[title Bayu Distiawan (0906644511) - Corner03, Kriplean07]
Paper pertama berjudul Protecting Application with Transient
Authentication oleh Mark D Corner. Paper ini menjelaskan sebuah metode
baru untuk melakukan autentikasi pengguna dari sebuah device. Umumnya
device yang ada sekarang telah dilengkapi oleh proses autentikasi
pengguna. User harus memasukkan password sebelum menggunakan sebuah
device, namun device tersebut tidak dapat mendeteksi bahwa user lainlah
yang menggunakannya apabila sudah melewati proses autentikasi awal
tersebut. sehingga akan banyak ancaman yang muncul. Oleh karena itu pada
paper ini dikemukakanlah sebuah proses autentikasi otomatis secara berkala
menggunakan token.
Tantangan yang muncul dari proses autentikasi otomatis tersebut adalah
token yang digunakan. Di mana sebaiknya meng-embed token tersebut, apabila
harus diletakkan pada device khusus, maka berapa banyak device yang harus
dibawa oleh seseorang. Namun bila diletakkan pada mobile device lain
seperti handphone atau device lainnya, maka adapermasalahan lain, yaitu
mengenai battery life, kinerja dari device itu sendiri dan masalah
pengamanan device token itu sendiri. Ada beberapa cara untuk penerapan
proses autentikasi otomatis ini. Salah satunya adalah menggunakan API
sehingga proses autentikasi dapat secara fleksibel diterapkan oleh
masing-masing aplikasi. Walaupun dapat lebih fleksibel di sini mungkin
saja timbul permasalahan mengenai performance dari device itu sendiri,
karena setiap aplikasi akan secara berkala melakukan proses autentikasi
yang memerlukan proses komputasi yang besar.
Paper kedua Physical Access Control for Captured RFID Data oleh Travis
Kriplean menjawab banyak pertanyaan mengenai permasalahan privasi yang
muncul dengan adanya implementasi teknologi RFID. Teknik yang digunakan
oleh Travis Kriplean adalah dengan membatasi akses ke media fisik dari
device yang ada. Untuk mengakses data yang ada, maka diperlukan keberadaan
dari user secara fisik.
Dari Physical Access Control for Captured yang di ajukan oleh Kriplean ini
maka nantinya diharapkan akan muncul sebuah privacy aware system. Ada tiga
hal yang perlu diperhatikan dalam membentuk privacy aware system tersebut,
diantaranya adalah: nature dari privasi itu sendiri, realita hukum dan
sosial yang ada dalam masyarakat, dan yang terakhir adalah technical
tools. Berkaitan dengan technical tools ini sebaiknya dibuat sebuah
security protocol untuk mengakses data-data yang dapat melanggar privasi
seseorang. Selain itu diperlukan semacam log untuk mencatat aktivitas
pengguna yang mengakses data-data tersebut, sehingga ada data dan fakta
yang bisa dipertanggung jawabkan.
No comments:
Post a Comment