Review Jurnal Wireless Sensor Network Security Analysis


REVIEW JURNAL
“WIRELESS SENSOR NETWORK SECURITY ANALYSIS”

Hemanta Kumar Kalita and Avijit Kar
Department of Computer Engineering, Jadavpur University, Kolkata, India








Abstrak



Munculnya Sensor Network sebagai salah satu trend teknologi dominan dalam dekade mendatang telah menimbulkan berbagai tantangan unik untuk para peneliti. Jaringan ini kemungkinan akan terdiri dari ratusan atau ribuan node sensor kecil, berfungsi secara otonom, dan dalam banyak kasus, tanpa membutuhkan akses untuk pembaharuan..

Dalam jurnal ini menerangkan beberapa tujuan keamanan untuk Wireless Sensor Network. Karena, factor keamanan sangatlah penting untuk penerimaan dan penggunaan Sensor Network untuk berbagai aplikasi. Jurnal ini juga memaparkan analisis mendalam tentang ancaman terhadap Wireless Sensor Network (WSN), dan juga mengusulkan beberapa tindakan untuk menghadapi ancaman tersebut pada Wireless Sensor Network.
  




BAB I
Pendahuluan

Istilah Sensor Network merujuk pada system heterogen dari penggabungan antara sensor kecil dan aktuator dengan elemen komputasi. Domain Aplikasi Wireless Sensor Network yang beragam memberikan ketersediaan mikrosensor dan memperkecil komunikasi nirkabel. Berbeda dengan sensor tradisional, dalam Remote Sensor Network, sejumlah besar sensor padat dikerahkan. Node sensor ini akan melakukan pengolahan signifikan sinyal, perhitungan, dan jaringan self-konfigurasi untuk mencapai jaringan scalable, kuat dan berumur panjang. Lebih tepatnya, node sensor akan melakukan pemrosesan local untuk mengurangi komunikasi. Model routing yang paling efisien dan adaptif untuk WSN adalah hirarki berbasis model cluster. Untuk jaringan sensor berbasis klaster, pembentukan klaster memainkan faktor kunci untuk pengurangan biaya, dimana biaya mengacu pada biaya setup dan pemeliharaan jaringan sensor.
Dalam jurnal ini, kita akan melihat lebih mendalam sistem keamanan WSN, ancaman penyerangan, dan membahas langkah-langkah pencegahan.







BAB II
Pembahasan Hasil Review

1.      WSN ARSITEKTUR
Dalam WSN kita melihat komponen jaringan sebagai berikut :
·         Sensor motes (perangkat Field), perangkat lapangan yang dipasang dalam proses dan harus mampu routing paket atas nama perangkat lain. Dalam kebanyakan kasus mereka mencirikan atau mengontrol proses atau proses peralatan. Router adalah jenis khusus dari perangkat lapangan yang tidak memiliki sensor proses atau peralatan kontrol dan dengan demikian tidak mengendalikan proses itu sendiri.
·         Gateway atau akses poin adalah sebuah gateway yang memungkinkan komunikasi antara aplikasi dan perangkat host.
·         Network Manager. Sebuah Network Manager bertanggung jawab untuk konfigurasi jaringan, penjadwalan komunikasi antara perangkat (yaitu, mengkonfigurasi Super frame), manajemen tabel routing dan pemantauan dan pelaporan kesehatan jaringan
·         Security Manager. Security Manager bertanggung jawab untuk system keamanan, dan penyimpanan data.

2.      WSN SECURITY ANALYSIS
Kesederhanaan dalam Wireless Sensor Network dengan sumber daya terbatas node membuat mereka sangat rentan terhadap berbagai serangan. Jurnal ini mengidentifikasi dan mengkategorikan beberap serangan dalam Wireless Sensor Network sebagai berikut :
·         Denial of Service
Denial of Service (DoS) adalah setiap peristiwa yang mengurangi atau menghilangkan kemampuan jaringan untuk melakukan fungsi yang diharapkan.
·         Sybil
Serangan Sybil didefinisikan sebagai "perangkat jahat yang dapat mengambil banyak identitas". Musuh bisa "berada di lebih dari satu tempat sekaligus" sebagai node tunggal menyajikan banyak identitas ke node lain dalam jaringan yang secara signifikan dapat mengurangi efektivitas skema fault tolerant seperti penyimpanan, pendistribusian, dispersity, dan multipath.
·         Wormhole
Dalam serangan wormhole, musuh masuk melalui terowongan pesan yang diterima di salah satu bagian dari jaringan melalui link latency rendah dan memutar mereka di bagian yang berbeda. Musuh terletak dekat dengan stasiun pangkalan mungkin dapat benarbenar mengganggu routing dengan menciptakan lubang cacing ditempatkan dengan baik.
·         Sinkhole (Lubang hitam)
Serangan Sinkhole biasanya bekerja dengan membuat dikompromikan simpul melihat sangat menarik bagi sekitar node sehubungan dengan algoritma routing dan memikat hampir semua lalu lintas dari daerah tertentu melalui simpul dikompromikan, membuat sinkhole metafora dengan musuh di pusat. Karena node pada, atau dekat, jalan yang paket ikuti memiliki banyak kesempatan untuk mengutakatik data aplikasi, serangan sinkhole dapat mengaktifkan banyak serangan lain (forwarding selektif, misalnya).
·         Selektif Forwarding
Dalam serangan forwarding selektif, node berbahaya berperilaku seperti lubang hitam dan dapat menolak untuk meneruskan pesan tertentu dan hanya menjatuhkan mereka, memastikan bahwa mereka tidak disebarkan lebih jauh. Namun, penyerang seperti menjalankan risiko yang node tetangga akan menyimpulkan bahwa ia telah gagal dan memutuskan untuk mencari rute lain. Bentuk yang lebih halus serangan ini adalah ketika musuh selektif meneruskan paket. Musuh yang tertarik dalam menekan atau memodifikasi paket yang berasal dari beberapa node pilih dipercaya bisa meneruskan lalu lintas dan batas kecurigaan sisa kesalahan nya.
·         Peniruan
Node Replikasi. Juga disebut peniruan identitas. Seorang penyerang berusaha
untuk menambahkan node ke jaringan sensor yang ada dengan menyalin (replikasi) node ID dari sensor node yang ada. Serangan replikasi Node dapat terjadi jika musuh dapat menyalin identifikasi node node jaringan. Dengan cara ini paket dapat rusak, misrouted atau dihapus, dan jika musuh ini bisa melakukan replikasi ini adalah mungkin bahwa kunci kriptografi dapat diungkapkan.
·         Eavesdropping / Menguping
Dengan mendengarkan data, musuh bisa dengan mudah menemukan isi komunikasi. Jaringan lalu lintas juga rentan terhadap pemantauan dan menguping. Ini harus ada alasan untuk kekhawatiran diberikan sebuah protokol keamanan yang kuat, tetapi pemantauan dapat menyebabkan serangan serupa dengan yang dijelaskan sebelumnya. Hal ini juga dapat menyebabkan serangan lubang cacing atau lubang hitam.
·         Analisis lalu lintas
Serangan Analisis lalu lintas ditempa di mana base station dapat ditentukan dengan pengamatan bahwa sebagian besar paket sedang diarahkan ke satu simpul tertentu. Jika musuh bisa kompromi base station maka dapat membuat jaringan tidak berguna.
·         Mote Class
Juga disebut Serangan Insider. Para penyerang memiliki peserta yang berwenang dalam jaringan sensor. Serangan Insider dapat dipasang baik dari node dikompromikan sensor menjalankan kode berbahaya atau musuh yang telah mencuri bahan kunci, kode, dan data dari node yang sah, dan yang kemudian menggunakan satu atau lebih perangkat Laptop Class untuk menyerang jaringan.
·         Laptop Class
Juga disebut Serangan Outsider. Penyerang memiliki akses khusus untuk jaringan sensor. Serangan Laptop Class dapat memiliki akses ke perangkat yang lebih kuat, serangan Laptop Class mungkin memiliki bandwidth yang tinggi, saluran komunikasi lowlatency tidak tersedia untuk node sensor biasa, yang memungkinkan penyerang tersebut untuk mengkoordinasikan upayaupaya mereka.

3.      Tindakan Pencegahan
Pada bagian ini, akan dibahas beberapa tindakan pencegahan.
·         Serangan Outsider dan link layer
Sebagian besar serangan luar terhadap protokol routing jaringan sensor dapat dicegah dengan enkripsi link layer sederhana dan otentikasi menggunakan kunci global bersama. Mekanisme keamanan link layer menggunakan kunci global bersama bena-benar efektif juga di hadapan serangan insider. Insiders dapat menyerang jaringan dengan spoofing atau menyuntikkan routing informasi palsu, menciptakan lubang-lubang pembuangan, selektif meneruskan paket, menggunakan serangan Sybil. Namun, mekanisme pertahanan yang lebih canggih juga masih sangat diperlukan untuk memberikan perlindungan yang memadai terhadap lubang cacing dan serangan insider.
·         Serangan The Sybil
Menggunakan kunci global bersama ini
memungkinkan orang dalam untuk menyamar sebagai apapun (bahkan mungkin tidak ada) node. Identitas harus diverifikasi. Dalam pengaturan tradisional, ini mungkin dilakukan dengan menggunakan kriptografi kunci publik, namun menghasilkan dan memverifikasi tanda tangan digital adalah di luar kemampuan node sensor. Salah satu solusinya adalah memiliki simpul kunci simetris yang unik dengan base station yang terpercaya.
·         Wormhole dan Sinkhole
Wormhole dan serangan sinkhole sangat sulit untuk mempertahankan diri, terutama ketika keduanya digunakan dalam kombinasi. Lubang cacing sulit dideteksi karena mereka menggunakan pribadi, out-of-band channel terlihat oleh jaringan sensor yang mendasarinya. Sebuah teknik untuk mendeteksi wormhole membutuhkan sinkronisasi waktu sangat ketat dan dengan demikian tidak layak untuk sebagian besar jaringan sensor. Karena sangat sulit untuk retrofit protokol yang ada dengan pertahanan terhadap serangan ini, solusi terbaik adalah untuk berhati-hati merancang protokol routing di mana lubang cacing dan lubang-lubang pembuangan yang berarti.


·         Memanfaatkan Global Knowledge
Sebuah tantangan besar dalam mengamankan jaringan sensor besar adalah mengorganisir diri yang melekat mereka, sifat desentralisasi. Ketika ukuran jaringan terbatas atau topologi terstruktur dengan baik atau dikendalikan, pengetahuan global dapat dimanfaatkan dalam mekanisme keamanan. Untuk memperhitungkan perubahan topologi akibat gangguan radio atau kegagalan node, node secara berkala akan memperbarui base station dengan informasi yang tepat. Perubahan drastis atau mencurigakan kepada topologi mungkin menunjukkan kompromi node, dan tindakan yang tepat dapat diambil.
·         Selektif Forwarding
Multipath routing dapat digunakan untuk melawan jenis serangan forwarding selektif. Pesan diarahkan melalui jalur yang node benar-benar menguraikan benar-benar dilindungi terhadap serangan forwarding selektif melibatkan node paling terganggu dan masih menawarkan beberapa perlindungan probabilistik setiap kali node terganggu. Dengan membiarkan node untuk secara dinamis memilih paket ini hop berikutnya probabilistically dari satu set kandidat selanjutnya dapat mengurangi kemungkinan musuh mendapatkan kontrol penuh dari aliran data.
 






BAB III
Penutup

Kesimpulan
Keamanan di Wireless Sensor Network sangat penting untuk penerimaan dan penggunaan jaringan sensor. Secara khusus, produk Wireless Sensor Network dalam industri tidak akan mendapatkan penerimaan kecuali ada bukti keamanan yang buruk pada jaringan. Jurnal ini membuat beberapa analisis ancaman seranagan bagi Wireless Sensor Network dan menyarankan beberapa langkah-langkah pencegahannya. Enkripsi Link Layer dan Mekanisme Autentikasi bisa dijadikan pencegahan awal terhadap ancaman serangan pada Wireless Sensor Network dan yang terpenting adalah lebih berhati-hati dalam mendesain protocol dengan memperhatikan system keamanan yang digunakan.





BAB IV
Daftar Pustaka

Referensi Jurnal










DMCA.com Protection Status

3 Comments