Contribution de AREOUR Mohamed Cherif
Fondateur de FANOS une start-up spécialisé en intégration de solution IoT
Dans la course à l’hyper connectivité et à l’omniprésence des réseaux dans nos vies quotidiennes, qui est une condition sine qua non à l’utilisation des objets connectés (Pour plus d’information sur les objets connectés voir ma contribution dans IT Mag n°408 « IoT, c’est quoi ? Quelles utilisations? ».), plusieurs approches de la connectivité ont émergé. Nous pouvons en distinguer deux :
La première approche se base sur la portée et la couverture réseau qui elle-même se divise en famille :
· Les réseaux à courte et moyenne portée : ce type de réseaux regroupe des techniques bien connus du grand public et qui permettent une connectivité de quelques centimètres à une centaine de mètres maximum ; nous pouvons citer quelques exemples de technologies de cette famille : le wifi, le Bluetooth, RFID, NFC…
· Les réseaux longs portés qui permettent une liaison de plusieurs centaines de mettre à quelques km, ce sont le réseau cellulaire traditionnel (GSM, GPRS, LTE…) que nous utilisons tous les jours pour nos communications mobiles.
La seconde distinction porte quant à elle sur la masse d’informations que ces réseaux peuvent transmettre par unité de temps, ou tous simplement leurs débits. Là où le Wi-Fi par exemple propose des débits de l’ordre de la centaine de Mbits/s. La RFID ne peut dépasser le Mbits/s.
Arrivée à ce point nous sommes en lieux de nous poser la question du choix de la technique à adopté pour des applications tels que les villes intelligentes, la maintenance prédictive, la smart énergie, Et qui nécessite le déploiement de dizaines voire des centaines de milliers de capteurs (pour le monitoring énergétique, la qualité de l’air et la gestion des déchets) qui fonctionne sur les piles et qui communique quotidiennement de très faibles quantités de données à faible débit vers des serveurs sur le net.
Pour ce type d’application, il n’est pas envisageable d’utiliser des techniques réseau tel le wi-fi vu la courte portée de son signal et sa consommation exécutive de courant. D’un autre côté l’usage des réseaux mobiles traditionnel eux aussi sont à écarter, car surdimensionné à l’égard du coût, de l’infrastructure et de leurs débits.
Afin d’être en adéquation avec les besoins des applications que nous ayons cité (smart building, smart city…), et les contraintes induites par les limitations des capteurs et dispositifs utilisés dans ces domaines tel :
· Limitations en capacité de mémoires ;
· Limitations en puissance de calcule ;
· Limitations en capacité de stockage d’énergie.
Une nouvelle famille de technologie a immergé pour répondre à c’est problématique, ce sont les réseaux LPWAN (Low Power Wide Acces Network) qui comme leurs noms l’indiquent sont des réseaux sans fil à basse consommation, à longue portée, mais à faible débit, et qui sont optimisés pour des équipements aux ressources limitées pour lesquelles une autonomie de plusieurs années de batterie est requise.
Les LPWAN utilisent pour leurs majorités des bandes de fréquences ISM qui sont réservées pour les applications industrielles, scientifiques et médicales. Et compte tenu de leurs faibles débits et de la faible occupation spectrale des signaux qu’il utilise, il faut en moyenne 10 fois moins d’antennes pour couvrir la même surface qu’un réseau cellulaire traditionnel. D’un autre côté les modules communicants utilisés pour les réseaux LPWAN sont en général 5 à 10 fois moins chers que les dispositifs communicants utilisant les réseaux mobiles classiques. Multipliée par les milliers de capteurs à déployer, la différence en matière de coût de déploiement de réseaux est considérable.
Cette famille de technologie compte regroupe les réseaux :
· SigFox ; Lora; LTE-M; NB-IoT; ….
Nous allons nous attarder dans cet article sur la technologie Lora et le protocole IoT qui en découle qui se nomme LoRaWAN.
Un peu d’histoire
L’histoire de LoRa commence en 2009 ou deux ingénieurs français Nicolas Sornin et Olivier Seller ont voulu développé une technologie de modulation de fréquence à longue porté et à faible puissance. En 2010 il rencontre François Sforza pour fondé ensemble la Start-Up Cycleo.
Afin d’attendre leurs objectifs de longue portée et de faible puissance, il ont eux l’idée d’adapté une technologie déjà utiliser dans le domaine des radars pour l’aviation et des sonar dans le domaine maritime. Cette technologie a été inspiré par le règne animal car elle s’approche de la méthode utiliser par les dauphins pour évité les obstacles, ou bien par les chauves souris pour repéré les insectes.
Cette technologie se nome CSS pour Chirp Spread Spectrum. En effet Cycleo n’a pas inventé la technologie, mais il ont initié son utilisation pour l’envoi de données. En Mai 2012 le fabricant de Semi-Conducteur Simtech acquis Cycleo, dés Février 2015 la LoRa Alliance à été crée, c’est une association à but non lucratif pour la promotion et le développement de la technologie LoRa. Et elle fini par mettre au point le protocole LoRaWAN qui précise entre autre le format des messages et la sécurité du protocole.
Présentation de la technologie LoRa/LoRaWAN
La dénomination la plus juste de cette technologie est Lora/LoRaWAN car il faut différencier Lora qui est la technique de modulation radio pour la transmission à longue portée à faible puissance. Alors que LoRaWAN est le protocole qui permet aux objets qui utilise LoRa de se connecter au réseau internet.
LoRa
LoRa pour Long Range est la technologie de transmission radio qui utilise une modulation de fréquence à étalement de spectre qui est une méthode qui permet une transmission moins sujette aux interférences avec une puissance d’émission plus faible. Cette approche s’oppose à la transmission avec modulation de fréquence à bande étroite utilisée par les technologie NB-IoT ou bien SigFox, qui comme son nom l’indique privilégie l’envoi de l’information sur une bande de fréquences étroite, mais avec une amplification du signal.
La modulation LoRa utilise une variante de l’étalement de spectre appelé Chirp Spread Spectrum pour coder l’information. Un chirp ou gazouillis est un signal sinusoïdal dont la fréquence augmente ou diminue au cours du temps, on parle d’upchirp ou la fréquence augmente linéairement et downchirp ou au contraire la fréquence diminue.
Ces chirps sont alors utilisé pour formé des symboles qui correspond au bits du message à transmettre.
La porté d’une communicants LoRa est déterminée par sa bande passante, la puissance d’émission ainsi que par le facteur d’étalement
L’étalement de signal augmente la portée, mais au détriment du débit, et de l’autonomie de l’équipement, ce qui fait du facteur d’étalement un critère des plus importants lors de la conception et de la configuration de notre end-device.
Le Protocole LoRaWAN
Le protocole LoRaWAN se base sur la modulation LoRa dans les bandes de fréquences ISM. Si l’on reprend la terminologie en couche OSI la modulation LoRa fait partie de la couche physique d’un réseau LoRaWAN et a pour mission de mettre en place le lien radio entre les terminaux et les concentrateurs du réseau nommé respectivement end-device et Gateway dans la terminologie LoRaWAN.
Le protocole LoRaWAN assure des communications bidirectionnelles en définissons trois classes d’équipements, la différence entre ces classes réside essentiellement dans le nombre de fenêtre allouée par l’équipement à la réception des messages envoyés depuis le réseau
· Device de classe A : cette classe concerne le dispositif dont la consommation d’énergie doit être la plus faible possible, les équipements de cette classe permettent une communication bidirectionnelle par l’allocation de deux créneaux courts de réception ou l’end-device attend une réponse du réseau et cela après chaque émission.
· Device de classe B : en plus des créneaux de réception prévus par les device de classe A les device de la classe B planifient l’ouverture de créneaux supplémentaires à intervalles réguliers paramétrables. La planification de ces créneaux se réalise à la réception de balise de synchronisation émise par le réseau. Ce mode consomme davantage de courant que le précédent car sollicitant davantage de liaison radio du terminal vers le réseau.
· Device de classe C : c’est des équipements qui sont quasi-constamment à l’écoute du message du réseau, les créneaux de réception ne se ferment que lorsque l’équipement est en phase d’émission. C’est un mode qui n’est pas adapté aux équipements sur batterie.
Chaque équipement LoRaWAN est au minimal compatible avec la classe A, le support des deux autres classe est optionnelle.
LoRaWAN adopte une topologie en étoile où des terminaux nommés end-device communique avec des concentrateurs nommés en terminologie LoRaWAN des Gateway. Ces Gateway centralise les messages pour les transmettre au serveur de gestion du réseau. La liaison entre les concentrateurs et le serveur de réseau utilise les techniques traditionnelles de communication haute débit (Ethernet, 3 G, 4Gs).
Le serveur de gestion de réseau s’occupe quant à lui de la gestion adaptatif du réseau (l’Adaptative Data Rate), de la sécurité des données, ou encor de la gestion de redondance de ces données reçue, car il n’est pas impossible qu’un message soit reçu par 1 ou plusieurs Gateway qui relais ces data vers le serveur de gestion de réseau et c’est à ce dernier de déterminer quel message sera retenue.
Le serveur de gestion de réseau communique avec un ou plusieurs serveurs d’applications qui eux pourront exploiter les données émises par les end-device pour fournir des solutions et des services innovants.
Afin d’optimiser davantage la capacité du réseau, le protocole adopte un mécanisme de débit variable ou ADR (Adaptative Data Rate) compris entre 0,3 et 50 kbits/s. Ce qui permet d’ajuster le débit et la puissance d’émissions en fonction de la couverture radio assurant ainsi une gestion optimisée des ressources réseau.
En clair lorsque le serveur reçoit plusieurs paquets du même end-device mais venant de plusieurs gateway, il vérifie les conditions de réception de chaque gateway (le facteur d’étalement en particulier) puis il choisit les paramètres les plus optimaux et qui garantissent les meilleures conditions de réception des données, qu’il renvoie aux ends-device sous forme d’une instruction de changement de facteur d’étalement. Avec ce changement le réseau tend à utiliser le débit le plus rapide possible. Ainsi la consommation d’énergie est diminuée et la capacité du réseau augmenté.
La sécurité dans le réseau LoRaWAN
La sécurité est l’une des problématiques que posent les objets connectés en général, que cela soit pour l’intégrité du réseau ou bien pour la validité des données transmise par celui-ci. LoRaWAN intègre l’aspect sécurité dans son protocole en utilisons un double chiffrement AES-128.
Le premier chiffrement via la clé de session de réseau ou Network Sessions Key (NWKSKey) qui est géré par le fournisseur ou l’administrateur du réseau et qui garantissent l’authentification d’accès des équipements au réseau.
Quant au deuxième chiffrement il assure le cryptage et la confidentialité des données via la clé de session d’application où Application Session Key (AppS Key) cette clé est gérée par les fournisseurs des applications qui utilisent le réseau LoRaWAN.
Comment tout cela fonctionne ?
Et bien les données que transmets les end-devices sont d’abord chiffré en utilisant la clé de session application. Un en-tête contenant entre autres l’adresse de l’équipement est ajouté aux données cryptées. Cette suite de données chiffrées plus l’entête est utilisée pour calculer le MIC ou Message Integrity Code en utilisant la clé de session réseau. Le MIC permet de vérifier l’intégrité des données et de l’équipement sur le réseau. Enfin le MIC est ajouté ou message contenant l’entête et les données chiffré avant transmission.
Lors de la réception du message par le serveur de gestions réseau pourra vérifier l’intégrité des données grâce au MIC toute en préservant la confidentialité des informations chiffrées par la clé de sessions d’application.
Les données chiffrées sont alors transmises au serveur applicatif qui lui pourra les déchiffrer et ainsi exploité les informations qu’elle contienne. Ces clés sont essentielles pour la sécurité du réseau, mais elles sont aussi indispensables pour l’activation de tous équipements pour qu’il puisse accéder au réseau.
Les modes d’activations des end-devices sur le réseaux LoRaWAN
Avant de pouvoir rejoindre où bien transmettre toutes informations sur un réseau LoRaWAN tous end-device doit obtenir les clé de session en choisissant entre deux modes d’activations :
· Over The Air Activation (OTAA ) ;
· Activation By Personalisation (ABP ).
- Activation par la méthode OTAA :
Lors de cette procédure l’équipement transmet au réseau une demande d’accès dite Join Request pour cela il doit être (l’équipement) en possession de trois paramètres :
· Le DevEUI : identifiant unique de l’équipement sur le réseau est qui est fournie par le fabriquant du end-device.
· L’AppEUI : identifiant fournie par le propriétaire de l’application ;
· L’AppKey : clé AES 128 déterminer par le fournisseur de l’application.
Le processus se déroule comme suit :
- L’équipement envoi à travers le réseau une requête contenant le DevEUI, l’AppEUI ainsi qu’un MIC calculé via la clé AppKey ;
- Cette requêtes est transmises au serveurs d’enregistrement qui vérifie le MIC en utilisant l’AppKey (fournie au préalable par le propriétaire de l’application) ;
- Si l’équipement est autorisé par le serveur d’enregistrement une requite Join Accept est transmise à l’équipement ;
- Cette réponse contient des informations qui pourrons êtres utilisées par l’end-device pour calculé la clé de sessions réseau (NetSKey) et la clé de sessions applicative AppSKey). Cette réponse contient aussi l’adresse que le réseau a alloué au end-device, le device adresse (DevAddr).
Cette procédure est renouvelable pour chaque nouvelle session. Il est aussi a signalé que c’est la méthode d’activations recommandé pour un équipement en fonctionnement et en production.
Activation par la méthode ABP
Pour cette méthode les clé NwkSKey et AppSKey ainsi que l’adresse (DevAddr) sont directement inscrite directement inscrite dans le microprogramme (firmware) de l’end-divice, de ce faite l’équipement n’a plus besoin d’envoyer des requîtes avant de communiqué sur le réseau.
L’utilisation de cette méthode implique que l’équipement ne peut communiqué qu’avec un réseau spécifique vue que les clés de sessions et l’adresse sont statique. Il est a signalé que cette méthodes offre un niveau de sécurité inférieur par rapport à la méthode OTAA, elle n’est utilisé pour des opérations de teste de déploiement, expérimentation et de prototypage.
Conclusion
Les réseaux longue portée et très basse consommation, comme LoRaWAN, apportent de nouvelles possibilités en termes de coût de connexion des capteurs. Ils continuent leur extension pour améliorer la couverture du territoire pour les déploiements de capteurs à grande échelle. Les recherches et développement portent sur l’amélioration de la géolocalisation et sur le changement d’échelle du réseau. L’arrivée massive d’objets connectés prévue sur ces réseaux utilisant tous les mêmes bandes de fréquences (433, 868 MHz ou 2,45 GHz) amènent des craintes quant à la pérennité de ces solutions.