Minggu, 01 April 2012

Design dan Implementasi dari Optimasi Protokol Keamanan untuk Jaringan Sensor Wireless

Abstraksi
Jaringan sensor wireless telah didesain untuk domain dengan jarak yang lebar. Setiap domain mempunyai atribut dan karakter masing-masing. Banyak domain yang jaringan sensor wireless sebarkan sangat berlawanan dan sensosrnya sendiri sangat mudah mendapat serangan. Penelitian yang luas telah telah dilakukan pada bagian keamanan akan tetapi ketika memasuki bagian jaringan sensor wireless semua cara keamanan konvensiaonal gagal karena cara yang konvensional tidak didesain untuk sumber lingkungan yang dipaksakan. Pada tulisan ini, telah dipersembahkan desain dan implementasi dari protokol keamanan untuk jaringan sensor wireless yang menyediakan keamanan tingkat tinggi dengan menggunakan sedikit sumber daya. Protokol baru ini menujuk kepada Optimized Security Protocol (OSP) yang telah didesain secara spesifik untuk jaringan sensor wireless dan menyediakan kerahasiaan, keaslian, dan integritas pada satu deretan. OSP telah diimplementasikan menggunakan TinyOS dan TinyViz yang secara khusus didesain untuk mensimulasikan lingkungan jaringan sensor wireless.
1.Pengenalan Jaringan Sensor nirkabel sedang dipelajari secara ekstensif untuk aplikasi menjanjikan mereka dan sifat biaya yang efektif. Para peneliti dan ilmuwan telah mampu mengidentifikasi berbagai lingkungan dimana WSNs dapat diterapkan. Karena WSNs adalah perangkat biaya rendah penginderaan diperkirakan bahwa dalam waktu dekat ini sensor kecil akan dilaksanakan di tempat-tempat yang tidak terbayangkan sebelumnya. Sensor ukuran kecil dan harga yang rendah menunjukkan bahwa sensor nirkabel dapat digunakan dalam jumlah besar dan mereka bisa merasakan berbagai parameter seperti suhu, gerakan getaran, dan cahaya. Selain aplikasi sipil [1], [2] kembali pencari juga mengusulkan aplikasi militer untuk WSNs. Banyak dari aplikasi akan memerlukan sen-sors untuk digunakan di lingkungan yang sangat bermusuhan di mana mereka sangat rentan terhadap berbagai macam securi-ty serangan. Sejauh ini sedikit penekanan diberikan kepada sekuritas-ritas dari WSNs, tapi karena ini jaringan nirkabel menjadi siap untuk adopsi tersebar luas dan peneliti juga mengenali sifat tidak aman tren penelitian media nirkabel telah bergeser dan lebih menekankan sekarang sedang diberikan kepada keamanan WSNs. Industri dan akademisi mengakui fakta yang menyebar luas adopsi dari setiap teknologi nirkabel tidak harus dimulai tanpa mengatasi masalah keamanan melekat. Dalam sebagian besar jaringan nirkabel penyerang berusaha untuk mengeksploitasi kelemahan kecil dari sistem untuk mendapatkan akses ke sumber apapun yang mereka bisa. Meskipun hal ini juga berlaku di WSNs tetapi baterai terbatas dan pos-tanggung jawab sosialnya dari lingkungan yang tidak bersahabat berarti bahwa kelemahan kecil dapat efektif dimanfaatkan untuk menurunkan seluruh jaringan. WSN yang memiliki sumber daya terbatas karena itu keamanan menyediakan dapat menjadi tugas yang kompleks. Pada dasarnya keamanan penyisihan sumber daya dibatasi lingkungan pemerintah berarti menjaga keseimbangan antara konsumsi sumber daya dan tingkat keamanan. Terlalu tinggi le-vels keamanan berarti permintaan untuk sumber daya seperti com-putation, memori dan daya baterai.
2.Tantangan dari Sensor Jaringan
Para peneliti telah menyarankan berbagai aplikasi untuk WSNs tetapi karena sifat fisik sensor ini mereka menderita masalah teknis yang perlu diatasi sebelum kita dapat menggunakan kekuatan dari perangkat penginderaan cerdas. Untuk sepenuhnya melepaskan kekuatan jaringan sensor kita perlu untuk mengatasi masalah energi terbatas, bandwidth terbatas, perangkat keras terbatas dan keamanan. Hanya ketika masalah ini sepenuhnya ditangani dapat kami secara resmi menggunakan sensor nirkabel untuk manfaat penuh kami. 2.1 Energi Yang Terbatas Pada dasarnya sensor dari sebuah WSN telah dirancang untuk berjalan di baterai sehingga mereka dapat digunakan dalam lingkungan-unsur yang tidak secara fisik ditembus. Setelah baterai telah melayani tujuan dan tidak dapat menyediakan lagi pow-er itu berakhir mengakibatkan kematian sensor. WSN Sebuah dapat terdiri dari ribuan sensor yang bekerja dengan cara kolaboratif. Oleh karena kematian beberapa-sors sen bisa membuat jaringan tidak berguna. 2.2 Bandwidth yang terbatas Dalam WSNs daya yang diperlukan untuk mengirimkan data berkali-kali daya yang diperlukan untuk mengeksekusi sebuah instruksi. Alasan untuk ini adalah kompleksitas yang terlibat dalam misi-trans data. Ketika penerima menerima paket itu memeriksa paket untuk kesalahan transmisi sehingga hasil-ing dalam konsumsi sumber daya. Tingkat data yang ada untuk komunikasi nirkabel telah dibatasi untuk 10-100 Kbits / detik. 2.3 Perangkat Yang Terbatas Dalam lingkungan misi kritis sensor ini harus kecil dalam ukuran sehingga mereka tidak mudah terlihat. Agar ukuran sensor pada nilai minimum perangkat keras disimpan terbatas. Misalnya Berkley Mica2 mote memiliki baterai kecil, 8 bit CPU yang dapat berjalan pada 10MHz, 128KB untuk 1MB memori dan komunikasi jarak kurang dari 50 meter. Para peneliti harus merancang metode dan strategi untuk menyebarkan sensor menjaga perangkat keras yang tersedia terbatas. Ukuran gudang-keras tidak dapat ditingkatkan karena akan menjadi mantan termenung dan membutuhkan daya lebih lanjut. 2.4 Keamanan Parameter yang terdeteksi pada JSN mungkin tampaknya cukup sederhana tetapi realitas faktanya adalah bahwa data yang sama di tangan yang salah mungkin terbukti berakibat fatal. Sebagai contoh dalam pemantauan pertempuran lapangan atau pemantauan pembangkit listrik nuklir, hilangnya data diproses mungkin terbukti berakibat fatal. WSNs rentan terhadap rentang yang sangat luas dari pada-paku payung. Selain itu penyerang dapat menggunakan kombinasi dari sekurang-paku payung untuk benar-benar menurunkan seluruh jaringan.
3.Tujuan Keamanan pada Jaringan Sensor Wireless
Untuk memberikan keamanan di WSNs kita harus mengatasi tiga tujuan keamanan mendasar yaitu kerahasiaan data, data otentikasi dan integritas data. 3.1 Kerahasiaan Data Data dalam jaringan sensor tidak boleh bocor ke dimaksudkan un-orang. Seharusnya hanya dapat diakses oleh autho-disahkan orang. Pendekatan konvensional untuk menjaga data dilindungi adalah untuk mengenkripsi data dengan kunci rahasia yang hanya dimiliki oleh penerima yang dimaksud. Kerahasiaan data adalah tujuan yang paling dasar dari setiap keamanan pro-Protocol. 3.2 Keaslian Data Meskipun kerahasiaan data memberikan tingkat dasar keamanan masih telah terbukti bahwa kerahasiaan saja tidak cukup dalam memastikan sistem bodoh bukti. Untuk mencapai tingkat yang lebih tinggi otentikasi keamanan kembali quired sebagai fitur dasar. Tujuan otentikasi untuk memverifikasi bahwa pihak yang terlibat dalam memulai sesi komunitas-nication benar-benar yang menjadi tuntutan mereka. Otentikasi lebih lanjut dapat digunakan untuk memastikan bahwa yang sudah es-tablished koneksi tidak sedang diganggu oleh pihak-un yang diinginkan. Otentikasi memastikan bahwa "impersonat-ing" sensor tidak pernah diterima sebagai sensor yang sah dalam jaringan. 3.3 Integritas Data Dalam jaringan, integritas data mengacu pada fakta bahwa data ulang Perangkat ini mendapat belum dirusak selama transit oleh pihak lawan. Sistem harus memiliki kemampuan untuk Lat-nize data yang telah mengatur kembali, dimodifikasi, dihapus, digandakan atau dimasukkan. Untuk mencapai tingkat keamanan tertinggi adalah penting untuk menyediakan integritas data. Selama transit pesan mungkin sengaja dimodifikasi oleh at-tacker atau mungkin diubah karena saluran kebisingan. Kebisingan saluran dapat mengakibatkan kesalahan bit tunggal atau kesalahan bahkan meledak. Mekanisme yang menjamin integritas data juga dapat mendeteksi dampak dari kebisingan saluran.
4. Data Enkripsi
Banyak jaringan perlu dibuat aman meskipun mereka tidak membawa jenis yang sangat kritis data. Misalnya koneksi area lokal di kantor mungkin perlu dibuat aman karena memberikan dukungan jaringan untuk orang-orang yang bekerja di kantor meskipun data yang digunakan bersama cukup biasa. Di sisi lain ada jaringan di mana komunikasi data dalam jaringan perlu diamankan karena kekritisan dari data. Sebagai contoh jaringan yang mungkin ada dalam militer en-vironment. Untuk mengamankan WSNs sangat penting untuk mengamankan data yang sedang dilewatkan melalui jaringan karena setiap sensor memiliki keterbatasan sumber daya dan data yang menjadi-ing olahan sangat penting. Untuk mengirim data secara aman antara dua node sensor pada JSN sebuah sistem dapat mengenkripsi data baik menggunakan Kriptografi Kunci Simetris (SKC) atau Umum Cryp tography-kunci (PKC). PKC umumnya diadopsi karena ketentuan keamanan yang komprehensif bersama dengan permintaan untuk sumber daya lebih tinggi dari SKC. Skema SKC adalah berat sangat ringan di alam maka mereka lebih sesuai untuk WSNs. Perhatian hanya di SKC adalah berbagi kunci. Jika kunci diungkapkan karena alasan tertentu maka seluruh WSN dikompromikan. Jika kunci node-to-node kemudian dimanfaatkan manajemen kunci menjadi sulit. Untuk menuai keuntungan dari kedua SKC dan PKC teknik hibrida digunakan di mana enkripsi asimetris digunakan untuk pertukaran kunci rahasia antara pengirim dan penerima node sensor. Lalu skema PKC diterapkan untuk mentransfer data antara pengiriman dan penerimaan node sensor. Skema berbasis SKC terdiri dari dua jenis blok cipher dan stream cipher yang luas, yang diuraikan dalam bagian berikut. 4.1 Blok Chipers Dalam cipher blok [3], [4] teks biasa dipecah menjadi blok-blok n-bit. Setiap blok dienkripsi satu per satu. Paling sering ukuran blok disimpan di 64 atau 128 bit. Sebuah block cipher mengenkripsi plaintext dengan mengenkripsi itu r kali se-quentially dengan fungsi bulat. Setiap fungsi bulat menerima subkey yang merupakan derivasi dari key K yang sebenarnya, dan melakukan kebingungan dan diffusions dari inputnya. Varians yang sama banyak dari blok cipher juga ada yang memperkuat keamanan sistem. 4.2 Stream Chipers Tidak seperti cipher blok metode enkripsi data menggunakan sedikit dengan mekanisme enkripsi bit. Stream cipher [3] terdiri dari dua komponen yaitu generator aliran kunci dan fungsi pencampuran. Generator aliran kunci adalah fungsi utama dari stream cipher sedangkan fungsi pencampuran adalah fungsi XOR. Sebagian besar merupakan stream cipher adalah dari dua mode operasi: Ciphers Streaming Synchronous dan Stream Cipher Diri Sinkronisasi. Pada stream cipher synchronous generator aliran kunci hanya tergantung pada kunci bersama untuk enkripsi. Pengirim menggunakan kunci bersama untuk enkripsi aliran keluar. Penerima mendekripsi aliran menggunakan kunci bersama yang sama. Kelemahan utama dari metode ini adalah bahwa jika kunci ini bocor maka sistem dikompromikan. Gambar 1 illu-strates bagaimana stream cipher synchronous beroperasi.
Pada stream cipher diri sinkronisasi [5] negara sebelumnya dari bit cipher diberikan sebagai masukan ke generator keystream. Gambar 2 menunjukkan proses enkripsi dan dekripsi yang diambil oleh stream cipher diri sinkronisasi.
5. Pengusulan OSP
OSP adalah protokol keamanan yang dirancang khusus untuk re-source WSNs dibatasi [6]. Sebuah protokol keamanan yang dirancang untuk sumber daya dibatasi tetapi misi lingkungan kritis harus memberikan tingkat keamanan tertinggi sementara mengkonsumsi sumber daya sesedikit mungkin. Protokol de-ditandatangani harus mengkonsumsi jumlah minimum kembali sumber sambil memberikan tingkat keamanan yang tinggi dengan cara yang cepat dan optimal. OSP telah dioptimalkan dengan terlebih dahulu memberantas overhead komunikasi yang ditanggung akan-menyebabkan pengiriman paket dienkripsi terpisah untuk vektor prakarsa lization. Kedua format paket telah ditandatangani nasihat-untuk menghapus bit berlebihan dan untuk mengakomodasi bahwa data yang sebenarnya diperlukan oleh sistem. Sebuah paket cerdas menghasilkan enkripsi efisien / dekripsi. 5.1 Enkripsi Kelinci adalah algoritma encyprtion unggul yang merupakan bagian dari stream cipher empat diselesaikan dari proyek eSTREAM. Tujuan dari proyek ini adalah untuk mengidentifikasi eSTREAM up-datang stream cipher yang sangat efisien dan membutuhkan sedikit sumber daya untuk beroperasi. Kelinci secara khusus de-ditandatangani untuk keamanan dan kinerja tanpa mempengaruhi sumber daya yang terbatas. Kelinci memiliki algoritma ringan yang terdiri dari 128 bit kunci yang diperluas menjadi delapan variabel state dan delapan variabel counter. Kunci dan inisiatif-lization vektor (IV) yang dipasang ke empat putaran fungsi negara berikutnya untuk memberantas setiap dikenali korelasi tions antara kunci, IV dan plaintext. Fungsi negara berikutnya digunakan untuk mencampur-adukkan bit sehingga tidak ada pola yang jelas terlihat. Keystream generator menggunakan komponen yang sama untuk modifikasi variabel counter dan variabel negara. Dalam OSP, proses enkripsi dimulai dengan provid-ing plaintext (PT) untuk Kelinci. Untuk secara resmi melakukan en-cryption, Rabbit juga disediakan dengan kunci simetris (KE) dan inisialisasi vektor (IV). Ketika cipher Kelinci dilakukan pada plaintext output yang diperoleh adalah ciphertext (CT). Tapi pada tahap ini ciphertext tidak dapat ditularkan, karena dalam kondisi saat ini, hanya memenuhi persyaratan kerahasiaan pesan, sedangkan OSP diperlukan untuk juga memberikan otentikasi dan integritas. Fitur-fitur keamanan hanya dapat diberikan ketika MAC dihitung pada ciphertext. Untuk menyimpan berharga program luar angkasa OSP telah dirancang untuk menggunakan kembali fungsi keadaan Kelinci berikutnya untuk menghitung MAC. Algoritma MAC terpisah tidak diperlukan karena fungsi negara Kelinci berikutnya memiliki sifat difusi hebat dan lebih lanjut dengan cara ini jejak terpisah untuk algoritma MAC tidak diperlukan. MAC diperoleh menanamkan-DED ke dalam paket OSP dan dikirimkan bersama dengan CT.
5.2 Format Paket OSP Sebuah protokol keamanan yang membutuhkan pengolahan minimal tidak mungkin tanpa suatu format paket dioptimalkan. Ada-kedepan, format paket yang digunakan oleh OSP telah didesain ulang untuk mengakomodasi bidang yang sebelumnya tidak ada dalam paket TinyOS. Desain dari format paket TinyOS termasuk bidang yang tidak terlalu diperlukan untuk komunitas-nication dan bidang-bidang ini telah digantikan dalam tanda de-OSP dengan membuat penggunaan yang lebih menguntungkan dari setiap bit dalam paket. Diberikan di bawah ini adalah format paket TinyOS. Format paket TinyOS berisi bidang Grp dan CRC yang tidak diperlukan oleh OSP. Bidang ini telah digantikan oleh sumber (Src), pesan counter (Ctr) dan MAC. Grp adalah bidang yang digunakan dalam kasus ketika data dikirimkan kepada sekelompok sensor. Menggunakan bidang Grp hanya mereka sensor dapat berkomunikasi yang memiliki Grp sama. Dalam OSP bidang Grp telah digantikan oleh bidang Src untuk memberikan keamanan secara perlink bukan secara kelompok. Bidang CRC dalam paket TinyOS digantikan oleh MAC di OSP. MAC adalah algoritma yang unggul dibandingkan dengan CRC [11], yang kemudian hanya dapat mendeteksi kesalahan transmisi yang ada karena kebisingan saluran sedangkan MAC mendeteksi kesalahan transmisi serta modifikasi yang dilakukan pada pesan tersebut untuk memeriksa integritas pesan. Field header di OSP paket yaitu Dest, AM dan Panjang disimpan tidak terenkripsi sehingga dibaca sekaligus. Jika mereka tetap terenkripsi maka sensor setiap pertama harus mendekripsi ladang untuk melihat apakah sensor tujuan dimaksud. 5.3 Format IV Untuk lebih menghemat sumber daya terbatas yang availa-ble, desain OSP reuses field dalam paket untuk generasi IV. Keuntungan utama dari ini adalah bahwa tidak ada kebutuhan untuk mengirimkan IV terpisah. Dengan demikian kita dapat menghemat biaya yang terjadi dari penciptaan dan penularan-sion dari infus independen. IV dihasilkan dari ladang tidak terenkripsi dari paket OSP. Semua bidang IV yang dikirim tidak terenkripsi. Kombinasi unik dari Src dan Ctr memastikan bahwa satu node dapat mengirimkan sekitar 216 paket sebelum pengulangan dari IV diamati.
6. Diagram Arsitektur OSP
OSP adalah desain yang didasarkan pada penggunaan kembali sehingga sumber daya dapat dilestarikan. Pengirim menyediakan plaintext (PT) dengan algoritma Kelinci bersama dengan kunci simetrik (KE) dan inisialisasi vektor (IV). Ini menghasilkan ciphertext (CT) yang pada gilirannya digunakan untuk menghitung MAC menggunakan kunci enkripsi MAC. Setelah tion computa-MAC, kolom yang harus diisi dari paket OSP akan diisi dan dikirim ke node dimaksudkan. Pendekatan untuk enkripsi sering disebut sebagai Encrypt-Lalu-MAC pendekatan.
Ketika paket di atas diterima oleh node menerima proses menentukan apakah pesan itu sah atau tidak dimulai. Simpul menerima ekstrak CT dan menggunakan KM sepakat untuk menghitung MAC independen. Jika MAC diterima dan dihitung MAC di receiver-ing simpul keduanya identik maka pesan tersebut dalam bentuk sebenarnya, lain paket tersebut akan dibuang. Jika paket adalah yang sah maka CT, EK dan IV yang digunakan oleh pihak penerima untuk memulihkan plaintext menggunakan cipher Rabbit.

7. Algoritma OSP
Primitif yang mendasari Kelinci [7], [8] aman, sehingga memungkinkan untuk membangun sebuah bukti gagasan tertentu keamanan dari algoritma enkripsi MAC dan untuk OSP. Ciphertext dibentuk dengan mengenkripsi plaintext kita-ing Kelinci bawah EK dan IV. Selanjutnya, sedikit 128 MAC en-cryption kunci KM, digunakan untuk menghasilkan 8 subkunci untuk fungsi OSP-Mac. Subkunci KM dan IV selanjutnya digunakan untuk menghasilkan variabel negara dan counter yang digunakan dalam fungsi negara berikutnya untuk generasi MAC kunci-tream. Keystream yang dihasilkan blok SM0, ...., SM7 yang XOR dengan blok ciphertext yang dihasilkan sebagai hasil dari enkripsi menggunakan EK untuk mendapatkan CTM. Para CTM dihitung dibagi menjadi empat blok yang sama yaitu CTM [31 ... 0], CTM [62 ... 32], CTM [95 ... 64], CTM [127 ... 96]. Blok ini XOR untuk menghasilkan OSP-MAC yang pada gilirannya merupakan veri-fied oleh pihak penerima untuk memeriksa integritas dan au-thenticity dari pesan yang dikirimkan. Pihak yang menerima ekstrak ciphertext dari paket ulang Perangkat ini mendapat dan menghitung MAC menggunakan KM sama (MAC kunci) dan vektor inisialisasi untuk melihat apakah MAC 4bytes diterima dalam paket cocok MAC dihitung.
8. Analisa dan Evaluasi
TinyOS is a specialized operating system designed for WSNs. The operating system is a component based plat-form that provides extensive support to the various re-quirements of sensor networks. TinyOS has been de-signed specifically for resource constrained environments and it provides support to the most popular motes such as MICA2, RENE and BTNode. TinyOS is supported by NesC which is an executable ap-plication that fundamentally assembles individual com-ponents. The greatest advantage of the component as-sembly is that the user can exclude all those components that are not being used by the application. Excluding components means reduced code size, application sim-plicity and elimination of many potential error sources. OSP has been designed to employ the benefits of both TinyOS and NesC. Fundamentally, OSP is a collection of components and their interconnection. OSP has been designed with a ran-domizer that ensures random deployment of sensors se-condly a time keeper component has been designed to track the proccessing time of the protocol. These compo-nents collaborate very closely with the Rabbit component which houses the Rabbit protocol. To prove the efficiency of OSP it has to be tested from a broad range of perspectives like ROM consumption, RAM consumption and processing time requirements. Without this analysis a formal approval cannot be given to the newly proposed OSP.
9.Kesimpulan
TinyOS adalah sistem operasi khusus dirancang untuk WSNs. Sistem operasi adalah komponen plat berbasis form yang menyediakan dukungan yang luas untuk kembali persyaratan yang berbagai jaringan sensor. TinyOS telah ditandatangani de-khusus untuk lingkungan sumber daya terbatas dan menyediakan dukungan kepada motes yang paling populer seperti MICA2, RENE dan BTNode. TinyOS didukung oleh NesC yang merupakan executable ap-lipatan yang pada dasarnya merakit komponen-komponen individu. Keuntungan terbesar komponen sebagai-sembly adalah bahwa pengguna dapat mengecualikan semua komponen yang tidak digunakan oleh aplikasi. Tidak termasuk komponen berarti kode ukuran dikurangi, aplikasi sim-plicity dan penghapusan banyak sumber kesalahan potensial. OSP telah dirancang untuk menggunakan manfaat dari kedua TinyOS dan NesC. Pada dasarnya, OSP adalah kumpulan komponen dan interkoneksi mereka. OSP telah dirancang dengan domizer berlari-yang memastikan penyebaran acak sensor se-condly komponen penjaga waktu telah dirancang untuk melacak waktu PABRIK PENGOLAHAN dari protokol. Ini komponen motivasional-berkolaborasi sangat erat dengan komponen Kelinci yang merupakan tempat protokol Rabbit. Untuk membuktikan efisiensi OSP itu harus diuji dari berbagai perspektif seperti konsumsi ROM, konsumsi RAM dan persyaratan pengolahan waktu. Tanpa analisis ini persetujuan formal tidak dapat diberikan ke OSP baru diusulkan. Diterjemahkan dari: http://www.journalofcomputing.org/volume-3-issue-7-july-2011