Anda di halaman 1dari 26

Keamanan Email

Pertemuan 5

Keamanan Komputer
Husni
husni@if.trunojoyo.ac.id http://husni.trunojoyo.ac.id http://komputasi.wordpress.com YM, GM, FB, FS, TW, PL: Lunix96

Teknik Informatika, Universitas Trunojoyo, 2010

Slide kuliah oleh Husni berdasarkan buku Cryptography and Network Security, 4/e, William Stallings, Bab 15 Electronic Mail Security.

Keamanan Email

KK-2010

Despite the refusal of VADM Poindexter and LtCol North to appear, the Board's access to other sources of information filled much of this gap. The FBI provided documents taken from the files of the National Security Advisor and relevant NSC staff members, including messages from the PROF system between VADM Poindexter and LtCol North. The PROF messages were conversations by computer, written at the time events occurred and presumed by the writers to be protected from disclosure. In this sense, they provide a first-hand, contemporaneous account of events.
The Tower Commission Report to President Reagan on the Iran-Contra Affair, 1987

Opening quote.

Keamanan Email

KK-2010

Keamanan Email
email adalah salah satu layanan jaringan yang paling luas digunakan Isi (content) pesan (message) bersifat tidak aman
Mungkin diperiksa di perjalanan Atau oleh pengguna dengan hak istimewa pada sistem (mailbox) tujuan

Pada semua lingkungan terdistribusi (secara virtual), email merupakan aplikasi berbasis jaringan yang paling banyak digunakan. Tetapi layanan email ini sangat mirip kartu pos, siapapun yang berkeinginan dapat membacanya saat email transit (di titik-titik tertentu dalam perjalanan) atau di dalam mailbox dari penerima.

Keamanan Email

KK-2010

Perbaikan Keamanan Email


Confidentiality Authentication (kerahasiaan) (keaslian)
Perlindungan dari penyingkapan Dari pengirim pesan

message integrity (Integritas)


Perlindungan dari perubahan

non-repudiation dari asalnya


Perlindungan dari penyangkalan oleh pengirim
4

Dengan ledakan pertumbuhan kepercayaan terhadap email bagi setiap tujuan (mungkin), maka tuntutan akan layanan otentikasi dan confidentiality juga muncul. Apa yang diinginkan adalah sesuatu yang lebih mengarah ke surat standard (isi pesan yang terlindung di dalam amplop) jika bukan surat tercatat (dengan hadirnya keyakinan mengenai pengirim email dan isinya). Itulah mengapa layanan keamanan klasik di atas sangat diharapkan.

Keamanan Email

KK-2010

Pretty Good Privacy (PGP)


Pengamanan email paling luas digunakan Dikembangkan oleh Phil Zimmermann Algoritma kriptografi paling baik yang digunakan Terintegrasi ke dalam satu program Tersedia untuk Unix, PC, Macintosh & sistem lain Aslinya free, juga tersedia versi berbayarnya
5

Program pengamanan email Pretty Good Privacy (PGP) merupakan fenomena luar biasa, berkembang sangat cepat dan sekarang paling luas pemanfaatannya. Sebagian besar merupakan kerja keras dari Phil Zimmermann yang memilih algoritma-algoritma kriptografi terbaik yang tersedia untuk digunakan dan mengintegrasikannya ke dalam satu program, PGP menyediakan suau layanan confidentiality & authentication yang dapat digunakan untuk aplikasi email dan penyimpanan file. PGP berjalan pada banyak sistem dan tersedia secara gratis maupun berbayar.

Keamanan Email

KK-2010

Operasi PGP Otentikasi


1. Pengirim (sender) membuat pesan (message) 2. Menggunakan SHA-1, dibangkitkan hash 160-bit dari message 3. Hash ditandatangani dengan RSA menggunakan kunci private dari sender kemudian diattachkan ke message 4. Penerima (receiver) menggunakan RSA dengan kunci publik sender untuk mendekripsi dan mendapatkan kembali kode hash 5. Receiver memeriksa message yang diterima, mengambil hashnya dan membandingkan 6 dengan kode hash yang didekripsi

Operasi sesungguhnya dari PGP terdiri dari 5 layanan, yaitu authentication, confidentiality, compression, e-mail compatibility dan segmentation. Layanan digital signature termasuk yang disediakan oleh PGP, menggunakan langkah-langkah seperti di atas. Di sini dianggap menggunakan tanda tangan (signature) digital RSA, versi PGP yang lebih baru juga mendukung pemanfaatan tanda tangan DSS. Signature dapat pula dilepaskan dari message atau file dan dikirim atau disimpan secara terpisah.

Keamanan Email

KK-2010

Operasi PGP - Kerahasiaan


1. Sender membangkitkan message dan bilangan acak 128-bit sebagai kunci sesi 2. Enkripsi message menggunakan CAST-128 /IDEA /3DES dalam modus CBC dengan kunci sesi 3. Kunci sesi dienkripsi menggunakan RSA dengan kunci publik penerima & diattachkan ke message 4. Receiver menggunakan RSA dengan kunci private untuk mendekripsi dan mendapatkan kunci sesi 5. Kunci sesi digunakan untuk mendekripsi message
7

Layanan dasar lain yang diberikan oleh PGP adalah confidentiality, disediakan dengan mengenkripsi messages untuk ditransmisikan atau disimpan secara lokal sebagai file, menggunakan algoritma enkripsi simatris CAST-128, IDEA atau 3DES dalam modus cipher feedback (CFB) 64-bit. Kunci sesi (session key) yang dipilih secara acak diguankan untuk ini dikirimkan dienkripsi menggunakan kunci publik RSA penerima. Langkah-langkah yang digunakan dalam proses ini diperlihatkan slide di atas. Versi PGP yang terakhir juga mendukung pemanfaatan ElGamal (suatu varian dari Diffie-Hellman) untuk pertukaran kunci sesi.

Keamanan Email

KK-2010

Operasi PGP
(Karahasiaan & Otentikasi)

Kedua layanan ini dapat diterapkan pada message yang sama


membuat signature & mengattachkan ke message Mengenkripsi message & signature Mengattachkan kunci sesi yang dienkripsi dengan algoritma RSA/ElGamal

Layanan confidentiality & authentication dapat digunakan untuk message yang sama. Pertama sekali, suatu signature dibangkitkan untuk message plaintext dan disambungkan ke message tersebut. Kemudian message plain text tadi (bersama signaturnya) dienkripsi menggunakan CAST-128 (atau IDEA atau 3DES), dan kunci sesi dienkripsi menggunakan RSA (atau ElGamal).

Keamanan Email

KK-2010

Operasi PGP Kompresi


Secara default PGP mengkompres message setelah penandatanganan tetapi sebelum peng-enkripsi-an
Sehingga dapat menyimpan message & signature tak-terkompres untuk verifikasi (kemudian) dan karena kompresi bersifat non deterministic

Menggunakan algoritma kompresi ZIP


9

Secara default PGP mengkompress message setelah penerapan signature tetapi sebelum enkripsi. Ini memberikan keuntungan berupa penghematan ruang bagi transmisi email dan penyimpanan file. Signature dibangkitkan sebelum kompresi untuk alasan di atas. Algoritma kompresi yang digunakan adalah ZIP sebagaimana diilustrasikan pada Lampiran 15 A buku Stallings.

Keamanan Email

KK-2010

Operasi PGP Kompatibilitas Email


Saat menggunakan PGP diperoleh data biner untuk dikirim (message terenkripsi) Namun email dirancang hanya untuk text Karena itu PGP harus meng-encode data biner mentah ke dalam karakter ASCII printable. Menggunakan algoritma radix-64
memetakan 3 byte ke 4 karakter printable Juga menambahkan suatu CRC

PGP juga men-segment message jika terlalu besar


10

Ketika PGP digunakan, sekurang-kurangnya bagian dari blook yang akan ditransmisi dienkripsi, dan jadi mengandung suatu stream oktet 8 bit yang berubah-ubah. Bagaimanapun banyak sistem email hanya mengijinkan penggunaan teks ASCII. Untuk mengakomodasi keterbatasan ini, PGP menyediakan layanan untuk mengkonversi stream biner mentah 8-bit ke suatu stream berbentuk karakter ASCII printable. PGP menggunakan konversi radix64 dimana seetiap kelompok 3 oktet data biner dipetakan ke dalam 4 karakter ASCII. Format ini juga menambahkan suatu CRC untuk mendeteksi error transmisi. Lihat Lampiran 15B Stallings untuk mengetahui dekripsi lengkapnya. PGP juga secara otomatis membagi-bagi suatu message yang terlalu panjang untuk satu email ke dalam segmen-segmen yang cukup kecil untuk dikirim.

10

Keamanan Email

KK-2010

Operasi PGP Rangkuman

11

Gambar 15.2 Stallings mengilustrasikan operasi umum dari PGP dan hubungan antar layanan yang didiskusikan.

11

Keamanan Email

KK-2010

Kunci Sesi PGP


Diperlukan satu kunci sesi untuk setiap message
Dengan ukuran bervariasi: 56-bit DES, 128-bit CAST atau IDEA, 168-bit Triple-DES

Dibangkitkan menggunakan modus ANSI X12.17 Menggunakan input acak yang diambil dari penggunaan sebelumnya dan dari keystroke timing pengguna.
12

PGP memanfaatkan empat jenis kunci: one-time session symmetric keys (kunci simetris sesi satu kali), public keys, private keys, dan passphrase-based symmetric keys (kunci simetris berbasis pass-frase). Setiap session key diasosiasikan dengan suatu single message dan digunakan hanya untuk tujuan mengenkripsi dan dekripsi message tersebut. Bilangan-bilangan acak dibangkitkan menggunakan generator ANSI X12.17 dengan input didasarkan pada masukan keystroke dari pengguna, dimana keystroke timing dan tekanan key sebenarnya digunakan untuk membangkitkan suatu stream bilangan teracak. Lampiran 15C Stallings mendiskusikan teknik pembangkitan bilangan acak PGP secara lebih detail.

12

Keamanan Email

KK-2010

Kunci Publik & Privat PGP


Karena banyak kunci public/private yang digunakan, perlu diidentifikasi mana yang benarbenar digunakan untuk mengekripsi kunci sesi dalam suatu message
Dapat mengirimkan public-key lengkap dengan setiap message Tetapi ini tidak efisien

Lebih baik menggunakan suatu key identifier berbasis pada kunci


least significant 64-bit dari key Akan sangat (kemungkinan besar) selalu unik

Key ID juga digunakan dalam signature


13

Karena banyak kunci public/private dapat digunakan brsama dengan PGP, ada kebutuhan untuk mengidentifikasi kunci mana yang sebenarnya digunakan untuk mengenkripsi kunci sesi bagi suatu message spesifik. Anda dapat hanya mengirimkan public-key penuh dengan setiap message, tetapi ini tidak efisien. Lebih baik PGP menggunakan suatu pengenal kunci (key identifier) berbasis pada least significant 64-bit dari kunci yang akan selalu (kemungkinan besar) bersifat unik. Kemudian hanya key ID yang jauh lebih pendek yang perlu ditransmisi dengan suatu message. Suatu key ID juga diharuskan bagi digital signature PGP .

13

Keamanan Email

KK-2010

Format Pesan PGP

14

Gambar 15.3 Stallings menunjukkan format dari message PGP yang ditransmisikan. Suatu message terdiri dari tiga komponen, yaitu komponen message, signature (boleh tidak ada) dan kunci sesi (session key, boleh tidak ada). Lihat RFC-4880.

14

Keamanan Email

KK-2010

Key Ring PGP


Setiap pengguna PGP mempunyai sepasang key-ring:
public-key ring menyimpan semua public-keys dari pengguna PGP lain yang dikenal oleh pengguna ini, diindeks dengan key ID private-key ring memegang pasangan public/private key untuk pengguna ini, diindeks dengan key ID & kunci terenkripsi dari passphrase yang dihash.

Keamanan dari kunci privat jadinya tergantung pada keamanan dari pass-phrase
15

Keys & key IDs merupakan kritis bagi operasi PGP. Kunci-kunci ini perlu disimpan dan dikelola dalam suatu cara sistematis agar penggunaannya efisien dan efektif oleh semua pihak. PGP menggunakan sepasang data terstruktur, satu untuk menyimpan pasangan kunci public/private pengguna ring private-key-nya; dan satu lagi untuk menyimpan kunci-kunci publik dari pengguna-pengguna lain yang dikenali, ring public-key-nya. Kunci private disimpan terenkripsi menggunakan suatu block cipher dengan suatu key diturunkan dengan meng-hashing passphrase yang pengguna masukkan kapanpun kunci tersebut perlu digunakan. Sebagaimana dalam suatu sistem berbasis pada password, keamanan dari sistem ini tergantung pada keamanan dari password yang sebaiknya tidak dengan mudah ditebak tetapi dapat dengan mudah diingat.

15

Keamanan Email

KK-2010

Pembangkitan Message PGP

16

Gambar 15.5 Stallings memperlihatkan bagaimana ring-ring kunci ini digunakan dalam transmisi message untuk mengimplementasikan berbagai layanan kriptografi PGP (mengabaikan kompresi dan konversi radix-64 agar lebih sederhana).

16

Keamanan Email

KK-2010

Penerimaan Message PGP

17

Gambar 15.6 Stallings selanjutnya mengilustrasikan bagaimana key rings ini digunakan dalam penerimaan message yang mengimplementasikan berbagai layanan kriptografi PGP (juga mengabaikan kompresi dan konversi radix-64 sebagai penyederhanaan).

17

Keamanan Email

KK-2010

Manajemen Kunci PGP


Lebih baik daripada bergantung pada otoritas sertifikat (CA) Dalam PGP setiap pengguna memiliki CA
Dapat menandatangani kunci untuk pengguna yang dikenal secara langsung

Membentuk suatu web of trust (jaringan kepercayaan)


Kunci kepercayaan (trust keys) telah ditandatangani Dapat mempercayai kunci yang telah ditandatangani oleh pengguna lain jika punya suatu rantai signature ke mereka

key ring menyertakan indikator kepercayaan Pengguna dapat pula mencabut kunci publiknya

18

Dokumentasi PGP mengatakan bahwa Seluruh urusan memproteksi kunci publik dari pengrusakan atau penyadapan ini merupakan masalah yang sangat sulit dalam aplikasi kunci publik praktis. Solusinya adalah dengan mendukung suatu variasi lingkungan formal dan informal yang mana pengguna dapat bertindak sebagai suatu CA untuk menjamin (menandai) kunci publik pengguna lain dan kemudian bertindak sebagai suatu trusted introducer untuk pengguna lain, jadinya membentuk suatu web of trust. PGP menyediakan hal yang tidak menyusahkan (nyaman) dengan menggunakan kepercayaan, mengasosiasikan kepercayaan dengan kunci publik, dan mengeksploitasi informasi kepercayaan. Key ring secara regular diproses untuk menurunkan indikator kepercayaan ke kunci-kunci di dalamnya. PGP mengijinkan pengguna mencabut (menarik kembali) kunci publik mereka yang sedang digunakan, karena kompromi yang dicurigai (membahayakan) atau mudahnya untuk menghindari penggunaan kunci yang sama untuk masa yang lebih lama.

18

Keamanan Email

KK-2010

S/MIME
(Secure/Multipurpose Internet Mail Extensions)
Peningkatan keamanan terhadap MIME email
RFC-822 (awal) email hanya text MIME disediakan untuk mendukung berbagai jenis content & message banyak bagian dengan meng-encode data biner ke bentuk tekstual S/MIME ditambahkan untuk meningkatkan keamanan

Ada dukungan S/MIME pada banyak agen email


Misal: MS Outlook, Mozilla, Mac Mail

19

S/MIME (Secure/Multipurpose Internet Mail Extension) merupakan suatu peningkatan keamanan terhadap MIME format standard email Internet yang disiapkan untuk mendukung message berbagai jenis content dan multi-part, tidak hanya dukungan terhadap teks sebagaimana dipaparkan dalam RFC822. MIME memungkinkan encoding dari data biner ke bentuk tekstual yang kemudian dikirimkan di atas sistem email tradisional (RFC822 tersebut). Dukungan S/MIME saat ini dimasukkan dalam banyak agen email modern.

19

Keamanan Email

KK-2010

Fungsi-fungsi S/MIME
enveloped data
Content dienkripsi & kunci-kunci diasosiasi

signed data
Message diencode + digest ditandatangani

clear-signed data
Message berwujud cleartext + signed digest diencode

signed & enveloped data


Kumpulan dari entitas signed & encrypted
20

Dalam hal fungsionalitas umum, S/MIME sangat menyerupai PGP. Keduanya menawarkan kemampuan untuk menandatangani dan/atau mengenkripsi message. S/MIME menyediakan fungsi-fungsi di atas.

20

Keamanan Email

KK-2010

Algoritma Kriptografis S/MIME


Tandatangan digital: DSS & RSA Fungsi hash: SHA-1 & MD5 Enkripsi kunci sesi: ElGamal & RSA Enkripsi message: AES, Triple-DES, RC2/40 dll MAC: HMAC dengan SHA-1 Ada proses untuk memutuskan algoritma apa yang digunakan
21

S/MIME menggunakan sederetan algoritma kriptografi, seperti di atas. Spesifikasi S/MIME menyertakan suatu diskusi mengenai prosedur untuk memutuskan algoritma mana yang akan digunakan untuk enkripsi content, berdasarkan pada kemampuan dari semua pihak dalam komunikasi email.

21

Keamanan Email

KK-2010

Pesan-pesan S/MIME
S/MIME mengamankan entitas MIME dengan suatu signature, enkripsi atau keduanya Membentuk suatu MIME dibungkus obyek PKCS Mempunyai cakupan jenis content:
enveloped data signed data clear-signed data registration request certificate only message
22

S/MIME mengamankan entitas MIME dengan suatu signature, enkripsi atau keduanya. Entitas MIME dapat berupa suatu message lengkap atau satu atau lebih sub-bagian dari message tersebut. Entitas MIME ditambah beberapa keamanan terkait data, seperti algoritma identifiers dan certificates diproses oleh S/MIME untuk menghasilkan suatu PKCS yang merujuk ke suatu himpunan spesifikasi kriptogtafi public-key yang diterbitkan oleh Laboratorium RSA. Obyek PKCS kemudian diperlakukan sebagai suatu content message dan dibungkus dalam MIME. Terdapat sejumlah jenis content dari S/MIME, seperti diperlihatkan di atas.

22

Keamanan Email

KK-2010

Pemrosesan Sertifikat S/MIME


S/MIME menggunakan sertifikat X.509 v3 Dikelola menggunakan perkawinan dari hirarki CA X.509 & web of trust PGP Setiap client mempunyai suatu daftar dari sertifikat terpercaya Dan memiliki pasangan kunci public/private & sertifikat Sertifikat harus ditandatangani oleh CA terpercaya
23

S/MIME menggunakan sertifikat public-key yang sesuai dengan versi 3 dari X.509 (baca kembali Bab 14 buku Stallings). Skema manejemen kunci yang digunakan oleh S/MIME dalam beberapa hal merupakan hybrid antara hirarki sertifikasi X.509 yang keras dengan jaringan kepercayaan PGP. Manager dan/atau pengguna S/MIME harus mengkonfigurasi setiap client dengan suatu daftar trusted keys dan dengan daftar pencabutan sertifikat, diperlukan untuk memastikan (memeriksa) signature yang masuk dan untuk mengenkripsi message keluar. Tetapi sertifikat ditandatangani oleh otoritas sertifikat (CA) yang dipercayai.

23

Keamanan Email

KK-2010

Otoritas Sertifikat (CA)


Ada beberapa CA sudah dikenal Verisign salah satu paling luas digunakan Verisign menerbitkan beberapa jenis ID Digital Meningkatkan tingkat pemeriksaan & karena itu kepercayaan
Kelas 1 2 3 Cek Identitas nama/email + enroll/addr + ID document Kegunaan web browsing/email email, subs, s/w validate akses e-banking/service
24

Ada beberapa perusahaan yang menyediakan layanan certification authority (CA) X.509. Dari sekian banyak penyedia, layanan CA dari VeriSign adalah yang paling banyak digunakan. VeriSign mengeluarkan sertifikat X.509 yang dikenal sebagai Digital ID. VeriSign menyediakan 3 tingkat atau kelas keamanan untuk sertifikat public-key dengan menaikkan tingkat peneriksaan (dan berarti juga tingkat kepercayaan), seperti diperlihatkan di atas. Detailnya lihat Tabel 15.8 dalam buku Stallings.

24

Keamanan Email

KK-2010

Rangkuman
Telah didiskusikan:
Email yang aman PGP S/MIME

25

Rangkuman

25

Keamanan Email

KK-2010

Tugas
Jelaskan tentang SHA-1, X.509, RSA, CAST-128, IDEA, ElGamal, DSS, MD5, RC2/40 dan 3DES (cara mudahnya: lihat en.wikipedia.org)

26

Tugas

26

Anda mungkin juga menyukai