Le WiMax : IEEE 802.16

Les caractéristiques techniques

La norme 802.16 définit un standard dont nous allons étudier les différentes particularités.

La couche physique et les couches MAC
Figure 7 – La couche physique et les couches MAC

Nous distinguons une couche physique ainsi que trois sous-couches MAC.
Le protocole WiMax doit supporter aussi bien les transferts asynchrones de l’ATM que les transferts de paquets. Afin de pouvoir gérer ces différents transferts une sous-couche de convergence est utilisée. Celle-ci permet de convertir les informations de manière à les rendre exploitable par la couche MAC.

La couche physique

La couche physique diffère en fonction de la fréquence. Nous allons ainsi voir dans un premier temps les particularités des couches physiques entre 10 et 66 GHz puis nous verrons les couches physiques pour les fréquences entre 2 et 11 GHz.

10-66 GHz :

C’est dans cette configuration que les performances du WiMax sont les meilleures.
Cette fréquence requiert la propagation en « line of sight ». La couche physique qui est utilisée est encore appelé « WirelessMan-SC. ».Elle supporte deux types de duplexage FDD (lien montant et lien descendant sur des canaux séparées, émissions simultanées) et TDD (le lien montant et le lien descendant partagent le même canal, pas d’émission simultanée).

2-11 GHz :

Les couches physiques pour ces fréquences sont adaptées à la propagation en « none line of sight ». Il faudra ainsi prévoir la gestion du multipath. On distingue trois types de couches physiques :

Désignation Fréquence LoS/NLoS Options Duplexage
WirelessMAN-SC 10-66Ghz LoS   TDD,FDD
WirelessMAN-SCa 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
WirelessMAN-OFDM 2,5-11Ghz NLoS AAS, ARQ, STC, Mesh TDD,FDD
WirelessMAN-OFDMA 2,5-11Ghz NLoS AAS, ARQ, STC TDD,FDD
Wireless-HUMAN 2,5-11Ghz NLoS ARQ, STC, Mesh TDD
Figure 8 –Les différents types de couches physiques

Chaque variante est optimisée pour utilisation particulière et peut supporter des antennes adaptatives (AAS), Schéma de diversité (STC), Automatic Retransmission Request (ARQ), Topologie en mesh.

Les particularités de la couche physique.

Le burst permet de définir les paramètres de transmissions comme les schémas de modulation et de codage. Le profil de burst peut être ajusté pour chaque utilisateur, c’est lui qui permet l’adaptation à l’environnement.

FEC (Forward Error Correction) :

La FEC est un mécanisme de correction d’erreur, il permet d’augmenter le débit et la résistance à l’environnement. Les données critiques (trames de control et d’accès initial) sont transmises avec une correction d’erreur encore plus robuste.
Les options de la FEC sont couplées avec QPSK (Quadrature Phase Shift Key), 16-QAM (Quadrature Amplitude Modulation) et 64-QAM. Ces associations permettent de privilégier la robustesse ou l’efficacité. Ainsi en fonction des conditions de transmission, nous aurons un débit optimisé.

Les trames

Les trames durent de 0.5, 1 ou 2 ms. Une trame est divisée en slots physique pour permettre l’allocation et l’identification des transitions physiques. Un slot physique est défini par 4 symboles QAM. Dans la variante TDD de la couche PHY, le lien montant de la sous-couche suit le lien descendant sur la même fréquence porteuse. Dans la variante FDD, les sous-trames des liaisons montantes et descendantes coïncidents dans le temps mais sont transmises sur des fréquences séparées.
Dans les systèmes FDD, la partie TDM peut être suivie par un segment TDMA. Celui-ci permet de regagner la synchronisation si celle-ci a été perdue.
Les trames diffèrent à cause des demandes de bandes passantes dynamiques, la présence du profil de burst ou d’une portion TDMA. La station réceptrice destinataire d’une trame peut être directement mentionné dans l’en-tête MAC plutôt que dans la « DL-MAP » . Les stations réceptrices écoutent directement les sous-trames du lien descendant qu’elles sont capables de recevoir. Ce qui signifie que les stations réceptrices full-duplex vont recevoir tous les profils de burst égaux ou plus robuste que ce lui qui avait été négocié avec la station de base.
Contrairement au lien descendant, le lien montant possède une bande passante garantie pour chaque usager. Cette bande passante est spécifiée dans la carte du lien montant en utilisant le profil de burst spécifié par le UIUC (Uplink Interval Usage Code)

Les sous-couches MAC

On distingue trois sous-couches MAC dans le schéma précédent. Ces trois couches sont :

La couche de convergence

Le rôle de cette couche est de convertir les données de taille variable qui ont été reçues (MAC PDUs (Protocol Data Units)) en bloc de taille fixe. Nous obtiendrons ainsi les blocs FEC. Ceux-ci ont tous une taille identique, seul le dernier peut être plus court.
Un pointeur se trouve au début du bloc et pointe vers le prochain en-tête MAC PDU. Ainsi, s’il y a une erreur la resynchronisation peut être effectuée grâce à cette information. Sans ce mécanisme, lors d’une erreur une station pourrait perdre la totalité du burst.
Il existe deux types de sous-couches de convergences. Elles permettent de traiter deux types de services : le trafic ATM et les paquets (IPv4, Ethernet, …).
L’objectif de cette sous-couche est de transmettre les SDU (Service Data Unit) à la bonne connexion MAC. Elle permet également de préserver ou d’activer la QoS et d’allouer de la bande passante.
Elle peut également supprimer les en-têtes des paquets et les reconstituer afin d’améliorer la charge utile.

La sous-couche commune

Le WiMax est un protocole point à multipoint, la couche MAC doit ainsi pouvoir supporter ce type d’architecture. En effet, une station de base communique avec différentes stations réceptrices. Pour ceci, elle utilise un lien descendant sur lequel elle utilise le multiplexage TDM pour les données. Le lien montant quant à lui est partagé entre tous les abonnées grâce au mode TDMA.
En WiMax, tous les services sont mappés à une connexion. Ce mécanisme permet la demande de la bande passante, de la QoS, … Les raccordements sont effectués grâce aux identifiants de connexion (CID). Certains d’entre eux nécessitent une bande passante sans interruption tandis que les autres se contentent d’une bande passante à la demande.
Chaque station réceptrice possède une adresse MAC. Elle sert d’identifiant d’équipement, mais durant les communications c’est le CID qui sera utilisé.
Pour faciliter la gestion de la QoS et les paramètres de trafic, le transport de connexion est unidirectionnel.
La MAC réserve certaines connexions. Ceci est notamment le cas pour les broadcast et le multicast. Dans le cas du multicast, ce sont les stations réceptrices qui doivent rejoindre un groupe pour pouvoir bénéficier des informations transmises en multicast.

La sous-couche sécurité

Chaque station réceptrice contient deux certificats : le certificat digital X.509 et le certificat du fabriquant. Ils établissent un lien entre l’adresse MAC et la clé publique RSA de la station de base. Ces informations sont envoyées de la station de base vers la station réceptrice dans une requête d’autorisation. Le réseau est ainsi capable de contrôler l’identité de la station réceptrice. Si la station réceptrice possède les droits nécessaires, elle sera autorisée à rejoindre le réseau. La station réceptrice émet un message d’authentification. La station de base va quant à elle répondre avec un AK crypté avec la clé publique de la station réceptrice.
Après la phase d’authentification, la station réceptrice doit s’enregistrer auprès du réseau. Cette démarche va permettre de déterminer les capacités de la station de base en termes d’initialisation et de connexion.
Le protocole IEEE 802.16 est basé sur le protocole PKM (Privacy Key Management). PKM est basé sur le concept d’association de sécurité (SAs : Security Associations). La SA est composé de méthode cryptographiques mais aussi d’un matériel de cryptage associé. Chaque station réceptrice va établir une SA durant son initialisation. L’ensemble des connexions est mappé vers une SA, sauf le management des connexions basique et primaires.
Un effort particulier a été effectué au niveau du cryptage. Les méthodes de cryptages sont différentes en fonction des échanges. Le protocole PKM utilise les certificats digitaux x.509 avec l’encryptage en RSA à l’aide de la clé publique pour l’authentification et l’autorisation de l’échange de clé pour la station réceptrice. Le trafic, quant à lui, est crypté à l’aide du protocole DES (Data Encryption Standard) avec une clé de 56 bits. Le vecteur d’initialisation dépend du compteur de la trame ; il sera ainsi différent d’une trame à l’autre. Les messages du protocole PKM sont eux-mêmes authentifié en utilisant le protocole HMAC (Hashed Message Authentification Code) avec SHA-1. Ces messages seront notamment : les fonctions MAC vitales et l’initialisation de la connexion

Les trames

Le format des trames

Les MAC PDU

Les données sont échangées sous forme de MAC PDU. Ils constituent les unités échangées entre la couche MAC et la station de base.

Format des MAC PDU
Figure 9 –Format des MAC PDU

Comme nous pouvons le constater, les MAC PDU sont composées de trois éléments. La première partie contient l’en-tête MAC sur 6 octets. La deuxième contient le Payload, il représente les données qui sont acheminées jusqu’à la station de base. Et la dernière partie est optionnelle et contient un CRC (Cyclic Redundancy Check) sur 4 octets.

Les en-têtes MAC

Il existe deux types d’en-têtes MAC : les en-têtes génériques et les en-têtes de demande de bande passante.

En-tête MAC générique
Figure 10 – En-tête MAC générique

En-tête MAC de demande  de bande passante
Figure 11 – En-tête MAC de demande de bande passante

Plusieurs champs sont communs au deux types d’en-tête MAC. HT correspond au type de l’en-tête, il permet de définir s’il s’agit d’une requête incrémentale ou agrégée. EC donne une information sur l’encryptage ; si ce paramètre vaut 0, les données ne sont pas encryptées. RSV permet de définir une réservation. CI est un indicateur de CRC. EKS donne l’index de la clé d’encryptage et le vecteur d’initialisation. LEN donne la longueur du paquet, celle-ci comprend l’en-tête, le payload et le CRC. Le CID donne l’identifiant de connexion. Le paramètre BR contient les informations de requête de bande passante pour le lien montant ; ce sont les informations de la station réceptrice possédant le CID contenu dans la trame.

Le payload

Le payload est la partie centrale de la trame ; celle-ci contient les données. Comme les en-têtes MAC, cette partie se décompose en sous-parties.

Illustration du payload
Figure 12 – Illustration du payload

Le payload est décomposé en différentes parties contenant chacune une sous en-tête et un message de management. Le message de management peut quant à lui encore être décomposé. En effet, il contient le type du message suivit du payload de celui-ci.

SDU et PDU

Comme nous l’avons évoqué précédemment, le WiMax est un protocole qui traite des données très diverses. La couche de convergence se doit ainsi de convertir les données pour les transmettre par la suite.

SDU et PDU
Figure 13 – SDU et PDU

Comme nous pouvons le constater sur le schéma ci-dessus, les SDU reçus sont transformés en PDU. Le SDU constitue l’unité d’échange entre deux couches adjacentes. Les PDU permettent les échanges entres les entités sur un même protocole.

Le management de connexion

Il existe trois types de management de connexion.
Le premier est le « Basic Management Connection ». Il est généralement utilisé par la station de base ou la station réceptrice pour envoyer de message de management MAC court ou urgent.
Le deuxième type correspond aux messages de management de connexion primaire « Primary Management Connection ». Ils sont utilisés par la station de base et la station réceptrice afin de transmettre des informations plus longues et plus tolérantes en termes de délai.
Le « Secondary Management Connection » est utilisé par la station de base et la station réceptrice afin de transmettre des messages standards. Ces messages incluent des messages de type : DHCP, TFTP, SNMP, ...

La structure des trames

Le WiMax utilise deux types de duplexage ce qui lui permet de séparer le canal descendant du canal montant. Ces deux méthodes sont : TDD et FDD. Chacune d’elles présente des avantages et des inconvénients, qui pourront orienter dans le choix du type de duplexage.

FDD : Frequency Division Duplex

L’utilisation de la méthode FDD nécessite l’attribution d’une fréquence différente au canal émetteur et au canal récepteur.
Ce mécanisme est très coûteux, c’est pourquoi une méthode hybride est utilisée par le WiMax. Celle-ci est appelée HFDD (half-duplex FDD). La principale différence entre cette méthode et le FDD est l’utilisation de différentes fréquences pour émettre et recevoir les données d’une station de base.

Les trames en FDD
Figure 14 – Les trames en FDD

Ce schéma permet de constater que les stations full duplex peuvent transmettre des informations sur les deux liens. Les stations half Duplex ne peuvent émettre des données que sur l’un des deux canaux.
Cette méthode est principalement utilisée pour les applications qui nécessitent autant de bande passante sur le lien montant que sur le lien descendant.

TDD : Time Division Duplex

La méthode TDD consiste à utiliser un seul canal pour transmettre les informations aussi bien sur le lien montant que sur le lien descendant. L’émission des données utilisera la même fréquence ; la distinction entre le lien montant et le lien descendant est effectuée grâce au temps.

Les trames en TDD
Figure 15 – Les trames en TDD

Le mécanisme TDD divise les données en deux trames auxquelles différents time slots sont assignés. Cette découpe permet deux types de transmissions en utilisant la même fréquence.
Le schéma illustre la possibilité du WiMax d’adapter les time slots du canal montant ou descendant. Cette adaptation permette de transmettre beaucoup plus d’informations sur l’un des canaux.