Pertemuan 5
Keamanan Komputer
Husni
husni@if.trunojoyo.ac.id http://husni.trunojoyo.ac.id http://komputasi.wordpress.com YM, GM, FB, FS, TW, PL: Lunix96
Slide kuliah oleh Husni berdasarkan buku Cryptography and Network Security, 4/e, William Stallings, Bab 15 Electronic Mail Security.
Keamanan Email
KK-2010
Despite the refusal of VADM Poindexter and LtCol North to appear, the Board's access to other sources of information filled much of this gap. The FBI provided documents taken from the files of the National Security Advisor and relevant NSC staff members, including messages from the PROF system between VADM Poindexter and LtCol North. The PROF messages were conversations by computer, written at the time events occurred and presumed by the writers to be protected from disclosure. In this sense, they provide a first-hand, contemporaneous account of events.
The Tower Commission Report to President Reagan on the Iran-Contra Affair, 1987
Opening quote.
Keamanan Email
KK-2010
Keamanan Email
email adalah salah satu layanan jaringan yang paling luas digunakan Isi (content) pesan (message) bersifat tidak aman
Mungkin diperiksa di perjalanan Atau oleh pengguna dengan hak istimewa pada sistem (mailbox) tujuan
Pada semua lingkungan terdistribusi (secara virtual), email merupakan aplikasi berbasis jaringan yang paling banyak digunakan. Tetapi layanan email ini sangat mirip kartu pos, siapapun yang berkeinginan dapat membacanya saat email transit (di titik-titik tertentu dalam perjalanan) atau di dalam mailbox dari penerima.
Keamanan Email
KK-2010
Dengan ledakan pertumbuhan kepercayaan terhadap email bagi setiap tujuan (mungkin), maka tuntutan akan layanan otentikasi dan confidentiality juga muncul. Apa yang diinginkan adalah sesuatu yang lebih mengarah ke surat standard (isi pesan yang terlindung di dalam amplop) jika bukan surat tercatat (dengan hadirnya keyakinan mengenai pengirim email dan isinya). Itulah mengapa layanan keamanan klasik di atas sangat diharapkan.
Keamanan Email
KK-2010
Program pengamanan email Pretty Good Privacy (PGP) merupakan fenomena luar biasa, berkembang sangat cepat dan sekarang paling luas pemanfaatannya. Sebagian besar merupakan kerja keras dari Phil Zimmermann yang memilih algoritma-algoritma kriptografi terbaik yang tersedia untuk digunakan dan mengintegrasikannya ke dalam satu program, PGP menyediakan suau layanan confidentiality & authentication yang dapat digunakan untuk aplikasi email dan penyimpanan file. PGP berjalan pada banyak sistem dan tersedia secara gratis maupun berbayar.
Keamanan Email
KK-2010
Operasi sesungguhnya dari PGP terdiri dari 5 layanan, yaitu authentication, confidentiality, compression, e-mail compatibility dan segmentation. Layanan digital signature termasuk yang disediakan oleh PGP, menggunakan langkah-langkah seperti di atas. Di sini dianggap menggunakan tanda tangan (signature) digital RSA, versi PGP yang lebih baru juga mendukung pemanfaatan tanda tangan DSS. Signature dapat pula dilepaskan dari message atau file dan dikirim atau disimpan secara terpisah.
Keamanan Email
KK-2010
Layanan dasar lain yang diberikan oleh PGP adalah confidentiality, disediakan dengan mengenkripsi messages untuk ditransmisikan atau disimpan secara lokal sebagai file, menggunakan algoritma enkripsi simatris CAST-128, IDEA atau 3DES dalam modus cipher feedback (CFB) 64-bit. Kunci sesi (session key) yang dipilih secara acak diguankan untuk ini dikirimkan dienkripsi menggunakan kunci publik RSA penerima. Langkah-langkah yang digunakan dalam proses ini diperlihatkan slide di atas. Versi PGP yang terakhir juga mendukung pemanfaatan ElGamal (suatu varian dari Diffie-Hellman) untuk pertukaran kunci sesi.
Keamanan Email
KK-2010
Operasi PGP
(Karahasiaan & Otentikasi)
Layanan confidentiality & authentication dapat digunakan untuk message yang sama. Pertama sekali, suatu signature dibangkitkan untuk message plaintext dan disambungkan ke message tersebut. Kemudian message plain text tadi (bersama signaturnya) dienkripsi menggunakan CAST-128 (atau IDEA atau 3DES), dan kunci sesi dienkripsi menggunakan RSA (atau ElGamal).
Keamanan Email
KK-2010
Secara default PGP mengkompress message setelah penerapan signature tetapi sebelum enkripsi. Ini memberikan keuntungan berupa penghematan ruang bagi transmisi email dan penyimpanan file. Signature dibangkitkan sebelum kompresi untuk alasan di atas. Algoritma kompresi yang digunakan adalah ZIP sebagaimana diilustrasikan pada Lampiran 15 A buku Stallings.
Keamanan Email
KK-2010
Ketika PGP digunakan, sekurang-kurangnya bagian dari blook yang akan ditransmisi dienkripsi, dan jadi mengandung suatu stream oktet 8 bit yang berubah-ubah. Bagaimanapun banyak sistem email hanya mengijinkan penggunaan teks ASCII. Untuk mengakomodasi keterbatasan ini, PGP menyediakan layanan untuk mengkonversi stream biner mentah 8-bit ke suatu stream berbentuk karakter ASCII printable. PGP menggunakan konversi radix64 dimana seetiap kelompok 3 oktet data biner dipetakan ke dalam 4 karakter ASCII. Format ini juga menambahkan suatu CRC untuk mendeteksi error transmisi. Lihat Lampiran 15B Stallings untuk mengetahui dekripsi lengkapnya. PGP juga secara otomatis membagi-bagi suatu message yang terlalu panjang untuk satu email ke dalam segmen-segmen yang cukup kecil untuk dikirim.
10
Keamanan Email
KK-2010
11
Gambar 15.2 Stallings mengilustrasikan operasi umum dari PGP dan hubungan antar layanan yang didiskusikan.
11
Keamanan Email
KK-2010
Dibangkitkan menggunakan modus ANSI X12.17 Menggunakan input acak yang diambil dari penggunaan sebelumnya dan dari keystroke timing pengguna.
12
PGP memanfaatkan empat jenis kunci: one-time session symmetric keys (kunci simetris sesi satu kali), public keys, private keys, dan passphrase-based symmetric keys (kunci simetris berbasis pass-frase). Setiap session key diasosiasikan dengan suatu single message dan digunakan hanya untuk tujuan mengenkripsi dan dekripsi message tersebut. Bilangan-bilangan acak dibangkitkan menggunakan generator ANSI X12.17 dengan input didasarkan pada masukan keystroke dari pengguna, dimana keystroke timing dan tekanan key sebenarnya digunakan untuk membangkitkan suatu stream bilangan teracak. Lampiran 15C Stallings mendiskusikan teknik pembangkitan bilangan acak PGP secara lebih detail.
12
Keamanan Email
KK-2010
Karena banyak kunci public/private dapat digunakan brsama dengan PGP, ada kebutuhan untuk mengidentifikasi kunci mana yang sebenarnya digunakan untuk mengenkripsi kunci sesi bagi suatu message spesifik. Anda dapat hanya mengirimkan public-key penuh dengan setiap message, tetapi ini tidak efisien. Lebih baik PGP menggunakan suatu pengenal kunci (key identifier) berbasis pada least significant 64-bit dari kunci yang akan selalu (kemungkinan besar) bersifat unik. Kemudian hanya key ID yang jauh lebih pendek yang perlu ditransmisi dengan suatu message. Suatu key ID juga diharuskan bagi digital signature PGP .
13
Keamanan Email
KK-2010
14
Gambar 15.3 Stallings menunjukkan format dari message PGP yang ditransmisikan. Suatu message terdiri dari tiga komponen, yaitu komponen message, signature (boleh tidak ada) dan kunci sesi (session key, boleh tidak ada). Lihat RFC-4880.
14
Keamanan Email
KK-2010
Keamanan dari kunci privat jadinya tergantung pada keamanan dari pass-phrase
15
Keys & key IDs merupakan kritis bagi operasi PGP. Kunci-kunci ini perlu disimpan dan dikelola dalam suatu cara sistematis agar penggunaannya efisien dan efektif oleh semua pihak. PGP menggunakan sepasang data terstruktur, satu untuk menyimpan pasangan kunci public/private pengguna ring private-key-nya; dan satu lagi untuk menyimpan kunci-kunci publik dari pengguna-pengguna lain yang dikenali, ring public-key-nya. Kunci private disimpan terenkripsi menggunakan suatu block cipher dengan suatu key diturunkan dengan meng-hashing passphrase yang pengguna masukkan kapanpun kunci tersebut perlu digunakan. Sebagaimana dalam suatu sistem berbasis pada password, keamanan dari sistem ini tergantung pada keamanan dari password yang sebaiknya tidak dengan mudah ditebak tetapi dapat dengan mudah diingat.
15
Keamanan Email
KK-2010
16
Gambar 15.5 Stallings memperlihatkan bagaimana ring-ring kunci ini digunakan dalam transmisi message untuk mengimplementasikan berbagai layanan kriptografi PGP (mengabaikan kompresi dan konversi radix-64 agar lebih sederhana).
16
Keamanan Email
KK-2010
17
Gambar 15.6 Stallings selanjutnya mengilustrasikan bagaimana key rings ini digunakan dalam penerimaan message yang mengimplementasikan berbagai layanan kriptografi PGP (juga mengabaikan kompresi dan konversi radix-64 sebagai penyederhanaan).
17
Keamanan Email
KK-2010
key ring menyertakan indikator kepercayaan Pengguna dapat pula mencabut kunci publiknya
18
Dokumentasi PGP mengatakan bahwa Seluruh urusan memproteksi kunci publik dari pengrusakan atau penyadapan ini merupakan masalah yang sangat sulit dalam aplikasi kunci publik praktis. Solusinya adalah dengan mendukung suatu variasi lingkungan formal dan informal yang mana pengguna dapat bertindak sebagai suatu CA untuk menjamin (menandai) kunci publik pengguna lain dan kemudian bertindak sebagai suatu trusted introducer untuk pengguna lain, jadinya membentuk suatu web of trust. PGP menyediakan hal yang tidak menyusahkan (nyaman) dengan menggunakan kepercayaan, mengasosiasikan kepercayaan dengan kunci publik, dan mengeksploitasi informasi kepercayaan. Key ring secara regular diproses untuk menurunkan indikator kepercayaan ke kunci-kunci di dalamnya. PGP mengijinkan pengguna mencabut (menarik kembali) kunci publik mereka yang sedang digunakan, karena kompromi yang dicurigai (membahayakan) atau mudahnya untuk menghindari penggunaan kunci yang sama untuk masa yang lebih lama.
18
Keamanan Email
KK-2010
S/MIME
(Secure/Multipurpose Internet Mail Extensions)
Peningkatan keamanan terhadap MIME email
RFC-822 (awal) email hanya text MIME disediakan untuk mendukung berbagai jenis content & message banyak bagian dengan meng-encode data biner ke bentuk tekstual S/MIME ditambahkan untuk meningkatkan keamanan
19
S/MIME (Secure/Multipurpose Internet Mail Extension) merupakan suatu peningkatan keamanan terhadap MIME format standard email Internet yang disiapkan untuk mendukung message berbagai jenis content dan multi-part, tidak hanya dukungan terhadap teks sebagaimana dipaparkan dalam RFC822. MIME memungkinkan encoding dari data biner ke bentuk tekstual yang kemudian dikirimkan di atas sistem email tradisional (RFC822 tersebut). Dukungan S/MIME saat ini dimasukkan dalam banyak agen email modern.
19
Keamanan Email
KK-2010
Fungsi-fungsi S/MIME
enveloped data
Content dienkripsi & kunci-kunci diasosiasi
signed data
Message diencode + digest ditandatangani
clear-signed data
Message berwujud cleartext + signed digest diencode
Dalam hal fungsionalitas umum, S/MIME sangat menyerupai PGP. Keduanya menawarkan kemampuan untuk menandatangani dan/atau mengenkripsi message. S/MIME menyediakan fungsi-fungsi di atas.
20
Keamanan Email
KK-2010
S/MIME menggunakan sederetan algoritma kriptografi, seperti di atas. Spesifikasi S/MIME menyertakan suatu diskusi mengenai prosedur untuk memutuskan algoritma mana yang akan digunakan untuk enkripsi content, berdasarkan pada kemampuan dari semua pihak dalam komunikasi email.
21
Keamanan Email
KK-2010
Pesan-pesan S/MIME
S/MIME mengamankan entitas MIME dengan suatu signature, enkripsi atau keduanya Membentuk suatu MIME dibungkus obyek PKCS Mempunyai cakupan jenis content:
enveloped data signed data clear-signed data registration request certificate only message
22
S/MIME mengamankan entitas MIME dengan suatu signature, enkripsi atau keduanya. Entitas MIME dapat berupa suatu message lengkap atau satu atau lebih sub-bagian dari message tersebut. Entitas MIME ditambah beberapa keamanan terkait data, seperti algoritma identifiers dan certificates diproses oleh S/MIME untuk menghasilkan suatu PKCS yang merujuk ke suatu himpunan spesifikasi kriptogtafi public-key yang diterbitkan oleh Laboratorium RSA. Obyek PKCS kemudian diperlakukan sebagai suatu content message dan dibungkus dalam MIME. Terdapat sejumlah jenis content dari S/MIME, seperti diperlihatkan di atas.
22
Keamanan Email
KK-2010
S/MIME menggunakan sertifikat public-key yang sesuai dengan versi 3 dari X.509 (baca kembali Bab 14 buku Stallings). Skema manejemen kunci yang digunakan oleh S/MIME dalam beberapa hal merupakan hybrid antara hirarki sertifikasi X.509 yang keras dengan jaringan kepercayaan PGP. Manager dan/atau pengguna S/MIME harus mengkonfigurasi setiap client dengan suatu daftar trusted keys dan dengan daftar pencabutan sertifikat, diperlukan untuk memastikan (memeriksa) signature yang masuk dan untuk mengenkripsi message keluar. Tetapi sertifikat ditandatangani oleh otoritas sertifikat (CA) yang dipercayai.
23
Keamanan Email
KK-2010
Ada beberapa perusahaan yang menyediakan layanan certification authority (CA) X.509. Dari sekian banyak penyedia, layanan CA dari VeriSign adalah yang paling banyak digunakan. VeriSign mengeluarkan sertifikat X.509 yang dikenal sebagai Digital ID. VeriSign menyediakan 3 tingkat atau kelas keamanan untuk sertifikat public-key dengan menaikkan tingkat peneriksaan (dan berarti juga tingkat kepercayaan), seperti diperlihatkan di atas. Detailnya lihat Tabel 15.8 dalam buku Stallings.
24
Keamanan Email
KK-2010
Rangkuman
Telah didiskusikan:
Email yang aman PGP S/MIME
25
Rangkuman
25
Keamanan Email
KK-2010
Tugas
Jelaskan tentang SHA-1, X.509, RSA, CAST-128, IDEA, ElGamal, DSS, MD5, RC2/40 dan 3DES (cara mudahnya: lihat en.wikipedia.org)
26
Tugas
26