Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Documents pareils
Les Réseaux de capteurs (WSN: Wireless Sensor Networks)

#IOT. Internet #IGE36 #INTTIC.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Partie 9 : Wi-Fi et les réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

Le Multicast. A Guyancourt le

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

1.Introduction - Modèle en couches - OSI TCP/IP

Zigbee Routage. Bernard Cousin. Les applications Zigbee typiques

Groupe Eyrolles, 2000, 2004, ISBN :

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Chapitre 11 : Le Multicast sur IP

Réseaux Mobiles et Haut Débit

Plan. Programmation Internet Cours 3. Organismes de standardisation

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre 1: Introduction générale

CONTEC CO., LTD. Novembre 2010

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Téléinformatique et télématique. Revenons aux définitions

Cours n 12. Technologies WAN 2nd partie

Les Réseaux Informatiques

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Note d application: Les différentes topologies de réseaux de capteurs sans fil

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Réseaux grande distance

Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010

et les autres réseaux locaux

Comprendre le Wi Fi. Patrick VINCENT

2. DIFFÉRENTS TYPES DE RÉSEAUX

NFC Near Field Communication

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

La sécurité dans un réseau Wi-Fi

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux sans fil

Le service IPv4 multicast pour les sites RAP

Prototype de canal caché dans le DNS

Présentation Générale

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Manuel de Configuration

Administration des ressources informatiques

Cours des réseaux Informatiques ( )

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Informatique Générale Les réseaux

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Forthcoming Database

5.5 Utiliser le WiFi depuis son domicile

Agrégation de liens xdsl sur un réseau radio

QoS dans les WPAN, WLAN et WMAN

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Réseaux et protocoles Damien Nouvel

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Projet Global Mise à jour: la technologie

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

L identification par radio fréquence principe et applications

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Prérequis réseau constructeurs

Cisco Certified Network Associate

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

<Insert Picture Here> Solaris pour la base de donnés Oracle

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Le multiplexage. Sommaire

Programme formation pfsense Mars 2011 Cript Bretagne

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Université de La Rochelle. Réseaux TD n 6

Câblage des réseaux WAN.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction. Adresses

Logiciel d administration réseau ProSAFE. En résumé NMS300

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Mobile OGSI.NET: Grid Computing on Mobile Devices

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Cisco Certified Network Associate Version 4

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

WEB page builder and server for SCADA applications usable from a WEB navigator

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

Algorithmique et langages du Web

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Transmissions série et parallèle

Cours 13. RAID et SAN. 2004, Marc-André Léger

AGORA : contexte et objectifs

Transcription:

Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture d un réseau WSN Réseau autoorganisé Collecte d informations Acheminement vers une destination cible : gateway / sink Traitement de l information station de travail, internet gateway gateway WSN WSN Anatomie d un capteur : exemple TelosB Processeur TI MSP430 (8 MHz, 10 KB RAM) Transmission : 802.15.4 (ZigBee) : 250 Kbps (2.42.4835 GHz) Antenne intégrée Flash 1 MB Capteurs Lumière Température Humidité Système d exploitation (TinyOS) Anatomie d un capteur : exemple TelosB note : PAR vs TSR Joint Test Action Group : accès auxiliaire aux broches d entréesortie des composants numériques

Anatomie d un capteur : exemple TelosB Exemple de capteurs crossbow Supply Voltage Supervisor code d exécution Exemple de capteurs crossbow Exemple de capteurs crossbow Applications Applications : Monitoring médical Agriculture de précision Surveillance de zones en environnement hostile Industrie Transport Tracking... Projet Great Duck Island Great Duck Island is a 237acre island located off the coast of Maine and an important nesting ground for Leach's Storm Petrel, a common New England seabird. In spring 2002, the College of the Atlantic, in collaboration with the University of California, Berkeley, and Intel Corp., deployed a sensor network consisting of 32~motes on the island to monitor the Petrel's nesting behavior. Using a sensor network allowed scientists to continually measure environmental data in and around the Petrel's nesting burrows without disturbing the nesting birds. Over a threemonth period during summer 2002, the sensor network delivered 1.8~million measurement packets to its base station, with individual motes delivering up to 50,000 packets. Each mote was programmed to measure several environmental variables including temperature, humidity, barometric pressure, and light level. We are developing an application that uses data from the sensor network's measurement database to reconstruct a selected measured variable at every location inside the area covered by the sensor network, by interpolating measured values between mote locations. A reconstruction is then evolved over time and used to create an animation of the weather conditions on Great Duck Island data for the measurement period. The data structures and algorithms we are developing in the course of this project are independent of the specific circumstances of the Great Duck Island sensor network, especially of the number and distribution of motes and the type of measured variables. We anticipate that our work will be applicable to a wide variety of data soon to be generated by more complex, nextgeneration sensor networks. Center for Information Technology Research in the Interest of Society

Projet Great Duck Island Projet ZebraNet Surveillance de l environnement des oiseaux marins 32 capteurs (humidité, lumière, température, pression...) données accessibles à partir d internet via lien satellite Projet ZebraNet (2004) Surveillance des zèbres dans les réserves africaines (Kenya) Travail avec les biologistes Etudes de l espèces, des interactions Projet ZebraNet Contrôle de l environnement Surveillance de volcans, ex:tungurahua, Equateur Harvard Sensor Network Lab Contrôle de l agriculture Wireless Vineyard Monitoring Contrôle de l agriculture Underground WSN

Surveillance médicale Surveillance des individus et/ou de leur environnement Projet Wireless Sensor for Medical Care, Havard Univ. Projet CASPER, France Telecom, INRIA http://mad.benetic.net/ Contrôle de structures, ex: G.G. Contrôle de structures SHM : Structural Health Monitoring ex : Golden Gate Contrôle de structures, ex: G.G. 51 noeuds Max 43 sauts Contrôle de structures, ex: G.G. Capteur d inclinaison (Accéléromètre) MicroController Unit : Analog 2 Digital Converter CPU + programme + Data + interfaces Contrôle de structures, ex: G.G.

Contrôle de structures, ex: G.G. Contrôle de structures, ex: G.G. 802.15.1 Réseaux de capteurs et communication Contraintes d'exécution? Applications différentes = Besoins différents Contraintes spécifiques à l application Ressources limitées Niveau de criticité différent selon utilisation 15. 4 Criticité dans les systèmes embarqués Durée de vie = énergie WSN utilisés dans des domaines très hétérogènes. 802 Noeuds considérés : point de vue individuel ou point de vue collectif? Consommation d énergie : Mesures Calcul Transmission : Emission ET réception

Pile protocolaire WSN et communications Groupe de travail 802.15 WPAN : Wireless Personal Aera Networks 7 groupes d étude chaque groupe d étude consacré à un type d utilisation http://www.ieee802.org/15/ Groupes d études 802.15 Groupe 1 : WPAN / Bluetooth Groupe 2 : Coexistence Groupe 3 : High Rate WPAN (HRWPAN) Groupe 4 : Low Rate WPAN (LRWPAN) Groupe 5 : Mesh Networking Groupe 6 : Body Aera Networking (BAN) Groupe 7 : Visible Light Communications IEEE 802.15.4 Standard pour les réseaux LRWPAN Appareils à faible consommation d énergie Faible coût de déploiement Spécifications de base : portée 10 m, transfert 250 kbit/s Compromis pour dispositifs plus contraints : Réduction de débit à 20/40 kbit/s définit uniquement les couches basses (PHY + MAC) ne définit pas les couches hautes : base pour les spécifications ZigBee, ISA100.11a, WirelessHART, MiWi Interaction possible avec la LLC IEEE 802.2 grâce à une souscouche de convergence IEEE 802.15.4 Architecture protocolaire de 802.15.4 : définit uniquement les couches basses : PHY + MAC Sert de base pour les spécifications des couches hautes. ex: ZigBee, ISA100.11a, WirelessHART, Interaction avec la LLC IEEE 802.2 via souscouche de convergence Deux types de noeuds : Types de noeuds FFD : FullFonction Device Fonctionne comme Coordinateur ou noeud simple Font office de routeur dans un réseau peertopeer RFD : ReducedFunction Device Fonctions réduites, élémentaires Elements terminaux du réseau. Ne communiquent qu avec des FFD

Topologie d un réseau 802.15.4 Etoile PeertoPeer Arbre (ClusterTree) un noeud n est associé qu à un seul FFD Au moins un FFD joue le rôle d un coordinateur 802.15.4 : Couche physique ISM: Industrial, Scientific and Medical radio bands Trois bandes de fréquences : 868.0868.6 MHz : Europe, 1 canal 902928 MHz : Amerique du nord, 10 canaux (ext. à 30) 2.42.4835 GHz : Mondial, 16 canaux Extensions en Chine, au Japon 802.15.4 : Couche MAC Caractéristiques : Gestion des balises Accès au canal Gestion des GTS : Guaranteed Time Slot Validation des trames Mécanismes de Sécurité Accès au médium Accès à un médium filaire, ex réseaux ethernet : CSMA/CD Carrier Sense Multiple Access : méthode probabiliste Ajout d un mécanisme de détection des collision : / CD Inopérant dans les réseaux radio : impossibilité d écouter et recevoir simultanément problème du noeud caché : les collisions au niveau du récepteur ne sont pas détectées par l émetteur A B C Rappel : CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Méthode probabiliste d accès à un réseau radio Un paquet de données doit être acquitté Temps d attente, accès probabiliste http://webmuseum.mi.fhoffenburg.de/index.php? view=exh&src=45 Rappel : CSMA/CA Scénario d un noeud envoyant un message : écoute du canal durant une période DIFS si pas de transmission durant cette période : envoie du message attente d une période SIFS < DIFS réception d un accusé de réception si une transmission occure : attente d une nouvelle période DIFS + Tbackoff nouvelle tentative

Rappel : CSMA/CA DIFS DIFS DIFS station 1 Calcul du Tbackoff : CW = Contention Windows Temps découpé en slot Tbackoff = random(0, CW) * taille Slot A chaque collision, la taille de CW double Tant qu il n atteint pas 0, Tbackoff est est décrémenté du nombre de slots durant lesquels aucune transmission n a été détectée station 2 station 3 point d accès SIFS DIFS SIFS DIFS SIFS média radio Limites de CMSA/CA CSMA/CA avec RTS/CTS CSMA/CA ne résoud pas le problème du noeud caché DIFS SIFS Mécanismes supplémentaires : RTS / CTS Ready To Send, Clear To Send mécanisme de réservation du canal RTS de la station vers le point d accès CTS du point d accès vers toutes les stations Contient la durée de transmission données + ACK station 1 point d accès station 2 SIFS SIFS DIFS SIFS SIFS SIFS Standard 802.15.4 Standard original 802.15.42003 Amendements au standard 802.15.4a : WPAN Low Rate Alternative PHY 802.15.4b : Révision, Améliorations, Sécurité 802.15.4c : China (PHY) 802.15.4d : Japan (PHY / MAC) 802.15.4e : Industrial Applications (MAC) 802.15.4f : Active RFID (PHY / MAC) 802.15.4g : Smart Utility Networks (PHY) Adressage et structures de trames Deux types d adressage des dispositifs adresses courtes : 16 bits (2 octets) adresses longues : 64 bits (8 octets) Quatre types de trames Données ACK : garantissent l accusé de réception commande MAC : contrôle et configuration à distance des noeuds par le coordinateur PAN beacon : trame utilisés uniquement en mode beacon

Symboles et couche physique Accès au média Envoi sur la couche physique de symboles Bandes 860MHz et 915MHz :1 symbole = 1 bit Bande 2.4GHz : 1symbole = 4 bits Deux modes de fonctionnement : Mode non beacon utilisant CSMA / CA non slotté Mode beacon, utilisant CSMA / CA slotté, avec envoi de balises à périodes régulières 802.15.4 mode non beacon 802.15.4 mode non beacon Mode non beacon utilisant CSMA / CA non slotté Conditions d utilisations : Energie pas critique pour le coordinateur (alim secteur) RFD ont peu à transmettre ex : interrupteurs, éteints 99% du temps toujours allumé, alimentation secteur pas de balises => pas de synchronisation accès au canal non garanti Communication dispositif vers coordinateur réveil du dispositif attente pendant une durée aléatoire Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative

802.15.4 mode non beacon 802.15.4 mode non beacon Coordinateur données ACK (optionnel) Dispositif Communication du coordinateur vers un dispositif réception d une requête de demande des données envoi d un accusé de réception de requête ACK envoi des données (si pas de données disponibles, envoi d un bloc de données de taille nulle) réception d un accusé de réception de données 802.15.4 mode non beacon CSMA dans 802.15.4 Coordinateur Dispositif requête de données ACK Données Variables utilisés : abackoffperiod : 20 symboles (défaut), unité de temps BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 NB : Nombre de Backoff, initialisé à 0 rappel : Backoff = période d attente avant écoute du canal ACK NB = 0 BE = macminbe CSMA/CA unslotted 802.15.4 mode beacon Delay for random (2^BE1) unit backoff periods no NB > macmaxcsmabackoff? yes failure Perform CCA NB = NB +1 BE = min(be+1, macmaxbe) no Channel idle? yes Success Mode beacon (balise) synchronisation des dispositifs avec le coordinateur coordinateur : hibernation, se réveille périodiquement fonctionnement avec balises envoyées régulièrement Synchronisation grâce aux balises réveil des dispositifs quelques instants avant réception de la balise resynchronisation à réception de la balise

802.15.4 mode beacon La balise informe les dispositifs : de la durée de la période d activité du coordinateur : superframe a quel moment ils peuvent émettre à quel moment le coordinateur entre en hibernation et pour combien de temps 802.15.4 mode beacon Superframe Support de la communication mode beacon Partie active + partie inactive (optionnelle) La balise gère également les mécanismes de réservation de slots dédiés organisation en slots Partie active de la superframe support de toute communication divisée en 16 slots 1 slot pour le beacon des slots Contention Access Period des slots Contention Free Period (optionnels) La taille d une superframes dépend de deux paramètres : SO : macsuperframeorder de domaine {0..14} BO : macbeaconorder organisation en slots Unité de temps aunitbackoffperiod, exprimée en symboles Taille d un slot SO=0 : 3 x aunitbackoffperiod = abaseslotduration (60 symboles) général : 3 x aunitbackoffperiod x 2^SO Taille d une superframe : SD SO=0 : 16 x abaseslotduration = abasesuperframeduration SD : SuperframeDuration = abasesuperframeduration x 2^SO organisation en slots Mode beacon : CAP Intervalle interbalises : BI BI : BeaconInterval = abasesuperframeduration x 2^BO Période d inactivité du coordinateur : I abasesuperframeduration x (2^BO 2^SO) entre15.36 ms et 251.65824 sec à 250 Kbit/s entre 24 ms et 393.216 sec à 40 Kbit/s entre 48 ms et 786.432 sec à 20 Kbit/s CAP : Contention Access Period Communication avec contention : CSMA/CA slotté Découpage en slots : les débuts de trames sont synchronisés chaque slot est luimême découpé en backoff period la transaction doit être complétée durant la CAP

802.15.4 mode beacon 802.15.4 mode beacon Communication dispositif vers coordinateur, CAP réveil du dispositif attente pendant une durée aléatoire Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative Coordinateur Balise données ACK (optionnel) Dispositif 802.15.4 mode beacon Communication coordinateur vers dispositif, CAP Coordinateur : envoi de la liste des dispositifs ayant des messages en attente dans la balise de début de superframe Dispositif : envoi d une commande MAC DataRequest Coordinateur : envoi d un accusé de réception Dispositif : mode écoute pour une durée de amaxframeresponsetime (1220 symboles) Coordinateur : envoi des données Dispositif : acquittement obligatoire 802.15.4 mode beacon Transmission descendante en CAP réalisable sans CSMA slotté si et seulement si : début de transmission entre aturnaroundtime (12 symboles) et aturnaroundtime + aunitbackoffperiod temps suffisant dans la CAP pour espace interframe + accusé de réception Sinon transmission en mode CSMA slotté 802.15.4 mode beacon 802.15.4 mode beacon Validation d une transmission descendante, CAP Transmission validée seulement si effectuée dans l intervalle de temps imparti. Autrement tout le processus est à réitérer Utilisation du bit more dans l envoi des données pour informer le dispositif qu il reste des paquets en attente Maximum 7 dispositifs informés dans la balise (standard) Coordinateur Dispositif Balise requête de données ACK Données ACK

CSMA slotté dans 802.15.4 NB = 0 CW = 2 Battery life Extension? yes BE = min(2, macminbe) Variables utilisés : abackoffperiod : 20 symboles (défaut), unité de temps BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 CW : Contention Windows, nombre d unités pour exécuter un CCA (Clear Channel Assessment) après un backoff : différent de la terminologie 802.11 NB : Nombre de Backoff, initialisé à 0 Chaque slot découpé en backoffperiod CW=CW1 yes Channel idle? no CW=2, NB = NB +1 BE = min(be+1, macmaxbe) CW=0? no Perform CCA on backoff period boundary yes no Success Delay for random (2^BE1) unit backoff periods no NB > macmaxcsmabackoff? BE = macminbe Locate Backoff Period Boundary yes failure CSMA/CA slotted Mode beacon : CFP Réservation d un GTS CFP : Contention Free Period Période dédiée à une communication sans contention jusqu a 7 slots dédiés Réservation de GTS : Guaranteed Time Slots un GTS peut occuper plus d un slot Les transferts doivent se terminer dans la superframe ACK optionnels : spécifié dans le paquet de donné Réservation d un GTS Demande effectuée par le dispositif au coordinateur Communication montante et/ou descendante Réservation en partant de la fin de la superframe envoi du créneau réservé dans le beacon de la prochaine superframe Réservation d un slot pour plusieurs superframes jusqu à libération ou expiration Réservation d un GTS Communication multisauts Mécanisme de réservation d un GTS Envoi d un GTS request par le dispositif durant la CAP Premier arrivé premier servi Réservation des GTS par le coordinateur Communication des GTS reservés dans la balise de la prochaine superframe Non définie dans 802.15.4 (couches basses seulement) Organisation des communications : organisation en clusters utilisation des périodes d inactivité pour communication avec cluster adjacent Possibilité de communiquer avec plusieurs clusters selon la taille de la période d inactivité

Impact de la topologie Interférences des dispositifs hors cluster Impact d un BI élevé communications espacées moins d interférence moins de débit Définition des relations de parenté criticité pour le débit du réseau réduit la quantité d énergie Multicanaux? Mécanismes de sécurité 802.15.4 802.15.4 définit huit politiques de sécurité Clés de 32, 64 ou 128 bits avec ou sans encryption avec ou sans authentification des données utilisation d un Message Authentification Code (MAC) Niveaux de sécurité Impact sur le MSDU Niveaux de sécurité (LLC) : Pas de sécurité AESCBCMAC32 : Authentification AESCBCMAC64 : Authentification AESCBCMAC128 : Authentification AESCRT : Encryption AESCCM32 : Encryption + Authentification AESCCM64 : Encryption + Authentification AESCCM128 : Encryption + Authentification

ZigBee / 802.15.4 Utilisation de dispositifs ZigBee 802.15.4 : Couches PHY/ MAC ZigBee Alliance : Alliance de + de 50 industriels Définition des couches hautes Publication de profil application pour les constructeurs OEM Terme «ZigBee» : Marque déposée du groupe, pas un standard technique Contrôle de la maison Wireless Sensor Networks Contrôle industriel Capteurs embarqués Collecte de données médicales Détecteurs de présence, de fumée Automatisation du bâtiment Comparaison avec les technologies radio Portée de ZigBee Couches hautes pour les WSN se base sur les couches 802.15.4 ajout de 4 composants essentiels couche réseau couche application ZigBee Device Object (ZDO) Applications définies par les industriels Couche protocolaire ZigBee Couche réseau : NWK Couche réseau ZigBee : NWK Mécanismes pour joindre et quitter un réseau Routage des frames vers leur destination finale Topologies en étoile, arbre, réseau maillé Découverte et maintenance des routes Découverte du voisinage Affectation d adresses Sécurité des frames

Profils applicatifs Profils applicatifs Spécifications publiées : ZigBee Home Automation ZigBee Smart Energy 1.0 ZigBee Telecommunication Services ZigBee Health Care ZigBee RF4CE Remote Control Spécifications en cours de développement : ZigBee Smart Energy 2.0 ZigBee Building Automation Retail Service Licence d utilisation Zigbee Device Objects Utilisation non commerciale : licence gratuite «Adopter» : level d entrée dans l alliance ZigBee accès à des spécifications non publiées permission de créer des produits à usage commercial Modèle de licence en conflit avec les licences Free Software Gestion des rôles des dispositifs Gestion des requêtes de connexion à un réseau Découverte de dispositifs Sécurité Mode actif vs mode inactif Caractéristiques : un noeud ZigBee peut être en mode économie d énergie la majeure partie du temps la phase de réveil dure moins de 30 ms faible latence forte réactivité comparé à BlueTooth (3 sec) Types de périphériques ZigBee Coordinator (ZC) racine du réseau (1 par réseau) capacités maximum gestion de la sécurité ZigBee Router (ZR) Fonctions de routge ZigBee End Device (ZED) Fonctionnalités réduite Terminaison du réseau

Routage Sécurité Adoption IPv6 Routage suggéré par la ZigBee Alliance : AODV : Ad hoc OnDemand Distance Vector Protocole de routage réactif Route établie uniquement sur demande Formation de clusters pour les grands réseaux Communications sécurisés Caractéristiques initiales de ZigBee Etablissement de communications sécurisées Gestion des clés cryptées Utilisation du framework de sécurité de IEEE 802.15.4 Sécurité Sécurité Mécanismes de sécurité : Clés 128 bits Association de clé à un réseau ou à un lien Clé sur liens basées sur une clé maître qui contrôle la correspondance avec la clé du lien Clé maître à obtenir de manière sécurisée (préinstallation ou transport sécurisé) Visibilité : couche application Trust Center Service de distribution et gestion des clés Cas idéal : dispositifs configurés avec l adresse du Trust Center et une clé maître initiale chargée Délivre des mécanismes de sécurité pointàpoint Infrastructure basée sur CCM* Types de routage Types de routage Routage réactif : Itinéraires déterminés lorsqu ils sont requis à la demande Routage proactif : Tables de routage déterminées au démarrage Maintenues dynamiquement Routage hybride : spécificités réactif + proactif

Routage AODV Routage AODV Ad Hoc OnDemande Distance Vector Protocole de routage dédié aux réseaux AdHoc Protocole réactif Routage unicast / multicast Création de routes à la volée ZigBee : AODVUU (Uppsala University) Différents types de messages, transmis en UDP 564 RREQ (Route REQuest) : demande de route RREP (Route REPly) : réponse à une demande de route RERR (Route ERRor) : routes en erreur RREPACK (Route REPly ACK) : accusé de reception Routage AODV Demande de route : Message RREQ Diffusion Broadcast, inondation sur le réseau Attente d un RREP Délai d attente NET_TRANSVERSAL_TIME Rediffusion jusqu à RREQ_RRTRIES=2 tentatives Processus de recherche de route abandonné si pas de réponse, nouveau processus dans 10 s