Chapitre 34. Communications sans fil

Table des matières

34.1. Réseau local sans fil
34.2. Bluetooth
34.3. Transmission de données infrarouge

Résumé

Diverses possibilités existent pour utiliser votre système Linux afin de communiquer avec d'autres ordinateurs, des téléphones mobiles ou des périphériques. WLAN (Wireless LAN) permet d'utiliser des ordinateurs portables. Bluetooth permet de connecter des composants systèmes (souris, clavier), des périphériques, des téléphones mobiles, des assistants personnels (PDA) et des ordinateurs individuels. IrDA est généralement utilisé pour la communication avec les PDA ou les téléphones mobiles. Ce chapitre présente ces trois technologies ainsi que leur configuration.


34.1. Réseau local sans fil

Les réseaux locaux sans fil ou WLAN (Wireless LAN) sont devenus un aspect incontournable de l'informatique mobile. À l'heure actuelle, la majorité des ordinateurs portables sont équipés d'une carte WLAN. Le standard 802.11, qui définit la communication sans fil des cartes WLAN, a été développé par l'IEEE. Ce standard assurait initialement un taux de transfert maximum de 2 Mbit/s, mais ses performances ont été considérablement améliorées. Les améliorations portent notamment sur la modulation, l'efficacité des transferts et le débit.

Tableau 34.1. Aperçu de divers standards WLAN

Nom

Fréquence (GHz)

Débit maximum (Mbit/s)

Remarque

802.11

2.4

2

Obsolète ; quasiment pas de périphériques disponibles

802.11b

2.4

11

Très répandu

802,11a

5

54

Moins courant

802.11g

2.4

54

Compatible avec 11b

Il existe en outre des standards propriétaires, comme la variante 802.11b de Texas Instruments (parfois appelée 802.11b+), qui affiche un débit maximum de 22 Mbit/s. Toutefois, les cartes employant ce standard sont peu répandues.

34.1.1. Matériel

SUSE Linux ne prend pas en charge les cartes 802.11 ; en revanche, il supporte la plupart des cartes 802.11a, 802.11b et 802.11g. Les nouvelles cartes sont généralement conformes au standard 802.11g, mais des cartes utilisant 802.11b sont toujours disponibles. Normalement, les cartes équipées des puces suivantes sont supportées :

  • Aironet 4500, 4800

  • Atheros 5210, 5211, 5212

  • Atmel at76c502, at76c503, at76c504, at76c506

  • Intel PRO/Wireless 2100, 2200BG, 2915ABG

  • Intersil Prism2/2.5/3

  • Intersil PrismGT

  • Lucent/Agere Hermes

  • Ralink RT2400, RT2500

  • Texas Instruments ACX100, ACX111

  • ZyDAS zd1201

Certaines cartes plus anciennes, rarement utilisées et retirées du commerce, sont également prises en charge. Une liste détaillée des cartes WLAN et des puces qu'elles utilisent est disponible sur le site Web de AbsoluteValue Systems, à l'adresse http://www.linux-wlan.org/docs/wlan_adapters.html.gz. La page http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz fournit également un aperçu des diverses puces WLAN.

Certaines cartes ont besoin d'une image de microprogramme qui doit être chargée lors de l'initialisation du pilote. Les modèles Intersil PrismGT, Atmel, ainsi que TI ACX100 et ACX111, par exemple, sont concernés. La fonction de mise à jour en ligne de YaST permet d'installer facilement le microprogramme. Le microprogramme des cartes Intel PRO/Wireless est fourni avec SUSE Linux et est automatiquement installé par YaST dès qu'une carte de ce type est détectée. Pour plus d'informations sur ce sujet, vous pouvez consulter le fichier /usr/share/doc/packages/wireless-tools/README.firmware installé sur votre système.

Il est possible d'utiliser les cartes dépourvues de prise en charge native de Linux, grâce à l'application ndiswrapper, qui utilise les pilotes Windows XP livrés avec la plupart des cartes WLAN.

Pour configurer ndiswrapper, procédez de la manière suivante :

  1. Installez le paquetage ndiswrapper en utilisant YaST.

  2. Téléchargez le pilote Windows XP adapté à votre carte réseau sans fil. Utilisez les pilotes mentionnés dans la liste des cartes prises en charge dans http://ndiswrapper.sourceforge.net/mediawiki/index.php/List. Les pilotes non testés de votre CD d'installation de cartes réseau peuvent fonctionner, mais provoquer des problèmes inattendus.

  3. Décompactez l'archive. Chaque pilote est constitué d'un fichier portant l'extension .inf et d'une ou plusieurs DLL. En tant que root, installez le pilote avec la commande ndiswrapper -i nom_du_pilote.inf. Il copie tous les fichiers nécessaires dans le répertoire /etc/ndiswrapper/ et crée les fichiers de configuration correspondant à votre carte.

  4. Vérifiez si le pilote a été correctement installé avec la commande ndiswrapper -l.

  5. Chargez le module avec la commande modprobe ndiswrapper. Le journal du système /var/log/messages en indique le succès ou l'échec.

  6. Si tout fonctionne, vous pouvez entrer ndiswrapper -m pour charger le module lorsque le système démarre.

  7. Configurez la carte réseau sans fil dans YaST avec Périphériques réseau+Carte réseau. Choisissez Sans fil comme Type de périphérique, O comme Nom de la configuration, et ndiswrapper comme Nom du module. Conservez la valeur par défaut des autres champs.

Vous trouverez une description de ndiswrapper sous /usr/share/doc/packages/ndiswrapper/README.SUSE si le paquetage ndiswrapper est installé. Pour plus d'informations sur ndiswrapper, reportez-vous au site Web du projet à l'adresse http://ndiswrapper.sourceforge.net/support.html.

34.1.2. Fonction

Dans les réseaux sans fil, diverses techniques et configurations sont utilisées pour assurer des connexions rapides, fiables et sûres. Selon la configuration, différents types de fonctionnement sont appliqués. Il peut être difficile de choisir la bonne méthode d'authentification. Les méthodes de codage disponibles présentent toutes des avantages et des inconvénients.

34.1.2.1. Mode de fonctionnement

Fondamentalement, les réseaux sans fil peuvent être classés en réseaux gérés et en réseaux ad hoc. Les réseaux gérés possèdent un élément de gestion : le point d'accès. Dans ce mode (également appelé mode infrastructure), toutes les connexions des stations WLAN du réseau passent par le point d'accès, qui peut également fournir une connexion à un réseau Ethernet. Les réseaux ad hoc n'ont pas de point d'accès. Les stations communiquent directement entre elles. La portée et le nombre de stations des réseaux ad hoc sont très limités. Un point d'accès est donc généralement plus efficace. Il est même possible d'utiliser une carte WLAN en guise de point d'accès. La plupart des cartes supportent cette fonctionnalité.

Les réseaux sans fil étant nettement plus faciles à infiltrer et à perturber que les réseaux filaires, les différents standards comprennent des méthodes d'authentification et de codage. Dans la version originale du standard IEEE 802.11, celles-ci sont rassemblées sous le terme WEP. Toutefois, WEP n'étant pas assez sûr (reportez-vous à Section 34.1.5.2, « Sécurité »), les acteurs du secteur du WLAN (réunis au sein de la Wi-Fi Alliance) ont défini une nouvelle extension nommée WPA, visant à corriger les défauts du protocole WEP. Le standard IEEE 802.11i (également appelé WPA2, parce que WPA est basé sur une pré-version de 802.11i) regroupe WPA et quelques autres méthodes d'authentification et de codage.

34.1.2.2. Authentification

Les réseaux gérés utilisent divers mécanismes d'authentification pour empêcher la connexion des stations non autorisées :

Ouvert

Un système ouvert est un système ne nécessitant aucune authentification. N'importe quelle station de travail peut se connecter au réseau. Le codage WEP peut néanmoins être utilisé (reportez-vous à Section 34.1.2.3, « Codage »).

Clé partagée (IEEE 802.11)

Dans cette procédure, l'authentification utilise la clé WEP. Cette solution n'est cependant pas recommandée, car elle rend la clé WEP plus sensible aux attaques. Pour l'attaquant, il suffit d'épier assez longtemps la communication entre la station et le point d'accès : au cours de l'authentification, les deux parties s'envoient mutuellement les mêmes informations, une fois sous forme codée et une fois en clair. Il est donc possible de reconstruire la clé à l'aide d'outils adaptés. Cette méthode, qui emploie la clé WEP pour l'authentification et le codage, n'améliore pas la sécurité du réseau. Une station qui possède la clé WEP appropriée peut authentifier, coder et décoder des données. Une station dépourvue de la bonne clé ne peut pas décoder les paquets reçus. Par conséquent, elle ne peut pas communiquer, indépendamment de la nécessité de s'authentifier ou non.

WPA-PSK (IEEE 802.1x)

L'authentification WPA-PSK (PSK signifie "preshared key", ou clé pré-partagée) fonctionne de façon similaire à l'authentification par clé partagée. Toutes les stations participantes, ainsi que le point d'accès, nécessitent la même clé. Cette clé, longue de 256 bits, est généralement saisie sous la forme d'une phrase d'authentification. Ce système, qui ne requiert pas de gestion de clé complexe comme celle de WPA-EAP, est mieux adapté à l'usage privé. WPA-PSK est donc parfois appelé WPA « Home ».

WPA-EAP (IEEE 802.1x)

WPA-EAP n'est pas un système d'authentification, mais un protocole de transport des informations d'authentification. Il est utilisé pour protéger les réseaux sans fil en entreprise, mais rarement utilisé dans les réseaux privés. WPA-EAP est parfois appelé WPA « Enterprise ».

WPA-EAP a besoin d'un serveur Radius pour authentifier les utilisateurs. EAP propose trois méthodes de connexion au serveur et d'authentification : TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security) et PEAP (Protected Extensible Authentication Protocol). En quelques mots, ces options fonctionnent de la manière suivante :

EAP-TLS

L'authentification TLS est basée sur l'échange mutuel de certificats, tant pour le serveur que pour le client. Tout d'abord, le serveur présente son certificat au client, qui l'évalue. Si le certificat est considéré comme valide, le client présente à son tour son certificat au serveur. TLS est sûr, mais nécessite une infrastructure de gestion des certificats au sein du réseau. Ce type d'infrastructure est rarement disponible dans les réseaux privés.

EAP-TTLS et PEAP

TTLS et PEAP sont des protocoles en deux étapes. Dans un premier temps, une connexion sécurisée est établie puis, dans un second temps, les données d'authentification client sont échangées. Avec ces protocoles, la gestion des certifications est nettement moins importante que dans TLS.

34.1.2.3. Codage

Diverses méthodes de codage empêchent les personnes non autorisées de lire les paquets de données échangés dans un réseau sans fil et d'accéder au réseau :

WEP (défini dans IEEE 802.11)

Ce standard utilise l'algorithme de codage RC4. Initialement de 40 bits, la clé a ensuite été ensuite étendue à 104 bits. La longueur est souvent définie comme égale à 64 bits ou 128 bits, si l'on inclut les 24 bits du vecteur d'initialisation. Ce standard présente néanmoins quelques points faibles. Les attaques dirigées contre les clés qu'il génère peuvent réussir. Cependant, il vaut mieux utiliser WEP qu'aucune méthode de codage du tout.

TKIP (défini dans WPA/IEEE 802.11i)

Ce protocole de gestion de clé défini dans le standard WPA utilise le même algorithme de codage que WEP, mais corrige ses défauts. Une nouvelle clé étant générée pour chaque paquet de données, toute attaque dirigée contre ces clés sera vaine. TKIP est utilisé avec WPA-PSK.

CCMP (défini dans IEEE 802.11i)

Le protocole CCMP décrit la gestion des clés. Généralement utilisé conjointement à WPA-EAP, il peut également être employé avec WPA-PSK. Le codage est effectué conformément au standard AES et est plus efficace que le codage RC4 du standard WEP.

34.1.3. Configuration avec YaST

Pour configurer votre carte réseau sans fil, démarrez le module Carte réseau de YaST. Ici, vous pouvez également choisir d'utiliser YaST ou NetworkManager pour gérer votre carte réseau. Si vous sélectionnez YaST, sélectionnez le type de périphérique Sans fil dans Configuration de l'adresse réseau et cliquez sur Suivant. Dans Configuration de la carte réseau sans fil, illustrée dans la Figure 34.1, « YaST : configuration de la carte réseau sans fil », effectuez les réglages de base pour votre carte WLAN :

Figure 34.1. YaST : configuration de la carte réseau sans fil

YaST : configuration de la carte réseau sans fil
Mode de fonctionnement

Il existe trois modes d'intégration d'une station de travail à un réseau WLAN. Le mode le mieux adapté dépend du réseau employé : Ad hoc (réseau pair à pair sans point d'accès), Géré (réseau géré par un point d'accès) ou Maître (votre carte réseau sert de point d'accès). Avec l'authentification WPA-PSK ou WPA-EAP, le mode de fonctionnement sélectionné doit être Géré.

Nom du réseau (ESSID)

Toutes les stations d'un réseau local sans fil doivent avoir le même ESSID pour communiquer entre elles. Si vous ne spécifiez pas d'ESSID, la carte sélectionne automatiquement un point d'accès, qui n'est pas forcément celui que vous comptiez utiliser.

Mode d'authentification

Sélectionnez une méthode d'authentification adaptée à votre réseau : Ouvert, Clé partagée, WPA-PSK ou WPA-EAP. Si vous sélectionnez l'authentification WPA, un nom de réseau doit être défini.

paramètres pour experts

Ce bouton ouvre une boîte de dialogue qui permet de procéder à la configuration approfondie de votre connexion WLAN. Cette boîte de dialogue est décrite en détail dans la suite.

Une fois les réglages de base effectués, votre station de travail est prête pour le déploiement dans le WLAN.

[Important]sécurité dans les réseaux sans fil

Vous devez utiliser l'une des méthodes d'authentification et de codage supportées pour protéger le trafic sur votre réseau. Les connexions WLAN non codées permettent à des tiers d'intercepter toutes les données du réseau. Même un codage faible (WEP) vaut mieux que l'absence de protection. Pour plus d'informations, reportez-vous à Section 34.1.2.3, « Codage » et à Section 34.1.5.2, « Sécurité ».

Selon la méthode d'authentification sélectionnée, YaST vous invitera peut-être à affiner vos réglages dans une autre boîte de dialogue. Pour Ouvert, aucune configuration n'est requise, puisque ce réglage ne supporte ni codage, ni authentification.

Clés WEP

Définissez le type de clé. Vous avez le choix entre Phrase d'authentification (pass­phrase), ASCII et Hexadécimal. Vous pouvez conserver jusqu'à quatre clés différentes pour coder les données transmises. Cliquez sur Clés multiples pour accéder à la boîte de dialogue de configuration des clés. Définissez la longueur de la clé : 128 bits ou 64 bits. Le paramètre par défaut est 128 bits. Dans la zone de liste située au bas de la boîte de dialogue, vous pouvez définir jusqu'à quatre clés différentes que votre station de travail utilisera pour le codage. Cliquez sur Défini par défaut pour définir l'une d'elles comme clé par défaut. Sans modification de votre part, YaST utilise la première clé saisie en guise de clé par défaut. Si la clé standard est supprimée, une des autres clés doit être sélectionnée manuellement comme clé par défaut. Cliquez sur Modifier pour modifier une entrée existante de la liste ou créer de nouvelles clés. Une fenêtre vous demande de sélectionner un type d'entrée (Phrase d'authentification (passphrase), ASCII ou Hexadécimal). Si vous sélectionnez Phrase d'authentification (passphrase), saisissez un mot ou une chaîne de caractères qui sera utilisé pour générer une clé de la longueur indiquée précédemment. ASCII demande la saisie de 5 caractères pour une clé 64 bits et de 13 caractères pour une clé 128 bits. Pour Hexadécimal, saisissez 10 caractères pour une clé 64 bits ou 26 caractères pour une clé 128 bits.

WPA-PSK

Pour saisir une clé pour WPA-PSK, sélectionnez la méthode d'entrée Phrase d'authentification (passphrase) ou Hexadécimal. En mode Phrase d'authentification (passphrase), la saisie doit être comprise entre 8 et 63 caractères. En mode Hexadécimal, saisissez 64 caractères.

WPA-EAP

Saisissez les informations d'identification qui vous ont été communiquées par votre administrateur réseau. Pour TLS, fournissez le Certificat du client et le Certificat du serveur. TTLS et PEAP nécessitent une Identité et un Mot de passe. Le Certificat du serveur est facultatif. YaST recherche tous les certificats dans /etc/cert. Enregistrez les certificats reçus à cet emplacement et restreignez l'accès à ces fichiers à 0600 (lecture et écriture par le propriétaire).

Cliquez sur Paramètres avancés pour accéder à la boîte de dialogue d'authentification avancée pour votre configuration WPA-EAP. Sélectionnez une méthode d'authentification pour la seconde étape de communication EAP-TTLS ou EAP-PEAP. Si vous avez sélectionné TTLS dans la boîte de dialogue précédente, choisissez auto, MD5, GTC, CHAP, PAP, MSCHAPv1 ou MSCHAPv2. Si vous avez sélectionné PEAP, choisissez auto, MD5, GTC ou MSCHAPv2. version PEAP permet de forcer l'utilisation d'une certaine implémentation de PEAP si le paramètre déterminé automatiquement ne fonctionne pas. Cliquez sur OK pour quitter cette boîte de dialogue.

Cliquez sur Paramètres pour experts pour quitter la boîte de dialogue de configuration de base de la connexion WLAN et accéder à la configuration pour experts. Cette boîte de dialogue propose les options suivantes :

Canal

La spécification d'un canal sur lequel la station WLAN doit travailler est uniquement nécessaire en modes Ad hoc et Maître. En mode Géré, la carte recherche automatiquement les canaux disponibles pour les points d'accès. En mode Ad hoc, sélectionnez l'un des 12 canaux proposés. Votre station utilisera ce canal pour communiquer avec les autres stations. En mode Maître, déterminez sur quel canal votre carte doit fonctionner comme point d'accès. Par défaut, cette option est réglée sur Automatique.

Débit binaire

Selon les performances du réseau, vous pouvez définir un débit pour les transmissions d'un point à un autre. Avec le réglage par défaut Automatique, le système essaye d'utiliser le débit maximum pour la transmission de données. Certaines cartes WLAN ne supportent pas la définition de débits binaires.

Point d'accès

Si votre environnement qui comporte plusieurs points d'accès, vous pouvez présélectionner l'un d'eux en spécifiant son adresse MAC.

Utiliser la gestion de l'énergie

Lorsque vous êtes en déplacement, utilisez les technologies d'économie d'énergie pour optimiser l'autonomie de votre batterie. Pour plus d'informations sur la gestion d'énergie, reportez-vous au Chapitre 33, Gestion de l'alimentation.

34.1.4. Utilitaires

L'utilitaire hostap (paquetage hostap) permet d'utiliser une carte WLAN comme point d'accès. Vous trouverez de plus amples informations à propos de ce paquetage sur la page d'accueil du projet (http://hostap.epitest.fi/).

kismet (paquetage kismet) est un outil de diagnostic réseau qui permet d'écouter le trafic de paquets sur le réseau WLAN. Ainsi, il permet également de déceler les éventuelles tentatives d'intrusion dans votre réseau. De plus amples informations sont disponibles sur http://www.kismetwireless.net/ et dans la page d'aide.

34.1.5. Conseils et astuces pour la configuration d'un WLAN

Ces conseils peuvent vous aider à optimiser les performances, la stabilité et la sécurité de votre réseau WLAN.

34.1.5.1. Débit et stabilité

Les performances et la fiabilité d'un réseau sans fil dépendent avant tout de la qualité du signal échangé entre les stations de travail qui le composent. Des obstacles comme les murs affaiblissent considérablement le signal. Plus la qualité du signal est faible, plus la transmission est lente. Pendant le travail, vérifiez la qualité du signal en lançant iwconfig sur la ligne de commande (champ Link Quality) ou avec KInternet dans KDE. Si vous rencontrez des problèmes de qualité du signal, changez l'agencement de vos périphériques ou réglez la position des antennes de vos points d'accès. Pour un certain nombre de cartes WLAN PCMCIA, il est possible d'acheter des antennes auxiliaires, qui améliorent nettement la réception. Le débit indiqué par le fabricant, par exemple 54 Mbit/s, est une valeur nominale qui correspond à un maximum théorique. Dans la pratique, le débit maximum de données ne dépasse pas la moitié de cette valeur.

34.1.5.2. Sécurité

Si vous voulez configurer un réseau sans fil, n'oubliez pas que toute personne se trouvant dans la zone de transmission peut facilement y accéder si aucune mesure de sécurité n'est mise en oeuvre. Vous devez donc activer une méthode de codage. Tous les points d'accès et cartes WLAN prennent en charge le codage WEP. Bien que celui-ci ne soit pas parfaitement sûr, il constitue un obstacle pour les attaquants. WEP est généralement adapté à un usage privé. L'authentification WPA-PSK est plus efficace, mais elle ne fonctionne pas sur les points d'accès ni les routeurs anciens avec fonctionnalité WLAN. Sur certains périphériques, il est possible de mettre en oeuvre WPA grâce à une mise à jour du microprogramme. Par ailleurs, Linux ne supporte WPA que sur certains composants matériels. Au moment où nous rédigeons le présent document, WPA fonctionne uniquement avec les cartes utilisant des puces Atheros, Intel PRO/Wireless ou Prism2/2.5/3. Pour Prism2/2.5/3, WPA fonctionne uniquement avec le pilote hostap (reportez-vous à Section 34.1.6.2, « Problèmes avec les cartes Prism2 »). Si WPA n'est pas disponible, il vaut mieux utiliser WEP qu'aucun codage du tout. Dans les entreprises ayant des exigences de sécurité plus fortes, les réseaux sans fil doivent systématiquement utiliser WPA.

34.1.6. Dépannage

Si votre carte WLAN ne répond pas, vérifiez que vous avez téléchargé le microprogramme requis. Reportez-vous à la Section 34.1.1, « Matériel ». Les paragraphes qui suivent présentent un certain nombre de problèmes connus.

34.1.6.1. Périphériques réseau multiples

Les portables modernes possèdent généralement une carte réseau et une carte WLAN. Si vous avez configuré les deux périphériques avec DHCP (assignation automatique des adresses), vous risquez de rencontrer des problèmes de résolution de nom et de passerelle par défaut. Cette situation se caractérise par le fait qu'un ping vers le routeur fonctionne, mais que la navigation sur Internet est impossible. La base de données de support comporte un article à ce sujet, à l'adresse http://portal.suse.com. Pour trouver cet article, saisissez « DHCP » dans la boîte de dialogue de recherche.

34.1.6.2. Problèmes avec les cartes Prism2

Plusieurs pilotes sont disponibles pour les périphériques dotés de puces Prism2. Chacune des cartes fonctionne plus ou moins bien avec les différents pilotes. L'utilisation de WPA avec ces cartes est soumise à l'emploi du pilote hostap. Si une carte de ce type fonctionne mal ou pas du tout, ou que vous voulez utiliser WPA, lisez le document /usr/share/doc/packages/wireless-tools/README.prism2.

34.1.6.3. WPA

La prise en charge de WPA dans SUSE Linux est relativement récente et est encore en cours de développement. YaST ne supporte pas la configuration de toutes les méthodes d'authentification WPA. Tous les pilotes et cartes WLAN ne supportent pas WPA. Sur certaines cartes, une mise à jour du microprogramme est nécessaire pour assurer la prise en charge de WPA. Si vous voulez utiliser WPA, lisez /usr/share/doc/packages/wireless-tools/README.wpa.

34.1.7. Pour plus d'informations

Le site Internet de Jean Tourrilhes, qui a développé les outils Wireless Tools pour Linux, est une mine d'informations utiles à propos des réseaux sans fil. Reportez-vous au site http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.