• Aucun résultat trouvé

Les différents types de multiplexages [47]

Il est important de présenter comment chaque émetteur accède au réseau CPL : on parle de méthode d’accès.

3.5 Méthode d’accès des émetteurs au réseau CPL

La méthode d’accès utilisée par les machines dans la transmission par courant por-teur en ligne est le CSMA/CA (Carrier Sense Multiple Acess with Collision Avoidance).

Ce mode d’accès au canal a été choisi parce que le support de transmission qu’est le câble électrique n’a pas été conçu au départ pour les données numériques et il a fallu lui implémenter des fonctionnalités réseaux afin d’exécuter correctement la couche liai-son de données. Comparativement aux autres techniques de multiplexage, le CDMA possède les avantages de robustesse contre les interférences faible bande, et dispose aussi d’une faible DSP (et donc pas de problème de CEM).

Conception d’un réseau de communication par CPL : cas du campus de l’UAC

Un protocole CSMA fonctionne de la façon suivante. Une station voulant émettre écoute le support de transmission, et si le support est occupé (une autre station est en train d’émettre), alors la station remet sa transmission à plus tard. Si le support est libre, la station est autorisée à transmettre. Ces types de protocoles sont très efficaces puisqu’ils autorisent les stations à émettre avec un minimum de délai, mais il arrive que des stations émettent en même temps (collision). Ceci est dû au fait que les stations écoutent le support, le repèrent libre, et finalement décident de transmettre si-multanément. Ces collisions doivent être détectées, pour que la couche MAC (Medium Access Control) puisse retransmettre le paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais significatifs.

Pour réduire la probabilité d’avoir deux stations entrant en collision, l’émetteur CPL définit le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) : une station voulant émettre transmet d’abord un petit paquet de contrôle appelé RTS (Request To Send). Ce paquet contient les informations relatives à la source, la desti-nation, le volume des données, la vitesse de transmission et la durée de la transaction.

La station de destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To Send) qui inclut les mêmes informations sur la durée.

Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation Vector), pour une certaine durée, et utiliseront cette information avec le Physical Carrier Sense pour écouter le support [48].

Ce mécanisme réduit la probabilité de collision causée par une station «cachée»

de l’émetteur dans la zone du récepteur pendant la courte durée de transmission du RTS. Puisque la station qui ne reçoit pas le CTS considère le support comme occupé jusqu’à la fin de la transaction. L’information «durée» dans le CTS protège le canal de l’émetteur des collisions pendant cette même durée.

A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception ACK (Positif ACKnowlege) qui atteste que tous les paquets ont été bien reçus. Sans l’envoi par le récepteur d’un ACK l’émetteur retransmet le paquet.

Réalisé par william KODJIA 53

S’il ne le reçoit au bout d’un certain temps, il l’abandonne.

Un autre moyen permettant d’éviter les collisions est présenté par l’Algorithme de backoff exponentiel. Cet algorithme est utilisé dans le cas des réseaux Ethernets pour résoudre les différends entre plusieurs stations voulant accéder au support au même moment.

Algorithme de backoff exponentiel

Cette méthode demande que chaque station choisisse un nombre aléatoire x entre 0 et n, et d’attendre ce nombre avant d’accéder au support, toujours en vérifiant qu’une autre station n’a pas accédé au support avant elle [48]. Ce nombre correspond au nombre de slot que la station doit attendre avant d’émettre. Un slot est un intervalle de temps défini par le Time Slot.

Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot (le nombre x) et provoque une collision, le nombre maximal n de la sélection aléatoire est augmenté exponentiellement. Ceci divise la probabilité de collision paren. C’est de cette façon que les collisions sont évitées par le backoff exponentiel.

Il est aussi utile de connaitre l’évolution des paramètres caractérisants le canal de transmission CPL.

3.6 La Fonction de transfert du réseau électrique

La fonction de transfert est un outil qui permet l’analyse des caractéristiques du ca-nal. Un autre outil permettant l’analyse des caractéristiques du canal est la réponse impulsionnelle. Cette dernière est équivalent à la fonction de transfert, puisqu’une Transformée de Fourier permet de passer de la fonction de transfert à la réponse impulsionnelle et inversement.

La fonction de transfert entre deux points (deux prises électriques par exemple) d’un réseau dépend des impédances des appareils branchés sur ce réseau et de l’impédance du réseau électrique extérieur vu par le compteur électrique. C’est-à-dire

Conception d’un réseau de communication par CPL : cas du campus de l’UAC

que la fonction de transfert entre deux prises dépend des caractéristiques des câbles (longueur, section, nombre de fils conducteurs, matière première, densité, résistivité) et des appareils branchés sur ces deux prises.

Pour mesurer la fonction de transfert, on utilise un générateur de signaux et un oscilloscope. Le générateur de signaux est utilisé pour émettre un signal large bande sur une prise et l’oscilloscope sert à mesurer le signal reçu au niveau d’une seconde prise. La fonction de transfert entre les deux prises est le rapport entre le signal mesuré à l’oscilloscope et le signal émis par le générateur de signaux. Cette méthode de mesure permet l’analyse des variations de la fonction de transfert du canal .

H(z) = Y(z)

X(z) = b1+b2.z−1+b3.z−2+...+bn+1.z−n

a1+a2.z−1+a3.z−2+...+am+1.z−m (3.6.1) La fonction de transfert caractérisant le canal multi-trajet CPL est de la forme :

H(f) =

? N représente le nombre de chemins possibles

? gi le produit des facteurs de réflexions le long du chemin i encore appelé facteur de pondération.

? e−(a0+a1fk)di : représente le facteur d’atténuation

? e−j2πf τi : le temps de parcours d’un trajet i avec le retardτi

? a0,a1et k sont des paramètres caractérisant le câble électrique

? di la distance le long d’un chemin i

3.7 La sécurité du réseau CPL

La sécurité dans un réseau est le premier souci des utilisateurs. Dans le cas des CPL, ce souci est beaucoup moins présent du fait de la difficulté d’accès au support

Réalisé par william KODJIA 55

physique. Même si le câble électrique des CPL est un support partagé par les différents équipements du réseau, il est beaucoup plus difficile de l’accéder parce qu’il présente des dangers importants du fait de la présence du courant électrique.

Cependant, le réseau électrique étant étendu «universellement», les câbles propagent le signal CPL hors des limites du réseau électrique privé, que ce soit de manière conduite ou rayonnée, c’est pourquoi il importe d’implémenter des niveaux de sécurité logicielle adéquats.

Il est possible de sécuriser les réseaux CPL de la même manière que les réseaux filaires haut débit. L’ajout de serveurs d’authentification ou de tunnels sécurisés per-mettent d’éliminer les menaces.

3.7.1 Problématique générale de la sécurité réseau

Comme tout autre réseau, les CPL peuvent être soumis à différents types d’attaques, soit des attaques pour en perturber le fonctionnement du réseau (attaque par Deni de Service), soit pour accéder aux informations de la machine et du réseau (attaque par spoofing). Une attaque par Deni de Service peut se réaliser en utilisant des techniques de brouillage. Dans ce cas, les brouilleurs fonctionnent dans la même bande de fréquence (1,6 à 30 MHz) et utilisent des appareils radios qui émettent des signaux dont la puissance (ou le niveau) d’émission est nettement supérieure à celle du signal utile (signal CPL). Ce scénario provoque d’interférence et par la suite bloque le fonctionnement du réseau.

De nos jours, la seule solution à ces types d’attaques est la cryptographie. Elle empêche les intrus d’accéder aux données échangées dans le réseau.

Le principe de base de la cryptographie est la suivante. Une clé de cryptage est utilisée pour coder un texte en clair. Le texte chiffré, encore appelé cryptogramme est alors envoyé au destinataire. Ce dernier utilise une clé de décryptage afin de reconsti-tuer le texte en clair. Toute personne accédant au texte chiffré, pendant la transmission, ne pourra pas le déchiffrer tant qu’il na pas la clé de décryptage.

Conception d’un réseau de communication par CPL : cas du campus de l’UAC

3.7.2 Sécurité dans les CPL

Différents algorithmes de cryptographie, notamment DES et AES, ont été implé-mentés dans les modems CPL existants [48].

DES (Data Encryption Standard)

Le DES est un algorithme de chiffrement dit par bloc. La longueur de la clé utilisée est fixe, 40 ou 56 bits. Le rôle du DES est d’effectuer un ensemble de permutations et de substitutions entre la clé et le texte à chiffrer de façon à coder le message.

Le mécanisme de chiffrement suit les étapes suivants :

1. Le texte à chiffrer est fractionné en blocs de 64 bits (8 bits sont utilisés pour le contrôle de parité).

2. Les différents blocs sont soumis à une permutation dite initiale.

3. Chaque bloc est divisé en deux parties de 32 bits : une partie droite et une partie gauche.

4. Seize rondes sont effectuées sur les demi-blocs. Une ronde correspond à un ensemble de permutations et de substitutions. À chaque ronde, les données et la clé sont combinées.

5. À la fin des seize rondes, les deux demi-blocs droit et gauche sont fusionnés, et une permutation initiale inverse est effectuée sur les blocs.

Une fois tous les blocs chiffrés, ils sont réassemblés afin de créer le texte chiffré qui sera envoyé sur le réseau. Le déchiffrement s’opère dans l’ordre inverse du chiffrement en utilisant toujours la même clé au niveau du récepteur.

AES (Advanced Encryption Standard)

AES est une amélioration de DES. AES est un algorithme par bloc de 128 bits ou 16 octets.

L’AES définit ses rondes de la façon suivante :

Réalisé par william KODJIA 57

? Une substitution (S) différente pour chaque bloc

? Une permutation (P) qui décale les bits du bloc

? Une transformation (M) qui effectue une multiplication numérique entre les éléments du bloc.

Le mécanisme est le suivant :

1. la première étape du chiffrement consiste à ajouter le bloc de données avec la clé de chiffrement par le biais d’un « ou » exclusif.

2. les données sont divisées en blocs de 128 bits.

3. chaque bloc subit 10 rondes à la suite.

4. à la fin de chaque ronde, une nouvelle clé de chiffrement est dérivée de la clé initiale.

5. le résultat de l’opération M est ajouté à cette nouvelle clé par un « ou » exclusif et le tout est envoyé à la ronde suivante.

6. À l’issue de la dernière ronde, qui se passe du mécanisme de transformation M, le bloc de données est considéré comme chiffré.

Une fois que tous les blocs pour un message donné sont chiffrés, ils sont réassem-blés afin de créer le message chiffré, qui peut alors être transmis sur le réseau. Cette procédure est confirmée par [48] et illustrée à la figure 3.7.1 :