Wednesday, December 2, 2009

[TDJarkom2009][Sesi8][0906503862 - Adi Wibowo] Corner03, Kriplean07

[category TDJarkom2009]

[title Adi Wibowo (0906503862) - Corner03Kriplean07]


[Corner03] Corner, M.D., Noble, B.D.

Protecting Applications with Transient Authentication.

In Proceedings of MobiSys 2003: The First International Conference on Mobile Systems,

Applications, and Services. San Francisco, CA, May, 2003. 

 

Paper ini membahas tentang pengamanan aplikasi dengan Transient Authentication. Secara garis besar metode Transient Authentication ini adalah dalam penggunaan aplikasi, authentifikasi user akan dienkripsi dalam memory kemudian untuk waktu tertentu atau setelah keluar maka data authentifikasi user akan dihapus dari memory. Sehingga kinerja Transient Authentication itu sendiri sangat bergantung pada ukuran memory, kecepatan pemrosesan, applicaion aware dan prioritas recovery.

 

Paper ini memiliki kekuatan yaitu dalam pembahasannya atau pengujiannya dilakukan dengan dua metode yaitu yang pertama adalah transparent,dan yang kedua adalah API yang memberikan layanan secara fleksibel. Selain itu juga diuji cobakan terhadap aplikasi yang tepat dan penting untuk authentifikasi yaitu pada aplikasi SSH, PGP, dan pada Browser Mozila. Sehingga dari studi kasus tersebut pada tahun tersebut mungkin dapat langsung diterapkan oleh user lain. Dan uji coba juga dilakukan pada kernel linux, sehingga dimungkinkan dapat langsung didistribusikan kepada user lain. Keuntungan lain yang mendasar adalah pengamaman diproses pada memory sehingga apabila restart jejak akan hilang, tidak membutuhkan tambahan terhadap aplikasi itu sendiri dan yang ketiga adalah tidak terjadi intervens pengguna.

 

Sedangkan kekurangan dari paper ini adalah dari awal pembahasan, sekenario adalah kehilangan laptop/mobile device, sehingga persepsinya  penggunaan Transient Authentication dapat juga untuk mengamankan data yang tersimpan dalam aplikasi atau mengamankan penggunaan aplikasi yang ada di mobile device tersebut. Sehingga seharusnya dalam sekenario lebih spesifik.

 

Aplikasi yang lain yang telah berkembang sampai saat ini adalah aplikasi pada mobile device yang dapat menghapus data secara keseluruhan baik di memory maupu hardisk/storage jika terjadi pencurian terhadap mobile devie itu sendiri. Seperti aplikasi Roblock pada aplikasi blackberry. Sehingga perlu kombinasi antara apliasi authentifikasi dan juga aplikasi pengamanan data di dalam mobile device itu sendiri.

 

 

 

[Kriplean07] Kriplean, T., Welbourne, E., Khoussainova, N., Rastogi, V., Balazi

G., Kohno, T., Suciu, D.

Physical Access Control for Captured RFID Data.

IEEE Pervasive Computing 6(4), October-December, 2007. 

 

Dalam paper ini membahas tentang penggunaan Physical Access Control (PAC) yang digunakan untuk pengaturan kontrol akses terhadap RFID untuk menjaga privasi dan keamanan informasi Tags dari RFID tersebut. Paper ini memiliki keunggulan yaitu disajikan penjelasan pengujian dari penggunaan PAC pada beberapa sekenario dari aktifitas manusia. Dimana RFID dicoba untuk dikontrol oleh pengguna dalam memberikan data berupa Identity, location, dan Time. Sekenario yang disajikan juga diberikan keterangan batasan-batasan yang jelas atau asumsi-asumsi yang pasti. Dari hasil pengujian terlihat bahwa PAC dapat mengontrol pengaksesan tag atau informasi dari RFID sehingga privacy dari pengguna dapat terjaga, selain itu fungsi utama RFID sebagai pemberi informasi berupa data Identity, location, dan Time masih dapat terlaksana dengan baik.

 

Akan tetapi dalam paper, penggunaan asumsi-asumsi terhadap sekenario dalam pengujian dirasa kurang memperlihatkan kenyamanan pengguna dalam pengontrolan RFID tersebut. Seperti pengguna harus menginputkan Tags ke RFID untuk mengupdate status terakhir. Mengatur visibilitas dari RFID itu sendiri juga harus diatur oleh pengguna. Sehingga pengguna harus intent dalam penggunaan RFID itu sendiri. Selain itu dalam subbab "Misplaced" pengguna tags terlihat bahwa tingkat kevalida dari Tags, ditentukan oleh pengguna itu sendiri.

 

Dari paper future work adalah mengembangkan RFID yang lebih context-aware dalam pengaksesan maupun penginputan Tags. Saya memiliki ide bahwa untuk context-aware secara devace juga harus dibuat lebih Ubiquitous Computing. Selain itu penggunaan RFID tersebut juga dapat digabungkan dengan sensor network yang lain seperti GPS, Wifi, sinyal seluler sehingga tidak terbatas pada ruang tertentu. Dan juga dalam memberikan User Tags, dapat dikombinasikan dengan penggunaan Handphone, penggunaan perangkat yang lebih  Ubiquitous Computing, dan juga dapat digunakan Virtual Social Network seperti Twiter, Facebook, sebagai salah satu iputan User Tags, dimana itu lebih nyaman dilakukan oleh User. Sedangkan dalam hal Privacy dan Security, dari penggunaan aplikasi, maka pengaturan secara aplikasi ke sensor network lebih dikembangkan sehingga dari aplikasi user dapat mengatur sensor Network itu sendiri demi kepentingan privacy dan security.

 

 Adi Wibowo

 



No comments:

Post a Comment