Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor...
Embed Size (px)
Transcript of Johan Hindström - users.abo.fiusers.abo.fi/jhindstr/jhindstr-gradu1.2.pdf · Processor...

Energiaspekter i säkra trådlösa sensornätverk
Johan Hindström
Department of Computer Science Åbo Akademi University, FIN-20520 Åbo, Finland
e-mail: [email protected]
Examinator: Kaisa Sere

1
Till
Mamma, Pappa och Minna

Abstrakt
Trådlösa sensornätverk är stora ansamlingar av mycket små resursfattiga datorer som
är försedda med ett flertal sensorer. Dessa sensorer kan mäta allt från luftfuktighet,
rörelse, temperatur, ljudstyrka, GPS – koordinater mm. Användningsmöjligheterna för
detta är astronomiska. Militären kan använda dessa trådlösa sensornätverk till att få
information om okänd terräng samt till att upptäcka fientliga truppförflyttningar.
Biologer kan använda dylika nät för att spåra olika djurarters migrationsmönster.
Biologer kan även tänkas fästa små sensornoder på djur i en hjord och på så sätt
kunna få detaljerad realtidsinformation om en hel hjord i rörelse. Inom hälsovård kan
trådlösa sensornätverk användas i ålderdomshem för att skydda och bevaka invånarna.
Dessa är bara några exempel på sensornätverkens användbarhet. Ett problem inom
trådlösa sensornätverk är bristande säkerhet. Det skulle förstås i teorin gå att skydda
trådlösa sensornätverk hur bra som helst, men den svåra resursbristen hos dessa
miniatyrdatorer gör effektiv asymmetrisk kryptering så gott som omöjlig att använda i
praktiken. Trådlösa sensornätverk brukar dessutom ofta vara utplacerade så att
möjliga illgärningsmän kan komma åt hårdvaran fysiskt, vilket inte är fallet inom
vanliga nätverk. Ännu ett stort problem med trådlösa sensornätverk är att de ofta är
utplacerade så att de inte går att komma åt längre. Detta betyder att de energikällor
noderna har är den enda energi de någonsin får. Även av denna orsak lönar det sig att
söka energisnåla skyddssystem för dessa nätverk. Denna avhandling ämnar jämföra
existerande säkerhetsrelaterade system för att få reda på hur mycket olika svårt
energiförbrukande handlingar systemen utför. God säkerhet kan markant förkorta det
trådlösa sensornätverkets livslängd och användbarhet om denna säkerhet är oklokt
implementerad.

Innehåll 1 INLEDNING .......................................................................................................................................... 1
1.1 VAD ÄR ETT TRÅDLÖST SENSORNÄTVERK (WSN)?........................................................................ 2 1.2 EN KORT JÄMFÖRELSE AV TVÅ NODFAMILJER ................................................................................ 3
1.2.1 MICA ........................................................................................................................................ 4 1.2.2 TmoteSky (Telos B).................................................................................................................. 4
1.3 VAD ÄR ETT SÄKERT TRÅDLÖST SENSORNÄTVERK?....................................................................... 4 1.4 MOTIVERING FÖR STUDIEN .............................................................................................................. 5
2 SÄKERHETSKONCEPT INOM TRÅDLÖSA SENSORNÄTVERK......................................... 6 2.1 SPECIFIKA HOTBILDER ANGÅENDE WSN - SÄKERHET ................................................................... 7
2.1.1 Sleep deprivation torture – anfallet........................................................................................ 7 2.1.2 Sybil - anfallet .......................................................................................................................... 8 2.1.3 Wormhole - anfallet................................................................................................................. 8 2.1.4 Selective Forwarding - anfallet .............................................................................................. 8
2.2 PARVIS KRYPTERADE NYCKLAR ...................................................................................................... 9 2.3 UTRÖSTNING AV NODER................................................................................................................. 10 2.4 SÄKER LOKALISERING.................................................................................................................... 11 2.5 PUBLIC – KEY CRYPTOGRAPHY .................................................................................................... 12 2.6 STREAM CIPHER – FÖRDELAKTIG KRYPTERING............................................................................ 13
3 ENERGIFÖRBRUKNING I TRÅDLÖSA SENSORNÄTVERK ............................................... 15 3.1 PRISET FÖR KOMMUNIKATION ....................................................................................................... 16 3.2 ENERGY AWARENESS – ENERGIMEDVETENHET ........................................................................... 16
4 JÄMFÖRELSE AV SÄKERHETSSYSTEM I TRÅDLÖSA SENSORNÄTVERK................ 17 5 GENOMGÅNG AV EXISTERANDE SÄKERHETSSYSTEM .................................................. 20
5.1 TINYSEC ......................................................................................................................................... 20 5.2 AES – HÅRDVARA ......................................................................................................................... 22 5.3 TINYSA........................................................................................................................................... 24 5.4 GEAR – ETT PROTOKOLL FÖR ENERGISNÅL GEOGRAFISK LOKALISERING ................................. 25 5.5 ARRIVE......................................................................................................................................... 27 5.6 LISP ................................................................................................................................................ 29 5.7 WSNSF........................................................................................................................................... 32 5.8 LKHW ............................................................................................................................................ 35 5.9 ESPDA ........................................................................................................................................... 39 5.10 SPECTRA .................................................................................................................................... 41
6 RESULTATANALYS ......................................................................................................................... 44 6.1 BERÄKNING AV RESULTAT............................................................................................................. 44
6.1.1 Kritik av beräkningsmetoden ................................................................................................ 45 6.2 TABELL ÖVER RESULTAT ............................................................................................................... 45 6.3 ALTERNATIVA VIKTER OCH DERAS RESULTAT.............................................................................. 46
6.3.1 Mindre vikt på energimedvetenhet ....................................................................................... 46 6.3.2 Kortlivad säkerhet ................................................................................................................. 47
7 SLUTLEDNINGAR ............................................................................................................................ 49 7.1 RESULTAT ENLIGT DEN PRIMÄRA VIKTMÄNGDEN ........................................................................ 49 7.2 RESULTAT ENLIGT DE ALTERNATIVA VIKTMÄNGDERNA .............................................................. 49 7.3 SAMMANSLAGNA RESULTAT.......................................................................................................... 50
KÄLLFÖRTECKNING ............................................................................................................................ 52

1
1 Inledning Datorer har i dagens läge utvecklats och miniatyriserats till den grad att det är möjligt
att skapa små informationsinsamlande datorer som är i trådlös kontakt med varandra.
Det finns många potentiella användningsområden för dylika maskiner. Exempelvis
kan sådana datorer placeras i terrängen i ett naturreservat för att hålla reda på olika
djurarters migrationsmönster. En rörlig variant av detta är att ha den
informationssamlade datorn fäst på djuret själv. En hel hjord eller flock av djur kunde
obehindrat bära på sig en av dessa datorer som kunde skicka vital information om
djuret som bär datorn, men även vara trådlöst sammankopplat med de andra datorerna
i hjorden eller flocken och på så sätt bilda ett rörligt nätverk. Exempel har givits där
dessa datorer spårat luftburna biologiska virus på det område som de är placerade. Ett
annat användningsområde har framlagts inom åldringsvården där dessa datorer skulle
vara utplacerade på ett heltäckande sätt inne i ett servicehem. Där skulle de sedan
samla information om var invånarna befann sig och även deras livstecken. När nya
idéer föds dröjer det sällan länge förrän dessa appliceras i en militär kontext. Det är
inte en överraskning att militären har varit mycket intresserad av den potential som
små informationssamlande trådlöst sammankopplade datorer kan ge. I en militär
kontext kan sådana datorer t.ex. levereras från luften till områden man önskar samla
terränginformation om. Samtidigt kan datorerna upptäcka om fientliga trupper rör sig
i området. Motsvarande datorer kan också levereras till områden där man vet att
fienden har utplacerade nätverk av egna motsvarande informationsinsamlare.
Senast här uppkommer frågan om informationssäkerhet i nätverk av den här typen.
Problemet är att de flesta traditionella förfaranden, protokoll, algoritmer mm., som i
och för sig skulle göra sådana nätverk acceptabelt säkra, är oöverkomligt dyra i drift
inom denna kontext. Fast det går att tillverka effektiva miniatyrdatorer förbrukar
effektivitet alltid mycket energi. Eftersom miniatyrisering av effektiva långvariga
energikällor ligger långt ifrån den nivå som nåtts inom processorminiatyrisering
tvingas de informationsinsamlande datorerna använda sig av resurssnåla
hårdvarulösningar vilket i sin tur gör koncept som asymmetrisk kryptering praktiskt
taget omöjliga i denna kontext. Det är dock inte omöjligt att uppnå acceptabla nivåer

2
av säkerhet under dessa omständigheter. Strävandet till bättre skydd under extremt
resursbegränsade förhållanden är en ständig balansgång mellan säkerhet och
energiförbrukning. Ju säkrare den här typen av nätverk blir desto fler användnings
områden kommer att hittas.
1.1 Vad är ett trådlöst sensornätverk (WSN)?
Ett sensornätverk (Wireless Sensor Network – WSN) är något som det inte för
stunden existerar en formell definition på. Detta är inte ett problem, men det kräver
dock att en definition på WSN görs för denna skrift. Det närmaste som en ”definition”
på WSN har kommit är att fastställa att det är datorer med sensorer av olika slag som
är sammankopplade trådlöst. Detta skulle betyda att de flesta, ens halvmoderna,
bärbara datorer som är sammankopplade eller kopplade till nätet via trådlöst nätverk
(WLAN) skulle uppfylla ”definitionen” på WSN. Många bärbara datorer kommer från
fabriken med trådlöst nätverk, ljussensor och mikrofon (ljudsensor) färdigt. Detta är
inte det vad som menas med WSN fast den löst skapade ”definitionen” möjligtvis
skulle tillåta det.
Det som oftast menas med WSN och även så inom ramen av denna skrift är något
betydligt mer resursbegränsat än en bärbar dator. Sensorer i ett traditionellt
sensornätverk är datorer som är mycket små både till sitt fysiska omfång och sina
resurser. Dessa små datorer är försedda med en samling sensorer som täcker de flesta
situationer. Det är vanligt att WSN - enheter har sensorer för rörelse, vibration, höjd,
temperatur, ljud, ljus, fuktighet och alla möjliga andra sensorer beroende på
användningsområdet för det specifika nätverket. Vissa typer av enheter är även
utrustade med GPS – mottagare. Enheterna i WSN kan, som namnet redan ger,
kommunicera trådlöst. Detta gör enheterna genom RF-sändningar till skillnad från
WLAN (WiFi) som brukar vara standarden för trådlös kommunikation när det gäller
datorer. Ett exempel på en dylik sensorenhet skulle vara en några centimeter stor
maskin med en 4MHz 8bit processor. Enhetens minne skulle vara ett 128kb Flash -
minne, ett 4kb EEPROM och 4kb RAM. Den hastighet som den trådlösa
kommunikationen har skulle vara 40Kbits/sekund. Sändningsradien skulle vara
ungefär 30 meter och strömkällan skulle vara batterier. Di Pietro et al.[3] ger ett

3
specifikt exempel på en sensor som finns på marknaden. Denna sensor går under
namnet ”MICAz mote”. Denna typ av sensornod har 4KB RAM och 512KB program
– minne. Noden har även en modul med hårdvara för AES – kryptering. Som
operativsystem har MICAz mote ett miniatyrsystem som heter TinyOS. Med andra
ord så finns det ingen resurs som en sensorenhet i WSN inte skulle ha brist på.
Utöver detta har WSN även en såkallad basstation. Basstationen har inte någon
resursbrist och det är via basstationen som all kommunikation till enheterna sker. Det
är även via basstationen som sensorernas uppmätningar kommuniceras till nätets
utnyttjare. Basstationen i WSN är inte heller tänkt för såkallad engångsanvändning till
skillnad från sensorenheterna, eller noderna för att införa en allmän term för delarna i
ett nätverk. I denna skrift kommer även termen sensornätverk att användas som
likvärdigt med termen trådlöst sensornätverk om ej annat meddelas.
1.2 En kort jämförelse av två nodfamiljer
För att ge perspektiv åt texten följer nu en kontrasterande genomgång av två stycken
nodfamiljer. En av dessa familjer är MICA – familjen dit den ovannämnda MICAz
mote hör. Den andra familjen är TmoteSky – familjen. Enligt Poschmann et al. [8] är
dessa två nodfamiljer goda representanter för den högsta teknologiska nivå man kan
hitta bland sensornoder idag. Därför menar Poschmann et al. [8] att ett realistiskt
sensornätverk idag knappast skulle vara uppbyggt av dessa toppnoder p.g.a. det höga
priset som miniatyriserad hög prestanda medför. Dessa noder har som strömkälla två
stycken AA – batterier vilket, ur energisynvinkel, ger noden en livslängd på ungefär
1000 mAh.

4
1.2.1 MICA
Denna tabell innehåller tekniska data från en MICA – nod.
Processor Klockfrekvens Inre FLASH
program-
minne
Inre
SRAM
data minne
Yttre
FLASH
data minne
8-bit ATMEL
ATmega128L
RISC
4MHz 128KB 4KB 512KB
1.2.2 TmoteSky (Telos B)
Denna tabell innehåller tekniska data från en Telos B – nod.
Processor Klockfrekvens Inre FLASH
program-
minne
Inre SRAM
data minne
Yttre
FLASH data
minne
RISC Texas
Instruments
MP40
8Mhz 48KB 10KB 1024KB
1.3 Vad är ett säkert trådlöst sensornätverk?
Säkerhet är också ett något för mångtydigt koncept för att kunna ges en exakt
definition på. Detta beror på att det som kan räknas som acceptabel säkerhet i en
situation kan väl vara alldeles otillräcklig säkerhet för en annan. Det går dock att
framlägga några grundstenar som för det mesta räknas vara obligatoriska element i ett
så kallat säkert sensornätverk. Säkerhet inom ramen för trådlösa sensornätverk bör
åtminstone omfatta någon sorts kryptering av kommunikationen så att det skall vara

5
tillräckligt svårt för illasinnade att utvinna användbar data från eventuell avlyssning.
Detta räcker dock inte. Säkerhet i sensornätverk bör också omfatta inbrottssäkra
noder, eftersom sensornätverk, till skillnad från de flesta andra typerna av nätverk,
ofta är placerade så att hårdvaran är fysiskt tillgänglig vem som helst. En inbrottssäker
nod innebär inte att skalet är omöjligt att forcera utan att en illgärningsman som
försöker göra inbrott i en nod varken kan utvinna känslig information ur noden, såsom
lokalt lagrade krypteringsnycklar, eller göra ändringar i nodens program för att
avlyssna kommunikation samt störa nätets funktion. Säkerhet i ett sensornätverk kan
på grund av den allmänna resursbristen inte vara på samma nivå som konventionella
system ligger på.
Därför måste ett säkert sensornätverk definieras som ett sensornätverk där
säkerhetsåtgärderna uppfyller de ovannämnda punkterna på ett sådant sätt att
energikällornas livslängd inte förkortas drastiskt samt att nätets prestanda inte
hämmas märkbart.
1.4 Motivering för studien
Trådlösa sensornätverk ser allt mer utbredd användning. I teorin kan man hitta många
fler användningsområden för dem än antalet områden de används inom idag. Det
skulle vara möjligt för trådlösa sensornätverk att komma in på nya fördelaktiga
områden om säkerhet kunde garanteras i högre grad. Denna studie ämnar undersöka
huruvida man med nu existerande system kan uppnå god säkerhet i denna
resursbegränsade miljö utan att allt för hastigt tömma de få energiresurser som finns
att tillgå.

6
2 Säkerhetskoncept inom trådlösa sensornätverk Bristande säkerhet inom trådlösa sensornätverk är ett fenomen som hindrar WSN som
fenomen att nå den nivå av användning som ett så pass användbart verktyg borde vara
på.
För att vara ett så snabbt växande fält med så enorm potential för vidspridd
användning som sensornätverk är, kan det förefalla konstigt att WSN – säkerhet inte
ännu fått en större satsning. Det är en beklaglig tendens inom informationsteknologin,
som även inom andra områden, att skuffa ut splitternya tekniska helheter på
marknaden utan att de är tillräckligt testade. Bristerna som detta resulterar i kan ta
form som programmeringsfel som får systemet att sluta fungera, men likgiltigt
testande, bristfällig planering samt framför allt en orealistiskt optimistisk syn på
omgivningen teknologin skall användas i kan resultera i riskabelt bristfällig säkerhet.
Detta i sin tur öppnar dörren för allehanda anfall mot säkerhet och
informationsintegritet. Säkerheten inom trådlösa sensornätverk är hämmad av deras
allmänna resursbrist. Effektiv säkerhet såsom stark asymmetrisk kryptering är näst
intill en omöjlighet i detta sammanhang. Ett sensornätverk som använde sig av
asymmetrisk kryptering skulle vara långsamt för att processorn samt minnet de
enskilda noderna har inte räcker till och kortlivat eftersom de tunga beräkningarna
som krävs för asymmetrisk kryptering skulle tömma de enskilda sensornodernas
energikällor påfallande hastigt. I väntan på effektivare energikällor i miniatyr är
utmaningen att komma med kreativa energisnåla säkerhetslösningar för trådlösa
sensornätverk.
Detta kapitel framlägger några specifika hotbilder som säkerhetsarkitekter bör ta i
beaktande inom WSN – säkerhet. Likaså tar detta kapitel upp ett antal byggstenar för
säkerhet i trådlösa sensornätverk.

7
2.1 Specifika hotbilder angående WSN - säkerhet
WSN faller förvisso även offer för ett stort antal av de hotbilder som är vanliga för
andra trådlösa nätarkitekturer inom WLAN och WAN, men det finns ett antal
undantag som bör beaktas. Enligt Ilyas et al. [1] existerar dessa specifika hot på grund
av bland annat fientlig omgivning och hårdvarans begränsade resurser. Fientlig
omgivning innebär att det som inom så gott som alla andra datosystem anses som en
ren självklarhet inte är det längre, dvs. fysisk säkerhet. Sensornätverk har många
applikationer där de placeras ute i någon terräng där noder kan bli offer för sabotage
och stöld i mycket större skala än vad en kontorsmaskin kan. Ilyas et al. [1]
framlägger att stöld är en speciellt katastrofal hotbild eftersom WSN brukar behandla
samt lagra data lokalt för att minska på sändningarnas antal. Av samma orsak har
förslag till kryptografiska lösningar för WSN omfattat lösningar där nyckeln lagras i
sin helhet i varje nod. Detta leder till att det räcker med att en enda nod blir stulen för
att man skall kunna anse att krypteringen är bruten. Enligt Ilyas et al. [1] skulle ett
möjligt sätt att tackla sensorstöldsproblemet vara att utveckla inbrottssäkra noder men
detta tillvägagångssätt är tyvärr inte vare sig enkelt eller billigt. Begränsade resurser i
sin tur leder till att WSN tvingas till kryptografiska kompromisser som skulle vara
otänkbara i system som har ”obegränsade” resurser.
2.1.1 Sleep deprivation torture – anfallet
Ilyas et al. [1] framlägger en ny form av anfall som möjliggörs av att just
sensornätverk är så svårt resursbegränsade som de är. Detta är en sk. Sleep
deprivation torture – attack vilket innebär att noderna inte tillåts gå i viloläge utan
tvingas ta emot och sända konstant för att deras batterier skall ta slut. För att
möjliggöra detta koncept verkar det troligt att den illasinnade koden skulle bestå av en
konstant ström av meddelanden som de andra noderna skulle vara tvungna att svara
på och/eller skicka vidare.

8
2.1.2 Sybil - anfallet
Sybil – anfallet är en attack mot sensornätverkets kommunikationsrutter. I den här
typen av anfall bygger taktiken på förfalskning av nodens geografiska data. Enligt
Abu-Ghazaleh et al. [6] innebär detta i praktiken att minst en nod i sensornätverket
måste ha blivit bruten eller att en överflödig fientlig nod har blivit tillsatt. Den brutna
eller inkräktande noden skickar därefter ut många olika geografiska data varav de
flesta om inte alla är falska.
2.1.3 Wormhole - anfallet
Wormhole – anfallet kräver också att det någonstans i sensornätverket finns minst en
nod som har brutits eller en fientlig inkräktande nod. Detta anfall, i likhet med Sybil –
anfallet, är ett anfall mot sensornätverkets kommunikationsrutter. Enligt Abu-
Ghazaleh et al. [6] går detta anfall i praktiken ut på att den brutna eller inkräktande
noden låter bli att skicka vidare paket som kommer via den. Detta skapar, i praktiken,
ett svart hål i kommunikationsrutten. Ett fenomen som suger in allt men släpper ut
inget.
2.1.4 Selective Forwarding - anfallet
Abu-Ghazaleh et al. [6] låter förstå att Selecive Forwarding – anfallet är mycket likt
det ovan diskuterade Wormhole – anfallet. Det enda som skiljer dessa två anfall är
frekvensen av bortlämnade informationspaket. Eftersom noden som utför Wormhole –
anfallet låter bli att skicka vidare allt den mottar innebär detta att en nod som utför ett
Selective Forwarding – anfall ibland släpper igenom paket. Illgärningsmannen kan
ställa in den önskade felfrekvensen, mellan allt från ”dålig linje” ända upp till
Wormhole, baserat på hur pass mycket han vill störa kommunikationen i
sensornätverket. Det förefaller vara en korrelation mellan felfrekvens och risk för
upptäckt. Ett anfall med låg felfrekvens kommer antagligen att anses vara resultatet av
störningar från omgivningen eller en delvis fungerande nod. Ett högfrekvent anfall
kommer antagligen att ses som en felaktig nod och hanteras via algoritmerna för

9
topologisk omstrukturering, men kan i värsta fall, för illgärningsmannen, anses vara
ett anfall.
2.2 Parvis krypterade nycklar
Ett lösningsförslag som svarar på problemet med fysisk stöld av noder är att låta
noderna i nätverket kommunicera säkert med hjälp av parvis krypterade nycklar.
Denna lösning är en satsning på hårdare säkerhet genom att göra det omöjligt att
någonsin lyckas utvinna en hel nyckel från en enda bruten nod. Enligt Shi & Perrig
[2] är denna lösning inte utan problem utan för däremot med sig några relativt stora
hinder för sensornätverkets funktion.
Grunden till initiativet att använda parvis krypterade nycklar inom ramen av
sensornätverk är det faktum att basstationen i nätverket väldigt sällan är placerad så
att risk för fysisk tillgänglighet för fiender inte är sannolikt. Detta tänkande innebär
alltså att basstationen kan anses trygg och därför kan känslig information såsom
nycklar med fördel lagras där istället för lokalt hos de enskilda noderna som är fysiskt
utsatta. Noderna kommer dock inte att vara helt utan nycklar, men de nycklar som i
och med detta skulle lagras lokalt är endast nyckeln för kommunikation mellan den
specifika noden och basstationen. Nycklar för kommunikation mellan andra noder
skulle då ligga enbart på basstationen. Om två stycken noder (A och B) som ligger
granne med varandra vill etablera en gemensam krypterad nyckel (KAB)för
kommunikation mellan A och B måste basstationen först skicka ut KAB till A
krypterad med nyckeln för kommunikation med A (KA) och därefter skicka ut KAB till
B krypterad med KB.
Detta krävs för att etablera kommunikation mellan enbart två noder. Eftersom
sensornätverk måste vara skalbara för att vara så flexibla som de bör vara kommer
detta förhållande att skapa större problem ju fler noder som är i användning eftersom
basstationen då kommer att vara tungt belastad med sådant som inte har något med
sensornätverkets egentliga funktion att göra. I ett sensornätverk med n noder som var
och en har d grannar skulle basstationen vara tvungen att etablera KTOT nycklar enligt
följande formel:

10
!
KTOT
= d *n
2
Av detta faktum går det att dra några slutledningar. Eftersom sensornätverk ofta är
uppbyggda så att noderna kommunicerar via närliggande noder, i detta fall via sina
grannar, betyder det att basstationen i sådana fall alltid skulle råka ut för denna
belastning. En annan sak är det att det betydligt ökade antalet sändningar skulle tära
ohållbart på nodernas energikällor. Således går det av detta att konstatera att parvis
krypterade nycklar i ett sensornätverk medför ohållbara kompromisser. Basstationen
skulle göras till en flaskhals och noderna skulle tvingas till en massa extra sändningar
enbart för att upprätta de kommunikationsbanor som senare skulle användas till
sensornätverkets egentliga funktion.
2.3 Utröstning av noder
Reaktiv säkerhet är ett förfarande som inte är tillräckligt inom trådlösa sensornätverk.
Detta skulle innebära att skador skulle repareras först efter att de skett. Detta verkar
inte vara en hållbar lösning. Däremot kan reaktiva åtgärder vara ett gott komplement
till den aktiva säkerheten. Reaktiv säkerhet kan fungera som ett bildlikt säkerhetsnät
för att fånga sådana anfall som den aktiva säkerheten släpper igenom. Ett exempel på
reaktiv säkerhet är implementering av ett system med vilket det går att rösta ut noder
som baserat på sitt beteende kan misstänkas vara brutna. Shi & Perrig [2] anser att
denna metod är effektiv, men inte utan sina problem. Detta system öppnar nämligen
möjligheten för en ny typ av anfall mot sensornätverket.
I grund och botten fungerar röstningssystemet på så sätt att om t.ex. nod A märker att
nod B inte fungerar som noder i nätet skall göra så kan nod A ge ett
misstroendevotum mot B. För att det inte skall förekomma en oskäligt sträng
utröstning av noder i nätverket räcker det inte med att en annan nod röstar mot en nod.
Det krävs att ett antal större än en, gärna fler noder, gör samma observation om att
nod B inte verkar fungera som den skall. När tillräckligt många noder gett nod B ett
misstroendevotum skapas därefter sensornätverkets kommunikationstopologi på nytt
så att den felaktigt funktionerande noden utesluts ur den resulterande topologin.

11
Detta system verkar på ytan som ett gott system men det öppnar enligt Shi & Perrig
[2] dörren för nya typer av anfall som baserar sig just på systemet med utröstning av
noder. Exempelvis kunde en fientlig nod låtsas vara utsatt för dåligt beteende från en
annan nod för att kasta ”misstankar” över noden. För att uppnå detta mål kan den
fientliga noden rapportera att den fått dåliga paket eller borttappade meddelanden från
sin föregående granne i den aktuella kommunikationstopologin. Ett värre fall skulle
vara en fientlig nod som sprider falsk information om sina grannar för att få dem att
rösta mot varandra och på så sätt stänga av mångtaliga noder i sensornätverket. Shi &
Perrig [2] hävdar att det skulle gå att förhindra detta scenario alltmedan bibehållande
av röstningssystemet. Skyddet mot denna typ av anfall skulle bestå i att tilldela varje
nod m röster där m är ett begränsat tal. Dessa röster skulle lagras med nodens
kommunikationsnycklar och dessa värden som skulle tillåta att nodens närliggande
grannar röstar mot den skulle vid etablering av kommunikationsnycklarna bytas ut
mot grann – nodens röstningskoder.
Detta verkar likna systemet som sensornätverk är utrustade med för att identifiera när
en nod slutat funktionera exempelvis för att energikällan sinat eller på grund av andra
svåra omständigheter. Ett system som utför denna funktion krävs ju i varje
sensornätverk så att nätverket skall kunna upprätta nya kommunikationstopologier när
noder faller ur funktion. Detta röstningssystem verkar i det närmaste vara en utökning.
Ett breddande av kriterierna för avstängning av specifika noder.
Ur energiförbrukningssynpunkt förefaller denna metod att vara väluttänkt. Eftersom
antalet röster (m) skall vara begränsat för att minimera risken för de ovannämnda
typerna av anfall mot sensornätverket kommer det aldrig att ske ohanterliga mängder
kommunikation i röstningssyfte. Dessutom verkar det troligt att funktionen kan
implementeras så att det som verkligen skickas mellan noderna är ett möjligt litet
paket.
2.4 Säker lokalisering
Förvisso finns det många hotbilder som är distinkt WSN-specifika, men det existerar
även WSN-specifika säkerhetslösningar. Enligt Shi & Perrig [2] är säker lokalisering

12
ett av grundblocken för att bygga ett säkert sensornätverk. Säker lokalisering, såsom
den framträder idag, bygger på att sensornätverk oftast är statiskt tillämpade. Med
detta menas att sensorerna i nätverket mer eller mindre hålls fysiskt på den plats de
hamnat på från första början. Säker lokalisering fungerar som ett fingeravtryck vid
identifiering av noder. I praktiken sker detta på så sätt att varje nod tar, under
sensornätverkets initialiseringsskede med hjälp av GPS, reda på sina egna geografiska
koordinater och vidarebefordrar dessa till sensornätverkets basstation. Dessa
koordinater kan därefter användas för att kontrollera att en nods givna identitet
överensstämmer med den nodens geografiska läge. Om de givna koordinaterna inte
överensstämmer med de koordinater som basstationen erhöll vid sensornätverkets
initialisering finns det stor risk att noden antingen är en inkräktare eller kan ha blivit
bruten.
Säker lokalisering är en möjligt effektiv lösning för att få skydd mot bland annat
Sybil-anfallet (se ovan).
Detta verkar som något som kunde vara lönsamt att förbättra i framtiden. En
effektivare förmåga hos noderna i ett trådlöst sensornätverk att kunna lokaliserar sig
själv geografiskt kunde möjliggöra säker lokalisering även inom rörliga trådlösa
sensornätverk.
2.5 Public – Key Cryptography
Public – Key Crypthography (PKC) är en mycket stark form av kryptering. Enligt
Stallings [9] är PKC den största och möjligtvis enda sanna revolution inom
kryptografins hela historia. Stallings grundar detta på att alla tidigare
krypteringssystem varit baserade på de samma grundblock som alla de tidigare också
varit. Dessa grundblock är substitueringar och permutationer av originaltexten och
även om dessa med tiden har genomgått näst intill genialiska framsteg har
grundblocken dock alltid varit just de samma. PKC, däremot är baserat på
matematiska funktioner och använder sig av två separata krypteringsnycklar istället
för en nyckel som alla symmetriska chiffer [9]. Detta har gett krypteringsformen en
stor popularitet inom informationsteknologin.

13
På grund av sitt höga krav på prestanda har dock inte PKC blivit en ersättare för
symmetriska chiffer. Stallings [9] påbjuder att det inom IT är ett accepterat faktum att
PKC i dagens läge används endast till nyckelhantering och användaridentifieringar.
Detta stämmer fullständigt men i ännu högre grad när det gäller trådlösa
sensornätverk. De svårt begränsade resurserna i sensornätverken understryker ännu
mer akut hur pass resurshungrig PKC är. Enligt Poschmann et al. [8] tar det 0.96
millisekunder för en ATmega128 8-bit RISC processor att utföra en AES-128
kryptering. För samma processor tar det 1.62 sekunder att utföra en standardiserad
160 – bitars ECC. En private – key RSA-1024 skulle på samma processor ta 21.98
sekunder att utföra! Detta förefaller då vara nutid och även den närmaste framtiden
för PKC inom trådlösa sensornätverk. Som idé är det ett mycket önskvärt koncept
men i väntan på den dag när den enskilda nodens prestanda är märkbart högre än den
är idag verkar PKC existera inom sensornätverk endast för några få kritiska
operationer under nätverkets initialiseringsskede. Givetvis finns det
sensornätverkslösningar utan PKC, där de kritiska funktionerna skyddas av
exempelvis ECC (se TinySA). Orsaken till att ECC, vilket inte är ett dåligt
symmetriskt chiffer, valts över PKC är klarlagd ovan. Ett krypteringssystem vars
exekvering tar över 6 grader längre än exekveringen hos ett annat kommer inte att
vara allmänt inom en så pass resursbegränsad miljö som trådlösa sensornätverk är.
2.6 Stream Cipher – Fördelaktig kryptering
En skrift om säkerhet i trådlösa sensornätverk måste åtminstone ytligt beröra
strömskiffer (Stream Cipher). Strömskiffer är den form av kryptering som främst
används inom trådlösa sensornätverk. Diverse protokoll och andra säkerhetssystem
kan införa sina egna krypteringsstandarder vilka överskrider underliggande system
från det gällande operativsystemets sida. Strömskiffer av en eller annan sort är dock
den typ av kryptering som operativsystem för trådlösa sensornätverk brukar vara
försedda med. Orsaken till detta är att strömskiffer klarar av att producera de resultat
de förväntas göra användande sig av mycket begränsade resurser.
Enligt Menezes et al. [14] är strömskiffer oftast snabbare i hårdvara än blockskiffer
(Block Cipher). Risken för fortplantning av fel i strömskiffer rör sig kring noll.

14
Menezes et al. [14] framlägger att strömskiffer passar bra i sådana förhållanden där
systemets bufferkapacitet är begränsad. Vidare kan strömskiffer vara det enda
brukliga inom sådana användningsområden där dataströmmen kommer krypteringen
till handa en bit i taget. Ett exempel på detta är telekommunikation. Detta beror på
sättet som ett strömskiffer utför sin uppgift på. Enligt Menezes et al. [14] krypterar
strömskiffer en bit i taget med en krypteringsomvandling (Encryption
Transformation) som varierar med tiden.
Som jämförelse har man blockchiffer. Denna form av chiffer krypterar samtidigt
grupper av tecken från klartexten m.h.a. en fixerad krypteringsomvandling. Av
sammanhanget framgår att blockchiffer inte skulle vara en passande metod att
kryptera trafik med om endast en bit åt gången kan erhållas. Två exempel på
strömchiffer är RC4 och SEAL.

15
3 Energiförbrukning i trådlösa sensornätverk
Som det redan konstaterats i inledningen finns det ingen resurs som ett sensornätverk
inte skulle ha brist på. Detta gäller även för sensornätverkets energiförbrukning. För
att få sensornoder små och fördelaktiga att framställa är de utrustade med, oftast nog,
synnerligen torftiga energikällor. Det faktum att sensornätverk ofta används på ett
sådant sätt de, de facto, är engångsvaror för att de kan vara utlagda på ställen som är
för svåra och/eller farliga att komma åt för att det skulle vara lönsamt leder till att den
lilla energikälla som den enskilda noden i sensornätverket har är all energi den noden
någonsin kommer att få. Detta leder i sin tur till att algoritmerna för nätets funktion
måste vara skapade med detta som rättesnöre för att energikällorna skall ha en
acceptabel funktionstid. Det i ett sensornätverk som förbrukar mest av den begränsade
energin är sändning och mottagning av data mellan noder och basstation.
Detta ger det centralaste sättet för att uppnå saklig energiförbrukning i ett
sensornätverk, dvs. att algoritmerna utvecklas så att sändning och mottagning sensorer
och basstation emellan hålls till ett absolut minimum. Detta är en av grundstenarna för
att säkra en adekvat livslängd för den enskilda noden och på så sätt hela nätverket.
Trots att sändningar och mottagningar är sensornätverkets största energiförbrukare är
de dock, som sagt, inte den enda. På grund av den begränsade energitillförseln måste
algoritmer som skrivs för sensornätverk göras ”strömsnåla”. För att en algoritm skall
kunna anses strömsnål måste den vara effektiv. Med detta menas samma sorts
effektivitet som gör att en algoritm kan anses som ”snabb” även under mer normala
förhållanden än vad ett sensornätverk framlägger. Orsaken till att hastighet implicerar
energibesparning är att antalet cykler som nodens CPU måste göra för att genomföra
algoritmen har ett direkt förhållande med hur mycket processorn är i användning och
detta i sin tur har ett direkt förhållande med hur mycket energi noden förbrukar.
Detta tvingar till ett steg tillbaka från den nuförtiden vidspridda likgiltigheten för
algoritmeffektivitet. Denna likgiltighet har vuxit fram ur processorkraftens universalt
drastiska ökning, men sensornätverk som plattform tvingar åtminstone för stunden
utvecklaren till sparsamhet med cyklerna.

16
3.1 Priset för kommunikation
Enligt Sundström [4] är kommunikation i ett sensornätverk, sett ur
energiförbrukningsvinkel, katastrofalt dyrt. Energikostnaden för att skicka så mycket
som en enda bit i ett sensornätverk är upp till 1000 gånger högre än kostnaden för att
en nod - CPU utför en instruktion. Som redan konstaterades så är detta den största
energikonsumenten i sensornätverket. Detta faktum å sin sida ger att det alltid är
önskvärt att välja algoritmer som medför ett absolut minimum av kommunikation
trots att detta kan innebära att algoritmen i fråga är mer processortung än ett alternativ
med mer kommunikation. Detta ojämna förhållande mellan processoraktivitet och
sändning gör att Sleep Deprivation Torture – anfallet, som diskuterades ovan, är ett så
attraktivt anfall för en som vill skada sensornätverket.
3.2 Energy Awareness – Energimedvetenhet
Energy Awareness är en programmeringsfilosofi. En någotsånär ackurat, fastän
ordagrann, översättning på själva termen Energy Awareness kunde vara
Energimedvetenhet. Zhao et al. [18] ger en god överblick av konceptet. Filosofin
bakom energimedvetenhet går ut på att vid implementering av protokoll och
applikationer för trådlösa sensornätverk göra design – beslut som tillåter
applikationerna samt protokollen göra funktionsbeslut baserat på det aktuella
energiläget hos de noder som berörs av dem. Exempelvis kunde en applikation välja
att inte utföra en icke – kritisk operation eller sändning om den specifika berörda
noden hade väldigt låg energi. Kommunikationsprotokoll kan exempelvis göra beslut
om kommunikationsrutternas omstrukturering baserat på nodernas aktuella
energitillstånd.

17
4 Jämförelse av säkerhetssystem i trådlösa sensornätverk
Denna sektion av avhandlingen ämnar klarlägga hur gränserna för forskningen är
dragna. Grundmetoden för denna avhandling är en marknadsundersökning (Market
Survey). Detta innebär att undersökningen i huvudsak befattar sig med system som
finns tillgängliga till skillnad från byggstenar som dessa kan vara uppbyggda av (se
kap. 2). Eftersom protokoll för trådlösa sensornätverk, helt som det mesta som är
konkret och WSN – relaterat, inte går att inhandla eller bekanta sig med på samma
sätt som alldagliga elektronikvaror som t.ex. TV – apparater och varför inte även
bärbara datorer, måste information om dessa främst hittas i akademiska publikationer.
För den som önskar inhandla konkret sensornätverksrelaterad hårdvara finns bl.a.
Crossbow (www.xbow.com). Det är dock främst hårdvara och operativsystem som
erbjuds av Crossbow. Den största delen av information om nya protokoll o.dyl. står
dock att finna i publikationer. Detta är något som antagligen ändrar med tiden allt
efter som trådlösa sensornätverk blir längre utvecklade, förmånligare och därmed
alldagligare.
Systemen som undersöks bör även vara säkerhetsrelaterade. Ju större direkt vikt på
säkerhet, desto bättre. Ett slags rudimentär kvantifiering av säkerhetsnivån hos det
granskade systemet görs baserat på vad olika källor rapporterat om fördelarna av ett
säkerhetssystem framom ett annat. För att erhålla reproducerbara resultat har vissa
begrepp valts ut. Dessa begrepp som hädanefter kallas utlösare skall aningen stå
uttryckligen i källmaterialet eller vara implicerade av sammanhanget. Exempel: Om
man skulle undersöka en text om en motor skulle utlösarfrasen ”Utnyttjar bränsle
under drift(1p)” ge en poäng. Även om texten inte uttryckligen framlägger att motorn
utnyttjar bränsle i drift så erhålles detta av sammanhanget samt definitionen på
”motor”.
De olika systemen undersöks även ur en energiförbrukningsvinkel. Även om klara
data över energiförbrukning inte finns tillgängliga, vilket oftast är fallet når det är
fråga om ett system på mjukvaronivå så är det fullt möjligt att skapa en förståelig

18
härledning baserat på de data som står att utvinna från publikationer om ämnet. I brist
på kvantitativ information görs härledningar baserat på text om algoritmerna som
används och då specifikt baserat på information om processoranvändning samt hur
mycket ett specifikt system utnyttjar sändning i sensornätverket. Det undersöks även
huruvida de valda systemen följer riktlinjerna för Energy Awareness och slutresultatet
kommer att favorisera de system och lösningar som gör det. Som redan nämndes, i
frågan om energiförbrukning, granskas sändning och processoranvändning. Dessa är
intressanta även utanför ramen av energiförbrukning på grund av nodernas höga
allmänna resursbrist. Därför observeras även exceptionell användning av nodernas
minne. Följande lista summerar intressepunkterna i denna undersökning.
• Säkerhetsnivå (0 – 3p). Det är aldrig helt entydigt att försöka kvantifiera
säkerhetsnivån hos ett system. Därför har ett antal begrepp och företeelser
valts som utlösare för poäng inom denna kategori. Följande utlösare kommer
att användas:
- Kryptering av kommunikation(1p)
- Inbrottsskyddad hårdvara(1p)
- Säker lokalisering(1p)
• Bandbreddsbelastning (0 – 3p). En mycket skadlig företeelse i trådlösa
sensornätverk p.g.a. den höga energiåtgången vid sändning jämfört med CPU
– cykler. Det enkla men alvarliga förhållandet mellan sändning och
energiförbrukning har gett upphov till valet av följande utlösare:
- Redundant trafik(2p)
- Funktionsupprätthållande trafik(1p)
• Processorbelastning (0 – 3p). Denna företeelse i trådlösa sensornätverk är ej
heller önskvärd. Trots att denna form av belastning är dyr är den, som
konstaterat, upp till 1000 gånger lägre än bandbreddsbelastning.
Processorbelastning förbrukar energi oberoende om den är en pågående
företeelse eller något som sker i större mängd i det trådlösa sensornätverkets
initialiseringsskede. Utlösarfraserna för denna kategori är således:
- Kryptering av kommunikation(1p)
- Tung kryptering, oftast under initialiseringsskedet(2p)

19
• Minnesbelastning (0 – 1p). Denna företeelse är inte lika skadlig som de två
andra typerna av belastning som granskas här. Problemet med detta är dock att
minne är dyrt och därför begränsat. En alvarligare aspekt av detta är att
information lagras i en sensors minne av två icke varandra uteslutande
orsaker: Informationen skall skickas genom nätverket i framtiden och/eller
CPU – operationer skall göras på informationen. Minnesbelastning kommer
alltså med största sannolikhet att leda till en eller flera former av ännu
kostsammare belastning i ett trådlöst sensornätverk. Det svåra är att
kvantifiera exakt när minnesbelastningen blir värd att notera. Därför har, inom
denna skrift, som gräns valts att det undersökta systemet förutsätter att
enskilda noder lagrar information om sina grannar utöver de rudimentära
ruttuppläggningsdatat som operativsystemet förutsätter. Kriteriet för poäng i
denna kategori är alltså följande:
- Lagrar information om grann – noder(1p)
• Energimedvetenhet (Energy Awareness) (0 – 1p). En mycket önskvärd
egenskap hos protokoll och/eller algoritmer i resursbegränsade sammanhang.
Detta innebär att protokoll och/eller algoritmer håller sig a jour med den
aktuella energinivån hos noder som berörs av specifika operationer och
baserar sin funktion på dessa data.
- Systemet baserar sina handlingar på nodernas aktuella
energitillstånd(1p)
Denna lista kommer att finnas i slutet av den allmänna genomgången för alla de
system som granskas för denna undersökning. Dessa listor kommer att fungera som
ett sammandrag av de för studien intressanta egenskaperna. För att uppnå en
någotsånär enhetlig bedömning av de olika egenskaperna kommer varje egenskap att
ges ett vitsord. Vissa av de intressanta egenskaperna mäts i olika nivåer på skalan 0 –
3, medan andra egenskaper bara behöver en skala från 0 – 1 för att illustrera att en
ja/nej existens gäller för just den egenskapen. I resultatanalysen kommer vitsorden att
räknas ihop med en formel som lägger olika vikt på olika egenskaper samt drar av
poäng för negativa egenskaper. Detta kommer att resultera i ett positivt ökande
slutvitsord vilket kommer att underlätta jämförande av de granskade systemen.

20
5 Genomgång av existerande säkerhetssystem
Trots att WSN – säkerhet inte på något sätt ännu är så optimal som det kunde önskas
betyder det inte att det inte skulle finnas konkreta resultat av de framåtsträvande
försöken inom området. Dessa system är av varierande sort, vilket är positivt eftersom
det innebär att det finns många möjliga riktningar att tackla WSN – säkerhet från. Nu
tillgängliga lösningar är allt från dedikerad hårdvara till operativsystemsutbyggnader
och protokoll.
5.1 TinySec
TinySec är en utvidgning av säkerheten i det öppna operativsystemet TinyOS. Enligt
Karlof et al. [5] inför denna modifiering av det existerande systemet en förändring på
nivå 2, alltså på link – nivån, i OSI – modellen. TinySec har två funktionstillstånd:
TinySec – Auth och TinySec – AE. I det första tillståndet verifieras meddelanden
enbart. I det andra illståndet utför TinySec både verifiering och kryptering av
meddelanden. Vidare framkommer att 32 bytes är den normala längden på
informationspaket i trådlösa sensornätverk. Detta är illa nog eftersom just
kommunikation i sensornätverk kostar upp till 1000 gånger mer energi per bit än en
CPU – instruktion.
TinySec får till stånd en förändring genom att märkbart minska den
kommunikationsoverhead som konventionella krypteringar förorsakar, för att inte
nämna den processortunga hanteringen av dessa. TinySec baserar sig på att båda
parterna, i detta fall sändare och mottagare av ett specifikt meddelande, delar en
hemlig nyckel med vilken dessa kan underteckna sina meddelanden med och med
hjälp av vilken båda parterna kan kontrollera de erhållna meddelandenas riktighet.
Krypteringstekniken grundar sig på CBC – MAC (Cipher Block Chaining – Message
Authentication Code). Detta system är, enligt Karlof et al., inte säkert för
meddelanden av varierande storlek. Därför har en ändring införts. TinySec –
kontrollen erhålls genom att utföra en XOR operation på krypteringen av
meddelandets längd med det första blocket klartext. Detta producerar den nya

21
MAC:en som är 4 bytes lång, dvs. åtminstone hälften mindre än de MAC:ar som
erhållits med hjälp av de konventionella metoderna. Denna 4 bytes långa MAC
ersätter därefter CRC – fältet i TinyOS meddelandestruktur.
Trots den sänkta säkerhetsnivån, som nödvändiggörs av de vanliga WSN –
begränsningarna, menar Karlof et al. [5] att just sensornätverkens karakteristiska
samling av strama begränsningar gör att den säkerhet som TinySec erbjuder
sensornätverken är tillräcklig. Detta grundar sig, enligt Karlof et al. [5], på att den
begränsade bandbredden i ett sensornätverk samt även den begränsade energikällan.
En illasinnad individ skulle, baserat på meddelandets längd ha 1 chans på 232 att
förfalska MAC:en för ett specifikt meddelande. För att lyckas med detta måste
inkräktaren skicka meddelanden till en mottagande nod, och det är här som
sensornätverkets begränsningar kommer i spel tillsammans med en svag kryptering
för att skapa ett fungerande skydd. Inkräktaren kan, på grund av sensornätverkets
begränsade bandbredd endast skicka 40 meddelanden per sekund. Kombinerat med 1
på 232 – chansen att lyckas per försök leder detta till att inkräktaren skulle behöva 20
månader för att skicka alla kombinationer. På den här tiden, menar Karlof et al. [5],
skulle nodens energikälla redan sinat. Sensornoder bör därför meddela basstationen
om antalet felaktiga MAC:ar överstigit det, förbestämda, tillåtna antalet.
Detta system verkar dock inte på något sätt vara evigt. Ironiskt nog förefaller det att
utvecklingen av bättre strömkällor är det som sist och slutligen kommer att döma
TinySec till urmodighet. Eftersom utvecklingen hela tiden går framåt inom utveckling
av sensornätverk är det bara en tidsfråga när energikällorna blir så pass utvecklade att
denna form av skydd inte längre är tillräcklig. Detta är dock knappast ett problem i sig
för effektivare krypteringar och skyddsmekanismer finns ju redan. Det är
sensornätverkens begränsningar som hindrar standardkrypteringar att användas och
det är dessa begränsningar som också gör TinySec till ett användbart
säkerhetsalternativ.
• Säkerhetsnivå. Om TinySec används i AE – tillståndet krypteras
meddelanden i sensornätverket. Detta utlöser poäng. (Kryptering av
kommunikation:1)

22
• Bandbreddsbelastning. Den kommunikationsoverhead som TinySec medför
är komparativt låg. De facto lyckas TinySec sänka denna overhead i
jämförelse med motsvarande säkerhet utan TinySec. TinySec medför dock en
del trafik som är obligatorisk för upprätthållande av dess funktion.
Energiförbrukningen i sensornätverket ökar enligt Karlof et al. [5] med 10% i
AE – tillståndet, varav 6% är bandbreddsbelastning. Detta ger poäng.
(Funktionsupprätthållande trafik:1)
• Processorbelastning. TinySec påverkar även processorbelastningen positivt.
Detta innebär alltså att för den nivå av säkerhet som TinySec erbjuder skulle
processorbelastningen i TinyOS vara högre utan TinySec. I beaktande bör
dock tagas att TinySec medför kryptering, om än endast i AE – tillståndet.
Detta utlöser poäng enligt kriteriet. (Kryptering av kommunikation:1)
• Minnesbelastning. Materialet lät inte förstå att TinySec märkbart skulle öka
sensornätverkets minnesbelastning. Ej heller låter källmaterialet förstå att
TinySec skulle förutsätta att noder lagrar information om sina grannar.
• Energimedvetenhet. TinySec är inte ett energimedvetet system.
5.2 AES – Hårdvara
Ett alternativ till att belasta sensornodernas redan begränsade RAM och CPU –
resurser med kryptografi, som i och för sig är oumbärlig för sensornätverkets
säkerhet, är att använda noder som har dedikerad hårdvara för kryptering. Enligt
Crossbow [11] är ett exempel på noder som följer denna princip noder från MICA –
familjen. MICAz noder använder sig av hårdvarukryptering av typ AES – 128.
Onekligen är det en fördel med att ha stark kryptering som inte belastar sensornodens
huvudprocessor, men det finns också nackdelar med detta. En av dessa nackdelar är
nya typer av anfall som kan riktas specifikt mot AES – processorn. Dessa anfall
brukar inte vara avsedda att störa AES – processorn. Enligt Yicheng et al. [12] kallas
ett sådant här anfall för ett Correlation Power Analysis (CPA) – anfall
(Energikorrelations analys). Detta anfall går ut på att göra en statistisk korrelation
mellan energiförbrukningen hos en nod och vad AES – processorn gör. På detta sätt
går det att erhålla information om sensornätverkets krypteringsnycklar. I praktiken går

23
detta ut på att jämföra uppmätta energiförbrukningsvärden med uppskattningar av
energiförbrukning. Enligt Yicheng et al. [12] är man nyckeln på spåren om
uppskattningarna har korrelation med de energiförbrukningsvärden man erhåller. Ett
sätt att skydda sig mot detta anfall är att använda sig av heterogena s-lådor i
krypteringen.
• Säkerhetsnivå. Säkerhetsnivån hos AES – 128 är relativt hög med tanke på
hur pass resursbegränsad omgivning det finns i. Det är den dedikerade AES –
processorn som gör kryptering på den här nivån möjlig inom trådlösa
sensornätverk. Enligt kriterierna får AES – hårdvara en poäng under denna
kategori. (Kryptering av kommunikation:1)
• Bandbreddsbelastning. AES – kryptering kräver varken redundant trafik
eller funktionsupprätthållande trafik för att funktionera. Den enda belastningen
är en liten mängd kommunikationsoverhead vilket mer eller mindre, beroende
på krypteringen, är priset för all kryptering i nätverk. För denna undersökning
får AES – hårdvara noll poäng under denna kategori.
• Processorbelastning. Under denna kategori får AES – hårdvara poäng. Detta
kan förefalla vara ett fel eftersom hela idén med en hjälpprocessor är att
avstyra belastning från nodens huvudprocessor. Då bör här påpekas att en
processor, oberoende av om den är en hjälpprocessor av något slag eller en
CPU, alltid förbrukar energi när de är aktiva samt att alla belastningskategorier
i denna undersökning har energiförbrukning i åtanke. (Kryptering av
kommunikation:1)
• Minnesbelastning. AES – hårdvara förutsätter inte att enskilda noder lagrar
information om sina närliggande grannar.
• Energimedvetenhet. AES – hårdvara gör inte reaktiva beslut baserat på
nodernas aktuella energitillstånd.

24
5.3 TinySA
TinySA (Tiny Security Architecture) är, som namnet säger, en säkerhetsarkitektur
som är ämnad för TinyOS - nätverk. Enligt Großschädl [7] är TinySA en samling av
olika protokoll och metoder som skall främja säkerheten i sensornätverk på ett
tillräckligt energisnålt sätt för att göra TinySA till ett starkt alternativ. Großschädl [7]
framlägger att en av grundstenarna för TinySA:s funktion är såkallad ECC (Elliptic
Curve Cryptography). Detta krypteringssystem har byggts från grunden upp med
begränsade användningsområden som sensornoder likt MICAz Mote, i åtanke och
grundar sig på operationer över fält.
Enligt Großschädl [7], användande sig av processorn Atmega 128 klarar ECC
systemet av att räkna ut en 160 – bitars punktmultiplikation på 5,5 * 106 klockcykler.
Großschädl [7] framlägger att ECC anses överskrida grundkraven för vad som kan
anses som praktiskt för trådlösa sensornätverk, men att stark ECC trots detta kräver
mycket mer energi än symmetrisk kryptografi. Därför använder sig TinySA av ECC
endast vid mycket säkerhetskritiska tillfällen. Ett av dessa tillfällen är
nyckeletableringen när nätverket först initialiseras.
Ett annat av dessa tillfällen är vid kontroll av kommunikationsrutt – information.
Detta förefaller vara ett klokt sätt att hantera energiförbrukning i sensornätverk som
opererar under absolut säkerhetskritiska omständigheter. Förvisso använder sig
TinySA av ECC, vilket är mycket dyrt i fråga om energiförbrukning, men å andra
sidan används detta endast i kritiska situationer där den förbrukade energin är ett högt
men oundvikligt pris för sensornätverkets säkerhet. Denna typ av energibeslut kan
inte anses vara energimedvetna i egentlig bemärkelse. Det finns dock ett stort mått av
energimedvetenhet i TinySA, men detta verkar vara implementerat i planeringen
istället för att ha energimedvetenheten som en aktiv komponent i helheten.
• Säkerhetsnivå. TinySA använder tung kryptering, men endast när
informationen är tillräckligt kritisk för att berättiga detta. TinySA begränsar
sin andel av kryptering till nyckeletablering i sensornätverkets
initialiseringsskede samt till verifiering av ruttuppläggningsinformation.

25
Eftersom ruttuppläggningsinformation kan uppdateras allt efter som noder i
sensornätverket faller ifrån innebär detta att TinySA även krypterar
kommunikation, om än blott sällan. Detta ger poäng enligt kriterierna trots att
krypteringen sker sällan. (Kryptering av kommunikation:1)
• Bandbreddsbelastning. TinySA verkar på basen av texten inte vara
oöverkomligt kommunikationstungt. De facto verkar det som om TinySA för
sin del inte alls skulle generera någon märkbar kommunikation. TinySA håller
sig mest till kryptering.
• Processorbelastning. Det är inom denna kategori som TinySA har problem.
ECC operationer är, som konstaterat, mycket tunga och dyra inom ramen för
trådlösa sensornätverk. Detta motverkas något av det faktum att TinySA
använder sig av ECC kryptering endast när det är absolut nödvändigt. Detta till
trots utlöser TinySA alla poäng under denna kategori. (Kryptering av
kommunikation:1, Tung kryptering:2)
• Minnesbelastning. Ur källmaterialet kunde inte utvinnas något som påvisar
att TinySA skulle förutsätta att noderna lagrar information om sina grannar.
• Energimedvetenhet. På ytan kan det verka som om TinySA är ett
energimedvetet system. Detta är dock icke fallet. Förvisso handlar TinySA på
så sätt att energiförbrukningen skall minimeras men det handlar om ett
förprogrammerat beteende. Sann energimedvetenhet är reaktiv, dvs. den gör
val baserat på det aktuella energiläget. TinySA är alltså inte energimedvetet.
5.4 GEAR – Ett protokoll för energisnål geografisk lokalisering
GEAR är, som många dylika namn inom informationsteknologi, en akronym. Denna
akronym står för (Geographic and Energy Aware Routing). GEAR är också ett
protokoll för att hitta de bästa möjliga kommunikationsrutterna i sensornätverket.
Protokoll för att upprätta goda kommunikationsvägar i nätverk är i sig ingen ny
uppfinning. Olika typer av sådana protokoll används i alla sensornätverk eftersom
dessa måste klara av en föränderlig nätverkstopologi. Enligt Abu-Ghazaleh et al. [6]

26
är den finess som GEAR för med sig till sensornätverket ett hänsynstagande till
specifika noders energitillstånd. Ett exempel torde belysa denna princip bäst.
En specifik nod ligger mycket fördelaktigt, geografiskt sett, och detta kommer att göra
den till en stor favorit för så gott som alla algoritmer för skapning av
kommunikationsrutter. Noden kommer av dessa algoritmer att hamna lite i samma
ställning som en landsväg, där en stor del av all trafik rör sig. Skulle detta vara ett
normalt nätverk skulle detta inte vara ett stort problem eftersom flaskhalsar i nätverk
sällan går att undvika helt. Däremot är det ett stort problem inom ramen för
sensornätverk, eftersom just sändning och mottagning är det som tömmer
sensornodernas energikällor fortare än något annat. Ett standard protokoll skulle
alltså, trots att det helt korrekt valt ut den ena specifika noden helt korrekt baserat på
dess geografiska egenskaper, tömma sin ”bästa” ruttuppläggningsresurs väldigt fort.
GEAR, å sin sida, tar inte hänsyn enbart till bästa möjliga geografiska läge utan också
till nodernas aktuella energitillstånd när kommunikationsrutterna skall uppläggas.
Oturligt nog är inte GEAR utan sina problem, vilket Abu-Ghazaleh et al. [6] belyser.
Detta protokoll, även i likhet med sina mindre energimedvetna gelikar, är mycket
känsligt för en situation där en fientlig nod, bruten eller inkräktande, ljuger om sin
position, dvs. Sybil – anfallet som diskuterats. Enligt Abu-Ghazaleh et al. [6] bör
skydd mot sådana intrång införas. De föreslår ett införande av platsverifiering samt ett
protokoll för att hålla grann - noder under uppsikt för att kunna identifiera eventuella
fientliga angrepp.
Detta protokoll är medtaget i undersökningen, mest i hopp om att de behövliga
säkerhetsmodifikationerna införs och protokollet därmed kan användas betydligt mer
vidspritt. Såsom det nu ter sig kan protokollet som varande osäkert hamna i vidspridd
användning p.g.a. sin tacksamma energimedvetna funktion. Därför skulle snara
uppgraderingar vara kritiska.
• Säkerhetsnivå. Detta protokoll har ingen säkerhet som sådant, men det
förtjänar ändå en plats i denna forskning som jämförelseobjekt. Den lockande
energihanteringen kommer att ge GEAR stor spridning, men dess avsaknad av

27
skydd mot exempelvis Sybil – anfallet gör att detta protokoll har en nästan
negativ inverkan på säkerheten i sensornätverket. GEAR utlöser ingen av de
tre alternativen till poäng inom denna kategori.
• Bandbreddsbelastning. GEAR genererar en del funktionsupprätthållande
kommunikation. Detta är oundvikligt eftersom GEAR kräver konstant färsk
information om nodernas aktuella energitillstånd. Här bör dock tilläggas att
sådan information kan skickas i relativt små paket, så skadan går att minimera.
Den skada som detta förfarande medför tillfaller för det mesta nodernas
minne. GEAR får trots detta en poäng även inom denna kategori:
(Funktionsupprätthållande trafik:1)
• Processorbelastning. Att beräkna kommunikationsrutter baserat på
energiinformation istället för enbart det geografiska läget gör inte mycket
skillnad för processorn. Uträkningarna är inte tunga. Det är fråga om enkla
preferenser baserat på storleken av ett nummer, i detta fall det aktuella
energiläget. Källmaterialet ger heller ingen orsak för att GEAR skall få poäng
inom denna kategori.
• Minnesbelastning. Det faktum att GEAR ofta måste uppdatera den insamlade
informationen om sensornätverkets energitillstånd är inte den hela bilden.
Information som samlas in måste också lagras någonstans och detta är i det
redan begränsade minnet. Å andra sidan behöver alla noder inte ha all
information om alla andra, men dessa är dock i minoritet. (Lagrar information
om grann – noder:1)
• Energimedvetenhet. GEAR kontrollerar och reagerar på de aktuella
energinivåerna hos enskilda noder vid skapande och uppdaterande av
sensornätverkets kommunikationsrutter. GEAR är energimedvetet. (Systemet
baserar sina handlingar på nodernas aktuella energitillstånd:1)
5.5 ARRIVE
ARRIVE är, även det, ett kommunikationsprotokoll för trådlösa sensornätverk. Enligt
Abu-Ghazaleh et al. [6] är detta ett protokoll tänkt att användas i sensornätverk med

28
trädliknande topologier. ARRIVE är utarbetat att vara robust i avseende på bortfall i
nätverket. En nod i ett sensornätverk med ARRIVE som protokoll håller reda på sina
grannars kommunikationsframgång och rangordnar dessa enligt en förutbestämd skala
som även innehåller en nivå som ej får underskridas. Vid kommunikation i ett
ARRIVE - nätverk skickar noder redundant vidare sina meddelanden till alla
kringliggande noder som enligt rangordningen har ett tillräckligt bra rykte vad
kommunikationsframgång anbelangar.
Detta protokoll förefaller dock inte vara optimalt. Det goda med ARRIVE verkar vara
förmågan att få fram meddelanden säkrare än i nätverk som förlitar sig på lägre
redundans. ARRIVE verkar effektivt tillintetgöra både Wormhole och Selective
Forwarding – anfallen. Det negativa med ARRIVE – protokollet framkommer när
man granskar hur de goda resultaten erhålles. Protokollet kräver att alla noder
upprätthåller tabeller över sina grannars kommunikationsframgång, vilket tär på
nodernas redan begränsade minneskapacitet. Detta måste synas mycket tydligt i stora
nätverk där varje nod har många närliggande grannar. Detta verkar också skapa en
oönskad informationsredundans i och med att potentiella massor av noder måste sitta
med samma framgångsinformation om en och samma nod. Ett ännu värre problem
som ARRIVE skapar är det märkbara kommunikationsoverhead som uppstår då varje
nod måste skicka sina meddelanden till alla, enligt rangordningen, godkända grannar.
Den energiförbrukning som krävs av denna process är allt annat än negligerbar.
• Säkerhetsnivå. Tack vare ett system baserat på upprätthållna tabeller om
pålitlighetstrender hos närliggande noder i sensornätverket samt redundans
angående skickandet av meddelanden lyckas ARRIVE tillintetgöra både
Wormhole och Selective Forwarding - anfallen. Trots att ARRIVE lyckas
åstadkomma ganska hög säkerhet genom att skydda sensornätverket mot några
kända typer av anfall utlöses ingen poäng under denna kategori. ARRIVE
krypterar inte kommunikation, förutsätter inte inbrottsskyddad hårdvara eller
inför säker lokalisering. Därför är säkerhetsnivån inom denna undersökning
noll för ARRIVE.
• Bandbreddsbelastning. Hög säkerhet brukar komma med ett högt pris. Det
effektiva sätt som ARRIVE använder för att hindra två kända anfall specifika

29
för trådlösa sensornätverk är inget undantag. För det första håller sig ARRIVE
a jour med närliggande noders pålitlighetsnivå vis a vis sändning vilket kräver
konstanta sändningar av pålitlighetsdata. För det andra skickar ARRIVE
meddelanden redundant för att försäkra att dessa meddelanden säkert kommer
fram. Båda dessa handlingsmodeller utlöser poäng under denna kategori.
(Redundant trafik:2, Funktionsupprätthållande trafik:1)
• Processorbelastning. De skyddsåtgärder som ARRIVE inför är kostsamma
men de är kostsamma på andra ställen än processorn. Ingen poäng utlöses av
ARRIVE under denna kategori.
• Minnesbelastning. ARRIVE förutsätter att noder håller sig a jour med hur
pålitliga de närliggande noderna i sensornätverket är när det gäller att sända
och ta emot meddelanden. Detta utöser poäng under denna kategori. (Lagrar
information om grann – noder:1)
• Energimedvetenhet. ARRIVE gör inte reaktiva beslut baserat på enskilda
noders aktuella energinivå. Således är ARRIVE inte energimedvetet.
5.6 LiSP
Det finns många olika säkerhetsfrämjande protokoll för trådlösa sensornätverk. Dessa
är givetvis sällan identiska. Protokoll skapas när någon anser att den kunde göra något
på ett annat, hoppeligen då bättre, sätt än de lösningar som för tillfället existerar. Ett
problem som, enligt Park et al. [10], inte före detta fått en tillräckligt användbar
lösning är problemet med nyckeldistribution. De begränsade resurserna i trådlösa
sensornätverk inbjuder till utnyttjande av metoder såsom strömskiffer för att kryptera
trafiken. Detta beror enligt Park et al. [10] på att datapaketen i sensornätverket oftast
är små och det därför är önskvärt att chiffertexterna, dvs. de krypterade meddelanden
som skickas, är lika långa som klartexten chiffret är gjort på.
Strömskiffer är basen för många protokoll. Här uppstår dock ett problem.
Strömskifferkryptering kan praktiskt sett anses bruten om samma nyckelström
används. Eftersom den IV (initialiseringsvektor) som används i strömskiffer - system
som t.ex. WEP är begränsad till 24 bitar på grund av den allmänna resursbristen.

30
Detta resulterar till sist i att en IV som redan använts kommer att återanvändas och
när detta händer sjunker krypteringens säkerhetsnivå märkbart. Utmaningen för alla
system som använder sig av stream ciphhers i svårt resursbegränsade miljöer är, enligt
Park et al. [10], att eftersom krypteringen sker via en kombination av IV och
krypteringsnyckel (TK) byta ut nyckeln före återanvändning av något skiffer inträffar.
De flesta metoder som finns väljer att antingen ignorera problemet eller att tackla
detta på ett icke optimalt sätt. Det är här LiSP kommer in. LiSP (Lightweight Security
Protocol) är ett säkerhetsprotokoll som tacklar detta problem. Enligt Park et al. [10] är
LiSP mer specifikt ett protokoll för att förnya nycklar på ett fungerande, skalbart samt
energisnålt sätt. Detta förnyelseprotokoll har bl.a. dessa egenskaper:
- Effektiv sändning av nycklar utan ACK/returtrafik
- Riktighetskontroll av nya nycklar utan overhead
- Kan upptäcka samt återställa förlorade nycklar
- Sömlös uppdatering av nycklar så att pågående trafik inte störs
- Tålighet för klockskilnader noderna emellan
Det ovannämnda faktumet att LiSP inte behöver någon returtrafik/ACK för de nya
nycklarna reducerar/avskaffar enligt Park et al. [10] inte bara den
kommunikationsoverhead som i vanliga fall skulle uppstå vid en uppdatering av
sensornätverkets nycklar, utan även möjligheterna för att ett Denial of Service (DoS) -
anfall skall kunna genomföras. Vidare påpekas att samma algoritm som uppdaterar
nycklarna även kan återställa förlorade nycklar. Detta sker på så sätt att en ny nyckel
skickas ut av nyckel servern i god tid före den behövs. En klientnod kontrollerar
sedan nyckelns riktighet och återvinner därefter alla eventuellt förlorade nycklar.
Denna algoritm påstås använda sig av en kryptografisk one way funktion. Enligt Park
et al. [10] är algoritmen i fråga också effektiv i det att den inte kräver att noderna
lagrar hela datapaket tills den erhåller en felfri nyckel såsom exempelvis protokollet
TESLA. Det enda som noderna lagrar under LiSP är nycklarna själv, vilket märkbart
minskar den lagringsoverhead som annars skulle uppstå. LiSP buffrar nycklar dubbelt.
Detta är implementerat för att möjliggöra en sömlös övergång mellan nycklar när det
är tid att byta. Nycklarna lagras parallellt. Den nyckel som används för kryptering

31
ligger i ett utrymme medan nästa nyckel lagras i nästa utrymme. När en ny nod
uppenbarar sig i sensornätverket riktighetskontrollerar nyckelservern (KS) först
nodens unika nodspecifika huvudnyckelnyckel (MK). Denna nyckel lagras i
inbrottssäker hårdvara, vilken Park et al. [10] medger att inte är totalt säker men dock
tämligen säker.. När huvudnyckeln är verifierad läggs den till nyckelserverns databas
varefter nyckelservern skickar ut den aktuella krypteringsnyckeln till den nya noden.
Enligt Park et al. [10] har det i och med LiSP gjorts en lyckad balansgång mellan
säkerhet och energiförbrukning. LiSP utnyttjar sig av strömskiffer som är resurssnålt
samt uppdaterar nycklarna med jämna mellanrum vilket neutraliserar risken med
återanvända nyckelströmmar, vilket är det största säkerhetshotet mot strömskiffer i
svårt begränsade omgivningar.
• Säkerhetsnivå. LiSP krypterar kommunikationen användande sig av en s.k.
strömskiffer. Dessutom förbättrar LiSP säkerheten hos strömskiffer på ett
betydande sätt. Varje sensornod i ett sensornätverk som använder sig av LiSP
lagrar sin nodspecifika huvudnyckel i inbrottssäker hårdvara. (Kryptering av
kommunikation:1, Inbrottssäker hårdvara:1)
• Bandbreddsbelastning. För att kunna distribuera de nya nycklarna
regelbundet måste LiSP utnyttja bandbredd. Detta är oundvikligt och inte
någon oöverkomligt stor belastning, men enligt kriterierna får LiSP en poäng
här. (Funktionsupprätthållande trafik:1)
• Processorbelastning. LiSP krypterar, som sagt, kommunikationen med en
strömskiffer. Detta kostar processorcykler. Därför får LiSP enligt kriterierna
en poäng för detta. (Kryptering av kommunikation:1)
• Minnesbelastning. Källmaterialet låter inte förstå att LiSP skulle lagra annat
än de buffrade nycklarna för krypteringen. Därför får LiSP ingen poäng i
denna kategori.
• Energimedvetenhet. LiSP påstås, av Park et al. [10], vara energisnålt. Trots
detta ger källmaterialet ingen ledtråd till att LiSP skulle hålla reda på det
aktiva energiläget hos enskilda noder eller handla baserat på dylik information.
LiSP är således inte energimedvetet.

32
5.7 WSNSF
Trådlösa sensornätverk är inte lika säkra som traditionella nätverk. Detta problem har
ingen ännu lyckats komma runt. Zia et al. [13] försöker som många andra förbättra
denna situation. De föreslår ett ramverk i tre distinkta steg för att förbättra säkerheten
i trådlösa sensornätverk. Detta ramverk kallas WSNSF (Wireless Sensor Network
Security Framework) och sätts upp i, som konstaterat, tre distinkta steg som trots det
går in på varandra. Dessa tre steg framläggs nedan.
- Klusterbildning
- Säker nyckelhantering
- Säker ruttuppläggning
Som delges i listan ovan är det första steget för WSNSF klusterbildning. Enligt Zia et
al. [13] är detta det första som händer efter att sensornätverket blivit utlagt på den
plats det skall arbeta på. Som namnet låter förstå delas sensornätverket i detta skede in
i grupper som kallas kluster. Under detta skede skickar alla noder ut sin egen unika ID
– nummer, lyssnar efter grann – noders ID varefter de läggs till den enskilda nodens
ruttuppläggningstabell. Den enskilda noden räknar sedan ut hur många av dessa
insamlade noder den klarar av att lyssna på. På detta sätt bildas ett s.k. kluster.
Klustret väljer därefter en ledare. Enligt Zia et al. [13] har de noder som valts till
klusterledare två uppgifter. Den första uppgiften är att hantera all kommunikation med
andra kluster hörande till sensornätverket. Denna kommunikation sker då givetvis
genom ledarna för de andra klustren i sensornätverket.
Den andra uppgiften som de klusterledande noderna har är att sammanställa samt
skicka information som skall till sensornätverkets basstation. Dessa två uppgifter gör
att ledaren för ett kluster hamnar att sända och ta emot information i mycket större
mängd än vad de enskilda noderna i sensornätverket måste. Detta i sin tur leder till att
ledarnoden kommer att förbruka mycket mer energi än de andra noderna och kommer
därför att tömma sin energi långt före de andra. För att lite jämna ut denna situation

33
framlägger Zia et al. [13] att WSNSF skall kontrollera klusterledarnas aktuella
energinivå. När denna energinivå sjunkit till ett förbestämt läge befrias ledarnoden
från sin uppgift och återgår till sin uppgift som vanlig sensornod. Därefter väljer
klustret en annan nod som skall funktionera som klustrets nya ledare.
Det andra steget för WSNSF är säker nyckelhantering. Zia et al. [13] framlägger att
säker nyckelhantering är en av de stora utmaningarna inom trådlösa sensornätverk. De
förkastar de flesta vanliga metoder att distribuera och hantera nycklar på den grund att
i trådlösa sensornätverk tillåter inte resurserna sådant som annars är allmänt
vedertaget. En annan orsak är att sensorer inte kan anses som pålitliga källor eftersom
de ofta ligger fritt i terrängen och därför kan vara utsatta för illgärningsmän.
Lösningen, så som Zia et al. [13] framlägger det, kommer i form av tre olika nycklar.
Två av dessa nycklar innehas av alla sensornoder i nätverket redan i startskedet. Den
tredje nyckeln delas ut senare till de noder som behöver den. Den första nyckeln är
nätverksnyckeln. Nätverksnyckeln skapas av basstationen och är förhandslagrad i
varje nod. Denna nyckel används av noder för att kryptera data och skicka vidare
denna data i nätverket. Den andra nyckeln är sensornyckeln. Även sensornyckeln är
skapad av basstationen och förhandslagrad i varje nod. Sensornyckeln används av
basstationen för att dekryptera och behandla data samt av klusterledarna för att
dekryptera data som skall skickas till basstationen. Den sista av de tre nycklarna är
klusternyckeln. Denna nyckel skapas av den aktuella klusterledaren och innehav av
nyckeln är begränsat till noder inom det specifika klustret där ledarnoden skapat
nyckeln. De noder som hör till klustret använder sig av denna nyckel för att kryptera
data som skall skickas till klusterledaren.
Det tredje och sista steget för WSNSF är säker ruttuppläggning. Enligt Zia et al. [13]
grundar sig detta system på att alla noder är försedda med en unik ID – nummer. När
sensornätverket som använder sig av WSNSF har blivit utlagt och har genomgått
initialiseringsprocedurerna till vilka klusterbildningen hör sammanställer basstationen
en tabell över alla noders ID – nummer och vart de hör. På så sätt erhåller
basstationen kunskap om hela sensornätverkets aktuella topologi. Användande sig av
nyckelhanteringen, som den beskrivs ovan, samlar sensornoderna data, skickar data

34
vidare till klusterledarna som i sin tur skickar data via ledare för andra kluster ända
tills informationen når en klusterledare som är direkt kopplad till basstationen. Då får
basstationen den data som samlats av sensornätverket. Hur basstationen hanterar
meddelanden illustreras i flödesschemat nedan. Schemat är en omarbetning efter Zia
et al. [13].
Bild 1 Flödesschema över basstationens kommunikation med noder [13].

35
• Säkerhetsnivå. WSNSF går enligt källmaterialet ut för att skydda
sensornätverket mot olika sorters anfall. Detta hanteras bland annat via många
nycklar med vilka meddelanden krypteras på väg till basstationen. (Kryptering
av kommunikation:1)
• Bandbreddsbelastning. När omorganisering av klustren inträffar krävs det
alltid en del trafik för att upprätta den nya ordningen samt meddela
basstationen om de inträffade förändringarna. Detta ger poäng under denna
kategori. (Funktionsupprätthållande trafik:1)
• Processorbelastning. Som källmaterialet låter förstå är kommunikation under
WSNSF ständigt krypterad. Denna kryptering sker då med olika nycklar
beroende på vilken status en nod har inom klusterhierarkin samt även vilket
kluster den tillhör. Detta ger poäng under denna kategori. (Kryptering av
kommunikation:1)
• Minnesbelastning. Noderna i ett sensornätverk som använder sig av WSNSF
upprätthåller tabeller över rutternas uppläggning samt närliggande noders ID –
nummer. Detta utlöser poäng enligt kriterierna under denna kategori. (Lagrar
information om grann – noder:1)
• Energimedvetenhet. Klustren i de sensornätverk som använder sig av
WSNSF omorganiseras när energinivån hos klusterledaren sjunker till ett
förbestämt läge. Då väljs en ny ledare för klustret och ledaren förblir ledare
tills den aktuella energinivån sjunkit tillräckligt. Sedan upprepas detta. Dylikt
reaktivt beteende baserat på energinivå gör att WSNSF utlöser poäng under
denna kategori. (Systemet baserar sina handlingar på nodernas aktuella
energitillstånd:1)
5.8 LKHW
LKHW är ett system för att säkra grupp kommunikation i trådlösa sensornätverk.
Enligt Di Pietro et al. [15] löser LKHW många problem som kan uppstå i heterogena
trådlösa sensornätverk. Som exempel gives följande situation. Man har ett utplacerat
sensornätverk. Detta trådlösa sensornätverk kontrolleras av hälsomyndigheterna.

36
Uppgiften som hälsomyndigheterna nu önskar att sensornätverket utför är att
kontrollera om SARS – viruset finns i luften. Sensornätverket som skall hantera denna
kontrollförfrågan är heterogent, dvs. uppbyggt av många olika slags noder. Problemet
med detta scenario är att alla noderna i sensornätverket inte är konstruerade så att de
klarar av att upptäcka luftburna virus. Det är endast ett fåtal noder i nätverket som
klarar av uppgiften så för att kunna utföra kontrollen måste en nod av rätt typ
kontaktas för uppgiften. Di Pietro et al. [15] framlägger två sätt på vilket detta
problem kan hanteras:
- Den första metoden går ut på att ID numren eller namnen på de sensorer som
klarar av att upptäcka luftburna virus skall kommas ihåg så att förfrågningar
kan skickas explicit till dessa sensorer. Detta skulle då ske m.h.a. ett ID –
baserat protokoll för uppläggning samt hantering av rutter.
- Den andra metoden går ut på aldrig komma ihåg noders ID – nummer utan att
istället skicka förfrågningen genom hela nätverket. Detta skulle resultera i att
noderna som kan kontrollera efter viruset skulle få uppdraget men likaså
skulle alla andra noder i hela sensornätverket.
Den första metoden verkar vid första anblick vara det bättre valet eftersom den
metoden direkt når fram till de sensorer som man önskar komma åt. Di Pietro [15] et
al. håller med till en viss grad. Den första metoden är effektivare förutsatt att två
villkor uppfylls. Antalet sensorer i nätverket måste vara fast och känt. Sensornätverket
måste vara statiskt, dvs. icke – rörligt. Att uppfylla dessa villkor är inte praktiskt fast
sensornätverket skulle vara statiskt. Problemen med den första metoden uppkommer
när antalet sensorer är stort. Om man ännu tillåter att sensorer läggs till och faller bort
från nätverket blir det till sist en ohanterlig börda för systemet att hålla reda på. Om
däremot virus – sensorerna skulle använda samma ID – nummer skulle ID – baserad
hantering av rutter inte vara en möjlighet. Enligt Di Pietro et al. [15] kan den andra
metoden däremot verka ineffektiv, men den är de facto den överlägsna metoden av
dessa två. M.h.a. riktad spridning (Directed Diffusion) ökar effektiviteten markant.
Riktad spridning i ett trådlöst sensornätverk skulle enligt Di Pietro et al. [15] se ut på
följande sätt. Processen börjar med att den nod som vill ha ett svar på en förfrågan

37
skickar ut sin förfrågan till hela sensornätverket. Noden som skickar förfrågan är
utloppsnoden (Sink Node). Varje nod som får denna förfrågan skickar inte enbart den
vidare. Detta skulle förr eller senare resultera i loopar. För att förhindra detta lagrar
varje nod i sensornätverket inte bara den förfrågning som de fick utan även
information om vilken eller vilka noder förfrågningen kommit från till just den noden.
Varje nod har ett register för lagrade förfrågningar (Interest Cache). Det är just i detta
register som förfrågningar och deras avsändare lagras. Förfrågningen upprättar även
steg, som går under namnet gradienter, medan den söker sig genom sensornätverket.
Noderna skickar alltid vidare förfrågningen, men om noden som får förfrågningen är
en av de noder som förfrågningen gäller skickar den också den relevanta
informationen i motsatt riktning via de närliggande noder som den fått förfrågningen
via. I detta skede blir noden som svarar med relevant information en källa (Source).
Riktningarna i sensornätverket kallar Di Pietro et al. [15] för medströms
(Downstream) om trafiken rör sig från källa till utlopp och motströms (Upstream) om
trafiken rör sig från utlopp till källa.
När den av utloppet utsända förfrågningen når en nod som har relevant information
angående denna skickas ett svar tillbaka medströms. De första svaren från källor
kallas prövande svar (Exploratory reply). Dessa rör sig, som sagt medströms, längs
med de gradienter som upprättats av förfrågningen. Längs med gradienterna lagrar
varje nod även detta datameddelande i ett register avsett för dessa (Data Cache).
Detta görs av samma orsak som noderna lagrar förfrågningar från utloppet, dvs. för att
förhindra bildning av loopar och för att stoppa duplikat av meddelandet i fråga.
Enligt Di Pietro et al. [15] går nästa skede ut på att förstärka de gradienter som
upprättats av förfrågningen. När utloppsnoden erhåller sitt svar lagras det i utloppets
dataregister. Därefter förstärker utloppet gradienterna som leder till de grannar som
utloppet fick meddelandet via. Detta görs baserat på en system – bestämd egenskap
som exempelvis latens. I fall att latens används som kriterium kommer utloppsnoden
att poängsätta de olika vägarna till sina närliggande grannar längsmed vilka svaret
kom medströms till utloppet. På samma sätt kommer sedan alla noder på vägen
motströms till källan att poängsätta de olika stegen. Detta kallas att förstärka
gradienterna. Enligt Di Pietro et al. [15] går det också att vid behov ge negativ

38
förstärkning åt gradienter. Ett exempel på detta är om en mer balanserad belastning
önskas inom sensornätverket. Detta kan snabbt bli aktuellt eftersom vidare
meddelanden från källan efter det första utforskande meddelandet alltid kommer att
skickas medströms längs med den rutt av gradienter som upprättades i början. LKHW
är egentligen en metod som i en sådan här heterogen omgivning skall sköta om
nyckeldistribueringen. Enligt Di Pietro et al. [15] upprättar LKHW strukturen för
nyckelträdet och sköter om uppdateringen av gamla nycklar till nya.
Inom denna undersökning är dock säkerhet av något större vikt och Di Pietro et al.
[15] har även ett antal säkerhetsaspekter angående LKHW undersökta. Det
framkommer att LKHW förlitar sig på MAC och pseudoslumpmässig talgenerering
som skydd. LKHW tillför alltså ingen starkare kryptering utöver det vad
operativsystemet har. Selective forwarding – anfallet är något som LKHW enligt Di
Pietro et al. [15] klarar av utan större problem. Det är den vidspridda redundansen vid
upprättandet av gradienterna som gör Selective forwarding – anfallet ineffektivt. Mer
problematisk är dock möjligheten att en bruten nod som idkar Selective forwarding
finns som en del av gradienter som har förtroende. Ett anfall som LKHW medges vara
utsatt för är anfall där dataflödets riktning ändras. Detta går enligt Di Pietro et al. [15]
att åstadkomma bl.a. genom att sprida förfalskad information om gradienters styrka.
• Säkerhetsnivå. LKHW förlitar sig enbart på den eventuella kryptering som
operativsystemet möjligtvis medför. Dessutom är LKHW känsligt för ett antal
ruttprotokoll – anfall. Enligt de upplagda kriterierna för undersökningen
utlöser LKHW noll poäng under denna kategori.
• Bandbreddsbelastning. LKHW använder sig påfallande mycket av
bandbreddsresurserna i sensornätverket. Funktionsupprätthållande trafik
förekommer bl.a. vid distribuering av nya nycklar medan redundant trafik
förekommer när förfrågningar skickas ut förrän gradienttopologin har
etablerats. LKHW utlöser följande poäng. (Redundant trafik:2,
Funktionsupprätthållande trafik:1)
• Processorbelastning. LKHW krypterar inte kommunikationen som sådan
utan förlitar sig mest på att de underliggande systemen sköter om

39
krypteringsaspekterna i det nätverket. Noll poäng utlöses under denna
kategori.
• Minnesbelastning. LKHW lagrar information om meddelanden och
meddelandena själv. Vidare lagras även data om de systemaspekter som
används för att kunna poängsätta gradienter. (Lagrar information om grann –
noder:1)
• Energimedvetenhet. Trots att gradienter i LKHW kan få annan förstärkning
med tiden för att kommunikationsbelastningen skall kunna jämnas kan detta
inte kallas energimedvetenhet om inte gradienternas förstärkning justeras
grundat på den aktuella energinivån. Dock bör påpekas att källmaterialet av Di
Pietro et al. [15] inte specificerar vilka systemaspekter LKHW bör grunda
besluten på. Detta leder till att denna kategori inte utlöser poäng. Detta beslut
göres dock med reservationen att denna kategori bör utlösa poäng om
gradienternas stöd justeras grundat på det aktuella energiläget.
5.9 ESPDA
Ett vanligt sätt att organisera trådlösa sensornätverk är klusterbildning. Enligt Çam et
al. [16] innebär detta att sensornätverket delas in i delmängder som kallas för kluster.
Varje kluster har en nod som är ledaren för klustret. Klusterledarna är de enda noder
som skickar vidare information till basstationen. Detta måste ibland ske via andra
klusterledare. Orsaken till detta förfarande är energibesparning. Eftersom noderna i
trådlösa sensornätverk oftast är mångtaliga innebär det att fler noder än en kommer att
göra samma observation om någon av de storheter som skall uppmätas av
sensornätverket. Detta i sin tur innebär att redundant information skulle skickas via
andra noder fram till basstationen. Eftersom sändning av data är det skadligaste, ur
energibevaringssynpunkt, vad ett trådlöst sensornätverk kan göra är dylik
massredundans något som bör undvikas. Därför används kluster.
Ledarnoderna i klustren tar emot all redundant trafik från sitt kluster och skickar
vidare informationen till basstationen i en upplaga. Çam et al. [16] framlägger härmed
ESPDA (Energy-efficient and Secure Pattern-based Data Aggregation protocol). Med

40
hjälp av detta protokoll skall, enligt Çam et al. [16], redundansen minskas med upp
till 45%. Grundidén med detta protokoll är att noderna brukar ett system där de kodar
sin insamlade information enligt ett mönster. Det enda noden nu behöver skicka är
den motsvarande mönsterkoden för det data den insamlat. Mönsterkoden är betydligt
mindre att skicka än hela datapaketet. Sedan kan klusterledaren jämföra
mönsterkoderna och ignorera dubbletter. Därefter skickar klusterledaren ut
beställningar till noderna efter datapaketen motsvarande de önskade mönsterkoderna.
Noderna skapar mönsterkoderna m.h.a ett frö (seed) som skickas ut från
klusterledarna. Çam et al. [16] framlägger att ESPDA arbetar bra ihop med deras
säkerhetsprotokoll. Detta innebär att ESPDA som sådant inte krypterar trafiken, men
kan sammankopplas med ett protokoll som sköter den uppgiften. Nu följer två listor.
Dessa listor ger en överblick över hur Çam et al. [16] har lagt upp sensornodernas
respektive klusterledarnas funktion i trådlösa sensornätverk som använder sig av
ESPDA.
Sensornodernas förfarande (Çam et al. [16])
- Samla in data från omgivningen
- Definiera intervaller från tröskelvärden för omgivningsparametrar
- Ge kritiska värden för intervaller m.h.a mönsterfröet som erhålles av
klusterledaren
- Skapa referenstabell
- Skapa mönsterkoder m.h.a mönster – algoritm
- Skicka mönsterkoder till klusterledaren
- Ta emot klusterledarens uppmaning att sända hela datapaket
- Skicka datapaket åt klusterledaren
Klusterledarens förfarande (Çam et al. [16])
- Sänd ut mönsterfröet för varje tidsintervall
- Ta emot mönsterkoder från sensorerna
- Välj ut mönster m.h.a mönsterjämföringsalgoritm
- Beställ hela datapaket från utvalda sensorer

41
Det förefaller som om detta protokoll skulle vara ett bra protokoll för att minska
redundansen i sensornätverket.
• Säkerhetsnivå. Trots att ESPDA är kompatibelt med säkerhetsprotokollet från
samma upphovsman betyder det inte att ESPDA själv är säkert. ESPDA
utlöser inte en enda av de poänggivande omständigheterna under denna
kategori.
• Bandbreddsbelastning. Det kan verka som om ESPDA har redundant trafik.
Detta är inte fallet. Det som ESPDA gör är att skära ner existerande redundans
till ett minimum. Däremot skapar skickandet av frön och mönster trafik.
(Funktionsupprätthållande trafik:1)
• Processorbelastning. ESPDA kodar mönster m.h.a ett frö som skickas ut
periodiskt, men detta är trots allt inte kryptering av kommunikation. Det är
lämnat till andra system.
• Minnesbelastning. ESPDA förutsätter inte att den enskilda noden skall lagra
information om närliggande noder.
• Energimedvetenhet. Källmaterialet lät inte förstå att ESPDA i något skede
skulle göra beslut baserat på noders aktuella energitillstånd.
5.10 SPECTRA
Trådlösa sensornätverk är ett attraktivt samt intressant område inom
informationsteknologi idag. Säkerhet är en av de hetaste ämnena inom området.
Orsaken till detta är den eviga kompromissen mellan god säkerhet och de krav på
resurssnålhet som är ofrånkomliga inom trådlösa sensornätverk. Hu et al. [17] är
missnöjda med hur säkerhet har hanterats inom WSN. De klagar över att inte ens
långt utvecklade system som SPINS tar sig an säkerhet i trådlösa sensornätverk på
nätverkets egna villkor. Som exempel ges att alla nuvarande modeller för
nyckeldistribution försöker etablera en parvis nyckel mellan varje par av noder i
sensornätverket. Detta anser Hu et al. [17] vara ogenomtänkt, eftersom trådlösa

42
sensornätverk använder sig av stegvis (hop-to-hop) kommunikationsmetoder för
långdistans kommunikation och därför behöver inte den enskilda noden vara i kontakt
med något annat än sina närmaste grannar för att nå vart som helst i nätet.
Hu et al. [17] introducerar här SPECTRA (Secure Power-Efficient Clustered-
Topology Routing Algorithm). SPECTRA har tre huvudpunkter med vilka
upphovsmännen tänker höja det kvalitativt över resten Den första punkten är: sömlös
integrering av säkerhet med skalbara WSN – ruttuppläggningsprotokoll. Detta
innebär bl.a. att inte med våld påtvinga trådlösa sensornätverk sådana koncept som
fungerar bra på andra ställen men kan vara helt fel inom WSN. Exempel på detta är
nycklar mellan alla nodpar, som diskuterades ovan. SPINS, å sin sida, antar en
uppspännande, översvämnings (flooding) baserad trädarkitektur.
Sådana antaganden är opraktiska om inte helt ohanterliga om det är fråga om ett
tillräckligt stort sensornätverk. Den andra punkten är: dynamisk säkerhet genom
robust nyckelbyte. Enligt Hu et al. [17] innebär detta att om en nod faller från i
nätverket måste den borttagas totalt ur näthierarkin. Med andra ord skall den inte ha
möjlighet att komma in tillbaka. Å andra sidan, om en nod läggs till i nätverket skall
den verifieras så pass pålitligt att det går att vara säker på att det inte är ett fientligt
försök att göra intrång i sensornätverket. SPECTRA skall också innehålla ett system
som uppdaterar nätets nycklar efter att sensorerna blivit utplacerade. Ett
nyckeluppdateringsschema som tar brutna noder i beaktande är planerat för
SPECTRA. Den tredje punkten är: låg komplexitet i implementeringen. SPECTRA
använder sig av symmetrisk kryptering eftersom asymmetrisk kryptering skulle
förbruka för mycket resurser för att vara praktiskt. Enligt Hu et al. [17] förbrukar
deras säkerhetsschema inte mycket energi. Nyckelhanteringen är klusterbaserad
istället för centraliserad översvämmande (flooding). En klusterbaserad lösning är
skalbar till skillnad från alternativet.
• Säkerhetsnivå. SPECTRA är ett säkerhetsprotokoll. Därför är det ingen
överraskning att kommunikationskryptering finns tillgänglig. Enligt kriterierna
får SPECTRA en poäng för det. (Kryptering av kommunikation:1)

43
• Bandbreddsbelastning. Ett säkerhetsprotokoll som har hand om
nyckeluppdatering måste av nödtvång utnyttja bandbredd för att kunna
funktionera. Detta ger poäng i denna kategori. (Funktionsupprätthållande
trafik:1)
• Processorbelastning. Upphovsmännen till SPECTRA har visserligen inte
tagit med tung kryptering i utförandet. Trots detta kommer systemet att utlösa
poäng under denna kategori för att det sker kryptering av kommunikationen i
sensornätverket. (Kryptering av kommunikation:1)
• Minnesbelastning. Källmaterialet låter inte förstå att SPECTRA skulle
förutsätta att nätverkets enskilda noder måste samla information om sina
närmaste grannar.
• Energimedvetenhet. Trots att många energikloka val har gjorts i planeringen
av SPECTRA låter källmaterialet inte förstå att något av dessa skulle vara
reaktivt. SPECTRA är således icke energimedvetet.

44
6 Resultatanalys
I detta kapitel av avhandlingen undersöks i korthet vad som kan utrönas ur
informationen om de olika systemen när informationen samlas på ett jämförbart sätt
på samma plats.
6.1 Beräkning av resultat
För att erhålla ett lätt överskådligt resultat har följande formel skapats.
!
r ="1s+"2e # ("3bb +"4bcpu +"5bram )
Formeln har som uppgift att ge ett resultat
!
r " R som illustrerar hur bra det
undersökta systemet balanserar det förtjänstfulla dvs. säkerhet och energimedvetenhet
med det icke önskvärda dvs. belastning av systemet vilket i sin tur ger upphov till
energiförbrukning. De olika egenskaperna i formeln har alla försetts med en
koefficient
!
" # R+ som ger önskad vikt åt de olika egenskaperna. Formeln är i denna
undersökning kalibrerad så att ett maximalt resultat på alla egenskaper ger resultatet
0. För att erhålla detta resultat har följande koefficienter valts:
!
"1
= 4,"2
= 4,"3
= 3,"4
= 2,"5
=1
I denna formel representeras säkerhetsnivån av s och den höga koefficienten uttrycker
värdet som denna undersökning lägger vid säkerhet inom trådlösa sensornätverk.
Energimedvetenhet, även den en högt värderad om än sällsynt egenskap, betecknas i
formeln med e. Belastning är här representerat av bb (bandbredd), bcpu (processor) och
bram (minne) med koefficienter valda så att de olika önskvärdheterna reflekteras. Vid
ett positivt resultat kan systemet i fråga rekommenderas. Vid ett negativt resultat är
nackdelarna i majoritet. Vid ett resultat nära 0 uppväger nyttan och nackdelarna
varandra och systemet kan då rekommenderas främst om det innehar någon specifik
egenskap som p.g.a. speciella omständigheter är av stor vikt.

45
6.1.1 Kritik av beräkningsmetoden
Formeln i 6.1 ger en bristfällig helhetsbild. Ett gott exempel på detta är resultatet som
ARRIVE erhöll enligt de givna kriterierna. ARRIVE fick ingen poäng under
Säkerhetsnivå och maximal poäng under Bandbreddsbelastning. Detta gjorde att
ARRIVE fick en mycket låg slutpoäng. Däremot låter källmaterialet förstå att den
höga användningen av bandbreddsresurser är priset som betalas för skydd mot några
av de vanligaste och mest lättgenomförbara anfallen mot trådlösa sensornätverk.
Formeln koncentrerar sig på sensorlivslängd och kryptering. Därför kan förträffliga
egenskaper som inte formeln täcker hamna i skugga om resultattabellen läses endast
utgående från nummerserien.
6.2 Tabell över resultat
Denna sektion innehåller en tabell som är ett sammandrag av alla de undersökta
systemens erhållna poäng enligt de givna kriterierna. Tabellkolonnen ”Resultat” har
erhållits m.h.a formeln i 6.1.
Säkerhetsnivå Energi-
medvetenhet
Bandbredds-
belastning
Processor-
belastning
Minnes-
belastning
Resultat
TinySEC 1 0 1 1 0 -1 AES Hårdvara 1 0 0 1 0 2 TinySA 1 0 0 3 0 -2 GEAR 0 1 1 0 1 0 ARRIVE 0 0 3 0 1 -10 LiSP 2 0 1 1 0 3 WSNSF 1 1 1 1 1 2 LKHW 0 0 3 0 1 -10 ESPDA 0 0 1 0 0 -3 SPECTRA 1 0 1 1 0 -1

46
6.3 Alternativa vikter och deras resultat
De för undersökningen valda kriterierna i kapitel 4 och därigenom formeln för
resultatuträkning lämnar, som konstaterat, vissa aspekter i skugga. Det går däremot att
erhålla andra resultat utan att ändra på undersökningens grundkriterier. Om fler
resultat är önskvärda är det möjligt att justera koefficienterna i
resultatuträkningsformeln. Primärt är koefficienterna α i denna undersökning valda så
att säkerheten i sensornätverket skall vara balanserad med energiförbrukningen och
därmed livslängden. Det finns dock tänkbara omständigheter där denna prioritering
inte håller. Två dylika alternativa prioriteringar kommer nu att presenteras. Dessutom
kommer de, för de andra alternativen, justerade koefficienterna att presenteras och
sättas i bruk. Detta kommer att ge två nya resultattabeller. Rangordningen bland de
undersökta systemen ändras mycket lite. Ändringen framträder oftast som en
positionsändring i förhållande till 0 där positiva resultat är goda och negativa resultat
mindre fördelaktiga för det specifika sammanhanget.
6.3.1 Mindre vikt på energimedvetenhet
Energimedvetenhet i ett trådlöst sensornätverk är en mycket önskvärd företeelse.
Dessvärre är det också i dagens läge en sällsynt företeelse. Den primära viktmängden
av koefficienter var utvald så att maximal poäng i alla kategorier gav ett neutralt
resultat. Medräknat i detta var alltså även energimedvetenhet. Om det är önskvärt att
representera det verkliga läget just nu, vis a vis energimedvetenhet, är denna viktning
av koefficienterna inte nödvändigtvis den bästa. Därför har följande koefficienter
valts för denna alternativa viktindelning.
!
"1
= 5 13,"
2= 4,"
3= 3,"
4= 2,"
5=1
Det är endast den första koefficienten, dvs.
!
"1 som ändrats från sitt originalvärde.
Denna viktindelning visar också en balansgång mellan säkerhet och
energiförbrukning, men här räknas inte med energimedvetenhet som en vanlig
företeelse, vilket de primära vikterna förutsatte. Koefficienterna är nu viktade så att
resultatuträkningsformeln ger ett neutralt resultat dvs. 0 om alla egenskaper utom

47
energimedvetenhet fått full poäng. Eftersom energimedvetenhet är en mycket
önskvärd egenskap tillåts den fortfarande ge lika mycket poäng till resultatet som förr.
Skillnaden är att resultatet kan vara balanserat utan energimedvetenhet enligt denna
viktfördelning. Nedan följer en tabell över resultaten som erhålles med dessa vikter.
6.3.2 Kortlivad säkerhet
Det finns tänkbara situationer där ett trådlöst sensornätverk måste funktionera säkert
och samla en viss mängd information varefter det är egalt om sensornätverket ännu
funktionerar. En dylik situation kunde vara att militären snabbt vill erhålla
information om ett visst terrängområde och lägger ut ett trådlöst sensornätverk från
luften. Sensornätverket samlar in informationen som behövs, men är i konstant fara att
bli stört eller förstört av fienden. På längre sikt kommer detta att inträffa med
säkerhet. Därför spelar energiförbrukningen och därigenom livslängden inte så stor
roll. Det är säkerhet under den omedelbara informationsinsamlingen samt
informationsbehandlingen som är det kritiska i detta scenario. En annan variant av
denna situation är ett trådlöst sensornätverk som är utplacerat i farlig terräng, t.ex. i en
vulkan. I denna situation skulle sensornätverkets livslängd antagligen vara mycket
begränsad, så huvudfokuseringen skulle därför vara på säkerhet så att sensornätverket
skulle få samla in och behandla information ostört under den korta tid det hade på sig.
Säkerhetsnivå Energi-
medvetenhet
Bandbredds-
belastning
Processor-
belastning
Minnes-
belastning
Resultat
TinySEC 1 0 1 1 0 0.3333 AES Hårdvara 1 0 0 1 0 3.3333 TinySA 1 0 0 3 0 -0.6667 GEAR 0 1 1 0 1 0 ARRIVE 0 0 3 0 1 -10 LiSP 2 0 1 1 0 5.6667 WSNSF 1 1 1 1 1 3.3333 LKHW 0 0 3 0 1 -10 ESPDA 0 0 1 0 0 -3 SPECTRA 1 0 1 1 0 0.3333

48
För att uttrycka detta i resultatet måste belastningarnas vikt bland koefficienterna
minskas. Följande koefficienter används för att uttrycka den sänkta prioriteringen av
låg energiförbrukning för dylika situationer.
!
"1
= 5.5,"2
=1,"3
=1,"4
= 0.5,"5
= 0.5
Eftersom dessa situationer inte kräver eller ens kan vänta ett trådlöst sensornätverk
med lång livstid har koefficienterna representerande belastningarnas vikter minskats
kännbart. Vikten på energimedvetenhet har också minskats märkbart. Orsaken till
detta är att ett sensornätverk vars livslängd inte spelar stor roll har ringa nytta av detta
annars fördelaktiga koncept. Vidare har inte energimedvetenhet räknats med
överhuvudtaget av samma orsaker som i 6.3.1, dvs. att energimedvetenhet är så pass
sällsynt att resultaten inte blir realistiska om det förutsätts finnas i nästan varje
undersökt system. Resultaten som formeln ger med dessa vikter är något obalanserad,
men dessa situationer är också obalanserade. Nedan följer en tabell som visar vilka
resultat de granskade systemen erhåller med vikter vars prioritet inte ligger på låg
energiförbrukning och därmed lång livslängd.
Säkerhetsnivå Energi-
medvetenhet
Bandbredds-
belastning
Processor-
belastning
Minnes-
belastning
Resultat
TinySEC 1 0 1 1 0 4 AES Hårdvara 1 0 0 1 0 5 TinySA 1 0 0 3 0 4 GEAR 0 1 1 0 1 -0.5 ARRIVE 0 0 3 0 1 -3.5 LiSP 2 0 1 1 0 9.5 WSNSF 1 1 1 1 1 4.5 LKHW 0 0 3 0 1 -3.5 ESPDA 0 0 1 0 0 -1 SPECTRA 1 0 1 1 0 4

49
7 Slutledningar
I detta kapitel kommer resultaten som samlats i tabellerna i kapitel 6 att analyseras.
Denna analys är inriktad på att försöka uppdaga trender bland de erhållna resultaten.
7.1 Resultat enligt den primära viktmängden
Vid granskning av tabellen i 6.2 går det att upptäcka åtminstone en trend.
Energimedvetenhet är en sällsynt företeelse inom säkerhetsrelaterade produkter just
nu. Detta är beklagligt eftersom energimedvetenhet skulle tillåta de trådlösa
sensornätverken göra beslut som förlänger strömkällornas livslängd, därmed nodernas
och slutligen hela nätverkets livslängd.
En annan något mer överraskande trend verkar på basen av tabellen vara att de system
som belastar sensornätverkets bandbredd mest är alla system som inte fått någon
poäng under Säkerhetsnivå.
En tredje märkbar trend är att de flesta system som fått ett vitsord inom
!
"2,"1,0,1,2[ ]
är system som har minst 1 som vitsord under Säkerhetsnivå.
7.2 Resultat enligt de alternativa viktmängderna
Det konkretaste resultatet av att justera resultatformelns vikter, alltså koefficienterna
α, visade sig vara att fler system fick vitsord högre än noll än med den primära
viktmängden. Detta reflekterar bättre verkligheten jämfört med den primära
viktmängden. Om 0 räknas som neutralnivå, vilket är fallet i denna underökning,
skulle det betyda att endast 30% av systemen undersökta m.h.a den primära
viktmängden skulle ha så mycket fördelar över nackdelar att de är värda att använda i
allmänna fall. Detta är, som konstaterat, till stor del förorsakat av att
energimedvetenhet inte är så allmänt som den primära viktmängden förutsätter.

50
Den viktmängd som inte lade stor vikt vid energimedvetenhet höjde vitsorden samt
ökade avståndet mellan de högsta och de lägsta resultaten. Konkret innebär detta att
!
r > 0 för 50% av de undersökta systemen.
Som väntat blev vitsorden högst under kategorin ”Kortlivad säkerhet”. Det är ingen
överraskning att system som undersöks får goda vitsord om endast goda egenskaper
beaktas och priset på dessa egenskaper så gott som ignoreras. Trots det är det
realistiska värden som erhålles genom denna metod förutsatt att sensornätverkets
livstid inte behöver vara lång.
7.3 Sammanslagna resultat
Via de olika viktmängderna erhölls närliggande men ej lika resultat. Nedan följer en
storleksordnad tabell över resultaten från alla de använda viktmängderna.
Primär Mindre EM - Vikt Kortlivad LiSP 3 LiSP 5.666666667 LiSP 9.5 AES Hårdvara 2 AES Hårdvara 3.333333333 AES Hårdvara 5 WSNSF 2 WSNSF 3.333333333 WSNSF 4.5 GEAR 0 TinySEC 0.333333333 TinySEC 4 TinySEC -1 SPECTRA 0.333333333 TinySA 4 SPECTRA -1 GEAR 0 SPECTRA 4 TinySA -2 TinySA -0.666666667 GEAR -0.5 ESPDA -3 ESPDA -3 ESPDA -1 ARRIVE -10 ARRIVE -10 ARRIVE -3.5 LKHW -10 LKHW -10 LKHW -3.5
En granskning av den sammanslagna tabellen ger att det inte finns någon som helst
ändring i den poängbaserade rangordningen bland de tre som ligger högst och de tre
som ligger lägst oberoende av vilken viktmängd som använts för att erhålla resultaten.
De enda ändringar som skedde i rangordningen skedde i mittpartiet, dvs. mellan fjärde
och sjunde plats.

51
GEAR är det system som oberoende av viktmängd och position ligger närmast 0.
GEAR är trots detta det av de undersökta systemen som ändrar position i
rangordningen det största antalet platser.
ARRIVE är ett problemfall för denna undersökning. Införandet av ännu ett kriterium
under klassen Säkerhetsnivå skulle möjligtvis ha gett ARRIVE en helt annan plats i
rangordningen. Detta kriterium kunde ha kallats ”Skyddar mot specifika kända
anfall”.
En motsvarande studie gjord med den dubbla eller tredubbla mängden system kunde
ge andra trender. Alternativt kunde det ha varit givande att göra en dylik studie enbart
med sådana system som är energimedvetna. På denna grund kunde även göras fler
studier som värderar olika egenskaper på annat sätt än denna undersökning gjort m.h.a
de tre olika viktmängder som här använts. Detta skulle innebära en justering av
vikterna, på samma sätt som de justerades i samband med de alternativa
viktmängderna, i formeln i 6.1 för att bättre reflektera de rådande preferenserna.
Om det är önskvärt att göra en liknande studie baserat på andra kriterier bör allt
källmaterial undersökas igen med de nya kriterierna i åtanke. Därefter måste en ny
formel r innehållande de nya kriterierna konstrueras. Till sist måste en viktmängd α
skapas enligt preferenser uppkommande ur situationer intressanta för undersökningen.
Två klara tecken som denna undersökning ger är dock att energimedvetenhet borde
eftersträvas och redundans borde undvikas. Det kan verka trivialt när dessa saker
framläggs på detta sätt, men det är långt ifrån. De trådlösa sensornätverkens livslängd
hänger på detta.

52
Källförteckning [1] Ilyas, Mohammad ; Mahgoub, Imad: Handbook of Sensor Networks, Compact
wireless and Wired Sensing Systems, CRC Press, 2005 [2] Shi, Elaine ; Perrig, Adrian: Designing Secure Sensor Networks, Carnegie
Mellon University, 2004 [3] Di Pietro, Roberto ; Mancini, Luigi V. ; Mei, Alessandro: Energy efficient
node-to-node authentication and communication confidentiality in wireless sensor networks, Springer Science + Business Media, LLC 2006
[4] Sundström, Johan: En jämförelse av energieffektiva klusterbaserade
kommunikationsprotokoll i trådlösa sensornätverk, Åbo Akademi, 2006 [5] Karlof, C., Sastry, N., and Wagner, D: TinySec: a link layer security
architecture for wireless sensor networks, In Proceedings of the 2nd international Conference on Embedded Networked Sensor Systems (Baltimore, MD, USA, November 03 - 05, 2004). SenSys ‘04. ACM Press, New York, NY, 162-175.
[6] Abu-Ghazaleh, Nael ; Kang, Kyoung-Don : Liu, Ke: Towards Resilient
Geographic Routing in WSNs, State University of New York at Binghamton, 2005
[7] Großschädl, Johann: TinySA: A Security Architecture for Wireless Sensor
Networks, Institute for Applied Information Processing and Communications Graz University of Technology
[8] Poschmann, Axel ; Westhoff, Dirk ; Weimerskirch, Andre: Dynamic Code
Update for the Efficient Usage of Security Components in WSNs, Horst Görtz Institute for IT Security Communication Security Group (COSY) Ruhr-Universität Bochum, Germany
[9] Stallings, William: Cryptography and Network Security, Pearson Prentice
Hall, 2006 [10] Park, Taejoon ; Shin, Kang G.: LiSP: A Lightweight Security Protocol for
Wireless Sensor Networks, The University of Michigan, 2004
[11] Crossbow: Wireless Sensor Networks, www.xbow.com Läst den 12.2.2008 [12] Yicheng Chen ; Zou Xuecheng ; Liu Zhenglin ; Han Yu: Secure AES
Coprocessor against Power Analysis for Wireless Sensor Networks, Huazhong University of Science & Technology, 2007

53
[13] Zia, Tanveer ; Zomaya, Albert: A Security Framework for Wireless Sensor Networks, School of Information Technologies, University of Sydney, 2006
[14] Menezes, A. ; van Oorschot, P. ; Vanstone, S.: Handbook of Applied
Cryptography, CRC Press, 1996 [15] Di Pietro, Roberto ; Mancini, Luigi V. ; Law, Yee Wei ; Etalle, Sandro ;
Havinga, Paul: LKHW: A Directed Diffusion-Based Secure Multicast Scheme for Wireless Sensor Networks, Università di Roma, University of Twente, 2003
[16] Çam, H. ; Özdemir, S. ; Nair, P. ; Muthuavinashiappan, D.: ESPDA:
ENERGY-EFFICIENT AND SECURE PATTERN-BASED DATA AGGREGATION FOR WIRELESS SENSOR NETWORKS, Department of Computer Science and Engineering, Department of Electrical Engineering, Arizona State University, 2003
[17] Hu, Fei ; Siddiqui, Waqaas ; Cao, Xiaojun: SPECTRA: Secure Power-Efficient
Clustered-Topology Routing Algorithm in Large-scale Wireless micro-Sensor Networks, Department of Computer Engineering, Department of Information Technology, Rochester Institute of Technology, International Journal of Information Technology, Vol. 11 No.2
[18] Zhao, Lei ; Xu, Chaonong ; Xu, Yongjun ; Li, Xiaowei: Energy-Aware System
Design for Wireless Sensor Network, Graduate School of Chinese Academy of Sciences, Beijing, 2005