Pertemuan 12 Mail Server Security
Pertemuan 12 Mail Server Security
1. Memahami Cara Kerja Mail Server
Email elektronik adalah salah satu aplikasi Internet yang paling banyak digunakan. Memang, kemampuan untuk mengirim pesan dan file ke kelompok atau individu tertentu melalui Internet adalah alat yang ampuh sehingga telah mengubah cara orang berkomunikasi secara umum.
Sistem
email
saat
ini
menggunakan
beberapa
protokol
untuk
mengirimkan pesan.
Untuk
menangani
pengiriman
pesan
dari
mesin
klien
ke
server
email penerima,
Simple Mail Transfer Protocol (SMTP) digunakan.
SMTP
adalah protokol
lapisan
aplikasi
berbasis
teks
sederhana
yang
menggunakan
TCP
untuk memfasilitasi
"percakapan" antara
klien
yang
ingin
mengirim
email
dan
server penerima
yang
sesuai.
Dalam
model
SMTP,
klien
disebut
sebagai
Mail User Agent (MUA).
MUA
mengirimkan
pesan
SMTP
ke
Mail Sending Agent (MSA), yang
kemudian
mengirimkan
pesan
ke
Mail Transfer Agent (MTA) yang bertanggung
jawab
untuk
mengirimkan
pesan
ke
pihak
penerima.
MSA
dan
MTA sering
kali
berada
di
server
fisik
yang
sama.
Protokol
SMTP
menangani
pengiriman
email
ke
server
yang
dirancang untuk
menangani
antrian
pesan,
tetapi
tidak
digunakan
untuk
mengirim
email
ke klien.
Sebagai
gantinya,
dua
protokol
lain
yang
paling
banyak
digunakan,
Post Office
Protocol
(POP) dan
Internet Message Access Protocol (IMAP).
POP
adalah
yang
lebih
tua
dari
keduanya
dan
dirancang
untuk
mendukung klien
dengan
koneksi
Internet
dial-up.
Dengan
demikian,
percakapan
POP
biasa melibatkan
klien
yang
menyambung
ke
MDA
mereka,
mengunduh
pesan
baru apa
pun,
menghapus
pesan
tersebut
dari
server,
dan
memutuskan sambungan.
IMAP
adalah
protokol
baru
yang
menyediakan
operasi
online
dan
offline. Dalam
mode
online,
klien
menyambung
ke
server
email
dan
mempertahankan sambungan
tetap
yang
memungkinkannya
mengunduh
pesan
sesuai
kebutuhan. IMAP
juga
memungkinkan
klien
untuk
mencari
pesan
di
server
email berdasarkan beberapa
kriteria,
sebelum
benar-benar
mendownload
pesan tersebut.
a. Melindungi
privasi
email
Teknik
paling
umum
untuk
melindungi
privasi
email
adalah
dengan mengenkripsi
pengiriman
pesan
yang
sebenarnya
daripada
isinya.
Sebagian besar
server
email
mendukung
penggunaan
SSL
/
TLS,
protokol
yang mengenkripsi
lalu
lintas
TCP
dengan
aman.
Protokol
ini
sering
kali
digunakan di
setiap
tingkat
komunikasi
antara
klien
dan
server
email
lokal,
antara
server email
lokal
dan
tujuan,
dan
antara
server
email
tujuan
dan
penerima.
Mengandalkan
hanya
pada
enkripsi
lapisan
transportasi
melindungi pesan
dari
penyadapan
dalam
penerbangan,
tetapi menyiratkan
tingkat kepercayaan
pada
server
email
yang
menangani
pesan
ini.
Misalnya, karyawan
ISP
yang
memiliki
akses
ke
server
email
ISP
tersebut
mungkin dapat
membaca
konten
dari
semua
pesan
email
yang
disimpan
di
server tersebut.
b. Pretty
Good
Privacy (PGP)
Untuk
memberikan
tingkat
kerahasiaan
yang
lebih
kuat,
yang melindungi
pesan
dari
klien
ke
klien,
konten
sebenarnya
dari
pesan
email harus
dienkripsi.
Ada
beberapa
pendekatan
yang
telah
diusulkan untuk
tujuan ini.
Salah
satu
sistem
yang
terkenal
adalah
Pretty Good Privacy (PGP),
yang menggunakan
kriptografi
kunci
publik
untuk
mengenkripsi
dan
/
atau menandatangani
pesan
email
secara
digital.
Saat
mengirim
pesan
ke penerima
yang
dituju
menggunakan
PGP,
pengirim
mengenkripsi
pesan menggunakan
kunci
publik
penerima,
sehingga
hanya
penerima
yang
dapat mendekripsi
pesan
menggunakan
kunci
pribadinya
yang
sesuai.
c. Otentikasi
Dua
pendekatan
utama
yang
saat
ini
digunakan
untuk
mengautentikasi asal
pesan
email
meliputi:
1) Authentication of the sending user.
Pendekatan
ini
memungkinkan
server email
penerima
untuk
mengidentifikasi
penulis
pesan
email.
Agar
efektif, bagaimanapun,
ini
membutuhkan
penyebaran
yang
luas
dari
pasangan kunci
publik-pribadi
untuk
pengguna
email.
Untuk
alasan
ini,
ini
jarang
digunakan
dalam
praktik.
2) Authentication of the sending mail transfer agent.
Pendekatan
ini biasanya
mengidentifikasi
organisasi
penulis,
tetapi
bukan
penulis individu.
Ini
lebih
mudah
untuk
diterapkan
daripada
mengirim
otentikasi pengguna
dan
memiliki
adopsi
yang
berkembang.
2. Memproteksi Mail Server Security
Email
telah
menjadi
layanan
penting
untuk
hampir
setiap
perusahaan. Sayangnya,
sebagian
besar
email
yang
diterima
adalah
email
yang
tidak
diminta yang
disebut
spam atau
email
sampah,
beberapa
di
antaranya
dapat
membawa malware
dan
dapat
menyebabkan
penipuan
(fraud) atau
penipuan
(scams).
a. Kelola
Spam
Untuk
menjaga
agar
sistem
Anda
berjalan
dengan
lancar,
penting
bagi administrator
jaringan
untuk
berusaha
memblokir
spam.
Tempat
terbaik
untuk membuat
sistem
penyaringan
antispam
adalah
di
server
atau
alat
khusus
atau sebagai
bagian
dari
perangkat
atau
layanan
firewall.
Sistem
pemfilteran
spam
tidak
akan
menangkap
setiap
pesan
spam. Seperti
paket
antivirus,
solusi
pemfilteran
spam
harus
selalu
diperbarui
dan perlu
terus
ditingkatkan.
Selain
itu,
pertimbangkan
untuk
menambahkan alamat
email,
domain
email,
rentang
alamat
IP,
atau
kata
kunci
yang mengancam
ke
dalam
daftar
hitam.
Setiap
email
yang
terdaftar
dalam
daftar hitam
akan
secara
otomatis
diblokir.
Banyak
solusi
antispam
juga
akan
menggunakan
Real-time Blackhole Lists (RBL)
atau
DNS-based Blackhole List (DNSBL),
yang
dapat
diakses dengan
bebas.
RBL
dan
DNSBL
adalah
daftar
pengirim
spam
yang
dikenal yang
sering
diperbarui.
Setiap
email
yang
diidentifikasi
sebagai
spam
biasanya
dikarantina
atau disimpan
sementara,
jika
email
yang
sah
teridentifikasi
sebagai
spam. Meskipun
jumlah
ini
seharusnya
relatif
rendah,
latih
personel
pusat
bantuan Anda
dan
mungkin
pengguna
Anda
untuk
mengakses
email
yang
dikarantina
untuk
merilis
email
yang
sah
ke
tujuannya.
Mendeteksi
spam
bisa
menjadi
tugas
yang
menakutkan
jika
harus dilakukan
secara
manual.
Selain
iklan
dan
kata
kunci
yang
jelas,
sistem antispam
juga
akan
melihat
header
email
untuk
menganalisis
informasi tentang
email
dan
asalnya.
Terkadang,
pelaku
spam
akan
mencoba
memalsukan
alamat
email
atau alamat
IP
yang
sah
jika
pesan
tersebut
benar-benar
berasal
dari
alamat
email atau
alamat
IP
yang
kemungkinan
besar
akan
diidentifikasi
sebagai
spam. Salah
satu
cara
untuk
mendeteksinya
adalah
melalui
pencarian
terbalik.
Saat
ini,
paket
antispam
menggunakan
algoritme
khusus,
seperti Bayesian filters,
untuk
menentukan
apakah
email
dianggap
sebagai
spam. Algoritma
ini
biasanya
menganalisis
email
yang
diterima
sebelumnya
dan membuat
database
pada
beberapa
atribut
berdasarkan email
yang dianalisis sebelumnya.
Saat
menerima
email,
ia
akan
membandingkan
email
tersebut
dengan
atribut
yang
telah
dikumpulkannya
untuk
menentukan
apakah
itu spam.
b. CAPTCHAs
Semakin
populernya
webmail
telah
memberikan
strategi
baru
bagi
para spammer.
Pelaku
spam dapat
dengan
mudah
mendaftarkan
akun
dengan layanan
email
web
gratis
dan
menggunakan
akun
tersebut
untuk
mengirim spam
hingga
penyedia
email
web
mendeteksi
aktivitas
ini.
Banyak
pelaku spam
telah
mengotomatiskan
proses
ini
dengan
membuat
program
yang mendaftarkan
akun
email
web,
mengirim
email
sebanyak
mungkin,
dan mengulangi
proses
tersebut
saat
akun
dibatalkan.
Untuk
memerangi
taktik
pembuatan
akun
email
otomatis,
sebagian besar
layanan
email
web
mengharuskan
pengguna
menyelesaikan CAPTCHA (Completely Automated Public Turing test tot tell Computers and Humans Apart). Tugas
semacam
itu
adalah
segala
sesuatu
yang
mudah diselesaikan
oleh
manusia
tetapi
sulit
diselesaikan
secara
terprogram
oleh komputer.
Kebanyakan
CAPTCHA
adalah
masalah
pengenalan
gambar,
di mana
gambar
terdistorsi
yang
berisi
garis
teks
disajikan,
dan
pengguna
harus menafsirkan
teks
yang
disematkan.
Gambar 17. CAPTHA
Sayangnya,
beberapa
pelaku
spam
menghindari
CAPTCHA
ini menggunakan
situs
web
yang
mengharuskan
pengunjung
memecahkan CAPTCHA
untuk
mendapatkan
akses.
Tanpa
sepengetahuan
pengunjung, CAPTCHA
ini
sebenarnya
disalin
dari
halaman
registrasi
webmail.
Solusi
yang diberikan
pengguna
kemudian
diteruskan
ke
robot
spam
otomatis
untuk mendaftarkan akun
email
web
untuk
mengirim
spam.
Selain
itu,
beberapa pelaku
spam
bahkan
mempekerjakan
pekerja
bergaji
rendah
dari
negara berkembang
untuk
menyelesaikan
CAPTCHA
bagi
mereka.
c. Spam
dan
Malware
Seringkali,
komputer
yang
terinfeksi
malware
digunakan
untuk
mengirim spam,
yang
memungkinkan
peretas
mengubah
mesin
korbannya
menjadi
alat untuk
menghasilkan
uang.
Faktanya,
diperkirakan
lebih
dari
80%
dari
semua spam
berasal
dari
botnet,
yang
merupakan
jaringan
komputer
yang
disusupi yang
dikendalikan
oleh
satu
penyerang
Keamanan
Aplikasi
Terdistribusi. Bahkan
ketika
botnet
tidak
terlibat,
banyak
virus
mengubah
host mereka menjadi
robot
spam
yang
menghasilkan
jutaan
email
setiap
hari.
Virus
lain mengubah
host
mereka
menjadi
proxy
terbuka
yang
digunakan
pelaku
spam untuk
membuat
email
mereka
anonim.
d. Email
Spoofing
Spoofing email
adalah
pembuatan
header
email
palsu
di
mana penyerang
menipu
penerima
agar
mengira
bahwa
email
tersebut
berasal
dari sumber
tepercaya.
Penyerang
mengubah
bagian
email
agar
terlihat
seolah olah
ditulis
oleh
orang
lain.
Karena
protokol
email
tidak
memiliki
metode autentikasi
internal,
biasanya
email
spam dan
phishing
digunakan
untuk mencoba
mengelabui
penerima
agar
mempercayai
asal
pesan.
Tujuan
akhir
dari
spoofing email
adalah
membuat
penerima
terbuka
dan berpotensi
menanggapi
permintaan.
Bahkan
mungkin
mengeklik
tautan
ke situs
web
palsu
yang
dimaksudkan
untuk
mengumpulkan
informasi
pribadi (proses
yang
dikenal
sebagai
phishing).
Alasan
penyerang
mengubah
informasi
email
adalah
untuk
membuat orang
memercayai
mereka.
Email
biasanya
tidak
aman
dan
rentan
terhada berbagai
teknik
spoofing alamat.
Pastikan
untuk
tidak
pernah
mengungkapkan informasi
pribadi
atau
keuangan.
Metode
yang
populer
adalah
memasukkan
tautan
survei
dalam
email yang
mungkin
menawarkan
hadiah
dan
kemudian
mengajukan
pertanyaan. Beberapa
pertanyaan
mungkin
terkait
dengan
lingkungan
komputasi
mereka seperti,
"Berapa
banyak
firewall
yang
Anda
miliki?"
atau
"Vendor
firewall
apa yang
Anda
gunakan?"
Kadang-kadang
karyawan
sangat
terbiasa
melihat
jenis survei
email
ini
di
kotak
masuk
mereka
sehingga
mereka
hampir
tidak
berpikir dua
kali
untuk
menanggapinya.
e. Relaying
Email
Salah
satu
protokol
email
utama
adalah
SMTP.
Simple
Mail
Transfer Protocol
(SMTP)
digunakan
untuk
mentransfer
email
dari
satu
server
ke server
lain,
dan
bertanggung
jawab
untuk
pengangkutan
email
keluar.
SMTP menggunakan
port
TCP
25.
Server
email
tidak
hanya
digunakan
oleh
pengguna
kita
untuk
mengirim dan
mengambil
email:
mereka
juga
digunakan
untuk
menyampaikan
email. Misalnya,
server
web
dan
aplikasi
mungkin
merelay
email
melalui
server
email mereka
ketika
kita
memesan
sesuatu
melalui
Internet
dan
email
konfirmasi dikirimkan
kepada
kita.
3. Mendeteksi Aktivitas Berbahaya pada Mail Server Security
a. Intrusion
Detection
System
(IDS)
Intrusion
detection
system
(IDS)
adalah
sistem
perangkat
lunak
atau perangkat
keras
yang
digunakan
untuk
mendeteksi
tanda-tanda
aktivitas berbahaya
di
jaringan
atau
komputer
individual.
Fungsi-fungsi
IDS
dibagi antara
sensor-sensor
ID,
yang
mengumpulkan
data
waktu-nyata
tentang fungsi
komponen
jaringan
dan
komputer,
dan
manajer
IDS,
yang
menerima laporan
dari
sensor.
Manajer
IDS
mengumpulkan
data
dari
sensor
IDS
untuk
menentukan apakah
telah
terjadi
intrusi.
Penentuan
ini
biasanya
didasarkan
pada sekumpulan
kebijakan
situs,
yang
merupakan
kumpulan
aturan dan
kondisi statistik
yang
menentukan
kemungkinan
intrusi.
Jika
seorang
manajer
IDS mendeteksi
intrusi,
maka
itu
akan
membunyikan
alarm
sehingga
administrator sistem
dapat
bereaksi
terhadap
kemungkinan
serangan.
Lihat
gambar
17 dibawah
ini
;
Garis
padat
menggambarkan
koneksi
jaringan
dan
garis
putus-putus abu-abu
menggambarkan
tanggung
jawab
pelaporan
data.
Router
dan komputer
yang
dipilih
melapor
ke
sensor
IDS,
yang
pada
gilirannya melaporkan
ke
manajer
IDS. Intrusi
IDS
dirancang
untuk
mendeteksi
sejumlah ancaman,
termasuk
yang
berikut
ini:
1) masquerader:
penyerang
yang
secara
tidak
benar
menggunakan identitas
dan
/
atau
kredensial
pengguna
yang
sah
untuk
mendapatkan akses
ke
sistem
atau
jaringan
komputer.
2) Misfeasor:
pengguna
yang
sah
yang
melakukan
tindakan
yang
tidak diizinkan
untuk
dilakukannya.
3) Pengguna
rahasia:
pengguna
yang
mencoba
memblokir
atau
menutupi tindakannya
dengan
menghapus
file
audit
dan
/
atau
log
sistem.
Selain
itu,
IDS
dirancang
untuk
mendeteksi
serangan
dan
ancaman
otomatis,
termasuk
yang
berikut
ini
:
1) portscans:
pengumpulan
informasi
yang
dimaksudkan
untuk
menentukan yang port
pada
host
terbuka
untuk
koneksi
TCP
2) Serangan
Denial-of-service:
serangan
jaringan
yang
dimaksudkan
untuk membanjiri
host
dan
menutup
akses
yang
sah
3) Serangan
malware:
mereplikasi
serangan
perangkat
lunak
berbahaya, seperti
Trojan
horse,
worm
komputer,
virus,
dll.
4) ARPspoofing:
sebuah
jaringan
server
lokal
yang
dicoba
untuk
diarahkan
5) DNScachepoisoning:
apharmingattackdirectedmencocokkan
cache
DNS host
untuk
membuat
asosiasi
nama-domain
/
alamat-IP
yang
salah
b. Intrusion
Detection
Event
Peristiwa
Deteksi
Intrusi
Deteksi
intrusi
bukanlah
ilmu
pasti.
Dua
jenis kesalahan
dapat
terjadi:
1) Salah-positif:
ketika
analarmissoundedonbenignactivity,
yang
bukan merupakan
gangguan
2) Negatif
palsu:
ketika
alarm
tidak
berbunyi
pada
peristiwa
berbahaya,
yang merupakan
gangguan
dari
keduanya,
negatif
palsu
umumnya
dianggap lebih
bermasalah
karena
kerusakan
sistem
dapat
akan
luput
dari perhatian.
Positif
palsu,
di
sisi
lain,
lebih
menjengkelkan,
karena
mereka cenderung
menghabiskan
waktu
dan
sumber
daya
pada
ancaman
yang dirasakan
yang
bukan
merupakan
serangan
sebenarnya.
Maka,
kondisi ideal
adalah
sebagai
berikut.
3) Benar-benar
positif:
bila
ada
suara
yang
mengganggu,
yang
merupakan gangguan
4) Benar
negatif:
ketika
alarm
tidak
dibunyikan
pada
aktivitas
jinak,
yang bukan
merupakan
gangguan
c. Rule-Based
Intrusion
Detection
Sebuah
teknik
yang
digunakan
oleh
sistem
deteksi
intrusi
untuk mengidentifikasi
kejadian
yang
harus
memicu
kesalahan
saraf.
Aturan tersebut
dapat
mengidentifikasi
jenis
tindakan
yang
cocok
dengan
profil tertentu
yang
diketahui
untuk
serangan
intrusi,
dalam
hal
ini
aturan
akan menyandikan
tanda
tangan
untuk
serangan
tersebut.
Jadi,
jika
manajer
IDS melihat
peristiwa
yang
cocok
dengan
tanda
tangan
untuk
aturan
tersebut,
itu akan
segera
membunyikan
alarm,
bahkan
mungkin
menunjukkan
jenis serangan
tertentu
yang
dicurigai.
Aturan
IDS
juga
dapat
menyandikan kebijakan
yang
telah
disiapkan
oleh
administrator
sistem
untuk
pengguna
dan /
atau
host.
Jika
aturan
seperti
itu
dipicu,
menurut
kebijakan,
itu
berarti
bahwa pengguna
bertindak
dengan
cara
yang
mencurigakan
atau
bahwa
host sedang
diakses
dengan
cara
yang
mencurigakan.
Contoh
kebijakan
tersebut dapat
mencakup
berikut
ini:
1) Komputer
desktop
tidak
boleh
digunakan
sebagai
server
HTTP.
2) Server
HTTP
mungkin
tidak
menerima
sesi
telnet
atau
FTP
(tidak terenkripsi).
3) Pengguna
tidak boleh
membaca
direktori
pribadi
pengguna
lain.
4) Pengguna
tidak
boleh
menulis
ke
file
yang
dimiliki
oleh
pengguna
lain.
5) Pengguna
hanya
dapat
menggunakan
perangkat
lunak
berlisensi
pada satu
mesin
dalam
satu
waktu.
6) Pengguna
harus
menggunakan
perangkat
lunak
VPN
resmi
untuk mengakses
komputer
desktop
mereka
dari
jarak
jauh.
7) Pengguna
tidak
boleh
menggunakan
server
komputer
administratif
antara tengah
malam
dan
4:00
pagi.
d. Statistical
Intrusion
Detection
Salah
satu
pendekatan
utama
untuk
deteksi
intrusi
didasarkan
pada statistik.
Prosesnya
dimulai
dengan
mengumpulkan
data
audit
tentang pengguna
atau
host
tertentu,
untuk
menentukan
nilai
numerik
dasar
tentang tindakan
yang
dilakukan
oleh
orang
atau
mesin
tersebut.
Tindakan
dapat dikelompokkan
berdasarkan
objek
(yaitu,
semua
tindakan
yang
memiliki
bidang
objek
yang
sama),
tindakan,
atau
kondisi
pengecualian.
Tindakan
jugadapat
digabungkan
dalam
berbagai
rentang
waktu
atau
dalam
hal
rentang atau
persentase
penggunaan
sumber.
Nilai
numerik
yang
dapat
diperoleh termasuk: Hitung: jumlah kemunculan jenis tindakan tertentu dalam rentang waktu tertentu Rata-rata:
jumlah
kejadian
yang
lebih
sedikit
dari
jenis tindakan tertentu dalam rentang waktu tertentu Persentase: persentase dari sumber
daya
bahwa
jenis
tindakan tertentu
diambil
selama
rentang
waktu tertentu Pengukuran: agregat atau rata-rata-dari-rata-rata
selama
periode waktu yang relatif lama Panjang interval waktu: jumlah waktu yang berlalu di antara
contoh
tindakan
dari
jenis
tertentu.
Komentar
Posting Komentar