GSM associé au Wifi
Réseaux sans fil multi-sauts

 Réseaux cellulaires
 Partie fixe/filaire importante
 Stations de base

 Réseaux sans fil multi-sauts / réseaux ad hoc


 Absence d’infrastructure fixe
 Tout peut être mobile

 Exemples
 Réseau mobile ad hoc

143
Réseaux sans fil multi-sauts
Réseau mobile ad hoc
 Réseau d’entités sans fil
 Réseau de mobiles
 Aucune infrastructure fixe
 Conséquence 1
 Pas d'infrastructure fixe
 Ondes radio
 Portée de communication limitée
 Communications sans fil multi-sauts
 Conséquence 2
 Mobilité des stations
 Instabilité des ondes radio
 Topologie hautement dynamique
 Conséquence 3
 Pas d’infrastructure fixe
 Réseau dynamique 144
 Réseau auto-organisé
Réseaux sans fil multi-sauts

Réseau mobile ad hoc


 Avantages des réseaux ad hoc
 Pas de câblage
 Facilement déployable
 Permet la mobilité
 Extensible
 Coût
 Inconvénients des réseaux ad hoc
 Topologie non prédictible
 Pas d’entité sur laquelle reposer
 Capacités limitées (puissance calcul, mémoire, énergie)
 Médium radio peu fiable
145
 Taux d’erreur important, interférences
 Sécurité
Réseaux sans fil multi-sauts

Réseau mobile ad hoc – Applications


 Applications militaires
 Réseaux mobiles sans infrastructure
 Coordination des efforts
 Guidage, recherche

 Opérations de secours
 Plus d’infrastructure mais besoin de secours
 Coordination des recherches, efforts
 Envoi d’infos des malades aux hôpitaux

146
Réseaux sans fil multi-sauts

147
Réseaux sans fil multi-sauts

Réseau de capteurs (WSN Wireless Sensor


Network)
 Applications bien définies
 Surveillance de zones (détecteur chimique ou de fumée,
…)
 Acquisition de données (pression de l’air)
 Réseaux ad hoc spécifiques
 Grands réseaux
 Denses
 Déploiement aléatoire
 Communications spécifiques
 Énergie très limitée
148
Réseaux sans fil multi-sauts

 Différences entre MANET (réseau ad hoc) et WSN


(réseau de capteurs)

149
Réseaux sans fil multi-sauts
Quelles problématiques ?
 Permettre à un mobile d'envoyer un message sur le
médium radio
 Couche physique
 Couche MAC

 Comment faire communiquer les mobiles s’ils sont


éloignés ?
 Routage
 Quels protocoles de routage ?
 Comment minimiser l’énergie utilisée ?

 Comment réaliser les communications multipoints ?

 Peut-on envisager une certaine qualité de service ? 150

 Sécurité?
Réseaux sans fil multi-sauts

151
Réseaux sans fil multi-sauts

 Routage
 Indispensable dès que deux mobiles non à portée
de communications veulent communiquer
 NB : mode ad hoc de 802.11
 Autour de 40 protocoles de routage « à plat »
proposés !
 Objectif du groupe MANET à l’IETF

 Spécificités du routage ad hoc


 Environnement radio
 Mobilité des stations
 Perte des liens plus importante
152
Réseaux sans fil multi-sauts

Routage
 Les différents buts
 Surcoût de contrôle minimal
 Minimiser l’utilisation de la bande passante et des batteries
 La réception de données est aussi coûteuse !

 Surcoût de traitement minimal


 Les batteries toujours
 Maintenance dynamique de la topologie
 Une route est plus facilement invalide en sans fil
 Pas de boucles
 Beaucoup trop coûteux en ressources

153
Réseaux sans fil multi-sauts

Routage
 Classification
 Réactifs
 Construction de la route à la demande
 Proactifs
 Routes maintenues périodiquement
 Hybrides
 Proactif en local + réactif en extérieur
 Ou l'inverse...

 Hiérarchiques
 Basé sur une structure spécifique
 Entités avec des rôles particuliers

 Géographiques 154
 Utilisation d’informations sur la position des mobiles
Réseaux sans fil multi-sauts

Routage
 Classification
 Protocoles Réactifs
 Construction de la route à la demande

 Basé sur l'inondation d'un paquet de contrôle pour

construire une route


 Inondation pour une topologie qui change fréquemment.

 Pas de table de routage maintenue

 Exemples

 DSR (Dynamic Source Routing Protocol)

 AODV (Ad hoc On-demand Distance Vector Protocol)

155
Réseaux sans fil multi-sauts

Routage
 Classification
 Protocoles proactifs
 Routes sont maintenues en permanence

 Construction périodique de la table de routage

 Un mobile a, à tout instant, une route dans sa table de

routage vers tout mobile dans le réseau


 Exemple

 OLSR (Optimized Link State Protocol)

156
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

157
CHAPITRE 6 QOS DANS LES RÉSEAUX SANS
FIL

158
QoS dans les réseaux mobiles ad hoc

 Le RFC 2386 caractérise la QoS comme un ensemble de


besoins à assurer par le réseau pour le transport d’un
trafic d’une source à une destination.
 Ces besoins peuvent être traduits en un ensemble
d’attributs pré-spécifiés et mesurables en terme de :
 Délai de bout en bout,
 Variance de délai (gigue),
 Bande passante,
 Pertes de paquets.

 Suivant le type de l’application, les besoins de QoS sont


différents :
 Pour les applications temps-réel, comme la voix et la vidéo, le
délai de bout en bout d’un paquet doit être limité.
 Les applications non temps-réel, comme le transfert de fichier 159

ou la messagerie, se focalisent sur la fiabilité des


communications.
QoS dans les réseaux mobiles ad hoc

 Cependant, il est très difficile de garantir une QoS à


une application temps-réel dans un réseau ad-hoc. Il
faut prendre en considération les spécificités de ces
réseaux, à savoir :
 la bande passante limitée,
 le changement dynamique de la topologie en fonction du
temps,
 la durée de vie limitée des unités mobiles constituant ce
réseau,
 ainsi que le manque d’information complète sur l’état du
réseau.
 Les travaux de QoS dans les réseaux ad-hoc peuvent
être classifiées en 3 catégories:
 Les modèles de QoS regroupent les définitions
d’architectures.
 Les protocoles de routage avec le support de la QdS. 160

 Les mécanismes de réservation des ressources.


QoS dans les réseaux mobiles ad hoc
Modèles de QoS
 Ils doivent prendre en compte les caractéristiques de ce réseau.
 Ils définissent quels types de services sont disponibles et de
quelle manière.
 IntServ (Integrated Services)
 Il permet d'assurer une QoS au niveau des flux de données (voix, E-
commerce, applications, web) afin de répondre à des contraintes de
délais.
 Problèmes de surcharge (il requiert un important volume de
traitements),
 Consommation d’une grande quantité de bande passante pour la
signalisation.
 DiffServ (Differentiated Service)
 Il assure une QoS à l'aide de files d'attente associées à chaque
catégorie de service (temps réel).
 Basé sur une topologie statique (le cœur du réseau est supposé bien
dimensionné, un administrateur de domaine est nécessaire).
 Consommation de bande passante.
161
 Ces modèles de base ne sont pas adaptés aux contraintes des
réseaux ad-hoc telles que la mobilité et la capacité limitée.
QoS dans les réseaux mobiles ad hoc
Modèles de QoS spécifiques aux réseaux ad-hoc
 FQMM (Flexible QoS Model for MANETs)
 Premier modèle de QoS proposé en 2000.
 Hybride combinant les propriétés des modèles IntServ et DiffServ.
 Adapté aux MANET de petite ou moyenne taille (environ 50 nœuds), avec
architecture réseau plate.
 Approvisionnement hybride : par flux, du modèle IntServ, pour les trafics
prioritaires et par classe , du modèle DiffServ, pour les autres trafics (les
nœuds d’entrée permettent de marquer et classifier les paquets).
 Conçu pour connecter les réseaux ad-hoc aux réseaux filaires reliés à
Internet.
 SWAN (Service differentiation in stateless Wireless Ad-hoc Networks)
 Modèle de réseau sans état basé sur des algorithmes de contrôle distribués
(différenciation de service).
 Priorité aux trafics temps-réel en contrôlant la quantité de trafics best
effort acceptée par nœud.
 Contrôle d'admission du trafic temps-réel : Un paquet est accepté si la
bande passante de la route à emprunter est suffisante pour éviter la
congestion du réseau (obtenu par protocole de routage).
 Aucune garantie du maintien de la communication entre deux entités pour
un trafic en cours (relatif aux variations de la bande passante).
 Le protocole de routage utilisé est de type Best Effort , insuffisant aux 162
applications temps -réel.
 iMAQ (Integrated Mobile Ad-hoc QoS framewor)
QoS dans les réseaux mobiles ad hoc
Modèles de QoS spécifiques aux réseaux ad-hoc
 FQMM (Flexible QoS Model for MANETs)
 SWAN (Service differentiation in stateless Wireless Ad-hoc Networks)
 iMAQ (Integrated Mobile Ad-hoc QoS framework)
 Une solution en matière de QoS pour le transfert de données multimédias dans un
MANET.
 Il inclut une couche ad-hoc de routage et une couche de service logiciel (Middleware).
 Le protocole de routage est basé sur la prédiction de la position des nœuds (predictive
location-based) .
 La couche Middleware communique avec les couches application et réseau et prévoit le
partitionnement du réseau.
 Il réplique les données entre les différents groupes du réseau avant le partitionnement
afin qu’elles soient accessibles.
 Elles supposent que les nœuds mobiles sont homogènes en termes de capacité de
traitement ou de transmission contrairement à ce qu’on constate dans la réalité.
 Les protocoles de routage existants considèrent les nœuds mobiles comme routeurs.
 Un utilisateur mobile peut décider de ne pas collaborer dans cette tâche et refuse,

pour des raisons de batterie ou par simple égoïsme.


Pour être efficace, les modèles de QoS doivent prendre en compte un protocole de routage163à
QoS. Le routage à QoS dans les réseaux ad-hoc constitue un élément essentiel de la mise en
place d'une architecture QoS pour les MANETs.
QoS dans les réseaux mobiles ad hoc

Protocoles de routage avec QoS


But : Trouver la meilleure route selon les critères précis
de la QoS souhaitée (délai, taux de perte, quantité de
bande passante, ...).
 Délai : le délai de transmission d’une trame lors d’un
saut dans le réseau, décomposé en :
 délai dû à l’application (encodage audio et vidéo, par
exemple),
 délai dans la file d’attente
 et délai d’accès au médium (difficile à calculer, dépendant de
la topologie et des flux environnants).
 Taux de pertes : deux facteurs principaux
 La présence de bruit ou d’interférence sur le canal.
 L’occurrence successive de collisions.
 Problématique des réseaux ad-hoc : Maintenir les 164
états de liens dans un environnement mobile.
QoS dans les réseaux mobiles ad hoc
Protocoles de routage avec QoS
Protocoles de routage à économie d’énergie
But
 Un protocole de routage efficace en énergie doit garantir la
réduction de la consommation d’énergie des nœuds pendant la
communication active et inactive.
 Pour bien répartir la consommation d’énergie entre les nœuds.
 Afin de minimiser la puissance de transmission globale pour
chaque connexion.
 Pour maximiser la durée de vie de tous les nœuds.
Approches
 Réduire au minimum l’énergie de communication active
 Contrôle de puissance de transmission : éviter les nœuds ayant un
niveau d’énergie bas.
 Distribution de charge : distribuer la charge aux nœuds riches en
énergie.
 Réduire au minimum l’énergie d’inactivité 165
 Mode de sommeil : réduction de la consommation d’énergie
pendant les périodes d’inactivité du nœud mobile.
QoS dans les réseaux mobiles ad hoc
Protocoles de routage avec QdS
Protocoles de routage et équilibrage de charges
But
 L’équilibrage de charge, load balancing, consiste à distribuer
le trafic à un ensemble de nœuds constituant le réseau, afin
de lisser la charge du réseau.
 Utiliser simultanément toutes les ressources disponibles.
 Utiliser deux chemins ou plus disjoints entre une source et une
destination.
Approches
 Répartition de charge pour le routage à chemin unique
 Workload-Based Adaptative Load Balancing , WL : Chaque
nœud définit des seuils pour sa file d’attente et pour sa charge.
Lors de la réception de RREQ, en fonction des seuils, le nœud
accepte ou non de participer à l’acheminement du trafic.
 Répartition de charge pour le routage à chemins multiples
 Multipath Adaptative Load Balancing, MALB, a pour objectif de
distribuer efficacement le trafic sur les différentes routes 166
calculées par le protocole de routage multi-chemins (routes à
liens disjoints ou à nœuds disjoints ).
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

167
CHAPITRE 7 SÉCURITÉ DES RÉSEAUX SANS
FIL

168
Sécurité
 Les ondes se propagent dans toutes les directions
avec une portée assez grande. D’une pièce à l’autre
mais également d’un étage à l’autre.
 Le problème de sécurité du sans fil : le support de
transmission est l'air
 Des "prises" du réseau sont à disposition pour toute
personne à l’intérieur voire à l’extérieur du site
(zone couverte par le réseau sans fil).
 4 types d'attaques :
 Interception de données, écoute clandestine
 Intrusion réseau (intrusion, usurpation)
 Le brouillage radio
169
 Les dénis de services
Les attaques
 Brouillage radio
 Création de système radio générant du bruit dans la
bande des 2,4GHz (utilisation de système utilisant la
même bande de fréquence: téléphone…)
 Refus de Service (Deny of service)
 Génération de trafic à travers le point d’accès vers un
serveur.
 Installation d’un point d’accès «malicieux» pour
détourner le trafic.
 Ecoute clandestine
 Un jeu : le War Driving = Quadrillage d'une ville avec
un ordinateur portable ou un PDA , une carte 802.11 et
une antenne externe ou un récepteur GPS pour la
localisation. 170
Sécurité
 Un simple logiciel permet de détecter les réseaux
wifi de l’entourage
 Le War-driving localise et cartographie les réseaux
sans fil et le publie sur internet
 Le war-chalking indique à la craie, à même la rue,
le mur ou le trottoir, l’emplacement d’un réseau
wifi avec différents symboles.
 Le « war-driving » (détection et piratage
automatisés de réseaux sans fil vulnérables à bord
d’une voiture) devient une véritable mode dans les
centres urbains.
 Aux Etat-Unis, certains sont même passés au «
war-flying » (même principe à bord d’un 171

hélicoptère)
Les attaques
 Intrusion sur le réseau : Point d’accès «malicieux»

 Il suffit de connaître le SSID du réseau et le client


s’associe au point d’accès «malicieux»
 Intrusion sur le réseau : Point d’accès sauvage

172
La sécurité de base avec 802.11
 Réglage de la puissance d’émission des bornes
(Étude du rayonnement des cellules)
 Désactivation des services d’administration
disponibles
 SSID :
 changement de SSID par défaut
 désactivation du Broadcast du SSID
 Filtrage d’adresse MAC :
 utilisation des ACL (Access LISTS) des clients RLAN
au niveau des bornes d'accès
Utiliser la Clé WEP (64 bits / 128 bits) et modifier
la clé par défaut
173
 Protections de base très peu utilisées !!!
L’authentification par le SSID
 Le SSID (Service Set Identifier):
 Le client et le point d’accès doivent avoir le même SSID
pour s’associer.
 Émis régulièrement par les points d’accès lors des
trames de balisage (beacon frame).
 N’offre aucune sécurité même si certains points d'accès
permettent la non émission de ces trames.
 Le SSID est émis lors de trame d’association.

 Si vous ne faites que définir un SSID :


 On peut se connecter sur votre réseau sans vraiment le
chercher, par hasard.
 Windows XP détecte les réseaux présents et peut se
connecter automatiquement et si vous avez mis un
DHCP en œuvre, on récupère une @ IP légale. 174
Centralisation des @MAC autorisées sur
un serveur radius

175
Utiliser la sécurité de base des bornes
 Désactiver les fonctions non utilisées
 DHCP, Interface Web, SNMP, TFTP,
 Diffusion du SSID,

 Mettre des mots de passe de qualité et du filtrage


@MAC pour tous les services utilisés (WEB,
TELNET, SNMP, …)
 Installer le filtrage @MAC

 Mettre à jour le firmware des bornes et des cartes

 Régler la puissance des bornes au plus juste pour


éviter les "débordements"

176
Wired Equivalent Privacy
 Objectif :
 Offrir une solution de cryptage des données.
 Principe :
 Chiffre le corps de la trame MAC et le CRC avec RC4
(algorithme de cryptage) en utilisant des clefs de 64 ou
128 bits.
 Le chiffrement n’est utilisé qu’entre les éléments
802.11. Il ne s’applique plus sur le réseau filaire.

177
WEP Ŕ Les points faibles
 Clés statiques partagées (40 bits "64", 104 bits
"128")
 Rarement changées
 Vol de machine => vol de clef
 Les autres qui partagent la clef peuvent lire vos trames
 Possède une durée de vie longue
 Diffusion d’une nouvelle clé difficile si le parc de mobile
est important.
 Possibilité de choisir la clé dans l’espace des
caractères imprimables.
 Avec une clé de 40 bits et un jeu de 70 caractères :
 1.500 millions de combinaisons différentes.

 Attaque par force brute possible. 178


WEP Ŕ Principe

179
Sécurité - Conclusion
 L’ensemble des fonctionnalités de base offertes par
le 802.11 n’offre aucune sécurité digne de ce nom.
 SSID : c’est un nom de réseau.

 Filtrage des @MAC : on capture une @MAC.

 WEP : on utilise un logiciel pour casser la clé


 Airsnort et Wepcrack
 Ce protocole a été cassé en 2001 via sa clé de session
 Même sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500 Mo
de données il suffit de quelques secondes de calcul pour
déchiffrer la clef.
 Amélioration des fonctionnalités du 802.11
 Le 802.1x Ŕ EAP 180

 Le 802.11i - WPAWireless Protected Access - WPA2


La sécurité dans les réseaux ad hoc
Les nouvelles causes…
 L’infrastructure des réseaux ad hoc :

 pas d’infrastructure, chaque nœud est routeur !


 Topologie dynamique

 les nœuds bougent et peuvent plus facilement


dupliquer leur identité ou leur adresse
 Communications non filaires :
 Peu de moyens de défense contre le bruit ou les
interférences…
 La relation liant des voisins est souvent par défaut de
confiance
 Suppose que tous les nœuds soient honnêtes…
181
 Beaucoup de nouveaux risques !
La sécurité dans les réseaux ad hoc
Les nouvelles causes…
 L’infrastructure des réseaux ad hoc :

 pas d’infrastructure, chaque nœud est routeur !


 Topologie dynamique

 les nœuds bougent et peuvent plus facilement


dupliquer leur identité ou leur adresse
 Communications non filaires :
 Peu de moyens de défense contre le bruit ou les
interférences…
 La relation liant des voisins est souvent par défaut de
confiance
 Suppose que tous les nœuds soient honnêtes…
182
 Beaucoup de nouveaux risques !
La sécurité dans les réseaux ad hoc
Les nouvelles attaques !
 Attaques passives :
 Écoute passive : analyse de trafic, récupération de
l’information
 Menace contre la confidentialité et l’anonymat
 Attaques actives : cas dédiés
 Usurpation : Impersonification dans ce type d’attaques,
l’attaquant essaie de prendre l’identité d’un autre nœud
afin de pouvoir recevoir ses messages ou d’avoir des
privilèges qui ne lui sont pas accordés.
 Modification des données : destruction du message,
retardement de la transmission,…
 Déni de service : tentative de débordement des tables
de routages des nœuds servant de relais, tentative de
gaspillage de l‘énergie de nœuds (sleep deprivation 183
torture attack),...
La sécurité dans les réseaux ad hoc
Attaques actives : plusieurs attaques possibles
 Impersonification : modification de l’identité de l’émetteur ou du
récepteur
 Altération des données (modification du contenu)
 Destruction du message
 Retardement de la transmission
 Répudiation du message = l’émetteur nie avoir envoyé le message
 Cryptographie : permet de lutter contre toutes ces attaques
 Garantie la confidentialité, l’intégrité, l’authenticité (authentification et
identification) et la signature
Menaces : spécificité des réseaux ad hoc
Problème essentiel :
 Déni de Service
 Ecoute : situation où l’attaquant se contentera d’écouter le trafic
sans le modifier
 Détournement de trafic (le plus fort)
 L'attaquant force une communication entre deux nœuds à transiter par
lui.
 Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire
184
suivre, ...)
 Le routage est distribué sur tous les nœuds donc le détournement de
trafic est simple
La sécurité dans les réseaux ad hoc
Comparaison filaire/sans fil (1/3)
 Déni de Service : environnement radio
 Brouillage du canal radio pour empêcher toute
communication.
 Tentative de débordement des tables de routages des
nœuds servant de relais.
 Non-coopération d'un nœud au bon fonctionnement du
réseau dans le but de préserver son énergie par
exemple.
 Tentative de gaspillage de l‘énergie de nœuds ayant
une autonomie de batterie faible.
 L'attaque consiste à faire en sorte que le nœud soit obligé de
rester en état d'activité et ainsi de lui faire consommer toute
son énergie (sleep deprivation torture attack).
185
La sécurité dans les réseaux ad hoc
Comparaison filaire/sans fil (2/3)
 Ecoute
 Filaire :
 Ecoute simple en environnement Hub (plus complexe avec des
switchs)
 Nécessité d'accès physique au réseau

 Ad hoc :
 Réseau sans fil donc écoute simple
 Mais écoute limitée au réseau environnant

 Conclusion
 Situation similaire entre filaire et ad hoc
 menace sur la confidentialité et l’anonymat
186
La sécurité dans les réseaux ad hoc
Comparaison filaire/sans fil (3/3)
 Détournement de trafic
 Filaire :
 Nécessité d'une position de routeur
 Attaque difficile à mettre en œuvre (possible cependant dans

certains cas)
 Ad hoc :
 Le nœud est déjà en position de routeur
 Il ne reste plus qu'à s'assurer que les échanges à intercepter

passe bien par nous


 Conclusion :
 La principale difficulté du filaire (être routeur)
disparaît en ad-hoc
187
La sécurité dans les réseaux ad hoc
Comment être routeur dans un réseau ad hoc ?
 Sans tricher :
 On se trouve sur le bon chemin de routage, on est dé jà
routeur
 Position géographique : on se déplace pour être sur le
bon chemin de routage
 En trichant :
 Attaque du Siphon : attirer un maximum de trafic
 Mentir sur le nombre et l'identité de ses voisins  création
d'une sorte de trou noir au milieu du réseau
 Attaque du trou de ver :
 L'attaquant construit un tunnel entre lui et son complice 
fait croire aux victimes que le meilleur chemin passe par là
 L'usurpation de l'identité d'un nœud en leurrant les 188

mécanismes de contrôle d'accès  attaques actives


La sécurité dans les réseaux ad hoc
Solution à ces menaces : la cryptographie !
 La Cryptographie garantie :
 la confidentialité : assurer que les données ne sont
dévoilées qu’aux personnes autorisées
 l’intégrité : assurer que les données ne sont pas
altérées
 l’authenticité :
 Authentification : prouver l’origine d’une donnée
 Identification : prouver qu’une personne est qui elle prétend

être
 La signature : rend impossible le fait de renier un
document.

189
La sécurité dans les réseaux ad hoc
Donc
 Réseaux ad hoc : plusieurs problèmes
 Sécurité des données
 Identification, authentification
 Sécurité du routage

 Deux approches :
 Modèles de gestion de clés, de gestion des identités et
de sécurité
 Sécurisation des protocoles de routage

 Besoin de cryptographie dédiée


 Car les modèles centralisés ne fonctionnent plus

190
PLAN

 Chapitre 1 Introduction
 Chapitre 2 Les réseaux cellulaires

 Chapitre 3 Les réseaux satellitaires

 Chapitre 4 Les réseaux sans fil

 Chapitre 5 Architecture des réseaux WiFi

 Chapitre 6 QoS dans les réseaux sans fil

 Chapitre 7 Sécurité des réseaux sans fil

 Axes de Recherche

191
AXES DE RECHERCHE

192
Certains domaines de recherche
 Gestion des applications mobiles
 Gestion de la mobilité

 Gestion de l’énergie

 Gestion de la réplication

 La QoS dans les réseaux mobiles

 Le réseau pervasif

193
Gestion des applications mobiles
Différents types d'applications
 Application centralisée :
 constituée de fonctions hautement dépendantes et développées
selon un standard strict.
 + certitude du résultat
 - manque de flexibilité, peu robuste (une panne `plante' tout le système),
complexité (les systèmes intégrés tendent vers une structure large et
complexe difficile à gérer)
 L'accès à ce type d'application est de type Client-Serveur (1-1)
 Application constituée de systèmes interopérables :
 plusieurs systèmes qui s'échangent des informations et agissent
sur l'information échangée
 + flexibilité, robustesse (un système défaillant ne bloque pas toute
l'application)
 → interopérabilité syntaxique : les messages échangés entre systèmes
reposent sur une syntaxe commune ou du moins compatible
 → interopérabilité sémantique : les messages échangés entre systèmes
sont automatiquement traduits et interprétés afin de produire des
résultats 194
 L'accès à ce type d'application est de type Client-Serveurs (1-N),
voire de type exécution à distance (Remote execution)
Gestion des applications mobiles
 Différents types d'applications
 Exemple de systèmes intégré vs interopérable:
 Centrale de réservation de séjour (voyage + hôtel +

excursion)
 Application intégrée : une seule application

gère l'ensemble de demandes à partir d'une bdd


centralisée ou de bdds différentes.
 Inc : Peu flexible sur évolution des offres. Peu
robuste.
 Application composée de systèmes

interopérables : la demande est décomposée pour


être traitée par des systèmes différents de réservation
de voyage, de séjour, d'excursion.
 Avantage : flexibilité (possibilité d'ajouts de
partenaires), robustesse (un système de réservation 195
`planté' ne gène pas les autres).
Gestion des applications mobiles
 Différents types d'applications
 Application constituée de systèmes mobiles :
 Application constituée de systèmes hétérogènes dont certaines
parties peuvent migrer entre les systèmes.
 + pas de duplication des logiciels de traitements : ils se

déplacent là où ils sont utiles → limite l'utilisation de


ressources
 + modularité des fonctions

 Exemple de systèmes mobiles:


 en reprenant l'exemple précédent, on peut définir une
application mobile se déplaçant de systèmes en systèmes en
effectuant des choix en accord avec la demande de l'utilisateur
et en vérifiant que les couplages des offres correspondent au
désir de l'utilisateur.

196
Gestion des applications mobiles
 Les smartphones et les terminaux mobiles sont de plus en
plus répondus dans les entreprises et chez les particuliers.
 De très nombreuses applications ont vu le jour sur le marché
des distributeurs.
 Utilisation
 Les appareils possédant le système d'exploitation existent dans
des téléviseurs, des radioréveils ou des autoradios et même des
voitures
 Principaux concurrents
 Android de Google
 IOS d’Apple
 Windows phone de Microsoft
 Blackberry OS de Blackberry
 Diffusion
 Amazon Appstore
 App Store
 BlackBerry App World
 Google Play (anciennement Android Market) 197
 Windows Phone Store
Gestion des applications mobiles
Android
 Android est un système d'exploitation open source
utilisant le noyau Linux, pour smartphones,
tablettes tactiles, PDA et terminaux mobiles.
 Il est conçu par Android racheté par Google et
annoncé officiellement le 5 novembre 2007.
 Utilisation :
 Smartphone : HTC, Samsung galaxy, Motorola

198
Gestion des applications mobiles
IOS
 iOS, anciennement iPhone OS, est le système
d'exploitation mobile développé par Apple. Il est
dérivé de Mac OS X.
 iOS, à l'achat, comporte une vingtaine
d'applications natives disponibles par défaut,
développées par Apple.
 De plus, l'une de ces applications par défaut donne
accès, via une connexion Internet, à la plate-forme
de téléchargement App Store, qui permet
d'ajouter à l'appareil des applications
supplémentaires développées par des tiers et
validées par Apple.
 Utilisation : 199
 iPhone, iPod touch et iPad.
La gestion de la mobilité
La problématique de la mobilité se situe à différents
niveaux :
 Mobilité dans les réseaux d'accès : partage des
ressources, protocoles d'accès multiple, fiabilisation du
lien radio, contrôle d’admission, réseaux locaux sans fil,
protocoles de handover entre cellules
 Mobilité dans l'infrastructure fixe et sans fil :
Mobile IP, micromobilité, communications multipoints
dans les réseaux mobiles, intégration de la qualité de
service avec la mobilité, protocoles de routage ad hoc,
gestion par politiques, passerelles d’adaptation fixe-
mobile
 Mobilité de services : découverte de services, services
de localisation, mobilité au niveau transport et session,
mobilité des personnes
 Aspects transverses : sécurité, adressage, mobilité
généralisée, programmabilité et réseaux actifs, 200
administration
La gestion de l’énergie
Gestion de l’énergie dans le noeud mobile
 Techniques Matérielles
 Technologies des composants électroniques (remplacer
le disque dur par une mémoire flash).
 Processeur pouvant changer dynamiquement leur
fréquence de fonctionnement.
 Techniques Logicielles
 Modification du code à exécuter afin de diminuer la
consommation.
 Réduction d’alimentation du processeur (effectuer des
changements de couple <tension, fréquence>).
 Techniques Hybrides
 Mise en veille des composants non utilisés.
 Processeurs permettant d’adapter dynamiquement leur
201
fréquence de fonctionnement à la quantité de travail à
traiter.
La gestion de l’énergie
Gestion de l’énergie dans le réseau mobile
 Techniques Logicielles
 Equilibrage d’énergie (Energy balancing) : Un protocole
de routage efficace en énergie doit garantir la réduction de la
consommation d’énergie du nœud mobile pendant la
communication active et inactive.
 Equilibrage de charge (Load balancing) : Un nœud
mobile peut déporter certains de ses traitements sur un
nœud distant, suivant certains critères.
 Réplication : Réplication des données dans divers nœuds
mobiles afin d’éviter la saturation de certains nœuds qui
fournissent des données fréquemment sollicitées.
 Techniques Hybrides
 Mise en veille du nœud mobile: En fonction de la nature
du traitement à exécuter et du niveau d’énergie du nœud 202
mobile, le traitement sera fait localement ou non.
La gestion de l’énergie
 Des requêtes en provenance des utilisateurs
peuvent arriver à des fréquences variables ce qui
peut mettre en péril l’autonomie du nœud mobile
(d’extrémité ou intermédiaire)

203
La réplication des données
 La disponibilité d’une donnée est la capacité pour
un terminal d’accéder à cette donnée en un temps
borné.
 La réplication de données vise à augmenter la
disponibilité en créant plusieurs copies (répliques),
placées sur différents sites.
 La création de répliques a un impact sur le trafic
réseau :
 créer une réplique permet de ne pas avoir à transmettre
la donnée à chaque lecture.
 cependant, si cette donnée est modifiable, la création
d’une réplique engendre un trafic nécessaire pour
maintenir la cohérence entre les différentes copies de la
204
donnée.
La réplication des données
 L’espace de stockage des sites peut être limité.
 Il est donc nécessaire de répliquer en priorité les
données utiles sur le site.
 Quand on cherche à répliquer une donnée, mais
que le cache est plein, un algorithme de
remplacement détermine quelle réplique éliminer
si cela nécessaire.
 LRU (least recently used) : on élimine la donnée qui n’a
pas été utilisée depuis le plus longtemps.
 LFU (least frequently used) : on élimine la donnée la
moins fréquemment utilisée.

205
La réplication des données
 Les répliques de données sont de deux natures :
 les terminaux créent tout d’abord à la demande des
répliques de travail pour leur propre besoin.
 S’il y a seulement une seule réplique de travail, des
répliques préventives sont ensuite créées (une par
donnée).
 Le choix des hôtes pour ces répliques est basé sur
le profil des terminaux.
 A l’intérieur d’un groupe, les différentes copies sont
gérées suivant un modèle de cohérence.

206
La QoS dans les réseaux mobiles
 La disponibilité des données partagées entre les
nœuds mobiles est difficile à garantir dans des
environnements à forte mobilité.
 D’où le recours à la réplication des données dans divers
nœuds mobiles.
 De plus, la réplication des données évite la
saturation de certains mobiles qui fournissent des
données fréquemment sollicitées. Ainsi, il y a un
risque d’épuisement rapide de sa batterie.
 Il fallait donc équilibrer la charge entre les mobiles.

207
La QoS dans les réseaux mobiles

208
Le Réseau Pervasif
 En anglais "pervasive computing" signifie
"informatique diffuse", "informatique
omniprésente" ou "informatique ubiquitaire«
 Le Réseau Pervasif est un réseau dans lequel nous
sommes connectés, partout, tout le temps si nous le
voulons, par l’intermédiaire de nos objets
communicants classiques (ordinateurs, PDA,
téléphones) mais aussi, demain, grâce à des objets
multiples équipés d’une capacité de mémoire et
d’intelligence : walkmans, systèmes GPS de
voitures, jouets, lampes, appareils ménagers, etc.

209
Le Réseau Pervasif
 Imaginons un domicile, une chambre d’hôtel, un
entrepôt, une place publique… dans lesquels les objets
courants, les panneaux indicateurs, les écrans, les
dispositifs de communication se mettent
instantanément à notre service dès que nous en
franchissons le seuil : c’est la « troisième révolution
informatique », celle de l’intelligence ambiante et des
réseaux « pervasifs ».
 Des puces s’insèrent dans l’environnement et dans les
objets du quotidien, capables de se repérer dans
l’espace, de se reconnaître les unes les autres et de se
relier en réseau, sans fil.
 Chaque individu se déplace entouré de sa «bulle de
communication» et, selon l’endroit où il se trouve,
interagit avec les bulles d’autres individus ou des objets
situés dans son environnement… 210

Rafi Haladjian
Le Réseau Pervasif : Quelques définitions
 Ubiquitaire
 Accessible de n’importe où
 Mobile
 Qui intègre les terminaux mobiles
 Context-aware
 Qui prend en compte le contexte d’exécution
 Pervasif
 Qui associe ubiquité, mobilité et context-awareness
 Ambiant
 Qui est intégré dans les objets quotidiens

211
Le Réseau Pervasif: Ces objets sont-ils
vraiment smart?

212
RÉFÉRENCES
 Guy Pujolle Ŕ Les réseaux, Eyrolles, 4ème édition, 2002.
 «Réseaux sans fils Caractéristiques et principaux standard ».
M1 Info Cours de Réseaux. Z. Mammeri.
 «Réseaux cellulaires». M1 Info Cours de Réseaux. Z. Mammeri.
 Laboratoire de recherche Nishio lab au japon
 «Ubiquitous & Pervasive Computing: A Technology-driven
Motivation». Summer school on ubiquitous and pervasive
computing F. Mattern.
 ChenY. et Alnajjar F. SNR/RP Aware Routing Algorithm:
Cross-Layer Design for MANET. International Journal of
Wireless & Mobile Networks (IJWMN), vol. 1, No. 2, pp. 127-
136, Novembre 2009 .
 David B. Johnson, David A. Maltz, Yih-Chun H. The Dynamic
Source Routing Protocol for Mobile Ad Hoc Networks (DSR).
Internet Draft : <draft-ietf-manetdsr-10.txt>, 19 July 2004.
 Gruenwald L., Banik M. and Lau N. Managing real database
transactions in mobile ad-hoc networks. Distributed and 213
Parallel Databases 22(1): pp. 27-54, 2007.

Vous aimerez peut-être aussi