APLIKASI PENGAMANAN PESAN PADAMAIL CLIENT...
Transcript of APLIKASI PENGAMANAN PESAN PADAMAIL CLIENT...
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENTMENGGUNAKAN ALGORITMA RC6
Dede Yusuf MunandarE-Mail: [email protected]
Pembimbing I : Nana Juhana,M.TPembimbing II : Khusnul Novianingsih, M.Si
Jurusan Teknik Informatika, Fakultas Teknik dan Ilmu Komputer,Universitas Komputer Indonesia
AbstrakDengan semakin meningkatnya pemakai komputer didunia, maka kebutuhan akan
informasi semakin banyak. Karena itu pemanfaatan teknologi sangat diandalkan dandapat menjadi penunjang pembuatan keputusan yang baik dan tepat bagi organisasimodern, baik organisasi pemerintah maupun organisasi swasta dan pemakaian teknologiinformasi sudah menjadi suatu kebutuhan umum. Apalagi di dukung dengan kemajuan dibidang teknologi komputer seperti adanya jaringan komputer yang digunakan dalamkomunikasi data antar sistem komputer yang makin berkembang pesat.
Berbagai macam layanan komunikasipun tersedia di internet, diantaranya e-mail,millis, newsgroups, dan sebagainya. Dengan semakin maraknya orang memanfaatkanlayanan komunikasi diinternet, maka permasalahan pun bermunculan, apalagi ditambahdengan adanya hacker dan cracker. Banyak orang kemudian berusaha menyiasatibagaimana cara mengamankan informasi yang dikomunikasikanya, atau menyiasatibagaimana cara mendeteksi keaslian dari informasi yang diterimanya. Dengan adanyailmu kriptografi maka masalahpun dapat teratasi, dimana ilmu kriptografi dipakai sebagaidasar dari pembangunan aplikasi pengamanan pesan pada mail client.
Kata kunci: Keamanan data, E-Mail, Enkripsi
A. PENDAHULUAN
1. Latar Belakanga. Adanya ketidakamanan dalam
proses pengiriman pesan dan datab. Adanya kebocoran pesan (message)
atau penyalahgunaan pesan yangdapat berakibat fatal bagi seseorangataupun organisasi
2. Tujuana. Menguji kinerja algoritma RC6
dalam mengamankan pesanb. Menjamin keamanan pesan
(message) E-mail yang dikirim danditerima oleh seseorang dapatterlindungi dari modifikasi atau
manipulasi pesan dari orang yangtidak bertanggung jawab
3. Batasan Masalaha. Pengamanan pesan E-mail dengan
teknik enkripsi denganmenggunakan Algoritma RC6 danpemanfaatannya sebagai dasar darisystem keamanan pengiriman pesan
b. Panjang kunci yang digunakanuntuk enkripsi yaitu 128-256 bit.
c. Proses pengujian pengiriman danpenerimaan pesan hanya terbataspada aplikasi yang dibangun.
d. Pembangunan perangkat lunakmenggunakan bahasa pemrogramanpascal yaitu Borland Delphi 7.0.
Pemakai diterminal
Mail UserAgent
antrian mail yangakan dikirim
Mail TransportAgent
Pemakai diterminal
Mail UserAgent
mailboxpenerima
Mail TransportAgent
Pengirim
Penerima
client
server
hubunganTCPPengirim mengirim e-mail ke penerima
4. Metodologi Penelitiana. Metode pengumpulan datab. Metode pembuatan perangkat lunak
dilakukan dengan menggunakanpendekatan model waterfall
B. Landasan Teori1. Electronic Mail (E-Mail)
Electronic Mail atau dapatdisebut dengan E-Mail, merupakan salahsatu layanan Internet yang sangatpopular dan paling banyak digunakanoleh orang banyak, baik di lingkunganorganisasi maupun perusahaan. E-Maildigunakan untuk saling bertukarinformasi atau mengirim pesan antaraseseorang dengan orang lainnya yangterpisahkan oleh jarak dan kondisi cuacaapapun dengan melewati perangkattelekomunikasi.
a. Sistem pengiriman pesan E-Mail
Gambar 2.1 Komponen Konseptual SistemE-Mail
Mail User Agent (MUA) adalahperangkat lunak yang bekerjamengantarkan E-mail kepada user,sedangkan Message Tranport Agent(MTA). Sebagaimana denganpengiriman pesan E-Mail kedua aplikasiini memiliki fungsi, diantaranya yaitufungsi dari MUA adalah sebagai berikut:
1. Menulis dan membaca pesan E-mailyang masuk baik secara online danoffline karena MUA adalah aplikasiclient E-Mail contoh seperti:Microsoft Outlook, Thunderbird,Eudora, Pine dan Pegasus.
2. MUA dapat beroperasi tanpa perluberkomunikasi.
3. Kemudian user pengguna E-mailclient dapat melakukanpenyesuaian konfigurasi E-mailsesuai dengan konfigurasi MTAyang ada pada server mail .
Sedangkan fungsi dari MTA adalahsebagai berikut:1. Menentukan header yang digunakan
untuk untuk mengenkapsulasi teksE-Mail, termasuk pengiriman danpenerimaan E-mail Address.
2. Menentukan protokol untukmentransmisikan dan menerima E-mail
3. Menentukan protokol bagi clientuntuk memperoleh E-mail dariserver.
b. Protokol dan Standar E-MailE-Mail memiliki protokol dan
standar yang sering dipakai dalampengiriman dan pembacaan pesan, agarpesan tersebut sampai tujuan. Standardan Protokol utama yang digunakandalam layanan E-mail adalah:1. RFC 2822 atau Internet Message
Format (IMF).2. RFC 2821 atau Simple Mail
Transport Protocol (SMTP).3. RFC 1939 atau Post Office Protocol
versi tiga (POP3).Selain protokol POP3 yang digunakandalam medapatkan pesan dari E-mailserver adapun protokol yang memilikifungsi sama yaitu Internet Mail AccessProtocol (IMAP).
Application Layer(SMTP, FTP, HTTP, dll)
Transport Layer(TCP, UDP)
Internet Layer(IP, ICMP,ARP)
Network Interface layer(Ethernet,X25,SLIP,PPP)
Jaringan Fisik
TCP/IPSTACK
c. Komponen E-MailSecara umum Elektonik Mail
terdiri atas tiga komponen yang selaludigunakan dalam pengiriman danpenerimaan pesan E-Mail, yaitu:
1. Envelope2. Header3. Body
2 Jaringan Komputera. Arsitektur Jaringan
Pada dasarnya, Arsitekturjaringan di bagi menjadi beberapamacam menurut fungsi danjangkauan yang diperlukan untukmelakukan komunikasi antarperangkat, diantaranya yaitu:
1. Local Area Network (LAN)2. Metropolitan Area Network (MAN)3. Wide Area Network (WAN)4. Internet
b. Topologi JaringanTopologi jaringan merupakan
cara bagimana memperlihatkankomputer-komputer yang tersambungandi antara komputer satu dengankomputer lainnya dalam suatu jaringan.Layer jaringan harus mengikuti topologijaringan saat ini diantaranya yaitutopologi bus, token ring, star, peer topeer dan hybrid.
c. Protokol JaringanBerkaitan dengan penulisan
tugas akhir tentang pengamanan pesanpada E-Mail maka penulis hanyamembahas protokol yang berkenaandengan pengiriman E-Mail yaituprotokol TCP/IP.Transport Control Protocol (TCP)berperan dalam memperbaikipengiriman data dari client ke server.TCP dapat mendeteksi error atau datayang hilang dan kemudian melakukantransmisi ulang sampai data tersebutbenar-benar di terima dengan lengkap.
Sedangkan Internet Protocol(IP) berfungsi untuk meyampaikanpaket data ke alamat yang tepat denganmendahului setiap paket databerdasarkan alamat tujuan. InternetAuthorities menciptakan range angkauntuk organisasi yang berbeda. JadiTCP/IP adalah sekumpulan protokolyang didesain untuk melakukan fungsi–fungsi komunikasi data pada LAN,MAN, WAN. TCP/IP terdiri atassekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.Sekumpulan protokol TCP/IP inidimodelkan dengan empat layer TCP/IP
Gambar 2.2 Layer TCP/IP
TCP/IP terdiri atas empat lapiskumpulan protokol yang betingkat.Keempat lapis/layer tersebut adalah:
1. Network Interface Layer2. Internet Layer3. Transport Layer4. Application Layer
3 Keamanan Jaringan Komputer Saat ini pemakaian jaringankomputer dari Local Area Networksampai jaringan Internet bukanmerupakan hal yang aneh lagi hampirsemua bidang usaha dan semuainformasi telah menggunakan dan dapatdiakses lewat jaringan komputer, dalamkondisi yang demikian keamanan atausecurity terhadap jaringan merupakanhal yang sangat penting dan saat initelah menjadi masalah yang menarik dan
aktual sejalan dengan pesatnyaperkembangan internet dan aplikasi sertakegiatan yang ada di dalamnya, baik itutransaksi keuangan maupun transaksiinformasi yang bersifat penting.
a. Aspek Keamanan JaringanKeamanan komputer jaringan
melingkupi empat aspek utama yaitu :o Privacy / Confidentialityo Integrityo Authenticationo Availabilityo Access Controlo Non-Repudiation
b. Klasifikasi Keamanan JaringanKomputer
Suatu jaringan komputer yangterdiri dari beberapa komputer yangsaling terhubung satu dengan yanglainnya serta melewati beberapatitik/hub yang menghubungkan satudengan lainnya dan dengan berbagaikarakter alat serta tool yang digunakanmenyebabkan rentannya terhadapkeamanan jaringan tersebut berbagaiancaman muncul untuk menggerogotidata dan informasi yang ada, metode dankonsep pengamananpun muncul dandigunakan untuk memproteksi data dariadanya pencurian ataupun manipulasioleh pihak - pihak yang tidak berhakdan dapat merugikan pemilik informasitersebut, dimana konsep dan metodepengamanan tersebut dapatdiklasifikasikan menjadi empat, yaitu:
o Keamanan yang Bersifat Fisik(Physical Security).
o Keamanan yang Berhubungandengan Orang (Personel).
o Keamanan Data dan MediaKomunikasi (Communication).
o Keamanan dalam operasi.
C. ANALISIS1. Algoritma Kriptografi RC6 algoritma yang menggunakanukuran blok 128 bit, dengan ukurankunci yang digunakan bervariasi antara128, 192 dan 256 bit. Algoritma RC6dilengkapi dengan parameter w/r/b.Parameter w merupakan ukuran katadalam satuan bit, parameter r merupakanjumlah putaran / banyaknya iterasiselama proses enkripsi dan parameter bmenunjukan ukuran kunci enkripsidalam byte. Setelah algoritma ini masukdalam kandidat AES, maka ditetapkanbahwa nilai w = 32, r=20 dan bbervariasi antara 16, 24 dan 32 byte.
Ø Proses enkripsiKarena RC6 memecah blok 128
bit menjadi 4 buah blok 32 bit, makaalgoritma ini bekerja dengan 4 buahregister 32-bit A, B, C, D. Byte yangpertama dari plaintext atau ciphertextditempatkan pada byte A, sedangkanbyte yang terakhirnya ditempatkan padabyte D. Dalam prosesnya akandidapatkan (A, B, C, D) = (B, C, D, A)yang diartikan bahwa nilai yang terletakpada sisi kanan berasal dari registerdisisi kiri. Diagram blok berikut akanlebih menjelaskan proses enkripsi yangterjadi pada algoritma RC6 :
2. Perancangan systema. diagram alir proses daftar account
baru
b. diagram alir proses pengirimanpesan
c. diagram alir poses pembacaan pesan
d. diagram kontek
e. Data Flow Diagram (DFD) level 0
f. Data Flow Diagram (DFD) level 1Proses 1
3. Implementasi
Implementasi dilakukan denganmengetikan suatu pesan E-mail padaaplikasi yang dibangun, kemudian userdiminta menggunakan fasilitas security,untuk mengenkripsi pesan, berikutnyauser melakukan pengiriman. Sehinggapesan tersebut sampai ke alamat tujuandengan hasil pesan tersebut telahterenkripsi.
Gambar Enkripsi Pesan
4. Pengujian Pengujian kinerja aplikasi dapatdibuktikan dengan aplikasi ethereal,yaitu aplikasi yang dapat membacasetiap transmisi paket data yang lewatpada jaringan komputer. Dari hasil ujisample menggunakan aplikasi etherealbahwa setiap data yang dikirim melaluiaplikasi yang dibangun, dengan prosesenkripsi. Pesan atau data tersebutberhasil dienkripsi dengan menunjukanpesan tersebut berubah menjadichiperteks (tersandikan).
Gambar Pengujian Aplikasi Ethereal
5. Kesimpulan
Berdasarkan hasil pengujian dananalisis yang dilakukan terhadapaplikasi yang dibangun maka dapatditarik kesimpulan bahwa :
Dari hasil uji sample menggunakanaplikasi Ethereal berhasil dilakukan.Bahwa pengiriman pesan menggunakanaplikasi yang dibangun, dengan melaluiproses enkripsi dapat mengamankanpesan. Sehingga dengan adanya teknikenkripsi dapat dipertimbangkan menjadisalah satu solusi untuk mengamankanpesan E-mail.
6. Daftar Pustaka1. Wikipedia (2007) Kriptografi,
http://id.wikipedia.org/wiki/kriptografi/Rc6
2. AusCERT Secure ProgrammingChecklist,ftp://ftp.auscert.org.au/pub/auscert/paper/security_programming_checklist/
3. Delphi3000, diakses tanggal 4Novemeber 2007
4. http://www.delphi3000.com/category.asp?ID=40&CatName=Algorithm
5. Hariningsih, S.P., (2005), TeknologiInformasi,Graha Ilmu, Yogyakarta.
6. Pressman, Roger S., (2002),Rekayasa Perangkat Lunak,Pendekatan Praktisi Buku Satu.Andi, Yogyakarta.
7. Renaldi Munir, (2006), Kriptografi,Informatika, Bandung.
8. Stallings, W., (2002), KomunikasiData dan Komputer JaringanKomputer, Salemba Teknika,Jakarta.
9. Stallings, W., (2001), KomunikasiData dan Komputer Dasar dasarKomunikasi Data, Salemba Teknika,Jakarta