Seputar Dunia IT dan Fakta Unik Lainnya

Wednesday 17 February 2016

Review - Provably Secure, Efficient and Flexible Authentication Scheme for Ad Hoc Wireless Sensor Networks



Wireless Sensor Network (WSN) adalah solusi biaya yang efektif untuk aplikasi monitoring real-time dengan cakupan yang luas seperti trafik monitoring, environmental monitoring, wildlife monitoring, dan yang lain-lain. Di WSN data yang didapatkan dari sensor node terkadang berisi data yang berharga dan bersifat rahasia yang hanya user yang mempunyai hak yang dapat melihat data tersebut. Ada 2 cara dalam autentikasi user dalam WSN, yang pertama gateway node (GWN) akan mengautentikasi user sebelum mengakses sensor node, kedua user langsung berinteraksi dengan sensor node dan langsung melakukan autentikasi. Dari tahun 2006 sampe sekarang sudah banyak usulan protocol keamanan untuk WSN, yang terbaru pada tahun 2014 Turkanovic mengusulkan smart card baru yang berbasis skema autentikasi untuk ad hoc WSN heterogen dimana user dapat mengontak dan autentikasi secara langsung pada sensor node. Namun protokol ini dicurigai dapat terjadi stolen smart card attack, impersonation attack with node capture, sensor node spoofing attack, stolen verifier attack, dan gagal untuk memastikan backward secrecy.


Paper ini mengusulkan 2 protokol untuk mengatasi kelemahan dalam skema Turkanovic.

The Protocol P1 adalah protokol pertama yang diusulkan. Ada 3 fase dalam protokol ini yaitu :


1. Fase Registrasi


Sebelum mendapatkan akses menuju sensor node dari WSN, user harus melakukan registrasi terlebih dahulu dengan gateway node.


2. Fase Autentikasi


Ketika user akan log in menuju sensor node, maka user akan melakukan proses autentikasi.


3. Password Changing Phase

Misalkan user sudah terautentikasi ke sensor node. Untuk mengganti password, user harus memasukan smart card ke terminal dan masuk dengan user id dan password. Smart card akan mengkomputasi MPi = h(ri||PWi) dan akan meminta user untuk memasukan password yang baru Pwinew. Setelah itu smart card akan mengkomputasi lagi Mpinew = h(ri|| Pwinew) dan enewi = ei ⊕ MPi ⊕ MPi new. Maka smart card akan mengganti ei dengan enewi di memori.

The protocol P2 adalah protokol kedua yang diusulkan. Perbedaan pada P1 dan P2 hanya pada fase autentikasinya.


Pada analisis keamanan untuk kedua protocol P1 dan P2, keduanya terbilang aman tetapi untuk protocol P2 memiliki suatu keunggulan lebih yaitu mampu mem-provide secara sempurna ketika node sensor yang panjang di kompromikan. Hal ini dijelaskan dalam beberapa teorema :

  • Teorema 1

A menandakan ancaman yang berjalan didalam polinomial waktu t terhadap protokol P1 dalam model oracle random. D sebagai sandi kamus terdistribusi secara merata. Dimana pada keadaan sekarang dinyatakan tidak ada node sensor yang diancam, sehingga :


Dimana dinotasikan secara terurut sebagai jumlah dari query Hash, jumlah permintaan send, ruang jangkauan dari fungsi hash, dan ukuran D.

Bukti : pendefinisian dari urutan permainan Gi dimana i = [0; 3].

Game G0 : G0 merupakan keadaan diserang oleh musuh atau adanya ancaman terhadap protokol P1 dalam model oracle random. Pada awal mulai beberapa bit b dipilih secara random dengan :


Game G1 : G1 disimulasikan kita membaca serangan musuh dengan query execute oracle. Nantinya diakhir quesry musuh uji oracle harus memutuskan output dari test dalam SK. Dimana SK dari

Game G2 : pada G2 menambahkan simulasi dari Send dan Hash oracle dari G1.

Game G3 : pada G3 simulasi CorruptSC dan model smart card nya hilang dari serangan.

  • Theorem 2

Pada dasarnya sama seperti pada Theorem 1 hanya saja terdapat penambahan.


Dimana penambahan nya tersebut adalah yang diartikan sebagai keuntungan dari A dalam memecahkan masalah ECDDH

Proof : dalam bukti disini diterangkan mulai dari G0 sampai G3 sama seperti pada theorema 1 kecuali Pr[ ≠ ½.

Game G4 : pada G4 dimmodelkan serangan dimana musuh telah dikompromikan node sensor oleh simulasi CorruptSensor oracle

Untuk hasil compare data P1 dan P2 dijelaskan pada tabel dibawah :


TABEL P1


TABEL P2


TABEL P1 dan P2



Pada paper ini ditinjau mengenai skema turkanvic dan beberapa skema lainnya rentan terhadap berbagai jenis serangan. Pertama, musuh dapat login kedalam node sensor dengan mengambil smart card. Kedua, musuh dapat meniru pengguna untuk mengakses setiap node sensor atau mount sensor spoofing serangan setelah mengorbankan node sensor nya. Selain itu musuh bisa menggunakan beberapa hal diatas untuk menyerang dan mendapatkan session key yang dahulu dan kedepannya. Terakhir turkanovic juga merupakan subjek untuk mencuri serangan verifier dimana memungkinkan musuh untuk menyamar sebagai node sensor.

Dalam hal tersebut diusulkan dua ootentikasi skema untuk jaringan sensor nirkabel yakni yang pertama skema mengatasi kelemahan-kelemahan Turkanovic. Skema kedua yakni memodifikasi sedikit dari versi pertama dan dapat memberikan keamanan yang sempurna.


Referensi :

  • http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=7225185&queryText=wireless%20sensor%20network&sortType=desc_p_Publication_Year&searchField=Search_All


No comments:

Post a Comment

BILA ANDA MEMASUKKAN LINK HIDUP, MAKA AKAN OTOMATIS TERDELETE..

Blog Archive