You are on page 1of 4

Identity-based Trusted Authentication in Wireless Sensor Network

Yusnani Mohd Yussoff1, Habibah Hashim2 and Mohd Dani Baba3 1,2,3 Computer Engineering Department, University Teknologi MARA, Shah Alam, Selangor 40450, Malaysia yusna233;habib350;mdani074@salam.uitm.edu.my

1. Introduction
Wireless Sensor Networks (WSNs) is network consisting of sensor nodes or motes communicating wirelessly with each other. Advancement in sensor, low power processor, and wireless communication technology has greatly contributed to the tremendous wide spread use of WSNs applications in contemporary living. Example of these applications include environmental monitoring, disaster handling, traffic control and various ubiquitous convergence applications and services[1]. Low cost and without the need of cabling are two key motivations towards future WSN applications. These applications however demand for considerations on security issues especially those regarding nodes authentications, data integrity and confidentiality. Commonly, the sensor nodes are left unattended, and are vulnerable to intruders. The situation becomes critical when the nodes are equipped with cryptographic materials such as keys and other important data in the sensor nodes. Moreover, adversaries can introduce fake nodes similar to the nodes available in the network which further leave the sensor nodes as un-trusted entities. Two approaches have been widely researched to ensure the validity of nodes in the networks thus further confirm the need of trusted communication between nodes in the network. The following paragraph briefly discusses the two approaches. TMS is one of the more widely used mechanisms in aiding WSN member (trustors) in dealing with the uncertainties in participants (trustees) future actions [2]. It basically studies the behaviour of the nodes in the networks for a certain period and calculates the trust value. However, TMS can only detect the existence of fake nodes in the network after a certain period. Hence, adversary nodes may have participated in the network and may have caused network disorders by the time TMS identifies them. Furthermore, since TMS is mathematical-based it indirectly imposes burdens to sensor nodes such as extra processing power, memory requirement, and communication in the networks. The node’s trustworthiness can also be achieved through the Trusted Platform Module (TPM) crypto-processor chip. In a recent work, Wen Hu [3, 4] used the TPM hardware which is based on Public Key (PK) platform to augment the security of the sensor nodes. It was claimed that the SecFleck architecture proposed in [3] provides the internetlevel PK services with reasonable energy consumption and financial overhead. Unfortunately, the drawbacks of TPM chip which include extra hardware entailed on the platform and the superfluous of commands required to perform its functions both contribute to higher energy utilizations.

1. Pengantar Jaringan Sensor Nirkabel (WSNs) adalah jaringan yang terdiri dari node sensor atau motes berkomunikasi secara nirkabel dengan satu sama lain. Kemajuan dalam sensor, prosesor daya rendah, dan teknologi komunikasi nirkabel telah memberikan kontribusi untuk penggunaan tersebar luas luar biasa dari aplikasi WSNs dalam kehidupan kontemporer. Contoh aplikasi ini meliputi pemantauan lingkungan, penanganan bencana, pengendalian lalu lintas dan berbagai aplikasi dan layanan [1] konvergensi di mana-mana. Biaya rendah dan tanpa perlu kabel dua motivasi kunci menuju aplikasi WSN masa depan. Aplikasi ini namun permintaan untuk pertimbangan masalah keamanan terutama yang berkaitan dengan node otentikasi, integritas data dan kerahasiaan. Umumnya, node sensor yang ditinggalkan, dan rentan terhadap penyusup. Situasi menjadi kritis ketika node dilengkapi dengan bahan kriptografi seperti kunci dan data penting lainnya dalam node sensor. Selain

Dua pendekatan telah banyak diteliti untuk memastikan validitas node dalam jaringan sehingga lebih mengkonfirmasi kebutuhan komunikasi terpercaya antara node dalam jaringan. the secured framework in this study proposes the following security features. Wen Hu [3. Kepercayaan node juga dapat dicapai melalui Trusted Platform Module (TPM) crypto chip-prosesor. Selanjutnya. 2. node musuh mungkin telah berpartisipasi dalam jaringan dan mungkin telah menyebabkan gangguan jaringan pada saat TMS mengidentifikasi mereka. 2. Also. the trusted platform offers secure memory location for sensitive credentials such as private keys.Verifies that a sender is a trusted user or node and will behave in a trusted manner for the network. karena TMS adalah berbasis matematis secara tidak langsung membebankan beban ke node sensor seperti tenaga ekstra pengolahan. Namun. and components on the sensor nodes. Trusted Platform . . The following subsections present the proposed security goals and the simplified TCG specifications adopted as the basis in the design of secured framework. kebutuhan memori. kelemahan chip TPM yang meliputi hardware tambahan terkandung pada platform dan berlebihan dari perintah yang diperlukan untuk menjalankan fungsinya baik berkontribusi pemanfaatan energi yang lebih tinggi. The final phase involves protecting the confidentiality and integrity of the data since in wireless communication anyone can intercept the data. Hence these three components namely the sensor node. dan komunikasi di jaringan. lawan dapat memperkenalkan node palsu mirip dengan node yang tersedia dalam jaringan yang selanjutnya meninggalkan node sensor sebagai entitas unterpercaya. Security in WSNs Security mechanisms for WSNs can be divided into three related phases. The first phase is to secure the sensor node or the platform itself so that the network originator can guarantee the integrity of the sensor node of the network. Trusted Authentication . TMS adalah salah satu mekanisme yang lebih banyak digunakan dalam membantu anggota WSN (trustors) dalam menghadapi ketidakpastian peserta (wali) tindakan masa depan [2]. This served as the fundamental requirement in the design of a trusted wireless sensor framework. network infrastructure and data are the crucial entities that need to be protected in wireless sensor network. TMS hanya dapat mendeteksi keberadaan node palsu dalam jaringan setelah jangka waktu tertentu. Pada dasarnya mempelajari perilaku node dalam jaringan untuk jangka waktu tertentu dan menghitung nilai kepercayaan. applications.1 Proposed Security Goals In acknowledging the various types of attacks in WSNs as discussed in [6].itu. Next phase is the big challenge in securing the network infrastructure or the wireless medium to ensure reliable. Paragraf berikut secara singkat membahas dua pendekatan. Sayangnya.Trusted Platform is achieved through a chain-of-trust with image identified as “bootloader1” in the SoC ROM as the Root of Trust (ROT) and a secure boot process that measures the integrity of software images. The authentication protocol which is developed on Identity based Cryptography is identified as IBE_Trust. Dalam karya terbaru. secure and trusted communication. Itu menyatakan bahwa arsitektur SecFleck diusulkan dalam [3] menyediakan internet-tingkat layanan PK dengan konsumsi energi yang wajar dan overhead keuangan. Oleh karena itu. 4] menggunakan perangkat keras TPM yang didasarkan pada Public Key (PK) platform untuk meningkatkan keamanan dari node sensor.

dan komponen pada node sensor. Mekanisme keamanan untuk WSNs dapat dibagi menjadi tiga tahap terkait. Besides low energy. Skema yang diusulkan melibatkan merancang platform terpercaya dan energi protokol otentikasi yang efisien.This protocol confirms the authenticity of nodes and also the confidentiality and integrity of the exchanged message.Trusted Platform dicapai melalui rantai-of-trust dengan gambar diidentifikasi sebagai "bootloader1" di ROM SoC sebagai Akar dari Trust (ROT) dan proses booting aman yang mengukur integritas gambar perangkat lunak. ARM1176JZF-S processor together with CC2420 chip has been chosen as the platform processor and transceiver respectively. 2. Juga.verifikasi bahwa pengirim adalah pengguna dipercaya atau simpul dan akan berperilaku dalam cara yang terpercaya untuk jaringan. aman dan terpercaya.1 Tujuan Keamanan Usulan Dalam mengakui berbagai jenis serangan di WSNs seperti dibahas dalam [6]. Selain energi yang rendah. 7. Untuk platform terpercaya. Protokol ini menegaskan keaslian node dan juga kerahasiaan dan integritas dari pesan yang dipertukarkan . Kedua prosesor dan chip transceiver telah sangat mendukung desain energi rendah platform terpercaya. the proposed trusted mechanism has contributes to enhance security in WSNs by reducing the probability of fake or clone sensor node through non-regenerated unique platform identity. Trusted Platform . For the trusted platform. Protokol otentikasi yang dikembangkan pada Identitas Kriptografi berbasis diidentifikasi sebagai IBE_Trust. Finally. Tahap berikutnya adalah tantangan besar dalam mengamankan infrastruktur jaringan atau media nirkabel untuk memastikan komunikasi yang handal. . Both processor and transceiver chips have greatly supported the design of low energy trusted platform. Conclusion This paper has presented an alternative method to confirm the trustworthiness of nodes in WSN. Ini menjabat sebagai kebutuhan mendasar dalam desain kerangka sensor nirkabel terpercaya. Makalah ini telah menyajikan metode alternatif untuk mengkonfirmasi kepercayaan node dalam WSN. Berikut sub-bagian menyajikan tujuan keamanan yang diusulkan dan spesifikasi TCG disederhanakan diadopsi sebagai dasar dalam desain kerangka aman . Oleh karena itu ketiga komponen yaitu node sensor. Tahap terakhir melibatkan melindungi kerahasiaan dan integritas data karena dalam komunikasi nirkabel siapapun dapat mencegat data. kerangka dijamin dalam penelitian ini mengusulkan fitur keamanan berikut . yang paling penting platform terpercaya yang diusulkan memenuhi persyaratan kepercayaan yang dituangkan dalam dokumentasi TCG. The proposed scheme involves designing a trusted platform and an energy efficient authentication protocol. Consequently. Akibatnya. prosesor ARM1176JZF-S bersama dengan CC2420 chip telah dipilih sebagai prosesor dan platform transceiver masing-masing. platform terpercaya menawarkan lokasi memori aman untuk kredensial sensitif seperti kunci pribadi . most importantly the proposed trusted platform fulfills the trust requirement as outlined in the TCG documentation. Trusted Authentication . the proposed work has opened a new research area towards trusted sensor node platform. aplikasi. infrastruktur jaringan dan data adalah entitas penting yang perlu dilindungi dalam jaringan sensor nirkabel. Tahap pertama adalah untuk mengamankan node sensor atau platform sendiri sehingga pencetus jaringan dapat menjamin integritas sensor node jaringan.

mekanisme terpercaya diusulkan telah memberikan kontribusi untuk meningkatkan keamanan di WSNs dengan mengurangi kemungkinan palsu atau tiruan sensor simpul melalui identitas platform yang non-regenerasi unik. pekerjaan yang diusulkan telah membuka area penelitian baru terhadap terpercaya sensor platform yang simpul. Akhirnya. .