Email Security

Download Report

Transcript Email Security

E-mail Security
Materi 8
Keamanan Jaringan
E-mail Risks
• Serangan terhadap e-mail berfokus pada :
– Pengiriman dan eksekusi malicious code (malcode)
• Basic e-mail hanya berupa teks ASCII yang tidak dapat
langsung dieksekusi
• Serangan malcode (virus etc.) dapat dilakukan dengan
menggunakan attachment pada e-mail
• Collaboration tool (seperti Microsoft Outlook) dapat langsung
menjalankan malcode yang di-attach pada suatu e-mail
– Kebocoran informasi yang sensitif
• E-mail dikirimkan sebagai clear text
SPAM
2
E-mail tanpa attachment
header
Message body
3
E-mail dengan attachment
4
5
Spam
• Spam adalah e-mail yang tidak diinginkan untuk diterima
– A serious problem nowadays
– Dapat memunculkan serangan DoS (Denial-of-Service Attack)
• Spammer (pengirim spam) dapat mencari nafkah dengan
cara mengirim ribuan atau jutaan e-mail
– Yang merespons secara positif jumlahnya memang hanya sedikit
tapi sudah cukup untuk menangguk keuntungan
• Bila dapat diketahui sumber pengirim spam maka spammer
dapat dituntut (hukum di Indonesia belum ada yang
mengatur ini?)
– Jika spammer memiliki e-mail server sendiri, dia dapat merubah
alamat yang ada di dalam field From
• Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.)
• Digunakan alamat palsu atau alamat orang lain
– Bisa pula menggunakan script PHP
mail("[email protected]",“Subject",$msg,"From: [email protected]");
6
Spam DoS
• Dilancarkan melalui pengiriman ribuan e-mail
menggunakan e-mail address pengirim milik
orang lain (korban)
– Korban akan dibanjiri e-mail berisi komplain,
bouncing, dan sedikit respons
– E-mail address milik korban jadi tidak dapat digunakan
• Bila e-mail address milik korban masuk ke dalam
address yang di-blacklist (akibat dianggap sebagai
spammer) maka korban akan kesulitan untuk
mengirim e-mail yang legitimate
7
Blacklisting
• Blacklist merupakan database yang berisi alamat Internet
(nama domain maupun IP address) yang digunakan oleh
spammer
• Seringkali ISP menjadi pelanggan layanan blacklist ini
untuk menyaring spam yang masuk ke jaringan mereka
• Beberapa blacklist diterapkan dengan cara menyimpan IP
address spams pada database name server
– Ketika e-mail spammer datang proses DNS lookup dilakukan
untuk mencek apakah alamat e-mail pengirim legitimate atau tidak
• Address yang di-blacklist akan mengembalikan invalid respons
sehingga server akan me-reject e-mail
8
Spam Filter
• Mengidentifikasi message body
• Menggunakan analisa statistik
• Beberapa kata yang dapat diidentifikasi: hi,
re:, your account dsb.
9
E-mail replay attack
Penanggulangan: menggunakan secure e-mail
10
Persyaratan Secure E-mail
• Nondisclosure of the contents of the e-mail
message (confidentiality)
– Menggunakan enkripsi
• Message integrity
– Menggunakan hashing atau message digest algorithm
• Verification of sender
– Menggunakan digital signature
• Verification of recipient
– Menggunakan public key encryption
11
Protocol E-mail (brief review)
• Beberapa protokol yang terlibat dalam pengiriman
e-mail: SMTP dan POP atau IMAP
• SMTP
– Simple Mail Transfer Protocol
– Digunakan untuk pengiriman e-mail antar server
• E-mail client mengambil e-mail dari server
menggunakan protokol POP atau IMAP
12
• Tipikal SMTP
conversion
13
POP
•
•
•
•
POP = Post Office Protocol
Digunakan untuk mengambil e-mail dari server
Versi paling akhir: POP3
Beberapa e-mail client (contoh: Mozilla
Thunderbird) akan menghapus e-mail dari server
setelah e-mail didownload ke workstation client
• POP3 tidak dapat digunakan (tidak mensupport)
pengiriman e-mail
14
IMAP
• IMAP = Internet Message Access Protocol
• Protokol untuk mengakses e-mail yang ada di
remote server
• E-mail tetap berada di server
• User dapat mengakses e-mail lebih dari satu client
• IMAP sering digunakan untuk remote file server
• Fiturnya mirip POP3 tetapi lebih efisien dan
kinerja pada bandwidth kecil lebih baik
15
Secure e-mail protocols
• PGP;
• PEM;
• Secure multipurpose Internet mail extension
(MIME) (S/MIME);
• MIME object security service (MOSS);
• Message security protocol (MSP).
• Seluruh protokol di atas menggunakan
public key cryptography
16
Pretty Good Privacy (PGP)
•
•
•
•
PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada
awal 90-an
Bisa digunakan untuk mengenkripsi e-mail maupun file
Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun
tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap
teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freewarenya)
Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi
RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak
melanggar masalah hak cipta RSA
– PGP versi awal bisa tidak kompatibel dengan versi baru
•
•
•
•
•
PGP menggunakan public key cryptography untuk menjamin confidentiality
PGP juga menggunakan digital signatures untuk mengotentikasi identitas
pengirim, menjamin integritas message, dan menyediakan nonrepudiation
PGP dapat digunakan juga untuk mengenkripsi file
PGP dipasarkan oleh Network Associates
PGP freeware dapat didownload di sejumlah situs
– Resource PGP yang paling bagus ada di MIT (http://www.mit.edu).
– PGP dapat didownload di http://web.mit.edu/network/pgp.html
17
SSH Tunnel
• SSH = Secure Shell
• SSH merupakan program untuk logging ke remote
machine
• SSH memungkinkan untuk mengeksekusi perintah
di remote machine
• SSH ditujukan untuk mengganti rlogin dan rsh
• SSH menyediakan komunikasi yang aman dan
terenkripsi di antara dua host yang untrusted
melalui jaringan yang tidak aman
– Menggunakan symmetric key
18
• Client dan server saling mempertukarkan kunci enkripsi lalu kemudian
client diminta memasukkan password
• Pengiriman password dilakukan di bawah kondisi terenkripsi
– Password sulit disadap
• Setelah client berhasil diotentikasi, akan muncul jendela dengan
command line prompt untuk memasukkan perintah ke server
• Apapun yang diketikkan dan diterima user pada jendela di atas akan
dienkripsi
• Di dalam jendela yang sama, user dapat membaca atau mengirimkan email melalui mail server
• Untuk membaca e-mail dapat digunakan text-based client seperti elm
atau pine
• User dapat pula membaca e-mail langsung dari mailbox menggunakan
perintah : [prompt]#cat /var/spool/mail/tutun
19
Key exchange
20
• Dalam mode basic, e-mail client (Microsoft
Outlook, Mozill Thunderbird dsb.)
mengirimkan e-mail ke server dalam bentuk
clear text
• Agar isi e-mail tidak dapat disadap maka
transmisi e-mail dapat menggunakan tunnel
aman yang dibentuk menggunakan SSH
(SSH Tunnel)
21
Pembentukan SSH Tunnel
22
SMTP Source (local) dan Server port
23
POP3 Source (local) dan Server port
24
Gunakan bilangan
di antara 3000 - 65535
POP port
forwarding
25
Gunakan bilangan
di antara 3000 - 65535
SMTP
Port forwarding
26
27
Buat session login ke server anda menggunakan SSH
Simpan session anda (dalam contoh ini dinamai tunnel)
28
E-mail client setting
Sesuai dengan nomor port POP3
lokal yang sudah didefinisikan
sebelumnya
29
Sesuai dengan nomor port SMTP
lokal yang sudah didefinisikan
sebelumnya
30
Test
•
•
•
•
Login ke server menggunakan session tunnel
Masukkan user name dan password
Connected........
Cobalah kirim e-mail menggunakan e-mail client
anda
• Jangan lupa kalau session ssh-nya putus maka email client anda tidak dapat mengakses server
31
32
Tentang email
• Email merupakan aplikasi yang paling
populer di Internet
• Masalah email
–
–
–
–
–
disadap
dipalsukan
spamming
mailbomb
relay
Email security - Budi
33
masih tentang email
• Sistem email memiliki dua komponen
– Mail User Agent (MUA)
Berhubungan dengan pengguna; menyusun isi
header dan body email
Contoh: elm, mutt, pine, pegasus, eudora,
netscape, outlook
– Mail Transfer Agent (MTA)
Yang melakukan pengiriman email (“pak pos”)
Contoh: sendmail, qmail, postfix, exchange
Email security - Budi
34
Hubungan MTA - MUA
MUA
Outlook
MUA
mutt/pine
internet
MTA
sendmail/postfix
Email security - Budi
MTA
sendmail/postfix
35
Format email
• Di definisikan oleh RFC 822
– header
Seperti amplop, berisi informasi tentang alamat
pengirim dan yang dituju.
– body
Isi dari surat. Dipisahkan dari header dengan
sebuah baris kosong.
Email security - Budi
36
Contoh email
From: Budi Rahardjo <[email protected]>
To: [email protected]
Subject: Kelas EL776 hari ini
Kelas hari ini dibatalkan dan akan
digantikan pada hari lain.
-- budi
--
Email security - Budi
37
Penyadapan email confidentiality problem
• Email seperti kartu pos (postcard) yang
dapat dibaca oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor
pos” terdekat untuk diteruskan ke “kantor
pos” berikutnya. Hopping. Sampai akhirnya
di tujuan.
• Potensi penyadapan dapat terjadi di setiap
titik yang dilalui.
Email security - Budi
38
Proteksi terhadap penyadapan
• Menggunakan enkripsi untuk mengacak isi
surat
• Contoh proteksi: PGP, PEM
Email security - Budi
39
Email palsu
• Mudah membuat email palsu dengan
membuat header sesuka anda.
• Email palsu ini kemudian dikirimkan via
MTA atau langsung via SMTP
• Aktivitas tercatat di server dalam berkas log
Email security - Budi
40
Proteksi: email palsu
• Lihat header untuk mengetahui asal email
• Menggunakan digital signature
Email security - Budi
41
Spamming
• Mengirim satu email ke banyak orang
• Asal kata “spam”
• Proteksi: MTA dipasang proteksi terhadap
spamming (RBL)
Email security - Budi
42
Mailbomb
• Mengirim banyak email ke satu orang
• Proteksi: membatasi ukuran email, quota
disk, menggunakan filter khusus
Email security - Budi
43
Mail relay
• Menggunakan server orang lain untuk
mengirimkan email
• Akibat:
– Bandwidth orang lain terpakai untuk mengirim
email tersebut (yang biasanya banyak)
– Mengelabui penerima email
Email security - Budi
44
Mail Relay [2]
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Email security - Budi
45
Lain-lain
• Mail sebagai media untuk mengirimkan
virus / trojan horse
Email security - Budi
46