Security. Tutun Juhana STEI ITB

dokumen-dokumen yang mirip
STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

Security. Pertemuan (Sesi : Keamanan Jaringan)

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN . Subianto AMIK JTC SEMARANG

Outline. Kenapa mempelajari security ? apa dan bagaimana bekerja Ancaman security Solusi ancaman security

+ Outline. n Kenapa mempelajari security ? n apa dan bagaimana bekerja. n Ancaman security. n Solusi ancaman security

A I S Y A T U L K A R I M A

BAB 1 Arsitektur Layanan

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

Keamanan Mail Server

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Hubungan Aplikasi dan Transport

Manajemen Keamanan Informasi

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

Metode Akses Mail dari Client

2. SSH dengan password: SSH dengan public key:

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

INTERNET & INTRANET E - Mail. Bambang Pujiarto

IP Address. Dedi Hermanto

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Desain Sistem ANALISA KEBUTUHAN

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

Kriptografi. A. Kriptografi. B. Enkripsi

Keamanan Sistem World Wide Web. Pertemuan VI

PENGAMANAN JARINGAN KOMUTER

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Keamanan Sistem World Wide Web

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

Praktikum POSTFIX MAIL SERVER

ANALISIS PERANCANGAN JARINGAN KOMPUTER

TELNET & ROUTING INTERNET

Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

FTP SERVER MAIL SERVER WEBMAIL

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

A. TUJUAN PEMBELAJARAN

Remote Execution. Oleh: Idris Winarno

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

REMOTE ACCESS DNS SERVER

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

KEAMANAN DALAM E-COMMERCE

Membuat Server pada Windows 2003 Server

1. Tutorial Setting mail-server pada windows 2003 server

Minggu 13 Mail Server

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

PRAKTIKUM 1 TELNET DAN SSH SERVER

TUGAS JARINGAN KOMPUTER

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Keamanan . Muhammad Zidny Naf an

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Rahmady Liyantanto liyantanto.wordpress.com

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Pertemuan III. Referensi Model TCP/IP

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

LAPORAN PROJECT UAS ADVANCED NETWORKING MEMBANGUN MAIL SERVER MENGGUNAKAN POSTFIX PADA LINUX DEBIAN. Tugas untuk memenuhi nilai UAS Jarkom Lanjut

BAB 2 TINJAUAN PUSTAKA

BAB IV. Mengamankan Sistem Informasi

KEAMANAN . Tentang

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Pengantar E-Business dan E-Commerce

BAB 1 PENYETINGAN AKUN

Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

Spam Filter Manage Outgoing Users

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

KONFIGURASI MAIL SERVER PADA DEBIAN 5

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Keamanan Sistem dan Jaringan Komputer

Bab II. Tinjuan Pustaka

Menggunakan Aplikasi Zimbra Desktop

Pertemuan III. Referensi Model TCP/IP

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB 9: VIRTUAL PRIVATE NETWORK

APPLICATION LAYER. Oleh : Reza Chandra

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BAB 2 TINJAUAN PUSTAKA

Magister Teknologi Informasi Fakultas Ilmu Komputer Universitas Indonesia 2008

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB 4 IMPLEMENTASI DAN EVALUASI

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Manual Cpanel Domains Addon Domains

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

(Mengatasi Remote Attack)

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

DAFTAR ISTILAH / SINGKATAN

Transkripsi:

E-mail Security Tutun Juhana STEI ITB

E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung dieksekusi Serangan malcode (virus etc.) dapat dilakukan dengan menggunakan attachment pada e-mail Collaboration tool (seperti Microsoft Outlook) dapat langsung menjalankan malcode yang di-attach pada suatu e-mail Kebocoran informasi yang sensitif E-mail dikirimkan sebagai clear text SPAM 2

E-mail tanpa attachment header Message body 3

4 E-mail dengan attachment

5

Spam Spam adalah e-mail yang tidak diinginkan untuk diterima A serious problem nowadays Dapat memunculkan serangan DoS (Denial-of-Service Attack) Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan Bila dapat diketahui sumber pengirim spam maka spammer dapat dituntut (hukum di Indonesia belum ada yang mengatur ini?) Jika spammer memiliki e-mail server sendiri, dia dapat merubah alamat yang ada di dalam field From Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.) Digunakan alamat palsu atau alamat orang lain Bisa pula menggunakan script PHP mail("tutun@telecom.ee.itb.ac.id", Subject",$msg,"From: info@tssa.org"); 6

Spam DoS Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban) Korban akan dibanjiri e-mail berisi komplain, bouncing, dan sedikit respons E-mail address milik korban jadi tidak dapat digunakan Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate 7

Blacklisting Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server Ketika e-mail spammer datang proses DNS lookup dilakukan untuk mencek apakah alamat e-mail pengirim legitimate atau tidak Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail 8

Spam Filter Mengidentifikasi message body Menggunakan analisa statistik Beberapa kata yang dapat diidentifikasi: hi, re:, your account dsb. 9

E-mail replay attack Penanggulangan: menggunakan secure e-mail 10

Persyaratan Secure E-mail Nondisclosure of the contents of the e-mail message (confidentiality) Menggunakan enkripsi Message integrity Menggunakan hashing atau message digest algorithm Verification of sender Menggunakan digital signature Verification of recipient Menggunakan public key encryption 11

Protocol E-mail (brief review) Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP SMTP Simple Mail Transfer Protocol Digunakan untuk pengiriman e-mail antar server E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP 12

13 Tipikal SMTP conversion

POP POP = Post Office Protocol Digunakan untuk mengambil e-mail dari server Versi paling akhir: POP3 Beberapa e-mail client (contoh: Mozilla Thunderbird) akan menghapus e-mail dari server setelah e-mail didownload ke workstation client POP3 tidak dapat digunakan (tidak mensupport) pengiriman e-mail 14

IMAP IMAP = Internet Message Access Protocol Protokol untuk mengakses e-mail yang ada di remote server E-mail tetap berada di server User dapat mengakses e-mail lebih dari satu client IMAP sering digunakan untuk remote file server Fiturnya mirip POP3 tetapi lebih efisien dan kinerja pada bandwidth kecil lebih baik 15

Secure e-mail protocols PGP; PEM; Secure multipurpose Internet mail extension (MIME) (S/MIME); MIME object security service (MOSS); Message security protocol (MSP). Seluruh protokol di atas menggunakan public key cryptography 16

Pretty Good Privacy (PGP) PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an Bisa digunakan untuk mengenkripsi e-mail maupun file Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freewarenya) Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA PGP versi awal bisa tidak kompatibel dengan versi baru PGP menggunakan public key cryptography untuk menjamin confidentiality PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation PGP dapat digunakan juga untuk mengenkripsi file PGP dipasarkan oleh Network Associates PGP freeware dapat didownload di sejumlah situs Resource PGP yang paling bagus ada di MIT (http://www.mit.edu). PGP dapat didownload di http://web.mit.edu/network/pgp.html 17

SSH Tunnel SSH = Secure Shell SSH merupakan program untuk logging ke remote machine SSH memungkinkan untuk mengeksekusi perintah di remote machine SSH ditujukan untuk mengganti rlogin dan rsh SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman Menggunakan symmetric key 18

19 Client dan server saling mempertukarkan kunci enkripsi lalu kemudian client diminta memasukkan password Pengiriman password dilakukan di bawah kondisi terenkripsi Password sulit disadap Setelah client berhasil diotentikasi, akan muncul jendela dengan command line prompt untuk memasukkan perintah ke server Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi Di dalam jendela yang sama, user dapat membaca atau mengirimkan e-mail melalui mail server Untuk membaca e-mail dapat digunakan text-based client seperti elm atau pine User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun

20 Key exchange

21 Dalam mode basic, e-mail client (Microsoft Outlook, Mozill Thunderbird dsb.) mengirimkan e-mail ke server dalam bentuk clear text Agar isi e-mail tidak dapat disadap maka transmisi e-mail dapat menggunakan tunnel aman yang dibentuk menggunakan SSH (SSH Tunnel)

22 Pembentukan SSH Tunnel

23 SMTP Source (local) dan Server port

24 POP3 Source (local) dan Server port

Gunakan bilangan di antara 3000-65535 POP port forwarding 25

Gunakan bilangan di antara 3000-65535 SMTP Port forwarding 26

27

28 Buat session login ke server anda menggunakan SSH Simpan session anda (dalam contoh ini dinamai tunnel)

E-mail client setting Sesuai dengan nomor port POP3 lokal yang sudah didefinisikan sebelumnya 29

30 Sesuai dengan nomor port SMTP lokal yang sudah didefinisikan sebelumnya

Test Login ke server menggunakan session tunnel Masukkan user name dan password Connected... Cobalah kirim e-mail menggunakan e-mail client anda Jangan lupa kalau session ssh-nya putus maka e- mail client anda tidak dapat mengakses server 31

32