PAPER CITATION DIAGRAM
Oleh : TIO ARTHA NUGRAHA 09011181520027 SK2A
PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016
Ringkasan Paper 1. William Enck (2014), pada paper miliknya yang berjudul “TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones” yang merupakan lanjutan dari riset dan papernya juga dengan judul yang sama pada tahun 2010 sudah menemukan titik terang dan mendapatkan kesimpulan yang kuat. Permasalahan utama yang menjadi bahasan pokok disini adalah karena pada saat ini OS pada smartphone banyak sekali yang gagal untuk menyediakan penggunanya dengan visibilitas bagaimana aplikasi pihak ketiga (Third-party Application) menghabiskan quota data mereka. Dan William Enck bersama dengan timnya berhasil membuat sebuah aplikasi berbasis untuk OS Android yang sangat efisien dalam melacak dan memantau arus informasi sistem secara menyeluruh (Wide). Secara bersamaan aplikasi ini juga dapat melacak dari mana saja berbagai sumber data yang sensitif masuk atau keluar dari gadget berbasis Android kita. Aplikasi ini tercipta dengan menyatukan dan memadukan empat tingkatan dari taint propagation (Variable-level, Message-level, Method-level, dan File-level). Dan aplikasi ini di beri nama TaintDroid yang bekerja sangat maksimal tetapi tidak mengganggu kinerja gadget kita. Kata kunci dari paper utama ini adalah Information-Flow Tracking, Privacy Monitoring, Smartphones, Mobile Apps. 2. Manuel Costa (2005), pada paper miliknya ia membahas tentang Worm (sebuah program berbahaya dan tersembunyi yang menyebar dan mereplikasi dirinya sendiri) yang juga merupakansalah satu Malware. Ia menuliskan “Penahanan dan penjagaan sistem terhadap Worm seharusnya berjalan dengan otomatis karena Worm itu sendiri dapat menyebar terlalu cepat untuk direspon oleh manusia”. Hasil eksperimen mereka berhasil membuat suatu program atau sistem yang diberi nama Vigilante yang dapat menjaga dan menahan Real Worms seperti Slammer, Blaster, CodeRed, dan variant Worm yang sejenis. Paper ini menggunakan keyword Worm Containment, Data Flow Analysis, Control Flow Analysis, Self-Certifying Alerts. Dan men-cited beberapa paper dari Elena Gabriela Barrantes (Oktober 2003), Peter M. Chen (Oktober 2005), George W. Dunlap (Desember 2002), Tal Garfinkel (Februari 2003), dan Gaurav S. Kc (Oktober 2003). 3. Michael Dietz (2011), paper miliknya berbicara tentang kemanan dan arus data. Time Michael Dietz mempersembahkan Quire, yaitu sebuah set ekstensi untuk OS Android yang mengakifkan aplikasi – aplikasi yang ada pada gadget tersebut dapat menyebarkan rantaian panggilan (history) data untuk di autentifikasikan dari mana asal dan datangnya data tersebut. “Quire adalah langkah pertama untuk menciptakan keamanan yang kuat pada sistem dan aplikasi ponsel. Dengan keamanan Quire kita bisa membuat Sistem UI yang lebih aman dan meningkatkan keamanan login di ponsel kita juga”, Michael Dietz. Paper ini men-cited beberapa paper dari Adam Barth (2008), Andrew C. Myers (1999), Tal Garfinkel (2003), William Enck (2009), dan Adrienne Porter Felt (2011).
4. William Ecnk (2009), paper milik William Enck ini berisikan tentang sertifikasi aplikasi pada smartphone. Seperti yang kita ketahui sendiri, pada saat ini pengguna smartphone tidak akan bisa dilepaskan dengan jutaan aplikasi yang tersebar luas di internet. Mereka sangat sering men-download aplikasi – aplikasi yang sangat berguna dan menarik tentunya. Tapi tidak semua aplikasi tersebut menarik dan berguna. Karena pasti selalu ada aplikasi – aplikasi yang menyimpan Virus atau Malware yang dapat merugikan dan merusak smartphone pengguna. Oleh karena itu, mereka menciptakan suatu sistem yang dapat menganalisis dan mengkonfigurasi secara detail terlebih dahulu aplikasi yang ingin di instal tersebut, jika tidak berbahaya maka aplikasi diizinkan untuk dipasang di perangkat mereka. Dan sebaliknya, jika aplikasi tersebut mengandung konten dan isi yang berbahaya, maka sistem tersebut langsung memblokir penginstalan aplikasi tersebut. Sistem tersebut diberi nama Kirin yang masih terus di kembangkan sampai saat ini. Keyword pada paper ini adalah Mobile Phone Security, Malware, Android. Paper ini men-cited paper – paper dari Abhijit Bose (2008), Jerry Cheng (Juni 2007), Chris Fleizach (November 2007), Helen J. Wang (November 2004), dan Charles B. Haley (2006). 5. Adrienne Porter Felt (2011), pada paper miliknya ia membahas tentang perizinan redelegation sebagai sistem perizinan yang baru. Ia mengatakan bahwa pada browser modern dan sistem operasi pada smartphone memperlakukan aplikasi seolah saling tak percaya (mutually untrusting). Sehingga sering terjadinya kesalahpahaman dalam perizinan aplikasi untuk mengakses browser atau sistem smartphone dan sebaliknya saat browser atau sistem operasi smartphone ingin mengakses aplikasi tersebut. Jadi itulah tujuan utama mereka untuk menemukan jalan keluar dari permasalahan ini dengan usulan perizinan re-delegation dijadikan sistem perizinan yang baru. Paper – paper yang di-cited dari paper ini antara lain bersumber dari Adam Barth (2008), Andrew C. Myers (2000), Michael Dietz (2011), William Enck (2010), dan Erika Chin (2011). 6. Michael Grace (2012), paper ini berbicara tentang keamanan dan privasi juga dalam cakupan “iklan” pada berbagai aplikasi android. Michael Grace bersama dengan timnya sudah menguji secara sistematik keamanan dan privasi yang berhubungan dengan in-app ad libraries (perpustakaan iklan dalam aplikasi). Dan mereka menganalisis 100 in-app ad libraries yang terpilih dari 100.000 aplikasi – aplikasi yang didapatkan di Android Official Market, dan mereka menemukan bahwa bahkan di antara beberapa aplikasi yang mengandung iklan yang berasal dari official in-app ad libraries juga terdapat ancaman bagi keamanan dan privasi pengguna smartphone. Sistem Android tidak secara sepenuhnya dapat menanggulangi permasalahan ini. Paper ini mengandung keyword Smartphone, Privacy, In-App Advertisement. Dan men-cited paper dari Michael Dietz (2011), Adrienne Porter Felt (Oktober 2011), Vincent Toubiana (Februari 2010), Michael Grace (Februari 2012), dan Manuel Egele (Februari 2011).
Paper sistasi pada layer ke-2 : Manuel Costa (2005) ; “Vigilante: End-to-End Containment of Internet Worms” a. Barrantes, E. G., Ackley, D. H., Palmer, T. S., Stefanovic, D., and Zov, D. D. Randomized instruction set emulation to disrupt binary code injection attacks. In ACM CCS (Oct. 2003). b. Chen, P., Joshi, A., King, S., and Dunlap, G. Detecting past and present intrusions through vulnerability-specific predicates. In SOSP (Oct. 2005). c. Dunlap, G. W., King, S. T., Cinar, S., Basrai, M. A., and Chen, P. M. Revirt: Enabling intrusion analysis through virtual-machine logging and replay. In OSDI (Dec. 2002). d. Garfinkel, T., and Rosenblum, M. A virtual machine introspection based architecture for intrusion detection. In NDSS (Feb. 2003). e. Kc, G. S., Keromytis, A. D., and Prevelakis, V. Countering code-injection attacks with instruction-set randomization. In ACM CCS (Oct. 2003). Michael Dietz (2011) ; “Quire: Lightweight Provenance for Smart Phone Operating Systems” a. A. Barth, C. Jackson, and J. C. Mitchell. Robust defenses for cross-site request forgery. In 15th ACM Conference on Computer and Communications Security (CCS ’08), Alexandria, VA, Oct. 2008. b. W. Enck, M. Ongtang, and P. McDaniel. On lightweight mobile phone application certification. In 16th ACM Conference on Computer and Communications Security (CCS ’09), Chicago, IL, Nov. 2009. c. A. P. Felt, H. J. Wang, A. Moshchuck, S. Hanna, and E. Chin. Permission redelegation: Attacks and defenses. In 20th Usenix Security Symposium, San Fansisco, CA, Aug. 2011. d. T. Garfinkel, B. Pfa, J. Chow, M. Rosenblum, and D. Boneh. Terra: A virtual machine-based platform for trusted computing. In Proceedings of the 19th Symposium on Operating System Principles (SOSP ’03), Bolton Landing, NY, Oct. 2003. e. A. C. Myers. JFlow: Practical mostly-static information flow control. In Proceedings of the 26th ACM SIGPLANSIGACT Symposium on Principles of Programming Languages (POPL ’99), pages 228–241, 1999. William Ecnk (2009) ; “On Lightweight Mobile Phone Application Certification” a. A. Bose, X. Hu, K. G. Shin, and T. Park. Behavioral Detection of Malware on Mobile Handsets. In Proceedings of the International Conference on Mobile Systems, Applications, and Services (MobiSys), pages 225–238, 2008. b. J. Cheng, S. H. Wong, H. Yang, and S. Lu. SmartSiren: Virus Detection and Alert for Smartphones. In Proceedings of the International Conference on Mobile Systems, Applications, and Services (MobiSys), pages 258–271, June 2007.
c. C. Fleizach, M. Liljenstam, P. Johansson, G. M. Moelker, and A. Méhes. Can you
Infect Me Now? Malware Propagation in Mobile Phone Networks. In Proceedings of the ACM Workshop On Rapid Malcode (WORM), pages 61–68, Novermber 2007. d. C. Guo, H. J. Wang, and W. Zhu. Smart-Phone Attacks and Defenses. In Third Workshop on Hot Topics in Networks (HotNets), November 2004. e. C. B. Haley, J. D. Moffett, R. Laney, and B. Nuseibeh. A framework for security requirements engineering. In SESS ’06: Proceedings of the 2006 international workshop on Software engineering for secure systems, pages 35–42, 2006. Adrienne Porter Felt (2011) ; “Permission Re-Delegation: Attacks and Defenses” a. BARTH, A., JACKSON, C., AND MITCHELL, J. Robust Defenses for Cross-Site Request Forgery. In CCS (2008). b. CHIN, E., FELT, A. P., GREENWOOD, K., AND WAGNER, D. Analyzing InterApplication Communication in Android. In MobiSys (2011). c. ENCK, W., GILBERT, P., CHUN, P., COX, L. P., JUNG, J., MCDANIEL, P., AND SHETH, A. N. TaintDroid: An Information-Flow Tracking System for Realtime Privacy Monitoring on Smartphones. In OSDI (2010). d. MYERS, A., AND LISKOV, B. Protecting privacy using the decentralized label model. ACM Transactions on Software Engineering and Methodology 9, 4 (2000), 410–442. e. DIETZ, M., SHEKHAR, S., PISETSKY, Y., SHU, A., AND WALLACH, D. S. Quire: Lightweight Provenance for Smart Phone Operating Systems. In USENIX Security (2011). Michael Grace (2012) ; “Unsafe Exposure Analysis of Mobile In-App Advertisements” a. M. Dietz, S. Shekhar, Y. Pisetsky, A. Shu, and D. S. Wallach. QUIRE: Lightweight Provenance for Smart Phone Operating Systems. In Proceedings of the 20th USENIX Security Symposium, August 2011. b. A. P. Felt, E. Chin, S. Hanna, D. Song, and D. Wagner. Android Permissions Demystified. In Proceedings of the 18th ACM Conference on Computer and Communications Security (CCS ’11), October 2011. c. M. Grace, Y. Zhou, Z. Wang, and X. Jiang. Systematic Detection of Capability Leaks in Stock Android Smartphones. In Proceedings of the 19th Annual Network and Distributed System Security Symposium, NDSS ’12, February 2012. d. V. Toubiana, H. Nissenbaum, A. Narayanan, S. Barocas, and D. Boneh. Adnostic: Privacy Preserving Targeted Advertising. In Proceedings of the 17th Annual Network and Distributed System Security Symposium, NDSS ’10, February 2010. e. M. Egele, C. Kruegel, E. Kirda, and G. Vigna. PiOS: Detecting Privacy Leaks in iOS Applications. In Proceedings of the 18th Annual Network and Distributed System Security Symposium, NDSS ’11, February 2011.