Passer au contenu

L’Europe et les États- Unis, face au 5 GHz

La norme unique de réseaux locaux radio à hauts débits à 5 GHz se fait attendre. La norme américaine IEEE 802.11a concurrence l’HiperLAN 2 européen qui peine à sortir des limbes. La question de l’interopérabilité des deux futures normes et celle de la sécurité des liaisons radio sont au c?”ur des débats.

Aujourd’hui, la bande de fréquences des 2,4 GHz, occupée par les réseaux locaux radio les plus répandus (2 et 11 Mbit/s en 802.11b), se voit assaillie par d’autres technologies, puisque HomeRF, Bluetooth et le nouveau 802.11g évoluent dans sa sphère. Les techniques de codage et de saut de fréquences permettent toutefois à ces technologies de cohabiter, du moins en théorie. En effet, si leur interopérabilité n’a que trop rarement été à l’ordre du jour, leur cohabitation sur la bande de fréquences, en revanche, n’était pas censée relever du domaine de la fiction.Pour les futurs réseaux locaux radio à hauts débits s’affrontent d’ores et déjà deux technologies fonctionnant dans la même bande de fréquences de 5 GHz (avec 54 Mbit/s de débit) : l’HiperLAN 2 et le 802.11a. Ce dernier est une proposition de l’IEEE (Institute of Electrical and Electronics Engineers) et concerne essentiellement le marché nord-américain. Quant à l’HiperLAN 2, il est issu du projet Bran (Broadband radio access networks) de l’organisme de normalisation européen, Etsi.Après l’échec de l’HiperLAN 1, l’Etsi fonde de nouveaux espoirs sur l’HiperLAN 2, qui fonctionne dans la bande de fréquences 5,15-5,3 GHz, tout comme son prédécesseur. L’HiperLAN 2 est soutenu par l’H2GF (HiperLAN 2 Global Forum), fondé en 1999 par Bosch, Dell, Ericsson, Nokia, Telia et Texas Instruments. Aujourd’hui, le H2GF compte de nouveaux membres. Mais sont toujours absents des industriels majeurs dans le domaine comme Cisco Systems, Intel ou Lucent Technologies, qui ont pris le parti du 802.11a, d’origine américaine.

Des couches physiques identiques

De plus, tous les acteurs soutenant l’HiperLAN 2 travaillent sur l’interconnexion de cette technologie avec les réseaux cellulaires UMTS de troisième génération. L’HiperLAN 2 et le 802.11a ont quelques points communs. Tous deux ont la même couche physique et recourent à la modulation OFDM, ou multiplexage par répartition en fréquences sur des porteuses orthogonales, pour atteindre des débits nominaux de 54 Mbit/s. À titre de comparaison, l’HiperLAN 1 utilise la modulation GMSK (Gaussian minimum shift keying) et atteint des débits de 20 à 25 Mbit/s.

Des couches liaisons divergentes

Le 802.11b, qui fonctionne dans la bande de fréquences de 2,4 GHz, recourt, lui, à la modulation DSSS (Direct sequence spread spectrum) et offre un débit maximal de 11 Mbit/s entre le poste client et le point d’accès radio. La modulation OFDM est largement utilisée dans les normes de diffusion de la télévision numérique hertzienne (DVBT).En revanche, la couche liée au contrôle de liaison de données (niveau 2) diffère d’une technologie à l’autre. Pour implémenter des classes de services et supporter des applications isochrones de type téléphonie et multimédia, l’HiperLAN 2 recourt à des mécanismes issus de l’ATM. Il s’inscrit, d’ailleurs, dans le développement d’un ATM sans fil, appelé HiperLAN Type 4 ou HiperLink. L’HiperLAN 2 s’appuie aussi sur deux techniques pour assurer une qualité de service nécessaire à la transmission de la voix et de la vidéo : la sélection dynamique des fréquences (DFS, Dynamic frequency selection), qui permet de réduire les interférences et autorise une meilleure utilisation du spectre ; et une technique d’ajustement de la puissance de modulation du signal (TPC, Transmit power control). L’HiperLAN 2 fonctionne selon un mode Orienté connexion semblable au téléphone commuté : avant chaque envoi, une connexion est établie entre les terminaux mobiles et le point d’accès radio. Les communications point à point sont bidirectionnelles ; et celles qui sont point à multipoint, unidirectionnelles. Le standard européen compte aussi un canal de broadcast qui permet de joindre tous les terminaux mobiles.La couche contrôle de liaison de données du 802.11a s’appuie, quant à elle, sur Ethernet et non sur ATM. Le standard de base 802.11 couvre les deux premières couches OSI et définit une couche MAC commune à toutes les couches physiques. Les fabricants d’équipements radio 802.11a n’ont donc qu’à développer une nouvelle interface radio sans avoir à concevoir un nouveau contrôleur MAC.

Quelle interopérabilité entre 802.11b et 802.11a ?

Les techniques d’accès au réseau local hertzien du 802.11a et d’HiperLAN 2 diffèrent également, bien que basées sur le CSMA/CD (Carrier sense multiple access/Collision detection), utilisée pour l’accès au support physique dans les réseaux Ethernet. HiperLAN 2 recourt au EY-NPMA (Elimination yield-None preemptive priority multiple access), qui consiste à scruter les canaux par ordre de priorité jusqu’à trouver un canal libre pour émettre. Le 802.11a met en ?”uvre le CSMA/CA (CSMA/Collision avoidance), qui permet d’éviter les collisions via un système basé sur des trames d’acquittement. Cela n’est pas possible avec le CSMA/CD ?” qui ne peut que détecter les collisions ?”, puisque les liaisons radio ne sont pas en Full duplex.Se pose aussi, pour les tenants du 802.11a, la question de la protection de l’investissement réalisé par les entreprises avec les équipements radio 802.11b. À cela certains constructeurs ont trouvé une certaine parade et proposent d’ores et déjà des points d’accès gérant les deux standards (802.11b et a). Ils arguent que les deux technologies répondent à des besoins spécifiques : le 802.11a est plus adapté aux environnements à forte densité d’utilisateurs et aux applications à forte consommation de bande passante, mais sa couverture radio est plus limitée que celle du 802.11b (distance de 50 m contre 100 m entre le point d’accès et l’antenne du poste client). De plus, certains fabricants de composants développent des jeux de circuits intégrés supportant les deux standards et autorisant le transfert intercellulaire (hand-over) entre 802.11a et 802.11b.Mais ces solutions ne résolvent en rien l’incapacité des deux technologies, HiperLAN 2 et 802.11a, à interopérer. Le groupe de travail 802.11g, lancé entre autres par Texas Instruments et Intersil, s’est donc attaqué à cette question délicate. Le 802.11g fonctionne dans la bande de fréquences des 2,4 GHz, mais se comporte comme une passerelle entre les équipements 802.11a et 802.11b. Pour cela, il supporte la modulation OFDM du 802.11a dans les fréquences 2,4 GHz, ce qui lui permet d’atteindre des débits de 54 Mbit/s, mais aussi la modulation CCK du 802.11b, qui opère pour les débits de 5,5 et 11 Mbit/s. En revanche, la modulation DQPSK, propre aux débits de 1 et 2 Mbit/s du 802.11b, n’est pas supportée.

Un WEP fragilisé

Outre l’interopérabilité, l’IEEE doit également faire face à un autre chantier d’importance : assurer la sécurité des réseaux locaux radio 802.11. Parce qu’un réseau sans fil est un média partagé, tout ce qui est transmis et envoyé peut être intercepté. Ainsi, l’IEEE 802.11 a défini un protocole baptisé WEP, dont le but est d’assurer la confidentialité et l’intégrité des données. Il s’appuie sur des mécanismes de chiffrement et d’authentification. Lors de son élaboration, WEP devait obéir aux critères suivants : être raisonnablement puissant en termes de chiffrement ; s’autosynchroniser lorsque les terminaux entrent et sortent de la zone de couverture ; être efficace, c’est-à-dire pouvoir être mis en ?”uvre de manière matérielle ou logicielle sans recourir à trop de puissance processeur et être exportable (d’où une longueur de clé de 40 bits à l’origine). Dernier point, WEP a été défini comme une option de la norme. Selon le rapport de Wars Drivers, seulement 30 à 40 % des réseaux sans fil IEEE 802.11b mettraient en ?”uvre ce protocole de sécurité. WEP agit au niveau 2 du modèle OSI et n’offre donc pas de sécurité de bout en bout. Mais, plus important, WEP connaît de nombreux soucis en matière de sécurité : il est, notamment, cassable assez facilement.Les grands principes de fonctionnement de WEP sont les suivants. Chaque terminal possède une clé secrète partagée d’une longueur de 40 bits qui est concaténée avec un vecteur d’initialisation (IV) de 24 bits afin de produire une nouvelle clé de 64 bits.

Deux méthodes d’authentification

Cette clé est ensuite placée dans un générateur de nombres aléatoires appelé PRNG RC4 (employant l’algorithme de chiffrement RC4, créé par Ron Rivest en 1987 pour RSA Security). Le générateur détermine une séquence de clés pseudo-aléatoires. Le résultat est utilisé pour chiffrer les données. Une fois chiffrée, la trame peut être envoyée avec l’IV (qui est réinitialisé à chaque transmission).Côté déchiffrement, l’IV sert à retrouver la séquence de clés permettant de déchiffrer les données. Notons au passage que l’algorithme PRNG RC4 utilisé par WEP inclut un vecteur de contrôle d’intégrité appelé ICV (Integrity check vector) pour vérifier l’intégrité de chaque paquet.Dans les réseaux IEEE 802.11, deux méthodes d’authentification existent. La première est appelée authentification à clé partagée. Mais, il est considéré comme risqué, sur le plan de la sécurité, d’avoir des clés identiques pour l’authentification et le chiffrement. La seconde, en fait celle qui est employée par défaut, est appelée authentification de système ouvert. Elle consiste tout simplement à n’utiliser aucun système d’authentification explicite. Ainsi, une station ou un terminal peut s’associer avec n’importe quel point d’accès et écouter tout ce qui transite au sein du BSS (Basic service set), autrement dit la cellule de base.En février 2001, un groupe de chercheurs de l’université de Berkeley (Californie) et de la société Zero-Knowledge Systems exposent publiquement les sérieux défauts de WEP.

Les défauts innés de la clé WEP

On estime qu’il faut environ cinq heures pour voir les combinaisons d’IV s’épuiser. Quelques mois plus tard, un jeune étudiant et deux cerveaux des laboratoires d’AT&T mettront en pratique ces attaques et démontreront que les défauts de WEP sont congénitaux, même en passant à une longueur de clé de 128 bits (WEP2). Pour pallier ces faiblesses, les constructeurs se sont tournés vers les réseaux locaux virtuels de niveau 3 et ont mis en ?”uvre des mécanismes complémentaires tels que l’authentification par port défini par le standard IEEE 802.1x.Côté authentification, on s’oriente vers EAP (Extensible authentication protocol, RFC 2284), un protocole général d’authentification PPP qui supporte de multiples mécanismes d’authentification et qui est au c?”ur de 802.1x. EAP implique un changement du pilote logiciel de la carte WLan (Windows XP le gère nativement). Côté chiffrement, on basculerait vers le protocole AES (Advanced encryption standard), beaucoup plus solide en matière de sécurité. Il est également possible de sécuriser la station mobile via des coupe-feu personnels et/ou des systèmes de détection d’intrusions IDS (Intrusion detection system) orientés ordinateur hôte.Le 17 décembre 2001, les laboratoires de RSA Security, associés à la société Hifn, annoncent avoir trouvé en partie une solution au problème de WEP. Ils précisent que ses faiblesses ne proviennent pas de l’algorithme RC4 lui-même, mais de la fonction de dérivation des clés RC4. Les clés pour les différents paquets de données sont trop similaires, ce qui permet au pirate de décrypter les données une fois la clé partagée capturée. Autrement dit, les collisions du vecteur d’initialisation produisent des clés WEP identiques quand le même IV est utilisé avec la même clé secrète partagée pour plus d’une trame.Le nouveau mécanisme palliant certaines lacunes de WEP s’appelle Fast Packet Keying. Cette solution emploie une technique de “hachage” à sens unique qui génère rapidement une clé unique RC4 pour chaque paquet envoyé sur le réseau radio. Elle requiert un correctif logiciel, et le groupe de travail de l’IEEE 802.11 a accepté de l’inclure dans la section informative du document IEEE 802.11i. Rappelons que le 802.11i est en charge des questions de sécurité pour les réseaux sans fil, et qu’un standard est en cours de préparation.

Le risque d’un cloisonnement Europe-Amérique du Nord

Ajoutons que le Fast Packet Keying, en laissant de côté l’authentification, ne règle pas l’ensemble des problèmes. Les entreprises devront s’orienter vers des systèmes d’authentification forte, une grande spécialité de RSA, qui, avec SecurID, dispose dans cet environnement d’un système d’authentification à deux facteurs.Une fois tous ces problèmes d’interopérabilité et de sécurité résolus, il ne restera plus aux industriels qu’à s’accorder pour ne pas cloisonner l’HiperLAN 2 et le 802.11a à des territoires géographiques bien distincts. Personne ne se satisferait d’une situation où le 802.11a ou 802.11g régnerait en Amérique du Nord, tandis que l’HiperLAN 2 se cantonnerait à l’Europe. Une situation qui ne freine pas les industriels partisans du 802.11a, qui commencent à commercialiser leurs produits outre-Atlantique. Les équipements HiperLAN 2 ne sont pas attendus avant le milieu de l’année. Quant au 802.11a, son succès escompté pourrait être assuré du fait de ces deux avantages : sa précocité sur le marché, et son large soutien par les industriels.Mais reste encore au 802.11a à répondre aux exigences européennes. Afin d’être autorisé sur le Vieux Continent, ce standard doit subir quelques améliorations afin de pouvoir émettre dans la bande des 5 GHz. Le 802.11a serait susceptible de provoquer des interférences sur certaines communications des forces armées et sur des liaisons avec les satellites de l’Otan. Ainsi, sous l’impulsion du comité ERC (European Radiocommunications Committee), l’IEEE a créé le groupe de travail 802.11h, qui est chargé d’implémenter le DFS et le TPC utilisés par l’HiperLAN 2 sur le 802.11a ; et le groupe 802.11e, qui doit apporter la notion de qualité de service au 802.11. Des conditions sine qua non pour pouvoir s’attaquer au marché européen.Dans l’hypothèse où aucune des deux technologies n’arriverait à s’imposer, il faudra qu’elles puissent cohabiter le mieux possible. Certains fabricants envisagent cette possibilité et mettent au point des équipements basés sur des DSP bimodes 802.11a-HiperLAN 2. Mais, le duel qui oppose l’Europe aux États-Unis aurait également pu être réglé sous l’impulsion de la jeune société américaine Atheros. En avril 2000, celle-ci a proposé de fusionner l’HiperLAN 2 et le 802.11a dans un seul et unique standard, le 5-UP (5 GHz-Unified protocol), répondant aux exigences des deux continents. Malheureusement, l’histoire nous montre que ce type d’initiative est souvent vain.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Nicolas Belot et Olivier Ménager