Résumé:
Le concept de l'Internet des objets implique le déploiement de réseaux à faible
puissance et avec perte (LLNs), composé de milliers de nœuds contraints et de liaisons non
fiables. Ces réseaux LLNs présentent de nouveaux défis surtout concernant le routage. L'IETF
a conçu le protocole de routage pour les réseaux à faible puissance et avec perte (RPL) pour
prendre en charge ces réseaux contraints.
RPL organise des réseaux à faible puissance et avec perte sous la forme d'un ou de
plusieurs graphes acycliques orientés dirigés vers une destination (DODAGs). Chaque
DODAG se voit attribuer un numéro de version. Le but du numéro de version est de garantir
qu'il existe des chemins libres de boucles vers le nœud root, que les entrées de table de
routage des nœuds dans le DODAG ne sont pas obsolètes et qu'il n' y a aucune incohérence
dans le DODAG. Le nœud root d'un DODAG incrémente le numéro de version en cas
d'incohérence. Cela nécessite un processus de réparation global et le DODAG est reconstruit.
Un nœud malveillant peut publier un faux numéro de version dans son message de contrôle
pour forcer une réparation globale. Malheureusement, les services de sécurité actuellement
disponibles dans RPL ne le protégeront pas contre un nœud interne compromis qui peut
construire et diffuser de faux messages.
Dans ce mémoire, nous proposons une stratégie de détection basée sur la cryptographie
avec des algorithmes dédiés capables de détecter l'attaque et identifier les nœuds malveillants
à l'origine de l'attaque. Les résultats de la simulation montrent que l'approche proposée défend
de manière fiable l'attaque du numéro de version du DODAG.
Mots-clés : Internet des Objets, Sécurité, LLN, RPL, Attaque Numéro de Version.