DOI QR코드

DOI QR Code

Analysis on Energy Consumption Required for Building DTLS Session Between Lightweight Devices in Internet of Things

사물인터넷에서 경량화 장치 간 DTLS 세션 설정 시 에너지 소비량 분석

  • Kwon, Hyeokjin (Department of Digital Media, Duksung Women's University) ;
  • Kang, Namhi (Department of Digital Media, Duksung Women's University)
  • Received : 2015.05.29
  • Accepted : 2015.07.09
  • Published : 2015.08.31

Abstract

In the Internet of Things (IoT), resource-constrained devices such as sensors are capable of communicating and exchanging data over the Internet. The IETF standard group has specified an application protocol CoAP, which uses UDP as a transport protocol, allows such a lightweight device to transmit data. Also, the IETF recommended the DTLS binding for securing CoAP. However, additional features should be added to the DTLS protocol to resolve several problems such as packet loss, reordering, fragmentation and replay attack. Consequently, performance of DTLS is worse than TLS. It is highly required for lightweight devices powered by small battery to design and implement a security protocol in an energy efficient manner. This paper thus discusses about DTLS performance in the perspective of energy consumption. To analyze the performance, we implemented IEEE 802.15.4 based test network consisting of constrained sensor devices in the Cooja simulator. We measured energy consumptions required for each of DTLS client and server in the test network. This paper compares the energy consumption and amount of transmitted data of each flight of DTLS handshake, and the processing and receiving time. We present the analyzed results with regard to code size, cipher primitive and fragmentation as well.

사물인터넷에서는 센서와 같은 자원이 제한된 장치들이 인터넷을 경유하여 통신하고 정보를 공유할 수 있다. 이러한 경량화 장치가 응용계층에서 데이터를 전송할 수 있도록 IETF에서는 전송계층 UDP를 이용하는 CoAP을 표준으로 제정하였으며, 보안을 위해 DTLS를 사용할 것을 권고하고 있다. 그러나 DTLS는 데이터 손실, 단편화, 리오더링 그리고 리플레이 공격 문제를 해결하기 위해 부가적인 보상 기술이 추가되었다. 이로 인해 DTLS는 TLS 보다 성능이 저하된다. 경량화 장치는 배터리로 구성된 경우, 배터리 효율의 극대화를 위해 저전력으로도 동작될 수 있는 보안 설계 및 구현 역시 반드시 고려되어야 한다. 따라서 본 논문에서는 에너지 소비량 관점에서 DTLS의 성능에 대해 논의하고자 한다. 성능 분석을 위해 Cooja 시뮬레이터를 이용하여 센서 장치와 IEEE 802.15.4 기반의 네트워크 실험 환경을 구축하였다. 실험 환경을 통해 DTLS 통신을 하고자 하는 서버와 클라이언트의 에너지 소비량을 각각 측정하였다. 또한 DTLS의 핸드쉐이크 Flight 별 에너지 소모량, 처리 시간 및 수신 시간, 전송 데이터 크기를 측정하여 코드 크기, 암호 프리미티브 그리고 단편화 관점에서 분석된 결과를 함께 기술하였다.

Keywords

References

  1. Z. Shelby, K. Hartke, and C. Bormann, The constrained application protocol (CoAP), IETF, RFC 7252, 2014.
  2. E. Rescorla and N. Modadugu, Datagram transport layer security version 1.2, IETF, RFC 6347, 2012.
  3. M. Nagendra and E. Rescorla, "The design and implementation of datagram TLS," in Proc. NDSS, San Diego, USA, Feb. 2004.
  4. M. Ortega, P. Eronen, and S. Holtmanns, Transport layer security (TLS) parameters (2015), Retrieved May., 27, 2015, from http://www.iana.org
  5. T. Dierks and E. Rescorla, The transport layer security (TLS) protocol version 1.2, IETF, RFC 5246, 2008
  6. IEEE 802.15.4 Standard, IEEE 802.15 Workin g Group for WPAN(2015), Retrieved May., 27, 2015, from http://www.ieee802.org/15/
  7. G. Montenegro, N. Kushalnagar, J. Hui, and D. Culler, Transmission of IPv6 packets over IEEE 802.15. 4 networks, IETF, RFC 4944, 2007.
  8. http://www.contiki-os.org
  9. G. Pietro and S. Duquennoy, Hands on contiki OS and Cooja simulator: Exercises (Part II)," Retrieved Jul. 7, 2015, from http://team.inria.fr
  10. A. Dunkels, J. Eriksson, N. Finne, and N. Tsiftes, Powertrace: Network-level power profiling for low-power wireless networks, SICS Technical Report, T2011:05, ISSN 1100-3154, 2011.
  11. http://tinydtls.sourceforge.net
  12. H. Razi and T. Qamar, Asymmetric-key cryptography for contiki, Dept. of Computer Sci. and Eng., 2010.
  13. C. Bormann, M. Ersue, and A. Keranen, Terminology for constrained-node networks, IETF, RFC 7228, 2014
  14. G. Park, H. Han, and J. Lee, "Design and implementation of lightweight encryption algorithm on OpenSSL," J. KICS, vol. 39, no. 12, pp. 822-830, 2014.
  15. J. Park and N. Kang, "Entity authentication scheme for secure WEB of things applications," J. KICS, vol. 38, no. 5, pp. 394-400, 2013.
  16. J. Park, S. Shin, and N. Kang, "Mutual authentication and key agreement scheme between lightweight devices in internet of things," J. KICS, vol. 38, no. 9, pp. 707-714, 2013.

Cited by

  1. OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 vol.40, pp.10, 2015, https://doi.org/10.7840/kics.2015.40.10.1958
  2. 국가도메인 네임 등록 수에 영향을 미치는 요인에 관한 국제 비교 vol.40, pp.12, 2015, https://doi.org/10.7840/kics.2015.40.12.2434
  3. 3GPP 협대역 사물인터넷 시스템에서 단말의 특징을 고려한 커버리지 클래스 적응 기법 vol.41, pp.9, 2015, https://doi.org/10.7840/kics.2016.41.9.1026