Jumat, 10 Februari 2017

Repudiation Attack



Repudiation  adalah sebuah serangan di mana seorang user tidak dapat  membuktikan bahwa transmisi data telah dilakukan antara dia dengan user yang lainnya, sehingga user lain dapat menyangkal bahwa dia telah mengirim atau menerima data.  Mekanisme yang dibutuhkan untuk  mengatasi serangan ini adalah dengan menempatkan trusted third party (entitas ke-tiga yang terpercaya) sehingga entitas tersebut dapat membuktikan bahwa transmisi data antara dua user memang telah terjadi.
Ilustrasi dari repudiation attack dapat dilihat pada Gambar

Bias disebut juga menyangkal bahwa telah melakukan sebuah transaksi.
contoh :pemberitahuan pesan / sms telah terkirim pada hand phone

1.Mekanisme Jaringan SONATE
SONATE adalah arsitektur jaringan masa depan yang menganut prinsip Service  Oriented Architecture  (SOA). SOA menggunakan sekumpulan layanan-layanan  yang merupakan efek dari pengimplementasian sebuah protokol. Contoh layanan yang dapat digunakan antara lain data enkrispi, digital signature, dan flow control

2  Mekanisme Keamanan Jaringan SONATE
Oleh karena  Building Block  adalah implementasi dari layanan-layanan  komunikasi, termasuk juga layanan keamanan, maka tingkat keamanan pada  SONATE bergantung pada pemilihan  Building Block  yang sesuai. Layanan  keamanan yang bisa digunakan contohnya adalah data enkripsi, digital signature, PKI, dan sebagainya. Selanjutnya akan ditentukan vulnerabilitas SONATE terhadap sembilan serangan keamanan. Penjelasannya adalah sebagai berikut:

Penanganan Repudiation attack :

Bulding Block  yang menyediakan layanan  digital signature  juga dapat menciptakan pesan/data yang  non-repudiation  (identitas dari kedua pengirim tersedia di dalam pesan/data), namun hal ini tidak cukup karena salah satu atau kedua user dapat menyangkal telah terjadi pertukaran data antara mereka, sehingga dibutuhkan suatu komponen ketiga yaitu Trusted Third Party. Oleh karena  Trusted Third Party  tidak tersedia pada  SONATE, maka repudiation attack masih belum bisa diatasi. 

Penanggulangan kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

- Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.

-  Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

contoh, seseorang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certificates, dan teknologhy cryptography secara umum dapat menjaga aspek ini.