Menurut paper ini, ada 3 komponen yang harus dipenuhi oleh suatu
sistem supaya bisa dikategorikan sebagai sistem yang secure.
Komponen-komponen tersebut adalah:
* C: Confidentiality, yaitu kerahasiaan data yang ada pada sistem.
* I: Integrity, yaitu kepercayaan pengguna pada data. Kepercayaan
ini bisa merupakan kepercayaan pada isi data ataupun kepercayaan pada
pembuat data.
* A: Availability, yaitu kesiapan penggunaan dan ketersediaan
data. Data bisa diakses dari manapun dan kapanpun dibutuhkan.
Keamanan merupakan salah satu hal yang paling penting dalam sebuah
sistem. Banyak cara dilakukan untuk melindungi sebuah sistem dari
gangguan, salah satunya dengan menggunakan otentikasi transient
seperti yang dibahas pada paper ini. Paper ini menjelaskan mengenai
cara otentikasi supaya sistem lebih terlindung dari para pengguna yang
sebenarnya tidak mempunyai hak untuk mengakses sistem.
Paper ini melakukan pendekatan dengan menggunakan token yang harus
selalu dibawa supaya pengguna dapat mengotentikasikan dirinya pada
suatu mesin. Sayangnya hal ini tidak dapat berlangsung terus menerus
karena beberapa pengguna akan merasa kesulitan jika untuk setiap
request aplikasi harus selalu melalukan otentikasi. Diperlukan sebuah
cara yang lebih mudah dan tidak memberatkan pengguna dalam hal
aksesibilitas.
Cara lain yang dapat digunakan adalah membuat proses otentikasi
bertahan dalam jangka waktu tertentu sehingga pengguna tidak harus
melakukan otentikasi setiap kali mengakses sistem pada komputer yang
sama. Tetapi hal ini memiliki kelemahan, karena seseoranga yang tidak
berhak dapat saja mengambil alih komputer yang digunakan ketika sistem
masih memberikan hak akses di komputer tersebut. Oleh sebab itu dibuat
suatu otentikasi transient yang mendukung perlindungan terhadap
keamanan pada suatu alat yang terhubung ke jaringan. Dengan memberikan
pengguna sebuah token untuk dipakai yang dapat melakukan otentikasi
secara terus menerus saat aplikasi atau peralatan sedang dijalankan.
Jika aplikasi tidak dijalankan, maka pengguna akan otomatis keluar
dari sistem.
Selain masalah otentikasi diatas, penggunaan swap memory pada hardisk
juga harus diamankan. Jika tidak diamankan, data-data pada swap memory
tersebut dapat diakses oleh aplikasi lain sehingga data tersebut
menjadi tidak aman. Data ini dapat dipergunakan atau diubah oleh orang
lain yang tidak berkepentingan dan membuat faktor kerahasiaan
(confidentiality) dan integritas (integrity) data pada sistem tersebut
berkurang atau hilang.
Sebuah sistem yang dibuat sebaiknya memiliki kecepatan akses yang baik
sehingga pengguna tidak perlu menyadari bahwa data sedang dipindahkan
dari sistem ke tempat yang diinginkan. Jika kecepatan akses buruk,
pengguna akan merasa kesulitan dalam menggunakan sistem tersebut. Hal
ini akan mempengaruhi faktor ketersediaan (availability) dari sistem
itu.
Sehebat apapun keamanan pada sebuah sistem, tetap saja kelemahan
terbesar akan berada pada sisi pengguna. Bisa saja pengguna seringkali
ceroboh dalam membuat password sehingga password yang dihasilkan akan
mudah ditebak. Pengguna yang lalai juga biasanya menaruh token di
sembarang tempat sehingga dapat diambil oleh orang lain. Selain
kelemahan dari dalam individu, ancaman keamanan juga bisa terjadi dari
luar seperti adanya orang dalam atau mata-mata yang membocorkan
rahasia sistem. Pengelolaan sistem yang aman haruslah dimulai dari
tiap individu yang merupakan pihak yang berkepentingan supaya sistem
tersebut benar-benar dapat menjadi aman dari gangguan.
Teknologi enkripsi yang digunakan juga harus selalu diperbaharui dari
waktu ke waktu sebab selalu saja ada hal baru yang dapat ditemukan
untuk melakukan pembobolan pada sebuah sistem. Bisa saja kemarin
sistem enkripsi dikatakan aman, tetapi keesokan harinya sistem
enkripsi tersebut sudah menjadi tidak aman lagi. Contoh teknologi
enkripsi yang sudah tidak aman lagi terlihat pada kasus enkripsi DES
[0].
[0] http://en.wikipedia.org/wiki/Data_Encryption_Standard
--
Physical Access Control for Captured RFID Data
saat ini Radio Frequency Identification atau lebih dikenal dengan RFID
telah banyak dipakai di berbagai bidang usaha. RFID ini berguna untuk
menandai dan mengidentifikasi orang maupun barang. Berbagai macam
aplikasi telah banyak yang menggunakan RFID untuk mempermudah
pengidentifikasian barang maupun orang. Penggunaan RFID perlu
memperhatikan masalah keamanan supaya keamanan sistem menjadi lebih
terjamin. Namun sayangnya saat ini sedikit sekali penelitian yang
memiliki fokus terhadap perlindungan privasi setelah sistem
mendapatkan dan menyimpan data RFID tersebut.
Paper ini membahas mengenai Physical Access Control (PAC) yang dapat
melindungi privasi pengguna dengan lebih baik dengan cara membatasi
data yang dapat diakses oleh pengguna. Dengan PAC, pengguna hanya
dapat mengakses data yang merupakan hasil observasi dari pengguna itu
sendiri. Penerapan PAC menggunakan suatu sistem terpusat yang
mengumpulkan semua data triplet. Data triplet yang dikumpulkan yaitu
data identitas, lokasi dan waktu. Setelah data dikumpulkan, PAC akan
memberikan akses kepada pengguna untuk mengambil data hasil observasi
tersebut. Misalkan seorang pengguna menanyakan jumlah orang yang
berada di lantai 4 kemarin? PAC akan menjawab bahwa pengguna itu
melihat 5 dari 11 orang yang dia kenal ada di lantai 4.
Kelemahan dari sistem ini adalah jika terjadi salah penempatan pada
penanda, baik sengaja ataupun tidak sengaja, akan melanggar privasi
dari pengguna lain. Sebagai contoh, jika Bob dengan sengaja menaruh
penanda RFID miliknya di tas Alice, maka Bob akan dapat melihat kemana
saja Alice pergi dan juga dengan siapa Alice bertemu. Untuk
menghindari terjadinya pelanggaran semacam ini, sebaiknya penanda RFID
diletakkan pada barang yang mahal atau penting seperti handphone atau
dompet sehingga pengguna tidak mau dengan sengaja meletakkan penanda
RFID miliknya pada pengguna lain.
Cara antisipasi lainnya bisa juga dengan selalu melakukan pengecekan
ulang keabsahan dari lokasi penanda RFID masing-masing orang. Sistem
dapat mengecek perilaku tidak normal dari pergerakan penanda RFID
pengguna. Misalkan jika Bob dan Alice selalu berada pada tempat yang
sama dalam jangka waktu 1x24 jam maka keabsahan patut dipertanyakan.
Atau bisa juga dengan peletakkan batasan di sebuah tempat yang hanya
bisa diakses oleh pengguna tertentu, sehingga jika ada pengguna lain
yang tidak seharusnya berada pada tempat tersebut akan terdeteksi oleh
sistem.
Hasil yang disampaikan pada paper menunjukkan bahwa pengunaan PAC
dapat meningkatkan visibilitas orang maupun barang. Tentu saja hal ini
harus didukung oleh sistem yang lebih baik karena pada dasarnya
privasi pengguna yang menggunakan penanda RFID tergantung pada sistem
terpusat yang disediakan. Jika sistem terpusat tersebut dapat
dipercaya maka PAC akan dapat berjalan sesuai dengan yang diinginkan.
No comments:
Post a Comment