Study of a New Link Layer Security

Embed Size (px)

Citation preview

Study of a new link layer security scheme in a wirelesssensor networkNasrin Sultana* Tanvir Ahmed** Professor Dr. ABM Siddique Hossain 1. IntroductionWireless sensor networks are application dependentand primarily designed for real-time collection andanalysis of low level data in hostile environments.Popular wireless sensor network applications includewildlife monitoring, bushfire response, militarycommand, intelligent communications, industrialquality control, observation of critical infrastructures,smart buildings, distributed robotics, trafficmonitoring, examining human heart rates etc.Majority of the sensor network are deployed in hostileenvironments with active intelligent opposition.Hence security is a crucial issue for such type ofapplications. One obvious example is battlefieldapplications where there is a pressing need for secrecyof location and resistance to subversion anddestruction of the network [4]. The wireless mediumis inherently less secure because its broadcast naturemakes eavesdropping simpler. Any transmission caneasily be intercepted, altered, or replayed by anadversary. The wireless medium allows an attacker toeasily intercept valid packets and easily injectmalicious ones.

Jaringan sensor nirkabel adalah aplikasi tergantungdan terutama dirancang untuk pengumpulan dan real-timeanalisis data tingkat rendah di lingkungan yang bermusuhan.Aplikasi jaringan sensor nirkabel populer meliputipemantauan satwa liar, respon kebakaran, militerperintah, cerdas komunikasi, industrikontrol kualitas, pengamatan infrastruktur kritis,bangunan pintar, didistribusikan robotika, lalu lintaspemantauan, memeriksa detak jantung manusia dllMayoritas dari jaringan sensor yang ditempatkan di bermusuhanlingkungan dengan oposisi cerdas aktif.Oleh karena itu keamanan merupakan masalah penting untuk jenis sepertiaplikasi. Salah satu contoh nyata adalah medanaplikasi di mana ada kebutuhan mendesak untuk kerahasiaanlokasi dan ketahanan terhadap subversi danpenghancuran jaringan [4]. Media nirkabelsecara inheren kurang aman karena sifat siarannyamembuat menguping sederhana. Setiap transmisi dapatdengan mudah disadap, diubah, atau diputar olehmusuh. Media nirkabel memungkinkan penyerang untukmudah mencegat paket valid dan mudah menyuntikkanyang berbahaya

2. Related WorksTinySec [5] is link layer security architecture forwireless sensor networks, implemented for theTinyOS operating system. In order to overcome theprocessor, memory and energy constraints of sensornodes TinySec leverages the inherent sensor networklimitations, such as low bandwidth and relatively shortlifetime for which the messages need to remainsecure, to choose the parameters of the cryptographicprimitives used. TinySec has two modes of operation:authenticated encryption (TinySec-AE) andauthentication only (TinySec-Auth). Withauthenticated encryption, TinySec encrypts the datapayload and authenticates the packet with a messageauthentication code (MAC). The MAC is computedover the encrypted data and the packet header. Inauthentication only mode, TinySec authenticates theentire packet with a MAC, but the data payload is notencrypted.An important feature of TinySec is its ease of use andtransparency, as many application developers willeither implement the security features incorrectly orleave out any security entirely if the security API isdifficult to use. TinySec solves this problem byintegrating into TinyOS at a low level.

TinySec [5] adalah arsitektur link lapisan keamanan untukjaringan sensor nirkabel, diimplementasikan untukSistem operasi TinyOS. Untuk mengatasiprosesor, memori dan energi kendala sensornode TinySec memanfaatkan jaringan sensor yang melekatketerbatasan, seperti bandwidth rendah dan relatif pendekseumur hidup di mana pesan harus tetapmengamankan, untuk memilih parameter dari kriptografiprimitif yang digunakan. TinySec memiliki dua mode operasi:enkripsi dikonfirmasi (TinySec-AE) danotentikasi saja (TinySec-Tupoksi). dengandikonfirmasi enkripsi, TinySec mengenkripsi datapayload dan mengotentikasi paket dengan pesankode otentikasi (MAC). MAC dihitungatas data terenkripsi dan header paket. diotentikasi hanya modus, TinySec mengotentikasiseluruh paket dengan MAC, tetapi muatan data tidakdienkripsi.Sebuah fitur penting dari TinySec adalah kemudahan penggunaan dantransparansi, karena banyak pengembang aplikasi akanbaik menerapkan fitur keamanan secara tidak benar ataumeninggalkan keamanan apapun sepenuhnya jika API keamanansulit untuk digunakan. TinySec memecahkan masalah ini denganmengintegrasikan ke TinyOS pada tingkat yang rendah.

2.1 Problem statementsA wireless sensor network (WSN) is a networkcomprised a large number of sensors that arephysically small Communicate wireless among eachother and are deployed without prior knowledge of thenetwork topology. Due to the limitation of theirphysical size, the sensors tend to have storage space,energy supply and communication bandwidth solimited that every possible means of reducing theusage of these resources is aggressively sought.Typical wireless sensor networks comprise of thewireless sensor nodes logically interconnected to eachother, to realize some vital functionality. Wirelesssensor nodes are characterized by severe constraints inpower, computational resources, memory, andbandwidth and have small physical size with lowpower consumption. Since the Processing of the datais done on-the-fly, while being transmitted to the basestation, the overall communication costs are reduced.Due to the multi-hop communication and the processdemanding applications, the conventional end-to-endsecurity mechanisms are not feasible for the WSN.Hence, the use of the standard end-to-end securityprotocols like SSH, SSL or IPSec in WSNenvironment is rejected. Instead, appropriate link layersecurity architecture, with low associated overhead isrequired. There are a number of research attempts thataim to do so.

Sebuah jaringan sensor nirkabel (WSN) merupakan jaringanterdiri sejumlah besar sensor yangnirkabel Berkomunikasi secara fisik kecil antara satu samalain dan digunakan tanpa pengetahuan sebelumnya daritopologi jaringan. Karena keterbatasan merekaukuran fisik, sensor cenderung memiliki ruang penyimpanan,pasokan energi dan bandwidth komunikasi sehinggaterbatas bahwa setiap cara yang mungkin untuk mengurangipenggunaan sumber daya tersebut secara agresif dicari.Jaringan sensor nirkabel yang khas terdiri darinode sensor nirkabel secara logis saling berhubungan satu samalainnya, untuk mewujudkan beberapa fungsi penting. Wirelessnode sensor yang ditandai dengan kendala parah padakekuasaan, sumber daya komputasi, memori, danbandwidth dan memiliki ukuran fisik kecil dengan rendahkonsumsi daya. Sejak Pengolahan datadilakukan secara on-the-fly, sementara yang dikirim ke dasarstasiun, biaya komunikasi keseluruhan dikurangi.Karena komunikasi multi-hop dan prosesaplikasi yang diinginkan, konvensional end-to-endmekanisme keamanan tidak layak untuk WSN tersebut.Oleh karena itu, penggunaan keamanan end-to-end standarprotokol seperti SSH, SSL atau IPSec di WSNlingkungan ditolak. Sebaliknya, lapisan link yang sesuaiarsitektur keamanan, dengan overhead yang terkait rendahdiperlukan. Ada sejumlah upaya penelitian yangbertujuan untuk melakukannya.

3. Proposed ModelCryptographic algorithms are an essential part of thesecurity architecture of WSNs, using the mostefficient and sufficiently secure algorithm is thus aneffective means of conserving resources. Byefficient in this paper we mean requiring littlestorage and consuming less energy. The essentialcryptographic primitives for WSNs are block ciphers,message authentication codes (MACs) and hashfunctions. Among these primitives, we are onlyconcerned with block ciphers in this paper, becauseMACs can be constructed from block ciphers [7]where as hash functions are relatively cheap [8].Meanwhile, public-key algorithms are well-known tobe prohibitively expensive [9].The most important parameters of a block cipher are The key length (which determines the blocklength) it supports, The word size and The nominal number of rounds.The notable ones are TinySec [5], Flexisec [10] andMiniSec[6]. These link layer security protocols havean open-ended design so as to enable the use of anyblock ciphers with appropriate mode of operation.Also, the range of applications for which the WSNscan be used is very wide. Hence, in order to optimizethe security levels- desired vs. resource-consumptiontrade-off, the link layer security protocol employedmust be configurable with respect to (a) the actualcipher and the mode of operation to be employed and,(b) The security attributes desired such as encryption,message authentication or replay protection.We believe that the efficiency of the block cipher isone of the important factors in leveraging theperformance of the link layer protocol. Even thoughthe Skipjack (80-bit cipher key with 64-bit block size)[11] is the default block cipher used by TinySec andMiniSec; We have attempted to carefully investigatethe applicability of block cipher Mistyl (128-bitcipher key with 64-bit block size) [12] and OFBagainst the Cipher Block Chaining (CBC) [13] modeas the desired Block cipher mode of operation.

Algoritma kriptografi merupakan bagian penting dariarsitektur keamanan WSNs, menggunakan palingalgoritma yang efisien dan cukup aman dengan demikian merupakancara yang efektif untuk konservasi sumber daya alam. oleh'efisien' dalam makalah ini kami maksudkan membutuhkan sedikitpenyimpanan dan mengkonsumsi lebih sedikit energi. esensialprimitif kriptografi untuk WSNs adalah blok cipher,kode otentikasi pesan (MACS) dan hashfungsi. Diantara primitif ini, kita hanyapeduli dengan cipher blok dalam makalah ini, karenaMac dapat dibangun dari blok cipher [7]di mana berfungsi sebagai hash yang relatif murah [8].Sementara itu, algoritma kunci publik terkenal untukmenjadi mahal [9].Parameter yang paling penting dari block cipher yang Panjang kunci (yang menentukan blokpanjang) mendukung, Ukuran kata dan Jumlah nominal putaran.Yang menonjol adalah TinySec [5], Flexisec [10] danMiniSec [6]. Link protokol keamanan lapisan ini memilikidesain terbuka sehingga memungkinkan penggunaan setiapblok cipher dengan mode yang sesuai operasi.Juga, berbagai aplikasi dimana WSNsdapat digunakan sangat luas. Oleh karena itu, dalam rangka mengoptimalkankeamanan tingkat-diinginkan vs sumber daya konsumsitrade-off, link lapisan protokol keamanan yang dipekerjakanharus dikonfigurasi sehubungan dengan (a) yang sebenarnyacipher dan modus operasi yang akan digunakan dan,(b) keamanan atribut yang diinginkan seperti enkripsi,otentikasi pesan atau perlindungan replay.Kami percaya bahwa efisiensi cipher bloksalah satu faktor penting dalam memanfaatkankinerja protokol link layer. meskipunyang Skipjack (key cipher 80-bit dengan 64-bit ukuran blok)[11] adalah blok cipher default yang digunakan oleh TinySec danMiniSec, Kami telah berusaha untuk menyelidiki dengan seksamapenerapan block cipher Mistyl (128-bitkunci cipher dengan 64-bit ukuran blok) [12] dan OFBterhadap Cipher Block Chaining (CBC) [13] Modesebagai diinginkan Blok modus cipher operasi.

3.1 Security analysisWe have chosen to evaluate MISTY1becauseMISTY1 is one of the CRYPTRECrecommended 64-bit ciphers. MISTY1 is designed forhigh-speed implementations on hardware as well assoftware platforms by using only logical operationsand table lookups. We have also found MISTY1 to beparticularly suitable for 16-bit platforms. It is aroyalty-free open standard documented in RFC2994.Security Babbage and Frisch demonstrate thepossibility of a 7th order differential cryptanalyticattack on 5-round MISTY1, none of the S-boxes withoptimal linear and differential properties has anoptimal behavior with respect to higher orderdifferential cryptanalysis, however as improvement,the number of rounds of the FI function could beincreased. MISTY1 has four instead of three S-boxesin its FI function. Mr.Kuhn found an impossibledifferential attack on 4-round MISTY1 using 238chosen plaintexts and 262 encryptions. In the samepaper, a collision search attack has also beendescribed the attack requires 228 chosen plaintextsand 276 encryptions. In a later paper, Mr.Kuhn showsthat the FL function introduces a subtle weakness in 4-round MISTY1. This weakness allows him to launch aslicing attack with as few as 222.5 chosen plaintextson 4-round MISTY1. The best known attack on 5-round MISTY1 so far is Knudsen and Wagnersintegral cryptanalysis [19], at a cost of 234 chosenplaintexts and 248 time complexity.Skipjack is 80 bit key and 64 bit block cipher with 32rounds. The cipher key size must be enough, so as toprevent brute force attack against the cipher. Skipjackis low security at low memory. The major limitationof TinySec is its limited platform support; the officialrelease of TinySec as included in version 1 of TinyOSonly works on the MICA2 mote. The current releaseof MiniSec also suffers from some implementationflaws which artificially limit the length of the802.15.4 packets by overloading the length field.Furthermore MiniSec overloads a bit in the packetheader that CC2420 datasheet specifies as reservedand should always be set to zero. This can lead tounpredictable operation if MiniSec requires this fieldto be set to 1. In terms of encryption/decryptionRijndael offers the highest speed at the expense ofrelatively large code size and data memoryrequirement.To conclude, the security margin provided byMISTY1 is relatively small compared with modern128-bit ciphers like Rijndael, but with nominal roundsMISTY1 is still reasonably secure.

Kami telah memilih untuk mengevaluasi misty1becauseMISTY1 adalah salah satu CRYPTRECdirekomendasikan cipher 64-bit. Misty1 dirancang untukkecepatan tinggi implementasi pada perangkat keras sertaplatform perangkat lunak dengan hanya menggunakan operasi logisdan meja pencarian. Kami juga telah menemukan misty1 menjadisangat cocok untuk platform 16-bit. Ini adalahstandar terbuka bebas royalti didokumentasikan dalam RFC2994.Keamanan Babbage dan Frisch menunjukkankemungkinan urutan ke-7 diferensial cryptanalyticserangan terhadap 5-putaran misty1, tidak ada S-box denganlinear dan diferensial sifat yang optimal memilikiperilaku optimal sehubungan dengan tatanan yang lebih tinggipembacaan sandi diferensial, namun sebagai perbaikan,jumlah putaran fungsi FI bisameningkat. Misty1 memiliki empat bukan tiga S-boxdalam fungsi FI nya. Mr.K UHN menemukan mustahildiferensial serangan pada 4-putaran misty1 menggunakan 238memilih plainteks dan 262 enkripsi. Dalam hal yang samakertas, serangan pencarian tabrakan juga telahdijelaskan - serangan membutuhkan 228 plainteks yang dipilihdan 276 enkripsi. Dalam sebuah kertas kemudian, Mr.K UHN menunjukkanbahwa fungsi FL memperkenalkan kelemahan halus dalam 4 -misty1 putaran. Kelemahan ini memungkinkan dia untuk meluncurkanmengiris serangan dengan sesedikit 222,5 plainteks yang dipilihpada 4-putaran misty1. Serangan paling terkenal pada 5 -misty1 putaran sejauh ini adalah Knudsen dan Wagnerterpisahkan pembacaan sandi [19], dengan biaya 234 dipilihplainteks dan 248 kompleksitas waktu.Cakalang adalah kunci 80 bit dan 64 bit block cipher dengan 32putaran. Cipher ukuran kunci harus cukup, sehinggamencegah serangan brute force terhadap cipher. Sombongadalah keamanan rendah pada memori rendah. Keterbatasan utamadari TinySec adalah dukungan platform yang terbatas; resmirilis TinySec sebagaimana tercantum dalam versi 1 dari TinyOShanya bekerja pada mote MICA2. Rilis saatdari MiniSec juga menderita dari beberapa implementasikekurangan yang artifisial membatasi panjang802.15.4 paket dengan melakukan overloading bidang panjang.Selanjutnya MiniSec overloads sedikit dalam paketheader yang CC2420 datasheet menentukan sebagai reserveddan harus selalu diatur ke nol. Hal ini dapat menyebabkanoperasi tidak dapat diprediksi jika MiniSec memerlukan bidang iniharus diatur ke 1. Dalam hal enkripsi / dekripsiRijndael menawarkan kecepatan tertinggi dengan mengorbankanukuran kode yang relatif besar dan memori datapersyaratan.Untuk menyimpulkan, margin keamanan yang diberikan olehMisty1 relatif kecil dibandingkan dengan yang modern128-bit cipher seperti Rijndael, tapi dengan putaran nominalMisty1 masih cukup aman.

5. Conclusion and future workAbout the operation mode to use, Apart from havingthe highest memory and energy efficiency, OFB hasdesirable fault-tolerance characteristics, i.e. a ciphertext error affects only the corresponding bit(s) of theplaintext. Therefore in an error-prone environmentsuch as the wireless network, OFB is particularlyuseful. However in the event of loss ofsynchronization, OFB has to rely on an externalmechanism to regain synchronization.For truly constrained environments, we recommendMISTY1. Although MISTY1 is slower than Rijndael,in terms of key setup, MISTY1 uses less memory andCPU cycles than Rijndael does. Furthermore,MISTY1 uses less RAM for encryption, not tomention that the overall code size of MISTY1 is halfof Rijndaels. The only drawback of MISTY1 is that itis (believed to be) less secure than Rijndael and it onlycaters for one key length, but we foresee that there areapplications that do not require a security level higherthan MISTY1 can provide.In conclusion, we have presented taking into accountthe security properties, storage- and energy-efficiencyof a set of candidates; we have arrived at asystematically justifiable selection of block ciphersand operation modes. Instead of taking for grantedprevalent suggestions, we now have results that wecan use not only for convincing ourselves but alsoother researchers in the area of WSN.Experiments show that the proposed scheme is moreefficient than TinySec. Future work is to implementthis scheme with TOSSIM simulator to compareenergy-efficiency, power consumption and cost sizewith other security work like TinySec, Minisec,Sensec, and Flexisec. This work is more effective forenvironmental type sensing network

Tentang mode operasi untuk menggunakan, Selain memilikimemori tertinggi dan efisiensi energi, OFB memilikikarakteristik toleransi kesalahan yang diinginkan, yaitu sebuah sandikesalahan teks hanya mempengaruhi bit yang sesuai (s) dariplaintext. Oleh karena itu dalam lingkungan rawan kesalahanseperti jaringan nirkabel, OFB sangatberguna. Namun dalam hal hilangnyasinkronisasi, OFB harus mengandalkan eksternalMekanisme untuk mendapatkan kembali sinkronisasi.Untuk lingkungan yang benar-benar dibatasi, kami sarankanMisty1. Meskipun misty1 lebih lambat dari Rijndael,dalam hal pengaturan kunci, misty1 menggunakan lebih sedikit memori danCPU siklus daripada Rijndael tidak. Selanjutnya,Misty1 menggunakan sedikit RAM untuk enkripsi, tidakmenyebutkan bahwa ukuran kode keseluruhan misty1 adalah setengahdari Rijndael itu. Satu-satunya kelemahan dari misty1 adalah bahwa hal ituadalah (diyakini) kurang aman dari Rijndael dan hanyamelayani untuk satu panjang kunci, tapi kami memperkirakan bahwa adaaplikasi yang tidak membutuhkan tingkat keamanan yang lebih tinggidari misty1 dapat menyediakan.Sebagai kesimpulan, kami telah disajikan dengan mempertimbangkansifat keamanan, penyimpanan dan efisiensi energisatu set calon, kami telah tiba diseleksi sistematis dibenarkan blok cipherdan modus operasi. Alih-alih mengambil untuk diberikansaran umum, kita sekarang memiliki hasil yang kitadapat menggunakan tidak hanya untuk meyakinkan diri kita sendiri tetapi jugapeneliti lain di bidang WSN.Percobaan menunjukkan bahwa skema yang diusulkan lebihefisien daripada TinySec. Pekerjaan di masa depan adalah untuk mengimplementasikanskema ini dengan TOSSIM simulator untuk membandingkanefisiensi energi, konsumsi daya dan ukuran biayadengan pekerjaan keamanan lainnya seperti TinySec, Minisec,Sensec, dan Flexisec. Karya ini lebih efektif untuklingkungan jaringan penginderaan Jenis