Email security, in simple word

Bila berdiskusi mengenai keamanan informasi, tentunya tidak lepas dari pembahasan keamanan email. Tentu saja karena email masih menjadi media komunikasi utama di era teknologi informasi ini. Teori email security sendiri saya pelajari kurang lebih 4 tahun yang lalu, dan pada saat itu masih terbatas pada hafalan konsep, persamaan dan perbedaan antar protokol, serta sekilas contoh implementasinya. Banyak literatur yang sempat jadi referensi tentang email security, seperti pada Internet Cryptography-nya Richard Smith, atau Internet Security-nya Man Young Rhee.

Pemahaman yang cukup mendalam baru didapatkan dua tahun kemudian, yaitu pada dunia kerja, dimana email menjadi media sehari-hari dan security menjadi hal yang harus ikut dipikirkan. Kali ini, saya akan mencoba menceritakan tentang email security dengan penjelasan yang saya harap mudah untuk dimengerti. Tidak lain sebagai langkah awal peningkatan security awareness bagi para pembaca.

  • Seperti halnya layanan lain, hal yang menjadi ancaman pada email ada di tiga tempat, yaitu pengguna (end user), media transmisi, dan media penyimpanan (server).
  • Pada sisi pengguna, biasanya digunakan aplikasi mail client/mail agent (e.g. Outlook & Thunderbird) atau webmail. Untuk mail client, keamanan komputer/PC perlu diperhatikan karena konten email disalin ke komputer. Untuk pengguna webmail, perhatikan kebersihan komputer dari malware dan keylogger. Biasanya mereka merajalela di komputer umum atau warnet, itu sebabnya kenapa banyak akun email yang bobol sehabis diakses via warnet. Hindari juga  menggunakan fitur pengingat password, baik pada mail client atau web browser.
  • Pada media transmisi, perhatikan metode autentikasi dan metode akses data. Hal ini bertujuan mengurangi risiko penyadapan dan man-in-the-middle (MITM) attack. Maksudnya begini, bila autentikasi menggunakan metode cleartext/tanpa enkripsi (misal tanpa SSL/TLS) maka username dan password, atau halaman web login tanpa HTTPS, tentu dapat dengan mudah disadap dengan tools seperti Wireshark dan Cain Abel. Al hasil, penyadap bisa dengan mudah menggunakannya untuk mengakses email Anda.  Sedangkan MITM artinya walaupun anda sudah menggunakan fitur SSL, penyerang masih bisa menipu Anda dengan berpura-pura sebagai server tujuan (biasanya ditandai dengan munculnya notifikasi pada mail client atau web browser bahwa sertifikat digital dari server tidak dapat dikenali/dipercaya) yang biasanya kita langsung klik ‘OK percaya saja’. Sebenarnya sertifikat itu adalah milik komputer penjahat (wajar bila ada notifikasi tidak dikenali) dengan harapan anda berkomunikasi dengan komputer penjahat secara terenkripsi, lalu penjahat membaca isi pesan anda (karena anda mengenkripsi dengan kunci publik komputer penyerang), lalu komputer penyerang mengenkripsi lalu mengirim lagi ke server tujuan yang sebenarnya, dan begitu juga sebaliknya dari komputer server, dibaca oleh penyerang, lalu diteruskan kepada Anda. Jadi poin pentingnya, gunakan fitur autentikasi dan koneksi dengan SSL/TLS, dan perhatikan sertifikat servernya.
  • Untuk layanan email yang gratis (e.g. Yahoo dan Gmail), keamanan di sisi server diasumsikan tidak dapat di kontrol (karena tentu dapat diakses oleh pengelolanya). Untuk mengamankan konten email kita pada server, gunakan protokol keamanan email seperti PGP atau S/MIME. Kedua protokol itu intinya membuat isi email hanya bisa dibaca setelah berada pada sisi pengguna (client).
  • Kalau menggunakan PGP, Anda harus membuat pasangan kunci privat dan publik menggunakan sebuah software tambahan (e.g. OpenPGP), sebarkan kunci publik Anda (biasanya diupload ke key server e.g. http://pgp.mit.edu) dan rahasiakan kunci privat Anda.  Orang mengirim pesan terenkripsi menggunakan kunci publik Anda, menandatangani (signing) menggunakan kunci privat, Anda membaca email terenkripsi itu dengan kunci privat Anda, dan Anda memverifikasi apakah benar pesan itu dari pengirim dengan mencocokkan kunci privat untuk signing dengan public key yang dipublikasikan oleh pengirim.
  • Kalau S/MIME menggunakan infrastruktur kunci publik (bahasa linggisnya: Publik Key Infrastructure – PKI) terdiri dari root certificate authority (Root CA), yang menandatangani (memberi legitimasi) pada client certificate authority (Client CA),  yang mana bisa memberi legitimasi pada client certificate. Root CA dan client certificate dari semua pengguna yang akan menjadi tujuan, diinstal pada komputer/gadget. Client certificate akan berfungsi sebagai kunci publik penerima/tujuan. Dan, pengguna menginstall kunci privat-nya masing-masing (untuk signing dan decrypting). Tanpa perlu instalasi software tambahan.
  • Inti pentingnya, protokol keamanan email yang tertutup untuk kalangan sendiri akan lebih baik. Tapi bila tidak ada, kita masih bisa mempertahankan diri (data) dengan memanfaatkan protokol umum yang standar.
Demikian sedikit penjelasan yang bisa saya share. Semoga cukup mudah untuk dipahami dan diterapkan😀

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: