Implementasi keamanan pada Internet of Things (IoT) menghadapi berbagai tantangan dikarena karakteristik perangkat yang beragam dan keterbatasan sumber daya yang dimiliki. Setiap perangkat IoT berpotensi menjadi titik lemah dalam jaringan, adapun tantangan implementasi keamanan IoT adalah sebagai berikut:
A. Keterbatasan Sumber Daya
Perangkat IoT umumnya memiliki CPU, RAM, dan kapasitas baterai yang sangat terbatas. Hal ini membuat algoritma kriptografi konvensional seperti RSA atau AES-256 sulit diterapkan karena membutuhkan daya komputasi tinggi. Maka dari itu, solusi yang ringan dan komputasi yang rendah dapat menggunakan lightweight cryptography, seperti Elliptic Curve Cryptography (ECC) dan Authenticated Encryption with Associated Data (AEAD) pilih antara AES-CCM atau ChaCha20-Poly1305.
B. Heterogenitas dan Standarisasi
Perangkat IoT terdiri dari berbagai vendor, protokol, dan platform komunikasi (misalnya MQTT, CoAP, ZigBee, Wi-Fi, LoRa). Perbedaan ini menyebabkan kebijakan keamanan end-to-end sulit diterapkan secara konsisten, karena tidak semua protokol mendukung mekanisme enkripsi atau otentikasi yang sama. Akibatnya, integrasi sistem seringkali menimbulkan celah keamanan di titik-titik transisi antarprotokol.
C. Permukaan Serangan yang Luas
Jumlah perangkat IoT bisa mencapai jutaan node yang tersebar di berbagai lokasi dan sering kali bersifat tanpa antarmuka pengguna (headless). Hal ini memperbesar attack surface, karena setiap perangkat menjadi potensi titik masuk serangan seperti malware injection, botnet (contohnya Mirai), dan data sniffing. Tanpa manajemen keamanan yang terpusat, sulit untuk memantau dan melindungi seluruh node dari ancaman aktif.
D. Pembaruan Perangkat (Firmware Update)
Banyak perangkat IoT tidak mendukung pembaruan Over-The-Air (OTA), atau jika ada, mekanismenya tidak aman (tanpa verifikasi tanda tangan digital). Akibatnya, celah keamanan lama tetap terbuka. Implementasi OTA yang aman memerlukan enkripsi, autentikasi firmware, serta rollback protection untuk mencegah instalasi firmware palsu.
E. Trade-off Keamanan vs. Performa/Biaya
Tingkat keamanan yang tinggi seringkali berarti peningkatan konsumsi daya, waktu proses, dan biaya produksi. Oleh karena itu, dibutuhkan konfigurasi keamanan yang dapat menyesuaikan profil penggunaan, misalnya, Strict untuk sistem kritis seperti kesehatan atau industri dan Lightweight untuk perangkat sensor sederhana yang beroperasi di lingkungan terbatas.