, 82 ms de déchiffrement, 2.99 ms de chiffrement, 2.24 ms d'attente avant envoi sur IEEE 802.15.4, et 5,71 ms de durée d'échange de 183 octets sur le réseau contraint (183 × 0.03125). Le calcul est similaire pour l'architecture CASAN-S : 3.82 ms de déchiffrement, 2.99 ms de chiffrement, 2.24 ms d'attente avant envoi, et 2,56 ms de durée d

, -la sécurité de bout-en-bout (du client au serveur de ressources) est nécessaire

, Pour tous les autres cas étudiés, une architecture maître-esclave est à préférer : elle permet la connexion puis la requête de clients dix fois plus rapidement et une fréquence de requêtes jusqu'à 66 % plus rapide lorsque les client restent connectés. Ces résultats sont très en faveur de l'architecture maître-esclave malgré l'utilisation d'algorithmes asymétriques pour faciliter la gestion de l'authentification et du partage de clés, ce qui s'explique par l'utilisation d'un noeud non contraint comme maître. De plus, cette architecture intègre un cache de données, -le temps de stabilisation du réseau est critique, et doit s'effectuer le plus rapidement possible

, La sécurité est ainsi plus aisée grâce à une gestion centralisée des clients (authentification, autorisation) et du matériel cryptographique des serveurs de ressources ; tout changement de secret partagé s'effectue entre le maître et un client ou un serveur de ressources. Ensuite, la gestion des clés est simplifiée car les serveurs de ressources n'ont pas à connaître les clients, c'est-à-dire qu'il n'y a pas de clé de chiffrement à maintenir par client, et inversement, les clients n'ont à retenir aucune information à propos des serveurs de ressources. De plus, l'authentification du domaine serveur auprès du client peut être réalisée avec des algorithmes asymétriques, par exemple à l'aide de certificats avec une longue période de validité, permettant de réduire la maintenance du matériel cryptographique dans l'architecture. En effet, tous les algorithmes sont disponibles pour sécuriser la connexion entre le client et le domaine contraint car le domaine serveur peut traiter les clients sans limite de capacité de calcul. Lors d'une connexion, le client échange des messages uniquement avec le maître et la connexion entre le maître et l'esclave est déjà établie. De ce fait, aucun calcul cryptographique lent n'est nécessaire sur les noeuds contraints et aucun message de connexion ne doit être envoyé sur le réseau contraint. À l'inverse, une architecture de référence nécessite la création d'une clé de chiffrement, la génération et la vérification d'une signature sur les noeuds contraints à chaque connexion d'un client

, Nous avons montré qu'il est possible de réduire à une seule couche de communication les échanges entre le maître et ses esclaves avec CASAN-S, sans fonctionnalité superflue, réduisant ainsi les contraintes sur la mémoire des esclaves et sur le réseau. Le maître seul est exposé sur Internet, réduisant considérablement la surface d'attaque depuis l'extérieur du réseau : il s'occupe de filtrer les requêtes et de contrer un déni de service si le domaine est attaqué. Les esclaves sont ainsi protégés des requêtes malveillantes, puisqu'elles sont en premier lieu interprétées, traduites et éventuellement filtrées par le maître. 3. Inconvénients d'une architecture maître-esclave Une architecture maître-esclave souffre de quelques inconvénients, comme la nécessité de déployer un noeud non contraint pour le maître. De plus, une telle architecture ne permet pas la sécurité de bout-en-bout, cependant cela n'est pas nécessaire car le maître fait partie du domaine serveur, ce n'est pas un intermédiaire technique contrôlé par une autre autorité, par conséquent le client lui fait aussi confiance qu'à un objet. Enfin, le démarrage du réseau est ralenti par la mise en place d'une Les courbes théoriques prennent en compte les calculs des temps de transmission et d'attente sur le réseau 802.15.4, ainsi que les temps de transferts sur la liaison série. En prenant uniquement ces temps en compte, les courbes théoriques auraient été lisses, ce qui peut être le cas dans un réseau déployé sans appareil tel que le périphérique IEEE 802.15.4 où les messages sont traités directement, sans retransmission sur une liaison plus lente, L'IoT sans les problèmes Une architecture de référence nécessite une pile de communication compatible entre les clients et les serveurs de ressources. Dans une architecture maître-esclave, l'esclave n'a pas de contrainte d'accessibilité IP car le client ne le contacte pas, ni de contrainte de couche transport : le maître et l'esclave s'accordent sur la manière de communiquer toutes les informations, et tout type de donnée est échangé d'une seule manière, qui est CoAP dans l'architecture CASAN

, et la liaison série, le temps de traitement des opérations cryptographiques et également des erreurs de communication (pertes sur le lien série

, Premièrement, les durées d'attente avant émission sur le réseau 802.15.4 qui augmentent avec le nombre de noeuds : il est considéré que chaque noeud attend 1.12 ms en moyenne avant d'envoyer un message, ce qui correspond au temps d'attente en moyenne pour l'algorithme CSMA-CA lors du premier essai d'émission (voir section 2.2.3), peu importe le nombre de noeuds dans le réseau. Ensuite, des erreurs ne sont pas prises en compte, comme les transmissions sans acquittement (ce qui arrive quand on dépasse les capacités du périphérique IEEE 802.15.4), Ainsi les courbes dessinent une tendance très proche de celle des mesures réelles. L'écart entre les courbes théoriques et les mesures réelles s'explique par plusieurs critères non pris en compte

D. Evans, The Internet of Things : How the Next Evolution of the Internet is Changing Everything, pp.1-11, 2011.

, The Internet of Things Infographic, 2011.

I. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, Wireless Sensor Networks : a Survey, vol.38, pp.1389-1286, 2002.

K. Langendoen, A. Baggio, and O. Visser, « Murphy loves potatoes : experiences from a pilot sensor network deployment in precision agriculture, Proceedings 20th IEEE International Parallel Distributed Processing Symposium, vol.8, 2006.

O. Chipara, C. Lu, T. Bailey, and G. Roman, « Reliable Clinical Monitoring using Wireless Sensor Networks : Experiences in a Step-down Hospital Unit, pp.155-168, 2010.

X. Mao, X. Miao, Y. He, X. Li, Y. Liu et al., Urban CO2 monitoring with sensors, Proceedings -IEEE INFOCOM, pp.1611-1619, 2012.

B. O'flyrm, R. Martinez, J. Cleary, C. Slater, F. Regan et al., A Wireless Sensor Network for Water Quality Monitoring, pp.815-816, 2007.

G. Simon, M. Maróti, A. Ledeczi, G. Balogh, B. Kusy et al., « Sensor network-based countersniper system, pp.1-12, 2004.

C. Bormann, M. Ersue, and A. Keranen, Terminology for Constrained-Node Networks, RFC, vol.7228, 2014.

N. Baccour, A. Koubâa, L. Mottola, M. A. Zúñiga, H. Youssef et al., « Radio Link Quality Estimation in Wireless Sensor Networks : A Survey, ACM Trans. Sen. Netw., t, vol.8, pp.1-34

, IEEE, 2006.

N. Salman, I. Rasool, and A. H. Kemp, « Overview of the IEEE 802.15.4 standards family for Low Rate Wireless Personal Area Networks, 2010 7th International Symposium on Wireless Communication Systems, pp.701-705, 2010.

I. Ramachandran, A. K. Das, and S. Roy, Analysis of the Contention Access Period of IEEE 802.15.4 MAC, ACM Trans. Sen. Netw, issue.1, 2007.

Y. Li, B. Bakkaloglu, and C. Chakrabarti, IEEE Workshop on Signal Processing Systems Design and Implementation, pp.262-267, 2005.

G. Montenegro, N. Kushalnagar, J. Hui, and D. Culler, Transmission of IPv6 Packets over IEEE 802.15.4 Networks, RFC 4944 (Proposed Standard), Internet Engineering Task Force, sept, 2007.

J. Hui and P. Thubert, Compression format for ipv6 datagrams over ieee 802.15.4-based networks, RFC 6282 (Proposed Standard), Internet Engineering Task Force, sept, 2011.

C. Bormann, Generic Header Compression for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs), RFC 7400 (Proposed Standard), Internet Engineering Task Force, nov, p.6, 2014.

T. Winter, P. Thubert, A. Brandt, J. Hui, R. Kelsey et al., RPL : IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550 (Proposed Standard), Internet Engineering Task Force, 2012.

, Message Queuing Telemetry Transport (MQTT), 2015.

Z. Shelby, K. Hartke, and C. Bormann, The Constrained Application Protocol (CoAP), RFC 7252 (Proposed Standard), Internet Engineering Task Force, juin, 2014.

J. Jimenez, J. Lopez-vega, J. Maenpaa, and G. Camarillo, A constrained application protocol (coap) usage for resource location and discovery (reload), RFC 7650 (Proposed Standard), Internet Engineering Task Force, sept, 2015.

A. Castellani, S. Loreto, A. Rahman, T. Fossati, and E. Dijk, Guidelines for mapping implementations : http to the constrained application protocol (coap), vol.8075, 2017.

M. Koster, A. Keränen, and J. Jimenez, « Publish-subscribe broker for the constrained application protocol (coap) », Internet Engineering Task Force, Work in Progress, vol.24, 2019.

D. Mcgrew and D. Bailey, Aes-ccm cipher suites for transport layer security (tls), RFC 6655 (Proposed Standard), Internet Engineering Task Force, juil, 2012.

J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer, OpenPGP Message Format, RFC 4880 (Proposed Standard), Internet Engineering Task Force, nov, 2007.

S. Bellovin and R. Housley, Guidelines for Cryptographic Key Management, RFC 4107 (Best Current Practice), Internet Engineering Task Force, juin, 2005.

A. Langley, M. Hamburg, and S. Turner, Elliptic Curves for Security, RFC, vol.7748, 2016.

S. Blake-wilson, N. Bolyard, V. Gupta, C. Hawk, and B. Moeller, Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS), RFC 4492 (Informational), Internet Engineering Task Force, mai, 2006.

E. Barker, « Recommendation for key management -part 1 : general (revised), NIST Special Publication 800-57 Part 1, 2016.

A. Liu, P. Ning, and . Tinyecc, configurable library for elliptic curve cryptography in wireless sensor networks, Proceedings of the 7th International Conference on Information Processing in Sensor Networks, sér. IPSN '08, pp.245-256, 2008.

J. Schaad, ;. Rfc, C. A. Fremont, and U. Editor, CBOR Object Signing and Encryption (COSE), vol.8152, 2017.

C. Bormann and P. Hoffman, RFC 7049 (Proposed Standard), Internet Engineering Task Force, oct, Concise Binary Object Representation (CBOR), 2013.

R. Barnes, Use Cases and Requirements for JSON Object Signing and Encryption (JOSE), RFC, vol.7165, 2014.

R. Housley, Guidelines for Cryptographic Algorithm Agility and Selecting Mandatory-toImplement Algorithms, RFC 7696 (Best Current Practice), 2015.

E. Rescorla and N. Modadugu, Datagram Transport Layer Security Version 1.2, RFC 6347 (Proposed Standard), 2012.

H. Tschofenig and T. Fossati, Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things, RFC 7925 (Proposed Standard), Internet Engineering Task Force, juil, 2016.

A. Rahman and E. Dijk, Group Communication for the Constrained Application Protocol (CoAP), RFC, vol.7390, 2014.

M. Green and C. Why-i-hate,

Y. Wang, G. Attebury, and B. Ramamurthy, « A survey of Security issues in Wireless Sensor Networks, Communications Surveys Tutorials, issue.2, pp.1553-877, 2006.

A. Mayzaud, R. Badonnel, and I. Chrisment, « A Taxonomy of Attacks in RPL-based Internet of Things, International Journal of Network Security, t, vol.18, issue.3, pp.459-473, 2016.

B. Sarikaya, M. Sethi, and D. Garcia-carillo, Internet Engineering Task Force, Internet-Draft draft-sarikaya-t2trg-sbootstrapping-05, sept. 2018, Work in Progress, Secure iot bootstrapping : a survey, vol.21

X. Itu, 805 : Security Architecture for Systems Providing End-to-End Communications, 2003.

B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, and H. Levkowetz, Extensible authentication protocol (eap), RFC 3748 (Proposed Standard), 2004.

H. Haverinen and J. Salowey, Extensible authentication protocol method for global system for mobile communications (gsm) subscriber identity modules (eap-sim, RFC 4186 (Informational), 2006.

J. Arkko and H. Haverinen, Extensible authentication protocol method for 3rd generation authentication and key agreement (eap-aka, RFC 4187 (Informational), 2006.

J. Arkko, V. Lehtovirta, and P. Eronen, Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA'), RFC 5448 (Informational), Internet Engineering Task Force, mai, 2009.

M. Nystroem, The eap protected one-time password protocol (eap-potp), RFC, vol.4793, 2007.

A. Palekar, S. Josefsson, D. Simon, and G. Zorn,

, Work in Progress, vol.87, 2004.

P. Funk and S. Blake-wilson, Extensible authentication protocol tunneled transport layer security authenticated protocol version 0 (eap-ttlsv0, RFC 5281 (Informational), 2008.

Y. Sheffer, G. Zorn, H. Tschofenig, and S. Fluhrer, An eap authentication method based on the encrypted key exchange (eke) protocol, RFC 6124 (Informational), Internet Engineering Task Force, fév, 2011.

F. Bersani and H. Tschofenig, The eap-psk protocol : a pre-shared key extensible authentication protocol (eap) method, RFC 4764 (Experimental), Internet Engineering Task Force, jan, 2007.

C. Rigney, S. Willens, A. Rubens, and W. Simpson, Remote authentication dial in user service (radius), RFC 2865 (Draft Standard), vol.3575, 2000.

C. Rigney, Updated by RFCs 2867, Radius accounting, RFC 2866 (Informational), vol.5080, 2000.

V. Fajardo, J. Arkko, J. Loughney, and G. Zorn, Diameter base protocol, RFC 6733 (Proposed Standard), 2012.

T. Dahm, A. Ota, D. Carrel, and . Grant, Internet-Draft draft-ietf-opsawg-tacacs-12, déc. 2018, Work in Progress, The TACACS+ Protocol », Internet Engineering Task Force, vol.44

S. Gerdes, O. Bergmann, and C. Bormann, Delegated CoAP Authentication and Authorization Framework (DCAF), Working Draft, Internet-Draft, 2015.

L. Seitz, S. Gerdes, G. Selander, M. Mani, and S. Kumar, Use Cases for Authentication and Authorization in Constrained Environments, RFC, vol.7744, 2016.

L. Seitz, G. Selander, and E. Wahlstroem, Samuel Erdtman et Hannes Tschofenig, « Authentication and Authorization for Constrained Environments (ACE) », IETF Secretariat, 2017.

G. Selander, J. Mattsson, and F. Palombini, Ephemeral Diffie-Hellman Over COSE (EDHOC) », IETF Secretariat, 2018.

L. Seitz, F. Palombini, M. Gunnarsson, and G. Selander, « OSCORE profile of the Authentication and Authorization for Constrained Environments Framework, 2018.

S. Gerdes, O. Bergmann, C. Bormann, G. Selander, and L. Seitz, Datagram Transport Layer Security (DTLS) Profiles for Authentication and Authorization for Constrained Environments (ACE) », IETF Secretariat, 2017.

J. Mattsson, Using Transport Layer Security (TLS) to Secure OSCORE », IETF Secretariat, 2017.

S. Aragon, M. Tiloca, S. Raza, A. ». Ipsec-profile-of, and . Secretariat, , 2017.

R. Lopez, D. Garcia, «. Eap-based-authentication-service-for-coap, and ». Secretariat, , 2017.

C. Sengul, A. Kirby, P. Fremantle, «. Mqtt-tls-profile-of, and A. ». Secretariat, , 2018.

C. Neuman, T. Yu, S. Hartman, and K. Raeburn, The Kerberos Network Authentication Service (v5), RFC 4120 (Proposed Standard), Internet Engineering Task Force, juil, 2005.

M. Vu?ini?, B. Tourancheau, F. Rousseau, A. Duda, L. Damon et al., Internet of Things security and privacy : design methods and optimization, vol.32, pp.3-16, 2015.

G. Selander, J. Mattsson, F. Palombini, and L. Seitz, « Object Security for Constrained RESTful Environments (OSCORE) », IETF Secretariat, Internet-Draft draft-ietf-core-objectsecurity-14, 2018.

S. Kent and K. Seo, Security Architecture for the Internet Protocol, RFC, vol.4301, 2005.

J. Granjal, R. Silva, E. Monteiro, J. Silva, and F. Boavida, « Why is IPsec a Viable Option for Wireless Sensor Networks, 5th IEEE International Conference on Mobile Ad Hoc and Sensor Systems, pp.802-807, 2008.

S. Kent, Internet Engineering Task Force, déc, RFC 4303 (Proposed Standard), 2005.

D. Mcgrew and P. Hoffman, Cryptographic Algorithm Implementation Requirements and Usage Guidance for Encapsulating Security Payload (ESP) and Authentication Header (AH), RFC 7321 (Proposed Standard), Internet Engineering Task Force, août, 2014.

S. Kent, Internet Engineering Task Force, déc, IP Authentication Header, RFC, vol.4302, 2005.

C. Kaufman, P. Hoffman, Y. Nir, P. Eronen, and T. Kivinen, Internet Key Exchange Protocol Version 2 (ikev2), Internet Engineering Task Force, oct, 2014.

J. Schiller, Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2), RFC 4307 (Proposed Standard), Internet Engineering Task Force, déc, 2005.

E. Jankiewicz, J. Loughney, and T. Narten, Informational), Internet Engineering Task Force, déc, RFC, vol.6434, 2011.

T. Ylonen and C. Lonvick, The Secure Shell (SSH) Protocol Architecture, RFC 4251 (Proposed Standard), 2006.

, The Secure Shell (SSH) Transport Layer Protocol, RFC 4253 (Proposed Standard), Internet Engineering Task Force, 2006.

, The Secure Shell (SSH) Authentication Protocol, vol.4252, 2006.

, The Secure Shell (SSH) Connection Protocol, RFC 4254 (Proposed Standard), Internet Engineering Task Force, 2006.

K. Igoe and J. Solinas, AES Galois Counter Mode for the Secure Shell Transport Layer Protocol, RFC, vol.5647, 2009.

A. Liu, P. Ning, and . Tinyecc, A Configurable Library for Elliptic Curve Cryptography in Wireless Sensor Networks, Proceedings of the 7th International Conference on Information Processing in Sensor Networks, sér. IPSN '08, pp.245-256, 2008.

M. Vu?ini?, B. Tourancheau, T. Watteyne, F. Rousseau, A. Duda et al., « DTLS Performance in Duty-Cycled Networks, International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC -2015), 2015.

H. Tschofenig and T. Fossati, Internet-Draft draft-ietf-dice-profile-17.txt, oct, « TLS/DTLS Profiles for the Internet of Things », IETF Secretariat, 2015.

S. Raza, H. Shafagh, K. Hewage, H. Rene, T. Voigt et al., Lightweight Secure CoAP for the Internet of Things, IEEE Sensors Journal, t, vol.13, issue.10, pp.3711-3720, 2013.

C. Bormann, C. Burmeister, M. Degermark, H. Fukushima, H. Hannu et al., Robust header compression (rohc) : framework and four profiles : rtp, udp, esp, and uncompressed, RFC 3095 (Proposed Standard), Updated by RFCs 3759, 4815, Internet Engineering Task Force, juil, 2001.

G. Pelletier, K. Sandlund, L. Jonsson, and M. West, Robust header compression (rohc) : a profile for tcp/ip (rohc-tcp), RFC 4996 (Proposed Standard), Obsoleted by RFC 6846, Internet Engineering Task Force, juil, 2007.

G. Pelletier and K. Sandlund, Robust header compression version 2 (rohcv2) : profiles for rtp, udp, ip, esp and udp-lite, RFC 5225 (Proposed Standard), Internet Engineering Task Force, avr, 2008.

K. Sandlund, G. Pelletier, and L. Jonsson, The robust header compression (rohc) framework, RFC 5795 (Proposed Standard), Internet Engineering Task Force, mar, 2010.

G. Pelletier, K. Sandlund, L. Jonsson, and M. West, Robust header compression (rohc) : a profile for tcp/ip (rohc-tcp), RFC 6846 (Proposed Standard), Internet Engineering Task Force, 2013.

R. Hummen, H. Shafagh, and S. Raza, Thiemo Voigt et Klaus Wehrle, « Delegationbased Authentication and Authorization for the IP-based Internet of Things, Proceedings of the 11th IEEE International Conference on Sensing, Communication, and Networking (SE-CON'14), pp.284-292, 2014.

P. David, T. Noël, and «. Casan, A New Communication Architecture for Sensors Based on CoAP, 12th IEEE International Conference on Networking, Sensing and Control, 2015.

Z. Shelby, Constrained restful environments (core) link format, RFC 6690 (Proposed Standard), Internet Engineering Task Force, vol.2012

Z. Shelby, M. Koster, C. Bormann, P. Van-der-stok, and C. Amsuess, Core resource directory », IETF Secretariat, 2019.

P. Pittoli, P. David, and T. Noël, « DTLS Improvements for Fast Handshake and Bigger Payload in Constrained Environments, Ad-hoc, Mobile, and Wireless Networks, N. Mitton, V. Loscri et A. Mouradian, éds, pp.978-981, 2016.

C. Bormann and Z. Shelby, Block-wise transfers in the constrained application protocol (coap), RFC 7959 (Proposed Standard), Internet Engineering Task Force, août, 2016.

. Atmel, ATmega128RFA1 datasheet, 2014.

C. Communauté and . Os, , 2014.

R. Navas, B. Gaultier, and L. Toutain, Bibliothèque logicielle PicoIPv6

P. Pittoli, P. David, and T. Noël, Security Architectures in Constrained Environments : a Survey », Ad Hoc Networks, t. 79, pp.1570-8705, 2018.

M. Collina, G. Corazza, and A. Vanelli-coralli, « Introducing the QESt broker : scaling the IoT by bridging MQTT and REST », sept, pp.36-41, 2012.

. Digi, Documentation du stick Digi IEEE 802.15.4 USB