STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

dokumen-dokumen yang mirip
Security. Tutun Juhana STEI ITB

Security. Pertemuan (Sesi : Keamanan Jaringan)

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Keamanan Mail Server

sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN . Tentang

KEAMANAN . Security

Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

Keamanan . Muhammad Zidny Naf an

Outline. Kenapa mempelajari security ? apa dan bagaimana bekerja Ancaman security Solusi ancaman security

+ Outline. n Kenapa mempelajari security ? n apa dan bagaimana bekerja. n Ancaman security. n Solusi ancaman security

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

BAB 1 Arsitektur Layanan

A I S Y A T U L K A R I M A

Hubungan Aplikasi dan Transport

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

Layanan ( service) Simple Mail Transport Protocol (SMTP)

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

Metode Akses Mail dari Client

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Manajemen Keamanan Informasi

Desain Sistem ANALISA KEBUTUHAN

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

INTERNET & INTRANET E - Mail. Bambang Pujiarto

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

2. SSH dengan password: SSH dengan public key:

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

PENGAMANAN JARINGAN KOMUTER

IP Address. Dedi Hermanto

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

Kriptografi. A. Kriptografi. B. Enkripsi

BAB IV. Mengamankan Sistem Informasi

REMOTE ACCESS DNS SERVER

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

KEAMANAN DALAM E-COMMERCE

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

TUGAS JARINGAN KOMPUTER

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Bab II. Tinjuan Pustaka

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

A. TUJUAN PEMBELAJARAN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

FTP SERVER MAIL SERVER WEBMAIL

LAPORAN PROJECT UAS ADVANCED NETWORKING MEMBANGUN MAIL SERVER MENGGUNAKAN POSTFIX PADA LINUX DEBIAN. Tugas untuk memenuhi nilai UAS Jarkom Lanjut

Minggu 13 Mail Server

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Spam Filter Manage Outgoing Users

APPLICATION LAYER. Oleh : Reza Chandra

Rahmady Liyantanto liyantanto.wordpress.com

Remote Execution. Oleh: Idris Winarno

Dosen Pengampu : Muhammad Riza Hilmi, ST.

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

KONFIGURASI MAIL SERVER PADA DEBIAN 5

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Menggunakan Aplikasi Zimbra Desktop

Membuat Server pada Windows 2003 Server

PRAKTIKUM 1 TELNET DAN SSH SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

Computer & Network Security : Information security. Indra Priyandono ST

Praktikum POSTFIX MAIL SERVER

1. Tutorial Setting mail-server pada windows 2003 server

DAFTAR ISTILAH / SINGKATAN

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

BAB 2 TINJAUAN PUSTAKA

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

BAB 4 IMPLEMENTASI DAN EVALUASI

TELNET & ROUTING INTERNET

Keamanan Sistem dan Jaringan Komputer

Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Bab I Pendahuluan 1 BAB I PENDAHULUAN

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Protocol Sistem Keamanan

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB 2 TINJAUAN PUSTAKA

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

KONFIGURASI MAIL SERVER DENGAN MERCURY

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 6 - APLIKASI. Isu API

Pertemuan III. Referensi Model TCP/IP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

RARP Request RARP R RARP Repl RARP R Only IP Only IP Address MAC: x:x:x:x:x:x RARP server RARP IP:

Transkripsi:

STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email disadap dipalsukan spamming mailbomb relay 2 1

E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung dieksekusi Serangan malcode (virus etc.) dapat dilakukan dengan menggunakan attachment pada e-mail Collaboration tool (seperti Microsoft Outlook) dapat langsung menjalankan malcode yang di-attach pada suatu e-mail Kebocoran informasi yang sensitif E-mail dikirimkan sebagai clear text SPAM 3 Contoh E-mail 4 2

5 E-mail tanpa attachment header Message body 6 3

E-mail dengan attachment 7 Penyadapan email - confidentiality problem Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping. Sampai akhirnya di tujuan. Potensi penyadapan dapat terjadi di setiap titik yang dilalui. 8 4

9 Proteksi terhadap penyadapan Menggunakan enkripsi untuk mengacak isi surat Contoh proteksi: PGP, PEM 10 5

Email Palsu Mudah membuat email palsu dengan membuat header sesuka anda. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP Aktivitas tercatat di server dalam berkas log 11 Email palsu 12 6

E-mail via SMTP 13 Proteksi: email palsu Lihat header untuk mengetahui asal email Menggunakan digital signature Namun keduanya jarang dilakukan 14 7

Contoh e-mail asli dan palsu 15 Contoh e-mail asli dan palsu 16 8

Spam Spam adalah e-mail yang tidak diinginkan untuk diterima A serious problem nowadays Dapat memunculkan serangan DoS (Denialof-Service Attack) Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan 17 Spam Bila dapat diketahui sumber pengirim spam maka spammer dapat dituntut (hukum di Indonesia belum ada yang mengatur ini?) Jika spammer memiliki e-mail server sendiri, dia dapat merubah alamat yang ada di dalam field From Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.) Digunakan alamat palsu atau alamat orang lain Bisa pula menggunakan script PHP mail("tutun@telecom.ee.itb.ac.id", Subject",$msg,"From: info@tssa.org"); 18 9

Spam DoS Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban) Korban akan dibanjiri e-mail berisi komplain, bouncing, dan sedikit respons E-mail address milik korban jadi tidak dapat digunakan Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate 19 Blacklisting Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server Ketika e-mail spammer datang proses DNS lookup dilakukan untuk mencek apakah alamat e-mail pengirim legitimate atau tidak Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail 20 10

Spam Filter Mengidentifikasi message body Menggunakan analisa statistik Beberapa kata yang dapat diidentifikasi: hi, re:, your account dsb. 21 E-mail replay attack Penanggulangan: menggunakan secure e-mail 22 11

Persyaratan Secure E-mail Nondisclosure of the contents of the e-mail message (confidentiality) Menggunakan enkripsi Message integrity Menggunakan hashing atau message digest algorithm Verification of sender Menggunakan digital signature Verification of recipient Menggunakan public key encryption 23 Protocol E-mail (brief review) Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP SMTP Simple Mail Transfer Protocol Digunakan untuk pengiriman e-mail antar server E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP 24 12

Tipikal SMTP conversion 25 POP POP = Post Office Protocol Digunakan untuk mengambil e-mail dari server Versi paling akhir: POP3 Beberapa e-mail client (contoh: Mozilla Thunderbird) akan menghapus e-mail dari server setelah e-mail didownload ke workstation client POP3 tidak dapat digunakan (tidak mensupport) pengiriman e-mail 26 13

IMAP IMAP = Internet Message Access Protocol Protokol untuk mengakses e-mail yang ada di remote server E-mail tetap berada di server User dapat mengakses e-mail lebih dari satu client IMAP sering digunakan untuk remote file server Fiturnya mirip POP3 tetapi lebih efisien dan kinerja pada bandwidth kecil lebih baik 27 Secure e-mail protocols PGP; PEM; Secure multipurpose Internet mail extension (MIME) (S/MIME); MIME object security service (MOSS); Message security protocol (MSP). Seluruh protokol di atas menggunakan public key cryptography 28 14

Pretty Good Privacy (PGP) PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an Bisa digunakan untuk mengenkripsi e-mail maupun file Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freeware-nya) 29 Pretty Good Privacy (PGP) Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA PGP versi awal bisa tidak kompatibel dengan versi baru PGP menggunakan public key cryptography untuk menjamin confidentiality PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation 30 15

Pretty Good Privacy (PGP) PGP dapat digunakan juga untuk mengenkripsi file PGP dipasarkan oleh Network Associates PGP freeware dapat didownload di sejumlah situs Resource PGP yang paling bagus ada di MIT (http://www.mit.edu). PGP dapat didownload di http://web.mit.edu/network/pgp.html 31 SSH Tunnel SSH = Secure Shell SSH merupakan program untuk logging ke remote machine SSH memungkinkan untuk mengeksekusi perintah di remote machine SSH ditujukan untuk mengganti rlogin dan rsh SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman Menggunakan symmetric key 32 16

SSH Tunnel Client dan server saling mempertukarkan kunci enkripsi lalu kemudian client diminta memasukkan password Pengiriman password dilakukan di bawah kondisi terenkripsi Password sulit disadap Setelah client berhasil diotentikasi, akan muncul jendela dengan command line prompt untuk memasukkan perintah ke server 33 SSH Tunnel Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi Di dalam jendela yang sama, user dapat membaca atau mengirimkan e-mail melalui mail server Untuk membaca e-mail dapat digunakan textbased client seperti elm atau pine User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun 34 17

Key exchange 35 SSH Tunnel Dalam mode basic, e-mail client (Microsoft Outlook, Mozill Thunderbird dsb.) mengirimkan e-mail ke server dalam bentuk clear text Agar isi e-mail tidak dapat disadap maka transmisi e-mail dapat menggunakan tunnel aman yang dibentuk menggunakan SSH (SSH Tunnel) 36 18

Pembentukan SSH Tunnel 37 SMTP Source (local) dan Server port 38 19

POP3 Source (local) dan Server port 39 Gunakan bilangan di antara 3000-65535 POP port forwarding 40 20

Gunakan bilangan di antara 3000-65535 SMTP Port forwarding 41 42 21

Buat session login ke server anda menggunakan SSH Simpan session anda (dalam contoh ini dinamai tunnel) 43 E-mail client setting Sesuai dengan nomor port POP3 lokal yang sudah didefinisikan sebelumnya 44 22

Sesuai dengan nomor port SMTP lokal yang sudah didefinisikan sebelumnya 45 Mailbomb Mengirim banyak email ke satu orang Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus 46 23

Contoh Skrip Mailbomb 47 Mail relay Menggunakan server orang lain untuk mengirimkan email Akibat: Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak) Mengelabui penerima email 48 24

Mail relay [2] Proteksi Mail Abuse Prevention System http://mail-abuse.org/ ORBZ Open Relay Blackhole Zone http://www.orbz.org/ ORDB Open Relay Database http://www.ordb.org/ RBL-type services http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html 49 25