E-mail Security Pertemuan 15-16 (Sesi : Keamanan Jaringan)
E-mail Risks • Serangan terhadap e-mail berfokus pada : – Pengiriman dan eksekusi malicious code (malcode) • Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung dieksekusi • Serangan malcode (virus etc.) dapat dilakukan dengan menggunakan attachment pada e-mail • Collaboration tool (seperti Microsoft Outlook) dapat langsung menjalankan malcode yang di-attach pada suatu e-mail
– Kebocoran informasi yang sensitif • E-mail dikirimkan sebagai clear text
SPAM 2
E-mail tanpa attachment
header
Message body
3
E-mail dengan attachment
4
5
Spam • Spam adalah e-mail yang tidak diinginkan untuk diterima – A serious problem nowadays – Dapat memunculkan serangan DoS (Denial-of-Service Attack)
• Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail – Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan
• Bila dapat diketahui sumber pengirim spam maka spammer dapat dituntut (hukum di Indonesia belum ada yang mengatur ini?) – Jika spammer memiliki e-mail server sendiri, dia dapat merubah alamat yang ada di dalam field From • Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.) • Digunakan alamat palsu atau alamat orang lain
– Bisa pula menggunakan script PHP mail("
[email protected]",“Subject",$msg,"From:
[email protected]"); 6
Spam DoS • Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban) – Korban akan dibanjiri e-mail berisi komplain, bouncing, dan sedikit respons – E-mail address milik korban jadi tidak dapat digunakan
• Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate
7
Blacklisting • Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer • Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka • Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server – Ketika e-mail spammer datang proses DNS lookup dilakukan untuk mencek apakah alamat e-mail pengirim legitimate atau tidak • Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail
8
Spam Filter • Mengidentifikasi message body • Menggunakan analisa statistik • Beberapa kata yang dapat diidentifikasi: hi, re:, your account dsb.
9
E-mail replay attack
Penanggulangan: menggunakan secure e-mail 10
Persyaratan Secure E-mail • Nondisclosure of the contents of the e-mail message (confidentiality) – Menggunakan enkripsi
• Message integrity – Menggunakan hashing atau message digest algorithm
• Verification of sender – Menggunakan digital signature
• Verification of recipient – Menggunakan public key encryption
11
Protocol E-mail (brief review) • Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP • SMTP – Simple Mail Transfer Protocol – Digunakan untuk pengiriman e-mail antar server
• E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP
12
• Tipikal SMTP conversion
13
POP • • • •
POP = Post Office Protocol Digunakan untuk mengambil e-mail dari server Versi paling akhir: POP3 Beberapa e-mail client (contoh: Mozilla Thunderbird) akan menghapus e-mail dari server setelah e-mail didownload ke workstation client • POP3 tidak dapat digunakan (tidak mensupport) pengiriman e-mail
14
IMAP • IMAP = Internet Message Access Protocol • Protokol untuk mengakses e-mail yang ada di remote server • E-mail tetap berada di server • User dapat mengakses e-mail lebih dari satu client • IMAP sering digunakan untuk remote file server • Fiturnya mirip POP3 tetapi lebih efisien dan kinerja pada bandwidth kecil lebih baik
15
Secure e-mail protocols • PGP; • PEM; • Secure multipurpose Internet mail extension (MIME) (S/MIME); • MIME object security service (MOSS); • Message security protocol (MSP). • Seluruh protokol di atas menggunakan public key cryptography 16
Pretty Good Privacy (PGP) • • •
•
PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an Bisa digunakan untuk mengenkripsi e-mail maupun file Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freewarenya) Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA – PGP versi awal bisa tidak kompatibel dengan versi baru
• • • • •
PGP menggunakan public key cryptography untuk menjamin confidentiality PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation PGP dapat digunakan juga untuk mengenkripsi file PGP dipasarkan oleh Network Associates PGP freeware dapat didownload di sejumlah situs – Resource PGP yang paling bagus ada di MIT (http://www.mit.edu). – PGP dapat didownload di http://web.mit.edu/network/pgp.html
17
SSH Tunnel • SSH = Secure Shell • SSH merupakan program untuk logging ke remote machine • SSH memungkinkan untuk mengeksekusi perintah di remote machine • SSH ditujukan untuk mengganti rlogin dan rsh • SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman – Menggunakan symmetric key
18
• Client dan server saling mempertukarkan kunci enkripsi lalu kemudian client diminta memasukkan password • Pengiriman password dilakukan di bawah kondisi terenkripsi – Password sulit disadap
• Setelah client berhasil diotentikasi, akan muncul jendela dengan command line prompt untuk memasukkan perintah ke server • Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi • Di dalam jendela yang sama, user dapat membaca atau mengirimkan email melalui mail server • Untuk membaca e-mail dapat digunakan text-based client seperti elm atau pine • User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun
19
Key exchange
20
• Dalam mode basic, e-mail client (Microsoft Outlook, Mozill Thunderbird dsb.) mengirimkan e-mail ke server dalam bentuk clear text • Agar isi e-mail tidak dapat disadap maka transmisi e-mail dapat menggunakan tunnel aman yang dibentuk menggunakan SSH (SSH Tunnel) 21
Pembentukan SSH Tunnel
22
SMTP Source (local) dan Server port
23
POP3 Source (local) dan Server port
24
Gunakan bilangan di antara 3000 - 65535
POP port forwarding
25
Gunakan bilangan di antara 3000 - 65535
SMTP Port forwarding
26
27
Buat session login ke server anda menggunakan SSH Simpan session anda (dalam contoh ini dinamai tunnel)
28
E-mail client setting Sesuai dengan nomor port POP3 lokal yang sudah didefinisikan sebelumnya
29
Sesuai dengan nomor port SMTP lokal yang sudah didefinisikan sebelumnya
30
Test • • • •
Login ke server menggunakan session tunnel Masukkan user name dan password Connected........ Cobalah kirim e-mail menggunakan e-mail client anda • Jangan lupa kalau session ssh-nya putus maka email client anda tidak dapat mengakses server
31
32
Tentang email • Email merupakan aplikasi yang paling populer di Internet • Masalah email – – – – –
disadap dipalsukan spamming mailbomb relay Email security - Budi
33
masih tentang email • Sistem email memiliki dua komponen – Mail User Agent (MUA) Berhubungan dengan pengguna; menyusun isi header dan body email Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook – Mail Transfer Agent (MTA) Yang melakukan pengiriman email (“pak pos”) Contoh: sendmail, qmail, postfix, exchange Email security - Budi
34
Hubungan MTA - MUA MUA Outlook
MUA mutt/pine
internet
MTA sendmail/postfix
Email security - Budi
MTA sendmail/postfix
35
Format email • Di definisikan oleh RFC 822 – header Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju. – body Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.
Email security - Budi
36
Contoh email From: Budi Rahardjo
To: [email protected] Subject: Kelas EL776 hari ini
Kelas hari ini dibatalkan dan akan digantikan pada hari lain.
-- budi --
Email security - Budi
37
Penyadapan email confidentiality problem • Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. • Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan. • Potensi penyadapan dapat terjadi di setiap titik yang dilalui. Email security - Budi
38
Proteksi terhadap penyadapan • Menggunakan enkripsi untuk mengacak isi surat • Contoh proteksi: PGP, PEM
Email security - Budi
39
Email palsu • Mudah membuat email palsu dengan membuat header sesuka anda. • Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP • Aktivitas tercatat di server dalam berkas log
Email security - Budi
40
Proteksi: email palsu • Lihat header untuk mengetahui asal email • Menggunakan digital signature
Email security - Budi
41
Spamming • Mengirim satu email ke banyak orang • Asal kata “spam” • Proteksi: MTA dipasang proteksi terhadap spamming (RBL)
Email security - Budi
42
Mailbomb • Mengirim banyak email ke satu orang • Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Email security - Budi
43
Mail relay • Menggunakan server orang lain untuk mengirimkan email • Akibat: – Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak) – Mengelabui penerima email
Email security - Budi
44
Mail Relay [2] • Proteksi – Mail Abuse Prevention System http://mail-abuse.org/ – ORBZ – Open Relay Blackhole Zone http://www.orbz.org/ – ORDB – Open Relay Database http://www.ordb.org/ – RBL-type services http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Email security - Budi
45
Lain-lain • Mail sebagai media untuk mengirimkan virus / trojan horse
Email security - Budi
46