Langsung ke konten utama

Postingan

Rethinking Access Control and Authentication for the Home Internet of Things (IoT)

Komputasi sedang bertransisi dari perangkat pengguna tunggal ke Internet of Things (IoT), di mana banyak pengguna dengan hubungan sosial yang kompleks berinteraksi dengan satu perangkat. Teknik yang digunakan saat ini gagal memberikan spesifikasi kontrol akses yang dapat digunakan atau otentikasi di pengaturan seperti itu. Dalam makalah ini, kami mulai merancang ulang kontrol akses dan otentikasi untuk IoT rumahan. Kami mengusulkan bahwa kontrol akses fokus pada kemampuan IoT (yaitu, tindakan tertentu yang dapat dilakukan perangkat), bukan pada granularitas per perangkat.  Di pengguna online 425 peserta penelitian, kami menemukan perbedaan mencolok dalam keinginan peserta kebijakan kontrol akses untuk kemampuan yang berbeda dalam perangkat tunggal, serta berdasarkan siapa yang mencoba menggunakan kemampuan itu. Dari kebijakan yang diinginkan ini, kami mengidentifikasi kemungkinan kandi
Postingan terbaru

Obstacles to the Adoption of Secure Communication Tools

Abstract Komunitas keamanan komputer telah menganjurkan adopsi luas alat komunikasi yang aman untuk melawan pengawasan massal. Beberapa alat komunikasi pribadi yang populer (misalnya, WhatsApp, iMessage) telah mengadopsi enkripsi ujung ke ujung E2E, dan banyak alat baru (misalnya, Signal, Telegram) telah diluncurkan dengan keamanan sebagai nilai jual utama. Namun masih belum jelas apakah pengguna memahami perlindungan apa yang ditawarkan alat ini, dan apakah mereka menghargai perlindungan itu. Dalam studi ini, kami mewawancarai 60 peserta tentang pengalaman mereka dengan alat komunikasi yang berbeda dan persepsi mereka tentang properti keamanan alat. Kami menemukan bahwa adopsi alat komunikasi yang aman terhalang oleh basis pengguna yang terfragmentasi dan alat yang tidak kompatibel. Selain itu, sebagian besar peserta tidak memahami konsep penting enkripsi ujung ke ujung E2, sehingga membatasi motivasi mereka untuk mengadopsi alat yang aman. Kami mengidentifikasi sejumlah model mental

Rethinking Access Control and Authentication for the Home Internet of Things (IoT)

 Rethinking Access Control and Authentication for the Home Internet of Things (IoT) Abstrak Komputasi  sedang  bertransisi  dari  perangkat  pengguna  tunggal  ke Internet  of  Things  (IoT),  di  mana  banyak  pengguna dengan  hubungan  sosial  yang  kompleks  berinteraksi  dengan  satu perangkat.  Teknik  yang  digunakan  saat  ini  gagal  memberikan spesifikasi  kontrol  akses  yang  dapat  digunakan  atau  otentikasi  di pengaturan  seperti  itu.  Dalam  makalah  ini,  kami  mulai  merancang ulang  kontrol  akses  dan  otentikasi  untuk  IoT  rumahan.  Kami mengusulkan  bahwa  kontrol  akses  fokus  pada  kemampuan  IoT  (yaitu, tindakan  tertentu  yang  dapat  dilakukan  perangkat),  bukan  pada granularitas  per  perangkat.  Di  pengguna  online  425  peserta penelitian,  kami  menemukan  perbedaan  mencolok  dalam  keinginan  peserta kebijakan  kontrol  akses  untuk  kemampuan  yang  berbeda  dalam perangkat  tunggal,  serta  berdasarkan  siapa  yang  mencoba menggunakan kemampu

Mengevaluasi Persepsi Pengguna tentang Privasi Sistem: Membedakan Aspek Sosial dan Kelembagaan

Abstrak Desain  sistem  memiliki  efek  penting  pada  privasi  pengguna,  tetapi proses   privacy-by-design   dalam  organisasi  jarang  melibatkan  pengguna akhir.  Untuk  menjembatani  kesenjangan  ini,  kami  menyelidiki  bagaimana konsep  User  Centered  Design   (UCD)  dapat  digunakan  untuk  menguji bagaimana  pengguna  memandang  privasi  mereka  dalam  desain  sistem. Kami  menjelaskan  serangkaian  tiga  eksperimen  online,  dengan  1.313  peserta secara  keseluruhan,  di  mana  kami  berusaha  mengembangkan  dan memvalidasi  keandalan  skala  untuk  Users’ Perceived Systems’ Privacy (UPSP).  Kami  menemukan  bahwa  persepsi  privasi  pengguna  sistem informasi  terdiri  dari  tiga  aspek  yang  berbeda:  kelembagaan,  sosial,  dan risiko.  Kami  menggabungkan  skala  kami  dengan  metodologi  pengujian  A/B  untuk  membandingkan  varian  desain  privasi  yang  berbeda  untuk skenario  latar  belakang  tertentu.  Hasil  kami  menunjuk