La couche MAC


Nous distinguons une couche physique ainsi que trois sous-couches MAC:


couche_mac


On distingue trois sous-couches MAC dans le schéma précédent. Ces trois couches sont :


La couche de convergence


Le rôle de cette couche est de convertir les données de taille variable qui ont été reçues (MAC PDUs (Protocol Data Units)) en bloc de taille fixe. Nous obtiendrons ainsi les blocs FEC. Ceux-ci ont tous une taille identique, seul le dernier peut être plus court.
Un pointeur se trouve au début du bloc et pointe vers le prochain en-tête MAC PDU. Ainsi, s’il y a une erreur la resynchronisation peut être effectuée grâce à cette information. Sans ce mécanisme, lors d’une erreur une station pourrait perdre la totalité du burst.
Il existe deux types de sous-couches de convergences. Elles permettent de traiter deux types de services : le trafic ATM et les paquets (IPv4, Ethernet, …).
L’objectif de cette sous-couche est de transmettre les SDU (Service Data Unit) à la bonne connexion MAC. Elle permet également de préserver ou d’activer la QoS et d’allouer de la bande passante.
Elle peut également supprimer les en-têtes des paquets et les reconstituer afin d’améliorer la charge utile.

La sous-couche commune


Le WiMax est un protocole point à multipoint, la couche MAC doit ainsi pouvoir supporter ce type d’architecture. En effet, une station de base communique avec différentes stations réceptrices. Pour ceci, elle utilise un lien descendant sur lequel elle utilise le multiplexage TDM pour les données. Le lien montant quant à lui est partagé entre tous les abonnées grâce au mode TDMA.
En WiMax, tous les services sont mappés à une connexion. Ce mécanisme permet la demande de la bande passante, de la QoS, … Les raccordements sont effectués grâce aux identifiants de connexion (CID). Certains d’entre eux nécessitent une bande passante sans interruption tandis que les autres se contentent d’une bande passante à la demande.
Chaque station réceptrice possède une adresse MAC. Elle sert d’identifiant d’équipement, mais durant les communications c’est le CID qui sera utilisé.
Pour faciliter la gestion de la QoS et les paramètres de trafic, le transport de connexion est unidirectionnel.
La MAC réserve certaines connexions. Ceci est notamment le cas pour les broadcast et le multicast. Dans le cas du multicast, ce sont les stations réceptrices qui doivent rejoindre un groupe pour pouvoir bénéficier des informations transmises en multicast.

La sous-couche sécurité


Chaque station réceptrice contient deux certificats : le certificat digital X.509 et le certificat du fabriquant. Ils établissent un lien entre l’adresse MAC et la clé publique RSA de la station de base. Ces informations sont envoyées de la station de base vers la station réceptrice dans une requête d’autorisation. Le réseau est ainsi capable de contrôler l’identité de la station réceptrice. Si la station réceptrice possède les droits nécessaires, elle sera autorisée à rejoindre le réseau. La station réceptrice émet un message d’authentification. La station de base va quant à elle répondre avec un AK crypté avec la clé publique de la station réceptrice.

Après la phase d’authentification, la station réceptrice doit s’enregistrer auprès du réseau. Cette démarche va permettre de déterminer les capacités de la station de base en termes d’initialisation et de connexion.

Le protocole IEEE 802.16 est basé sur le protocole PKM (Privacy Key Management). PKM est basé sur le concept d’association de sécurité (SAs : Security Associations). La SA est composé de méthode cryptographiques mais aussi d’un matériel de cryptage associé. Chaque station réceptrice va établir une SA durant son initialisation. L’ensemble des connexions est mappé vers une SA, sauf le management des connexions basique et primaires.

Un effort particulier a été effectué au niveau du cryptage. Les méthodes de cryptages sont différentes en fonction des échanges. Le protocole PKM utilise les certificats digitaux x.509 avec l’encryptage en RSA à l’aide de la clé publique pour l’authentification et l’autorisation de l’échange de clé pour la station réceptrice. Le trafic, quant à lui, est crypté à l’aide du protocole DES (Data Encryption Standard) avec une clé de 56 bits. Le vecteur d’initialisation dépend du compteur de la trame ; il sera ainsi différent d’une trame à l’autre. Les messages du protocole PKM sont eux-mêmes authentifié en utilisant le protocole HMAC (Hashed Message Authentification Code) avec SHA-1. Ces messages seront notamment : les fonctions MAC vitales et l’initialisation de la connexion