Wednesday, December 2, 2009

[TDJarkom2009][Sesi8][0906593435-Ananda Budi Prasetya] Corner03, Kriplean07

[category TDJarkom2009]
[title Ananda Budi Prasetya (0906593435) - corner03,kriplean07]

Protecting Applications with Transient Authentication by Mark D. Corner

Menurut paper ini, sistem yang sekarang ada meng-autentikasikan pengguna mereka secara infrequently dan mengasumsikan bahwa identitas pengguna tersebut tidak berubah, disebut dengan persistent authentication. Metode autentikasi ini tidak tepat apabila diterapkan pada lingkungan sistem yang ubiquitous. Paper ini menjelaskan suatu metode autentikasi yang dapat diterapkan pada lingkungan ubiquitous system yaitu transient authentication.

Transient authentication menggunakan suatu token yang kecil yang dapat kita analogikan dengan sebuah "kunci". Dimana token tersebut kita gunakan untuk membuka suatu mobile device yang sedang terkunci. Apabila kita meninggalkan device tersebut dalam waktu yang lama, maka device tersebut akan langsung terkunci dan tidak dapat dibuka tanpa menggunakan token yang kita miliki. Token tersebut dapat digunakan mirip seperti prinsip RFID, short-range dan menggunakan wireless link.

Metode transient authentication yang dipaparkan pada paper ini lebih difokuskan untuk mengatasi pencurian terhadap mobile device atau tindakan yang mendekati itu ( kepemilikan barang mobile milik orang lain ). Metode ini tetap tidak melindungi terhadap pengguna yang memang memiliki niat yang buruk, seperti berniat untuk mencuri data. Sistem keamanan seketat apapun jika digunakan oleh orang yang memang jahat, tidak dapat mengamankan apa-apa.

Transient key yang kita gunakan itu merupakan kunci sementara yang tidak berlaku selamanya. Setelah rentang waktu tertentu jika kita menggunakan token tersebut maka key authentication tersebut akan digenerate ulang dengan verifikasi dan validasi terhadap kepemilikannya, seperti memasukkan ulang passwordfinger print, deteksi retina, deteksi dna, dan berbagai metodologi verifikasi dan validasinya. 

Jadi, jika terjadi kehilangan atau kecurian token beserta mobile device nya, dalam rentang waktu tertentu, orang yang tidak memiliki hak tersebut tidak akan dapat membuka device tersebut dengan menggunakan token tersebut. Rentang waktu expire / kadaluarsanya transient key yang digunakan tersebut pada diharapkan jauh lebih cepat daripada orang yang mengambil alih device dan sistem tersebut.


Physical Access Control for Captured RFID Data by Travis Kriplean

RFID saat ini merupakan salah satu device yang populer, karena tingkat keefektifannya, solusi yang tidak mahal dalam melakukan penandaan secara digital dan wireless identification. RFID saat ini digunakan didalam dunia industri dan personal. Dikarenakan penggunaan RFID yang sangat meningkat, maka saat ini diperlukan suatu mekanisme yang penting untuk menjaga keamanan dan privasi dari data yang dapat diperolej melalui RFID. Hal ini timbul karena tidak menutup kemungkinan data-data privasi yang terdapat pada suatu penanda RFID tersebut dapat dilihat oleh orang yang tidak memiliki hak terhadap data tersebut.

Paper ini menjelaskan suatu metoda untuk mengontrol security dan privacy pada RFID data yang disebut dengan Physical Acccess Control (PAC). PAC berfungsi untuk membuat suatu kebijakan / policy dalam membatas data yang dapat diperoleh oleh pengguna. Kebijakan yang dimaksud adalah, misalkan manager memiliki akses terhadap data yang lebih luas, mereka dapat melihat data pribadi pegawai dan melacak keberadaan mereka, sedangkan user biasa tidak memiliki akses tersebut.

Tantangan dalam membentuk mekanisme privasi data pada sebuah sistem pervasive adalah dengan menyediakan suatu metode keamanan yang dapat mengatur informasi apa yang dapat dilihat oleh pengguna lain (whom), bagaimana (how) dan berdasarkan kondisi apa (what).

Beberapa aspek yang perlu diperhatikan dalam menentukan mekanisme privasi adalah:
Computer Security
Database
Human-Computer Interaction
Social Sciences

Dalam menentukan lingkungan yang cocok dalam menerapkan PAC pada RFID digunakan model arsitektur ifrastruktur yang memiliki otoritas terpusat yang mengatur data atas kepentingan pengguna. Paper ini mengatakan bahwa percobaan dilakukan dengan menggunakan antena sebagai pemancar gelombang radio untuk mencontohkan kondisi implementasi yang nyata. Tantangan yang dapat muncul dalam penggunaan antena tersebut adalah dapat terjadi nya pelanggaran terhadap privasi ketika antena membaca penanda yang berada di luar jangkauannya. 

Paper ini menjelaskan bahwa implementasi PAC dilakukan pada penanda (tag) yang ditanamkan pada masing-masing name tag dari pengguna-pengguna yang terdapat dalam lingkungan RFID tersebut dan diasumsikan bahwa pengguna selalu mengenakan name-tag tersebut. Yang menjadi suatu isu, bagaimana jika mereka kehilangan tag mereka, atau tertukar tag dengan pengguna yang lain, ataupun tag mereka dicuri ?? Tentunya hal ini dapat menimbulkan pelanggaran keamanan dan privasi terhadap data pengguna. Paper ini menjelaskan dua mekanisme untuk mengatasi hal ini yaitu:
  • Detection dengan mendeteksi anomali proses alur data yang terjadi 
  • Prevention dengan mencegah adanya niat orang untuk mencuri atau melakukan hal yang tidak benar dengan tag yang bukan miliknya, seperti membuat penyerangan terhadap data menjadi lebih sulit dan keluar banyak biaya yang besar. Menurut saya semakin besar biaya dalam menjebol suatu sistem keamanan data maka sistem tersebut tergolong sistem yang aman.
Selain kedua mekanisme tersebut, menurut saya kenapa tidak dibuat suatu mekanisme yang dapat mencegah terjadinya kehilangan, kecurian, tertukarnya tag / penanda tersebut, dengan menanamkan tag tersebut ke dalam barang yang sehari-hari pasti digunakan oleh pengguna tersebut. Seperti pada baju dinas dari pengguna, pada ikat pinggang, atau pada objek yang harus dan selalu digunakan oleh pengguna tersebut. Menurut saya dengan menanamkan penanda pada baju dinas, hal ini dapat mencegah terjadinya isu kehilangan tag / penanda ini.

--
Ananda Budi Prasetya
0906593435
Faculty of Computer Science University of Indonesia
phone: +62813-155-85791
e-mail:ananda.budi.p[at]gmail.com

No comments:

Post a Comment