Security. Pertemuan (Sesi : Keamanan Jaringan)

dokumen-dokumen yang mirip
Security. Tutun Juhana STEI ITB

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN . Tentang

Keamanan Mail Server

KEAMANAN . Security

sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

KEAMANAN . Subianto AMIK JTC SEMARANG

Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

Outline. Kenapa mempelajari security ? apa dan bagaimana bekerja Ancaman security Solusi ancaman security

Keamanan . Muhammad Zidny Naf an

+ Outline. n Kenapa mempelajari security ? n apa dan bagaimana bekerja. n Ancaman security. n Solusi ancaman security

Hubungan Aplikasi dan Transport

BAB 1 Arsitektur Layanan

INTERNET & INTRANET E - Mail. Bambang Pujiarto

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

A I S Y A T U L K A R I M A

Desain Sistem ANALISA KEBUTUHAN

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

Metode Akses Mail dari Client

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Manajemen Keamanan Informasi

PENGAMANAN JARINGAN KOMUTER

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

2. SSH dengan password: SSH dengan public key:

Kriptografi. A. Kriptografi. B. Enkripsi

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

RARP Request RARP R RARP Repl RARP R Only IP Only IP Address MAC: x:x:x:x:x:x RARP server RARP IP:

Praktikum POSTFIX MAIL SERVER

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

APPLICATION LAYER. Oleh : Reza Chandra

IP Address. Dedi Hermanto

Minggu 13 Mail Server

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

FTP SERVER MAIL SERVER WEBMAIL

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Mohammad Safii

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

PERUBAHAN PORT SMTP. Pelanggan Telkom Speedy dan Telkomnet Instan yang terhormat,

PENGGUNAAN KRIPTOGRAFI DALAM SISTEM PENGAMANAN

LAPORAN PROJECT UAS ADVANCED NETWORKING MEMBANGUN MAIL SERVER MENGGUNAKAN POSTFIX PADA LINUX DEBIAN. Tugas untuk memenuhi nilai UAS Jarkom Lanjut

TUGAS JARINGAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

REMOTE ACCESS DNS SERVER

5 Fakta Tentang

Spam Filter Manage Outgoing Users

BAB 6 - APLIKASI. Isu API

KEAMANAN DALAM E-COMMERCE

BAB 1 PENYETINGAN AKUN

TELNET & ROUTING INTERNET

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Keamanan Sistem dan Jaringan Komputer

Bab II. Tinjuan Pustaka

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Membuat Server pada Windows 2003 Server

KEAMANAN SISTEM INFORMASI

Pengantar E-Business dan E-Commerce

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Masalah Keamanan Pada Sistem Mobile

Remote Execution. Oleh: Idris Winarno

DAFTAR ISTILAH / SINGKATAN

Application Layer. Kampus ITS Sukolilo Surabaya 60111

BAB IV. Mengamankan Sistem Informasi

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Rahmady Liyantanto liyantanto.wordpress.com

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

KONFIGURASI MAIL SERVER PADA DEBIAN 5

ANALISIS PERANCANGAN JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

3. 3 Application Layer Protocols and Services Examples

BAB 2 TINJAUAN PUSTAKA

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

1. Tutorial Setting mail-server pada windows 2003 server

Pembacaan Sensor Jarak Jauh Memanfaatkan Sarana SMTP dan POP3 Pada Internet

Menggunakan Aplikasi Zimbra Desktop

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

PRAKTIKUM 1 TELNET DAN SSH SERVER

Protocol Sistem Keamanan

BAB 3 ANALISIS DAN PERANCANGAN

Transkripsi:

E-mail Security Pertemuan 15-16 (Sesi : Keamanan Jaringan)

E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung dieksekusi Serangan malcode (virus etc.) dapat dilakukan dengan menggunakan attachment pada e-mail Collaboration tool (seperti Microsoft Outlook) dapat langsung menjalankan malcode yang di-attach pada suatu e-mail Kebocoran informasi yang sensitif E-mail dikirimkan sebagai clear text SPAM 2

E-mail tanpa attachment header Message body 3

4 E-mail dengan attachment

5

Spam Spam adalah e-mail yang tidak diinginkan untuk diterima A serious problem nowadays Dapat memunculkan serangan DoS (Denial-of-Service Attack) Spammer (pengirim spam) dapat mencari nafkah dengan cara mengirim ribuan atau jutaan e-mail Yang merespons secara positif jumlahnya memang hanya sedikit tapi sudah cukup untuk menangguk keuntungan Bila dapat diketahui sumber pengirim spam maka spammer dapat dituntut (hukum di Indonesia belum ada yang mengatur ini?) Jika spammer memiliki e-mail server sendiri, dia dapat merubah alamat yang ada di dalam field From Dengan mengatur konfigurasi mail server (sendmail, postfix dsb.) Digunakan alamat palsu atau alamat orang lain Bisa pula menggunakan script PHP mail("tutun@telecom.ee.itb.ac.id", Subject",$msg,"From: info@tssa.org"); 6

Spam DoS Dilancarkan melalui pengiriman ribuan e-mail menggunakan e-mail address pengirim milik orang lain (korban) Korban akan dibanjiri e-mail berisi komplain, bouncing, dan sedikit respons E-mail address milik korban jadi tidak dapat digunakan Bila e-mail address milik korban masuk ke dalam address yang di-blacklist (akibat dianggap sebagai spammer) maka korban akan kesulitan untuk mengirim e-mail yang legitimate 7

Blacklisting Blacklist merupakan database yang berisi alamat Internet (nama domain maupun IP address) yang digunakan oleh spammer Seringkali ISP menjadi pelanggan layanan blacklist ini untuk menyaring spam yang masuk ke jaringan mereka Beberapa blacklist diterapkan dengan cara menyimpan IP address spams pada database name server Ketika e-mail spammer datang proses DNS lookup dilakukan untuk mencek apakah alamat e-mail pengirim legitimate atau tidak Address yang di-blacklist akan mengembalikan invalid respons sehingga server akan me-reject e-mail 8

Spam Filter Mengidentifikasi message body Menggunakan analisa statistik Beberapa kata yang dapat diidentifikasi: hi, re:, your account dsb. 9

E-mail replay attack Penanggulangan: menggunakan secure e-mail 10

Persyaratan Secure E-mail Nondisclosure of the contents of the e-mail message (confidentiality) Menggunakan enkripsi Message integrity Menggunakan hashing atau message digest algorithm Verification of sender Menggunakan digital signature Verification of recipient Menggunakan public key encryption 11

Protocol E-mail (brief review) Beberapa protokol yang terlibat dalam pengiriman e-mail: SMTP dan POP atau IMAP SMTP Simple Mail Transfer Protocol Digunakan untuk pengiriman e-mail antar server E-mail client mengambil e-mail dari server menggunakan protokol POP atau IMAP 12

13 Tipikal SMTP conversion

POP POP = Post Office Protocol Digunakan untuk mengambil e-mail dari server Versi paling akhir: POP3 Beberapa e-mail client (contoh: Mozilla Thunderbird) akan menghapus e-mail dari server setelah e-mail didownload ke workstation client POP3 tidak dapat digunakan (tidak mensupport) pengiriman e-mail 14

IMAP IMAP = Internet Message Access Protocol Protokol untuk mengakses e-mail yang ada di remote server E-mail tetap berada di server User dapat mengakses e-mail lebih dari satu client IMAP sering digunakan untuk remote file server Fiturnya mirip POP3 tetapi lebih efisien dan kinerja pada bandwidth kecil lebih baik 15

Secure e-mail protocols PGP; PEM; Secure multipurpose Internet mail extension (MIME) (S/MIME); MIME object security service (MOSS); Message security protocol (MSP). Seluruh protokol di atas menggunakan public key cryptography 16

Pretty Good Privacy (PGP) PGP adalah program enkripsi yang dikembangkan oleh Phil Zimmerman pada awal 90-an Bisa digunakan untuk mengenkripsi e-mail maupun file Pada awalnya Zimmerman menyediakan PGP secara free untuk siapapun tetapi diprotes oleh pemerintah USA dengan alasan batasan ekspor terhadap teknologi enkripsi sehingga PGP tidak free lagi (tapi masih ada versi freewarenya) Masalah lain yang dihadapi PGP adalah versi awalnya menggunakan teknologi RSA sehingga pada versi yang lebih baru PGP dimodifikasi agar tidak melanggar masalah hak cipta RSA PGP versi awal bisa tidak kompatibel dengan versi baru PGP menggunakan public key cryptography untuk menjamin confidentiality PGP juga menggunakan digital signatures untuk mengotentikasi identitas pengirim, menjamin integritas message, dan menyediakan nonrepudiation PGP dapat digunakan juga untuk mengenkripsi file PGP dipasarkan oleh Network Associates PGP freeware dapat didownload di sejumlah situs Resource PGP yang paling bagus ada di MIT (http://www.mit.edu). PGP dapat didownload di http://web.mit.edu/network/pgp.html 17

SSH Tunnel SSH = Secure Shell SSH merupakan program untuk logging ke remote machine SSH memungkinkan untuk mengeksekusi perintah di remote machine SSH ditujukan untuk mengganti rlogin dan rsh SSH menyediakan komunikasi yang aman dan terenkripsi di antara dua host yang untrusted melalui jaringan yang tidak aman Menggunakan symmetric key 18

19 Client dan server saling mempertukarkan kunci enkripsi lalu kemudian client diminta memasukkan password Pengiriman password dilakukan di bawah kondisi terenkripsi Password sulit disadap Setelah client berhasil diotentikasi, akan muncul jendela dengan command line prompt untuk memasukkan perintah ke server Apapun yang diketikkan dan diterima user pada jendela di atas akan dienkripsi Di dalam jendela yang sama, user dapat membaca atau mengirimkan e- mail melalui mail server Untuk membaca e-mail dapat digunakan text-based client seperti elm atau pine User dapat pula membaca e-mail langsung dari mailbox menggunakan perintah : [prompt]#cat /var/spool/mail/tutun

20 Key exchange

Dalam mode basic, e-mail client (Microsoft Outlook, Mozill Thunderbird dsb.) mengirimkan e-mail ke server dalam bentuk clear text Agar isi e-mail tidak dapat disadap maka transmisi e-mail dapat menggunakan tunnel aman yang dibentuk menggunakan SSH (SSH Tunnel) 21

22 Pembentukan SSH Tunnel

23 SMTP Source (local) dan Server port

24 POP3 Source (local) dan Server port

Gunakan bilangan di antara 3000-65535 POP port forwarding 25

Gunakan bilangan di antara 3000-65535 SMTP Port forwarding 26

27

28 Buat session login ke server anda menggunakan SSH Simpan session anda (dalam contoh ini dinamai tunnel)

E-mail client setting Sesuai dengan nomor port POP3 lokal yang sudah didefinisikan sebelumnya 29

30 Sesuai dengan nomor port SMTP lokal yang sudah didefinisikan sebelumnya

Test Login ke server menggunakan session tunnel Masukkan user name dan password Connected... Cobalah kirim e-mail menggunakan e-mail client anda Jangan lupa kalau session ssh-nya putus maka e- mail client anda tidak dapat mengakses server 31

32

Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email disadap dipalsukan spamming mailbomb relay Email security - Budi 33

masih tentang email Sistem email memiliki dua komponen Mail User Agent (MUA) Berhubungan dengan pengguna; menyusun isi header dan body email Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook Mail Transfer Agent (MTA) Yang melakukan pengiriman email ( pak pos ) Contoh: sendmail, qmail, postfix, exchange Email security - Budi 34

Hubungan MTA - MUA MUA Outlook MUA mutt/pine MTA sendmail/postfix internet MTA sendmail/postfix Email security - Budi 35

Format email Di definisikan oleh RFC 822 header Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju. body Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong. Email security - Budi 36

Contoh email From: Budi Rahardjo <budi@cert.or.id> To: br@paume.itb.ac.id Subject: Kelas EL776 hari ini Kelas hari ini dibatalkan dan akan digantikan pada hari lain. -- budi -- Email security - Budi 37

Penyadapan email - confidentiality problem Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping. Sampai akhirnya di tujuan. Potensi penyadapan dapat terjadi di setiap titik yang dilalui. Email security - Budi 38

Proteksi terhadap penyadapan Menggunakan enkripsi untuk mengacak isi surat Contoh proteksi: PGP, PEM Email security - Budi 39

Email palsu Mudah membuat email palsu dengan membuat header sesuka anda. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP Aktivitas tercatat di server dalam berkas log Email security - Budi 40

Proteksi: email palsu Lihat header untuk mengetahui asal email Menggunakan digital signature Email security - Budi 41

Spamming Mengirim satu email ke banyak orang Asal kata spam Proteksi: MTA dipasang proteksi terhadap spamming (RBL) Email security - Budi 42

Mailbomb Mengirim banyak email ke satu orang Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus Email security - Budi 43

Mail relay Menggunakan server orang lain untuk mengirimkan email Akibat: Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak) Mengelabui penerima email Email security - Budi 44

Mail Relay [2] Proteksi Mail Abuse Prevention System http://mail-abuse.org/ ORBZ Open Relay Blackhole Zone http://www.orbz.org/ ORDB Open Relay Database http://www.ordb.org/ RBL-type services http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html Email security - Budi 45

Lain-lain Mail sebagai media untuk mengirimkan virus / trojan horse Email security - Budi 46