E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
1
EE 586 Communication andSwitching Networks
Lecture 28
Slides based on 6LoWPAN: The Wireless EmbeddedInternet, Shelby & Bormann as well as courtesy ofDr.-Ing. Kuladinithi of University of Bremen
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Outline
Bootstrapping
Link-Layer Commissioning
Neighbour Discovery
Security
Mobility & Routing
IP Mobility Solutions
Ad-hoc Routing Protocols
The IETF RPL Protocol
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
6LoWPAN Setup & Operation
Autoconfiguration is important in embeddednetworks
In order for a 6LoWPAN network to startfunctioning:
1.Link-layer connectivity between nodes(commissioning)
2.Network layer address configuration, discovery ofneighbors, registrations (bootstrapping)
3.Routing algorithm sets up paths (routeinitialization)
4.Continuous maintenance of 1-3
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Link-layer Commissioning
Nodes need to have compatible physical and link-layer settings.
Example IEEE 802.15.4 settings:
Channel, modulation, data-rate (Ch 11-26 at 2.4 GHz)
Usually a default channel is used, and channels are scanned tofind a router for use by Neighbor Discovery
Addressing mode (64-bit or 16-bit)
Typically 64-bit is a default, and 16-bit used if address available
MAC mode (beaconless or super-frame)
Beaconless mode is easiest for commissioning (no settingsneeded)
Security (on or off, encryption key)
In order to perform secure commissioning a default key shouldalready be installed in the nodes
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
6LoWPAN Neighbor Discovery
Standard ND for IPv6 is not appropriate for6LoWPAN:
Assumption of a single link for an IPv6 subnet prefix
Assumption that nodes are always on
Heavy use of multicast traffic (broadcast/flood in 6LoWPAN)
No efficient multihop support over e.g. 802.15.4
6LoWPAN Neighbor Discovery provides:
An appropriate link and subnet model for low-power wireless
Minimized node-initiated control traffic
Node Registration (NR) and Confirmation (NC)
Duplicate Address Detection (DAD) and recovery
Support for extended Edge Router infrastructures
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
fig-intro-arch
Architecture
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Typical 6LoWPAN-ND Exchange
fig-boot-reg2
RS=Router SolicitationRA=Router Announcement
NR=Neighbor RegistrationNC=Neighbor Confirmation
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Prefix Dissemination
In normal IPv6 networksRAs are sent to a linkbased on the information(prefix etc.) configured forthat router interface
In ND for 6LoWPAN RAsare also used toautomatically disseminaterouter information acrossmultiple hops
fig-boot-ra-diss-unequal
RA=Router Announcement
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Node Registration
6LoWPAN-ND Optimizes only the host-routerinterface
RFC4861 = signaling between all neighbors
Nodes register with their neighboring routers
Exchange of NR/NC messages
Binding table of registered nodes kept by the router
Node registration exchange enables
Host/router unreachability detection
Address resolution (a priori)
Duplicate address detection
Registrations are soft bindings
Periodically refreshed with a new NR message
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
The Whiteboard
The whiteboard is used in the LoWPAN for:
Duplicate address detection for the LoWPAN (=prefix)
Dealing with mobility (Extended LoWPANs)
Short address generation
Locating nodes
fig-boot-reg3
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
NR/NC Format
NR/NA
Transactionseq ID
Successful?
Primary orbackup?
Lifetime inWhiteboard
Lifetime forrelationshipwith router(x10s)
Randomnumbergenerated atstartup - forOIIduplicationdetection
RegistrationOptions
Duplicate Addr Acceptable
Address Generation
Address Removal
What type ofaddresses areneeded?
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
TID
12
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Extended LoWPANs
Extended LoWPANs consist of two or more LoWPANs:
Which share the same IPv6 prefix
Which are connected together by a backbone link
Whiteboards are synchronized over the backbone link
fig-boot-backbone
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
v6.12.2009
Security for 6LoWPAN
Security is important in wireless embedded networks
Wireless radios are easily overheard
Autonomous devices with limited processing power
A system usually has three main security objectives
Confidentiality – no eavesdropping
Integrity – no alteration
Availability – no denial of service
See the threat model for Internet security in RFC3552
fig-intro-stack
L2 Mechanisms
L3 Mechanisms
L5 Mechanisms
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Layer-2 Mechanisms
Internet security is usually thought of as end-to-end
In wireless networks the channel itself is very vulnerable
The channel is easy to overhear
Nodes and packets are easy to spoof
The goals of security at the data-link layer
Protect the wireless network against attackers
Increase robustness against attacks
IEEE 802.15.4 provides built-in encryption
Based on the 128-bit Advanced Encryption Standard (AES)
Counter with CBC-MAC mode (CCM)
Provides both encryption and an integrity check
Most chips include an AES-128 hardware engine
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
16
Layer-3 Mechanisms
End-to-end security can be provided by IP
Protects the entire path between two end-points
The IPsec standard [RFC4301] defined IP security
Two packet formats are defined:
Authentication Header (AH) in [RFC4302]
Integrity protection and authentication only
Encapsulating Security Payload (ESP) [RFC4303]
Also encrypts for confidentiality
ESP is most widely used
A mode of ESP defines using AES/CCM [RFC4309]
Suitable for use with 6LoWPAN nodes
The same L2 IEEE 802.15.4 hardware engine can be applied!
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Key Managements
802.11i = WPA2
PMK = Pairwise master key, shared secret between hostand edge router
PTK = Pairwise transient key, generated by PMK withfresh nonce
Fresh keys is the key!
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
What is Mobility?
fig-route-asset
Mobility in networks is anything that causes achange in network topology.
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Types of Mobility
Mobility involves two processes
Roaming - moving from one network to another
Handover - changing point of attachment (and data flows)
Mobility can be categorized as
Micro-mobility - within a network domain
Macro-mobility - between network domains (IP addresschange)
Consider also Node vs. Network mobility
What causes mobility?
Physical movement
Radio channel
Network performance
Sleep schedules
Node failure
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
20
Node Mobility
fig-route-mobility
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Network Mobility
fig-route-nemo
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Dealing with Mobility
Micro-mobility
Do nothing (restart)
Link-layer techniques (e.g. GPRS, WiFi)
6LoWPAN-ND extended LoWPANs
Routing also plays a role
Macro-mobility
Do nothing (restart)
Application layer (SIP, UUID, DNS)
Mobile IPv6 [RFC3775]
Proxy Home Agent
Network mobility
Do nothing (restart all nodes)
NEMO [RFC3963]
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Routing in 6LoWPAN
23
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Layer 3 Routing
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Requirements
25
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
IETF ROLL
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
RPL “Ripple”
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
RPL “Ripple”, cont.
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Trickle
29
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Trickle, cont.
30
E l e c t r i c a l    &   C o m p u t e r
Department of
Electrical & Computer Engineering
Trickle, cont.
31