Anda di halaman 1dari 11

Keamanan Komunikasi E-Mail

(Makalah ini disusun sebangai pengganti Ujian Akhir Smester I)

Disusun Oleh :

Akbar Dwi Permana


J2F008004

Daya Nuraga
J2F008015

Hafid Wahyu Wibowo


J2F008030

M. Tajul Miftahushudur J2F008045

Patriot Yusuf Febriyan


J2F008058

PROGRAM STUDI ILMU KOMPUTER


JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS DIPONEGORO
2008/2009
Bab I
Pendahuluan
1.1 Abstrak
E-mail merupakan suatu fasilitas dalam internet yang memiliki fungsi untuk mengirim
pesan seperti surat pada umumnya. Dalam menjamin keamanan E-mail terdapat beberapa
prinsip keamanan yang dipakai yaitu: Otentikasi Pemakai, Password, Identifikasi Fisik, dan
Pembatasan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi.
Meskipun demikian banyak para pengguna E-mail tidak sadar akan masalah keamanan data
mereka, banyak ancaman yang dapat merugikan user, antara lain: Surat kaleng, pengirim E-
mail dengan alamat E-mail palsu, dan Email bomb. Kerahasiaan E-mail bisa terancam dari
siapa saja baik dari pihak luar atau dalam organisasi kita sendiri seperti para administrator
system, untuk mengatasi hal ini dibuatlah enkripsi E-mail, ada 4 macam enkripsiyang
digunakan yaitu: Enkripsi Asimitrik, Enkripsi personal, Enkripsi simetrik, dan Steganografi.
Selain itu, Untuk meningkatkan keamanan E-mail maka banyak penyedia layanan Web E-
mail meningkatkan teknologi pendukung keamanan email, antara lain: S/MIME E-mail, IBC,
dan SSL.
1.2 Pendahuluan
E-mail merupakan salah satu penerapan dari teknologi informasi yang telah banyak
dikenal manusia. Dengan menggunakan E-mail manusia dapat melakukan komunikasi
dengan mudah berbekal komputer dan koneksi internet. Namun dengan berkembangya
kecanggihan teknologi informasi melalui internet dan aplikasi-aplikasi perangkat lunak,
semakin berkembang pula kejahatan dalam dunia maya, salah satunya adalah serangan
cracker dalam E-mail. Dengan berbagai macam metode banyak yang mencoba untuk
mengakses informasi yang bukan haknya. Semakin berharga informasi dalam E-mail
tersebut, semakin banyak pula orang yang mencoba mendapatkanya. Banyak pengguna E-
mail yang tidak menyadari dengan bahaya para cracker yang dapat mencuri atau merusak
data mereka. Ada banyak peralatan yang digunakan penyedia Web E-mail gratis seperti
yahoo! Seperti scan antivirus, antihacker, firewall, IDS, serta softwere lainya agar E-mail
dapat terbebas dari serangan hacker yang merugikan. Namun semua aplikasi tersebeut tidak
menjamin keamanan E-mail. Aksi perusakan keamanan E-mail merupakan suatu tindakan
yang sulit dicegah. Tidak ada solusi yang tepat yang bisa digunakan untuk mencegah aksi ini.
Namun ada beberapa hal yang dapat meminimalkan kejahatan dalam E-mail.
Bab II
Pembahasan
2.1 Prinsip Keamanan E-mail
2.1.1 Otentikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga
metode otentikasi didasarkan pada tiga cara, yaitu: sesuatu yang diketahui pemakai, yang
dimiliki pemakai, dan mengenai pemakai.
2.1.2 Password
Password atau yang biasa sering disebut sebagai kata sandi merupakan salah satu
otentikasi yang diketahui pemakai, dimana pemakai memilih suatu katakode,
mengingatnya, dan mengetikkannya saat akan mengakses system komputer. Teknik
pengamanan dengan password mempunyai beberapa kelemahan, terutama karena
pemakai sering memilih password yang mudah diingatnya.
2.1.3 Identifikasi Fisik
Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.
a) Kartu Berpita Magnetik
Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan
password. User akan dapat login ke komputer bila memenuhi syarat, yaitu
mempunyai kartu dan mengetahui password khusus untuk kartu tersebut.
b) Sidik Fisik
Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari, dsb.
c) Analisis Tanda Tangan
Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda
tangan. Dalam hal ini yang dibandingkan adalah arah gerakan dan tekanan pena saat
user membuat tanda tangan.
2.1.4 Pembatasan
Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh
pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada
terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah
sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon
yang telah disepakati. Cara lain yang dapat dilakukan adalah dengan membatasi jumlah
usaha login sampai dengan tiga kali berturut-turut selama kurang dari 1 jam; kemudian
jika masih salah akan segera terkunci. Hal-hal seperti ini biasanya disebut dikenal dengan
Technical Control.

2.2 Ancaman terhadap keamaan E-mail


2.2.1 E- Mail Kaleng di Internet.
Mungkin akan timbul pertanyaan di benak kita, apakah mengirim e-mail bias tanpa atau
menyambunyikan alamat pengirim, seperti yang bias dilakukan pengiriman surat melalui pos?
Jawabannya jelas bias, kita dapat mengirim anonymous e-mail dengan software Private Idaho
dengan menggunakan fasilitas remailer yang ada pada software ini.

2.2.2 E-Mail Dengan Alamat Pengirim Palsu.

Mengirim E-mail kaleng artinya e-mail tanpa alamat pengirim, tetapi bagaimana dengan
alamat palsu? Dalam pos biasa kita tinggal menulis saja alamat palsu dan mengeposkannya. Pada
E-mail sebenarnya juga hamper semudah iti, yaitu dengan mengakses server SMTP kita dengan
Telnet dan sewaktu komunikasi dengan server SMTP kita ketikkan saja alamat e-mail kita
sebagai (pengirim) sesuka kita. Fasilitas Telnet terdapat pada setiap mesin Windows dengan
menjalankan Start>Run lalu ketikkan telnet. Akan tampil jendela Telnet. Pilih menu Connect>
Remote System dan masukkan mail SMTP kita pada Host Name dan kita akan mengakses server
ini melalui fasilitas Telnet. Akses Telnet ke server SMTP biasanya hanya disediakan apabila
pelanggan ISP tersebut kita sudah logon ke server nya melalui fasilitas dial up.

Bagaimana kita melindungi diri dari kebohongan e-mail palsu ini? Apabila kita merasa
curiga terhadap e-mail tertentu, kita harus melihat header-nya. Sayangnya hamper semua mailer
secara default menyembunyikan data ini. Pada Outlook Express kita dapat melihat rincian header
e-mail yang kita curigai dengan memilih e-mail itu, lalu pilih File > Properties dan pilih tab
Detail serta tombol Message Source. Bandingkan isi Form : dengan X-Sender. Apabila berbeda,
maka paling tidak kita tahu siapa pengirim sebenarnya. X-Sender berasal dari mail server
pengirim dan lebih sukar dimanipulasi.

2.2.3 E-mail Bomb

Email dapat digunakan untuk melumpuhkan computer yang terhubung ke internet,


bahkan seluruh jaringan computer perusahaan dapat dilumpuhkan dengan E-mail bomb. Untuk
melakukan hal ini jumlah e-mail dan ukurannya harus cukup besar untuk melumpuhkan
sasarannya. Metode sederhana dari e-mail bomb adalah dengan mengirimkan sejumlah besar e-
mail ke alamat e-mail korban. Jumlah e-mail yang dikirim tidak harus ratusan, ribuan, atau lebih,
namun dapat juga lebih sedikit, asalkan isinya besar, misalnya dengan memberikan attachment
berupa file yang besar.

E-mail pribadi dapat saja menjadi serangan e-mail bomb. Sebagai contoh bila seseorang
mangirimi kita e-maildengan ukuran 10 Mbyte satu saja setiap hari, akan membuat mailbox kita
penuh dan membuat e-mail dari pihak lain ditolak oleh mail server kita. Lebih parah lagi kalau
kita sebagai korban dibuat berlangganan pada sejumlah besar mailing list. Untuk melindungi
komputer kita dari e-mail bomb, kita dapat menggunakan E-mail Remover. Dengan mail remover
kita tidak perlu men-download keseluruhan e-mail, melainkan cukup header-nya saja. Dengan
daftar e-mail dan ukurannya kita dapat memperkirakan e-mail yang mana yang tidak diinginkan
dan langsung kita hapus disini.

2.3 Teknologi Pendukung Keamanan E-mail


2.3.1 S/MIME E-mail
Keamanan MIME menggunakan teknologi enkripsi untuk melindugi e-mail
terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan (snopping), pengubahan
(tampering), dan pemalsuan (forgery).
Proteksi dari pengintipan dilakukan enkripsi pesan dengan symmetry apher.
S/MIME harus mendukung sedikitnya 40 bit RSC2 symmetric apher. Kunci symmetric
harus ditransmisikan bersama pesan. Jika tidak, maka penerima tidak akan dapat
membaca e-mail yang diterimanya. Kunci simetris disandikan dengan enkripsi asimetrik
(dual key), yaitu enkripsi yang melibatkan penggunaan kunci public dan kunci privat.
S/MIME memanfaatkan digital signature (enkripsi dengan kunci privat) untuk
memproteksi bahaya pengubah dan pemalsuan. Untuk mengetahui keaslian pengirim
digunakan meknisme serifikasi pihak ketiga, VeriSign misalnya.
2.3.2 IBC (Identity Based Cryptography)
IBC merupakan suatu sistem kriptografi kunci publik baru yang memanfaatkan
string sembarang yang merepresentasikan identitas seseorang atau suatu entitas sebagai
kunci publik. Sedangkan kunci privat dibangkitkan oleh trusted third party yaitu Private
Key Generator (PKG). Konsep dasar IBC adalah untuk menghindari adanya otentikasi
terhadap kunci publik seperti dalam Public Key Infrastructure (PKI). Satu-satunya
otentikasi yang diperlukan adalah otentikasi seorang user untuk mendapatkan kunci
privatnya. Dengan demikian, penggunaan IBC dapat mengurangi secara signifikan
kerumitan yang diperoleh jika dibandingkan dengan kunci publik konvensional atau PKI.
Dengan menggunakan identitas seseorang sebagai kunci publik akan menghilangkan
kebutuhan sertifikat kunci publik yang dikeluarkan oleh Certificate Authorities (CA).
Implementasi IBC terbagi atas 2 aplikasi yaitu aplikasi plug-in untuk Microsoft Outlook
dan aplikasi web yang berfungsi sebagai PKG. Proses analisis, perancangan dan
implementasi menggunakan skema Object Oriented Analysis and Design (OOAD).
2.3.3 SSL
Secure Socket Layer (SSL) adalah protocol keamanan yang dirancang oleh
Netscape Communication Corp. SSL didesain untuk menyediakan keamanan selama
transmisi data yang sensitive melalui TCP/IP. SSL menyediakan enkripsi data,
autentifikasi server, dan integritas pesan. SSL 2.0 hanya mendukung autentikasi server,
sedang SSL 3.0 mendukung autentikasi klien dan server. SSL memanfaatkan kunci
public. Data yang dienkripsi dengan kunci public hanya dapat dibuka dengan kunci
privat.
Secara teknis operasi SSL adalah:
• Ketika browser mengakses SSL protected page, server SSL mengirim request ke
browser (klien) untuk mengawali sesi yang aman.
• Jika browser mendukung SSL, akan ada jawaban balik yang segera memulai
handshaking. Respon dari browser meliputi ID sesi, alogaritma enkripsi dan metode
kompresi.
• Server menetapkan kunci public yang digunakan dalam enkripsi.
• Browser memanfaatkan kunci public untuk mengenkripsi data yang akan
ditransmisikannya.
• Server yang menerima data pengiriman akan memakai kunci privat untuk
mendekripsi.
2.4 Enkripsi E-mail
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak dimengerti (tidak terbaca). Enkripsi juga dapat
diartikan sebagai kode atau chipper.
2.4.1 Enkripsi simetrik.

Ada dua macam enkripsi,enkripsi simetrik dan enkripsi asimetrik.Pada enkripsi


simetrk,pengirim dan penerima menggunkan kunci yang sama(simetrik).Yang menjadi
masalah adalah bahwa kunci ini harus dikirim pada penerima agar dapat memebuka file
yang dienkripsi tadi.kunci ini harus lewat jalur yang aman,baik lewat telpon,disket,atau
format penyimpan data lainnya.Dan tentunya jangan dikirim lewat pos biasa.Standart
yang terkenal dalam hal enkripsi simetrik ini adalah Data Encryption Standard (DES)
yang dikembangkan oleh IBM dan National Security Agency (NSA) pada awal tahun
1970-an.Sekarang ini DES digunakan dalam banyak system di internet seperti secure
web protocol (HTTPS) dan SSL selain juga pada home banking standard (HBSI).Salah
satu variasi DES adalah Triple DES (3DES) yang memproses tiga proses sehingga
mencapai panjang kunci total 192 bit.

2.4.2 Enkripsi Asimitrik.

Untuk mengatasi masalah pengiriman kunci seperti pada enkripsi


simetrik,dikembangkan menjadi enkripsi asimetrik,yang disini kedua belah pihak
memegang satu dari pasangan kunci. Personal key hanya untuk pemakaian sendiri dan
harus tetap rahasia dan tidak diberikan kepada orang lain.Kunci ini dapat meng-ankripsi
dan mendekripsi pesan yang di enkripsi dengan kunci publik. Kunci public ditujukan
untuk didistribusikan kepada rekan komunikasi dari pemegang kunci privat.Kunci publik
akan digunakan untuk mengirim pesan terenkripsi yang hanya dapat dibuka
menggunakan kunci privat.Untuk memudahkan pengertian,bayangkan kalau kunci public
adalah gembok sedangkan kunci privat adalah anak kuncinya. Pemilik anak kunci
mengirim gembok pada rekannya dan meminta agar pesan yang dikirim digembok dulu
sebelum dikirim.Pesan itu aman dalam perjalanan serta pesan yang digembok tidak bias
dibuka dan kunci untuk membukanya hanya ada di pihak penerima pesan(yang juga
pengirim gembok tadi).Proses enkripsi asimetrik yang terkenal adalah RSA (daru nama
penciptanya Rivest,Shamir,dan Adleman). RSA menggunakan proses matematis yang
lebih kompleks dibandingkan dengan DES.Hal ini membuatnya memerlukan waktu yang
lebih lama untuk membentuk enkripsi yang lebih aman.Kita harus memilih antara
keamanan dengan efisiensi.

2.4.3 Enkripsi personal.

kriptografi yang mudah digunakan namun tangguh baru ada semenjak Phil
Zimmerman memperkenalkan programnya, PGP (Pretty Good Privasy) pada tahun
1991.PGP memanfaatkan kriptografi kunci public(Public key cryptography) untuk
enkripsi dan digital signing terhadap file-file namun seperti e-mail.PGP adalah system
enkripsi hybrid ,yang memanfaatkan baik kunci public maupun alogaritma enkripsi
konvensional.Untuk mengenkripsi suatu pesan,suatu kunci rahasia diciptakan dan
digunakan untuk mengenkripsi pesan itu.kunci ini kemudian dienkripsi dengan dengan
kunci public dari penerima pesan dan di-attach bersama pesan yang di enkripsi tadi.PGP
juga digunakan sebagai tanda tangan digital yang memastikan bahwa suatu pesan
memang pesan asli dari pengirimnya.PGP dapat diperoleh bebas untuk pemakaian pribadi
dan bentuknya yang paling popular adalah seri v2.6.x yang menggunakan alogaritma
IDEA (lisensi gratis untuk pemakaian pribadi pada PGP) untuk enkripsi kunci (key
encryiption) rahasianya dan alogaritma RSA untuk bagian kunci publiknya.

2.4.4 Steganografi.

Berbeda dengan PGP yang mengenkripsi file menjadi teks acak,maka steganografi
mengenkirsi teks dengan menyembunyikannya pada file gambar atau suara.steganografi
adalah salah satu jenis enkripsi yang menggunakan kunci simetrik(symmetric key)
BAB III

Kesimpulan

Email merupakan suatu fasilitas dalam internet yang memiliki fungsi untuk mengirim
pesan seperti surat pada umumnya. Dengan menggunakan fasilitas E-mail manusia dapat
melakukan komunikasi dengan mudah berbekal komputer dan koneksi internet. Namun
seiring perkembangan kecanggihan teknologi informasi melalui internet dan aplikasi-aplikasi
perangkat lunak, semakin berkembang pula kejahatan dalam dunia maya, salah satunya
adalah serangan cracker dalam E-mail.

Ada banyak cara dalam melakukan aktivitas e-mail ataupun yang lainya supaya terhindar
dari serangan cracker, antara lain.: menggaanti passwod email dengan yang sulit ditebak,
hati-hati jika membuka alamat email dari tempat umum, hati-hati membuka email di
komputer pribadi anda, Ganti passwod alamat email anda secara berkala, bedakan password
account email yang satu dengan yang lain, login pada website yang benar.

Akan tetapi bila menginginkan sebuah keamanan data yang bermutu, kuncinya yaitu
dengan selalu mengikuti perkembangan tentang keamanan yang berkaitan dengan e-mail
( misalnya mengenai virus dan spyware), Aktif Pada Komunitas Mailing List / Forum
Tentang Keamanan Komputer, Format Harddisk Jika Tidak Ada Jalan Keluar, serta Belajar
Dari Kesalahan sehinnga kesalahan yang telah kita lakukan memberikan pengalaman yang
bermanfaat bagi kita.
DAFTAR PUSTAKA

1. Supriyatno,Aji .2005. Pengantar Teknologi Informasi. Jakarta : Salemba Infotek


2. Http://Rantooke.blogspot.com/2008/04/membobol-password-dan-solusi.htm
3. Http://www.topblogarea.com/sitedetails_49475.html
4. Kris-tips-trick.blogspot.com/2008/09/membuka–account-email-yamg-aman-dari.html