Académique Documents
Professionnel Documents
Culture Documents
EXTRAIT
ISSU DE L’OFFRE
Réseaux Télécommunications
RÉSUMÉ
L'Internet des Objets change la vision que l'on peut avoir des protocoles, notamment en termes de contraintes énergétiques.
L'IETF (Internet Engineering Task Force), l'organisme qui standardise les protocoles de l'Internet, permet des services
interopérants entre les applications existantes sur Internet. Le protocole 6LoWPAN a été développé pour définir l'adaptation
d'IPv6 ainsi que la manière de transporter les datagrammes IP sur des liaisons IEEE802.15.4 et d'exécuter les fonctions de
configurations nécessaires pour former et maintenir un sous-réseau IPv6 (Internet Protocol version 6). Différentes
modifications aux protocoles d'IPv6 ont été faites pour adapter le réseau Internet aux caractéristiques des objets.
ABSTRACT
The Internet of Things has changed the constraints in use when defining a protocol, particularly as regards energy. The IETF
(Internet Engineering Task Force) is the corporation in charge of the Internet standardization. It offers interoperability services
among its current applications. The 6LoWPAN protocol has been developed to define the IPv6 adaptation and the way the IP
datagrams will be transported over the IEEE802.15.4 links. It also defines the configuration functions needed to create an IPv6
subnetwork. Different modifications to the IPv6 protocols have been made to adapt the Internet network to the characteristics
of Things.
comme le partage d’information entre les couches. La loi de Moore, sur l’évolu-
tion des puissances de calculs, est à interpréter autrement quand il s’agit de
l’Internet des Objets, car, vu la diffusion massive attendue dans les années à
venir, les critères de coût seront déterminants. Cette loi tendra donc vers une
réduction des coûts, plutôt qu’une augmentation drastique de la puissance.
Enfin, l’Internet des Objets devra prendre en compte des cycles de vie des objets
totalement différents des évolutions de l’informatique. La durée de vie d’un
compteur électrique (ou de gaz) est d’une vingtaine d’années, même si Internet
Protocol est resté stable sur des périodes similaires, les moyens de transmettre les
paquets ont beaucoup évolué. Deux cas de figures se présenteront donc :
– intégrer à l’Internet des Objets des équipements déjà existants n’ayant pas
de capacité de communication ou utilisant des méthodes propriétaires, incom-
patibles avec les protocoles de l’Internet ;
– déployer des systèmes et devoir garantir leur interopérabilité pour une
dizaine d’années.
Des objets connectés sont aujourd’hui disponibles et des compagnies propo-
sent déjà des produits permettant de compter la nourriture ingérée, le nombre
de cigarettes électroniques fumées, le suivi des paramètres d’un sportif... Ces
solutions sont généralement propriétaires et ne forment pas à proprement
parler un Internet des Objets, car l’interopérabilité n’est pas le critère domi-
nant. Si les protocoles transportant l’information sont relativement similaires
(Bluetooth ou Bluetooth low energy pour la communication entre l’objet et un
agrégateur (généralement un téléphone portable), puis HTTP (Hyper Text
Transfer Protocol) pour stocker les données dans des serveurs), la manière de
représenter ces données n’est pas normalisée rendant impossible la
combinaison de plusieurs applications pour offrir un service plus riche.
Si, pour pouvoir investir ce nouveau domaine de l’Internet des Objets, les
protocoles doivent être adaptés aux nouvelles contraintes, la sécurité doit être
également renforcée, car les objets ont une action dans le monde réel et un
mauvais fonctionnement peut entraîner de conséquences graves. Quant aux
architectures, elles doivent être les plus génériques possibles pour permettre
l’interconnexion et ne pas être liées à un usage particulier.
Le protocole 6LoWPAN a été développé pour définir l’adaptation d’IPv6, ainsi
que la manière de transporter les datagrammes IP sur des liaisons
IEEE 802.15.4 et d’exécuter les fonctions de configurations nécessaires pour
former et maintenir un sous-réseau IPv6 (Internet Protocol version 6).
1. De l’Internet des Objets Ce standard est également à la base d’autres protocoles, comme la
norme IEEE P1901.2 [3] utilisée dans les réseaux électriques intelli-
à l’IETF gents (smart grid ) pour permettre aux compteurs électriques de
communiquer leurs consommations sur le réseau électrique.
L’IETF (Internet Engineering Task Force) [1], l’organisme qui Le second groupe étend ces travaux à d’autres environnements
standardise les protocoles de l’Internet par le biais de groupes de que l’on retrouve dans l’informatique grand public comme Bluetooth
travail spécifiques, passe en revue les solutions existantes pour Low Energy. Les travaux ne portent pas uniquement sur l’adaptation
permettre des services interopérants entre eux ou avec les d’IPv6, mais également sur le protocole Neighbor Discovery [4] qui
applications existantes sur Internet. Cela couvre un grand nombre permet aux équipements de s’insérer dans un réseau et de dialoguer
de protocoles principalement IP (Internet Protocol) et plus large- avec leurs voisins.
ment HTTP (Hyper Text Transfer Protocol).
Le terme générique choisi par l’IETF est LoWPAN pour Low
Au niveau 3, le groupe 6LoWPAN, puis le groupe 6lo (IPv6 over Power Personal Area Network, réseau personnel à faible puis-
Networks of Resource-constrained Nodes) s’intéressent au trans- sance. En fait, cet acronyme s’applique à d’autres réseaux que les
port d’IP sur les supports de transmission utilisé par les objets. La réseaux personnels, puisque l’on peut les retrouver dans un
version 4 d’IP ayant un espace d’adressage saturé, le choix s’est bâtiment, dans la ville pour la collecte de données de compteurs...
naturellement tourné vers le protocole IPv6 qui, en plus d’un Le groupe ROLL (Routing Over Low power and Lossy
espace d’adressage quasi-illimité, offre des possibilités d’auto- networks) [5] a revu le routage pour les réseaux ayant des caracté-
configuration bien utiles, vu qu’il est relativement difficile de ristiques comme une faible consommation électrique et une forte
configurer un objet qui ne dispose la plupart du temps ni d’un cla- instabilité due aux faibles puissances de transmission. Un nouveau
vier ni d’un écran. protocole appelé RPL [6] (prononcer « ripeul », comme une vague-
Le premier groupe de travail se voulait généraliste, mais s’est lette en anglais) (IPv6 Routing Protocol for Low power and Lossy
finalement focalisé sur le protocole IEEE 802.15.4 [2] qui permet networks) offre une architecture générique qui pourra être adaptée
des transmissions à bas débit et à faible consommation électrique. à un environnement particulier.
Le groupe CORE (Constrained RESTful Environments) [7] s’inté- transmission est une part importante de la consommation d’un
resse aux applications contraintes en mémoire. Il a développé une objet. De plus, comme les supports de transmission ont générale-
version simplifiée de HTTP demandant moins de ressources ment des MTU (Maximum Transmission Unit) faibles (IEEE 802.15.4
mémoire et de traitement, mais assurant, par le biais de passe- impose des trames de 127 octets maximum incluant les en-têtes), il
relles génériques et simples, une compatibilité avec HTTP. Il s’agit faut avoir recours à la fragmentation, ce qui rend la transmission
de reprendre l’architecture REST (Representational State moins efficace, car tout fragment perdu impose la retransmission
Transfer) [8] et de l’étendre au monde des objets. complète du paquet ;
D’autres groupes traitent des aspects liés à la sécurité. Le groupe – IPv6 impose une taille de MTU minimale de 1 280 octets. Cela
ACE (Authentication and Authorization for Constrained est lié au processus d’adaptation du MTU, à la capacité du chemin
Environments) [9] traite de l’authentification et des autorisations entre la source et le destinataire. Si un paquet est trop grand, un
pour les systèmes contraints. Cela peut impliquer de déléguer ces routeur intermédiaire peut demander à la source d’en réduire sa
fonctions à des tiers de confiance qui ont plus de capacité de traite- taille. Or, l’identité des routeurs intermédiaire est inconnue de la
ment que les objets eux-mêmes, et d’adapter les protocoles existants source. Pour limiter l’impact d’une attaque où un équipement impo-
comme EAP (Extensible Authentication Protocol), PANA (Protocol for serait de réduire fortement la taille des données émise, l’IETF a fixé
carrying Authentication for Network Access), Oauth (Open authoriza- une limite de réduction à 1 280 octets. Cela convient pour à peu près
tion). Le groupe DICE (DTLS In Constrained Environments) [10] toutes les situations, incluant les encapsulations liées aux tunnels,
s’occupe de la mise en œuvre du protocole DTLS (Datagram Trans- mais, comme vu précédemment, les protocoles utilisés pour
port Layer Security) qui permet de chiffrer les datagrammes UDP connecter les objets ont des tailles de paquet plus petites liées aux
(User Datagram Protocol) à l’instar des messages TCP (Transport performances des codes correcteurs d’erreur. L’IETF impose dans
Control Protocol) avec TLS (Transport Layer Security). ce cas une couche d’adaptation qui fera la fragmentation et le réas-
semblage, permettant à IPv6 d’avoir le MTU nécessaire.
Pour pouvoir intégrer toutes ces fonctionnalités dans les envi-
ronnements contraints, le groupe lwig (Integrated Working Imple- Mais, la fragmentation est complexe à mettre en œuvre et doit
mentation Group) [11] étudie les méthodes les plus efficaces pour être évitée. Quand les échanges sont limités en taille, par exemple
orchestrer ces protocoles et les mettre en œuvre. l’interrogation d’un capteur peut simplement retourner une valeur
numérique sur quelques octets, la réduction de la taille de l’en-tête
Un point bien particulier des architectures définies par l’IETF, par permet d’envoyer plus de données utiles. Par contre, pour de gros
rapport à des systèmes propriétaires comme ZigBee, est que cha- transferts, par exemple la récupération d’un fichier de log ou la
que couche garde ses propres identifiants. Au niveau 3, on retrou- mise à jour du firmware d’un objet, la fragmentation peut être
vera les adresses IP qui ne sont pas liées aux adresses de niveau 2. effectuée :
Au niveau applicatif, quand l’architecture REST est utilisée, les
identifiants seront des URI (Uniform Resource Identifier). Cela per- • au niveau applicatif : par exemple CoAP (Constrained Appli-
met une grande souplesse architecturale puisqu’il est possible de cation Protocol) permet de découper en blocs des données.
changer de protocole de transmission sans modifier l’applicatif. Au Un mécanisme d’acquittement permet de retransmettre uni-
contraire, les adresses des applications ZigBee dérivent des adres- quement les blocs erronées ou perdus ;
ses IEEE 802.15.4, il est donc difficile de faire évoluer le système. • au niveau physique : par exemple le protocole IEEE P1901.2
Cette agnoticité des niveaux supérieurs vis-à-vis des niveaux infé- de transmission sur courant porteur inclut des mécanismes
rieurs fait la force de l’Internet traditionnel. On retrouve cet avan- de fragmentation avec retransmission uniquement des frag-
tage dans les architectures pour l’Internet des Objets. ments perdus ;
Les premiers travaux autour d’IPv6 datent du début des années – les protocoles annexes d’IPv6 comme Neighbor Discovery,
1990 quand la petite taille des champs adresses du protocole IPv4 mais également la configuration avec DHCP (Dynamic Host Confi-
conduisait à rendre la croissance du réseau plus délicate. D’un pre- guration Protocol) et EAP (Extensible Authentication Protocol ),
mier abord, IPv6 est une simplification et une amélioration du pro- ainsi que le routage, font beaucoup appel au multicast, soit pour,
tocole existant, ainsi qu’une augmentation importante des champs en théorie, optimiser la bande passante en n’envoyant qu’une fois
d’adressage, puisque leur taille a été quadruplée, multipliant par l’information à plusieurs destinataires, soit pour dialoguer avec un
296 le nombre d’adresses disponibles. IPv6 simplifie le traitement équipement dont on ne connaît pas l’identité, le groupe multicast
dans les routeurs, renvoyant toute opération complexe à la bor- est donc associé à un service particulier. Or, la gestion du multi-
dure du réseau dans les équipements terminaux. D’un point de cast est coûteuse en bande passante et en énergie. Il faudra donc
vue informatique, cette approche est logique puisqu’elle permet de limiter son usage à la découverte des services basiques.
répartir la charge de travail sur un nombre important d’équipe-
ments, plutôt que de la concentrer dans les routeurs. Néanmoins, ■ Malgré tout, IPv6 a aussi de nombreux avantages :
pour les objets, cela peut se traduire par du code supplémentaire. – il permet cette architecture en sablier rendant le niveau 3 tota-
IPv6 a également été conçu avec Ethernet comme modèle de lement indépendant du niveau applicatif et du niveau 2. Il est ainsi
réseau de transmission. Les protocoles annexes comme Neighbor possible de développer des services sans se soucier du moyen de
Discovery, quasiment indispensable pour insérer facilement un transporter l’information. En uniformisant le réseau, c’est-à-dire en
équipement dans un réseau, feront donc appel intensivement au cachant les spécificités de niveau 2, et en offrant un adressage
trafic multicast. Or, s’il permet sur Ethernet de réduire le nombre unique et structuré des équipements terminaux, il est possible de
de messages échangés, il est beaucoup moins efficace dans construire un réseau de bout en bout. En contre partie, il faut pou-
d’autres technologies. Ainsi en Wi-Fi, les trames multicast utilisent voir jongler et faire le lien avec 2 ou 3 niveaux d’adressage, entre
le codage le plus robuste possible pour pouvoir joindre le plus les adresses MAC (ou plus généralement de niveau 2), les
grand nombre de récepteurs, ce qui conduit à des temps de trans- adresses IP et parfois les identifiants de niveau 7 à savoir les URI ;
mission (donc d’occupation du canal), nettement supérieurs à la – le plan d’adressage de la version 4 est saturé, ce qui fait qu’il
transmission en point-à-point qui cherche à optimiser le codage. Il n’est pas possible d’utiliser ce protocole pour un nouveau
est à noter que les travaux d’adaptation d’IPv6 pour l’Internet des domaine. Néanmoins, l’adressage IPv6 présente aussi d’autres
Objets trouvent aussi un impact dans l’Internet traditionnel pour avantages liés à ses 128 bits de longueur. Une adresse IPv6 se
insérer un équipement dans un réseau. décompose généralement en deux parties de même longueur
(figure 1). Les 64 premiers bits contiennent le préfixe, c’est-à-dire
■ Si l’on se focalise sur IPv6, du point de vue de l’Internet des l’information nécessaire pour router le paquet jusqu’au réseau
Objets, ce protocole présente certains désavantages : final. Ce préfixe peut aussi contenir la valeur FE80::/64 qui dési-
– la taille de l’en-tête est importante par rapport aux données uti- gnera une adresse lien-local. Cette adresse ne pourra être utilisée
les transmises. Cela a un impact énergétique important, car la que sur ce réseau local et non routée à l’extérieur. Mais, elle sera
très utile au démarrage de l’objet qui pourra se créer une identité Le protocole IEEE 802.15.4 [2] décrit la couche physique et la
pour dialoguer avec ses voisins dont les routeurs et autres relais couche MAC qui seront utilisés ensuite pour l‘IETF comme base
(comme DHCP) ; pour l’Internet des Objets.
– les 64 derniers bits désignent l’identifiant d’interface qui iden-
tifiera de manière unique la machine sur ce dernier réseau. Le fait
d’avoir un identifiant aussi long permet d’y inclure facilement
l’adresse MAC de la machine. Cette facilité, si elle est déconseillée 2.1 Couche physique
pour les équipements traditionnels, permettra dans le monde des
Objets dans certains cas de faciliter la compression des en-têtes et La couche physique est responsable de différentes fonctions :
la correspondance entre les adresses MAC et IP.
– activation ou désactivation de l’émetteur radio ;
– réception et transmission des données ;
AU SOMMAIRE
www.techniques-ingenieur.fr