Kajian Implementasi Tinysec Untuk Keamanan Pada Jaringan Sensor Nirkabel Nur Kholifah 1) Wirawan2) 1) Jurusan Teknik Elektro ITS, Surabaya 60111, email:
[email protected] 2) Jurusan Teknik Elektro ITS, Surabaya 60111 email :
[email protected]
Abstrak – Jaringan sensor nirkabel (JSN) adalah jaringan dengan infrastruktur yang mempunyai kemampuan sensing (deteksi), penghitungan dan elemen-elemen komunikasi yang memberikan kemampuan kepada administrator untuk mengukur, mengobservasi, dan memberikan reaksi kepada event (kejadian) dan fenomena pada lingkungan tertentu. Agar sistem lebih handal, maka perlu ditambahkan sistem security pada JSN tersebut. Penambahan sistem security ini akan diikuti dengan keperluan komputasi yang memerlukan tambahan energi, sedangkan sensor node memilki batasan pada memory dan catudaya. Oleh karena itu perlu dikembangkan sistem security dengan komputasi rendah sehingga dapat diaplikasikan pada jaringan sensor tanpa mengorbankan keterbatasan sumberdaya yang dimilikinya. TinySec menggunakan komputasi rendah sehingga dapat menjawab kedua keterbatasan di atas. Sistem keamanan TinySec menggunakan MAC (message authentication codes) untuk mengenkripsi muatan data dan autentikasi paket. Enkripsi pada TinySec menggunakan algoritma simetri blok chiper Skipjack dengan mode operasi CBC. Pada penelitian ini dilakukan kajian implementasi TinySec untuk keamanan pada JSN. Penulis mengkaji perbandingan kualitas jaringan yg meliputi delay transmisi, packet loss dan throughput serta konsumsi energi antara JSN tanpa implementasi TinySec dan JSN dengan implementasi TinySec.
Seperti pada jaringan wireless pada umumnya, jaringan sensor nirkabel juga rentan terhadap gangguan dan serangan, baik dari luar ataupun dari dalam. Selain itu, sensor node juga memiliki batasan-batasan pada media penyimpanan data dan catudaya utama (bentuknya yang kecil), beroperasi tanpa kendali dan bahkan pada area yang berbahaya. Oleh karena itu, perlu dikembangkan teknik untuk mengamankan jaringan sensor nirkabel. Penambahan sistem keamanan pada JSN memiliki hambatan-hambatan khusus. Solusi keamanan yang ada dan telah dikembangkan untuk jaringan wireless konvensional tidak dapat diterapkan di sini karena batasan-batasan yang ada pada sensor node. Oleh karena itu harus dikembangkan riset untuk memaksimalkan kemampuan proses komputasi dan pengurangan pemakaian sumberdaya pada jaringan sensor nirkabel. Tujuan dari penelitian ini adalah untuk menganalisa penambahan sistem security TinySec yang dapat diterapkan pada jaringan sensor nirkabel dengan tetap memperhatikan batasan sumber daya dan komputasi pada node sensor. Makalah ini dibagi menjadi lima bagian. Bagian 2 membahas sistem security TinySec. Bagian 3 perancangan dan implementasi system. Bagian 4 menganalisa hasil pengukuran. Terakhir, kita simpulkan pada Bagian 5. 2. SISTEM SECURITY TINYSEC
Kata Kunci: CBC-MAC, Jaringan Sensor Nirkabel, Keamanan JSN, Skipjack, TinySec 1. PENDAHULUAN Jaringan sensor nirkabel (Wireless Sensor Network) merupakan jaringan dengan fungsi khusus yang terdiri dari beberapa sensor node (mote) dan satu atau beberapa base station. Sensor node memiliki bentuk yang kecil dan keterbatasan sumber daya, sedangkan base station biasanya memiliki sumber daya yang lebih besar. Jaringan sensor nirkabel berkembang cepat karena berpotensi memberikan solusi biaya rendah yang merupakan tantangan dunia nyata. Biaya yang rendah ini memungkinkan penyebaran sensor dalam jumlah yang besar untuk applikasi kehidupan seperti Smart office, eksplorasi dan pemantauan lahan, penanggulangan bencana, pengintaian medan perang, dan lain-lain.
TinySec adalah paket keamanan yang dikembangkan dan dapat diintegrasikan dalam aplikasi jaringan sensor. TinySec diharapkan akan dapat mencover semua kebutuhan keamanan yang mendasar, tetapi yang paling banyak pada aplikasi kritis. TinySec didisain dengan tujuan untuk mengetes dan mengevaluasi paket keamanan yang menggunakan level algoritma lebih tinggi. 2.1 Design TinySec TinySec mensupport dua pilihan keamanan yang berbeda. Pertama, TinySec-AE yaitu menyediakan layanan autentikasi dan enkripsi sekaligus. Pada pilihan ini, TinySec mengenkripsi muatan data dan mengautentikasi paket dengan sebuah MAC (Message Authentication Code). Kedua, TinySec-Auth hanya menyediakan layanan autentikasi keseluruhan paket data dengan sebuah
MAC tanpa mengenkripsi muatan data. Pada proses enkripsi, TinySec menggunakan algoritma skipjack dan format khusus, 8 byte IV serta CBC (cipher block chaining) sebagai mode operasinya karena kombinasi keduanya dapat menyediakan jaminan kerahasiaan data yang kuat. Sedangkan pada proses autentikasi, TinySec menggunakan CBC-MAC karena efisien dan cepat.
(hardware) maupun perangkat lunak (software). Dilanjutkan dengan proses instalasi sistem operasi dan konfigurasi program aplikasi node sensor. Tahap berikutnya adalah menginjeksikan program aplikasi ke dalam node dan base station. Dan tahap yang terakhir adalah tahap implementasi yang membahas tentang proses pengukuran dan pengamatan data. Diagram alir penelitian ini dapat dilihat pada gambar 3.1.
2.2 Format Paket START
Format paket pada TinySec tidak jauh berbeda dengan format paket pada TinyOS, hanya saja ada beberapa modifikasi seperti ditunjukkan gambar 2.1 berikut ini.
Perencanaan dan Persiapan
(a)
Instalasi Sistem Operasi
(b)
Konfigurasi Program Aplikasi
(c) Gambar 2.1 Format Paket (a) TinySec-AE, (b) TinySecAuth, (c) TinyOS
Injeksi Program kedalam Node
Pada gambar 2.1 ditunjukkan perbedaan antara paket TinySec dan paket TinyOS. Untuk ketiga bagian yang umum, yaitu Des(destination addres), tipe AM(active message) dan Len(length) tidak ada perbedaan. Untuk mendekteksi kesalahan transmisi, paket TinyOS dilengkapi dengan 16 bit cycle redundancy check (CRC). Jika CRC yang diterima oleh penerima sama dengan CRC pengirim, maka paket akan diterima, sebaliknya jika tidak sama maka paket akan ditolak dan dianggap sebagai musuh. Namun demikian, CRC tidak dapat menyediakan layanan sekuriti terhadap modifikasi paket oleh musuh. Oleh karena itu, agar integritas dan autentikasi pesan terjamin, TinySec mengubah CRC dengan message authentication code (MAC). MAC melindungi keseluruhan paket, termasuk alamat tujuan(Des), tipe AM, panjang paket (Len), alamat asal (Scr), penghitung (Ctr) dan data (baik data terenkripsi atau tidak). Hal ini akan melindungi terhadap perusakan data oleh musuh. Karena MAC dapat mendeteksi perubahan data yang dilakukan oleh musuh dan mendeteksi kesalahan transmisi maka CRC tidak diperlukan pada paket TinySec. 3. PERANCANGAN DAN IMPLEMENTASI SISTEM Penelitian ini dilakukan dalam beberapa tahapan yaitu dimulai dengan tahap perencanaan dan persiapan yang membahas tentang perencanaan topologi jaringan dan segala sesuatu yang perlu dipersiapkan mulai dari persiapan perangkat keras
Tahap Implementasi
Pengukuran Kualitas Jaringan
Pengukuran Kosumsi Arus (Energi)
Analisa
Analisa
Kesimpulan
STOP
Gambar 3.1 Diagram Alir Penelitian
3.1 Perencanaan Topologi Jaringan Pada penelitian ini, topologi jaringan sensor nirkabel yang diimplementasikan adalah dengan komunikasi single hop, dimana setiap node akan langsung berkomunikasi dengan sink dan mengirimkan datanya, yang berupa pancaran sinyal radio (beacon) pada sink tanpa harus berkomunikasi dengan node lainnya. Sink bertugas untuk
mengumpulkan data yang selanjutnya bisa diproses lebih lanjut untuk dilakukan analisa. Gambar 3.1 adalah ilustrasi dari topologi jaringan yang digunakan dalam penelitian ini. Terdapat 3 buah node, sebuah sink, dan sebuah server. Identitas (ID) dari tiap-tiap node sebagai pembeda fungsi dan peran dari masing-masing node. ID node 0 adalah sink, sedangkan ID node 1, 2, 3 berfungsi sebagai sensor node. Dan yang berperan sebagai gateway atau penghubung antara jaringan sensor dengan user adalah node 0. Gambar 3.3 Micaz mote (MPR2400)
Gambar 3.2 Topologi Jaringan Komunikasi Single Hop
3.2 Persiapan Hardware dan Software Pada persiapan hardware, diperlukan beberapa perangkat yang berperan sebagai node, gateway, dan server. Node merupakan perangkat yang dapat mengambil data sensor, dan kemudian mengirimkannya pada sink. Gateway yaitu sebuah perangkat yang menghubungkan antara komputer server dengan jaringan sensor atau node. Gateway yang digabungkan dengan node membentuk suatu komponen yang bernama sink yang dapat mengumpulkan data dari jaringan sensor kepada server. Server merupakan sebuah komputer yang berperan untuk monitoring, mengolah data, dan pengawasan terhadap jaringan sensor nirkabel. Pada penelitian ini, server terhubung dengan jaringan sensor melalui gateway menggunakan interface ethernet dengan kecepatan sampai 10 Mbps. Pada penelitian ini digunakan perangkat node dan sink dengan platform Micaz buatan perusahaan Crossbow Technology, Inc. Spesifikasi perangkat keras yang digunakan oleh Jaringan Sensor Nirkabel dalam penelitian ini adalah sebagai berikut : 1. Sensor (Node) Menggunakan Mica2 dengan platform MPR2400 seperti terlihat pada gambar 3.3, keterangan spesifikasi lebih lengkap terdapat pada katalog Crossbow[1]. 2. Gateway Gateway yang digunakan adalah ethernet base dengan tipe MIB600. Gambar gateway MIB600 terlihat pada gambar 3.4 di bawah ini. Sedangkan keterangan spesifikasi dari gateway MIB600 lebih lengkap terdapat pada katalog Crossbow[1].
Gambar 3.4 MIB600
3. Server Server yang digunakan adalah sebuah laptop dengan spesifikasi sebagai berikut : Lenovo 3000 G410, Microsoft Windows XP Profesional Operating System, Processor Intel Pentium Dual Core CPU T2390 @ 1.86GHz, Memori DDR2 2 GB, Broadcom NetLink (TM) Fast Ethernet. Persiapan perangkat lunak (software) yang paling utama adalah mempersiapkan sistem operasi yang akan digunakan. Dalam penelitian ini, sistem operasi yang digunakan adalah TinyOS yang memang di disain untuk jaringan sensor nirkabel. Untuk menginstal sistem operasi ini diperlukan linux environment yaitu Cygwin untuk Windows. Selain itu, diperlukan software-software pendukung lainnya yaitu program Lantronix Device Installer, Serial forwarder, Listen, Message Center. Seluruh software pendukung ini sudah terinstall bersama ketika menginstall TinyOS. Lantronix Device Installer merupakan software yang digunakan untuk memanajemen perangkat gateway (MIB600). Software ini dapat digunakan untuk memberikan alamat IP pada gateway, mengatur baud rate gateway, dan mengatur port yang ada pada gateway. Pada penelitian ini diberikan alamat IP 192.168.1.5 pada gateway. Serial forwarder merupakan software yang digunakan untuk menerima paket yang dikumpulkan oleh sink. Serial forwarder merupakan perangkat lunak yang berbasis pemrogaman java. Prinsip kerja Serial forwarder ialah menerima paket yang diteruskan oleh sink dan meneruskannya melalui port yang lain pada server. Perangkat lunak ini sangat penting karena perangkat lunak yang lain seperti Listen dan Message Center tidak akan dapat bekerja
sebelum perangkat lunak ini dijalankan terlebih dahulu. Listen merupakan software berbasis pemrogaman Java yang digunakan untuk menampilkan paket yang diterima oleh server. Listen baru dapat bekerja jika Serial forwarder sudah dijalankan. Listen menampilkan paket dalam bentuk raw (hexadesimal). Listen menampilkan paket yang asli dan tidak dapat mengolah format representasi paket yang diterima. Message Center merupakan software yang digunakan untuk mengamati dan mengolah paket yang diterima oleh server. Berbeda dengan Listen, Message Center dapat mengubah format representasi paket yang diterima dan menambah fasilitas tertentu. Message Center dapat mengubah representasi paket yang diterima dari heksadesimal menjadi desimal. Selain itu, Message Center juga dapat menambahkan time stamp pada setiap paket yang ditampilkan. Time Stamp yang diberikan oleh Message Center bahkan sampai satuan nilai milidetik. 3.3 Konfigurasi Program Aplikasi Pada bagian ini akan dibahas mengenai konfigurasi program yang dipakai pada sistem keamanan JSN menggunakan TinySec. Bahasan bagian ini dibagi menjadi 2 yaitu, konfigurasi program pada node dan konfigurasi program pada sink/base station yang tugasnya mengumpulkan data hasil pengukuran. Ada 3 komponen penting dalam mengkonfigurasi dan membuat sebuah program aplikasi berbasis nesC-TinyOS, yaitu pembuatan program module, configuration, dan Makefile. Konfigurasi dan pembuatan program tersebut selanjutnya akan dibahas lebih rinci dibawah ini. 3.3.1 Konfigurasi Program pada Node Program yang akan diinstall pada node merupakan program yang dibuat dengan tujuan aplikasi system security TinySec pasa node dan sink. Seperti dijelaskan sebelumnya di atas, bahwa ada 3 komponen penting dalam mengkonfigurasi sebuah program aplikasi yang berbasis TinyOS, yaitu pembuatan program module, configuration, dan Makefile. Namun sebelum mengkonfigurasi 3 komponen tadi, kita harus mengatur konfigurasi file Xbowlocal terlebih dahulu. Xbowlocal merupakan file yang digunakan untuk pengaturan sensor secara umum, yaitu pengaturan programming board yang digunakan, pengaturan Group ID, RF band, kanal yang digunakan, dan RF power yang digunakan. Xbowlocal terdapat pada direktori /opt/tinyos1.x/contrib/xbow/apps. Terdapat 16 kanal frekuensi yang dapat digunakan dalam implementasi jaringan sensor nirkabel sesuai dengan standard 802.15.4. Daya yang dapat dipancarkan bervariasi antara 0 sampai -25 dbm. Daya 0 dbm merupakan daya maksimum yang
dipancarkan oleh node sedangkan -25 dbm merupakan daya minimum yang dapat digunakan node. Pada penelitian ini digunakan daya maksimum sebesar 0 dBm Selain kanal frekuensi dan daya pancar juga dapat diatur Group ID pada node. Group ID sangat penting digunakan apabila menghendaki jaringan sensor nirkabel dengan topologi Cluster Tree. Pada penelitian ini digunakan Group ID 125 pada semua node. 3.3.2 Konfigurasi Gateway MIB600 Sebelum digunakan untuk injeksi program dan monitoring jaringan sensor nirkabel, gateway MIB600 terlebih dahulu harus dikonfigurasi. Untuk mengkonfigurasinya digunakan software Lantronix Device Installer untuk memberikan alamat IP static pada gateway. Pada penelitian ini alamat IP yang dipakai adalah 192.168.1.5 dengan subnet mask 255.255.255.0 dan gateway 192.168.1.1. Terdapat dua port yang digunakan oleh gateway untuk komunikasi yaitu port 10001 dan port 10002. Port 10001 digunakan untuk media injeksi program kedalam node sedangkan port 10002 digunakan untuk meneruskan paket dari node kepada gateway. 3.4 Upload Program Setelah server, gateway, dan node telah terhubung maka siap untuk upload program kedalam node. Proses upload program dilakukan pada jendela cygwin, dan masuk ke direktori program tersebut. Untuk injeksi program pada node, masuk ke direktori program TestTinySec. Kemudian program di-compile dengan memanggil fungsi Makefile sehingga membuat direktori ../build/micaz/main.exe $ make micaz Jika proses compile telah berhasil maka program dapat diinjeksikan dengan perintah : $ make micaz install,1 eprb,192.168.1.5 Angka 1 adalah Node ID. Node ID ini dapat diisi dengan angka antara 1 sampai 255. Untuk injeksi program pada gateway, masuk ke direktori program SecureTOSBase. Kemudian program di-compile dengan memanggil fungsi Makefile sehingga membuat direktori ../build/micaz/main.exe $ make micaz Jika proses compile telah berhasil maka program dapat diinjeksikan dengan perintah : $ make micaz install,0 eprb,192.168.1.5 Khusus angka 0 adalah ID yang akan digunakan pada gateway.
3.5 Implementasi TinySec Pada subbab ini akan diulas tentang implementasi dan proses pengambilan data dari sistem keamanan TinySec pada jaringan sensor nirkabel. Pengambilan data dilakukan dalam 3 langkah. Yang pertama adalah pengukuran dilakukan menggunakan 1 node sensor dan sink dengan program aplikasi TinySec-Disable. Kemudian dilanjutkan dengan pengukuran menggunakan 1 buah node dan sink dengan program aplikasi TinySec-Auth. Terakhir pengukuran menggunakan 1 buah node dan sink dengan program aplikasi TinySec-AE. 3.5.1.
Pengukuran Kualitas Jaringan Pada penelitian ini, kualitas jaringan yang akan diukur adalah delay transmisi, packet loss, dan throughput. 3.5.1.1.Pengukuran Delay delay adalah selang waktu transmisi paket data dari pengirim (node) ke penerima (sink). Untuk mengetahui delay transmisi paket data, maka dihitung selisih waktu penerimaan paket data pada server dengan waktu pengiriman paket data pada sniffer. Program sniffer dapat diambil pada program aplikasi Crossbow yang bernama Xsniffer. 3.5.1.2.Pengukuran Packet loss Packet loss menunjukkan banyaknya paket data yang hilang sehingga paket data tidak diterima oleh penerima. Perhitungan packet loss dapat dilakukan dengan membandingkan banyaknya paket data yang berhasil diterima sink dengan banyaknya paket data yang telah dikirim oleh node pada satu pengukuran. Packet loss dalam persen dapat diukur dengan menggunakan persamaan sebagai berikut : paket _ diterima x100% Packet _ Loss = 1 − paket _ dikirim
(3.1)
jaringan sensor nirkabel perlu diperhatikan konsumsi energi dari node sensor. Pengamatan arus dilakukan dengan cara menggunakan multimeter arus yang dihubungkan seri dengan node dan baterai secara seri, kemudian diamati pemakaian arus semenjak node aktif sampai node off 4. ANALISA DATA Pada bab ini akan dilakukan analisa terhadap data-data yang telah diperoleh selama pengukuran. Bab ini akan dibagi menjadi 2 sub bagian, pertama pengukuran kualitas jaringan yaitu delay transmisi, packet loss, dan throughput dengan memvariasikan ukuran paket, kedua pengukuran konsumsi arus (energi). 4.1
Pengukuran Kualitas Jaringan
Pada pengukuran kualitas jaringan berikut ini, akan dilakukan analisa performansi jaringan komunikasi single-hop dengan menggunakan beberapa variasi kondisi jaringan yaitu pada variasi beban trafik yang berbeda – beda yaitu pengiriman 24 byte, 50 byte, dan 75 byte. 4.1.1
Delay Transmisi
Untuk mengestimasi cost dari kriptografi, dilakukan perhitungan terhadap efek dari panjang paket pada TinySec. TinySec meningkatkan panjang paket sebesar 1 atau 5 byte tergantung apakah mengimplementasikan TinySec-Auth atau TinySecAE. Nilai delay transmisi atau latency didapatkan dengan menghitung selisih waktu paket dikirim oleh node dengan waktu paket diterima oleh sink. Pertama dilakukan pengukuran untuk 1 node aplikasi TinySecDisable dengan beban paket 24 byte, 50 byte dan 75 byte. Kemudian pengukuran untuk 1 node aplikasi TinySec-Auth dengan variasi beban paket sama dengan pengukuran pertama. Terakhir pengukuran 1 node aplikasi TinySec-AE dengan variasi beban paket yang sama pula.
3.5.1.3.Pengukuran Throughput Throughput menunjukkan banyaknya data yang dapat diterima sink dalam selang waktu tertentu. Throughput dapat diukur dengan menggunakan persamaan sebagai berikut : Throughput =
paket _ diterima xPanjang _ Paket ( Bps ) waktu _ pengukuran
(3.2) 3.5.2.
Pengukuran Konsumsi Energi
Keterbatasan energi merupakan karakteristik utama dari jaringan sensor nirkabel dimana pada implementasi sebenarnya setiap node hanya diberikan sumber energi berupa baterai 2x AA dengan suplai hanya sebesar 3 Volt. Dengan dasar inilah maka dalam implementasi sistem keamanan kendaraan dengan
Gambar 4.1 Grafik waktu Transmisi
Untuk membandingkan hasil pengukuran waktu transmisi dari ketiga aplikasi TinySec dapat dilihat pada Tabel 4.4 di bawah ini. Tabel tersebut menunjukkan waktu ektra atau delay transmisi untuk
24 byte
50 byte
75 byte
-
-
-
byte dan 75 byte terdapat packet loss yang semakin besar juga. Sedangkan untuk pengiriman 24 byte tidak terjadi packet loss sehingga nilainya maksimal yaitu 1. Dari Gambar 4.3 di atas dapat dilihat bahwa throughput transmisi dipengaruhi oleh besarnya packet loss yang terjadi. Semakin besar packet loss yang terjadi maka throughput pada transmisi data node akan semakin kecil. Semakin besar data yang dikirimkan maka throughput transmisi-pun akan semakin besar.
2,8 %
2,4 %
1,6 %
4.2
11,2 %
7,8 %
7,6 %
tiap beban paket dalam pengukuran implementasi TinySec. Tabel 4.1 Delay Transmisi
Peningkatan Energi (Konsumsi Arus) TinyOS TinySecAuth TinySec-AE 4.1.2
Packet Loss
Hasil pengukuran packet loss dengan beban paket 25 byte, 50 byte, dan 75 byte yang terdapat pada grafik Gambar 4.2. Grafik ini menunjukkan besarnya packet loss atau paket yang gagal diterima sink dalam persentase yang terjadi selama pengukuran untuk node 1 (TinySec-Disable) sampai dengan node 3 (TinySecAE).
Pengukuran Konsumsi Arus Pengamatan konsumsi arus dimaksudkan agar dapat mengetahui karakteristik konsumsi arus pada baterai yang digunakan node dalam sistem keamanan yang telah dirancang pada jaringan sensor nirkabel. Setiap node dipasang baterai AA 1.5 Volt dengan brand ABC Dry Cell. Pengukuran divariasikan berdasarkan variasi sistem keamanan yang digunakan, yaitu TinySec-Disable (node1), TinySec-Auth (node 2), dan TinySec-AE (node 3).
Gambar 4.4 Grafik Konsumsi arus Gambar 4.2 Grafik Packet Loss
4.1.3
Throughput
Nilai throughput yang terdapat pada Gambar 4.3 merupakan nilai yang sudah dinormalisasi dengan nilai 1. Nilai 1 berarti nilai throughput adalah maksimal.
Berdasarkan hasil pengukuran, dapat dihitung penambahan energi pada aplikasi TinySec dan selengkapnya dapat dilihat pada tabel 4. berikut ini. Tabel 4.2 Penambahan Konsumsi Arus Konsumsi arus Tambahan (mA) konsumsi arus TinyOS 1.58 TinySec-Auth 1.66 5,1 % TinySec-AE 1.82 15 %
5. KESIMPULAN
Gambar 4.3 Grafik Throughput
Dengan memperhatikan grafik tersebut, terlihat bahwa untuk semakin besar paket data yang dikirim menunjukkan nilai throughput yang semakin turun, hal ini terjadi karena pada pengiriman paket 50
Dari hasil analisa yang telah dilakukan, dapat ditarik beberapa kesimpulan sebagai berikut : 1. Besar delay transmisi rata-rata pada komunikasi singlehop sebanding dengan besar baban paket yang ditransmisikan. Implementasi TinySec-Auth menyebabkan adanya delay transmisi rata-rata sebesar 1,17 ms atau 2,3% sedangkan TinySec-AE menyebabkan adanya delay transmisi rata-rata sebesar 4,63 ms atau 8,9% dibandingkan dengan
aplikasi TinyOS biasa. 2. Packet loss terjadi paling besar saat pengiriman paket data dengan beban sebesar 75 byte yaitu sebesar 21,7%. Sedangkan untuk pengiriman beban 24 byte, tidak terdapat packet loss selama pengiriman data. Besar throughput jaringan sangat dipengaruhi packet loss yang terjadi. 3. Implementasi TinySec-Auth menyebabkan adanya peningkatan konsumsi arus (energi) rata-rata sebesar 5,1% sedangkan TinySec-AE menyebabkan adanya peningkatan konsumsi arus (energi) rata-rata sebesar 15% dibandingkan dengan aplikasi TinyOS biasa. DAFTAR REFERENSI [1] “Crossbow Wireless Sensor Networks Product Reference Guide”, Crossbow Technology, Inc. 2007 [2] C. Karlof, N. Sastry, D. Wagner, “TinySec: a link layer security architecture for wireless sensor networks”, SenSys’04, Baltimore, Maryland, USA. November 2004. [3] F. Akylidiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, “A Survey on Sensor Networks. IEEE Communication Magazine”, Vol. 40, pp. 102-114, 2002. [4] C. Karlof, and D. Wagner, “Secure routing in wireless sensor networks: attacks and countermeasures”, Elsevier's AdHoc Networks Journal, Special Issue on Sensor Network Applications and Protocols, Vol. 1, Issues 2-3, 2003. Pages 293-315. [5] J. Lopez, J. Zhou. “Wireless Sensor Networks Security”, University of Malaga, Spain, Institute for Infocomm Research, Singapore, 2008. [6] Perrig, A., Szewczyk, R., Wen, V., Culler, D., Tygar, J.D, “SPINS: Security protocols for sensor networks”. Wireless Networks 8 (2002) 521–534 Also appeared in Mobile Computing and Networking. [7] “Wireless Sensor Network”, http://www.SciRP.org/journal/wsn
2010,
[8] M. Grimmer, “Radio Communication Links Considerations”, Crossbow Technology, Inc. [9] T. Rappaport, “Wireless Communications: Principle and Practice”, 2001, 2nd edition, Prentice Hall.
[10] A. Ali, N. Fisal, “Security Enhancement for Real-time Routing Protocol in Wireless Sensor Networks”, in the Proceedings of WOCN, 2008. [11]http://www.funet.fi/pub/Crypt/criptography/symm etric/skipjack/ [12] http://www.cs.technion.ac.il/ ~biham / Reports /skipjack/ [13] Mark Luk, Ghita Mezzour, Adrian Perrig, “MiniSec: A Secure Sensor Network Communication Architecture”, Carnegie Mellon University, 2010