Post on 11-Mar-2019
1
Keamanan Komputer : E-mail Security
M.Didik R.Wahyudi, MT
STMIK AMIKOM Yogyakarta
Tentang E-mail
• Email merupakan aplikasi yang paling
populer di Internet
• Masalah email
– disadap
– dipalsukan
– spamming
– mailbomb
– relay
2STMIK AMIKOM Yogyakarta
Melwin Syafrizal, S.Kom., M.Eng.
2
E-mail Risks
• Serangan terhadap e-mail berfokus pada :
– Pengiriman dan eksekusi malicious code
(malcode)
• Basic e-mail hanya berupa teks ASCII yang tidak dapat
langsung dieksekusi
• Serangan malcode (virus etc.) dapat dilakukan dengan
menggunakan attachment pada e-mail
• Collaboration tool (seperti Microsoft Outlook) dapat
langsung menjalankan malcode yang di-attach pada
suatu e-mail
– Kebocoran informasi yang sensitif
• E-mail dikirimkan sebagai clear textSPAM
3STMIK AMIKOM Yogyakarta
Contoh E-mail
4STMIK AMIKOM Yogyakarta
4
E-mail dengan attachment
7STMIK AMIKOM Yogyakarta
Penyadapan email -
confidentiality problem
• Email seperti kartu pos (postcard) yang
dapat dibaca oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor
pos” terdekat untuk diteruskan ke
“kantor pos” berikutnya. Hopping.
Sampai akhirnya di tujuan.
• Potensi penyadapan dapat terjadi di
setiap titik yang dilalui.
8STMIK AMIKOM Yogyakarta
5
9STMIK AMIKOM Yogyakarta
Proteksi terhadap penyadapan
• Menggunakan enkripsi untuk mengacak
isi surat
• Contoh proteksi: PGP, PEM
10STMIK AMIKOM Yogyakarta
6
Email Palsu
• Mudah membuat email palsu dengan
membuat header sesuka anda.
• Email palsu ini kemudian dikirimkan via
MTA atau langsung via SMTP
• Aktivitas tercatat di server dalam berkas
log
11STMIK AMIKOM Yogyakarta
Email palsu
12STMIK AMIKOM Yogyakarta
7
E-mail via SMTP
13STMIK AMIKOM Yogyakarta
Proteksi: email palsu
• Lihat header untuk mengetahui asal
• Menggunakan digital signature
• Namun keduanya jarang dilakukan
14STMIK AMIKOM Yogyakarta
8
Contoh e-mail asli dan palsu
15STMIK AMIKOM Yogyakarta
Contoh e-mail asli dan palsu
16STMIK AMIKOM Yogyakarta
9
Spam
• Spam adalah e-mail yang tidak diinginkan untuk diterima
– A serious problem nowadays
– Dapat memunculkan serangan DoS (Denial-of-Service Attack)
• Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail
– Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan
17STMIK AMIKOM Yogyakarta
Spam
• Bila dapat diketahui sumber pengirim spam
maka spammer dapat dituntut (hukum di
Indonesia belum ada yang mengatur ini?)
– Jika spammer memiliki e-mail server sendiri, dia
dapat merubah alamat yang ada di dalam field
From
• Dengan mengatur konfigurasi mail server (sendmail,
postfix dsb.)
• Digunakan alamat palsu atau alamat orang lain
– Bisa pula menggunakan script PHP
mail("tutun@telecom.ee.itb.ac.id",“Subject",$msg,"From: info@tssa.org");
18STMIK AMIKOM Yogyakarta
10
Spam DoS
• Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban)– Korban akan dibanjiri e-mail berisi komplain,
bouncing, dan sedikit respons
– E-mail address milik korban jadi tidak dapat digunakan
• Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate 19STMIK AMIKOM Yogyakarta
Blacklisting
• Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer
• Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka
• Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server– Ketika e-mail spammer datang proses DNS lookup dilakukan
untuk mencek apakah alamat e-mail pengirim legitimate atau tidak
• Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail
20STMIK AMIKOM Yogyakarta
11
Spam Filter
• Mengidentifikasi message body
• Menggunakan analisa statistik
• Beberapa kata yang dapat diidentifikasi:
hi, re:, your account dsb.
21STMIK AMIKOM Yogyakarta
E-mail replay attack
Penanggulangan: menggunakan secure e-mail
22STMIK AMIKOM Yogyakarta
12
Persyaratan Secure E-mail
• Nondisclosure of the contents of the e-mail message (confidentiality)– Menggunakan enkripsi
• Message integrity– Menggunakan hashing atau message digest
algorithm
• Verification of sender– Menggunakan digital signature
• Verification of recipient– Menggunakan public key encryption
23STMIK AMIKOM Yogyakarta
Protocol E-mail (brief review)
• Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP
• SMTP– Simple Mail Transfer Protocol
– Digunakan untuk pengiriman e-mail antar server
• E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP
24STMIK AMIKOM Yogyakarta
13
• Tipikal SMTP
conversion
25STMIK AMIKOM Yogyakarta
POP
• POP = Post Office Protocol
• Digunakan untuk mengambil e-mail dari
server
• Versi paling akhir: POP3
• Beberapa e-mail client (contoh: Mozilla
Thunderbird) akan menghapus e-mail dari
server setelah e-mail didownload ke
workstation client
• POP3 tidak dapat digunakan (tidak
mensupport) pengiriman e-mail26STMIK AMIKOM Yogyakarta
14
IMAP
• IMAP = Internet Message Access Protocol
• Protokol untuk mengakses e-mail yang ada di
remote server
• E-mail tetap berada di server
• User dapat mengakses e-mail lebih dari satu
client
• IMAP sering digunakan untuk remote file
server
• Fiturnya mirip POP3 tetapi lebih efisien dan
kinerja pada bandwidth kecil lebih baik27STMIK AMIKOM Yogyakarta
Secure e-mail protocols
• PGP;
• PEM;
• Secure multipurpose Internet mail extension (MIME) (S/MIME);
• MIME object security service (MOSS);
• Message security protocol (MSP).
• Seluruh protokol di atas menggunakan public key cryptography
28STMIK AMIKOM Yogyakarta
15
Pretty Good Privacy (PGP)
• PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an
• Bisa digunakan untuk mengenkripsi e-mail maupun file
• Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freeware-nya)
29STMIK AMIKOM Yogyakarta
Pretty Good Privacy (PGP)
• Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA– PGP versi awal bisa tidak kompatibel dengan
versi baru
• PGP menggunakan public key cryptographyuntuk menjamin confidentiality
• PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation
30STMIK AMIKOM Yogyakarta
16
Pretty Good Privacy (PGP)
• PGP dapat digunakan juga untuk
mengenkripsi file
• PGP dipasarkan oleh Network Associates
• PGP freeware dapat didownload di sejumlah
situs
– Resource PGP yang paling bagus ada di MIT
(http://www.mit.edu).
– PGP dapat didownload di
http://web.mit.edu/network/pgp.html
31STMIK AMIKOM Yogyakarta
SSH Tunnel
• SSH = Secure Shell
• SSH merupakan program untuk logging ke remote machine
• SSH memungkinkan untuk mengeksekusi perintah di remote machine
• SSH ditujukan untuk mengganti rlogin dan rsh
• SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman– Menggunakan symmetric key
32STMIK AMIKOM Yogyakarta
17
SSH Tunnel
• Client dan server saling mempertukarkan
kunci enkripsi lalu kemudian client diminta
memasukkan password
• Pengiriman password dilakukan di bawah
kondisi terenkripsi
– Password sulit disadap
• Setelah client berhasil diotentikasi, akan
muncul jendela dengan command line prompt
untuk memasukkan perintah ke server
33STMIK AMIKOM Yogyakarta
SSH Tunnel
• Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi
• Di dalam jendela yang sama, user dapat membaca atau mengirimkan e-mail melalui mail server
• Untuk membaca e-mail dapat digunakan text-based client seperti elm atau pine
• User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun
34STMIK AMIKOM Yogyakarta
18
Key exchange
35STMIK AMIKOM Yogyakarta
SSH Tunnel
• Dalam mode basic, e-mail client
(Microsoft Outlook, Mozill Thunderbird
dsb.) mengirimkan e-mail ke server
dalam bentuk clear text
• Agar isi e-mail tidak dapat disadap
maka transmisi e-mail dapat
menggunakan tunnel aman yang
dibentuk menggunakan SSH (SSH
Tunnel)36STMIK AMIKOM Yogyakarta
19
Pembentukan SSH Tunnel
37STMIK AMIKOM Yogyakarta
SMTP Source (local) dan Server
port
38STMIK AMIKOM Yogyakarta
20
POP3 Source (local) dan Server port
39STMIK AMIKOM Yogyakarta
POP port
forwarding
Gunakan bilangan
di antara 3000 - 65535
40STMIK AMIKOM Yogyakarta
21
SMTP
Port forwarding
Gunakan bilangan
di antara 3000 - 65535
41STMIK AMIKOM Yogyakarta
42STMIK AMIKOM Yogyakarta
22
Buat session login ke server anda menggunakan SSH
Simpan session anda (dalam contoh ini dinamai tunnel)
43STMIK AMIKOM Yogyakarta
E-mail client settingSesuai dengan nomor port POP3
lokal yang sudah didefinisikan
sebelumnya
44STMIK AMIKOM Yogyakarta
23
Sesuai dengan nomor port SMTP
lokal yang sudah didefinisikan
sebelumnya
45STMIK AMIKOM Yogyakarta
Mailbomb
• Mengirim banyak email ke satu orang
• Proteksi: membatasi ukuran email,
quota disk, menggunakan filter khusus
46STMIK AMIKOM Yogyakarta
24
Contoh Skrip Mailbomb
47STMIK AMIKOM Yogyakarta
Mail relay
• Menggunakan server orang lain untuk
mengirimkan email
• Akibat:
– Bandwidth orang lain terpakai untuk
mengirim email tersebut (yang biasanya
banyak)
– Mengelabui penerima email
48STMIK AMIKOM Yogyakarta