Wireless Sensor network(WSN) merupakan salah satu riset yang paling dibicarakan pada saat ini karena besarnya potensial yang ada untuk digunakan di banyak aspek kehidupan, namun karena besarnya inilah yang membuat WSN menjadi sangat sensitive dan diperlukan adanya kemanan untuk melindungi segala aspek yang menyangkut dengan informasi yang ada pada WSN. Adanya serangan yang dapat merusak bagian dari hardware atau software sehingga diperlukan adanya pertahanan yang efektif dan efisien untuk dapat menahan serangan tersebut.

Kegunaan WSN sangatlah luas, dengan penggunaan yang relatif mudah dan biaya yang murah untuk menghadapi banyak problem kehidupan nyata membuatnya digunakan untuk hal-hal yang cukup beresiko, misalnya penggunaan militer ataupun alat kesehatan. Keduanya memegang banyak informasi yang sangat penting atau bisa dikatan “sangat sensitif” sehingga harus terjamin bahwa informasi tersebut tidak dapat dirubah oleh yang tidak berkepentingan, jika tidak efeknya jelas akan sangat fatal.

WSN memiliki banyak tantangan pada saat ini, diantaranya adalah sangat terbatasnya resource atau sumber daya yang ada. Permasalahan komunikasi yang ada pada WSN menjadi masalah yang besar, dan disinilah biasanya bagian yang paling mudah dieksploitasi. Dan yang terakhir adalah kesalahan node sensor dalam berinteraksi dengan lingkungannya.

WSN sendiri tidak akan terlepas dari serangan kemanan yang dapat tidak berkerja nya node sensor yang di gunakan , serangan ini terdiri dari bayak tipe seperti Denial of Service (DOS) , Attack on Information Transit , Sylbil Attack , Hello Flood Attack , Wormhole Attack . Dari semua jenis serangan itu semua masih banyak lagi tipe serangan yang dapat di tujukan untuk sistem WSN . Dari semua tipe serangan yang di sebutkan di atas memiliki tujuan serangan yang berbeda dari masing-masing tipe serangan .

  1. Denial of Service (DoS) adalah serangan yang bertujuan untuk melakukan kegagalan sistem yang berjalan pada suatu node atau sistem WSN , dengan cara mengirimkan banyak packet data yang membanjiri suatu jaringan atau dengan mengganggu berjalannya jaringan WSN, yang mengakibatkan kemampuan jaringan menurun dalam menyediakan layanan. untuk pencegahan dari serangan ini dengan cara jaringan/sistem WSN harus memiliki autentifikasi dan indentifikasi dari traffic yang berjalan .
  2. Attack on Information in Transit  adalah serangan dimana data yang sedang di kirimkan kepada pusat pengolahan data di ubah atau di manipulasi oleh penyerang untuk tujuan tertentu , tentu dalam serangan ini penyerang harus sudah bisa memonitor traffic yang sedang berjalan pada sistem WSN tsb .
  3. Sybill Attack ,pada WSN mungkin perlu bekerja sama untuk menyelesaikan tugasnya, maka mereka dapat menggunakan distribusi dan redudansi informasi. Pada kasus itu maka rentan terjadi sybill attack. Serangan dimana node menempa identitas lebih dari satu simpul , yang berdampak pada penurunan integritas data, keamaanan dan pemanfaatan sumber daya.Pada sybill attack dilakukan untuk menyerang penyimpanan distribusi, mekanisme routing, agregasi data, suara ,keadilan lokasi sumber daya .1

  4. Blackhole / Sinkhole Attack adalah serangan dimana penyerang yang berhasil melakukan interupsi pada jaringan membuat sebuah lubah untuk menyerap seluruh informasi yang berlajan ke pusat pemrosesan , yang berakibat data yang harusnya di fungsikan untuk di jadikan informasi tidak dapat di terima . Blackhole ini biasanya di letakan tepat di jaringan mengarah Base Station Sink agar semua informasi dari node dapat terserap.2
  5. Hello Flood Attack adalah Serangan yang menggunakan paket HELLO sebagai senjata untuk masuk ke dalam jaringan WSN. Paket Hello tersebar pada sejumlah node sensor dalam satu WSN. Serangan ini melakukan pengiriman informasi ke base station, dengan mengirimkan informasi yang palsu.
  6. Wormhole Attack adalah serangan dimana penyerang mencatat paket(atau bit) pada satu lekosai dalam jaringan dan memberikan kepada lokasi lain.3

Dari beberapa serangan yang sering terjadi pada sistem WSN ini artinya kita harus bisa melindungi sistem WSN kita dari serangan-serangan yang mungkin terjadi dan dapat menyebabkan kerugian pada sistem kita . Dalam beberapa tahun terahir topik peneliatian tentang bagaimana menjaga kemanan sistem WSN ini sudah banyak menarik perhatian peneliti untuk melakukan penelitian dan berikut ini adalah table yang menunjukan skema keamanan yang di gunakan untuk menjaga sistem WSN kita.

4

Pendeketan yang menyeluruh juga di perlukan untuk melakukan pengaman pada sistem WSN kita , tidak saja dalam bentuk tindakan teknis dalam jaringan namun juga tindakan non-teknis pada sistem WSN kita , pada tindakan teknis harus di perhatikan seluruh pengaman mencakup semua layer yang di gunakan pada sistem WSN agar kemanan terjamin .

Pendekatan Holistik menjadi salah satu contoh nya dimana pendekatan ini memastikan seluruh kemanan jaringan pada sistem WSN degan melindungi layer yang ada pada sistem WSN baik layer application , transport , network , link , physical.

5Gambar Layer Keamanan WSN

Kesimpulannya sebagian besar serangan adalah untuk memalsukan informasi dengan menyisipkan informasi pada traffic WSN , penggabungan mekanisme pertahan menjadi salah satu cara yang paling baik untuk melindungi sistem WSN yang ada . Bahkan jika pendekatan holistik di anggap paling efisien dan efektif dalam pelindungi keamanan pada sistem WSN akan menimbulkan tantangan lain di kemudian hari.

Referensi

  • Paper Security in Wireless Sensor Networks: Issues and Challenges
  • Paper Security Issues in Wireless Sensor Networks: Attacks and Countermeasures

MQTT

Message Queuing Telemetry Transport (MQTT) adalah protokol transport yang bersifat client server publish/susbscribe. MQTT adalah protokol yang ringan dan terbuka, sehingga mudah diimplementasikan maka dengan karakteristik ini MQTT sangat ideal untuk digunakan dalam lingkungan jaringan yang terbatas seperti bandwidt yang rendah dan tidak terjamin dan prosesor atau memori yang terbatas pada suatu sistem embedded, MQTT dapat digunakan dalam komunikasi machine-to-machine(MTM) dan Internet of Things (IOT). Protokol transport yang digunakan adalah TCP/IP, namun tidak bisa menggunakan jaringan yang connectionless seperti UDP, karena dapat menyebabkan reorder data.

            Fitur protokol MQTT diantaranya sebagai berikut :

  1. Publish/subscribe message pattern yaitu penyediaan distribusi message dari satu ke banyak dan decoupling aplikasi.
  2. Messaging transport yang agnostic dengan isi dari payload.
  3. Menggunakan TCP/IP sebagai konektivitas dasar jaringan.Terdapat tiga level QOS yaitu :
  • At Most Once : pesan dikirim dengan upaya terbaik jaringan TCP/IP namun tetap dapat terjadi kemungkinan hilangnya pesan atau duplikasi.
  • At Least Once : pesan yang dikirim dijamin tersampaikan, namun duplikasi mungkin terjadi.
  • Exactly Once : Pesan yang dikirim dijamin tersampaikan tepat satu kali.

77

Gambar‑1 skema umum penggunaan MQTT

CoAP

Constrained Applications Protocol (CoAP) merupakan client / server transfer dokumen Model protokol berbasis internet mirip dengan HTTP tetapi dirancang untuk perangkat dibatasi. Paket coap jauh lebih kecil daripada mengalir HTTP TCP. Coap menggunakan User Datagram Protocol (UDP), mendukung siaran dan multicast. Protokol ini tidak didukung TCP. Coap mengikuti model client / server. Klien membuat permintaan ke server, server mengirim kembali tanggapan. Klien mungkin GET, PUT, POST dan DELETE sumber. Coap dirancang untuk beroperasi dengan HTTP dan web tenang luas melalui proxy sederhana.Komunikasi coap adalah melalui datagram connectionless, dan dapat digunakan di atas SMS dan lainnya komunikasi protokol berbasis paket.

Fitur protokol CoAP diantaranya sebagai berikut :

  • Keamanan : Karena dibangun di atas UDP maka SSL / TLS tidak ada untuk memberikan keamanan. Datagram Transport Layer Security(DTLS) yang ada dan memberikan jaminan yang sama seperti TLS, akan tetapi untuk transfer data melalui UDP.
  • CoAP adalah, terutama, sebuah protokol satu-ke-satu untuk mentransfer informasi negara antara klien dan server.
  • CoAP memberikan dukungan inbuilt untuk negosiasi konten dan penemuan memungkinkan perangkat untuk menyelidiki satu sama lain untuk menemukan cara-cara pertukaran data.
  • Coap klien dan server mengirim dan menerima paket UDP. Dalam lingkungan NAT, tunneling atau port forwarding dapat digunakan untuk memungkinkan CoA atau atau perangkat pertama dapat memulai koneksi ke kepala-end.
  • CoAP mendukung sarana untuk penemuan sumber daya.

 Referensi