Masalah Keamanan pada Wireless Sensor Network

Wireless Sensor Network merupakan hasil perkembangan teknologi berbidang komunikasi nirkabel, elektronika digital, dan sistem elektro mekanis. WSN dapat dikembangkan dalam berbagai keperluan aplikasi monitoring dan controlling berbagai lingkungan dari jarak jauh dengan tingkat akurasi yang tinggi. WSN sering digunakan karena WSN dapat diimplementasikan di berbagai aplikasi kritis seperti keperluan pengintaian militer, aplikasi kesehatan, dan Body Area Network (BAN). Namun karena data yang didapatkan dari node sensor dan diproses bersifat high-sensitive, dan harus dijaga kerahasiaannya (classified), maka informasi harus dibuat terenkripsi agar tidak dapat dimanipulasi oleh pihak yang tidak bertanggungjawab yang dimana dapat berakibat fatal untuk aplikasi kritis, maka implementasi keamanan yang efisien dalam WSN dijadikan prioritas tinggi.

Tantangan utama dalam mendesain keamanan di jaringan sensor nirkabel adalah sebagai berikut :
– Sumber daya yang sangat terbatas
Dalam jaringan sensor nirkabel, setiap sensor memiliki tipe bahasa dan komunikasi yang unik dan berbeda-beda, sehingga dalam implementasinya akan sangat kompleks dan memerlukan protokol komunikasi yang bisa menghubungkan seluruh perangkat dalam sistem yang dibangun. Sistem yang baik juga harus memiliki komsumsi daya yang minim namun tetap memiliki fungsionalitas yang menjangkau seluruh sistem, maka dari itu terdapat tantangan, karena bila menginginkan sistem dengan konsumsi daya rendah, maka sensor yang digunakan tentu berukuran kecil, dan data yang dikirimkan pun menjadi kecil, sehingga harus membuat desain sedemikian rupa untuk dapat mengemas sistem yang efisien.
– Komunikasi jaringan yang harus kuat
Komunikasi dalam jaringan sensor nirkabel memiliki berbagai macam masalah, baik dari penyerang yang menggunakan Denial-of-Service(DoS) ataupun banyaknya hop untuk routing sehingga membuat jaringan memiliki hambatan dalam pengiriman data dan akhirnya berimbas pada tidak sinkronnya data yang mengalir di dalam jaringan. Sehingga harus dibangun keamanan sistem yang dapat melaporkan dan menghalau segala serangan dengan mengkriptografikan data-data yang akan didistribusikan.
– Operasi dengan perawatan seminimal mungkin
Seperti namanya, jaringan sensor nirkabel, maka cakupan jangkauan dari sistem akan relatif luas, namun data yang dikirim tidak terlalu besar, sehingga perangkat yang diperlukan tidak terlalu besar(secukupnya), maka perlu dibangun sistem yang aman dari lingkungan yang keras sehingga tidak mengganggu/merusak kerja sistem.

Tujuan dari perancangan pengamanan pada jaringan sensor nirkabel adalah sebagai berikut :
– Kerahasiaan Data
Data-data yang mengalir dalam jaringan sensor nirkabel harus dikemas secara aman dari jangkauan pihak-pihak luar, sehingga sistem dapat berjalan dengan baik dan sesuai dengan fungsi yang seharusnya.
– Integritas dan Keaslian Data
Data yang tersebar dalam sistem harus memiliki integritas yang baik, artinya data tersebut harus sesuai dengan masukan-proses-keluaran, apabila terjadi kesalahan/perubahan maka harus ada laporan sehingga sistem dapat menghandle/melaporkan kepada user. Dan juga harus ditentukan user apa saja yang bisa mengolah, melihat, tidak boleh melihat data sehingga data aman dari jangkauan orang-orang yang tidak berkepentingan.
– Ketersediaan Data
Meskipun data aman dan terinteregasi dengan baik, namun data juga harus dapat diakses oleh orang , artinya jangan sampai data tersebut aman dan terinteregasi dengan baik namun tidak dapat diambil/diakses oleh siapapun, sehingga data tersebut sia-sia.
– Pembugaran Data
Data harus memiliki jangka waktu untuk dilakukan pembugaran(update) sehingga tidak ada data yang duplikat ataupun tidak dipakai lagi, sehingga data-data yang ada baik adanya dan up-to-date.
– Self-Organization
Setiap node harus dapat melakukan kinerja dan fungsionalitasnya masing-masing, sehingga kerja sistem tetap dapat berjalan dengan baik dan maksimal.
– Time Synchronization
Sistem memiliki waktu-waktu tertentu untuk melakukan sinkronisasi sehingga tetap berkesinambungan.
– Secure Localization
Setiap sensor bisa saja rusak dan digantikan, namun sensor-sensor lain yang terhubung harus dapat melakukan pembaharuan sehingga tidak ada node yang terputus, artinya sistem tetap dapat berjalan.

Penyerangan WSN dapat di kategorikan berdasarkan karakterisktiknya, yang diantaranya berupa:
– Goals Oriented Attack, yang dibagi menjadi 2 tipe, yaitu passive attack (terhadap kerahasiaan data. Penyerangan memonitor dan mencari informasi yang dapat digunakan. Serangan pasif meliputi analisis lalu lintas, pemantauan komunikasi, mendeskripsi enkripsi yang lemah, dan menangkap informasi otentikasi) dan active attack (penyerang tidak lagi pasif tetapi mengambil langkah-langkah aktif untuk mencapai kontrol atas jaringan. Beberapa contoh serangan adalah DoS, modifikasi data, balck hole, replay, sinkhole, spoofing, flooding, jamming, overwhelm, wormhole, fabrikasi, node subversion, selective forwarding dan false node).
– Performed Oriented Attack
Tipe serangan yang baik dari luar (Eavesdropping pada transmisi data, dan meningkatnya data palsu dalam jaringan untuk mengkonsumsi resource jaringan dan peningkatan DoS) dan dalam (jaringan dirusak secara diam-diam selama dapat menghindari autentifikasi dan autorisasi, dilakukan dengan cara seperti misrouting, packet drop, dan modifikasi.)
-Layer Oriented Attack, tipe serangan berbasis layer ini dibagi menjadi berbagai macam serangan, yang diantaranya:
a. Physical Layer Attack
Serangan ini terhadap ketersedian WSN bahkan lebih sulit mencegahnya daripada serangan software, karena kurangnya fisik kontrol atas node individu. Jamming adalah salah satu serangan paling penting pada Physical Attacks, yang bertujuan untuk menganggu operasi normal.
b. Data Link Layer Attack
Fungsi link layer protocol adalah untuk mengkoordinasikan node tetangga untuk mengakses bersama saluran nirkabel dan meyediakan link abstraksi untuk upper layer. Penyerang bias sengaja melanggar perilaku protocol yang telah ditetapkan di link layer.
c. Network Layer Attack
Layer ini rentan terhadap berbagai jenis serrangan, seperti serangan DoS yang ditujukan untuk gangguan routing informasi, dan seluruh operasi jaringan ad-hoc. Serangan sinkhole mencoba untuk memikat hamper semua lalu lintas menuju node yang dikompromikan, menciptakan lubang pembuangan metafora bersama dengan musuh di pusat. Jika penyerangan menangkap satu simpul, maka cukup untuk mendapatkan seluruh jaringan.
d. Transport Layer Attack
Penyerangan ini dapat berulang kali membuat permintaan sambungan baru sampaisumber daya yang dibutuhkan oleh masing – masing koneksi kelelahan atau mencapai batas maksimum.
e. Application Layer Attack
Everwhelm, repudiation, data coruuption dan malicious code merupakan contoh dari serangan ini. Pada serangan overwhelm, penyerang mungkin dapat membanjiri node jaringan, menyebabkan jaringan meneruskan node dalam volume besar dari lalu lintas ke base station. Serangan ini mengkonsumsi bandwith jaringan dan saluran energy node.

lololol

Untuk mengatasi berbagai masalah keamanan pada Jaringan WSN, metode kriptografi lebih digunakan. Hanya saja masalah implemenasi keamanan pada WSN adalah ukuran dari sensor yang digunakan, yang artinya juga berupa kekuatan proses data, memori, dan tipe task yang dikerjakan oleh node sensor, dan juga terbatasnya kemampuan komunikasi yang dimiliki sensor. Maka beberapa kemanan untuk menjaga transmisi data dikembangkan seperti Symetric Cryptography (memuat informasi rahasia dalam node sensor sebelum dimuat di jaringan, yang dimana informasi ini dapat menjadi kunci itu sendiri atau membantu sensor node mengarah ek kunci rahasia yang sebenarnya) dan Asymentric Cryptography (auntentifikasi dan key agreement antara sensor dengan  menggunakan enkripsi simetrik pada node jaringan).

Kesimpulan yang dapat diambil diatas, yaitu walaupun WSN akan terus dikembangkan dan diimplementasikan di berbagai aplikasi, WSN masih memiliki beberapa kekurangan yaitu terbatasnya energi daya, kemampuan proses data, penyimpanan data, dan keamanannya yang masih diraguna, maka untuk menutupi kelemahan keamanan data dan komunikasi pada sensor jaringan, maka digunakan metode kriptografi, menentukan metode kriptografi yang berbeda berdasarkan penggunaan dan aplikasi WSN di lingkungan yang berbeda sangatlah vital untuk mengoptimalkan kemananan serta kinerja sensor.

IoT Protocol Review (CoAP, XMPP, REST)

  1. CoAP (Constrained Application Protocol)

        Protokol ini dirancang khusus untuk perangkat keras yang tidak mendukung protokol tertentu seperti HTTP atau TCP-IP. CoAP sendiri dirancang karena terinspirasi dari HTTP, namun dalam rancangannya menggunakan UDP dan IP karena CoAP merupakan protokol komunikasi M2M yang terinspirasi dari HTTP, maka CoAP memiliki beberapa perintah seperti  GET, POST, PUT, dan DELETE untuk diimplementasikan ke perangkat keras. Dan dalam implementasinya lebih ringan karena dalam perangkat keras  tidak perlu didefinisikan secara jelas sehingga konsumsi dayanya kecil, apalagi bila dibandingkan dengan perangkat yang menggunakan baterai dan memakai protokol HTTP.

Dalam CoAP ada fitur yang berbeda dengan HTTP yaitu dalam:
– Observe
dalam HTTP sangan susah untuk mengetahui apakah ada kesalahan variabel atau apapun sehingga harus melakukan observasi setiap waktu dan diseluruh perangkat, sedangkan dalam CoAP menggunakan GET dan OBSERVE flag untuk memberitahu kepada perangkat lain apabila terjadi perubahan pada variabel.
– Discovery
dalam IoT perlu untuk mengetahui apasaja perangkat yang ada disekitar, sehingga dalam CoAP terdapat server list, dimana isi dari server list sendiri adalah resources dan tipe media yang ada.

Dalam CoAP ada 2 Quality of Service, yaitu :
-Confirmable messages
Karena menggunakan UDP maka pengirim perlu mengetahui apakah perintah/pesan yang dikirim sudah diterima/belum dengan menerima konfirmasi dari si penerima
-Non-confirmable(fire and forget)
ada juga perintah/pesan yang dikirimkan secara tertentu dan tidak perlu diketahui apakah sampai atau tidak pada penerima

       Dalam penggunaan CoAP ada masalah pada NAT, misalnya apabila perangkat menggunakan ruter atau firewall maka akan ada masalah untuk mencari IP yang tepat, untuk menyelesaikan masalah ini dapat digunakan berbagai tool.

                Berikut link video yang menjelaskan tentang basis/dasar pada protokol IoT CoAP.

2. XMPP (Extensible Messaging and Presence Protocol)

             Yaitu standard komunikasi real-time berbasis text, suara dan juga video dengan teknologi open XML. Merupakan produk Jabber pada tahun 1999 dan menjadi XMPP pada tahun 2004. Pengaplikasiannnya yaitu seperti pada instant messaging, voice call, video call, multi chat dan lain lain. Merupakan standar dari IETF lebih dari 1 dekade yang lalu sehingga menjadi protocol yg sudah terbukti digunakan secara luas di internet. Google sempat menghentikan standar XMPP ini karena kurangnya dukungan di seluruh dunia , namun akhir-akhir ini XMPP telah kembali mendapat banyak perhatian sebagai protocol komunikasi yang cocok dalam bidang IoT.  XMPP memungkinkan spesifikasi XEP atau XMPP ekstensi protocol yang meningkatkan fungsionalitas.

              XMPP memiliki beberapa keunggulan yang diantaranya  didesain untuk komunikasi yang bersifat real-time hingga mendukung pertukaran message berlatensi rendah, dengan arsitektur publish/subscribe (asynchronous) dan request/response(synchronous) yang lebih mendukung penggunaan IoT lebih baik dibanding CoAP yang berarsitektur synchronous saja. Hanya saja kelemahannya berada pada spesifikasi keamanan TLS/SSL yang tidak menyediakan opsi QoS mengakibatkan penggunaan protokol ini masih kurang efektif, serta penggunaan XML yang membuat beban overhead karena adanay tag pada XML yang tidak diperlukan dan memerlukan sumber daya yang tinggi untuk operasi komputasional pada XML parsing.

3. REST (Representational State Transfer)

           REST sebenarnya bukan merupakan protokol melainkan arsitektur yang menggunakan metode pada HTTP yang sama seperti perintah pada CoAP yang berupa GET, POST, PUT, dan DELETE untuk menyediakan sistem messaging yang berbasis resource. Header pada arsitektur REST menggunakan HTTP untuk menunjukkan tipe format pada konten yang bisa berupa dalam bentuk XML maupun pada JSON, tergantung pada konfigurasi pada server HTTP. Arsitektur REST sudah digunakan di berbagai macam platform M2M yang bersifat komersial, dan dapat pula diimplementasikan di berbagai platform yang mendukung library HTTP pada berbagai sistem distribusi.

           Walaupun REST telah diimplementasikan di berbagai macam platform M2M komersial, masih ada beberapa kelemahan yang hampir sama pada XMPP dalam hal overhead pada protokol yang bersifat synchronous menyebabkan peningkatan power usage, serta proses polling pada value ketika tidak ada pembaharuan sehingga berujung pada overhead.

Berikut merupakan tabel komparasi pada protokol IoT

Table-3-Selected-IoT-Protocols-e1415889631942

Sumber:

  • Karagiannis, Vasileios. Chatzimisios, Periklis. Vazquez-Gallego, Francisco. Alonso-Zarate, Jesus. A Survey on Application Layer Protocols for the Internet of Things. Transaction on IoT and Cloud Computing. 2015.
  • http://coap.technology/spec.html
  • http://rest.elkstein.org/
  • https://www.marsdd.com/wp-content/uploads/2014/11/Table-3-Selected-IoT-Protocols-e1415889631942.jpg