25
1 Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT STMIK AMIKOM Yogyakarta Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email disadap dipalsukan spamming mailbomb relay 2 STMIK AMIKOM Yogyakarta Melwin Syafrizal, S.Kom., M.Eng.

STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Securityelearning.amikom.ac.id/index.php/download/materi/190302105-SI078... · dapat merubah alamat yang ada di dalam field From

  • Upload
    dophuc

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

1

Keamanan Komputer : E-mail Security

M.Didik R.Wahyudi, MT

STMIK AMIKOM Yogyakarta

Tentang E-mail

• Email merupakan aplikasi yang paling

populer di Internet

• Masalah email

– disadap

– dipalsukan

– spamming

– mailbomb

– relay

2STMIK AMIKOM Yogyakarta

Melwin Syafrizal, S.Kom., M.Eng.

2

E-mail Risks

• Serangan terhadap e-mail berfokus pada :

– Pengiriman dan eksekusi malicious code

(malcode)

• Basic e-mail hanya berupa teks ASCII yang tidak dapat

langsung dieksekusi

• Serangan malcode (virus etc.) dapat dilakukan dengan

menggunakan attachment pada e-mail

• Collaboration tool (seperti Microsoft Outlook) dapat

langsung menjalankan malcode yang di-attach pada

suatu e-mail

– Kebocoran informasi yang sensitif

• E-mail dikirimkan sebagai clear textSPAM

3STMIK AMIKOM Yogyakarta

Contoh E-mail

4STMIK AMIKOM Yogyakarta

3

5STMIK AMIKOM Yogyakarta

E-mail tanpa attachment

header

Message body

6STMIK AMIKOM Yogyakarta

4

E-mail dengan attachment

7STMIK AMIKOM Yogyakarta

Penyadapan email -

confidentiality problem

• Email seperti kartu pos (postcard) yang

dapat dibaca oleh siapa saja. Terbuka.

• Email dikirimkan oleh MTA ke “kantor

pos” terdekat untuk diteruskan ke

“kantor pos” berikutnya. Hopping.

Sampai akhirnya di tujuan.

• Potensi penyadapan dapat terjadi di

setiap titik yang dilalui.

8STMIK AMIKOM Yogyakarta

5

9STMIK AMIKOM Yogyakarta

Proteksi terhadap penyadapan

• Menggunakan enkripsi untuk mengacak

isi surat

• Contoh proteksi: PGP, PEM

10STMIK AMIKOM Yogyakarta

6

Email Palsu

• Mudah membuat email palsu dengan

membuat header sesuka anda.

• Email palsu ini kemudian dikirimkan via

MTA atau langsung via SMTP

• Aktivitas tercatat di server dalam berkas

log

11STMIK AMIKOM Yogyakarta

Email palsu

12STMIK AMIKOM Yogyakarta

7

E-mail via SMTP

13STMIK AMIKOM Yogyakarta

Proteksi: email palsu

• Lihat header untuk mengetahui asal

email

• Menggunakan digital signature

• Namun keduanya jarang dilakukan

14STMIK AMIKOM Yogyakarta

8

Contoh e-mail asli dan palsu

15STMIK AMIKOM Yogyakarta

Contoh e-mail asli dan palsu

16STMIK AMIKOM Yogyakarta

9

Spam

• Spam adalah e-mail yang tidak diinginkan untuk diterima

– A serious problem nowadays

– Dapat memunculkan serangan DoS (Denial-of-Service Attack)

• Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail

– Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan

17STMIK AMIKOM Yogyakarta

Spam

• Bila dapat diketahui sumber pengirim spam

maka spammer dapat dituntut (hukum di

Indonesia belum ada yang mengatur ini?)

– Jika spammer memiliki e-mail server sendiri, dia

dapat merubah alamat yang ada di dalam field

From

• Dengan mengatur konfigurasi mail server (sendmail,

postfix dsb.)

• Digunakan alamat palsu atau alamat orang lain

– Bisa pula menggunakan script PHP

mail("[email protected]",“Subject",$msg,"From: [email protected]");

18STMIK AMIKOM Yogyakarta

10

Spam DoS

• Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban)– Korban akan dibanjiri e-mail berisi komplain,

bouncing, dan sedikit respons

– E-mail address milik korban jadi tidak dapat digunakan

• Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate 19STMIK AMIKOM Yogyakarta

Blacklisting

• Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer

• Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka

• Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server– Ketika e-mail spammer datang proses DNS lookup dilakukan

untuk mencek apakah alamat e-mail pengirim legitimate atau tidak

• Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail

20STMIK AMIKOM Yogyakarta

11

Spam Filter

• Mengidentifikasi message body

• Menggunakan analisa statistik

• Beberapa kata yang dapat diidentifikasi:

hi, re:, your account dsb.

21STMIK AMIKOM Yogyakarta

E-mail replay attack

Penanggulangan: menggunakan secure e-mail

22STMIK AMIKOM Yogyakarta

12

Persyaratan Secure E-mail

• Nondisclosure of the contents of the e-mail message (confidentiality)– Menggunakan enkripsi

• Message integrity– Menggunakan hashing atau message digest

algorithm

• Verification of sender– Menggunakan digital signature

• Verification of recipient– Menggunakan public key encryption

23STMIK AMIKOM Yogyakarta

Protocol E-mail (brief review)

• Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP

• SMTP– Simple Mail Transfer Protocol

– Digunakan untuk pengiriman e-mail antar server

• E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP

24STMIK AMIKOM Yogyakarta

13

• Tipikal SMTP

conversion

25STMIK AMIKOM Yogyakarta

POP

• POP = Post Office Protocol

• Digunakan untuk mengambil e-mail dari

server

• Versi paling akhir: POP3

• Beberapa e-mail client (contoh: Mozilla

Thunderbird) akan menghapus e-mail dari

server setelah e-mail didownload ke

workstation client

• POP3 tidak dapat digunakan (tidak

mensupport) pengiriman e-mail26STMIK AMIKOM Yogyakarta

14

IMAP

• IMAP = Internet Message Access Protocol

• Protokol untuk mengakses e-mail yang ada di

remote server

• E-mail tetap berada di server

• User dapat mengakses e-mail lebih dari satu

client

• IMAP sering digunakan untuk remote file

server

• Fiturnya mirip POP3 tetapi lebih efisien dan

kinerja pada bandwidth kecil lebih baik27STMIK AMIKOM Yogyakarta

Secure e-mail protocols

• PGP;

• PEM;

• Secure multipurpose Internet mail extension (MIME) (S/MIME);

• MIME object security service (MOSS);

• Message security protocol (MSP).

• Seluruh protokol di atas menggunakan public key cryptography

28STMIK AMIKOM Yogyakarta

15

Pretty Good Privacy (PGP)

• PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an

• Bisa digunakan untuk mengenkripsi e-mail maupun file

• Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freeware-nya)

29STMIK AMIKOM Yogyakarta

Pretty Good Privacy (PGP)

• Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA– PGP versi awal bisa tidak kompatibel dengan

versi baru

• PGP menggunakan public key cryptographyuntuk menjamin confidentiality

• PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation

30STMIK AMIKOM Yogyakarta

16

Pretty Good Privacy (PGP)

• PGP dapat digunakan juga untuk

mengenkripsi file

• PGP dipasarkan oleh Network Associates

• PGP freeware dapat didownload di sejumlah

situs

– Resource PGP yang paling bagus ada di MIT

(http://www.mit.edu).

– PGP dapat didownload di

http://web.mit.edu/network/pgp.html

31STMIK AMIKOM Yogyakarta

SSH Tunnel

• SSH = Secure Shell

• SSH merupakan program untuk logging ke remote machine

• SSH memungkinkan untuk mengeksekusi perintah di remote machine

• SSH ditujukan untuk mengganti rlogin dan rsh

• SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman– Menggunakan symmetric key

32STMIK AMIKOM Yogyakarta

17

SSH Tunnel

• Client dan server saling mempertukarkan

kunci enkripsi lalu kemudian client diminta

memasukkan password

• Pengiriman password dilakukan di bawah

kondisi terenkripsi

– Password sulit disadap

• Setelah client berhasil diotentikasi, akan

muncul jendela dengan command line prompt

untuk memasukkan perintah ke server

33STMIK AMIKOM Yogyakarta

SSH Tunnel

• Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi

• Di dalam jendela yang sama, user dapat membaca atau mengirimkan e-mail melalui mail server

• Untuk membaca e-mail dapat digunakan text-based client seperti elm atau pine

• User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun

34STMIK AMIKOM Yogyakarta

18

Key exchange

35STMIK AMIKOM Yogyakarta

SSH Tunnel

• Dalam mode basic, e-mail client

(Microsoft Outlook, Mozill Thunderbird

dsb.) mengirimkan e-mail ke server

dalam bentuk clear text

• Agar isi e-mail tidak dapat disadap

maka transmisi e-mail dapat

menggunakan tunnel aman yang

dibentuk menggunakan SSH (SSH

Tunnel)36STMIK AMIKOM Yogyakarta

19

Pembentukan SSH Tunnel

37STMIK AMIKOM Yogyakarta

SMTP Source (local) dan Server

port

38STMIK AMIKOM Yogyakarta

20

POP3 Source (local) dan Server port

39STMIK AMIKOM Yogyakarta

POP port

forwarding

Gunakan bilangan

di antara 3000 - 65535

40STMIK AMIKOM Yogyakarta

21

SMTP

Port forwarding

Gunakan bilangan

di antara 3000 - 65535

41STMIK AMIKOM Yogyakarta

42STMIK AMIKOM Yogyakarta

22

Buat session login ke server anda menggunakan SSH

Simpan session anda (dalam contoh ini dinamai tunnel)

43STMIK AMIKOM Yogyakarta

E-mail client settingSesuai dengan nomor port POP3

lokal yang sudah didefinisikan

sebelumnya

44STMIK AMIKOM Yogyakarta

23

Sesuai dengan nomor port SMTP

lokal yang sudah didefinisikan

sebelumnya

45STMIK AMIKOM Yogyakarta

Mailbomb

• Mengirim banyak email ke satu orang

• Proteksi: membatasi ukuran email,

quota disk, menggunakan filter khusus

46STMIK AMIKOM Yogyakarta

24

Contoh Skrip Mailbomb

47STMIK AMIKOM Yogyakarta

Mail relay

• Menggunakan server orang lain untuk

mengirimkan email

• Akibat:

– Bandwidth orang lain terpakai untuk

mengirim email tersebut (yang biasanya

banyak)

– Mengelabui penerima email

48STMIK AMIKOM Yogyakarta

25

Mail relay [2]

Proteksi

• Mail Abuse Prevention System– http://mail-abuse.org/

• ORBZ – Open Relay Blackhole Zone– http://www.orbz.org/

• ORDB – Open Relay Database– http://www.ordb.org/

• RBL-type services– http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html

49STMIK AMIKOM Yogyakarta