5. Segurança
Quando falamos em serviço de segurança, existem duas características que são consideradas básicas: confiabilidade – capacidade de um sistema dar reposta a um determinada especificação seguindo condições previamente definidas em um dado período de tempo – e disponibilidade – a probabilidade de o sistema estar funcionando em um determinado instante. Porém para garantirmos a segurança numa rede de sensores, agregados àqueles, é necessário que sejam obedecidos os seguintes requisitos: confidenciabilidade dos dados, autenticação dos dados, integridade dos dados e dados garantia da atualidade dos dados.
Devido à característica não estruturada da rede, a conectividade intermitente e a limitação de recursos; as funcionalidades que visam a segurança são difíceis de serem oferecidas.
5.1 Confidencialidade dos dados
É importante garantir que as informações em uma rede de sensores não venham vazar, ou seja, que os dados não sejam acessados por pessoas ou programas não autorizados. O método padrão para manter os dados secretos é a criptografia dos dados com uma chave secreta que apenas o receptor tenha posse.
5.2 Autenticação dos dados
É necessário que o receptor esteja seguro que os dados que utilizará em quaisquer processos de decisão são oriundos da fonte correta, ou seja, deve-se identificar sem qualquer dúvida, a autoria de uma determinada ação ou transmissão. Quando temos a comunicação em duas partes, a autenticação pode ser garantida por meio de um mecanismo simétrico, de modo que emissor e receptor compartilham de uma chave secreta que serve para a computação de um código de autenticação de mensagem (MAC - Message Authentication Code) para todo dado comunicado. Assim, o receptor ao receber uma mensagem que possui um código de autenticação de mensagem correto, reconhece o emissor responsável pela mensagem (transmissor). "Este método de autenticação não é seguro quando aplicado com difusão".[5]
5.3 Integridade dos dados
Por ela podemos garantir ao receptor que não houveram alterações (intencionais ou não) nos dados recebidos durante o seu trânsito.
5.4 Atualidade dos dados
Este requisito é a certificação que não ocorreu interferência de mensagens antigas, e pode ser garantido se for feita a ordenação parcial das mensagens, sem contudo originar atraso da informação (usado para a medida de sensores) ou a ordem total de um par requisição-resposta, permitindo estimar o atraso (usado para a sincronização de tempo na rede).
Em [5]: "Perrig et al. *[23] apresentam um conjunto de protocolos de segurança para redes de sensores - SPINS (Security Protocols for Sensor Networks). Os protocolos SPINS têm dois blocos construídos: SNEP (Secure Network Encryption Protocol) e μTESLA (a versão micro do Timed, Efficient, Streaming, Losstolerant Authentication Protocol). O protocolo SNEP provê confidencialidade dos dados, autenticação dos dados em dois grupos e dados atuais. Um problema particularmente difícil é prover autenticação de difusão eficiente, que é um mecanismo importante para redes de sensores. μTESLA é um novo protocolo que provê difusão autenticada para diversos ambientes de recursos restritos. Os autores implementaram estes protocolos e mostraram que eles funcionam mesmo para uma rede de hardware mínimo. Porém, podem ser usados para construir protocolos de um nível mais elevado."



*[23] - A. Perrig, R. Szewczyk, V. Wen, D. Culler e J. D. Tygar, “SPINS: security protocols for sensor networks”, In Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking, Rome, Italy, ACM Press, 2001, pp 189-199.