DOI QR코드

DOI QR Code

Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks

무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜

  • ;
  • 이경석 (아주대학교 정보컴퓨터공학부) ;
  • 박승규 (아주대학교 정보통신대학)
  • Received : 2011.05.11
  • Accepted : 2011.08.08
  • Published : 2011.10.31

Abstract

Data aggregation is important in wireless sensor networks. However, it also introduces many security problems, one of which is that a compromised node may inject false data or drop a message during data aggregation. Most existing solutions rely on encryption, which however requires high computation and communication cost. But they can only detect the occurrence of an attack without finding the attacking node. This makes sensor nodes waste their energy in sending false data if attacks occur repeatedly. Even an existing work can identify the location of a false data injection attack but it has a limitation that at most 50% of total sensor nodes can participate in data transmission. Therefore, a novel approach is required such that it can identify an attacker and also increase the number of nodes which participate in data transmission. In this paper, we propose a monitoring-based secure data aggregation protocol to prevent against a compromised aggregator which injects false data or drops a message. The proposed protocol consists of aggregation tree construction and secure data aggregation. In secure data aggregation, we use integration of abnormal data detection with monitoring and a minimal cryptographic technique. The simulation results show the proposed protocol increases the number of participating nodes in data transmission to 95% of the total nodes. The proposed protocol also can identify the location of a compromised node which injects false data or drops a message. A communication overhead for tracing back a location of a compromised node is O(n) where n is the total number of nodes and the cost is the same or better than other existing solutions.

데이터 병합은 무선 센서 네트워크의 주요 기술이지만 다수의 보안 문제를 유발할 수 있으며, 이들 가운데 하나가 데이터 병합 과정 중의 compromised node에 의한 허위 데이터 삽입이나 메시지 누락이다. 이 문제에 대한 대부분의 기존 해결책은 암호화에 의존하고 있는데, 이들은 많은 연산량과 통신 부하를 필요로 한다. 이와 같은 요구 조건에도 불구하고 기존 방법들은 공격 노드의 탐지가 아닌 공격의 확인 기능만을 가진다. 이러한 제약 사항은 공격이 반복적으로 발생하는 경우, 센서 노드의 에너지 낭비를 유발한다. 비록 기존의 한 연구에서 허위 데이터 삽입점을 식별하는 기능을 제공하고 있지만, 이 방법은 전체 노드 중 최대 50%의 노드만이 데이터 전송에 참여하는 단점을 가진다. 따라서 공격자 확인이 가능할 뿐만 아니라, 동시에 데이터 전송에 참여하는 노드의 수를 증가시킬 수 있는 새로운 접근 방법이 요구된다. 본 논문에서는 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised aggregator에 대한 대응을 위해 모니터링 기반 시큐어 데이터 병합 프로토콜을 제안한다. 제안된 프로토콜은 크게 병합 트리 작성과 시큐어 데이터 병합으로 구성되는데, 시큐어 데이터 병합에는 모니터링을 기반으로 하는 비정상 데이터 삽입 탐지와 최소한의 암호화 기법이 사용된다. 시뮬레이션 결과에 따르면 제안된 프로토콜은 데이터 전송에 참여하는 노드의 수를 95% 수준으로 증가시키는 동시에, 허위 데이터 삽입 혹은 메시지 누락을 수행하는 compromised node의 탐지가 가능한 것으로 확인되었다. 한편 제안된 프로토콜에서 compromised node를 추적하는데 요구하는 통신 오버헤드는 전체 노드의 수가 n일 때, O(n)으로 기존 연구보다 우수하거나 유사한 수준을 가진다.

Keywords

References

  1. A. Boonsongsrikul and et al., "Securing Data Aggregation against False Data Injection attacks in Wireless Sensor Networks," ICACT 2010, pp.29-34, 2010.
  2. H. Chan and A. Perrig, "PIKE: Peer Intermediaries for Key Establishment in Sensor Network," IEEE INFOCOM 2005, pp.524-535, 2005.
  3. H. Chan, A. Perrig, and D. Song, "Random key predistribution schemes for sensor networks," Proc. of IEEE Symposium on Security and Privacy, May, 2003.
  4. H. Chan, V. Gligor, A. Perrig, and G. Muralidharan, "On the distribution and revocation of cryptographic keys in sensor networks," IEEE Transactions on Dependable and Secure Computing, Vol.2, No.3, pp.233-247, July-Sept., 2005. https://doi.org/10.1109/TDSC.2005.37
  5. Da Silva and et al., "Decentralized Intrusion Detection in Wireless Sensor Networks," Q2SWinet '05, pp.16-23, 2005. https://doi.org/10.1145/1089761.1089765
  6. W. R. Heinzelman and et al., "Energy efficient communication protocol for wireless microsensor networks," Proc. of the 33rd Hawaii Int. Conf. on System Sciences, pp.3005-3014, 2000.
  7. S. Madden and et al., "TAG: aTiny AGgregation service for ad-hoc sensor networks," OSDI'02, 2002, pp.1-16, 2002. https://doi.org/10.1145/1060289.1060291
  8. E. Mlaih and et al., "Secure Hop-by-Hop Aggregation of End-to-End Concealed Data in Wireless Sensor Networks," IEEE INFOCOM, pp.1-6, 2008.
  9. A. Perrig, R. and et al., "SPINS: security protocols for sensor networks," ACM SIGMOBILE, pp.189-199, 2001.
  10. B. Przydatek and et al., "SIA: Secure information Aggregation in Sensor Networks," SenSys' 03, pp.255-265, 2003. https://doi.org/10.1145/958491.958521
  11. J. R. Taylor, An Introduction to Error Analysis. 2nd edition. Sausolito, California: University Science Books. 1997.
  12. The Network Simulator-ns-2 [Online], Available: http://www.isi.edu/nsnam/ns/
  13. H. Vu and et al., "THIS: THreshold security for Information aggregation in Sensor networks," ITNG'07, pp.89-95, 2007.
  14. Y. Yang and et al, "SDAP: A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks," MobiHoc'06, pp. 356-367, 2006. https://doi.org/10.1145/1132905.1132944
  15. S. Zou and et al., "ENCAST: EnergyCritical Node Aware Spanning Tree for Sensor Networks," CNSR, pp.249-254, 2005.
  16. L. Eschenauer and V. D. Gligor, "A key-management scheme for distributed sensor networks," in CCS '02: Proc. of the 9th ACM conference on Computer and Communications Security, pp.41-47, 2002.