Rsum : Le principe de lInternet des Objets se traduit par le dploiement de rseaux avec
pertes et faible puissance appels rseaux LLN a . Ces rseaux permettent de nombreux
quipements embarqus comme des sondes ou des capteurs de pouvoir communiquer entre
eux. Un protocole de routage appel RPL b a t spcialement conu par lIETF pour rpon-
dre aux contraintes spcifiques quimpose ce type de rseaux. Nanmoins, ce protocole reste
expos de nombreuses attaques de scurit. Si des mcanismes de protection existent, leur
mise en uvre est coteuse do lintrt dune approche dynamique comme la gestion de
risques permettant didentifier, dvaluer et de traiter les risques. Dans ce papier, nous pro-
posons une approche de gestion de risques pour les rseaux RPL afin damliorer leur scurit
tout en minimisant la consommation de ressources induite par les contre-mesures. Nous en
effectuons une valuation travers deux attaques spcifiques : lattaque dincohrence DAG
et lattaque sur le numro de version.
a. Low power and Lossy Networks
b. Routing Protocol for LLN
Mots Cls : Internet des Objets, Scurit, Protocole RPL, Gestion de Risques
1 Introduction
Lmergence dquipements bas cot et faibles ressources, capables de communica-
tions sans fil rend possible lapparition de nouvelles applications allant du rseau lectrique
intelligent aux solutions de-sant. Le potentiel le plus intressant de ces quipements
rseaux contraints rside dans le fait de pouvoir tre intgrs linfrastructure Internet
existante. Ils peuvent ainsi utiliser les services dj disponibles auxquels seront alors asso-
cis le contrle des nuds et leur capacit de collecte de donnes [AIM10].
Ces nuds fortement contraints forment des rseaux dits de faible puissance et pertes
ou LLN tels que les rseaux de capteurs sans fil (Wireless Sensor Network) ou les systmes
domotiques. Ces rseaux ont gnralement des contraintes fortes en matire de ressources
(nergie, mmoire, puissance de calcul) et leurs liens sont caractriss par de faibles dbits
et un important taux de pertes. De plus, les types de trafic ne sont pas uniquement point-
-point mais aussi point--multipoint et multipoint--point. Les protocoles de routages
pour les rseaux filaires classiques (OSPF, IS-IS) et pour les rseaux ad-hoc (AODV,
OSLR) ne conviennent pas aux spcifications de ce type de rseaux [LTDH09]. Cest
. Inria Nancy Grand Est - Universit de Lorraine
. Jacobs University Bremen
. TELECOM Nancy - Universit de Lorraine
Antha Mayzaud et Anuj Sehgal et Rmi Badonnel et Isabelle Chrisment
(a) (b)
Figure 1: Scnarios dattaque dincohrence DAG. (a) Lattaquant, le nud 10, cible
le nud 2 en envoyant des paquets avec le flag R. (b) Lattaquant, le nud 3, modifie
les paquets reus de ses descendants en plaant le flag R avant de les transmettre(Rk
reprsente le rang du nud).
pourquoi le groupe de travail RoLL de lIETF 1 a conu le protocole de routage vecteur de
distance RPL sappuyant sur IPv6 [WTB+ 12]. Le protocole RPL construit des topologies
appeles graphes acycliques orients dirigs vers une destination ou DODAGs dont on
peut voir des exemples sur la Figure 1. Les besoins de ces rseaux peuvent diffrer selon
les cas : certains rseaux veulent optimiser la consommation dnergie alors que dautres
doivent garantir la bonne rception des donnes. Par consquent, RPL a t conu de
manire suffisamment flexible pour rpondre aux exigences spcifiques de chaque situation
en utilisant des mtriques disponibles sur chaque nud. Ces mtriques sont utilises pour
optimiser la position du nud dans le DODAG en calculant son rang par rapport ses
parents.
Le protocole RPL comporte des mcanismes de scurit qui peuvent tre utiliss pour
garantir lintgrit et la confidentialit des messages. Cependant, des fonctionnalits im-
portantes comme la gestion des cls ne sont pas prises en compte par le standard. En outre,
les algorithmes de chiffrement sont rputs pour tre coteux en mmoire et en cycles CPU
ce qui pourrait considrablement affecter les performances du nud. Cela signifie que la
plupart des implantations de RPL ne mettent pas en place ces modes de scurit. RPL
reste donc expos de nombreuses attaques [TAD+ 13].
Nous proposons dans ce papier une approche de gestion de risques pour dtecter et
prvenir les attaques tout en prservant les ressources du rseau. La gestion de risques
permet dadapter dynamiquement la slection de contre-mesures en fonction des menaces
observes. Nous commencerons par prsenter le protocole RPL et ses limites dans la Section
2. Nous dtaillerons ensuite dans la Section 3 notre approche de la gestion de risques pour
les rseaux RPL et valuerons sa mise en uvre dans la Section 4 travers ltude de
deux attaques : lattaque dincohrence DAG et lattaque sur le numro de version. Enfin,
la Section 5 prsente la conclusion et identifie les travaux futurs.
2 Protocole RPL
Le protocole RPL est un protocole de routage vecteur de distance utilisant IPv6,
spcialement conu par lIETF pour rpondre aux besoins des rseaux LLN. Cette section
prsente le fonctionnement de ce protocole et les mcanismes de protection existants.
Topologie, instance et fonction objectif. Les nuds RPL sinterconnectent en for-
mant une topologie spcifique appele DODAG 2 , cest- -dire un graphe acyclique orient
dirig vers une destination qui est la racine du rseau. Un rseau RPL contient au moins
une instance RPL qui elle-mme se compose dun ou plusieurs DODAGs. Chaque instance
RPL est associe une fonction objectif (OF) qui permet doptimiser la topologie en fonc-
tion dun ensemble de contraintes et/ou de mtriques comme la prservation de lnergie,
le chemin le plus court ou la qualit des liens. Un nud peut faire partie dun seul DODAG
par instance, mais peut participer plusieurs instances simultanment.
Messages de contrle et construction du DODAG. La construction et la mainte-
nance des DODAGs sont ralises grce des messages de contrle ICMPv6. Plus parti-
culirement, trois nouveaux messages sont dfinis : (1) DODAG Information Solicitation
(DIS), (2) DODAG Information Object (DIO) et (3) Destination Advertisement Object
(DAO). Un nouveau nud peut rejoindre un rseau dj form en diffusant un mes-
sage DIS pour solliciter en rponse un message DIO qui contient des informations sur le
DODAG comme le numro de version et lidentifiant du DODAG, lidentifiant de lin-
stance et lOF utilise. Un nud peut galement attendre de recevoir un message DIO
diffus priodiquement par ses voisins. La frquence denvoi des messages DIO est dter-
mine par un temporisateur fond sur lalgorithme Trickle [LCH+ 11] (appel galement
temporisateur Trickle). la moindre anomalie dans le rseau, le temporisateur Trickle est
rinitialis pour permettre la topologie de reconverger.
Aprs avoir reu un message DIO, le nud calcule son rang en utilisant lOF spcifie
dans ce message. Le rang dun nud correspond son emplacement dans le graphe par
rapport la racine. La valeur du rang augmente toujours en descendant dans le graphe.
Cest donc la racine qui a le rang le plus petit dans le graphe. Si un nud reoit des
DIOs de voisins diffrents, lmetteur avec le meilleur rang (le plus petit donc) est choisi
comme le parent prfr vers lequel seront envoys tous les messages destination de la
racine. la fin de ce processus seulement les routes ascendantes (i.e. vers la racine) sont
construites. Pour tablir les routes descendantes, un nud doit envoyer un message DAO
son parent contenant le prfixe des nuds situs dans son sous-DODAG. Lorsque le
message se propage vers la racine, les prfixes sont agrgs et les routes descendantes sont
alors disponibles pour les parents.
Mcanismes de protection existants. RPL intgre diffrents mcanismes afin dviter
les boucles, dtecter les incohrences et rparer le graphe. Le rang joue un rle important
pour construire une topologie sans boucle. En effet, un nud ne peut choisir quun parent
dont le rang est infrieur au sien, autrement dit tous les nuds se trouvant dans le sous-
DODAG dun nud ont un rang suprieur ce nud. Si un nud ne respecte pas cette
proprit du rang, le graphe nest plus acyclique. De plus, afin dviter les boucles, si un
nud doit changer son rang, il doit utiliser un mcanisme de poisoning (en annonant un
lquation 1 [NIS95].
X
R = P (a) E(a) C(a) (1)
aA
Prenons une attaque, note a. Le risque total du rseau se dfinit comme la somme
sur toutes les attaques possibles de chaque niveau de risque. Le niveau de risque R(a)
dpend de la potentialit P (a) de lattaque, de lexposition E(a) 4 du rseau RPL et des
consquences C(a) de lattaque sur le rseau si elle russit [DBF10]. La gestion de risques
consiste surveiller, hirarchiser et contrler les risques [BC01]. Par exemple, si on observe
une forte potentialit P (a), i.e., une attaque en cours, on peut activer un mcanisme de
scurit en prenant en compte son cot afin de rduire lexposition E(a) et maintenir le
niveau de risque R(a) une valeur raisonnable [GG04].
4 Mise en uvre
Cette section prsente comment nous avons appliqu notre approche de gestion de
risques dans le cas de deux attaques que nous avons identifies et qui sont spcifiques aux
rseaux RPL. Pour cela, nous avons repris le processus expliqu dans la section prcdente,
en identifiant les mtriques utiles pour la dtection des attaques et la quantification des
consquences, puis en tudiant des contre-mesures existantes ou conues pour traiter le
risque de ces attaques.
Figure 3: Surcharge en messages de contrle subis par le rseau lors dune attaque din-
cohrence DAG
Traitement du risque. Afin de diminuer limpact dune telle attaque sur le rseau,
plusieurs contre-mesures peuvent tre envisages et appliques. La premire est propose
par les auteurs de la RFC 6553 [HV12], il sagit de limiter le nombre de rinitialisations du
temporisateur Trickle d la dtection dincohrences DAG 20 par heure. Autrement
dit lorsque Counter atteint le seuil fixe 20, le nud applique laction ne plus rinitialiser
le temporisateur Trickle. La seconde contre-mesure que nous proposons, est de limiter
aussi le nombre de rinitialisations, mais en utilisant un seuil dynamique (r) comme
dfini par la formule 2. Epkts reprsente le nombre de paquets reus avec le flag R et
Dpkt , le nombre de paquets de donnes lgitimes qui ont t transfrs par le nud. La
variable r est calcule localement par chaque nud ; a t fix de telle manire que
le seuil natteigne jamais une valeur nulle, a t dtermin de sorte qu un tat sans
attaque le seuil soit gal la valeur du seuil fixe propose par les auteurs de la RFC6553
[HV12] savoir 20, quant lui, sert faire varier la pente de lexponentielle dcroissante
afin de prendre en compte lagressivit de lattaquant.
Epkt 15
(r) = b + e1r c avec r = , = 5, = , = 25 (2)
Dpkt e
La Figure 3 prsente le nombre de messages de contrle envoys sans mitigation, avec
mitigation par seuil fixe et enfin, avec mitigation par seuil adaptatif. On constate une
diminution significative du nombre de messages de contrle gnrs : la surcharge en mes-
sages descend en dessous de 800 pour le seuil fixe et en dessous de 700 pour lapproche
dynamique, donc un gain considrable pour lensemble des nuds du rseau. Lorsquune
contre-mesure est applique, la meilleure stratgie pour un attaquant est de limiter son at-
taque. Lavantage de lapproche dynamique par rapport au seuil fixe est quen cas dattaque
agressive le seuil est atteint plus vite et limite considrablement la surcharge du rseau.
De plus, avec un seuil fixe, lattaquant pourrait prvoir la meilleure stratgie adopter
et bnficier de la rinitialisation de Counter toutes les heures. Le seuil dynamique ne
raugmente quant lui que lorsque le nud ne reoit plus de paquets avec le flag R. La
Figure 4.a. rsume le processus de gestion de risques appliqu cette attaque.
Antha Mayzaud et Anuj Sehgal et Rmi Badonnel et Isabelle Chrisment
(a) (b)
Figure 4: Gestion de risques applique (a) lattaque dincohrence DAG et (b) lattaque
sur le numro de version
Figure 5: Scnario utilis et rsultats obtenus pour lattaque sur le numro de version
Gestion de risques applique aux rseaux RPL
5 Conclusion
LInternet des Objets amne au dploiement de rseaux LLNs. Ceux-ci se caractrisent
par de faibles ressources en matire dnergie, de puissance de calcul, de mmoire et re-
posent sur des liens contraints. Leur dveloppement a conduit la spcification par le
groupe de travail RoLL lIETF, dun protocole ddi, appel RPL. Ces rseaux sont
exposs de nombreuses attaques. Bien que des mcanismes de scurit soient prvus ou
peuvent tre adaptes, leur mise en uvre peut dgrader les performances du rseau. Nous
proposons une approche de gestion de risques dans ces rseaux afin dobtenir un compro-
mis entre la scurit et son cot. Lobjectif est dadapter dynamiquement lexposition du
rseau en fonction de la potentialit dune menace travers lactivation ou la dsactivation
de contre-mesures ddies. Nous avons valu, grce ltude de deux attaques spcifiques
aux rseaux RPL, comment appliquer cette approche en identifiant des mtriques pour
la quantification du risque et diffrentes contre-mesures possibles. Comme travaux futurs,
nous allons tendre notre tude dautres type dattaques contre les rseaux RPL comme
les attaques de selective forwarding et les attaques sur le rang. Afin de poursuivre nos
travaux sur la gestion de risques, nous prvoyons de quantifier les performances de dif-
Remerciements
Ce travail est en partie financ par Flamingo, un projet de rseau dexcellence (ICT-
318488), soutenu par la Commission Europenne.
Rfrences
[AIM10] L. Atzori, A. Iera, and G. Morabito. The Internet of Things : A survey.
Elsevier Journal Computer Networks, 54(15) :27872805, October 2010.
[BC01] T. Bedford and R. Cooke. Probabilistic Risk Analysis : Foundations and Meth-
ods. Cambridge University Press, 2001.
[DBF10] O. Dabbebi, R. Badonnel, and O. Festor. Managing Risks at Runtime in VoIP
Networks and Services. In IFIP AIMS2010, pages 8992, June 2010.
[DHB11] A. Dvir, T. Holczer, and B. Buttyn. VeRA - Version Number and Rank
Authentication in RPL. In MASS, pages 709714, 2011.
[GG04] A. Gehani and K. Gershon. RheoStat : Real-time Risk Management. In Proc.
of the 7th International Symposium on Recent Advances in Intrusion Detection
(RAID2014), pages 1517, 2004.
[HV12] J. Hui and J. Vasseur. The Routing Protocol for Low-Power and Lossy Net-
works (RPL) Option for Carrying RPL Information in Data-Plane Datagrams.
RFC 6553 (Proposed Standard), March 2012.
[KSS12] K. Korte, A. Sehgal, and J. Schnwlder. A Study of the RPL Repair Process
Using ContikiRPL. In IFIP AIMS, pages 5061, 2012.
[LCH+ 11] P. Levis, T. Clausen, J. Hui, O. Gnawali, and J. Ko. The Trickle Algorithm.
RFC 6206 (Proposed Standard), March 2011.
[LPU+ 13] M. Landsmann, H. Perrey, O Ugus, M. Whlisch, and T.C. Schmidt. Topology
Authentication in RPL. In Proc. of the 32nd IEEE INFOCOM. Poster. IEEE
Press, 2013.
[LTDH09] P. Levis, A. Tavakoli, and S. Dawson-Haggerty. Overview of Existing Routing
Protocols for Low Power and Lossy Networks, IETF Internet Draft : draft-
ietf-roll-protocols-survey-07, April 2009.
[MSB+ 14] A. Mayzaud, A. Sehgal, R. Badonnel, I. Chrisment, and J. Schnwlder. A
Study of RPL DODAG Version Attacks (accepted). In AIMS, 2014.
[NIS95] NIST. An Introduction to Computer Security : The NIST Handbook, 1995.
[PLU+ 13] H. Perrey, M. Landsmann, O. Ugus, M. Whlisch, and T.C. Schmidt. TRAIL :
Topology Authentication in RPL. 2013.
[TAD+ 13] T. Tsao, R. Alexander, M. Dohler, V. Daza, A Lozano, and M. Richardson.
A Security Threat Analysis for Routing Protocol for Low-power and Lossy
Networks (RPL), IETF Requirement Draft for Routing over Low power and
Lossy Networks (ROLL), Work in progress., December 2013.
[WTB+ 12] T. Winter, P. Thubert, A. Brandt, J. Hui, R. Kelsey, P. Levis, K. Pister,
R. Struik, J. Vasseur, and R. Alexander. RPL : IPv6 Routing Protocol for
Low-Power and Lossy Networks. RFC 6550 (Proposed Standard), IETF, 2012.