STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT
Melwin Syafrizal, S.Kom., M.Eng.
Tentang E-mail • Email merupakan aplikasi yang paling populer di Internet • Masalah email – disadap – dipalsukan – spamming – mailbomb – relay STMIK AMIKOM Yogyakarta
2
1
E-mail Risks • Serangan terhadap e-mail berfokus pada : – Pengiriman dan eksekusi malicious code (malcode) • Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung dieksekusi • Serangan malcode (virus etc.) dapat dilakukan dengan menggunakan attachment pada e-mail • Collaboration tool (seperti Microsoft Outlook) dapat langsung menjalankan malcode yang di-attach pada suatu e-mail
– Kebocoran informasi yang sensitif • E-mail dikirimkan sebagai clear text STMIK AMIKOM Yogyakarta
SPAM 3
Contoh E-mail
STMIK AMIKOM Yogyakarta
4
2
STMIK AMIKOM Yogyakarta
5
E-mail tanpa attachment header
Message body
STMIK AMIKOM Yogyakarta
6
3
E-mail dengan attachment
STMIK AMIKOM Yogyakarta
7
Penyadapan email confidentiality problem • Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. • Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan. • Potensi penyadapan dapat terjadi di setiap titik yang dilalui. STMIK AMIKOM Yogyakarta
8
4
STMIK AMIKOM Yogyakarta
9
Proteksi terhadap penyadapan • Menggunakan enkripsi untuk mengacak isi surat • Contoh proteksi: PGP, PEM
STMIK AMIKOM Yogyakarta
10
5
Email Palsu • Mudah membuat email palsu dengan membuat header sesuka anda. • Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP • Aktivitas tercatat di server dalam berkas log
STMIK AMIKOM Yogyakarta
11
Email palsu
STMIK AMIKOM Yogyakarta
12
6
E-mail via SMTP
STMIK AMIKOM Yogyakarta
13
Proteksi: email palsu • Lihat header untuk mengetahui asal email • Menggunakan digital signature • Namun keduanya jarang dilakukan
STMIK AMIKOM Yogyakarta
14
7
Contoh e-mail asli dan palsu
STMIK AMIKOM Yogyakarta
15
Contoh e-mail asli dan palsu
STMIK AMIKOM Yogyakarta
16
8
Spam • Spam adalah e-mail yang tidak diinginkan untuk diterima – A serious problem nowadays – Dapat memunculkan serangan DoS (Denialof-Service Attack) • Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail – Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan STMIK AMIKOM Yogyakarta
17
Spam • Bila dapat diketahui sumber pengirim spam maka spammer dapat dituntut (hukum di Indonesia belum ada yang mengatur ini?) – Jika spammer memiliki e-mail server sendiri, dia dapat merubah alamat yang ada di dalam field From • Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.) • Digunakan alamat palsu atau alamat orang lain
– Bisa pula menggunakan script PHP mail("
[email protected]",“Subject",$msg,"From:
[email protected]"); STMIK AMIKOM Yogyakarta
18
9
Spam DoS • Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban) – Korban akan dibanjiri e-mail berisi komplain, bouncing, dan sedikit respons – E-mail address milik korban jadi tidak dapat digunakan
• Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate STMIK AMIKOM Yogyakarta
19
Blacklisting • Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer • Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka • Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server – Ketika e-mail spammer datang proses DNS lookup dilakukan untuk mencek apakah alamat e-mail pengirim legitimate atau tidak • Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail STMIK AMIKOM Yogyakarta
20
10
Spam Filter • Mengidentifikasi message body • Menggunakan analisa statistik • Beberapa kata yang dapat diidentifikasi: hi, re:, your account dsb.
STMIK AMIKOM Yogyakarta
21
E-mail replay attack
Penanggulangan: menggunakan secure e-mail STMIK AMIKOM Yogyakarta
22
11
Persyaratan Secure E-mail • Nondisclosure of the contents of the e-mail message (confidentiality) – Menggunakan enkripsi
• Message integrity – Menggunakan hashing atau message digest algorithm
• Verification of sender – Menggunakan digital signature
• Verification of recipient – Menggunakan public key encryption STMIK AMIKOM Yogyakarta
23
Protocol E-mail (brief review) • Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP • SMTP – Simple Mail Transfer Protocol – Digunakan untuk pengiriman e-mail antar server
• E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP
STMIK AMIKOM Yogyakarta
24
12
• Tipikal SMTP conversion
STMIK AMIKOM Yogyakarta
25
POP • POP = Post Office Protocol • Digunakan untuk mengambil e-mail dari server • Versi paling akhir: POP3 • Beberapa e-mail client (contoh: Mozilla Thunderbird) akan menghapus e-mail dari server setelah e-mail didownload ke workstation client • POP3 tidak dapat digunakan (tidak mensupport) pengiriman e-mail STMIK AMIKOM Yogyakarta
26
13
IMAP • IMAP = Internet Message Access Protocol • Protokol untuk mengakses e-mail yang ada di remote server • E-mail tetap berada di server • User dapat mengakses e-mail lebih dari satu client • IMAP sering digunakan untuk remote file server • Fiturnya mirip POP3 tetapi lebih efisien dan kinerja pada bandwidth kecil lebih baik STMIK AMIKOM Yogyakarta
27
Secure e-mail protocols • PGP; • PEM; • Secure multipurpose Internet mail extension (MIME) (S/MIME); • MIME object security service (MOSS); • Message security protocol (MSP). • Seluruh protokol di atas menggunakan public key cryptography STMIK AMIKOM Yogyakarta
28
14
Pretty Good Privacy (PGP) • PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an • Bisa digunakan untuk mengenkripsi e-mail maupun file • Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freeware-nya)
STMIK AMIKOM Yogyakarta
29
Pretty Good Privacy (PGP) • Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA – PGP versi awal bisa tidak kompatibel dengan versi baru
• PGP menggunakan public key cryptography untuk menjamin confidentiality • PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation STMIK AMIKOM Yogyakarta
30
15
Pretty Good Privacy (PGP) • PGP dapat digunakan juga untuk mengenkripsi file • PGP dipasarkan oleh Network Associates • PGP freeware dapat didownload di sejumlah situs – Resource PGP yang paling bagus ada di MIT (http://www.mit.edu). – PGP dapat didownload di http://web.mit.edu/network/pgp.html STMIK AMIKOM Yogyakarta
31
SSH Tunnel • SSH = Secure Shell • SSH merupakan program untuk logging ke remote machine • SSH memungkinkan untuk mengeksekusi perintah di remote machine • SSH ditujukan untuk mengganti rlogin dan rsh • SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman – Menggunakan symmetric key STMIK AMIKOM Yogyakarta
32
16
SSH Tunnel • Client dan server saling mempertukarkan kunci enkripsi lalu kemudian client diminta memasukkan password • Pengiriman password dilakukan di bawah kondisi terenkripsi – Password sulit disadap
• Setelah client berhasil diotentikasi, akan muncul jendela dengan command line prompt untuk memasukkan perintah ke server STMIK AMIKOM Yogyakarta
33
SSH Tunnel • Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi • Di dalam jendela yang sama, user dapat membaca atau mengirimkan e-mail melalui mail server • Untuk membaca e-mail dapat digunakan textbased client seperti elm atau pine • User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun STMIK AMIKOM Yogyakarta
34
17
Key exchange
STMIK AMIKOM Yogyakarta
35
SSH Tunnel • Dalam mode basic, e-mail client (Microsoft Outlook, Mozill Thunderbird dsb.) mengirimkan e-mail ke server dalam bentuk clear text • Agar isi e-mail tidak dapat disadap maka transmisi e-mail dapat menggunakan tunnel aman yang dibentuk menggunakan SSH (SSH Tunnel) STMIK AMIKOM Yogyakarta 36
18
Pembentukan SSH Tunnel
STMIK AMIKOM Yogyakarta
37
SMTP Source (local) dan Server port
STMIK AMIKOM Yogyakarta
38
19
POP3 Source (local) dan Server port
STMIK AMIKOM Yogyakarta
39
Gunakan bilangan di antara 3000 - 65535
POP port forwarding
STMIK AMIKOM Yogyakarta
40
20
Gunakan bilangan di antara 3000 - 65535
SMTP Port forwarding
STMIK AMIKOM Yogyakarta
41
STMIK AMIKOM Yogyakarta
42
21
Buat session login ke server anda menggunakan SSH Simpan session anda (dalam contoh ini dinamai tunnel)
STMIK AMIKOM Yogyakarta
43
E-mail client setting Sesuai dengan nomor port POP3 lokal yang sudah didefinisikan sebelumnya
STMIK AMIKOM Yogyakarta
44
22
Sesuai dengan nomor port SMTP lokal yang sudah didefinisikan sebelumnya
STMIK AMIKOM Yogyakarta
45
Mailbomb • Mengirim banyak email ke satu orang • Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
STMIK AMIKOM Yogyakarta
46
23
Contoh Skrip Mailbomb
STMIK AMIKOM Yogyakarta
47
Mail relay • Menggunakan server orang lain untuk mengirimkan email • Akibat: – Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak) – Mengelabui penerima email
STMIK AMIKOM Yogyakarta
48
24
Mail relay [2] Proteksi • Mail Abuse Prevention System – http://mail-abuse.org/
• ORBZ – Open Relay Blackhole Zone – http://www.orbz.org/
• ORDB – Open Relay Database – http://www.ordb.org/
• RBL-type services – http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html STMIK AMIKOM Yogyakarta
49
25