Repudiation adalah sebuah serangan di mana seorang user
tidak dapat membuktikan bahwa transmisi
data telah dilakukan antara dia dengan user yang lainnya, sehingga user lain
dapat menyangkal bahwa dia telah mengirim atau menerima data. Mekanisme yang dibutuhkan untuk mengatasi serangan ini adalah dengan
menempatkan trusted third party (entitas ke-tiga yang terpercaya) sehingga
entitas tersebut dapat membuktikan bahwa transmisi data antara dua user memang
telah terjadi.
Ilustrasi dari repudiation attack
dapat dilihat pada Gambar
Bias disebut juga menyangkal bahwa
telah melakukan sebuah transaksi.
contoh :pemberitahuan pesan / sms
telah terkirim pada hand phone
1.Mekanisme Jaringan SONATE
SONATE adalah arsitektur jaringan
masa depan yang menganut prinsip Service Oriented Architecture (SOA). SOA menggunakan sekumpulan
layanan-layanan yang merupakan efek dari
pengimplementasian sebuah protokol. Contoh layanan yang dapat digunakan antara
lain data enkrispi, digital signature, dan flow control
2
Mekanisme Keamanan Jaringan SONATE
Oleh karena Building Block adalah implementasi dari layanan-layanan komunikasi, termasuk juga layanan keamanan,
maka tingkat keamanan pada SONATE
bergantung pada pemilihan Building
Block yang sesuai. Layanan keamanan yang bisa digunakan contohnya adalah
data enkripsi, digital signature, PKI, dan sebagainya. Selanjutnya akan
ditentukan vulnerabilitas SONATE terhadap sembilan serangan keamanan.
Penjelasannya adalah sebagai berikut:
Penanganan Repudiation attack :
Bulding Block yang menyediakan layanan digital signature juga dapat menciptakan pesan/data yang non-repudiation (identitas dari kedua pengirim tersedia di
dalam pesan/data), namun hal ini tidak cukup karena salah satu atau kedua user
dapat menyangkal telah terjadi pertukaran data antara mereka, sehingga
dibutuhkan suatu komponen ketiga yaitu Trusted Third Party. Oleh karena Trusted Third Party tidak tersedia pada SONATE, maka repudiation attack masih belum
bisa diatasi.
Penanggulangan kejahatan dunia maya
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan
kejahatan, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
- Umumnya digunakan untuk aktifitas
e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan
digital signature.
-
Pada jaringan dapat menggunakan digital signature, sertifikat dan
kriptografi.
contoh, seseorang mengirimkan e-mail
untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature, certificates, dan teknologhy cryptography secara umum dapat
menjaga aspek ini.