KENDALI TINGKAT KEPERCAYAAN PADA KOMUNIKASI PERVASIVE I Made Murwantara Abstract Trust element on pervasive computing is a must. Central element of trust is to identify what is under consideration. Trust management is the crucial factor on managing the capability of pervasive network. Mitigating the personal information spread out over the network, pervasive object had to be armed with lightweight trust manager. These goals did not sacrifice the pervasive features; nevertheless this solution could enhance the trust value on pervasive object. 1. Pendahuluan Keberadaan suatu pervasive device selalu dapat dipantau karena kebutuhan untuk selalu dikenali. Kemampuan static routing antara beacon station yang merupakan Base Transceiver Station (BTS) pada suatu mobile communication merupakan penyebab utama hal di atas terjadi. Menurut Andreas Gorlach et. al. [1], privacy yang sempuma pasti tidak mungkin selama komunikasi terjadi. Kenyataan ini mengakibatkan setiap kali suatu pervasive object saling berkomunikasi, maka posisi dan identitasnya dengan mudah dapat diketahui. Hal ini menyebabkan tingkat kepercayaan terhadap penggunaan suatu pervasive object menjadi rendah. Penelitian terhadap kemungkinan suatu object yang berkomunikasi dalam lingkungan pervasive tidak dengan mudah dapat dikenali menjadi suatu tantangan yang tak terhindari. Penelitian dari Intel terhadap kemungkinan ini [2] memperlihatkan bahwa setiap peralatan mobile selalu mempergunakan personal server sebagai sarana untuk menghilangkan batasan penggunaan user interface, tetapi pada kenyataannya setiap personal server selalu bergantung pada interaksi dengan sumber luar selain dirinya sendiri. Terjadinya kondisi tersebut disebabkan oleh kemampuan personal server untuk selalu mendeteksi setiap peralatan di luar dirinya untuk dikenali. Aktifitas inilah yang menyebabkan pertukaran informasi dapat terjadi di luar keinginan pengguna. Pada kondisi yang sebenarnya, dapat diperhatikan dari kemampuan setiap peralatan mobile untuk mendeteksi setiap beacon yang tidak lain adalah suatu base transceiver station, kemudian melakukan pertukaran informasi lokasi dan layanan dengan identitas dari peralatan mobile tanpa campur tangan pengguna. 2. Tingkat Kepercayaan. Pada banyak literatur, tidak ada konsensus resmi yang menyatakan tingkat kepercayaan secara digital, bentuk dari nilai kepercayaan pada suatu entitas dan keberadaan bukti pertukaran antar object [3]. Menurut Jean-Marc Signuer dan Christian Daamsgard Jensen, nilai dari suatu tingkat kepercayaan dapat lebih atau kurang ekspresif: hal ini bergantung dari tingkat ekspresif yang tampaknya tergantung pada aplikasi yang digunakan. Tingkat kepercayaan menurut McKnight [4] terbagi atas 3 jenis, yaitu: 1. Kepercayaan interpersonal. 2. Kepercayaan terhadap sistem. 3. Kepercayaan terhadap pengaturan. ' Dosen Tetap Jurusan Teknik Informatika, Fakultas llmu Komputer, Universitas Pelita Harapan Kendali Tingkat Kepercayaan ... (I M Murwantara) 197
Kepercayaan terhadap pengaturan tidak bergantung pada bagian lain atau batasan lain. Kepercayaan interpersonal membutuhkan entitas dan konteks yang spesifik atau tertentu, sehingga dapat dikatakan bahwa tingkat kepercayaan setiap bagiannya bergantung pada konteks. Tingkat kepercayaan yang tinggi membutuhkan lebih banyak informasi yang harus tersimpan. Saat ini perkembangan layanan pervasive terhadap tingkat kepercayaan telah meningkat dalam fitur dan model layanan, hal ini disebabkan oleh kemampuan teknologi mobile network yang telah berkembang. Keuntungan mendapatkan nilai kepercayaan penuh pada layanan pervasive memberikan keuntungan pemetaan terbaik terhadap konteks tanpa beberapa perubahan antar entitas yang terlibat di dalam interaksi [3]. 1*T 5 c ~:fi.n!v pwiro«t«r I t u s i engine F'/irte-*-*1
I •
"laroigw ,,.-••* Sv**r«
-
(L
Decisionmaking crr-iptwen!
FR
; "Decision " "
!
loetMttS
Risk eocjne
Gambar 1. High-level View pada TSF [3]
Trust/risk-based Security Framework (TSF) terfokus pada aspek teknologi terhadap proteksi privacy [3]. Komponen dasar TSF adalah sebuah komponen pengambilan keputusan yang dieksekusi ketika entitas yang diminta harus menentukan tindakan yang harus dilakukan berdasarkan permintaan yang dibuat oleh entitas lainnya. Untuk mengatasinya, Seignuer et .al membuat dua sub komponen: a. Trust engine yang secara dinamis dapat memeriksa kepercayaan berdasarkan permintaan entitas berdasarkan bukti-bukti yang diberikan. b. Risk engine, secara dinamis dapat melakukan evaluasi resiko yang terjadi pada saat interaksi dan memilih tindakan yang akan dilakukan untuk mempertahankan keuntungan operasional yang tepat.
3. Fleksibilitas Tingkat Kepercayaan pada Interaksi Pervasive Jaringan pervasive mengandalkan konsep keberadaan layanan disetiap tempat di mana objek berada. Kemampuan dalam memberikan layanan seperti disebutkan di atas tentu saja membutuhkan beberapa kriteria tertentu. Penulis berdasarkan penelitian literatur, mengusulkan beberapa kriteria dibawah ini: a. Pervasive objek ketika diminta oleh beacon station membutuhkan persetujuan dari pengguna, dan persetujuan ini bersifat temporer berdasarkan identitas dari beacon yang meminta informasi. Ketika beacon lain meminta informasi pada objek, maka akan dilakukan seperti pada langkah sebelumnya. b. Kondisi dasar atau awal dari setiap pervasive objek adalah tidak melakukan broadcast informasi dan identitas dirinya. c. Objek harus murah, mudah dibawa dan memiliki kemampuan mempertahankan diri terhadap intrusi yang berusaha masuk dan memaksa objek menyerahkan informasi yang dimiliki. d. Objek dapat melakukan pilihan dalam menggunakan sarana protokol komunikasi. 198
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 197-203
Penelitian serupa yang dilakukan oleh Yucel Karabulut [5] mengusulkan infrastruktur trust management yang memungkinkan terjadinya interoperability antara domain keamanan yang heterogen, fitur yang ditawarkan adalah sebagai berikut: • Mendukung konfigurasi property (data pribadi, keanggotaan grup). • Mendukung properti yang terikat ( sebuah tiket, sebuah aturan). • Konversi dari properti bebas ke properti terikat. • Model hak akses dengan lisensi (licensing). • Model kepemilikan dengan pendelegasian . • Mendukung properti administratif. • Evaluasi kepercayaan dengan metode rekursif (path validation). * Sertifikat yang ekspresif. • Aturan hak akses yang ekspresif yang mendukung role-based access control. • Pengontrol keputusan pada hak akses. Melihat semua fitur yang ditawarkan, jelas memperlihatkan bahwa Karabulut mengedepankan kebutuhan anonymity pada pengguna. Fleksibilitas pada interaksi antar pervasive objek tidak berarti mengorbankan kemampuan dan fitur yang dimiliki, melainkan memberikan kemampuan pada objek untuk mengatur atau memberikan kemampuan untuk mengatur lebih dari yang sebelumnya ada. Kondisi di atas dapat dilakukan tanpa harus melakukan marjinalisasi terhadap fitur utama dari objek. Solusi yang ditawarkan oleh penulis pada pembahasan fleksbilitas adalah dengan memberikan kemampuan suatu objek untuk mengatur keaktifan setiap fitur yang ada, dengan kata lain, setiap kali ada fitur yang harus aktif karena suatu kondisi tertentu maka fitur lain yang tidak dalam kondisi sangat dibutuhkan, dipindahkan pada kondisi stand-by atau tidak aktif. Setelah kondisi berubah, maka fitur tersebut dapat aktif kembali. Hal di atas sebenarnya menyerupai interrupt pada embedded programming.
4. Pusat Perhatian pada Pengguna Begitu cepatnya perkembangan teknologi yang tidak berimbang dengan transparansi dari teknologi yang dikembangkan, sering kali menjadi kendala tersendiri, terutama pada sisi pengguna. Kebanyakan dari pengguna teknologi bergerak yang canggih, tidak dapat mengendalikan sepenuhnya (kontrol 100%) kondisi dan kegiatan peralatannya. Dengan kata lain pengguna tidak akan pernah menyadari bahwa peralatan bergerak yang dipergunakannya sedang mengirimkan posisi, informasi dan data pribadi pengguna. Hal di atas sungguh suatu ironi yang tak terelakkan dewasa ini. Melihat kenyataan di atas, Mario Hoffman [6] menawarkan suatu model yang terpusat pada pengguna, di mana framework ini berusaha mengedepankan pengguna sebagai pemakai peralatan bergerak yang dapat mengendalikan dan mengerti secara keseluruhan, dengan mempertimbangkan prinsip dari pervasive. Berdasarkan Gambar 2 berikut ini, Hoffmann menyatakan, bahwa sebuah peralatan yang menghidupkan personal identity management client telah menyediakan mekanisme kontrol yang lebih baik terhadap layanan pervasive.
Kendali Tingkat Kepercayaan ... (I M Murwantara)
199
T*w R«xmt
K-5
a
Seonw R»**»u
< «
. » » »
4
f V v * n * » M mloitr«;
Personal Identity Management Client
A^ -
Device ctepeftden! User IrSdrfac*
Co««nl J Wnrftaton
Personal Identity Resource Manager Homebase
A^
Coftiex|.a«ar» User Agent
tzx,
value *, w* d Service*
C2 €5 Banc Web Services
Punts Ct Interest Maps
**
'
S< -1
, Management C
' Se*VIC«
Smart :# ; Auttwnti
Time-tables Hotets/Restaurants EstsfMawoent
'V-s 'J
Ontotogirra
Pseudortynna, Accounts Preferences. Profwes
Contacts. Addresses
WowvaHofi Emergency
Contacts, Addresses Calendar, Dates, AjKxwt.Txjnts
Gambar 2. Arsitektur Framework Pengendalian Identitas Terpusat pada Pengguna [6]
5. Fitur pada Sistem Pengendalian Kepercayaan Sistem pengendalian kepercayaan telah banyak dijadikan obyek penelitian. Salah satu bentuk penelitian yang dilakukan adalah Pervasive Trust Management (PTM) yang dilakukan oleh Fiorina [7], PTM dapat berintegrasi dengan segala bentuk arsitektur keamanan pada peralatan pervasive, agar setiap peer yang ada dapat bertindak sebagai peer yang aman. PTM merupakan sistem akses kontrol yang aktif berdasarkan nilai tingkat kepercayaan untuk melindungi sistem yang ada. Fiorina pada penelitian ini mengenerate nilai tingkat kepercayaan secara otomatis melalui model PTM, kemudian terbentuk pemetaan antara user dan nilai tingkat kepercayaan untuk mengurangi sentralisasi dan administrasi manual. Berdasarkan pengamatan, penelitian Fiorina tidak menjelaskan secara jelas bagaimana nilai tingkat kepercayaan itu dibentuk (mekanisme generator nilai tingkat kepercayaan tidak dipaparkan). Hal ini terlihat pada hasil yang tidak beralasan, yaitu mengapa suatu nilai tingkat kepercayaan harus memiliki nilai tertentu.
200
Jurnal llmiah llmu Komputer, Vol 4 No. 3 September 2006: 197-203
Orrif.r.,vmr Hirnwl'y
•
i'!:r»,i'.ivt! (>«vk:«
: '
%
•
-
•
t
•••,
•
i
•
* ar
'
•
•
•
| .
•
i.
I'
•
,
• • - ,
-
,
I
." a •
•
. 1 . ,
;
I
•
Gambar 3. UML Diagram dari Komponen PTM [7]
LviclenceSpcice
Gambar 4. Arsitektur PTM [8]
Peluang pengembangan hasil penelitian Fiorina adalah pengurangan mekanisme yang kemungkinan besar menghambat kecepatan proses dari layanan, yang disebabkan oleh pembentukan nilai tingkat kepercayaan. Peningkatan beban seiring dengan meningkatnya lalu-lintas komunikasi oleh pengguna. True-Based Access Control (TrustAC) merupakan produk penelitian Fiorina. Produk ini dibuat berdasarkan spesifikasi Rule-Based Access Control (RBAC) yang memiliki perbedaan pada konsep derajat tingkat kepercayaan. Spesifikasi yang berbeda terletak pada Reference Model yang melakukan definisi pada elemen TrustAC. Komponen pada TrustAC reference model meliputi: elemen TrustAC dan Hierarchical Trust Degree (HTD). Elemen TrustAC mendefinisikan kumpulan dari elemen-elemen yang digunakan dan relasi untuk mencapai akses kontrol berdasarkan tingkat kepercayaan. HTD mendefinisikan kumpulan dan sub dari kumpulan aturan matematis terhadap range nilai tingkat kepercayaan. Kendali Tingkat Kepercayaan ... (I M Murwantara)
201
.,l\
. . >,
Gambar 5. Model Referensi dari TrustAC [7]
6. Sistem Usulan Keberadaan tingkat kepercayaan pada suatu pervasive system sangat berpengaruh, baik bagi sistem itu sendiri maupun dari sisi jaringan layanan yang didapatkan. Untuk menanggapi fakta ini, maka dibuat suatu usulan sistem yang diharapkan dapat memenuhi kriteria dan tingkat kepercayaan pervasive. Penyederhanaan dari mekanisme ini adalah dengan menyediakan suatu tahapan mendapatkan hak akses, bukan berdasarkan RBAC, melainkan menggunakan kemampuan pembagian sesi yang telah dimiliki oleh peralatan bergerak. Session Logger
... ]
h Trust System
fi" Access Session
Gambar 6. Sistem H-Trust
Harmony-Trust System (H-Trust) memiliki perbedaan mendasar dibandingkan model penelitian terdahulu pada Session Logger dan Trash Trust Gate. Session logger merupakan komponen untuk memisahkan antara akses yang memiliki kesempatan untuk berinteraksi dan yang tidak memiliki hak berinteraksi, Sementara Trash Trust 202
Jurnal llmiah llmu Komputer, Vol. 4 No. 3 September 2006: 197-203
Gate untuk menyingkirkan objek yang berusaha untuk masuk. Komponen yang tidak tampak pada Gambar 6 adalah Trust Engine, di mana komponen ini sebenarnya merupakan kesatuan utuh dari sistem atau semua komponen dari H-Trust sebenarnya adalah sebuah Trust Engine yang bekerja secara sinergi untuk memberikan kecepatan dalam pemrosesan akses kontrol. Kelanjutan penelitian hingga menghasilkan suatu produk sistem kepercayaan pada pervasive dengan berlandaskan H-Trust masih sangat panjang. Salah satu langkah terdekatnya adalah melakukan kajian pada tiap komponen untuk mendefinisikan fungsi dan aturan main. Tahapan berikutnya adalah melakukan spesifikasi secara formal terhadap komponen yang dapat dibuktikan secara matematis sebelum akhirnya masuk pada tahapan pembentukan aplikasi. 7. Penutup Tingkat kepercayaan untuk interaksi antar objek pervasive membutuhkan spesifikasi yang tepat. Spesifikasi yang dihasilkan harus dapat dibuktikan memiliki kemampuan layanan interaksi yang akurat dan cepat tanpa menghilangkan konsep utama dalam pervasive, yaitu: mudah dipindahkan, murah dan sederhana. Daftar Pustaka [1]
[2]
[3]
[4] [5]
[6]
[7]
[8]
Andreas Gorlach, Andreas Heinemann, Wesley W. Tempstra. Survey On Location Privacy In Pervasive Computing. Proceeding of Privacy, Security and Trust Within The Context of Pervasive Computing 2005. John Light, Tervor Pering, Murali Sundar, Roy Want. Privacy, Security and Trust Issues Raised by the Personal Server Concept. Proceeding of Privacy, Security and Trust Within The Context of Pervasive Computing 2005. Jean-Marc Signeur, Christian Daamgaard Jensen. The Role of Identity in Pervasive Computational Trust. Proceeding of Privacy, Security and Trust Within The Context of Pervasive Computing 2005. D. McKnight, N. L. Chervany. The Meaning of Trust. University of Minnesota, Management Information System Research Center. 1996. Sadie Creese, Michael Goldsmith, Bill Rosche, Irfan Zakiuddin. Research Directions for Trust and Security in Human-Centric Computing. Proceeding of Privacy, Security and Trust Within The Context of Pervasive Computing 2005. Andreas Gorlach, Andreas Heinemann, Wesley W. Tempstra. UserCentric Identity Management in Open Mobile Environments. Proceeding of Privacy, Security and Trust Within The Context of Pervasive Computing 2 2005. Fiorina Almenarez, Andres Martin, Celeste Campo, Carlos Garcia. TrustBased Access Control for Pervasive Devices. Pervasive Research Center. Dept. Telematic Engineering, Carlos III University of Madrid. Spanyol. 2006. Fiorina Almenarez, Andres Martin, Celeste Campo, Carlos Garcia. PTM: A Pervasive Trust Management Model for Dynamic Open Environments Pervasive Research Center. Dept Telematic Engineering, Carlos III University of Madrid. Spanyol. 2006.
Kendali Tingkat Kepercayaan ... (I M Murwantara)
203