Anda di halaman 1dari 12

Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

ANALISIS KEAMANAN APLIKASI EMAIL BAWAAN


ANDROID DAN GMAIL PADA JARINGAN NIRKABEL

Hamid

Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia


Jl. Kaliurang Km. 14,5 Sleman, Yogyakarta
E-Mail : hamid@uii.ac.id

ABSTRACT

ARP Poisoning / ARP Spoofing and sniffing will always threaten wireless network user. The rise
of android-based smartphone user and internet wireless network provider, allowing smartphone users
to access anything including email from anywhere they want. This paper provides an overview of
comparison of security analysis between use the embedded android email application with gmail
email application that is connected to wireless network, as well as providing an overview of possible
attack methods. This paper also provides solutions to prevent attacks from the vulnerability found.

Keywords : ARP Poisoning, ARP Spoofing, Sniffing, Wireless Network, Email Application.

1. LATAR BELAKANG Pada kuartal ketiga tahun 2013 ponsel


Android merupakan salah satu sistem pintar berbasis android menguasai pasar
operasi yang dikembangkan untuk perangkat dunia dengan penguasaan pasar sebesar 81,9
bergerak yang bersifat open source. Sejak % dengan total penjualan 205.222 unit
dirilis pada tahun 2007 (Alliance, 2007), (Meulen, 2013). Di Indonesia sendiri ponsel
ponsel pintar berbasis android langsung pintar berbasis android menguasai pasar
menguasai pasar ponsel pada kuartal dengan penguasaan pasar sebesar 56 % pada
keempat tahun 2010 dengan penguasaan tahun 2012 (Einhorn, 2012).
pasar sebesar 32,5 % dari total penjualan
ponsel pintar di dunia (Ricknäs, 2011).

Gambar 1. Penguasaan Pasar Ponsel Pintar Berbasis Android di Indonesia.


(Einhorn, 2012)

125
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

Ponsel pintar terutama ponsel pintar kejahatan bagi beberapa orang yang tidak
berbasis android yang semakin mampu bertanggung jawab.
menggantikan tugas yang sebelumnya Beberapa orang yang tidak bertanggung
dilakukan oleh notebook ataupun komputer jawab tersebut dengan sedikit kemampuan
personal, menghadirkan fenomena lebih, mampu mengintip ataupun mencuri
ketergantungan dan menjadikan ponsel data dari pengguna layanan internet hotspot.
pintar sebagai kebutuhan primer. Fitur yang Kemampuan yang dibutuhkan untuk
sudah umum tertanam dan digunakan oleh melakukan kejahatan internet model seperti
pengguna ponsel pintar adalah fitur email. ini tidaklah tinggi. Bahkan sudah banyak
Pada ponsel berbasis android fitur email tutorial - tutorial yang tersebar baik dalam
adalah fitur wajib yang ada dan sudah bentuk buku maupun tutorial di internet
tertanam otomatis bersama dengan sistem yang dengan mudah dapat diakses oleh
operasi android itu sendiri. Selain itu semua orang. Data yang diintip maupun
pengguna sistem operasi android diwajibkan dicuri bisa berupa username, alamat email,
menggunakan minimal 1 (satu) akun email bahkan password.
dari google / gmail guna mengaktifkan
sistem operasi dan fitur - fitur yang ada. 2. LANDASAN TEORI
Selain aplikasi email bawaan pada 2.1. Email
sistem operasi android, pengguna dapat Email atau surat elektronik merupakan
memasang aplikasi email lain yang layanan pengiriman surat digital yang
disediakan oleh penyedia email masing - disediakan oleh Internet Service Provider
masing. Yahoo dan google merupakan (ISP). ISP menyediakan server email atau
contoh penyedia email yang menyediakan mail server yang berfungsi untuk melakukan
aplikasi email yang dapat dipasang pada pendeteksian pesan dan mengirimkannya
ponsel android. Bagi pengguna email yang pada email tujuan. Layanan surat elektronik
tidak menyediakan aplikasi yang berbasis sendiri terbagi kedalam dua bagian layanan
android tersendiri, biasanya menggunakan surat elektronik bebas (free) dan layanan
aplikasi bawaan yang tertanam dalam ponsel surat elektronik terbatas. Layanan surat
android. elektronik ini sendiri dapat diakses melaui
Semakin menjamurnya pengguna ponsel berbagai cara :
android maupun perangkat bergerak lain,
menjadikan semakin tinggi pula kebutuhan 1. Web Mail
akan internet. Internet yang cepat dan murah Merupakan aplikasi berbasis website
sangat diharapkan oleh pengguna, penyedia yang disediakan oleh penyedia layanan email
layanan internet juga menangkap peluang agar para pengguna dapat dengan mudah
fenomena yang ada dengan memberikan mengakses layanan yang diberikan.
banyak layanan koneksi nirkabel pada lokasi Pengguna surat elektronik hanya
pusat keramaian. Selain penyedia jasa membutuhkan web browser serta koneksi
layanan internet, pengusaha yang internet untuk melakukan pengaksesan
membutuhkan keramaian orang juga layanan tersebut.
memanfaatkan fenomena ini dengan 2. Aplikasi email Client
memasang berbagai layanan internet hotspot Merupakan aplikasi yang dibuat khusus
baik gratis maupun yang berbayar. untuk melakukan pengaksesan layanan surat
Kemudahan berbanding terbalik dengan elektronik. Dengan menggunakan aplikasi
keamanan. Fenomena menjamurnya layanan mail client ini pengguna dapat dengan
internet hotspot menjadikan titik - titik mudah melakukan manajemen surat
hotspot maupun pengguna yang elektronik yang dimiliki, bahkan dapat
memanfaatkan titik tersebut menjadi target melakukan penulisan surat elektronik

126
Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

meskipun tidak terdapat koneksi internet ke email client. Proses pengiriman email
(Butterfield, Tracy, & Jansen, 2007). sendiri melalui beberapa protokol, yaitu:
1. SMTP
Fungsi yang dilakukan oleh email client SMTP (Simple Mail Transfer Protocol)
adalah sebagai berikut (EC Council, 2010) : mekanisme yang digunakan untuk
melakukan pengiriman surat elektronik antar
a. Mengambil email dari kotak surat. host dalam jaringan komputer dengan
b. Menampilkan header dari pesan-pesan menggunakan TCP / IP (Riabov & College,
yang ada di kotak surat. Pada beberapa 2005)⁠. SMTP merupakan protokol yang
kasus, sebagian isi email juga handal dan efisien yang menggunakan port
ditampilkan. 25 untuk operasinya (Jonathan B. Postel,
c. Menulis email baru. 1982). SMTP melakukan koneksi dengan
melakukan pembukaan koneksi melalui
Beberapa email client yang sering SMTP client untuk melakukan koneksi ke
digunakan antara lain : Mozilla Thunderbird, server SMTP, setelah server mendapatkan
Microsoft Outlook, Eudora Mail dan koneksi dari klien SMTP server akan
beberapa aplikasi email client yang mencari keberadaan SMTP server tujuan dan
terintegrasi dengan sistem operasi perangkat mengirimkan surat elektronik tersebut.
bergerak. 2. POP3
3. Email Server POP (Post Office Protocol) versi 3
Email server atau yang biasa disebut merupakan protokol yang dibuat pada tahun
dengan mail server adalah komputer yang 1984 yang berfungsi untuk melakukan
terhubung ke jaringan yang berfungsi penerimaan surat elektronik. POP sendiri
sebagai kantor pos virtual, dalam hal merupakan mekanisme penarikan surat
komputer yang berfungsi sebagai penyimpan elektronik dari mail server ke aplikasi email
dan penyampai surat elektronik (EC Council, milik pengguna. POP pada dasarnya bekerja
2010). Proses komunikasi jaringan antara mirip dengan kotak surat konvensional.
email client dan email server dapat dilihat Dengan memanfaatkan protokol POP ini
pada gambar 2. surat elektronik yang berada pada mail
Ketika email client meminta email baru server akan terhapus. Seperti halnya
ke email server, email server meminta protokol email yang lain POP juga
username dan password akun email. Setelah menggunakan perintah dalam operasinya
email server mencocokkan keduanya, email (Butterfield et al., 2007). Perintah yang
server akan mengirimkan header email baru digunakan dapat dilihat pada gambar 3.

Gambar 2. Proses Komunikasi Email Client dan Email Server.


(EC Council, 2010)

127
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

3. IMAP 1. Pembukaan isi email


IMAP (Internet Message Access Kebanyakan email ditransmisikan dalam
Protocol) merupakan pengembangan dari bentuk jelas (tanpa enkripsi), artinya
protokol POP versi 2. IMAP memiliki fungsi beberapa orang dengan aplikasi tertentu
yang sama dengan POP yaitu digunakan bisa melihat isi email.
untuk melakukan pembacaan surat 2. Analisa lalu lintas data
elektronik. Perbedaan mendasar antara POP Beberapa negara secara rutin memantau
versi 3 dan IMAP terletak pada surat yang isi email.
disimpan, jika POP3 akan menyalin seluruh Sedangkan ancaman serangan aktif antara
surat dari server dan menyimpannya pada lain sebagai berikut :
sisi klien, IMAP tidak melakukan penyalinan 1. Modifikasi isi email
dan penghapusan surat elektronik dari mail Isi email dapat dimodifikasi pada saat
server (Butterfield et al., 2007). Perintah - transportasi atau penyimpanan. Selama
perintah yang dijalankan oleh protokol penyerang ada dalam satu jaringan,
IMAP dapat dilihat pada gambar 4. penyerang bisa menggunakan ARP
spoofing untuk mencegat lalu
2.2. Keamanan Email memodifikasi isi email ke mail server
Aspek yang penting dalam keamanan maupun dari mail server. Teknik ini
email adalah, kerahasiaan (Confidentiality), yang nantinya akan digunakan untuk
keaslian (Authentication), integritas pengujian.
(Integrity), anti penyangkalan (Non- 2. Masquerade (Penyamaran)
repudiation) (Stallings, 2011). Surat Dimungkinkan untuk mengirim pesan
elektronik atau email itu sendiri bagaikan sebagai orang atau organisasi lain.
surat konvensional, jalur yang dilalui dari 3. Spoofing
pengirim ke penerima sangat panjang Pesan palsu dapat dimasukkan ke dalam
melalui beberapa kantor pos cabang, pusat sistem mail pengguna lain.
dan dibawa oleh beberapa petugas pengirim 4. Denial of Service
surat. Email juga demikian, jalur yang dilalui Dimungkinkan untuk membuat mail
dari pengirim ke penerima melalui beberapa server sibuk dan overload sehingga
router, mail servers, dan beberapa jaringan membuat mail server tersebut tidak bisa
komputer. melayani pengguna lain (Toorani,
Email sangat rentan dengan serangan 2008).
baik pasif maupun aktif. Contoh ancaman
pasif yang mungkin adalah :

Gambar 3. Perintah Pada Protokol POP. Gambar 4. Perintah Pada Protokol IMAP.
(Butterfield et al., 2007) (Butterfield et al., 2007)

128
Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

Guna mengatasi ancaman - ancaman 1. Aplikasi email bawaan android


tersebut diatas, maka dikembangkan metode Aplikasi email bawaan android ini
pengamanan email yang terenkripsi. Pada terpasang bersama dengan sistem operasi
dasarnya ada 2 metode dalam enkripsi email, android. Pengguna bisa memasang akun
yaitu (Stallings, 2011) : email private maupun akun email public
yang disediakan oleh penyedia jasa email
1. Pretty Good Privacy (PGP) seperti yahoo ataupun hotmail. Hanya
Metode ini merupakan metode yang email dari google yang tidak dapat
sangat sering digunakan. PGP dipasang pada aplikasi email bawaaan ini
dikembangkan oleh Phil Zimmerman dikarenakan aplikasi email google juga
dan dirilis pertama kali pada tahun 1991. merupakan aplikasi bawaan sistem
PGP tersedia baik gratis maupun yang operasi android. Pada aplikasi email
berbayar. PGP mendukung enkripsi dari bawaan android ini terdapat dua macam
5 layanan, yaitu authentication, mode pengaturan, yaitu pengaturan
confidentiality, compression, e-mail secara otomatis maupun pengaturan
compatibility dan segmentation. Selain 5 secara manual.
layanan itu, PGP juga mendukung 2. Aplikasi email dari penyedia jasa email.
digital signature. Aplikasi email dari penyedia jasa email
2. S/MIME (Secure / Multipurpose biasanya disediakan oleh penyedia email
Internet Mail Extensions) public seperti yahoo ataupun google.
S/MIME dicetuskan oleh RSA Data Aplikasi email ini hanya bisa memasang
Security pada tahun 1995. Dalam hal email yang disediakan oleh penyedia
fungsionalitas umum, S/MIME sangat email tersebut.
menyerupai PGP. Keduanya
menawarkan kemampuan untuk 2.4. Aplikasi Email Gmail
menandatangai dan atau mengenkripsi Salah satu aplikasi email yang
pesan. Layanan - layanan yang disediakan oleh google ini merupakan
dienkripsi juga sama dengan PGP. Pada aplikasi email yang sangat popular
sisi penyedia layanan, enkripsi bisa digunakan oleh pengguna ponsel android.
dilakukan dalam komunikasi client ke Fitur - fitur yang disediakan antara lain
server ataupun komunikasi antar mail sebagai berikut :
server. Enkripsi ini biasanya
menggunakan standar enkripsi TLS 1. Dapat mengatur lebih dari satu email.
(Transport Layer Security). Protokol 2. Dapat membaca email pada saat online
TLS sendiri mirip dengan protokol maupun offline.
Secure Sockets Layer (SSL) yang 3. Dapat membalas email saat offline lalu
dikombinasikan dengan protokol POP otomatis mengirim saat online.
(995), IMAP (993), dan SMTP (465) 4. Notifikasi yang dapat diatur.
yang berfungsi untuk enkripsi 5. Attachment dapat diihat ataupun
komunikasi antara aplikasi email client langsung download.
dan email server.
Dengan beberapa fitur yang ditawarkan serta
2.3. Aplikasi Email Pada Android aplikasi yang bisa didapatkan dengan gratis
Aplikasi email pada android dibagi ini maka banyak pengguna ponsel android
menjadi 2 macam, yaitu : memasang aplikasi ini pada ponselnya.

129
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

2.5. Komunikasi Nirkabel 4. Rancangan fleksibel (jarak pendek


Komunikasi nirkabel adalah perpindahan maupun jauh).
data atau informasi dari dua titik atau lebih 5. Mengikuti perkembangan jaman.
yang tidak terhubung dengan konduktor
listrik. Pemancar nirkabel pertama kali Selain kelebihan komunikasi nirkabel juga
mengudara diawal abad 20 menggunakan memiliki kelemahan, antara lain :
radiotelegraphy (kode morse). Semenjak itu,
dimungkinkan untuk memancarkan suara, 1. Isu keamanan yang masih rentan
musik, video melalui jaringan nirkabel dibandingkan dengan teknologi kabel.
(Rouse, 2006). 2. Bandwidth yang dibutuhkan lebih besar.
Teknologi nirkabel yang paling umum 3. Beberapa perangkat elektronik bisa
digunakan adalah teknologi nirkabel melemahkan sinyal nirkabel.
elektromagnetik seperti radio. Dengan
digunakannya gelombang radio, penyesuaian 2.6. ARP Poisoning / ARP Spoofing
jarak perangkat bisa lebih fleksibel. ARP poisoning / ARP spoofing
Penggunaan gelombang radio jarak pendek merupakan sebuah serangan yang
bisa digunakan untuk remote control tv, menyerang transisi antara layer 3 (layer
remote control ac, dan beberapa perangkat network) ke layer 2 (layer data link) dalam
nirkabel rumah tangga yang lain. referensi model OSI . ARP poisoning
Penggunaan jaringan nirkabel gelombang mengubah MAC address dari korban yang
radio jarak jauh seperti contoh tv satelit, akan diserang. ARP poisoning juga dikenal
telepon seluler bahkan alat gps sudah banyak dengan nama ARP spoofing. Teknik ARP
diterapkan saat ini. poisoning sangat efektif digunakan pada
Kelebihan penggunaan jaringan nirkabel jaringan kabel maupun wireless. Tujuan
antara lain (EC Council, 2010) : serangan dari ARP poisoning ini pada
umumnya adalah sniffing.
1. Tidak perlu menarik kabel. Tipe serangan ARP poisoning ini akan
2. Mobilitas perangkat yang tinggi. membuat penyerang menjadi gateway dari
3. Pemeliharaan jaringan relatif lebih sebuah jaringan (EC Council, 2008). Pada
mudah. saat penyerang melakukan serangan jaringan
yang diserang akan menganggap penyerang
adalah gateway dari jaringan tersebut.

Gambar 5. Aplikasi Email Gmail Pada Ponsel Android.

130
Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

Tabel 1. Informasi Yang Dapat Diambil Dari Serangan Sniffing (ECCouncil, 2011)
No Protokol Informasi yang Bisa Di dapat
1 TELNET Key Stroke
2 HTTP Data Sent in Clear Text
3 SMTP Password and Data sent in Clear Text
4 NNTP Password and Data sent in Clear Text
5 POP Password and Data sent in Clear Text
6 FTP Password and Data sent in Clear Text
7 IMAP Password and Data sent in Clear Text
8 SMB Data Sent

Gambar 6. Proses Terjadinya ARP Poisoning.


(EC Council, 2008)

2.7. Sniffing perangkat komputer yang melakukan


Sniffing dalam pengertian berarti broadcast paket data ke seluruh jaringan
mengendus, sedangkan dalam ilmu sehingga sniffing pada jaringan dengan hub
keamanan jaringan sniffing merupakan sangat mudah dilakukan.
aktifitas menangkap paket - paket data yang 2. Active Sniffing
lewat dalam sebuah jaringan (Susanto, Active sniffing merupakan aktifitas
2007). Sniffing sendiri biasanya digunakan sniffing yang dilakukan pada jaringan
untuk menangkap informasi - informasi vital dengan media penghubung switch atau
dari sebuah jaringan seperti password, email sejenisnya. Switch sendiri merupakan sebuah
text, dan File transfer. Sniffing biasanya perangkat penghubung (Concentrator) yang
menyerang protocol - protokol seperti memiliki chip untuk menyimpan tabel MAC
Telnet, HTTP, POP, IMAP, SMB, FTP, dan address. Switch tidak lagi mem-broadcast
lain - lain. Informasi yang didapat dari paket ke seluruh jaringan namun paket data
beberapa protokol di atas dapat dilihat pada yang dikirim hanya melalui port asal dan
tabel 1. port tujuan saja. Sehingga sangat sulit untuk
Dalam metode hacking, sniffing dibagi melakukan sniffing pada switch. Diperlukan
menjadi dua bagian yaitu passive sniffing metode khusus untuk melakukan sniffing
dan active sniffing (Ornaghi & Valleri, pada switch. Untuk melakukan sniffing pada
2013). jaringan dengan switch kita perlu membuat
1. Passive Sniffing membanjiri media penyimpanan pada switch
Passive sniffing merupakan aktifitas dengan MAC address sehingga switch
sniffing yang dilakukan pada jaringan tersebut tidak ada bedanya dengan hub.
dengan media penghubung hub. Dimana hub Untuk membanjiri media penyimpanan dapat
akan melakukan broadcast seluruh paket menggunakan ARP poisoning ataupun MAC
yang melewatinya ke seluruh node yang Flooding (Susanto, 2007).
terhubung ke hub tersebut. Hub merupakan

131
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

3. HASIL DAN ANALISIS 1. Pengujian pada aplikasi email bawaan


3.1. Pengujian dengan menggunaan protokol POP (Post
Pengujian dilakukan untuk Office Protocol).
membandingkan tingkat keamanan aplikasi 2. Pengujian pada aplikasi email bawaan
email yang otomatis terpasang pada sistem dengan menggunakan protokol IMAP
operasi android serta aplikasi email gmail (Internet Message Access Protocol).
yang keduanya terhubung dengan jaringan 3. Pengujian pada aplikasi email gmail.
nirkabel. Dalam pengujian ini dilakukan
proses sniffing dengan digabungkan dengan Aplikasi ettercap digunakan untuk
teknik ARP spoofing / poisoning. Skema melakukan proses ARP Poisoning. Ettercap
pengujian dapat dilihat pada gambar 7. merupakan tool yang dibangun untuk
Melakukan ARP spoofing atau ARP melakukan proses sniffing pada jaringan
poisoning merupakan suatu kewajiban dalam (Ornaghi & Valleri, 2013).
tujuan untuk melakukan active sniffing. ARP Meskipun aplikasi ettercap dapat
poisoning dilakukan pada jaringan yang melakukan ARP poisoning sekaligus sniffing,
dipasang untuk skenario pengujian yaitu namun aplikasi wireshark digunakan dalam
jaringan dengan akses poin yang difungsikan melakukan proses sniffing. Wireshark sendiri
sekaligus sebagai gateway router. merupakan aplikasi yang digunakan aplikasi
Pengujian pada penelitian ini terdiri dari yang dapat digunakan untuk melakukan
3 (tiga) skenario pengujian sebagai berikut : sniffing sekaligus analisa hasilnya
(Wireshark, 2013).

Gambar 7. Skenario Pengujian.

132
Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

Tabel 2. Hasil Pengujian Protokol Email


PROTOKOL DATA OTENTIKASI
POP CLEAR TEXT
IMAP CLEAR TEXT
POP TLS ENCRYPTED
IMAP TLS ENCRYPTED

Gambar 8. Komunikasi Data Aplikasi Email Bawaan Android Protokol IMAP.

Gambar 9. Komunikasi Data Aplikasi Email Gmail.

133
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

Setelah ARP poisoning berhasil 2. Komunikasi data pada pengujian


dilakukan, komunikasi datang pengguna aplikasi email bawaan dengan
yang menggunakan jaringan nirkabel yang menggunakan opsi protokol IMAP
sama akan terekam. Contoh hasil sniffing menunjukkan bahwa username dan
dapat dilihat pada gambar 8. password dapat diilihat secara cleartext.
Gambar diatas menampilkan Pengujian juga dilakukan dengan
komunikasi data aplikasi email bawaan menunjukkan proses memasukan
dengan menggunakan protokol IMAP. username dan password yang benar
Gambar tersebut memperlihatkan bahwa sehingga login berhasil dengan
pengujian ke-2 menghasilkan komunikasi username dan password tersebut. Hal ini
data dengan username dan password dapat juga berarti bahwa username dan
dibaca dalam bentuk cleartext tanpa enkripsi password yang terekam juga dapat
apapun. Komunikasi data tersebut juga dibuktikan kebenarannya.
menunjukkan bahwa proses login dan listing 3. Komunikasi data pada pengujian
email berhasil. aplikasi email gmail menghasilkan
1. Pengujian pada aplikasi email gmail. username dan password yang
Hasil sniffing pada aplikasi email gmail terenskripsi. Komunikasi data yang
dapat dilihat pada gambar 9. Terlihat pada dapat dilihat hanya proses login ke
gambar bahwa proses login email di server serta proses login berhasil.
enkripsi, yang terlihat hanya informasi
bahwa proses login berhasil. Pada pengujian ke-1 dan pengujian ke-2
Dari hasil uji yang dilakukan pada 3 digunakan 2 (dua) private email, sedangkan
(tiga) skenario dengan langkah - langkah pada pengujian ke-3 digunakan google mail.
sebelumnya maka didapat hasil pada tabulasi Dari pengujian tersebut juga ditemukan
pengujian. Hasil tabulasi dapat dilihat pada bahwa :
Tabel 2.
1. Dua private email yang digunakan untuk
3.2. Analisis Hasil Uji pengujian mendukung penggunaan
Pengujian dengan 3 (tiga) skenario telah protokol POP dan IMAP.
dijalankan lalu pengujian serta analisa 2. Dua private email yang digunakan untuk
dilakukan lebih lanjut dengan hasil sebagai pengujian tidak mendukung protokol
berikut : POP dengan security dan IMAP dengan
security (untuk pengaturan lebih lanjut).
1. Komunikasi data pada pengujian 3. Google mail pada pengujian (3) tidak
aplikasi email bawaan dengan perlu melakukan konfigurasi lebih lanjut
menggunakan opsi protokol POP dan otomatis menggunakan protokol
menunjukkan bahwa username dan TLS.
password dapat dilihat secara cleartext.
Pengujian juga dilakukan dengan Walaupun aplikasi email gmail tidak
menunjukkan proses memasukan dapat dilihat datanya, namun hal ini paling
username dan password yang benar tidak membuktikan bahwa serangan ARP
sehingga login berhasil dengan poisoning / spoofing sangat mungkin
username dan password tersebut. Hal ini dilakukan pada jaringan nirkabel.
juga berarti bahwa username dan
password yang terekam juga dapat
dibuktikan kebenarannya.

134
Analisis Keamanan Aplikasi Email Bawaan Android dan Gmail Pada Jaringan Nirkabel (Hamid)

4. KESIMPULAN b. Untuk private email yang tidak


Setelah dilakukan pengujian dan analisis menyediakan ataupun mendukung
dapat ditarik beberapa kesimpulan, sebagai protokol keamanan TLS, bisa
berikut : dipertimbangkan 2 (dua) alternatif
berikut :
1. Salah satu serangan yang harus
diwaspadai dalam jaringan nirkabel  Menggunakan fitur forwarding
adalah serangan ARP spoofing / email google, yang merupakan
poisoning. Serangan ini bisa digunakan satu - satunya penyedia layanan
untuk mendukung serangan lain seperti email yang menggunakan
sniffing. protokol TLS pada penerimaan
2. Secara default saat melakukan maupun pengiriman email
konfigurasi aplikasi email bawaan (Chandrataruna & Ngazis, 2013).
android secara otomatis akun email  Menggunakan aplikasi email
menggunakan protokol POP ataupun gmail untuk private email. Gmail
IMAP sesuai dengan penyedia. mendukung penggunaan akun
Konfigurasi otomatis ini tanpa email selain akun gmail itu
pengaturan security (TLS). sendiri untuk ditambahkan dalam
3. Pengaturan konfigurasi aplikasi email aplikasi email gmail.
bawaan android secara default ataupun
otomatis mengakibatkan username dan Standard operating procedure (SOP)
password dapat dibaca secara cleartext. juga diperlukan dalam mengantisipasi
4. TLS sudah dipublikasikan sebagai serangan ARP spoofing / poisoning ini. SOP
kesepakatan internet protokol pada ini berlaku baik untuk pengguna ataupun
tahun 1999 (Chandrataruna & Ngazis, penyedia layanan jaringan nirkabel. Antara
2013), namun masih banyak private lain sebagai berikut :
email tidak menyertakan protokol TLS
untuk tambahan keamanan pada 1. Bagi pengguna layanan jaringan
protokol POP dan IMAP. Ini terjadi nirkabel, sebagai berikut :
dikarenakan mahalnya infrastruktur
maupun investasi yang harus disediakan a. Tidak sembarangan membuka
untuk pengadaaan protokol TLS ini. koneksi ke jaringan nirkabel yang
Google sendiri mulai menggunakan belum dikenal.
protokol TLS pada POP dan IMAP pada b. Memastikan anti virus ataupun
tahun 2004, dan menggunakan TLS firewall selalu dalam pembaruan
pada SMTP pada tahun 2011 terbaru.
(Chandrataruna & Ngazis, 2013).
5. Pencegahan untuk menghindari 2. Bagi penyedia layanan jaringan
penyadapan data email dapat dilakukan nirkabel, sebagai berikut :
dengan cara sebagai berikut :
a. Pemasangan router atau akses poin
a. Melakukan konfigurasi advanced / yang mendukung anti ARP spoofing /
lanjut apabila menggunakan aplikasi poisoning.
email bawaan android sehingga dapat b. Menindak pelaku kejahatan komputer
menambahkan protokol TLS. Hal ini dalam wewenang jaringan penyedia.
tentu saja dapat dilakukan dengan c. Update berkala firmware akses poin
catatan server private email tersebut ataupun router.
mendukung protokol keamanan TLS.

135
Teknoin Vol. 23 No. 2 Juni 2017 : 125-136

DAFTAR PUSTAKA

Alliance, O. H., 2007. Industry Leaders Ornaghi, A., & Valleri, M., 2013. Ettercap.
Announce Open Platform for Retrieved March 23, 2013, from
Mobile Devices. Retrieved January http://ettercap.github.io/ettercap/.
02, 2014, from Riabov, V. V, & College, R., 2005. SMTP (
http://www.openhandsetalliance.co Simple Mail Transfer Protocol).
m/press_110507.html. Ricknäs, M., 2011. Android Becomes Best -
Butterfield, J., Tracy, M., & Jansen, W., selling Smartphone OS, Says
2007. Guidelines on Electronic Mail Canalys PC World. Retrieved
Security Recommendations of the January 04, 2014, from http
National Institute of Standards and ://www.pcworld.com/article/218219
Technology. /android_becomes_best_selling_sm
Chandrataruna, M., & Ngazis, A. N., 2013. artphone_os_says_canalys.html.
Mengapa Badan Keamanan AS Rouse, M., 2006. Definition of Wireless.
Bisa Sadap E-mail? Retrieved Retrieved March 27, 2013, from
March 01, 2014, from http://www.techtarget.com/.
http://m.news.viva.co.id/news/read/ Stallings, W., 2011. Network Security
423514-mengapa-badan- Essentials : Applications And
keamanan-as-bisa-sadap-e-mail. Standards (4th ed.).
EC Council., 2008. Ethical Hacking and Susanto., 2007. Seni Teknik Hacking 2 (Edisi
Countermeasures Module XIII Dua.). Jakarta: Jasakom.
Hacking Email Accounts News. Toorani, M., 2008. SMEmail - A New
EC Council., 2010a. CHFI v8 Module 17 Protocol for the Secure E-mail in
Investigating Wireless Attacks.pdf. Mobile Environments. 2008
EC Council., 2010b. CHFI v8 Module 19 Australasian Telecommunication
Tracking Emails and Investigating Networks and Applications
Email Crimes.pdf. Conference, 39–44. doi:10.1109 /
EC Council., 2011. CHFI v8 Module 17 ATNAC. 2008. 4783292.
Investigating Wireless Attacks.pdf.
ECCouncil.
Einhorn, B., 2012. Indonesians Still Love
Their BlackBerrys - Businessweek.
Retrieved January 04, 2014, from
http://www.businessweek.com/articl
es/2012-12-06/indonesians-still-
love-their-blackberrys.
Jonathan B. Postel., 1982. SIMPLE MAIL
TRANSFER PROTOCOL. RFC,
90291(August).
Meulen, R. van der., 2013. Gartner Says
Smartphone Sales Accounted for 55
Percent of Overall Mobile Phone
Sales in Third Quarter of 2013.
Retrieved January 03, 2014, from
http://www.gartner.com/newsroom/i
d/2623415.

136

Anda mungkin juga menyukai