DOI QR코드

DOI QR Code

Resilient Security Protocol for Combating Replay Attacks in Wireless Sensor Networks

리플레이 공격 방어를 위한 무선 센서 네트워크 보안 프로토콜

  • 장적 (전북대학교 전자공학부 영상정보신기술연구센터) ;
  • 허웅 (전북대학교 전자공학부 영상정보신기술연구센터) ;
  • 유강수 (전주대학교 교양학부) ;
  • 최재호 (전북대학교 전자공학부 영상정보신기술연구센터)
  • Received : 2010.05.04
  • Accepted : 2010.06.16
  • Published : 2010.07.28

Abstract

Due to the resource limitations of sensor nodes, providing a security protocol is a particular challenge in sensor networks. One popular method is the neighborhood-based key agreement protocol (NEKAP). NEKAP is an efficient and lightweight protocol, but it includes loopholes through which adversaries may launch replay attacks by successfully masquerading as legitimate nodes. In this paper, we present a modified security protocol for wireless sensor networks. We provide four types of keys for each node, which adapt to different security requirements; and an improvement is made to alleviate the replay attack. According to our qualitative performance analyses, the proposed security protocol provides effectiveness in terms of authentication security, attacking node detection, and replay attack resilience when compared to the conventional method.

자원이 제한되어 있는 센서 노드에 보안 프로토콜 기능을 부여할 때에는 항상 어려움이 동반된다. 다양한 인증 기법들 중에서 NEKAP은 지역적 특성을 활용하는 비교적 효과적인 프로토콜이다. 반면, 이 기법은 룹홀 형성이 가능하여 리플레이 공격에 취약한 점이 있다. 본 논문에는 NEKAP의 약점을 보완하여 무선센서 네트워크가 리플레이 공격을 효과적으로 방어할 수 있도록 향상된 인증 기반 보안 프로토콜을 제안한다. 제안한 기법에서는 네 개의 보안 키를 각 노드에 부여하여 지역과 계층적 요구에 적합한 보안을 제공한다. 제안한 기법의 성능은 보안 인증, 공격 노드의 탐지, 리프레이 공격 방어 등의 측면에서 분석적 기법을 사용하여 평가하였으며 기존의 기법과 비교하였을 때 제안한 기법이 더 좋은 결과를 나타내었다.

Keywords

References

  1. Http://www.xbow.com/Support/Support_pdf_files/getting_started_guide.pdf
  2. S. De Oliveira, H. C. Wong and J. M. Nogueira, "NEKAP: Intruder Resilient and Energy Efficient Key Establishment in Sensor Networks," Proc. of ICCCN'07, pp.803-808, Honolulu, Hawaii, USA, 2007. https://doi.org/10.1109/ICCCN.2007.4317916
  3. M. Vella and A. Mahdy, "Survey of wireless sensor network security," Proc. of SACNAS '08, pp.128-134, Salt Lake, Utah, USA, 2008.
  4. D. Raymond and S. Midkiff, "Denial-of-Service in Wireless Sensor Networks: Attacks and Defenses," IEEE Pervasive Computing, Vol.7, No.1, pp.74-81, 2008. https://doi.org/10.1109/MPRV.2008.6
  5. Y. Zhou and Y. Fang, "Scalable Link-Layer Key Agreement in Sensor Networks," Proc. of MILCOM '06, pp.1-6, Washington, D.C., USA, 2006. https://doi.org/10.1109/MILCOM.2006.302079
  6. L. Eschenauer and V. D. Glicor, "A key-management scheme for distributed sensor network," Proc. of 9th ACM conference (CCS '02), pp.41-47, Washington, D.C., USA, 2002. https://doi.org/10.1145/586110.586117
  7. H. Chan, A. Perrig, and D. Song, "Random key predistribution schemes for sensor networks," 2003 IEEE Symposium on Security and Privacy, Berkeley, pp.197-215, CA, 2003.
  8. D. Liu, P. Ning and R. Li, "Establishing Pairwise Keys in Distributed Sensor Networks," ACM Transactions on Information and System Security, Vol.8, No.1, pp.41-77, 2005(2). https://doi.org/10.1145/1053283.1053287
  9. S. Zhu, S. Setia and S. Jajodia, "LEAP: efficient security mechanisms for large-scale distributed sensor networks," 10th ACM Conference (CCS '03), pp.62-72, Washington D.C., USA, 2003(10).
  10. A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler, "SPINS: security protocols for sensor networks," in Wireless Networks, pp.521-534, Kluwer Academic Publishers, Netherlands, 2002.