0% ont trouvé ce document utile (0 vote)
337 vues16 pages

Rpport Simulation RPL

Transféré par

Nesrine Rouha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
337 vues16 pages

Rpport Simulation RPL

Transféré par

Nesrine Rouha
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Rapport de simulation du protocole RPL

Objectifs:
- Installation simulateur
- Déroulement du protocole RPL
- Évaluation des métriques
- Tester Blackhole attack
- Proposer des solution

Réalisé par:
- MESOUTER Yasser
- MESKI Melissa
- ROUHA Nesrine Roumaissa
- TERKI Meriem

Encadré par :
M.AZZA

Année universitaire: 2022-2023


Table des matière:
Introduction:....................................................................................................................3
1 Le protocole de routage RPL:................................................................................ 4
1.1 Définition:......................................................................................................4
1.2 Caractéristique du protocole RPL:.................................................................4
1.2.1 DODAG:............................................................................................... 4
1.2.2 Les messages de contrôles:................................................................... 4
1.3 Construction du DODAG:............................................................................. 4
1.3 Fonction Objective:....................................................................................... 5
2 Outils de la simulation:.......................................................................................... 5
2.1 Contiki:.......................................................................................................... 5
2.2 Simulateur Cooja:.......................................................................................... 6
3 Les attaques contre le protocole RPL:..................................................................10
3.1 Attaques sur la topologie:............................................................................ 10
3.1.1 Attaques de sous-optimisation:........................................................... 10
3.1.2 les attaques d’isolation(Isolation Attacks):......................................... 10
4 Simulation du protocole RPL:..............................................................................11
4.1 Parametre de création de la simulation:....................................................... 11
4.2 Métrique de simulation:............................................................................... 11
4.3 Résultats de la simulation:........................................................................... 11
5 Simulation du protocole rpl avec une attaque blackhole:.....................................11
5.1 résultats de la simulation:............................................................................ 11
6 solution pour faire face aux attaque blackhole:....................................................14
Conclusion:................................................................................................................... 16
Introduction:
Le protocole de routage RPL a été défini de manière à pouvoir fonctionner sur n’importe
quelle couche de liaison de données, c’est-à-dire sur une grande variété de technologie ayant
des caractéristiques hétérogènes telles que des solutions sans fil (par exemple : IEEE
802.15.4, Bluetooth, Low Power WiFi) ou filaires (par exemple : CPL). RPL définit donc un
ensemble de mécanismes génériques pour la construction de la topologie, mais laisse un
grand nombre de paramétrages possibles afin de l’adapter à un environnement spécifique.
L’administrateur en charge du réseau RPL doit donc configurer avec soin le protocole RPL.
1 Le protocole de routage RPL:
1.1 Définition:
RPL est un protocole de routage proactif à vecteur de distance qui construit un DODAG
(Destination Oriented Directed Acyclic Graph) pour l’acheminement des données vers la
station de base.
1.2 Caractéristique du protocole RPL:
1.2.1 DODAG:
● DODAG est un graphe acyclique dirigé où un nœud appelé "nœud puits" est défini
comme la destination finale des données. Les autres nœuds du réseau se positionnent
par rapport au nœud puits en formant une hiérarchie. Chaque nœud dans le DODAG
sélectionne un parent selon une métrique de routage donnée et une fonction objective
ce qui crée une structure en arbre.
● Les métriques sont les informations qui seront prises en compte pour la création de la
topologie. On calcule le rang d’un nœud à l’aide d’une fonction objectif (OF) qui
prendre en entrée une valeur de métrique et de calculer le rang correspondant pour un
nœud par rapport à un nœud donné
1.2.2 Les messages de contrôles:
Le protocole RPL comporte quatre types de messages de contrôle utilisés dans la phase de
découverte de routes.
● DIO : DODAG Information Object (DODAGID, IDRoot, Rang du root, infos sur
OCF) : envoyé de manière périodique depuis le nœud racine vers tous ses nœuds voisins.
● DAO : Destination Advertisment Object (ID, Rang, IDs route infos), Le DAO est
un message envoyé par les nœuds esclaves (capteurs) au nœud racine afin de répondre au
message DIO.
● DIS : DODAG Information Sollicitation, c’est un message de sollicitation envoyé
par les nœuds non voisins du nœud racine qui n’ont reçu aucun message DIO vers l’un des
voisins du nœud racine. Le nœud voisin se charge du transfert des messages DIO et DAO du
et vers le nœud racine.
● DAO-ACK : c’est un acquittement du message DIO envoyé par les récepteurs.
1.3 Construction du DODAG:
Le processus de formation du DODAG dans le protocole RPL commence par la diffusion
d'informations de la racine vers les nœuds du réseau à l'aide du message DIO (DODAG
Information Object). Les nœuds à portée de communication de la racine reçoivent et traitent
ce message, puis prennent une décision pour rejoindre la structure du DODAG en fonction de
règles prédéfinies. Une fois qu'un nœud a rejoint la structure du DODAG, il est connecté à la
racine du DODAG, qui devient son parent. Le nœud calcule ensuite son rang dans la structure
DODAG, ce qui représente sa position relative par rapport à la racine. Si le nœud est
configuré en tant que routeur, il commence à diffuser les informations de la structure du
DODAG dans son voisinage en utilisant des messages DIO. Si le nœud n'est pas configuré en
tant que routeur, il rejoint simplement la structure du DODAG sans émettre de message DIO.
Les nœuds voisins qui reçoivent cette annonce répètent le processus de sélection de parent,
d'ajout d'itinéraire et d'annonce des nouvelles informations de la structure du DODAG en
utilisant des messages DIO. Ce processus se poursuit jusqu'à ce que tous les nœuds du réseau
soient couverts par la structure du DODAG.
Chaque nœud de la structure du DODAG a une entrée de routage vers son parent, à travers
laquelle il peut atteindre la racine du DODAG. De plus, chaque nœud a un rang qui
représente sa position relative par rapport à la racine du DODAG. Le rang est utilisé par RPL
pour diverses fonctions, notamment pour éviter les boucles de routage.
1.3 Fonction Objective:
Une fonction objective (OF) permet de voir comment les nœuds sélectionnent et optimisent
les chemins dans une instance RPL en association avec des métriques de routage et
contraintes. La fonction objectif est indiquée dans le message DIO à l’aide d’un Objective
Code Point (OCP), et il indique la méthode qui doit être utilisée pour construire le DODAG.
Elle définit aussi comment les noeuds traduisent une ou plusieurs métriques et contraintes,
pour les buts de, calculer le rang de chaque nœud dans le DODAG,et comment les noeuds
sélectionnent les parents. Le groupe de travail ROLL a défini deux fonctions objectives dans
le RPL originale, cette séparation destinée à permettre à RPL d’être adaptée pour répondre
aux critères d’optimisation différents, d’applications et de conceptions de réseaux :
OF0(Objective Function Zero) et MRHOF (Minimal Rank with hystérésis Objective
Function)
2 Outils de la simulation:
2.1 Contiki:
C’est un système d’exploitation léger et flexible développé pour les systèmes à ressources
limitées tels que les réseaux capteurs. Il est utilisé pour faciliter le développement des
applications dédiées à ces capteurs. Contiki a été développé par une équipe de recherche du
centre suédois SICS. Il propose les principales caractéristiques et fonctionnalités d’un
système d’exploitation
tout en favorisant une consommation énergétique et une utilisation de la mémoire minimales.
Ses principaux sont le support des protocoles IPv6 et 6LoWPAN, sa flexibilité et sa
portabilité. Il est disponible gratuitement sous licence BSD et il peut être utilisé et modifié,
même à des fins commerciales.

2.2 Simulateur Cooja:


Contiki propose un simulateur de réseau appelé Cooja. Ce simulateur permet l’émulation de
différents capteurs sur lesquels seront chargés un système d’exploitation et des applications.
Cooja permet ensuite de simuler les connexions réseaux et d’interagir avec les capteurs. Cet
outil permet aux développeurs de tester les applications à moindre coût.
La figure représente l'interface du simulateur cooja
La figure représente la topologie de simulation en temps normal
La figure représente des information collectée pour chaque noeud

La figure représente les paquets reçu par chaque noeud


La figure représente les noeud voisin de chaque noeud
La figure représente la temperature détectée” par chaque noeud

3 Les attaques contre le protocole RPL:


Les différentes attaques visant le protocole RPL ont été classifiées selon qu’elles menaçaient
en priorité les ressources des nœuds, la topologie du réseau et le trafic . Les attaques de la
première catégorie ont pour but de consommer l’énergie, la mémoire ou le temps de calcul
des nœuds. Les attaques de la seconde catégorie visent la topologie du réseau. Alors que la
dernière catégorie concerne les attaques ciblant le trafic.
3.1 Attaques sur la topologie:
Les attaques contre le protocole RPL peuvent également cibler la topologie du réseau. Nous
distinguons deux catégories principales parmi ces attaques : la sous-optimisation et
l’isolation.
3.1.1 Attaques de sous-optimisation:
En cas d’attaques de sous-optimisation, le réseau ne convergera pas vers la Forme optimale
(c’est-à-dire des chemins optimaux) induisant des performances médiocres. Exemples de
telles attaques : Attaque de falsification de table de routage (routing table falsification),
Attaque de puit (sinkhole), Attaque de trou de ver (Wormhole), Les attaques de répétition
d’information de routage(Routing Information Replay Attacks), Worst Parent Attacks
3.1.2 les attaques d’isolation(Isolation Attacks):
Les attaques contre la topologie peuvent également isoler un nœud ou un sous ensemble de
nœuds dans le Réseau RPL ce qui signifie que ces nœuds ne sont plus en mesure de
communiquer avec leurs parents ou avec la racine.
● L’attaque de trou noir(Blackhole): Dans une attaque blackhole, un intrus malveillant
supprime tous les paquets qu’il est supposé transmettre. Cette attaque peut être très
dommageable lorsqu’elle est combinée avec une attaque de gouffre causant la perte d’une
grande partie du trafic. Cela peut être vu comme un type d’attaque de déni de service. Si
l’attaquant est situé à une position stratégique dans le graphique, il peut isoler plusieurs
nœuds du réseau. Il y a aussi une variante de cette attaque appelée trou gris (ou attaque
d’expédition sélective) où l’attaquant se défait seulement d’un spécifique, des attaques
blackhole dans les réseaux RPL à travers un ensemble de simulations Cooja. Ils mettent en
évidence différents indicateurs pour détecter ces attaques telles que le taux et la fréquence de
Messages DIO, le taux de livraison des paquets, le pourcentage de perte et délai.
4 Simulation du protocole RPL:
La figure ci dessous représente la création de l’arbre DODAG lors de la simulation du
protocole rpl en temps normaL
4.1 Parametre de création de la simulation:
4.2 Métrique de simulation:
Les métriques sont des paramètres de test du protocole de routage qui permettent de mesurer
les performances de celui-ci. Dans notre étude, nous avons pris en compte les métriques
suivantes :
● Taux de réussite (PDR) : représente le rapport entre le nombre de paquets de
données livrées à la racine et le nombre de paquets envoyés par les différents nœuds
du DODAG 𝑃𝐷𝑅 = ∑ 𝑀𝑒𝑠𝑠𝑎𝑔𝑒𝑠 𝑟𝑒ç𝑢𝑠 𝑝𝑎𝑟 𝑙𝑎 𝑟𝑎𝑐𝑖𝑛𝑒
∑ 𝑀𝑒𝑠𝑠𝑎𝑔𝑒𝑠 𝑒𝑛𝑣𝑜𝑦é𝑠 𝑝𝑎𝑟 𝑙𝑒𝑠 𝑛𝑜𝑒𝑢𝑑𝑠 𝑑𝑢 𝐷𝑂𝐷𝐴G
● Energie : représente l’énergie consommée par l’ensemble des nœuds du réseau.
● Delay: est utilisée pour évaluer la latence des liens entre les nœuds d'un réseau de
capteurs sans fil .
Le délai fait référence au temps nécessaire pour qu'un paquet de données traverse un chemin
spécifique entre les nœuds.
4.3 Résultats de la simulation:
La figure ci dessous représente la moyenne de l'énergie consommée par les noeuds
5 Simulation du protocole rpl avec une attaque blackhole:

5.1 résultats de la simulation:


la figure représente la nouvelle topologie avec un nouveau noeud 7 mallicieux
La figure représente la consommation d'énergie avec insertion d'un noeud malicieux
La figure présente le nombre de saut pour chaque noeud

La figure représente l'énergie consommé instantanément


La figure représente le nombre de noeud voisin pour chaque noeud

La figure représente l’historique de l'énergie consommée pour chaque noeud

6 solution pour faire face aux attaque blackhole:


Pour faire face à l'attaque Blackhole" dans le protocole RPL, une solution courante est
d'utiliser un mécanisme d'authentification pour vérifier l'identité des nœuds du réseau. Cette
approche permet de s'assurer que seuls les nœuds authentiques et légitimes peuvent participer
au protocole de routage.
Voici quelques détails sur la solution d'authentification pour contrer l'attaque "Blackhole"
dans le protocole RPL
Clés partagées : Les nœuds du réseau peuvent utiliser des clés partagées pour
l'authentification mutuelle. Chaque nœud possède une clé secrète préalablement échangée
avec les autres nœuds de confiance. Cette clé peut être utilisée pour chiffrer et déchiffrer les
messages d'authentification échangés entre les nœuds. Mécanismes de vérification de
voisinage : Les nœuds peuvent utiliser des mécanismes de vérification de voisinage pour
détecter les nœuds malveillants ou compromis. Par exemple, des techniques de mesure de la
qualité du lien, telles que le RSSI (Received Signal Strength Indicator), peuvent être utilisées
pour évaluer la fiabilité d'un nœud voisin.
Il est important de noter que la solution proposé dépend du domaine d”application .
Conclusion:
Dans ce mini projet nous avons présenté le protocole RPL en cours de standardisation et une
description détaillée de ce protocole : son fonctionnement, la construction de DODAG et les
attaque qu'il peut subir et proposer une solution pour ceci

Vous aimerez peut-être aussi