johan hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · processor...

57
Energiaspekter i säkra trådlösa sensornätverk Johan Hindström Department of Computer Science Åbo Akademi University, FIN-20520 Åbo, Finland e-mail: [email protected] Examinator: Kaisa Sere

Upload: others

Post on 26-Jul-2020

44 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

Energiaspekter i säkra trådlösa sensornätverk

Johan Hindström

Department of Computer Science Åbo Akademi University, FIN-20520 Åbo, Finland

e-mail: [email protected]

Examinator: Kaisa Sere

Page 2: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

1

Till

Mamma, Pappa och Minna

Page 3: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

Abstrakt

Trådlösa sensornätverk är stora ansamlingar av mycket små resursfattiga datorer som

är försedda med ett flertal sensorer. Dessa sensorer kan mäta allt från luftfuktighet,

rörelse, temperatur, ljudstyrka, GPS – koordinater mm. Användningsmöjligheterna för

detta är astronomiska. Militären kan använda dessa trådlösa sensornätverk till att få

information om okänd terräng samt till att upptäcka fientliga truppförflyttningar.

Biologer kan använda dylika nät för att spåra olika djurarters migrationsmönster.

Biologer kan även tänkas fästa små sensornoder på djur i en hjord och på så sätt

kunna få detaljerad realtidsinformation om en hel hjord i rörelse. Inom hälsovård kan

trådlösa sensornätverk användas i ålderdomshem för att skydda och bevaka invånarna.

Dessa är bara några exempel på sensornätverkens användbarhet. Ett problem inom

trådlösa sensornätverk är bristande säkerhet. Det skulle förstås i teorin gå att skydda

trådlösa sensornätverk hur bra som helst, men den svåra resursbristen hos dessa

miniatyrdatorer gör effektiv asymmetrisk kryptering så gott som omöjlig att använda i

praktiken. Trådlösa sensornätverk brukar dessutom ofta vara utplacerade så att

möjliga illgärningsmän kan komma åt hårdvaran fysiskt, vilket inte är fallet inom

vanliga nätverk. Ännu ett stort problem med trådlösa sensornätverk är att de ofta är

utplacerade så att de inte går att komma åt längre. Detta betyder att de energikällor

noderna har är den enda energi de någonsin får. Även av denna orsak lönar det sig att

söka energisnåla skyddssystem för dessa nätverk. Denna avhandling ämnar jämföra

existerande säkerhetsrelaterade system för att få reda på hur mycket olika svårt

energiförbrukande handlingar systemen utför. God säkerhet kan markant förkorta det

trådlösa sensornätverkets livslängd och användbarhet om denna säkerhet är oklokt

implementerad.

Page 4: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

Innehåll 1 INLEDNING .......................................................................................................................................... 1

1.1 VAD ÄR ETT TRÅDLÖST SENSORNÄTVERK (WSN)?........................................................................ 2 1.2 EN KORT JÄMFÖRELSE AV TVÅ NODFAMILJER ................................................................................ 3

1.2.1 MICA ........................................................................................................................................ 4 1.2.2 TmoteSky (Telos B).................................................................................................................. 4

1.3 VAD ÄR ETT SÄKERT TRÅDLÖST SENSORNÄTVERK?....................................................................... 4 1.4 MOTIVERING FÖR STUDIEN .............................................................................................................. 5

2 SÄKERHETSKONCEPT INOM TRÅDLÖSA SENSORNÄTVERK......................................... 6 2.1 SPECIFIKA HOTBILDER ANGÅENDE WSN - SÄKERHET ................................................................... 7

2.1.1 Sleep deprivation torture – anfallet........................................................................................ 7 2.1.2 Sybil - anfallet .......................................................................................................................... 8 2.1.3 Wormhole - anfallet................................................................................................................. 8 2.1.4 Selective Forwarding - anfallet .............................................................................................. 8

2.2 PARVIS KRYPTERADE NYCKLAR ...................................................................................................... 9 2.3 UTRÖSTNING AV NODER................................................................................................................. 10 2.4 SÄKER LOKALISERING.................................................................................................................... 11 2.5 PUBLIC – KEY CRYPTOGRAPHY .................................................................................................... 12 2.6 STREAM CIPHER – FÖRDELAKTIG KRYPTERING............................................................................ 13

3 ENERGIFÖRBRUKNING I TRÅDLÖSA SENSORNÄTVERK ............................................... 15 3.1 PRISET FÖR KOMMUNIKATION ....................................................................................................... 16 3.2 ENERGY AWARENESS – ENERGIMEDVETENHET ........................................................................... 16

4 JÄMFÖRELSE AV SÄKERHETSSYSTEM I TRÅDLÖSA SENSORNÄTVERK................ 17 5 GENOMGÅNG AV EXISTERANDE SÄKERHETSSYSTEM .................................................. 20

5.1 TINYSEC ......................................................................................................................................... 20 5.2 AES – HÅRDVARA ......................................................................................................................... 22 5.3 TINYSA........................................................................................................................................... 24 5.4 GEAR – ETT PROTOKOLL FÖR ENERGISNÅL GEOGRAFISK LOKALISERING ................................. 25 5.5 ARRIVE......................................................................................................................................... 27 5.6 LISP ................................................................................................................................................ 29 5.7 WSNSF........................................................................................................................................... 32 5.8 LKHW ............................................................................................................................................ 35 5.9 ESPDA ........................................................................................................................................... 39 5.10 SPECTRA .................................................................................................................................... 41

6 RESULTATANALYS ......................................................................................................................... 44 6.1 BERÄKNING AV RESULTAT............................................................................................................. 44

6.1.1 Kritik av beräkningsmetoden ................................................................................................ 45 6.2 TABELL ÖVER RESULTAT ............................................................................................................... 45 6.3 ALTERNATIVA VIKTER OCH DERAS RESULTAT.............................................................................. 46

6.3.1 Mindre vikt på energimedvetenhet ....................................................................................... 46 6.3.2 Kortlivad säkerhet ................................................................................................................. 47

7 SLUTLEDNINGAR ............................................................................................................................ 49 7.1 RESULTAT ENLIGT DEN PRIMÄRA VIKTMÄNGDEN ........................................................................ 49 7.2 RESULTAT ENLIGT DE ALTERNATIVA VIKTMÄNGDERNA .............................................................. 49 7.3 SAMMANSLAGNA RESULTAT.......................................................................................................... 50

KÄLLFÖRTECKNING ............................................................................................................................ 52

Page 5: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

1

1 Inledning Datorer har i dagens läge utvecklats och miniatyriserats till den grad att det är möjligt

att skapa små informationsinsamlande datorer som är i trådlös kontakt med varandra.

Det finns många potentiella användningsområden för dylika maskiner. Exempelvis

kan sådana datorer placeras i terrängen i ett naturreservat för att hålla reda på olika

djurarters migrationsmönster. En rörlig variant av detta är att ha den

informationssamlade datorn fäst på djuret själv. En hel hjord eller flock av djur kunde

obehindrat bära på sig en av dessa datorer som kunde skicka vital information om

djuret som bär datorn, men även vara trådlöst sammankopplat med de andra datorerna

i hjorden eller flocken och på så sätt bilda ett rörligt nätverk. Exempel har givits där

dessa datorer spårat luftburna biologiska virus på det område som de är placerade. Ett

annat användningsområde har framlagts inom åldringsvården där dessa datorer skulle

vara utplacerade på ett heltäckande sätt inne i ett servicehem. Där skulle de sedan

samla information om var invånarna befann sig och även deras livstecken. När nya

idéer föds dröjer det sällan länge förrän dessa appliceras i en militär kontext. Det är

inte en överraskning att militären har varit mycket intresserad av den potential som

små informationssamlande trådlöst sammankopplade datorer kan ge. I en militär

kontext kan sådana datorer t.ex. levereras från luften till områden man önskar samla

terränginformation om. Samtidigt kan datorerna upptäcka om fientliga trupper rör sig

i området. Motsvarande datorer kan också levereras till områden där man vet att

fienden har utplacerade nätverk av egna motsvarande informationsinsamlare.

Senast här uppkommer frågan om informationssäkerhet i nätverk av den här typen.

Problemet är att de flesta traditionella förfaranden, protokoll, algoritmer mm., som i

och för sig skulle göra sådana nätverk acceptabelt säkra, är oöverkomligt dyra i drift

inom denna kontext. Fast det går att tillverka effektiva miniatyrdatorer förbrukar

effektivitet alltid mycket energi. Eftersom miniatyrisering av effektiva långvariga

energikällor ligger långt ifrån den nivå som nåtts inom processorminiatyrisering

tvingas de informationsinsamlande datorerna använda sig av resurssnåla

hårdvarulösningar vilket i sin tur gör koncept som asymmetrisk kryptering praktiskt

taget omöjliga i denna kontext. Det är dock inte omöjligt att uppnå acceptabla nivåer

Page 6: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

2

av säkerhet under dessa omständigheter. Strävandet till bättre skydd under extremt

resursbegränsade förhållanden är en ständig balansgång mellan säkerhet och

energiförbrukning. Ju säkrare den här typen av nätverk blir desto fler användnings

områden kommer att hittas.

1.1 Vad är ett trådlöst sensornätverk (WSN)?

Ett sensornätverk (Wireless Sensor Network – WSN) är något som det inte för

stunden existerar en formell definition på. Detta är inte ett problem, men det kräver

dock att en definition på WSN görs för denna skrift. Det närmaste som en ”definition”

på WSN har kommit är att fastställa att det är datorer med sensorer av olika slag som

är sammankopplade trådlöst. Detta skulle betyda att de flesta, ens halvmoderna,

bärbara datorer som är sammankopplade eller kopplade till nätet via trådlöst nätverk

(WLAN) skulle uppfylla ”definitionen” på WSN. Många bärbara datorer kommer från

fabriken med trådlöst nätverk, ljussensor och mikrofon (ljudsensor) färdigt. Detta är

inte det vad som menas med WSN fast den löst skapade ”definitionen” möjligtvis

skulle tillåta det.

Det som oftast menas med WSN och även så inom ramen av denna skrift är något

betydligt mer resursbegränsat än en bärbar dator. Sensorer i ett traditionellt

sensornätverk är datorer som är mycket små både till sitt fysiska omfång och sina

resurser. Dessa små datorer är försedda med en samling sensorer som täcker de flesta

situationer. Det är vanligt att WSN - enheter har sensorer för rörelse, vibration, höjd,

temperatur, ljud, ljus, fuktighet och alla möjliga andra sensorer beroende på

användningsområdet för det specifika nätverket. Vissa typer av enheter är även

utrustade med GPS – mottagare. Enheterna i WSN kan, som namnet redan ger,

kommunicera trådlöst. Detta gör enheterna genom RF-sändningar till skillnad från

WLAN (WiFi) som brukar vara standarden för trådlös kommunikation när det gäller

datorer. Ett exempel på en dylik sensorenhet skulle vara en några centimeter stor

maskin med en 4MHz 8bit processor. Enhetens minne skulle vara ett 128kb Flash -

minne, ett 4kb EEPROM och 4kb RAM. Den hastighet som den trådlösa

kommunikationen har skulle vara 40Kbits/sekund. Sändningsradien skulle vara

ungefär 30 meter och strömkällan skulle vara batterier. Di Pietro et al.[3] ger ett

Page 7: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

3

specifikt exempel på en sensor som finns på marknaden. Denna sensor går under

namnet ”MICAz mote”. Denna typ av sensornod har 4KB RAM och 512KB program

– minne. Noden har även en modul med hårdvara för AES – kryptering. Som

operativsystem har MICAz mote ett miniatyrsystem som heter TinyOS. Med andra

ord så finns det ingen resurs som en sensorenhet i WSN inte skulle ha brist på.

Utöver detta har WSN även en såkallad basstation. Basstationen har inte någon

resursbrist och det är via basstationen som all kommunikation till enheterna sker. Det

är även via basstationen som sensorernas uppmätningar kommuniceras till nätets

utnyttjare. Basstationen i WSN är inte heller tänkt för såkallad engångsanvändning till

skillnad från sensorenheterna, eller noderna för att införa en allmän term för delarna i

ett nätverk. I denna skrift kommer även termen sensornätverk att användas som

likvärdigt med termen trådlöst sensornätverk om ej annat meddelas.

1.2 En kort jämförelse av två nodfamiljer

För att ge perspektiv åt texten följer nu en kontrasterande genomgång av två stycken

nodfamiljer. En av dessa familjer är MICA – familjen dit den ovannämnda MICAz

mote hör. Den andra familjen är TmoteSky – familjen. Enligt Poschmann et al. [8] är

dessa två nodfamiljer goda representanter för den högsta teknologiska nivå man kan

hitta bland sensornoder idag. Därför menar Poschmann et al. [8] att ett realistiskt

sensornätverk idag knappast skulle vara uppbyggt av dessa toppnoder p.g.a. det höga

priset som miniatyriserad hög prestanda medför. Dessa noder har som strömkälla två

stycken AA – batterier vilket, ur energisynvinkel, ger noden en livslängd på ungefär

1000 mAh.

Page 8: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

4

1.2.1 MICA

Denna tabell innehåller tekniska data från en MICA – nod.

Processor Klockfrekvens Inre FLASH

program-

minne

Inre

SRAM

data minne

Yttre

FLASH

data minne

8-bit ATMEL

ATmega128L

RISC

4MHz 128KB 4KB 512KB

1.2.2 TmoteSky (Telos B)

Denna tabell innehåller tekniska data från en Telos B – nod.

Processor Klockfrekvens Inre FLASH

program-

minne

Inre SRAM

data minne

Yttre

FLASH data

minne

RISC Texas

Instruments

MP40

8Mhz 48KB 10KB 1024KB

1.3 Vad är ett säkert trådlöst sensornätverk?

Säkerhet är också ett något för mångtydigt koncept för att kunna ges en exakt

definition på. Detta beror på att det som kan räknas som acceptabel säkerhet i en

situation kan väl vara alldeles otillräcklig säkerhet för en annan. Det går dock att

framlägga några grundstenar som för det mesta räknas vara obligatoriska element i ett

så kallat säkert sensornätverk. Säkerhet inom ramen för trådlösa sensornätverk bör

åtminstone omfatta någon sorts kryptering av kommunikationen så att det skall vara

Page 9: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

5

tillräckligt svårt för illasinnade att utvinna användbar data från eventuell avlyssning.

Detta räcker dock inte. Säkerhet i sensornätverk bör också omfatta inbrottssäkra

noder, eftersom sensornätverk, till skillnad från de flesta andra typerna av nätverk,

ofta är placerade så att hårdvaran är fysiskt tillgänglig vem som helst. En inbrottssäker

nod innebär inte att skalet är omöjligt att forcera utan att en illgärningsman som

försöker göra inbrott i en nod varken kan utvinna känslig information ur noden, såsom

lokalt lagrade krypteringsnycklar, eller göra ändringar i nodens program för att

avlyssna kommunikation samt störa nätets funktion. Säkerhet i ett sensornätverk kan

på grund av den allmänna resursbristen inte vara på samma nivå som konventionella

system ligger på.

Därför måste ett säkert sensornätverk definieras som ett sensornätverk där

säkerhetsåtgärderna uppfyller de ovannämnda punkterna på ett sådant sätt att

energikällornas livslängd inte förkortas drastiskt samt att nätets prestanda inte

hämmas märkbart.

1.4 Motivering för studien

Trådlösa sensornätverk ser allt mer utbredd användning. I teorin kan man hitta många

fler användningsområden för dem än antalet områden de används inom idag. Det

skulle vara möjligt för trådlösa sensornätverk att komma in på nya fördelaktiga

områden om säkerhet kunde garanteras i högre grad. Denna studie ämnar undersöka

huruvida man med nu existerande system kan uppnå god säkerhet i denna

resursbegränsade miljö utan att allt för hastigt tömma de få energiresurser som finns

att tillgå.

Page 10: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

6

2 Säkerhetskoncept inom trådlösa sensornätverk Bristande säkerhet inom trådlösa sensornätverk är ett fenomen som hindrar WSN som

fenomen att nå den nivå av användning som ett så pass användbart verktyg borde vara

på.

För att vara ett så snabbt växande fält med så enorm potential för vidspridd

användning som sensornätverk är, kan det förefalla konstigt att WSN – säkerhet inte

ännu fått en större satsning. Det är en beklaglig tendens inom informationsteknologin,

som även inom andra områden, att skuffa ut splitternya tekniska helheter på

marknaden utan att de är tillräckligt testade. Bristerna som detta resulterar i kan ta

form som programmeringsfel som får systemet att sluta fungera, men likgiltigt

testande, bristfällig planering samt framför allt en orealistiskt optimistisk syn på

omgivningen teknologin skall användas i kan resultera i riskabelt bristfällig säkerhet.

Detta i sin tur öppnar dörren för allehanda anfall mot säkerhet och

informationsintegritet. Säkerheten inom trådlösa sensornätverk är hämmad av deras

allmänna resursbrist. Effektiv säkerhet såsom stark asymmetrisk kryptering är näst

intill en omöjlighet i detta sammanhang. Ett sensornätverk som använde sig av

asymmetrisk kryptering skulle vara långsamt för att processorn samt minnet de

enskilda noderna har inte räcker till och kortlivat eftersom de tunga beräkningarna

som krävs för asymmetrisk kryptering skulle tömma de enskilda sensornodernas

energikällor påfallande hastigt. I väntan på effektivare energikällor i miniatyr är

utmaningen att komma med kreativa energisnåla säkerhetslösningar för trådlösa

sensornätverk.

Detta kapitel framlägger några specifika hotbilder som säkerhetsarkitekter bör ta i

beaktande inom WSN – säkerhet. Likaså tar detta kapitel upp ett antal byggstenar för

säkerhet i trådlösa sensornätverk.

Page 11: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

7

2.1 Specifika hotbilder angående WSN - säkerhet

WSN faller förvisso även offer för ett stort antal av de hotbilder som är vanliga för

andra trådlösa nätarkitekturer inom WLAN och WAN, men det finns ett antal

undantag som bör beaktas. Enligt Ilyas et al. [1] existerar dessa specifika hot på grund

av bland annat fientlig omgivning och hårdvarans begränsade resurser. Fientlig

omgivning innebär att det som inom så gott som alla andra datosystem anses som en

ren självklarhet inte är det längre, dvs. fysisk säkerhet. Sensornätverk har många

applikationer där de placeras ute i någon terräng där noder kan bli offer för sabotage

och stöld i mycket större skala än vad en kontorsmaskin kan. Ilyas et al. [1]

framlägger att stöld är en speciellt katastrofal hotbild eftersom WSN brukar behandla

samt lagra data lokalt för att minska på sändningarnas antal. Av samma orsak har

förslag till kryptografiska lösningar för WSN omfattat lösningar där nyckeln lagras i

sin helhet i varje nod. Detta leder till att det räcker med att en enda nod blir stulen för

att man skall kunna anse att krypteringen är bruten. Enligt Ilyas et al. [1] skulle ett

möjligt sätt att tackla sensorstöldsproblemet vara att utveckla inbrottssäkra noder men

detta tillvägagångssätt är tyvärr inte vare sig enkelt eller billigt. Begränsade resurser i

sin tur leder till att WSN tvingas till kryptografiska kompromisser som skulle vara

otänkbara i system som har ”obegränsade” resurser.

2.1.1 Sleep deprivation torture – anfallet

Ilyas et al. [1] framlägger en ny form av anfall som möjliggörs av att just

sensornätverk är så svårt resursbegränsade som de är. Detta är en sk. Sleep

deprivation torture – attack vilket innebär att noderna inte tillåts gå i viloläge utan

tvingas ta emot och sända konstant för att deras batterier skall ta slut. För att

möjliggöra detta koncept verkar det troligt att den illasinnade koden skulle bestå av en

konstant ström av meddelanden som de andra noderna skulle vara tvungna att svara

på och/eller skicka vidare.

Page 12: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

8

2.1.2 Sybil - anfallet

Sybil – anfallet är en attack mot sensornätverkets kommunikationsrutter. I den här

typen av anfall bygger taktiken på förfalskning av nodens geografiska data. Enligt

Abu-Ghazaleh et al. [6] innebär detta i praktiken att minst en nod i sensornätverket

måste ha blivit bruten eller att en överflödig fientlig nod har blivit tillsatt. Den brutna

eller inkräktande noden skickar därefter ut många olika geografiska data varav de

flesta om inte alla är falska.

2.1.3 Wormhole - anfallet

Wormhole – anfallet kräver också att det någonstans i sensornätverket finns minst en

nod som har brutits eller en fientlig inkräktande nod. Detta anfall, i likhet med Sybil –

anfallet, är ett anfall mot sensornätverkets kommunikationsrutter. Enligt Abu-

Ghazaleh et al. [6] går detta anfall i praktiken ut på att den brutna eller inkräktande

noden låter bli att skicka vidare paket som kommer via den. Detta skapar, i praktiken,

ett svart hål i kommunikationsrutten. Ett fenomen som suger in allt men släpper ut

inget.

2.1.4 Selective Forwarding - anfallet

Abu-Ghazaleh et al. [6] låter förstå att Selecive Forwarding – anfallet är mycket likt

det ovan diskuterade Wormhole – anfallet. Det enda som skiljer dessa två anfall är

frekvensen av bortlämnade informationspaket. Eftersom noden som utför Wormhole –

anfallet låter bli att skicka vidare allt den mottar innebär detta att en nod som utför ett

Selective Forwarding – anfall ibland släpper igenom paket. Illgärningsmannen kan

ställa in den önskade felfrekvensen, mellan allt från ”dålig linje” ända upp till

Wormhole, baserat på hur pass mycket han vill störa kommunikationen i

sensornätverket. Det förefaller vara en korrelation mellan felfrekvens och risk för

upptäckt. Ett anfall med låg felfrekvens kommer antagligen att anses vara resultatet av

störningar från omgivningen eller en delvis fungerande nod. Ett högfrekvent anfall

kommer antagligen att ses som en felaktig nod och hanteras via algoritmerna för

Page 13: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

9

topologisk omstrukturering, men kan i värsta fall, för illgärningsmannen, anses vara

ett anfall.

2.2 Parvis krypterade nycklar

Ett lösningsförslag som svarar på problemet med fysisk stöld av noder är att låta

noderna i nätverket kommunicera säkert med hjälp av parvis krypterade nycklar.

Denna lösning är en satsning på hårdare säkerhet genom att göra det omöjligt att

någonsin lyckas utvinna en hel nyckel från en enda bruten nod. Enligt Shi & Perrig

[2] är denna lösning inte utan problem utan för däremot med sig några relativt stora

hinder för sensornätverkets funktion.

Grunden till initiativet att använda parvis krypterade nycklar inom ramen av

sensornätverk är det faktum att basstationen i nätverket väldigt sällan är placerad så

att risk för fysisk tillgänglighet för fiender inte är sannolikt. Detta tänkande innebär

alltså att basstationen kan anses trygg och därför kan känslig information såsom

nycklar med fördel lagras där istället för lokalt hos de enskilda noderna som är fysiskt

utsatta. Noderna kommer dock inte att vara helt utan nycklar, men de nycklar som i

och med detta skulle lagras lokalt är endast nyckeln för kommunikation mellan den

specifika noden och basstationen. Nycklar för kommunikation mellan andra noder

skulle då ligga enbart på basstationen. Om två stycken noder (A och B) som ligger

granne med varandra vill etablera en gemensam krypterad nyckel (KAB)för

kommunikation mellan A och B måste basstationen först skicka ut KAB till A

krypterad med nyckeln för kommunikation med A (KA) och därefter skicka ut KAB till

B krypterad med KB.

Detta krävs för att etablera kommunikation mellan enbart två noder. Eftersom

sensornätverk måste vara skalbara för att vara så flexibla som de bör vara kommer

detta förhållande att skapa större problem ju fler noder som är i användning eftersom

basstationen då kommer att vara tungt belastad med sådant som inte har något med

sensornätverkets egentliga funktion att göra. I ett sensornätverk med n noder som var

och en har d grannar skulle basstationen vara tvungen att etablera KTOT nycklar enligt

följande formel:

Page 14: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

10

!

KTOT

= d *n

2

Av detta faktum går det att dra några slutledningar. Eftersom sensornätverk ofta är

uppbyggda så att noderna kommunicerar via närliggande noder, i detta fall via sina

grannar, betyder det att basstationen i sådana fall alltid skulle råka ut för denna

belastning. En annan sak är det att det betydligt ökade antalet sändningar skulle tära

ohållbart på nodernas energikällor. Således går det av detta att konstatera att parvis

krypterade nycklar i ett sensornätverk medför ohållbara kompromisser. Basstationen

skulle göras till en flaskhals och noderna skulle tvingas till en massa extra sändningar

enbart för att upprätta de kommunikationsbanor som senare skulle användas till

sensornätverkets egentliga funktion.

2.3 Utröstning av noder

Reaktiv säkerhet är ett förfarande som inte är tillräckligt inom trådlösa sensornätverk.

Detta skulle innebära att skador skulle repareras först efter att de skett. Detta verkar

inte vara en hållbar lösning. Däremot kan reaktiva åtgärder vara ett gott komplement

till den aktiva säkerheten. Reaktiv säkerhet kan fungera som ett bildlikt säkerhetsnät

för att fånga sådana anfall som den aktiva säkerheten släpper igenom. Ett exempel på

reaktiv säkerhet är implementering av ett system med vilket det går att rösta ut noder

som baserat på sitt beteende kan misstänkas vara brutna. Shi & Perrig [2] anser att

denna metod är effektiv, men inte utan sina problem. Detta system öppnar nämligen

möjligheten för en ny typ av anfall mot sensornätverket.

I grund och botten fungerar röstningssystemet på så sätt att om t.ex. nod A märker att

nod B inte fungerar som noder i nätet skall göra så kan nod A ge ett

misstroendevotum mot B. För att det inte skall förekomma en oskäligt sträng

utröstning av noder i nätverket räcker det inte med att en annan nod röstar mot en nod.

Det krävs att ett antal större än en, gärna fler noder, gör samma observation om att

nod B inte verkar fungera som den skall. När tillräckligt många noder gett nod B ett

misstroendevotum skapas därefter sensornätverkets kommunikationstopologi på nytt

så att den felaktigt funktionerande noden utesluts ur den resulterande topologin.

Page 15: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

11

Detta system verkar på ytan som ett gott system men det öppnar enligt Shi & Perrig

[2] dörren för nya typer av anfall som baserar sig just på systemet med utröstning av

noder. Exempelvis kunde en fientlig nod låtsas vara utsatt för dåligt beteende från en

annan nod för att kasta ”misstankar” över noden. För att uppnå detta mål kan den

fientliga noden rapportera att den fått dåliga paket eller borttappade meddelanden från

sin föregående granne i den aktuella kommunikationstopologin. Ett värre fall skulle

vara en fientlig nod som sprider falsk information om sina grannar för att få dem att

rösta mot varandra och på så sätt stänga av mångtaliga noder i sensornätverket. Shi &

Perrig [2] hävdar att det skulle gå att förhindra detta scenario alltmedan bibehållande

av röstningssystemet. Skyddet mot denna typ av anfall skulle bestå i att tilldela varje

nod m röster där m är ett begränsat tal. Dessa röster skulle lagras med nodens

kommunikationsnycklar och dessa värden som skulle tillåta att nodens närliggande

grannar röstar mot den skulle vid etablering av kommunikationsnycklarna bytas ut

mot grann – nodens röstningskoder.

Detta verkar likna systemet som sensornätverk är utrustade med för att identifiera när

en nod slutat funktionera exempelvis för att energikällan sinat eller på grund av andra

svåra omständigheter. Ett system som utför denna funktion krävs ju i varje

sensornätverk så att nätverket skall kunna upprätta nya kommunikationstopologier när

noder faller ur funktion. Detta röstningssystem verkar i det närmaste vara en utökning.

Ett breddande av kriterierna för avstängning av specifika noder.

Ur energiförbrukningssynpunkt förefaller denna metod att vara väluttänkt. Eftersom

antalet röster (m) skall vara begränsat för att minimera risken för de ovannämnda

typerna av anfall mot sensornätverket kommer det aldrig att ske ohanterliga mängder

kommunikation i röstningssyfte. Dessutom verkar det troligt att funktionen kan

implementeras så att det som verkligen skickas mellan noderna är ett möjligt litet

paket.

2.4 Säker lokalisering

Förvisso finns det många hotbilder som är distinkt WSN-specifika, men det existerar

även WSN-specifika säkerhetslösningar. Enligt Shi & Perrig [2] är säker lokalisering

Page 16: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

12

ett av grundblocken för att bygga ett säkert sensornätverk. Säker lokalisering, såsom

den framträder idag, bygger på att sensornätverk oftast är statiskt tillämpade. Med

detta menas att sensorerna i nätverket mer eller mindre hålls fysiskt på den plats de

hamnat på från första början. Säker lokalisering fungerar som ett fingeravtryck vid

identifiering av noder. I praktiken sker detta på så sätt att varje nod tar, under

sensornätverkets initialiseringsskede med hjälp av GPS, reda på sina egna geografiska

koordinater och vidarebefordrar dessa till sensornätverkets basstation. Dessa

koordinater kan därefter användas för att kontrollera att en nods givna identitet

överensstämmer med den nodens geografiska läge. Om de givna koordinaterna inte

överensstämmer med de koordinater som basstationen erhöll vid sensornätverkets

initialisering finns det stor risk att noden antingen är en inkräktare eller kan ha blivit

bruten.

Säker lokalisering är en möjligt effektiv lösning för att få skydd mot bland annat

Sybil-anfallet (se ovan).

Detta verkar som något som kunde vara lönsamt att förbättra i framtiden. En

effektivare förmåga hos noderna i ett trådlöst sensornätverk att kunna lokaliserar sig

själv geografiskt kunde möjliggöra säker lokalisering även inom rörliga trådlösa

sensornätverk.

2.5 Public – Key Cryptography

Public – Key Crypthography (PKC) är en mycket stark form av kryptering. Enligt

Stallings [9] är PKC den största och möjligtvis enda sanna revolution inom

kryptografins hela historia. Stallings grundar detta på att alla tidigare

krypteringssystem varit baserade på de samma grundblock som alla de tidigare också

varit. Dessa grundblock är substitueringar och permutationer av originaltexten och

även om dessa med tiden har genomgått näst intill genialiska framsteg har

grundblocken dock alltid varit just de samma. PKC, däremot är baserat på

matematiska funktioner och använder sig av två separata krypteringsnycklar istället

för en nyckel som alla symmetriska chiffer [9]. Detta har gett krypteringsformen en

stor popularitet inom informationsteknologin.

Page 17: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

13

På grund av sitt höga krav på prestanda har dock inte PKC blivit en ersättare för

symmetriska chiffer. Stallings [9] påbjuder att det inom IT är ett accepterat faktum att

PKC i dagens läge används endast till nyckelhantering och användaridentifieringar.

Detta stämmer fullständigt men i ännu högre grad när det gäller trådlösa

sensornätverk. De svårt begränsade resurserna i sensornätverken understryker ännu

mer akut hur pass resurshungrig PKC är. Enligt Poschmann et al. [8] tar det 0.96

millisekunder för en ATmega128 8-bit RISC processor att utföra en AES-128

kryptering. För samma processor tar det 1.62 sekunder att utföra en standardiserad

160 – bitars ECC. En private – key RSA-1024 skulle på samma processor ta 21.98

sekunder att utföra! Detta förefaller då vara nutid och även den närmaste framtiden

för PKC inom trådlösa sensornätverk. Som idé är det ett mycket önskvärt koncept

men i väntan på den dag när den enskilda nodens prestanda är märkbart högre än den

är idag verkar PKC existera inom sensornätverk endast för några få kritiska

operationer under nätverkets initialiseringsskede. Givetvis finns det

sensornätverkslösningar utan PKC, där de kritiska funktionerna skyddas av

exempelvis ECC (se TinySA). Orsaken till att ECC, vilket inte är ett dåligt

symmetriskt chiffer, valts över PKC är klarlagd ovan. Ett krypteringssystem vars

exekvering tar över 6 grader längre än exekveringen hos ett annat kommer inte att

vara allmänt inom en så pass resursbegränsad miljö som trådlösa sensornätverk är.

2.6 Stream Cipher – Fördelaktig kryptering

En skrift om säkerhet i trådlösa sensornätverk måste åtminstone ytligt beröra

strömskiffer (Stream Cipher). Strömskiffer är den form av kryptering som främst

används inom trådlösa sensornätverk. Diverse protokoll och andra säkerhetssystem

kan införa sina egna krypteringsstandarder vilka överskrider underliggande system

från det gällande operativsystemets sida. Strömskiffer av en eller annan sort är dock

den typ av kryptering som operativsystem för trådlösa sensornätverk brukar vara

försedda med. Orsaken till detta är att strömskiffer klarar av att producera de resultat

de förväntas göra användande sig av mycket begränsade resurser.

Enligt Menezes et al. [14] är strömskiffer oftast snabbare i hårdvara än blockskiffer

(Block Cipher). Risken för fortplantning av fel i strömskiffer rör sig kring noll.

Page 18: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

14

Menezes et al. [14] framlägger att strömskiffer passar bra i sådana förhållanden där

systemets bufferkapacitet är begränsad. Vidare kan strömskiffer vara det enda

brukliga inom sådana användningsområden där dataströmmen kommer krypteringen

till handa en bit i taget. Ett exempel på detta är telekommunikation. Detta beror på

sättet som ett strömskiffer utför sin uppgift på. Enligt Menezes et al. [14] krypterar

strömskiffer en bit i taget med en krypteringsomvandling (Encryption

Transformation) som varierar med tiden.

Som jämförelse har man blockchiffer. Denna form av chiffer krypterar samtidigt

grupper av tecken från klartexten m.h.a. en fixerad krypteringsomvandling. Av

sammanhanget framgår att blockchiffer inte skulle vara en passande metod att

kryptera trafik med om endast en bit åt gången kan erhållas. Två exempel på

strömchiffer är RC4 och SEAL.

Page 19: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

15

3 Energiförbrukning i trådlösa sensornätverk

Som det redan konstaterats i inledningen finns det ingen resurs som ett sensornätverk

inte skulle ha brist på. Detta gäller även för sensornätverkets energiförbrukning. För

att få sensornoder små och fördelaktiga att framställa är de utrustade med, oftast nog,

synnerligen torftiga energikällor. Det faktum att sensornätverk ofta används på ett

sådant sätt de, de facto, är engångsvaror för att de kan vara utlagda på ställen som är

för svåra och/eller farliga att komma åt för att det skulle vara lönsamt leder till att den

lilla energikälla som den enskilda noden i sensornätverket har är all energi den noden

någonsin kommer att få. Detta leder i sin tur till att algoritmerna för nätets funktion

måste vara skapade med detta som rättesnöre för att energikällorna skall ha en

acceptabel funktionstid. Det i ett sensornätverk som förbrukar mest av den begränsade

energin är sändning och mottagning av data mellan noder och basstation.

Detta ger det centralaste sättet för att uppnå saklig energiförbrukning i ett

sensornätverk, dvs. att algoritmerna utvecklas så att sändning och mottagning sensorer

och basstation emellan hålls till ett absolut minimum. Detta är en av grundstenarna för

att säkra en adekvat livslängd för den enskilda noden och på så sätt hela nätverket.

Trots att sändningar och mottagningar är sensornätverkets största energiförbrukare är

de dock, som sagt, inte den enda. På grund av den begränsade energitillförseln måste

algoritmer som skrivs för sensornätverk göras ”strömsnåla”. För att en algoritm skall

kunna anses strömsnål måste den vara effektiv. Med detta menas samma sorts

effektivitet som gör att en algoritm kan anses som ”snabb” även under mer normala

förhållanden än vad ett sensornätverk framlägger. Orsaken till att hastighet implicerar

energibesparning är att antalet cykler som nodens CPU måste göra för att genomföra

algoritmen har ett direkt förhållande med hur mycket processorn är i användning och

detta i sin tur har ett direkt förhållande med hur mycket energi noden förbrukar.

Detta tvingar till ett steg tillbaka från den nuförtiden vidspridda likgiltigheten för

algoritmeffektivitet. Denna likgiltighet har vuxit fram ur processorkraftens universalt

drastiska ökning, men sensornätverk som plattform tvingar åtminstone för stunden

utvecklaren till sparsamhet med cyklerna.

Page 20: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

16

3.1 Priset för kommunikation

Enligt Sundström [4] är kommunikation i ett sensornätverk, sett ur

energiförbrukningsvinkel, katastrofalt dyrt. Energikostnaden för att skicka så mycket

som en enda bit i ett sensornätverk är upp till 1000 gånger högre än kostnaden för att

en nod - CPU utför en instruktion. Som redan konstaterades så är detta den största

energikonsumenten i sensornätverket. Detta faktum å sin sida ger att det alltid är

önskvärt att välja algoritmer som medför ett absolut minimum av kommunikation

trots att detta kan innebära att algoritmen i fråga är mer processortung än ett alternativ

med mer kommunikation. Detta ojämna förhållande mellan processoraktivitet och

sändning gör att Sleep Deprivation Torture – anfallet, som diskuterades ovan, är ett så

attraktivt anfall för en som vill skada sensornätverket.

3.2 Energy Awareness – Energimedvetenhet

Energy Awareness är en programmeringsfilosofi. En någotsånär ackurat, fastän

ordagrann, översättning på själva termen Energy Awareness kunde vara

Energimedvetenhet. Zhao et al. [18] ger en god överblick av konceptet. Filosofin

bakom energimedvetenhet går ut på att vid implementering av protokoll och

applikationer för trådlösa sensornätverk göra design – beslut som tillåter

applikationerna samt protokollen göra funktionsbeslut baserat på det aktuella

energiläget hos de noder som berörs av dem. Exempelvis kunde en applikation välja

att inte utföra en icke – kritisk operation eller sändning om den specifika berörda

noden hade väldigt låg energi. Kommunikationsprotokoll kan exempelvis göra beslut

om kommunikationsrutternas omstrukturering baserat på nodernas aktuella

energitillstånd.

Page 21: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

17

4 Jämförelse av säkerhetssystem i trådlösa sensornätverk

Denna sektion av avhandlingen ämnar klarlägga hur gränserna för forskningen är

dragna. Grundmetoden för denna avhandling är en marknadsundersökning (Market

Survey). Detta innebär att undersökningen i huvudsak befattar sig med system som

finns tillgängliga till skillnad från byggstenar som dessa kan vara uppbyggda av (se

kap. 2). Eftersom protokoll för trådlösa sensornätverk, helt som det mesta som är

konkret och WSN – relaterat, inte går att inhandla eller bekanta sig med på samma

sätt som alldagliga elektronikvaror som t.ex. TV – apparater och varför inte även

bärbara datorer, måste information om dessa främst hittas i akademiska publikationer.

För den som önskar inhandla konkret sensornätverksrelaterad hårdvara finns bl.a.

Crossbow (www.xbow.com). Det är dock främst hårdvara och operativsystem som

erbjuds av Crossbow. Den största delen av information om nya protokoll o.dyl. står

dock att finna i publikationer. Detta är något som antagligen ändrar med tiden allt

efter som trådlösa sensornätverk blir längre utvecklade, förmånligare och därmed

alldagligare.

Systemen som undersöks bör även vara säkerhetsrelaterade. Ju större direkt vikt på

säkerhet, desto bättre. Ett slags rudimentär kvantifiering av säkerhetsnivån hos det

granskade systemet görs baserat på vad olika källor rapporterat om fördelarna av ett

säkerhetssystem framom ett annat. För att erhålla reproducerbara resultat har vissa

begrepp valts ut. Dessa begrepp som hädanefter kallas utlösare skall aningen stå

uttryckligen i källmaterialet eller vara implicerade av sammanhanget. Exempel: Om

man skulle undersöka en text om en motor skulle utlösarfrasen ”Utnyttjar bränsle

under drift(1p)” ge en poäng. Även om texten inte uttryckligen framlägger att motorn

utnyttjar bränsle i drift så erhålles detta av sammanhanget samt definitionen på

”motor”.

De olika systemen undersöks även ur en energiförbrukningsvinkel. Även om klara

data över energiförbrukning inte finns tillgängliga, vilket oftast är fallet når det är

fråga om ett system på mjukvaronivå så är det fullt möjligt att skapa en förståelig

Page 22: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

18

härledning baserat på de data som står att utvinna från publikationer om ämnet. I brist

på kvantitativ information görs härledningar baserat på text om algoritmerna som

används och då specifikt baserat på information om processoranvändning samt hur

mycket ett specifikt system utnyttjar sändning i sensornätverket. Det undersöks även

huruvida de valda systemen följer riktlinjerna för Energy Awareness och slutresultatet

kommer att favorisera de system och lösningar som gör det. Som redan nämndes, i

frågan om energiförbrukning, granskas sändning och processoranvändning. Dessa är

intressanta även utanför ramen av energiförbrukning på grund av nodernas höga

allmänna resursbrist. Därför observeras även exceptionell användning av nodernas

minne. Följande lista summerar intressepunkterna i denna undersökning.

• Säkerhetsnivå (0 – 3p). Det är aldrig helt entydigt att försöka kvantifiera

säkerhetsnivån hos ett system. Därför har ett antal begrepp och företeelser

valts som utlösare för poäng inom denna kategori. Följande utlösare kommer

att användas:

- Kryptering av kommunikation(1p)

- Inbrottsskyddad hårdvara(1p)

- Säker lokalisering(1p)

• Bandbreddsbelastning (0 – 3p). En mycket skadlig företeelse i trådlösa

sensornätverk p.g.a. den höga energiåtgången vid sändning jämfört med CPU

– cykler. Det enkla men alvarliga förhållandet mellan sändning och

energiförbrukning har gett upphov till valet av följande utlösare:

- Redundant trafik(2p)

- Funktionsupprätthållande trafik(1p)

• Processorbelastning (0 – 3p). Denna företeelse i trådlösa sensornätverk är ej

heller önskvärd. Trots att denna form av belastning är dyr är den, som

konstaterat, upp till 1000 gånger lägre än bandbreddsbelastning.

Processorbelastning förbrukar energi oberoende om den är en pågående

företeelse eller något som sker i större mängd i det trådlösa sensornätverkets

initialiseringsskede. Utlösarfraserna för denna kategori är således:

- Kryptering av kommunikation(1p)

- Tung kryptering, oftast under initialiseringsskedet(2p)

Page 23: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

19

• Minnesbelastning (0 – 1p). Denna företeelse är inte lika skadlig som de två

andra typerna av belastning som granskas här. Problemet med detta är dock att

minne är dyrt och därför begränsat. En alvarligare aspekt av detta är att

information lagras i en sensors minne av två icke varandra uteslutande

orsaker: Informationen skall skickas genom nätverket i framtiden och/eller

CPU – operationer skall göras på informationen. Minnesbelastning kommer

alltså med största sannolikhet att leda till en eller flera former av ännu

kostsammare belastning i ett trådlöst sensornätverk. Det svåra är att

kvantifiera exakt när minnesbelastningen blir värd att notera. Därför har, inom

denna skrift, som gräns valts att det undersökta systemet förutsätter att

enskilda noder lagrar information om sina grannar utöver de rudimentära

ruttuppläggningsdatat som operativsystemet förutsätter. Kriteriet för poäng i

denna kategori är alltså följande:

- Lagrar information om grann – noder(1p)

• Energimedvetenhet (Energy Awareness) (0 – 1p). En mycket önskvärd

egenskap hos protokoll och/eller algoritmer i resursbegränsade sammanhang.

Detta innebär att protokoll och/eller algoritmer håller sig a jour med den

aktuella energinivån hos noder som berörs av specifika operationer och

baserar sin funktion på dessa data.

- Systemet baserar sina handlingar på nodernas aktuella

energitillstånd(1p)

Denna lista kommer att finnas i slutet av den allmänna genomgången för alla de

system som granskas för denna undersökning. Dessa listor kommer att fungera som

ett sammandrag av de för studien intressanta egenskaperna. För att uppnå en

någotsånär enhetlig bedömning av de olika egenskaperna kommer varje egenskap att

ges ett vitsord. Vissa av de intressanta egenskaperna mäts i olika nivåer på skalan 0 –

3, medan andra egenskaper bara behöver en skala från 0 – 1 för att illustrera att en

ja/nej existens gäller för just den egenskapen. I resultatanalysen kommer vitsorden att

räknas ihop med en formel som lägger olika vikt på olika egenskaper samt drar av

poäng för negativa egenskaper. Detta kommer att resultera i ett positivt ökande

slutvitsord vilket kommer att underlätta jämförande av de granskade systemen.

Page 24: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

20

5 Genomgång av existerande säkerhetssystem

Trots att WSN – säkerhet inte på något sätt ännu är så optimal som det kunde önskas

betyder det inte att det inte skulle finnas konkreta resultat av de framåtsträvande

försöken inom området. Dessa system är av varierande sort, vilket är positivt eftersom

det innebär att det finns många möjliga riktningar att tackla WSN – säkerhet från. Nu

tillgängliga lösningar är allt från dedikerad hårdvara till operativsystemsutbyggnader

och protokoll.

5.1 TinySec

TinySec är en utvidgning av säkerheten i det öppna operativsystemet TinyOS. Enligt

Karlof et al. [5] inför denna modifiering av det existerande systemet en förändring på

nivå 2, alltså på link – nivån, i OSI – modellen. TinySec har två funktionstillstånd:

TinySec – Auth och TinySec – AE. I det första tillståndet verifieras meddelanden

enbart. I det andra illståndet utför TinySec både verifiering och kryptering av

meddelanden. Vidare framkommer att 32 bytes är den normala längden på

informationspaket i trådlösa sensornätverk. Detta är illa nog eftersom just

kommunikation i sensornätverk kostar upp till 1000 gånger mer energi per bit än en

CPU – instruktion.

TinySec får till stånd en förändring genom att märkbart minska den

kommunikationsoverhead som konventionella krypteringar förorsakar, för att inte

nämna den processortunga hanteringen av dessa. TinySec baserar sig på att båda

parterna, i detta fall sändare och mottagare av ett specifikt meddelande, delar en

hemlig nyckel med vilken dessa kan underteckna sina meddelanden med och med

hjälp av vilken båda parterna kan kontrollera de erhållna meddelandenas riktighet.

Krypteringstekniken grundar sig på CBC – MAC (Cipher Block Chaining – Message

Authentication Code). Detta system är, enligt Karlof et al., inte säkert för

meddelanden av varierande storlek. Därför har en ändring införts. TinySec –

kontrollen erhålls genom att utföra en XOR operation på krypteringen av

meddelandets längd med det första blocket klartext. Detta producerar den nya

Page 25: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

21

MAC:en som är 4 bytes lång, dvs. åtminstone hälften mindre än de MAC:ar som

erhållits med hjälp av de konventionella metoderna. Denna 4 bytes långa MAC

ersätter därefter CRC – fältet i TinyOS meddelandestruktur.

Trots den sänkta säkerhetsnivån, som nödvändiggörs av de vanliga WSN –

begränsningarna, menar Karlof et al. [5] att just sensornätverkens karakteristiska

samling av strama begränsningar gör att den säkerhet som TinySec erbjuder

sensornätverken är tillräcklig. Detta grundar sig, enligt Karlof et al. [5], på att den

begränsade bandbredden i ett sensornätverk samt även den begränsade energikällan.

En illasinnad individ skulle, baserat på meddelandets längd ha 1 chans på 232 att

förfalska MAC:en för ett specifikt meddelande. För att lyckas med detta måste

inkräktaren skicka meddelanden till en mottagande nod, och det är här som

sensornätverkets begränsningar kommer i spel tillsammans med en svag kryptering

för att skapa ett fungerande skydd. Inkräktaren kan, på grund av sensornätverkets

begränsade bandbredd endast skicka 40 meddelanden per sekund. Kombinerat med 1

på 232 – chansen att lyckas per försök leder detta till att inkräktaren skulle behöva 20

månader för att skicka alla kombinationer. På den här tiden, menar Karlof et al. [5],

skulle nodens energikälla redan sinat. Sensornoder bör därför meddela basstationen

om antalet felaktiga MAC:ar överstigit det, förbestämda, tillåtna antalet.

Detta system verkar dock inte på något sätt vara evigt. Ironiskt nog förefaller det att

utvecklingen av bättre strömkällor är det som sist och slutligen kommer att döma

TinySec till urmodighet. Eftersom utvecklingen hela tiden går framåt inom utveckling

av sensornätverk är det bara en tidsfråga när energikällorna blir så pass utvecklade att

denna form av skydd inte längre är tillräcklig. Detta är dock knappast ett problem i sig

för effektivare krypteringar och skyddsmekanismer finns ju redan. Det är

sensornätverkens begränsningar som hindrar standardkrypteringar att användas och

det är dessa begränsningar som också gör TinySec till ett användbart

säkerhetsalternativ.

• Säkerhetsnivå. Om TinySec används i AE – tillståndet krypteras

meddelanden i sensornätverket. Detta utlöser poäng. (Kryptering av

kommunikation:1)

Page 26: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

22

• Bandbreddsbelastning. Den kommunikationsoverhead som TinySec medför

är komparativt låg. De facto lyckas TinySec sänka denna overhead i

jämförelse med motsvarande säkerhet utan TinySec. TinySec medför dock en

del trafik som är obligatorisk för upprätthållande av dess funktion.

Energiförbrukningen i sensornätverket ökar enligt Karlof et al. [5] med 10% i

AE – tillståndet, varav 6% är bandbreddsbelastning. Detta ger poäng.

(Funktionsupprätthållande trafik:1)

• Processorbelastning. TinySec påverkar även processorbelastningen positivt.

Detta innebär alltså att för den nivå av säkerhet som TinySec erbjuder skulle

processorbelastningen i TinyOS vara högre utan TinySec. I beaktande bör

dock tagas att TinySec medför kryptering, om än endast i AE – tillståndet.

Detta utlöser poäng enligt kriteriet. (Kryptering av kommunikation:1)

• Minnesbelastning. Materialet lät inte förstå att TinySec märkbart skulle öka

sensornätverkets minnesbelastning. Ej heller låter källmaterialet förstå att

TinySec skulle förutsätta att noder lagrar information om sina grannar.

• Energimedvetenhet. TinySec är inte ett energimedvetet system.

5.2 AES – Hårdvara

Ett alternativ till att belasta sensornodernas redan begränsade RAM och CPU –

resurser med kryptografi, som i och för sig är oumbärlig för sensornätverkets

säkerhet, är att använda noder som har dedikerad hårdvara för kryptering. Enligt

Crossbow [11] är ett exempel på noder som följer denna princip noder från MICA –

familjen. MICAz noder använder sig av hårdvarukryptering av typ AES – 128.

Onekligen är det en fördel med att ha stark kryptering som inte belastar sensornodens

huvudprocessor, men det finns också nackdelar med detta. En av dessa nackdelar är

nya typer av anfall som kan riktas specifikt mot AES – processorn. Dessa anfall

brukar inte vara avsedda att störa AES – processorn. Enligt Yicheng et al. [12] kallas

ett sådant här anfall för ett Correlation Power Analysis (CPA) – anfall

(Energikorrelations analys). Detta anfall går ut på att göra en statistisk korrelation

mellan energiförbrukningen hos en nod och vad AES – processorn gör. På detta sätt

går det att erhålla information om sensornätverkets krypteringsnycklar. I praktiken går

Page 27: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

23

detta ut på att jämföra uppmätta energiförbrukningsvärden med uppskattningar av

energiförbrukning. Enligt Yicheng et al. [12] är man nyckeln på spåren om

uppskattningarna har korrelation med de energiförbrukningsvärden man erhåller. Ett

sätt att skydda sig mot detta anfall är att använda sig av heterogena s-lådor i

krypteringen.

• Säkerhetsnivå. Säkerhetsnivån hos AES – 128 är relativt hög med tanke på

hur pass resursbegränsad omgivning det finns i. Det är den dedikerade AES –

processorn som gör kryptering på den här nivån möjlig inom trådlösa

sensornätverk. Enligt kriterierna får AES – hårdvara en poäng under denna

kategori. (Kryptering av kommunikation:1)

• Bandbreddsbelastning. AES – kryptering kräver varken redundant trafik

eller funktionsupprätthållande trafik för att funktionera. Den enda belastningen

är en liten mängd kommunikationsoverhead vilket mer eller mindre, beroende

på krypteringen, är priset för all kryptering i nätverk. För denna undersökning

får AES – hårdvara noll poäng under denna kategori.

• Processorbelastning. Under denna kategori får AES – hårdvara poäng. Detta

kan förefalla vara ett fel eftersom hela idén med en hjälpprocessor är att

avstyra belastning från nodens huvudprocessor. Då bör här påpekas att en

processor, oberoende av om den är en hjälpprocessor av något slag eller en

CPU, alltid förbrukar energi när de är aktiva samt att alla belastningskategorier

i denna undersökning har energiförbrukning i åtanke. (Kryptering av

kommunikation:1)

• Minnesbelastning. AES – hårdvara förutsätter inte att enskilda noder lagrar

information om sina närliggande grannar.

• Energimedvetenhet. AES – hårdvara gör inte reaktiva beslut baserat på

nodernas aktuella energitillstånd.

Page 28: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

24

5.3 TinySA

TinySA (Tiny Security Architecture) är, som namnet säger, en säkerhetsarkitektur

som är ämnad för TinyOS - nätverk. Enligt Großschädl [7] är TinySA en samling av

olika protokoll och metoder som skall främja säkerheten i sensornätverk på ett

tillräckligt energisnålt sätt för att göra TinySA till ett starkt alternativ. Großschädl [7]

framlägger att en av grundstenarna för TinySA:s funktion är såkallad ECC (Elliptic

Curve Cryptography). Detta krypteringssystem har byggts från grunden upp med

begränsade användningsområden som sensornoder likt MICAz Mote, i åtanke och

grundar sig på operationer över fält.

Enligt Großschädl [7], användande sig av processorn Atmega 128 klarar ECC

systemet av att räkna ut en 160 – bitars punktmultiplikation på 5,5 * 106 klockcykler.

Großschädl [7] framlägger att ECC anses överskrida grundkraven för vad som kan

anses som praktiskt för trådlösa sensornätverk, men att stark ECC trots detta kräver

mycket mer energi än symmetrisk kryptografi. Därför använder sig TinySA av ECC

endast vid mycket säkerhetskritiska tillfällen. Ett av dessa tillfällen är

nyckeletableringen när nätverket först initialiseras.

Ett annat av dessa tillfällen är vid kontroll av kommunikationsrutt – information.

Detta förefaller vara ett klokt sätt att hantera energiförbrukning i sensornätverk som

opererar under absolut säkerhetskritiska omständigheter. Förvisso använder sig

TinySA av ECC, vilket är mycket dyrt i fråga om energiförbrukning, men å andra

sidan används detta endast i kritiska situationer där den förbrukade energin är ett högt

men oundvikligt pris för sensornätverkets säkerhet. Denna typ av energibeslut kan

inte anses vara energimedvetna i egentlig bemärkelse. Det finns dock ett stort mått av

energimedvetenhet i TinySA, men detta verkar vara implementerat i planeringen

istället för att ha energimedvetenheten som en aktiv komponent i helheten.

• Säkerhetsnivå. TinySA använder tung kryptering, men endast när

informationen är tillräckligt kritisk för att berättiga detta. TinySA begränsar

sin andel av kryptering till nyckeletablering i sensornätverkets

initialiseringsskede samt till verifiering av ruttuppläggningsinformation.

Page 29: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

25

Eftersom ruttuppläggningsinformation kan uppdateras allt efter som noder i

sensornätverket faller ifrån innebär detta att TinySA även krypterar

kommunikation, om än blott sällan. Detta ger poäng enligt kriterierna trots att

krypteringen sker sällan. (Kryptering av kommunikation:1)

• Bandbreddsbelastning. TinySA verkar på basen av texten inte vara

oöverkomligt kommunikationstungt. De facto verkar det som om TinySA för

sin del inte alls skulle generera någon märkbar kommunikation. TinySA håller

sig mest till kryptering.

• Processorbelastning. Det är inom denna kategori som TinySA har problem.

ECC operationer är, som konstaterat, mycket tunga och dyra inom ramen för

trådlösa sensornätverk. Detta motverkas något av det faktum att TinySA

använder sig av ECC kryptering endast när det är absolut nödvändigt. Detta till

trots utlöser TinySA alla poäng under denna kategori. (Kryptering av

kommunikation:1, Tung kryptering:2)

• Minnesbelastning. Ur källmaterialet kunde inte utvinnas något som påvisar

att TinySA skulle förutsätta att noderna lagrar information om sina grannar.

• Energimedvetenhet. På ytan kan det verka som om TinySA är ett

energimedvetet system. Detta är dock icke fallet. Förvisso handlar TinySA på

så sätt att energiförbrukningen skall minimeras men det handlar om ett

förprogrammerat beteende. Sann energimedvetenhet är reaktiv, dvs. den gör

val baserat på det aktuella energiläget. TinySA är alltså inte energimedvetet.

5.4 GEAR – Ett protokoll för energisnål geografisk lokalisering

GEAR är, som många dylika namn inom informationsteknologi, en akronym. Denna

akronym står för (Geographic and Energy Aware Routing). GEAR är också ett

protokoll för att hitta de bästa möjliga kommunikationsrutterna i sensornätverket.

Protokoll för att upprätta goda kommunikationsvägar i nätverk är i sig ingen ny

uppfinning. Olika typer av sådana protokoll används i alla sensornätverk eftersom

dessa måste klara av en föränderlig nätverkstopologi. Enligt Abu-Ghazaleh et al. [6]

Page 30: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

26

är den finess som GEAR för med sig till sensornätverket ett hänsynstagande till

specifika noders energitillstånd. Ett exempel torde belysa denna princip bäst.

En specifik nod ligger mycket fördelaktigt, geografiskt sett, och detta kommer att göra

den till en stor favorit för så gott som alla algoritmer för skapning av

kommunikationsrutter. Noden kommer av dessa algoritmer att hamna lite i samma

ställning som en landsväg, där en stor del av all trafik rör sig. Skulle detta vara ett

normalt nätverk skulle detta inte vara ett stort problem eftersom flaskhalsar i nätverk

sällan går att undvika helt. Däremot är det ett stort problem inom ramen för

sensornätverk, eftersom just sändning och mottagning är det som tömmer

sensornodernas energikällor fortare än något annat. Ett standard protokoll skulle

alltså, trots att det helt korrekt valt ut den ena specifika noden helt korrekt baserat på

dess geografiska egenskaper, tömma sin ”bästa” ruttuppläggningsresurs väldigt fort.

GEAR, å sin sida, tar inte hänsyn enbart till bästa möjliga geografiska läge utan också

till nodernas aktuella energitillstånd när kommunikationsrutterna skall uppläggas.

Oturligt nog är inte GEAR utan sina problem, vilket Abu-Ghazaleh et al. [6] belyser.

Detta protokoll, även i likhet med sina mindre energimedvetna gelikar, är mycket

känsligt för en situation där en fientlig nod, bruten eller inkräktande, ljuger om sin

position, dvs. Sybil – anfallet som diskuterats. Enligt Abu-Ghazaleh et al. [6] bör

skydd mot sådana intrång införas. De föreslår ett införande av platsverifiering samt ett

protokoll för att hålla grann - noder under uppsikt för att kunna identifiera eventuella

fientliga angrepp.

Detta protokoll är medtaget i undersökningen, mest i hopp om att de behövliga

säkerhetsmodifikationerna införs och protokollet därmed kan användas betydligt mer

vidspritt. Såsom det nu ter sig kan protokollet som varande osäkert hamna i vidspridd

användning p.g.a. sin tacksamma energimedvetna funktion. Därför skulle snara

uppgraderingar vara kritiska.

• Säkerhetsnivå. Detta protokoll har ingen säkerhet som sådant, men det

förtjänar ändå en plats i denna forskning som jämförelseobjekt. Den lockande

energihanteringen kommer att ge GEAR stor spridning, men dess avsaknad av

Page 31: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

27

skydd mot exempelvis Sybil – anfallet gör att detta protokoll har en nästan

negativ inverkan på säkerheten i sensornätverket. GEAR utlöser ingen av de

tre alternativen till poäng inom denna kategori.

• Bandbreddsbelastning. GEAR genererar en del funktionsupprätthållande

kommunikation. Detta är oundvikligt eftersom GEAR kräver konstant färsk

information om nodernas aktuella energitillstånd. Här bör dock tilläggas att

sådan information kan skickas i relativt små paket, så skadan går att minimera.

Den skada som detta förfarande medför tillfaller för det mesta nodernas

minne. GEAR får trots detta en poäng även inom denna kategori:

(Funktionsupprätthållande trafik:1)

• Processorbelastning. Att beräkna kommunikationsrutter baserat på

energiinformation istället för enbart det geografiska läget gör inte mycket

skillnad för processorn. Uträkningarna är inte tunga. Det är fråga om enkla

preferenser baserat på storleken av ett nummer, i detta fall det aktuella

energiläget. Källmaterialet ger heller ingen orsak för att GEAR skall få poäng

inom denna kategori.

• Minnesbelastning. Det faktum att GEAR ofta måste uppdatera den insamlade

informationen om sensornätverkets energitillstånd är inte den hela bilden.

Information som samlas in måste också lagras någonstans och detta är i det

redan begränsade minnet. Å andra sidan behöver alla noder inte ha all

information om alla andra, men dessa är dock i minoritet. (Lagrar information

om grann – noder:1)

• Energimedvetenhet. GEAR kontrollerar och reagerar på de aktuella

energinivåerna hos enskilda noder vid skapande och uppdaterande av

sensornätverkets kommunikationsrutter. GEAR är energimedvetet. (Systemet

baserar sina handlingar på nodernas aktuella energitillstånd:1)

5.5 ARRIVE

ARRIVE är, även det, ett kommunikationsprotokoll för trådlösa sensornätverk. Enligt

Abu-Ghazaleh et al. [6] är detta ett protokoll tänkt att användas i sensornätverk med

Page 32: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

28

trädliknande topologier. ARRIVE är utarbetat att vara robust i avseende på bortfall i

nätverket. En nod i ett sensornätverk med ARRIVE som protokoll håller reda på sina

grannars kommunikationsframgång och rangordnar dessa enligt en förutbestämd skala

som även innehåller en nivå som ej får underskridas. Vid kommunikation i ett

ARRIVE - nätverk skickar noder redundant vidare sina meddelanden till alla

kringliggande noder som enligt rangordningen har ett tillräckligt bra rykte vad

kommunikationsframgång anbelangar.

Detta protokoll förefaller dock inte vara optimalt. Det goda med ARRIVE verkar vara

förmågan att få fram meddelanden säkrare än i nätverk som förlitar sig på lägre

redundans. ARRIVE verkar effektivt tillintetgöra både Wormhole och Selective

Forwarding – anfallen. Det negativa med ARRIVE – protokollet framkommer när

man granskar hur de goda resultaten erhålles. Protokollet kräver att alla noder

upprätthåller tabeller över sina grannars kommunikationsframgång, vilket tär på

nodernas redan begränsade minneskapacitet. Detta måste synas mycket tydligt i stora

nätverk där varje nod har många närliggande grannar. Detta verkar också skapa en

oönskad informationsredundans i och med att potentiella massor av noder måste sitta

med samma framgångsinformation om en och samma nod. Ett ännu värre problem

som ARRIVE skapar är det märkbara kommunikationsoverhead som uppstår då varje

nod måste skicka sina meddelanden till alla, enligt rangordningen, godkända grannar.

Den energiförbrukning som krävs av denna process är allt annat än negligerbar.

• Säkerhetsnivå. Tack vare ett system baserat på upprätthållna tabeller om

pålitlighetstrender hos närliggande noder i sensornätverket samt redundans

angående skickandet av meddelanden lyckas ARRIVE tillintetgöra både

Wormhole och Selective Forwarding - anfallen. Trots att ARRIVE lyckas

åstadkomma ganska hög säkerhet genom att skydda sensornätverket mot några

kända typer av anfall utlöses ingen poäng under denna kategori. ARRIVE

krypterar inte kommunikation, förutsätter inte inbrottsskyddad hårdvara eller

inför säker lokalisering. Därför är säkerhetsnivån inom denna undersökning

noll för ARRIVE.

• Bandbreddsbelastning. Hög säkerhet brukar komma med ett högt pris. Det

effektiva sätt som ARRIVE använder för att hindra två kända anfall specifika

Page 33: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

29

för trådlösa sensornätverk är inget undantag. För det första håller sig ARRIVE

a jour med närliggande noders pålitlighetsnivå vis a vis sändning vilket kräver

konstanta sändningar av pålitlighetsdata. För det andra skickar ARRIVE

meddelanden redundant för att försäkra att dessa meddelanden säkert kommer

fram. Båda dessa handlingsmodeller utlöser poäng under denna kategori.

(Redundant trafik:2, Funktionsupprätthållande trafik:1)

• Processorbelastning. De skyddsåtgärder som ARRIVE inför är kostsamma

men de är kostsamma på andra ställen än processorn. Ingen poäng utlöses av

ARRIVE under denna kategori.

• Minnesbelastning. ARRIVE förutsätter att noder håller sig a jour med hur

pålitliga de närliggande noderna i sensornätverket är när det gäller att sända

och ta emot meddelanden. Detta utöser poäng under denna kategori. (Lagrar

information om grann – noder:1)

• Energimedvetenhet. ARRIVE gör inte reaktiva beslut baserat på enskilda

noders aktuella energinivå. Således är ARRIVE inte energimedvetet.

5.6 LiSP

Det finns många olika säkerhetsfrämjande protokoll för trådlösa sensornätverk. Dessa

är givetvis sällan identiska. Protokoll skapas när någon anser att den kunde göra något

på ett annat, hoppeligen då bättre, sätt än de lösningar som för tillfället existerar. Ett

problem som, enligt Park et al. [10], inte före detta fått en tillräckligt användbar

lösning är problemet med nyckeldistribution. De begränsade resurserna i trådlösa

sensornätverk inbjuder till utnyttjande av metoder såsom strömskiffer för att kryptera

trafiken. Detta beror enligt Park et al. [10] på att datapaketen i sensornätverket oftast

är små och det därför är önskvärt att chiffertexterna, dvs. de krypterade meddelanden

som skickas, är lika långa som klartexten chiffret är gjort på.

Strömskiffer är basen för många protokoll. Här uppstår dock ett problem.

Strömskifferkryptering kan praktiskt sett anses bruten om samma nyckelström

används. Eftersom den IV (initialiseringsvektor) som används i strömskiffer - system

som t.ex. WEP är begränsad till 24 bitar på grund av den allmänna resursbristen.

Page 34: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

30

Detta resulterar till sist i att en IV som redan använts kommer att återanvändas och

när detta händer sjunker krypteringens säkerhetsnivå märkbart. Utmaningen för alla

system som använder sig av stream ciphhers i svårt resursbegränsade miljöer är, enligt

Park et al. [10], att eftersom krypteringen sker via en kombination av IV och

krypteringsnyckel (TK) byta ut nyckeln före återanvändning av något skiffer inträffar.

De flesta metoder som finns väljer att antingen ignorera problemet eller att tackla

detta på ett icke optimalt sätt. Det är här LiSP kommer in. LiSP (Lightweight Security

Protocol) är ett säkerhetsprotokoll som tacklar detta problem. Enligt Park et al. [10] är

LiSP mer specifikt ett protokoll för att förnya nycklar på ett fungerande, skalbart samt

energisnålt sätt. Detta förnyelseprotokoll har bl.a. dessa egenskaper:

- Effektiv sändning av nycklar utan ACK/returtrafik

- Riktighetskontroll av nya nycklar utan overhead

- Kan upptäcka samt återställa förlorade nycklar

- Sömlös uppdatering av nycklar så att pågående trafik inte störs

- Tålighet för klockskilnader noderna emellan

Det ovannämnda faktumet att LiSP inte behöver någon returtrafik/ACK för de nya

nycklarna reducerar/avskaffar enligt Park et al. [10] inte bara den

kommunikationsoverhead som i vanliga fall skulle uppstå vid en uppdatering av

sensornätverkets nycklar, utan även möjligheterna för att ett Denial of Service (DoS) -

anfall skall kunna genomföras. Vidare påpekas att samma algoritm som uppdaterar

nycklarna även kan återställa förlorade nycklar. Detta sker på så sätt att en ny nyckel

skickas ut av nyckel servern i god tid före den behövs. En klientnod kontrollerar

sedan nyckelns riktighet och återvinner därefter alla eventuellt förlorade nycklar.

Denna algoritm påstås använda sig av en kryptografisk one way funktion. Enligt Park

et al. [10] är algoritmen i fråga också effektiv i det att den inte kräver att noderna

lagrar hela datapaket tills den erhåller en felfri nyckel såsom exempelvis protokollet

TESLA. Det enda som noderna lagrar under LiSP är nycklarna själv, vilket märkbart

minskar den lagringsoverhead som annars skulle uppstå. LiSP buffrar nycklar dubbelt.

Detta är implementerat för att möjliggöra en sömlös övergång mellan nycklar när det

är tid att byta. Nycklarna lagras parallellt. Den nyckel som används för kryptering

Page 35: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

31

ligger i ett utrymme medan nästa nyckel lagras i nästa utrymme. När en ny nod

uppenbarar sig i sensornätverket riktighetskontrollerar nyckelservern (KS) först

nodens unika nodspecifika huvudnyckelnyckel (MK). Denna nyckel lagras i

inbrottssäker hårdvara, vilken Park et al. [10] medger att inte är totalt säker men dock

tämligen säker.. När huvudnyckeln är verifierad läggs den till nyckelserverns databas

varefter nyckelservern skickar ut den aktuella krypteringsnyckeln till den nya noden.

Enligt Park et al. [10] har det i och med LiSP gjorts en lyckad balansgång mellan

säkerhet och energiförbrukning. LiSP utnyttjar sig av strömskiffer som är resurssnålt

samt uppdaterar nycklarna med jämna mellanrum vilket neutraliserar risken med

återanvända nyckelströmmar, vilket är det största säkerhetshotet mot strömskiffer i

svårt begränsade omgivningar.

• Säkerhetsnivå. LiSP krypterar kommunikationen användande sig av en s.k.

strömskiffer. Dessutom förbättrar LiSP säkerheten hos strömskiffer på ett

betydande sätt. Varje sensornod i ett sensornätverk som använder sig av LiSP

lagrar sin nodspecifika huvudnyckel i inbrottssäker hårdvara. (Kryptering av

kommunikation:1, Inbrottssäker hårdvara:1)

• Bandbreddsbelastning. För att kunna distribuera de nya nycklarna

regelbundet måste LiSP utnyttja bandbredd. Detta är oundvikligt och inte

någon oöverkomligt stor belastning, men enligt kriterierna får LiSP en poäng

här. (Funktionsupprätthållande trafik:1)

• Processorbelastning. LiSP krypterar, som sagt, kommunikationen med en

strömskiffer. Detta kostar processorcykler. Därför får LiSP enligt kriterierna

en poäng för detta. (Kryptering av kommunikation:1)

• Minnesbelastning. Källmaterialet låter inte förstå att LiSP skulle lagra annat

än de buffrade nycklarna för krypteringen. Därför får LiSP ingen poäng i

denna kategori.

• Energimedvetenhet. LiSP påstås, av Park et al. [10], vara energisnålt. Trots

detta ger källmaterialet ingen ledtråd till att LiSP skulle hålla reda på det

aktiva energiläget hos enskilda noder eller handla baserat på dylik information.

LiSP är således inte energimedvetet.

Page 36: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

32

5.7 WSNSF

Trådlösa sensornätverk är inte lika säkra som traditionella nätverk. Detta problem har

ingen ännu lyckats komma runt. Zia et al. [13] försöker som många andra förbättra

denna situation. De föreslår ett ramverk i tre distinkta steg för att förbättra säkerheten

i trådlösa sensornätverk. Detta ramverk kallas WSNSF (Wireless Sensor Network

Security Framework) och sätts upp i, som konstaterat, tre distinkta steg som trots det

går in på varandra. Dessa tre steg framläggs nedan.

- Klusterbildning

- Säker nyckelhantering

- Säker ruttuppläggning

Som delges i listan ovan är det första steget för WSNSF klusterbildning. Enligt Zia et

al. [13] är detta det första som händer efter att sensornätverket blivit utlagt på den

plats det skall arbeta på. Som namnet låter förstå delas sensornätverket i detta skede in

i grupper som kallas kluster. Under detta skede skickar alla noder ut sin egen unika ID

– nummer, lyssnar efter grann – noders ID varefter de läggs till den enskilda nodens

ruttuppläggningstabell. Den enskilda noden räknar sedan ut hur många av dessa

insamlade noder den klarar av att lyssna på. På detta sätt bildas ett s.k. kluster.

Klustret väljer därefter en ledare. Enligt Zia et al. [13] har de noder som valts till

klusterledare två uppgifter. Den första uppgiften är att hantera all kommunikation med

andra kluster hörande till sensornätverket. Denna kommunikation sker då givetvis

genom ledarna för de andra klustren i sensornätverket.

Den andra uppgiften som de klusterledande noderna har är att sammanställa samt

skicka information som skall till sensornätverkets basstation. Dessa två uppgifter gör

att ledaren för ett kluster hamnar att sända och ta emot information i mycket större

mängd än vad de enskilda noderna i sensornätverket måste. Detta i sin tur leder till att

ledarnoden kommer att förbruka mycket mer energi än de andra noderna och kommer

därför att tömma sin energi långt före de andra. För att lite jämna ut denna situation

Page 37: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

33

framlägger Zia et al. [13] att WSNSF skall kontrollera klusterledarnas aktuella

energinivå. När denna energinivå sjunkit till ett förbestämt läge befrias ledarnoden

från sin uppgift och återgår till sin uppgift som vanlig sensornod. Därefter väljer

klustret en annan nod som skall funktionera som klustrets nya ledare.

Det andra steget för WSNSF är säker nyckelhantering. Zia et al. [13] framlägger att

säker nyckelhantering är en av de stora utmaningarna inom trådlösa sensornätverk. De

förkastar de flesta vanliga metoder att distribuera och hantera nycklar på den grund att

i trådlösa sensornätverk tillåter inte resurserna sådant som annars är allmänt

vedertaget. En annan orsak är att sensorer inte kan anses som pålitliga källor eftersom

de ofta ligger fritt i terrängen och därför kan vara utsatta för illgärningsmän.

Lösningen, så som Zia et al. [13] framlägger det, kommer i form av tre olika nycklar.

Två av dessa nycklar innehas av alla sensornoder i nätverket redan i startskedet. Den

tredje nyckeln delas ut senare till de noder som behöver den. Den första nyckeln är

nätverksnyckeln. Nätverksnyckeln skapas av basstationen och är förhandslagrad i

varje nod. Denna nyckel används av noder för att kryptera data och skicka vidare

denna data i nätverket. Den andra nyckeln är sensornyckeln. Även sensornyckeln är

skapad av basstationen och förhandslagrad i varje nod. Sensornyckeln används av

basstationen för att dekryptera och behandla data samt av klusterledarna för att

dekryptera data som skall skickas till basstationen. Den sista av de tre nycklarna är

klusternyckeln. Denna nyckel skapas av den aktuella klusterledaren och innehav av

nyckeln är begränsat till noder inom det specifika klustret där ledarnoden skapat

nyckeln. De noder som hör till klustret använder sig av denna nyckel för att kryptera

data som skall skickas till klusterledaren.

Det tredje och sista steget för WSNSF är säker ruttuppläggning. Enligt Zia et al. [13]

grundar sig detta system på att alla noder är försedda med en unik ID – nummer. När

sensornätverket som använder sig av WSNSF har blivit utlagt och har genomgått

initialiseringsprocedurerna till vilka klusterbildningen hör sammanställer basstationen

en tabell över alla noders ID – nummer och vart de hör. På så sätt erhåller

basstationen kunskap om hela sensornätverkets aktuella topologi. Användande sig av

nyckelhanteringen, som den beskrivs ovan, samlar sensornoderna data, skickar data

Page 38: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

34

vidare till klusterledarna som i sin tur skickar data via ledare för andra kluster ända

tills informationen når en klusterledare som är direkt kopplad till basstationen. Då får

basstationen den data som samlats av sensornätverket. Hur basstationen hanterar

meddelanden illustreras i flödesschemat nedan. Schemat är en omarbetning efter Zia

et al. [13].

Bild 1 Flödesschema över basstationens kommunikation med noder [13].

Page 39: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

35

• Säkerhetsnivå. WSNSF går enligt källmaterialet ut för att skydda

sensornätverket mot olika sorters anfall. Detta hanteras bland annat via många

nycklar med vilka meddelanden krypteras på väg till basstationen. (Kryptering

av kommunikation:1)

• Bandbreddsbelastning. När omorganisering av klustren inträffar krävs det

alltid en del trafik för att upprätta den nya ordningen samt meddela

basstationen om de inträffade förändringarna. Detta ger poäng under denna

kategori. (Funktionsupprätthållande trafik:1)

• Processorbelastning. Som källmaterialet låter förstå är kommunikation under

WSNSF ständigt krypterad. Denna kryptering sker då med olika nycklar

beroende på vilken status en nod har inom klusterhierarkin samt även vilket

kluster den tillhör. Detta ger poäng under denna kategori. (Kryptering av

kommunikation:1)

• Minnesbelastning. Noderna i ett sensornätverk som använder sig av WSNSF

upprätthåller tabeller över rutternas uppläggning samt närliggande noders ID –

nummer. Detta utlöser poäng enligt kriterierna under denna kategori. (Lagrar

information om grann – noder:1)

• Energimedvetenhet. Klustren i de sensornätverk som använder sig av

WSNSF omorganiseras när energinivån hos klusterledaren sjunker till ett

förbestämt läge. Då väljs en ny ledare för klustret och ledaren förblir ledare

tills den aktuella energinivån sjunkit tillräckligt. Sedan upprepas detta. Dylikt

reaktivt beteende baserat på energinivå gör att WSNSF utlöser poäng under

denna kategori. (Systemet baserar sina handlingar på nodernas aktuella

energitillstånd:1)

5.8 LKHW

LKHW är ett system för att säkra grupp kommunikation i trådlösa sensornätverk.

Enligt Di Pietro et al. [15] löser LKHW många problem som kan uppstå i heterogena

trådlösa sensornätverk. Som exempel gives följande situation. Man har ett utplacerat

sensornätverk. Detta trådlösa sensornätverk kontrolleras av hälsomyndigheterna.

Page 40: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

36

Uppgiften som hälsomyndigheterna nu önskar att sensornätverket utför är att

kontrollera om SARS – viruset finns i luften. Sensornätverket som skall hantera denna

kontrollförfrågan är heterogent, dvs. uppbyggt av många olika slags noder. Problemet

med detta scenario är att alla noderna i sensornätverket inte är konstruerade så att de

klarar av att upptäcka luftburna virus. Det är endast ett fåtal noder i nätverket som

klarar av uppgiften så för att kunna utföra kontrollen måste en nod av rätt typ

kontaktas för uppgiften. Di Pietro et al. [15] framlägger två sätt på vilket detta

problem kan hanteras:

- Den första metoden går ut på att ID numren eller namnen på de sensorer som

klarar av att upptäcka luftburna virus skall kommas ihåg så att förfrågningar

kan skickas explicit till dessa sensorer. Detta skulle då ske m.h.a. ett ID –

baserat protokoll för uppläggning samt hantering av rutter.

- Den andra metoden går ut på aldrig komma ihåg noders ID – nummer utan att

istället skicka förfrågningen genom hela nätverket. Detta skulle resultera i att

noderna som kan kontrollera efter viruset skulle få uppdraget men likaså

skulle alla andra noder i hela sensornätverket.

Den första metoden verkar vid första anblick vara det bättre valet eftersom den

metoden direkt når fram till de sensorer som man önskar komma åt. Di Pietro [15] et

al. håller med till en viss grad. Den första metoden är effektivare förutsatt att två

villkor uppfylls. Antalet sensorer i nätverket måste vara fast och känt. Sensornätverket

måste vara statiskt, dvs. icke – rörligt. Att uppfylla dessa villkor är inte praktiskt fast

sensornätverket skulle vara statiskt. Problemen med den första metoden uppkommer

när antalet sensorer är stort. Om man ännu tillåter att sensorer läggs till och faller bort

från nätverket blir det till sist en ohanterlig börda för systemet att hålla reda på. Om

däremot virus – sensorerna skulle använda samma ID – nummer skulle ID – baserad

hantering av rutter inte vara en möjlighet. Enligt Di Pietro et al. [15] kan den andra

metoden däremot verka ineffektiv, men den är de facto den överlägsna metoden av

dessa två. M.h.a. riktad spridning (Directed Diffusion) ökar effektiviteten markant.

Riktad spridning i ett trådlöst sensornätverk skulle enligt Di Pietro et al. [15] se ut på

följande sätt. Processen börjar med att den nod som vill ha ett svar på en förfrågan

Page 41: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

37

skickar ut sin förfrågan till hela sensornätverket. Noden som skickar förfrågan är

utloppsnoden (Sink Node). Varje nod som får denna förfrågan skickar inte enbart den

vidare. Detta skulle förr eller senare resultera i loopar. För att förhindra detta lagrar

varje nod i sensornätverket inte bara den förfrågning som de fick utan även

information om vilken eller vilka noder förfrågningen kommit från till just den noden.

Varje nod har ett register för lagrade förfrågningar (Interest Cache). Det är just i detta

register som förfrågningar och deras avsändare lagras. Förfrågningen upprättar även

steg, som går under namnet gradienter, medan den söker sig genom sensornätverket.

Noderna skickar alltid vidare förfrågningen, men om noden som får förfrågningen är

en av de noder som förfrågningen gäller skickar den också den relevanta

informationen i motsatt riktning via de närliggande noder som den fått förfrågningen

via. I detta skede blir noden som svarar med relevant information en källa (Source).

Riktningarna i sensornätverket kallar Di Pietro et al. [15] för medströms

(Downstream) om trafiken rör sig från källa till utlopp och motströms (Upstream) om

trafiken rör sig från utlopp till källa.

När den av utloppet utsända förfrågningen når en nod som har relevant information

angående denna skickas ett svar tillbaka medströms. De första svaren från källor

kallas prövande svar (Exploratory reply). Dessa rör sig, som sagt medströms, längs

med de gradienter som upprättats av förfrågningen. Längs med gradienterna lagrar

varje nod även detta datameddelande i ett register avsett för dessa (Data Cache).

Detta görs av samma orsak som noderna lagrar förfrågningar från utloppet, dvs. för att

förhindra bildning av loopar och för att stoppa duplikat av meddelandet i fråga.

Enligt Di Pietro et al. [15] går nästa skede ut på att förstärka de gradienter som

upprättats av förfrågningen. När utloppsnoden erhåller sitt svar lagras det i utloppets

dataregister. Därefter förstärker utloppet gradienterna som leder till de grannar som

utloppet fick meddelandet via. Detta görs baserat på en system – bestämd egenskap

som exempelvis latens. I fall att latens används som kriterium kommer utloppsnoden

att poängsätta de olika vägarna till sina närliggande grannar längsmed vilka svaret

kom medströms till utloppet. På samma sätt kommer sedan alla noder på vägen

motströms till källan att poängsätta de olika stegen. Detta kallas att förstärka

gradienterna. Enligt Di Pietro et al. [15] går det också att vid behov ge negativ

Page 42: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

38

förstärkning åt gradienter. Ett exempel på detta är om en mer balanserad belastning

önskas inom sensornätverket. Detta kan snabbt bli aktuellt eftersom vidare

meddelanden från källan efter det första utforskande meddelandet alltid kommer att

skickas medströms längs med den rutt av gradienter som upprättades i början. LKHW

är egentligen en metod som i en sådan här heterogen omgivning skall sköta om

nyckeldistribueringen. Enligt Di Pietro et al. [15] upprättar LKHW strukturen för

nyckelträdet och sköter om uppdateringen av gamla nycklar till nya.

Inom denna undersökning är dock säkerhet av något större vikt och Di Pietro et al.

[15] har även ett antal säkerhetsaspekter angående LKHW undersökta. Det

framkommer att LKHW förlitar sig på MAC och pseudoslumpmässig talgenerering

som skydd. LKHW tillför alltså ingen starkare kryptering utöver det vad

operativsystemet har. Selective forwarding – anfallet är något som LKHW enligt Di

Pietro et al. [15] klarar av utan större problem. Det är den vidspridda redundansen vid

upprättandet av gradienterna som gör Selective forwarding – anfallet ineffektivt. Mer

problematisk är dock möjligheten att en bruten nod som idkar Selective forwarding

finns som en del av gradienter som har förtroende. Ett anfall som LKHW medges vara

utsatt för är anfall där dataflödets riktning ändras. Detta går enligt Di Pietro et al. [15]

att åstadkomma bl.a. genom att sprida förfalskad information om gradienters styrka.

• Säkerhetsnivå. LKHW förlitar sig enbart på den eventuella kryptering som

operativsystemet möjligtvis medför. Dessutom är LKHW känsligt för ett antal

ruttprotokoll – anfall. Enligt de upplagda kriterierna för undersökningen

utlöser LKHW noll poäng under denna kategori.

• Bandbreddsbelastning. LKHW använder sig påfallande mycket av

bandbreddsresurserna i sensornätverket. Funktionsupprätthållande trafik

förekommer bl.a. vid distribuering av nya nycklar medan redundant trafik

förekommer när förfrågningar skickas ut förrän gradienttopologin har

etablerats. LKHW utlöser följande poäng. (Redundant trafik:2,

Funktionsupprätthållande trafik:1)

• Processorbelastning. LKHW krypterar inte kommunikationen som sådan

utan förlitar sig mest på att de underliggande systemen sköter om

Page 43: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

39

krypteringsaspekterna i det nätverket. Noll poäng utlöses under denna

kategori.

• Minnesbelastning. LKHW lagrar information om meddelanden och

meddelandena själv. Vidare lagras även data om de systemaspekter som

används för att kunna poängsätta gradienter. (Lagrar information om grann –

noder:1)

• Energimedvetenhet. Trots att gradienter i LKHW kan få annan förstärkning

med tiden för att kommunikationsbelastningen skall kunna jämnas kan detta

inte kallas energimedvetenhet om inte gradienternas förstärkning justeras

grundat på den aktuella energinivån. Dock bör påpekas att källmaterialet av Di

Pietro et al. [15] inte specificerar vilka systemaspekter LKHW bör grunda

besluten på. Detta leder till att denna kategori inte utlöser poäng. Detta beslut

göres dock med reservationen att denna kategori bör utlösa poäng om

gradienternas stöd justeras grundat på det aktuella energiläget.

5.9 ESPDA

Ett vanligt sätt att organisera trådlösa sensornätverk är klusterbildning. Enligt Çam et

al. [16] innebär detta att sensornätverket delas in i delmängder som kallas för kluster.

Varje kluster har en nod som är ledaren för klustret. Klusterledarna är de enda noder

som skickar vidare information till basstationen. Detta måste ibland ske via andra

klusterledare. Orsaken till detta förfarande är energibesparning. Eftersom noderna i

trådlösa sensornätverk oftast är mångtaliga innebär det att fler noder än en kommer att

göra samma observation om någon av de storheter som skall uppmätas av

sensornätverket. Detta i sin tur innebär att redundant information skulle skickas via

andra noder fram till basstationen. Eftersom sändning av data är det skadligaste, ur

energibevaringssynpunkt, vad ett trådlöst sensornätverk kan göra är dylik

massredundans något som bör undvikas. Därför används kluster.

Ledarnoderna i klustren tar emot all redundant trafik från sitt kluster och skickar

vidare informationen till basstationen i en upplaga. Çam et al. [16] framlägger härmed

ESPDA (Energy-efficient and Secure Pattern-based Data Aggregation protocol). Med

Page 44: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

40

hjälp av detta protokoll skall, enligt Çam et al. [16], redundansen minskas med upp

till 45%. Grundidén med detta protokoll är att noderna brukar ett system där de kodar

sin insamlade information enligt ett mönster. Det enda noden nu behöver skicka är

den motsvarande mönsterkoden för det data den insamlat. Mönsterkoden är betydligt

mindre att skicka än hela datapaketet. Sedan kan klusterledaren jämföra

mönsterkoderna och ignorera dubbletter. Därefter skickar klusterledaren ut

beställningar till noderna efter datapaketen motsvarande de önskade mönsterkoderna.

Noderna skapar mönsterkoderna m.h.a ett frö (seed) som skickas ut från

klusterledarna. Çam et al. [16] framlägger att ESPDA arbetar bra ihop med deras

säkerhetsprotokoll. Detta innebär att ESPDA som sådant inte krypterar trafiken, men

kan sammankopplas med ett protokoll som sköter den uppgiften. Nu följer två listor.

Dessa listor ger en överblick över hur Çam et al. [16] har lagt upp sensornodernas

respektive klusterledarnas funktion i trådlösa sensornätverk som använder sig av

ESPDA.

Sensornodernas förfarande (Çam et al. [16])

- Samla in data från omgivningen

- Definiera intervaller från tröskelvärden för omgivningsparametrar

- Ge kritiska värden för intervaller m.h.a mönsterfröet som erhålles av

klusterledaren

- Skapa referenstabell

- Skapa mönsterkoder m.h.a mönster – algoritm

- Skicka mönsterkoder till klusterledaren

- Ta emot klusterledarens uppmaning att sända hela datapaket

- Skicka datapaket åt klusterledaren

Klusterledarens förfarande (Çam et al. [16])

- Sänd ut mönsterfröet för varje tidsintervall

- Ta emot mönsterkoder från sensorerna

- Välj ut mönster m.h.a mönsterjämföringsalgoritm

- Beställ hela datapaket från utvalda sensorer

Page 45: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

41

Det förefaller som om detta protokoll skulle vara ett bra protokoll för att minska

redundansen i sensornätverket.

• Säkerhetsnivå. Trots att ESPDA är kompatibelt med säkerhetsprotokollet från

samma upphovsman betyder det inte att ESPDA själv är säkert. ESPDA

utlöser inte en enda av de poänggivande omständigheterna under denna

kategori.

• Bandbreddsbelastning. Det kan verka som om ESPDA har redundant trafik.

Detta är inte fallet. Det som ESPDA gör är att skära ner existerande redundans

till ett minimum. Däremot skapar skickandet av frön och mönster trafik.

(Funktionsupprätthållande trafik:1)

• Processorbelastning. ESPDA kodar mönster m.h.a ett frö som skickas ut

periodiskt, men detta är trots allt inte kryptering av kommunikation. Det är

lämnat till andra system.

• Minnesbelastning. ESPDA förutsätter inte att den enskilda noden skall lagra

information om närliggande noder.

• Energimedvetenhet. Källmaterialet lät inte förstå att ESPDA i något skede

skulle göra beslut baserat på noders aktuella energitillstånd.

5.10 SPECTRA

Trådlösa sensornätverk är ett attraktivt samt intressant område inom

informationsteknologi idag. Säkerhet är en av de hetaste ämnena inom området.

Orsaken till detta är den eviga kompromissen mellan god säkerhet och de krav på

resurssnålhet som är ofrånkomliga inom trådlösa sensornätverk. Hu et al. [17] är

missnöjda med hur säkerhet har hanterats inom WSN. De klagar över att inte ens

långt utvecklade system som SPINS tar sig an säkerhet i trådlösa sensornätverk på

nätverkets egna villkor. Som exempel ges att alla nuvarande modeller för

nyckeldistribution försöker etablera en parvis nyckel mellan varje par av noder i

sensornätverket. Detta anser Hu et al. [17] vara ogenomtänkt, eftersom trådlösa

Page 46: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

42

sensornätverk använder sig av stegvis (hop-to-hop) kommunikationsmetoder för

långdistans kommunikation och därför behöver inte den enskilda noden vara i kontakt

med något annat än sina närmaste grannar för att nå vart som helst i nätet.

Hu et al. [17] introducerar här SPECTRA (Secure Power-Efficient Clustered-

Topology Routing Algorithm). SPECTRA har tre huvudpunkter med vilka

upphovsmännen tänker höja det kvalitativt över resten Den första punkten är: sömlös

integrering av säkerhet med skalbara WSN – ruttuppläggningsprotokoll. Detta

innebär bl.a. att inte med våld påtvinga trådlösa sensornätverk sådana koncept som

fungerar bra på andra ställen men kan vara helt fel inom WSN. Exempel på detta är

nycklar mellan alla nodpar, som diskuterades ovan. SPINS, å sin sida, antar en

uppspännande, översvämnings (flooding) baserad trädarkitektur.

Sådana antaganden är opraktiska om inte helt ohanterliga om det är fråga om ett

tillräckligt stort sensornätverk. Den andra punkten är: dynamisk säkerhet genom

robust nyckelbyte. Enligt Hu et al. [17] innebär detta att om en nod faller från i

nätverket måste den borttagas totalt ur näthierarkin. Med andra ord skall den inte ha

möjlighet att komma in tillbaka. Å andra sidan, om en nod läggs till i nätverket skall

den verifieras så pass pålitligt att det går att vara säker på att det inte är ett fientligt

försök att göra intrång i sensornätverket. SPECTRA skall också innehålla ett system

som uppdaterar nätets nycklar efter att sensorerna blivit utplacerade. Ett

nyckeluppdateringsschema som tar brutna noder i beaktande är planerat för

SPECTRA. Den tredje punkten är: låg komplexitet i implementeringen. SPECTRA

använder sig av symmetrisk kryptering eftersom asymmetrisk kryptering skulle

förbruka för mycket resurser för att vara praktiskt. Enligt Hu et al. [17] förbrukar

deras säkerhetsschema inte mycket energi. Nyckelhanteringen är klusterbaserad

istället för centraliserad översvämmande (flooding). En klusterbaserad lösning är

skalbar till skillnad från alternativet.

• Säkerhetsnivå. SPECTRA är ett säkerhetsprotokoll. Därför är det ingen

överraskning att kommunikationskryptering finns tillgänglig. Enligt kriterierna

får SPECTRA en poäng för det. (Kryptering av kommunikation:1)

Page 47: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

43

• Bandbreddsbelastning. Ett säkerhetsprotokoll som har hand om

nyckeluppdatering måste av nödtvång utnyttja bandbredd för att kunna

funktionera. Detta ger poäng i denna kategori. (Funktionsupprätthållande

trafik:1)

• Processorbelastning. Upphovsmännen till SPECTRA har visserligen inte

tagit med tung kryptering i utförandet. Trots detta kommer systemet att utlösa

poäng under denna kategori för att det sker kryptering av kommunikationen i

sensornätverket. (Kryptering av kommunikation:1)

• Minnesbelastning. Källmaterialet låter inte förstå att SPECTRA skulle

förutsätta att nätverkets enskilda noder måste samla information om sina

närmaste grannar.

• Energimedvetenhet. Trots att många energikloka val har gjorts i planeringen

av SPECTRA låter källmaterialet inte förstå att något av dessa skulle vara

reaktivt. SPECTRA är således icke energimedvetet.

Page 48: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

44

6 Resultatanalys

I detta kapitel av avhandlingen undersöks i korthet vad som kan utrönas ur

informationen om de olika systemen när informationen samlas på ett jämförbart sätt

på samma plats.

6.1 Beräkning av resultat

För att erhålla ett lätt överskådligt resultat har följande formel skapats.

!

r ="1s+"2e # ("3bb +"4bcpu +"5bram )

Formeln har som uppgift att ge ett resultat

!

r " R som illustrerar hur bra det

undersökta systemet balanserar det förtjänstfulla dvs. säkerhet och energimedvetenhet

med det icke önskvärda dvs. belastning av systemet vilket i sin tur ger upphov till

energiförbrukning. De olika egenskaperna i formeln har alla försetts med en

koefficient

!

" # R+ som ger önskad vikt åt de olika egenskaperna. Formeln är i denna

undersökning kalibrerad så att ett maximalt resultat på alla egenskaper ger resultatet

0. För att erhålla detta resultat har följande koefficienter valts:

!

"1

= 4,"2

= 4,"3

= 3,"4

= 2,"5

=1

I denna formel representeras säkerhetsnivån av s och den höga koefficienten uttrycker

värdet som denna undersökning lägger vid säkerhet inom trådlösa sensornätverk.

Energimedvetenhet, även den en högt värderad om än sällsynt egenskap, betecknas i

formeln med e. Belastning är här representerat av bb (bandbredd), bcpu (processor) och

bram (minne) med koefficienter valda så att de olika önskvärdheterna reflekteras. Vid

ett positivt resultat kan systemet i fråga rekommenderas. Vid ett negativt resultat är

nackdelarna i majoritet. Vid ett resultat nära 0 uppväger nyttan och nackdelarna

varandra och systemet kan då rekommenderas främst om det innehar någon specifik

egenskap som p.g.a. speciella omständigheter är av stor vikt.

Page 49: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

45

6.1.1 Kritik av beräkningsmetoden

Formeln i 6.1 ger en bristfällig helhetsbild. Ett gott exempel på detta är resultatet som

ARRIVE erhöll enligt de givna kriterierna. ARRIVE fick ingen poäng under

Säkerhetsnivå och maximal poäng under Bandbreddsbelastning. Detta gjorde att

ARRIVE fick en mycket låg slutpoäng. Däremot låter källmaterialet förstå att den

höga användningen av bandbreddsresurser är priset som betalas för skydd mot några

av de vanligaste och mest lättgenomförbara anfallen mot trådlösa sensornätverk.

Formeln koncentrerar sig på sensorlivslängd och kryptering. Därför kan förträffliga

egenskaper som inte formeln täcker hamna i skugga om resultattabellen läses endast

utgående från nummerserien.

6.2 Tabell över resultat

Denna sektion innehåller en tabell som är ett sammandrag av alla de undersökta

systemens erhållna poäng enligt de givna kriterierna. Tabellkolonnen ”Resultat” har

erhållits m.h.a formeln i 6.1.

Säkerhetsnivå Energi-

medvetenhet

Bandbredds-

belastning

Processor-

belastning

Minnes-

belastning

Resultat

TinySEC 1 0 1 1 0 -1 AES Hårdvara 1 0 0 1 0 2 TinySA 1 0 0 3 0 -2 GEAR 0 1 1 0 1 0 ARRIVE 0 0 3 0 1 -10 LiSP 2 0 1 1 0 3 WSNSF 1 1 1 1 1 2 LKHW 0 0 3 0 1 -10 ESPDA 0 0 1 0 0 -3 SPECTRA 1 0 1 1 0 -1

Page 50: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

46

6.3 Alternativa vikter och deras resultat

De för undersökningen valda kriterierna i kapitel 4 och därigenom formeln för

resultatuträkning lämnar, som konstaterat, vissa aspekter i skugga. Det går däremot att

erhålla andra resultat utan att ändra på undersökningens grundkriterier. Om fler

resultat är önskvärda är det möjligt att justera koefficienterna i

resultatuträkningsformeln. Primärt är koefficienterna α i denna undersökning valda så

att säkerheten i sensornätverket skall vara balanserad med energiförbrukningen och

därmed livslängden. Det finns dock tänkbara omständigheter där denna prioritering

inte håller. Två dylika alternativa prioriteringar kommer nu att presenteras. Dessutom

kommer de, för de andra alternativen, justerade koefficienterna att presenteras och

sättas i bruk. Detta kommer att ge två nya resultattabeller. Rangordningen bland de

undersökta systemen ändras mycket lite. Ändringen framträder oftast som en

positionsändring i förhållande till 0 där positiva resultat är goda och negativa resultat

mindre fördelaktiga för det specifika sammanhanget.

6.3.1 Mindre vikt på energimedvetenhet

Energimedvetenhet i ett trådlöst sensornätverk är en mycket önskvärd företeelse.

Dessvärre är det också i dagens läge en sällsynt företeelse. Den primära viktmängden

av koefficienter var utvald så att maximal poäng i alla kategorier gav ett neutralt

resultat. Medräknat i detta var alltså även energimedvetenhet. Om det är önskvärt att

representera det verkliga läget just nu, vis a vis energimedvetenhet, är denna viktning

av koefficienterna inte nödvändigtvis den bästa. Därför har följande koefficienter

valts för denna alternativa viktindelning.

!

"1

= 5 13,"

2= 4,"

3= 3,"

4= 2,"

5=1

Det är endast den första koefficienten, dvs.

!

"1 som ändrats från sitt originalvärde.

Denna viktindelning visar också en balansgång mellan säkerhet och

energiförbrukning, men här räknas inte med energimedvetenhet som en vanlig

företeelse, vilket de primära vikterna förutsatte. Koefficienterna är nu viktade så att

resultatuträkningsformeln ger ett neutralt resultat dvs. 0 om alla egenskaper utom

Page 51: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

47

energimedvetenhet fått full poäng. Eftersom energimedvetenhet är en mycket

önskvärd egenskap tillåts den fortfarande ge lika mycket poäng till resultatet som förr.

Skillnaden är att resultatet kan vara balanserat utan energimedvetenhet enligt denna

viktfördelning. Nedan följer en tabell över resultaten som erhålles med dessa vikter.

6.3.2 Kortlivad säkerhet

Det finns tänkbara situationer där ett trådlöst sensornätverk måste funktionera säkert

och samla en viss mängd information varefter det är egalt om sensornätverket ännu

funktionerar. En dylik situation kunde vara att militären snabbt vill erhålla

information om ett visst terrängområde och lägger ut ett trådlöst sensornätverk från

luften. Sensornätverket samlar in informationen som behövs, men är i konstant fara att

bli stört eller förstört av fienden. På längre sikt kommer detta att inträffa med

säkerhet. Därför spelar energiförbrukningen och därigenom livslängden inte så stor

roll. Det är säkerhet under den omedelbara informationsinsamlingen samt

informationsbehandlingen som är det kritiska i detta scenario. En annan variant av

denna situation är ett trådlöst sensornätverk som är utplacerat i farlig terräng, t.ex. i en

vulkan. I denna situation skulle sensornätverkets livslängd antagligen vara mycket

begränsad, så huvudfokuseringen skulle därför vara på säkerhet så att sensornätverket

skulle få samla in och behandla information ostört under den korta tid det hade på sig.

Säkerhetsnivå Energi-

medvetenhet

Bandbredds-

belastning

Processor-

belastning

Minnes-

belastning

Resultat

TinySEC 1 0 1 1 0 0.3333 AES Hårdvara 1 0 0 1 0 3.3333 TinySA 1 0 0 3 0 -0.6667 GEAR 0 1 1 0 1 0 ARRIVE 0 0 3 0 1 -10 LiSP 2 0 1 1 0 5.6667 WSNSF 1 1 1 1 1 3.3333 LKHW 0 0 3 0 1 -10 ESPDA 0 0 1 0 0 -3 SPECTRA 1 0 1 1 0 0.3333

Page 52: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

48

För att uttrycka detta i resultatet måste belastningarnas vikt bland koefficienterna

minskas. Följande koefficienter används för att uttrycka den sänkta prioriteringen av

låg energiförbrukning för dylika situationer.

!

"1

= 5.5,"2

=1,"3

=1,"4

= 0.5,"5

= 0.5

Eftersom dessa situationer inte kräver eller ens kan vänta ett trådlöst sensornätverk

med lång livstid har koefficienterna representerande belastningarnas vikter minskats

kännbart. Vikten på energimedvetenhet har också minskats märkbart. Orsaken till

detta är att ett sensornätverk vars livslängd inte spelar stor roll har ringa nytta av detta

annars fördelaktiga koncept. Vidare har inte energimedvetenhet räknats med

överhuvudtaget av samma orsaker som i 6.3.1, dvs. att energimedvetenhet är så pass

sällsynt att resultaten inte blir realistiska om det förutsätts finnas i nästan varje

undersökt system. Resultaten som formeln ger med dessa vikter är något obalanserad,

men dessa situationer är också obalanserade. Nedan följer en tabell som visar vilka

resultat de granskade systemen erhåller med vikter vars prioritet inte ligger på låg

energiförbrukning och därmed lång livslängd.

Säkerhetsnivå Energi-

medvetenhet

Bandbredds-

belastning

Processor-

belastning

Minnes-

belastning

Resultat

TinySEC 1 0 1 1 0 4 AES Hårdvara 1 0 0 1 0 5 TinySA 1 0 0 3 0 4 GEAR 0 1 1 0 1 -0.5 ARRIVE 0 0 3 0 1 -3.5 LiSP 2 0 1 1 0 9.5 WSNSF 1 1 1 1 1 4.5 LKHW 0 0 3 0 1 -3.5 ESPDA 0 0 1 0 0 -1 SPECTRA 1 0 1 1 0 4

Page 53: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

49

7 Slutledningar

I detta kapitel kommer resultaten som samlats i tabellerna i kapitel 6 att analyseras.

Denna analys är inriktad på att försöka uppdaga trender bland de erhållna resultaten.

7.1 Resultat enligt den primära viktmängden

Vid granskning av tabellen i 6.2 går det att upptäcka åtminstone en trend.

Energimedvetenhet är en sällsynt företeelse inom säkerhetsrelaterade produkter just

nu. Detta är beklagligt eftersom energimedvetenhet skulle tillåta de trådlösa

sensornätverken göra beslut som förlänger strömkällornas livslängd, därmed nodernas

och slutligen hela nätverkets livslängd.

En annan något mer överraskande trend verkar på basen av tabellen vara att de system

som belastar sensornätverkets bandbredd mest är alla system som inte fått någon

poäng under Säkerhetsnivå.

En tredje märkbar trend är att de flesta system som fått ett vitsord inom

!

"2,"1,0,1,2[ ]

är system som har minst 1 som vitsord under Säkerhetsnivå.

7.2 Resultat enligt de alternativa viktmängderna

Det konkretaste resultatet av att justera resultatformelns vikter, alltså koefficienterna

α, visade sig vara att fler system fick vitsord högre än noll än med den primära

viktmängden. Detta reflekterar bättre verkligheten jämfört med den primära

viktmängden. Om 0 räknas som neutralnivå, vilket är fallet i denna underökning,

skulle det betyda att endast 30% av systemen undersökta m.h.a den primära

viktmängden skulle ha så mycket fördelar över nackdelar att de är värda att använda i

allmänna fall. Detta är, som konstaterat, till stor del förorsakat av att

energimedvetenhet inte är så allmänt som den primära viktmängden förutsätter.

Page 54: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

50

Den viktmängd som inte lade stor vikt vid energimedvetenhet höjde vitsorden samt

ökade avståndet mellan de högsta och de lägsta resultaten. Konkret innebär detta att

!

r > 0 för 50% av de undersökta systemen.

Som väntat blev vitsorden högst under kategorin ”Kortlivad säkerhet”. Det är ingen

överraskning att system som undersöks får goda vitsord om endast goda egenskaper

beaktas och priset på dessa egenskaper så gott som ignoreras. Trots det är det

realistiska värden som erhålles genom denna metod förutsatt att sensornätverkets

livstid inte behöver vara lång.

7.3 Sammanslagna resultat

Via de olika viktmängderna erhölls närliggande men ej lika resultat. Nedan följer en

storleksordnad tabell över resultaten från alla de använda viktmängderna.

Primär Mindre EM - Vikt Kortlivad LiSP 3 LiSP 5.666666667 LiSP 9.5 AES Hårdvara 2 AES Hårdvara 3.333333333 AES Hårdvara 5 WSNSF 2 WSNSF 3.333333333 WSNSF 4.5 GEAR 0 TinySEC 0.333333333 TinySEC 4 TinySEC -1 SPECTRA 0.333333333 TinySA 4 SPECTRA -1 GEAR 0 SPECTRA 4 TinySA -2 TinySA -0.666666667 GEAR -0.5 ESPDA -3 ESPDA -3 ESPDA -1 ARRIVE -10 ARRIVE -10 ARRIVE -3.5 LKHW -10 LKHW -10 LKHW -3.5

En granskning av den sammanslagna tabellen ger att det inte finns någon som helst

ändring i den poängbaserade rangordningen bland de tre som ligger högst och de tre

som ligger lägst oberoende av vilken viktmängd som använts för att erhålla resultaten.

De enda ändringar som skedde i rangordningen skedde i mittpartiet, dvs. mellan fjärde

och sjunde plats.

Page 55: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

51

GEAR är det system som oberoende av viktmängd och position ligger närmast 0.

GEAR är trots detta det av de undersökta systemen som ändrar position i

rangordningen det största antalet platser.

ARRIVE är ett problemfall för denna undersökning. Införandet av ännu ett kriterium

under klassen Säkerhetsnivå skulle möjligtvis ha gett ARRIVE en helt annan plats i

rangordningen. Detta kriterium kunde ha kallats ”Skyddar mot specifika kända

anfall”.

En motsvarande studie gjord med den dubbla eller tredubbla mängden system kunde

ge andra trender. Alternativt kunde det ha varit givande att göra en dylik studie enbart

med sådana system som är energimedvetna. På denna grund kunde även göras fler

studier som värderar olika egenskaper på annat sätt än denna undersökning gjort m.h.a

de tre olika viktmängder som här använts. Detta skulle innebära en justering av

vikterna, på samma sätt som de justerades i samband med de alternativa

viktmängderna, i formeln i 6.1 för att bättre reflektera de rådande preferenserna.

Om det är önskvärt att göra en liknande studie baserat på andra kriterier bör allt

källmaterial undersökas igen med de nya kriterierna i åtanke. Därefter måste en ny

formel r innehållande de nya kriterierna konstrueras. Till sist måste en viktmängd α

skapas enligt preferenser uppkommande ur situationer intressanta för undersökningen.

Två klara tecken som denna undersökning ger är dock att energimedvetenhet borde

eftersträvas och redundans borde undvikas. Det kan verka trivialt när dessa saker

framläggs på detta sätt, men det är långt ifrån. De trådlösa sensornätverkens livslängd

hänger på detta.

Page 56: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

52

Källförteckning [1] Ilyas, Mohammad ; Mahgoub, Imad: Handbook of Sensor Networks, Compact

wireless and Wired Sensing Systems, CRC Press, 2005 [2] Shi, Elaine ; Perrig, Adrian: Designing Secure Sensor Networks, Carnegie

Mellon University, 2004 [3] Di Pietro, Roberto ; Mancini, Luigi V. ; Mei, Alessandro: Energy efficient

node-to-node authentication and communication confidentiality in wireless sensor networks, Springer Science + Business Media, LLC 2006

[4] Sundström, Johan: En jämförelse av energieffektiva klusterbaserade

kommunikationsprotokoll i trådlösa sensornätverk, Åbo Akademi, 2006 [5] Karlof, C., Sastry, N., and Wagner, D: TinySec: a link layer security

architecture for wireless sensor networks, In Proceedings of the 2nd international Conference on Embedded Networked Sensor Systems (Baltimore, MD, USA, November 03 - 05, 2004). SenSys ‘04. ACM Press, New York, NY, 162-175.

[6] Abu-Ghazaleh, Nael ; Kang, Kyoung-Don : Liu, Ke: Towards Resilient

Geographic Routing in WSNs, State University of New York at Binghamton, 2005

[7] Großschädl, Johann: TinySA: A Security Architecture for Wireless Sensor

Networks, Institute for Applied Information Processing and Communications Graz University of Technology

[8] Poschmann, Axel ; Westhoff, Dirk ; Weimerskirch, Andre: Dynamic Code

Update for the Efficient Usage of Security Components in WSNs, Horst Görtz Institute for IT Security Communication Security Group (COSY) Ruhr-Universität Bochum, Germany

[9] Stallings, William: Cryptography and Network Security, Pearson Prentice

Hall, 2006 [10] Park, Taejoon ; Shin, Kang G.: LiSP: A Lightweight Security Protocol for

Wireless Sensor Networks, The University of Michigan, 2004

[11] Crossbow: Wireless Sensor Networks, www.xbow.com Läst den 12.2.2008 [12] Yicheng Chen ; Zou Xuecheng ; Liu Zhenglin ; Han Yu: Secure AES

Coprocessor against Power Analysis for Wireless Sensor Networks, Huazhong University of Science & Technology, 2007

Page 57: Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor Klockfrekvens Inre FLASH program-minne Inre SRAM data minne Yttre FLASH data minne 8-bit ATMEL

53

[13] Zia, Tanveer ; Zomaya, Albert: A Security Framework for Wireless Sensor Networks, School of Information Technologies, University of Sydney, 2006

[14] Menezes, A. ; van Oorschot, P. ; Vanstone, S.: Handbook of Applied

Cryptography, CRC Press, 1996 [15] Di Pietro, Roberto ; Mancini, Luigi V. ; Law, Yee Wei ; Etalle, Sandro ;

Havinga, Paul: LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks, Università di Roma, University of Twente, 2003

[16] Çam, H. ; Özdemir, S. ; Nair, P. ; Muthuavinashiappan, D.: ESPDA:

ENERGY-EFFICIENT AND SECURE PATTERN-BASED DATA AGGREGATION FOR WIRELESS SENSOR NETWORKS, Department of Computer Science and Engineering, Department of Electrical Engineering, Arizona State University, 2003

[17] Hu, Fei ; Siddiqui, Waqaas ; Cao, Xiaojun: SPECTRA: Secure Power-Efficient

Clustered-Topology Routing Algorithm in Large-scale Wireless micro-Sensor Networks, Department of Computer Engineering, Department of Information Technology, Rochester Institute of Technology, International Journal of Information Technology, Vol. 11 No.2

[18] Zhao, Lei ; Xu, Chaonong ; Xu, Yongjun ; Li, Xiaowei: Energy-Aware System

Design for Wireless Sensor Network, Graduate School of Chinese Academy of Sciences, Beijing, 2005