Les principales raisons pour le choix du langage de programmation Java

Télécharger le fichier pdf d’un mémoire de fin d’études

Technologies de réseaux sans fil

Comme pour les réseaux filaires, il existe différents types de réseaux sans fils qui se distinguent selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :
· Les réseaux personnels « WPAN » (Wireless PersonalArea Networks),
· Les réseaux locaux « WLAN » (Wireless Local Area Networks),
· Les réseaux métropolitains « WMAN » (Wireless Metropolitan Area Networks),
· Les réseaux nationaux « WWAN » (Wireless Wide AreaNetworks).

Les réseaux sans fils de types « WPAN »

Les « WPAN » sont des réseaux sans fil de faible portée (quelque dizaines de mètres) qui, comme leur nom l’indique, sont des réseaux à usage personnel.
· Bluetooth
La principale technologie WPAN est la technologie « Bluetooth », lancée par Ericsson en 1994, proposant un débit théorique de 1Mbps pour une portée maximale d’une trentaine de mètres, sur la bande de 2,4GHz. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l’avantage d’être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.
La version Bluetooh2 ou la norme 802.15.3 est une version annoncée plus rapide et pouvant intégrer des mécanismes de sécurités, qui offre undébit de 2 à 10Mbps.
· ZigBee :
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d’obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d’énergie, ce qui la rend particulièrement adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hi-fi, jouets, …). Cette norme offre un débit de 20 et 250Kbps, plus faible que celle de la technologie Bluetooth. Sa bande de fréquence reste 2,4GHz. Cependant cette norme est assez différente des autres technologiessans fil c’est-à-dire que la compatibilité avec les autres réseaux Wi-xx reste encore incomplète. Zigbe est un protocole spécifique ce qui demande certains travaux d’interopérabilité. Cette technologie se situe au-dessus des couches physiques et MAC et, elle est non compatible avec l’Internet. Enfin la topologie utilisée pour les réseaux Zigbee est forcément un réseau en étoile qui peut contenirau maximum de 255 nœuds.
· Les liaisons infrarouges :
Les liaisons infrarouges permettent de créer des liaisons sans fils de courte distance (quelques mètres) avec des débits pouvant monter à quelques Mbits par seconde. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dues aux interférences lumineuses.
Cependant leur sensibilité aux perturbations empêch le développement de cette technologie dans les réseaux sans fils supérieurs à une distance d’une dizaine de mètres. Néanmoins, la portée d’interception peut être très supérieure.

Les réseaux sans fils de types « WLAN »

Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :
· HomeRF
HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d’enviro50 à 100 mètres sans amplificateur. Paradoxalement, il offre une gestion de qualité de service et une meilleure sécurité que le WEP (Wired Equivalent Privacy), mais est concurrencé. Il permet de transporter des données et de la voix sur une liaison DECT (Digitally Enhanced Cordless Telephone)..La norme HomeRF soutenue notamment par Intel, a été abandonnée enanvierJ 2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d’un même composant un microprocesseur et un adaptateur Wi-Fi).
· HiperLAN1 et HiperLAN2
Standard Européen de l’ETSI (European Telecommunications Standards Institute) initié en 1992, HiperLAN1 offre un débit de 20Mbps dans la bande des 5GHz. Utilisant la même couche physique que 802.11a (OFDM), il n’est néanmoins pas compatible avec ce dernier car sa couche MAC se rapproche plus d’ATM que d’Ethernet.
L’HiperLAN2 (High Performance Radio LAN 2.0) concurrente l’IEEE 802.11a et IEEE 802.11e tant que pour la qualité de service et la gestion dynamique des fréquences. Il permet d’obtenir un débit théorique de 54 Mbps sur une zone d’une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300MHz.
· IEEE 802.11
La norme 802.11 dans les réseaux sans fils est la norme équivalente à la norme 802.3 (Ethernet) pour les réseaux filaires.
Les réseaux locaux sans fil (WLAN) existant, équivalents d’Ethernet IEEE 802.3, sont les normes IEEE 802.11b et 802.11a. La norme IEEE 802.11b ou Wi-Fi utilise la bande des 2,4GHz et permet un débit de 11Mbps à une portée de 100 mètres en théorique. La norme IEEE 802.11a, appelée Wi-Fi5, sur la bande des 5GHz, offre des débits allant jusqu’à 54Mbps sur une distance de plusieurs centaines de mètres.

Les réseaux sans fil de type « WMAN » :

Encore à l’état de norme pour le moment, les réseaux sans fil « WMAN » ne sont pas des projets très avancés. Cependant la BLR. (Boucle Locale Radio) fait partie des réseaux sans fil de types « WMAN ». Sur la bande des 3,5GHz et des 26GHz, la BLR (Boucle Locale Radio) est une technologie sans fil capable de relier les opérateurs de téléphonie à leurs clients grâce aux ondes radio sur une distance de 4 à 10km avec un débit de 1 à 10Mbits/s.

Les réseaux sans fil de type « WWAN » ou réseau cellulaire

Bien que ces réseaux ne soient pas connus sous ce nom, ce sont actuellement les réseaux sans fil les plus utilisés puisque tous les téléphones obilesm sont connecté à un réseau étendu sans fils. Les principales technologies sont les suivantes :
· GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
· GPRS (General Packet Radio Service)
· UMTS (Universal Mobile Telecommunication System)
· Wimax (Worldwide Interoperability for Microwave Access) : standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim. Il est basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de l’UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.

Les différents modes d’interconnexion :

Différentes topologies sont possibles pour l’utilisation des technologies sans fil :
· Le mode par point d’accès AP (mode « infrastructure »).
· Le mode point à point (mode « ad-hoc »),

Le mode infrastructure :

En mode infrastructure, chaque poste de travail se connecte à un point d’accès via une liaison sans fil. L’ensemble formé par le point d’accès etles stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il s’agit généralement du mode par défaut des cartes 802.11b.
Figure 1.01 : Mode infrastructure dans le cas d’un seul point d’ accès
Il est possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution(notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau laire,fi qu’un câble entre deux points d’accès ou bien même un réseau sans fil !
Figure 1.02 : Mode infrastructure étendu
Un ESS est repéré par un ESSID Service( Set Identifier), c’est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L’ESSID, souvent abrégé en SSID, représente le nom du réseau et représente enquelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu’une station se connecte au réseau étendu. Lorsqu’un utilisateur nomade passe ‘und BSS à un autre lors de son déplacement au sein de l’ESS, l’adaptateur réseau sans fil de sa machine est capable de changer de point d’accès selon la qualité de réception des signaux provenantdes différents points d’accès. Les points d’accès communiquent entre eux grâce au système dedistribution afin d’échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de “passer de façon transparente” d’un point d’accès à un autre est appelé itinérance (en anglaisroaming).

la communication avec le point d’accès :

Lors de l’entrée d’une station dans une cellule, celle-ci diffuse sur chaque canal un requête de sondage (probe request) contenant l’ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n’est configuré, la station écoute le réseau à la recherche d’un SSID.
En effet chaque point d’accès diffuse régulièrement(à raison d’un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L’ESSID est automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque requête de sondage reçue, le point d’accès vérifie l’ESSID etla demande de débit présent dans la trame balise. Si l’ESSID correspond à celui du point d’accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d’accès afin de juger de la distance à laquelle il se situe. En effet d’une manière générale, plus unpoint d’accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d’accès (possédant bien évidemment le même SSID) pourra ainsi choisir le point d’accès offrant le meilleur compromis de débit et de charge.

Le hotspots

Un hotspot est une borne d’accès Wi-Fi installée dans les lieux publics et de passage, donnant accès à un réseau métropolitain privé ou public. Les métiers des services et de la restauration ne s’y sont pas trompés et l’intérêt pour les hotspotsva grandissant pour attirer une clientèle de consommateurs technophiles.

Le mode ad-hoc:

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c’est-à dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d’accès.
Figure 1.03 : Exemples de réseau « ad-hoc »
L’ensemble formé par les différentes stations est ppeléa ensemble de services de base indépendants (en anglaisindependant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au inimum de deux stations et n’utilisant pas de point d’accès. L’IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d’échanger des données. Il est identifié par un SSID, comme l’est un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendantest déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l’une de l’autre, ellesne pourront pas communiquer, même si elles “voient” d’autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.
Ce mode permet de créer rapidement et simplement un réseau sans-fil là où il n’existe pas d’infrastructure filaire ou, une telle infrastructure n’est pas nécessaire pour les services attendus, chambre d’hôtel, centre de conférence ou aéroport par exemple ou enfin lorsque l’accès au réseau filaire est interdit.

Principe général des réseaux sans-fil

Chaque réseau est identifié par un SSID : Identificateur du réseau, qui est configuré dans les bornes éventuellement dans les clients, et envoyé ansd les trames. L’adressage MAC est identique, sauf que dans 802.11, il y a les adresses des bornes en plus.
L’accès au réseau sans fil se fait par un protocoleCSMA (Carrier Sense Multiple Access), quand équipement du réseau veut émettre, il écoutel support de transmission et si celui-ci est libre, alors il émet. Une fonction CRC32 (Cyclical Redundancy Check sur 32 bits) présente sur le protocole 802.11b permet de s’assurer de l’intégrité des données transmises via une liaison sans fil. Cependant, même si l’intégrité des données estpréservée, l’authenticité n’est pas assurée par le CRC32. Le 802.11b intègre en option un protocole de sécurité au niveau liaison appelé « WEP » (Wired Equivalent Privacy).
La connexion d’un client commence par une écoute du point d’accès. Cette écoute peut être passive où le point d’accès envoie régulièrement des messages pour se présenter, ou active où le client envoie une requête sur tous les canaux possibles. Le choix d’un point d’accès s’effectue en fonction de la puissance du signal, du taux d’erreur de la charge du réseau… ensuite, le client procède à l’authentification ainsi qu’à l’associati on.

Authentification

Pour un système ouvert, une station A envoie une requête d’authentification à une station B. Si la station B accepte ce mode d’authentification sans contrôle, elle doit répondre positivement. Dans le cas d’un système à clé partagé, elle s’effectue de la manière suivante :
Figure 1.04 : authentification pour un système à clé partagée
Mais pour les systèmes avec « Access Control List » : le point d’accès ne fournit l’accès qu’aux stations dont l’adresse MAC est spécifiée dans la istel.

Association

Elle s’effectue de la manière suivante :
· Le client envoie une requête d’association et attend une réponse du point d’accès pour s’associer
· Une fois accepté, le client sélectionne le canal radio le plus approprié.
· Périodiquement, le client surveille les autres canaux pour repérer s’il n’y a pas un autre point d’accès plus performant.
· Si en se déplaçant le client reçoit mieux le signal d’un nouveau point d’accès, il se dissocie de son point d’accès d’origine et envoie une requêt de réassociation au nouveau point d’accès.

Echange de RTS/CTS (Request To Send / Clear To Send)

Avant d’envoyer un paquet de données, la station source envoie à la station destination un paquet d’appel RTS (Request To Send). Si la destination reçoit convenablement le paquet RTS, elle répond (après un SIFS) par un CTS (Clear To Send). Si la source reçoit convenablement le CTS, elle peut envoyer ses données après un SIFS.

La norme IEEE802.11 [2][5][6]

Généralité :

IEEE 802.11 est issu de l’IEEE, organisme américain qui a établi les principaux standards de réseaux locaux. Le rôle du standard IEEE 802.11 est d’offrir une connectivité sans fil à des stations fixes ou mobiles qui demandent un déploiement rapide au sein d’une zone locale grâce à l’utilisation différentes bandes de fréquence.
La norme 802.11 définit les deux couches basses d’un réseau local sans fil :
La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données.
la couche liaison de donnée constitué de deux souscouches- : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d’accès au support (Media Access Control, ou MAC). Elle définit l’interface entre le bus de al machine et la couche physique.
Elle offre plusieurs variantes au niveau physique proposant trois types de codages, tandis que la couche liaison est unifiée c’est-à-dire que toutes les normes de la série 802.11 présentent la même architecture et reposent sur le protocole MAC.
Toutes les applications réseaux, tous les systèmesd’exploitation réseaux et tous les protocoles réseaux, dont TCP/IP et Novell Netware, fonctionne aussi simplement sur un réseau 802.11 que sur Ethernet.
Le tableau suivant illustre l’organisation des différentes couches du modèle OSI avec la norme 802.11.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS
1.1 Le réseau sans-fil
1.1.1 Historique
1.1.2 Facteur de succès et avantages du réseau local sans fil
1.2 Technologies de réseaux sans fil
1.2.1 Les réseaux sans fils de types « WPAN »
1.2.2 Les réseaux sans fils de types « WLAN »
1.2.3 Les réseaux sans fil de type « WMAN »
1.2.4 Les réseaux sans fil de type « WWAN » ou réseau cellulaire
1.3 Principales technologies en réseau local
1.3.1 Les différents modes d’interconnexion
1.3.1.1 Le mode infrastructure
a. la communication avec le point d’accès
b. Le hotspots
1.3.1.2 Le mode ad-hoc
1.3.2 Principe général des réseaux sans-fil
1.3.2.1. Authentification
1.3.2.2. Association
1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send)
1.4 La norme IEEE802.11
1.4.1 Généralité
1.4.2 La couche physique 802.11
1.4.2.1. La norme 802.11b (Wi-Fi)
1.4.2.2. La norme 802.11a
1.4.2.3. La norme 802.11g
1.4.2.4. Les extensions de la norme 802.11
1.4.3 La couche de liaison de données 802.11
1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA
a. L’écoute du support
b. Les temporisateurs IFS
c. Algorithme de backoff (attente avant transmission)
d. Mécanisme de réservation VCS (Virtual Carrier Sense)
e. Somme de contrôle CRC
1.4.3.2. PCF : Point Coordination Function
1.4.4 Trame 802.11
1.4.5 Canal de transmission
1.4.6 Eléments d’architecture
1.4.7 Protocole 802.11
1.4.7.1. Découverte de borne
1.4.7.2. Verbosité du protocole
1.4.7.3. Le roaming
CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE SECURITE 
2.1 Les problématiques associées au WI-FI
2.1.1 La perte du confinement physique de l’information
2.1.2 La perte de l’isolement physique des systèmes d’informations
2.1.2.1 L’ouverture sur l’extérieur des réseaux internes
2.1.2.2 La maîtrise délicate de l’espace radio
2.1.3 La perte de la fiabilité des liens câblés
2.2 Les différentes attaques existant pour les réseaux WI-FI
2.2.1 L’attaque passive
2.2.2 L’attaque active
2.2.2.1 DoS (Denial of Service)
2.2.2.2 Spooofing (Usurpation d’identité)
2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi
2.3 Les méthodes de sécurisation
2.3.1 La chaîne de sécurité d’un système sans fil en général
2.3.2 Les utilisateurs
2.3.3 Les terminaux mobiles
2.3.3.1. Sécurité réseau
a. Firewall personnel
b. Interfaces réseaux sans fil
2.3.3.2. Sécurité système
2.3.3.3. Sécurité anti-virale
2.3.4 Infrastructure des réseaux sans fil
2.3.4.1. Sécurité physique des équipements du WLAN
a. Limiter le vol d’équipements
b. Limiter les risques de dégradation des équipements
c. Limiter les possibilités de piratage par attaque physique
2.3.4.2. Architecture et sécurité de la partie LAN des systèmes sans fil
a. Positionnement du WLAN par rapport au LAN
b. Style d’architecture du WLAN : distribué ou agrégé
c. Supervision de l’infrastructure
d. Valider la sécurité d’un système existant
2.3.4.3. Sécurité L2 des réseaux sans fil
a. Authentification sur un WLAN
b. Chiffrement de trafic
2.3.4.4. Sécurité L3 des réseaux sans fils
2.3.4.5. Maîtrise et surveillance de l’espace radio
a. Maîtrise de la topologie radio
b. Surveillance permanente de l’espace radio
CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1
3.1 Objectif de la simulation
3.2 Les principales raisons pour le choix du langage de programmation Java
3.3 Conception de NixCrypt
3.3.1 Principe général
3.3.2 Organigramme
3.4 Utilisation du logiciel
3.4.1 Fenêtre d’accueil
3.4.2 Explication des différents champs sur la fenêtre principale
3.4.3 Comment Crypter ?
3.4.4 Comment décrypter ?
3.5 Remarque
CONCLUSION
ANNEXE I TECHNIQUE D’ETALEMENT DE SPECTRE
ANNEXE II TECHNIQUE DE MODULATION
ANNEXE III ALGORITHME RC4
ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENTS
RESUME

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *