Tugas II Keamanan Sistem dan Jaringan Komputer Analisis Ancaman dengan Metode STRIDE pada Sistem Email POP3

dan SMTP

Kelas XA Dosen: Hadi Syahrial, M. Kom Disusun oleh : 0911601490 1111600779 1111600795 1111601520 1111601587 Dinisfu Sya’ban Kurli Hariawan Ali Mukromin Mohamad Natsir Rully Djumarli

Program Pasca Sarjana Magister Komputer Universitas Budi Luhur 2012
1|Page

Daftar Isi Daftar Isi ......................................................................................................................... Pendahuluan .................................................................................................................... Pembahasan ..................................................................................................................... Penutup ........................................................................................................................... Daftar Pustaka ................................................................................................................. 1 3 9 24 25

2|Page

I.

Pendahuluan a. Latar belakang Perkembangan teknologi telah menciptakan suatu sistem pengiriman data sebagai alat untuk pertukaran informasi. Teknologi ini telah mempopulerkan berkirim surat dengan sarana electronic mail atau disingkat email. Bahkan kini berkirim surat melalui email sudah mulai menggantikan surat melalui pos. Dengan banyaknya kebutuhan dan efisiensi waktu yang diperlukan untuk memperoleh informasi maka email merupakan salah satu cara yang dapat membantu sehingga dapat mempermudah dan mempercepat penyampaian informasi. Saat ini banyak perusahaan telah memiliki domain mail server sendiri yang berguna untuk mempermudah dalam pertukaran informasi mengenai data di internal maupun untuk external perusahaan yang dapat mendukung penyampaian informasi antar karyawan dan penyampaian informasi ke pihak lain maupun informasi ke klien yang dimiliki oleh perusahaan, Sehingga keamanan suatu sistem email dibutuhkan pada proses pembangunannya. Untuk membangun sebuah domain mail server tidaklah terlalu sulit, namun dalam pembangunannya dibutuhkan pertimbangan dan analisis yang tepat agar pertukaran informasi melalui email dapat berlangsung dengan efektif, efisien dan aman.

b. Permasalahan Untuk membangun sistem email pada sebuah perusahaan, dibutuhkan analisis dari berbagai aspek. Salah satu analisis yang perlu dilakukan adalah analisis keamanan sistem dari ancaman yang mungkin dapat menyerang sistem email yang dibuat.

c. Metode Untuk melakukan analisis keamanan sistem email kali ini akan menggunakan metode analisis STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Prvilege). Untuk mempermudah pemodelan sistem, akan digunakan “SDL Threat Modeling Tools”.

3|Page

1 Hubungan Ancaman dan Aspek Keamanan Ancaman Spoofing Tampering Repudiation Information disclosure Denial of Service Elevation of Privilege Aspek Keamanan Authentication Integrity Non-Repudiation Confidentiality Availability Authorization a). Hubungan antara STRIDE dengan aspek keamanan adalah sebagai berikut: Tabel 1.1. 2). Terdapat banyak makalah ditulis oleh daemon9. Analisis STRIDE Analisis STRIDE merupakan suatu metode analisis keamanan dengan cara mengidentifikasi jenis-jenis ancaman terhadap suatu sistem. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. Spoofing Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker”. IP-Spoofing adalah serangan teknis yang rumit yaitu terdiri dari beberapa komponen. 3). Ancaman tersebut dapat berdampak pada aspek keamanan suatu sistem. route. Issue Fourty-Eight majalah Phrack. Dengan menggunakan 4|Page . Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Macam-macam Spoofing pada sebuah jaringan dapat dilakukan dengan teknik sebagai berikut: 1). Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. dan infinity di Volume Seven. Penjelasan Jenis Ancaman i).

seperti Yahoo.attacker. Tanpa diketahui.com didepan URL yang asli. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2.com. Contoh: Web Spoofing Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW. Seperti.. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet. beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. tapi yang paling mungkin adalah : 1). Goggle) untuk mendapatkan link dari topik yang ingin dicari. pencarian untuk situs bank memberikan salah satu hasil http://www. Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Hal ini dapat terjadi dengan beberapa jalan.kilkbca.klikbca.com. Misalnya. sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Alta Vista.5].com Pada sebuah browser yang mengakses sebuah Web. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. namun mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.identitas tersebut. server penyerang terletak di www. maka penyerang akan menulis-ulang URL dengan menambahkan http://www. Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.attacker. Penggunaan search engine (mesin pencari. Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). 5|Page . akan tetapi teknik ini tidak mencegah Web Spoofing. 3). 2). penyusup akan dapat mengakses segala sesuatu dalam jaringan.

selama proses atau sesudah proses dari sistem informasi. v).ii). Data diubah pada saat proses sistem informasi biasanya dilakukan pada saat dimasukkan ke dalam sistem informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sistem informasi. Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu sendiri. Authentication Authentication adalah proses menentukan apakah sesorang yang masuk merupakan orang yang benar dan berhak. Penjelasan Aspek Keamanan i). dihapus atau ditambah. Authentication biasa menggunakan 6|Page . Tampering Data tampering adalah merubah data sebelum. Sehingga seorang yang mengakses sistem tersebut dapat mengelak untuk disalahkan apabila terjadi kerusakan pada suatu sistem. iv). b). Hal ini dilakukan dengan meningkatkan hak kewenangan dari yang seharusnya. atau sengaja menyisipkan bugs. Denial of Service Membuat sebuah system tidak bekerja atau tidak dapat digunakan oleh orang lain. Information disclosure Membuka atau membaca sebuah informasi tanpa memiliki hak akses atau mambaca sesuatu tanpa mempunyai hak otorisasi. Elevation of Privilege Menyalahgunakan wewenang yang dimiliki untuk mengakses sebuah sistem untuk kepentingan pribadi. atau menyertakan virus tertentu didalam aplikasi untuk mengakses sitem pada suatu saat. Data diubah setelah proses sistem informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti. Repudiation Membuat sebuah sistem atau database yang salah dengan sengaja. vi). iii).

yang berarti sebuah informasi selalu tersedia ataupun dapat diakses pada saat dibutuhkan. Elemen dan ancaman tersebut dapat disimbolkan sebagai berikut: 7|Page . Dalam pemodelan sistem dengan DFD. data store. Non repudiation Non Repudiation adalah bahwa pengirim dan penerima tidak dapat mengelak bahwa benar-benar mereka yang melakukannya. iii). Confidentiality Menurut International Organization for Standardization (ISO) confidentiality adalah memastikan bahwa informasi dapat diakses oleh yang mempunyai hak. Hal tersebut mungkin terjadi karena sistem error. terdapat 4 simbol elemen yang memiliki ancaman STRIDE yaitu data flow. Bisa dikatakan bahwa informasi tersebut merupakan informasi yang mengandung privacy/kerahasiaan. proses. Password diasumsikan hanya user yang bersangkutan yang hanya mengetahuinya. Kelemahan sistem ini adalah intruders dapat masuk jika username dan password diketaui. menghapus atau menambah suatu informasi. dan interaktor.username dan password untuk masuk. Kemudian setiap bagian dari pemodelan tersebut dianalisis dari kemungkinan ancaman STRIDE. Availability Availability merupakan ketersediaan. v). Wewenang yang dimilki bisa merubah. ii). iv). memodifikasi. Integrity Integrity bermaksud bahwa data yang diakses atau dibaca diterima dengan utuh. vi). tidak kurang atau lebih. Langkah-langkah analisis STRIDE adalah dengan melakukan pemodelan suatu sistem yang menggambarkan cara kerja sistem tersebut (contohnya dengan Data Flow Diagram / DFD). Authority/Authorization Authority/Authorization adalah wewenang yang dimilki oleh user yang telah terautentikasi dalam sebuah sistem informasi.

2. Tools ini menampilkan framework untuk melakukan analisis STRIDE dengan siklus sebagai berikut: Gambar 1. Simbol DFD dan STRIDE Elemen Data flow Data store Simbol S T x x x R I x x D x x E Proses x x x x x x Interaktor x x 2. Tahap ini menjelaskan cara kerja dari suatu sistem. SDL (Security Development Lifecycle) Threat Modeling Tools SDL Threat Modeling Tools merupakan suatu perangkat lunak yang diperkenalkan oleh Microsoft untuk membantu melakukan analisis STRIDE terhadap suatu sistem.Tabel 1. Vision merupakan gambaran umum dari sistem yang akan dianalisis. 8|Page .1 adalah sebagai berikut: a).1 Proses SDL Threat Modeling Penjelasan elemen-elemen dari Proses SDL Threat Modeling yang terdapat pada gambar 1.

d). Juga terdapat firewall yang memisahkan infrastruktur internet (untrust boundary) dengan infrastruktur internal server (trust boundary).1 Arsitektur Client-Server Pada sistem ini. Validate merupakan tahapan untuk mengesahkan model sistem yang telah dibuat. Agar proses kirim dan terima data antara client 9|Page .b). Gambaran umum sistem (Vision) Umumnya sistem email menggunakan sistem client-server. II. e). Salah satu proses transaksi email yang ada saat ini adalah dengan menggunakan POP3 dan SMTP. Sedangkan SMTP merupakan suatu protokol untuk mengunggah suatu email ke mail server (baik dari email client ke mail server maupun dari mail server ke mail server lainnya). Adapun arsitektur sistem client-server adalah sebagai berikut: Gambar 2. dan lainnya) untuk mengunduh email dari mail server. Mitigate merupakan solusi yang dipilih untuk menanggulangi hasil dari analisis ancaman STRIDE. Pada tahap ini diperhatikan prioritas dampak dari ancaman STRIDE dan solusi yang diberikan. POP3 merupakan suatu protokol yang bekerja pada email client (contoh aplikasi email client adalah microsoft outlook. Identify Threat merupakan inti dari analisis model. Pembahasan a. Pada tahap ini dilakukan analisis STRIDE terhadap setiap elemen pada suatu sistem. client mengakses server dengan menggunakan infrastruktur internet. artinya ada interaksi antara client (pengguna) dengan mail server (layanan email pusat). c). thunderbird. Model merupakan pemodelan dari sistem menjadi suatu diagram sistem (sebagai contoh adalah menggunakan Data Flow Diagram / DFD).

Untuk lebih jelasnya dapat dilihat pada gambar 2. Sebelum mengakses data pada mail server.3 Proses Unggah dan Unduh Email Pada sistem mail server yang dibuat ini hanya melayani proses ungguh dan unggah dengan menggunakan protokol POP3 dan SMTP. maka 2 (dua) protokol ini harus digunakan pada sistem email.2 Email Server POP3 dan SMTP Gambar 2. 10 | P a g e .2 dan 2.3: Gambar 2. terdapat proses otentikasi akun dan password pengguna yang dilakukan oleh client access server (CAS).dan server dapat terjadi. Sehingga hanya pengguna yang telah terdaftar pada client access server saja yang dapat menggunakan layanan email tersebut.

Pemodelan sistem (Model) c. Identifikasi Ancaman dan Solusi (Identify Threat) 1.b. SMTP (User ke Client Access Server) 11 | P a g e .

12 | P a g e .

POP3 (Client Access Serve ke User) 13 | P a g e .2.

3. Command (Client Access Server ke Mail Server) 14 | P a g e .

15 | P a g e .

Respond (Mail Server ke Client Access Server) 16 | P a g e .4.

User (Email Client) 17 | P a g e .5.

6. Client Access Server 18 | P a g e .

19 | P a g e .

20 | P a g e .

Mail Server 21 | P a g e .7.

22 | P a g e .

Pengesahan Sistem (Validate) Dari hasil identifikasi ancaman yang mungkin terjadi pada sistem email server adalah sebagain berikut: No Elemen Data Flow: .d.SMTP .POP3 .Command 2 3 4 Respon Jumlah Resiko Low Medium High 1 1 3 3 2 5 2 Keterangan Resiko sudah ditangani di (CAS) Data berasal dari elemen yang terpercaya (Mail Server) dalam satu trust boundary - 1 Data Store (Mail Server) Proses (Client Access Server) Interaktor (Email Client) 23 | P a g e .

24 | P a g e .III. 2. maka email merupakan suatu yang menjadi perhatian khusus. Simpulan 1. Dalam menyusun system ini perlu topologi yang jelas sekuritinya. Perlu terus diperhatikan perkembangan ancaman terhadap sistem yang ada. 3. 3. Penutup a. terlihat resiko terbanyak berada pada elemen proses (CAS). Perlu ditambahkan penggunaan enkripsi data terlebih dahulu sebelum proses kirim terima email. 2. Pada sistem email POP3/SMTP ini. Saran 1. b. Untuk menjaga keamanan email suatu perusahaan maka diperlukan Firewall dan Router sehingga tidak disalah gunakan oleh pihak yang tidak bertanggung jawab. sehingga data yang penting tidak dapat dibaca. sehingga dalam pengembangan suatu sistem email tersebut dapat mengurangi resiko terhadap kerahasian data yang dikirim maupun data yang diterima. Sehingga perlu perhatian keamanan yang lebih pada elemen ini agar dampak resiko keamanan suatu sistem dapat diminimalisir. Disamping itu perlu dipasang anti virus agar email yang keluar/masuk benar-benar bersih dari virus. 4. sehingga pengiriman dan penerimaan email dapat berjalan dengan lancar. Dalam mendukung kegiatan operasional perusahaan .

microsoft.com/2009/03/16/pop3-smtp-and-imap/ and IMAP.com/en-us/magazine/dd347831.com/2011/11/4-tips-mencegah-masuknya-virus-pada-komputer/ [4] [5] [6] [7] 25 | P a g e . Shawn and Scott Lambert and Tomasz Ostwald and Adam Shostack. Iftitahu. 2008. Adam.aspx Shostack.wordpress. Adam. Url: http://msdn.jagatreview. URL: http://msdn.aspx http://12puby.com/en-us/magazine/cc163519.com/en-us/magazine/cc700352. Security Briefs:Getting Started With The SDL Threat Modeling Tool.aspx Ni’mah. http://theeta. 2009.microsoft. Security Briefs: Reinvigorate your Threat Modeling Process.microsoft.Daftar Pustaka [1] Hernan.com/2010/05/19/pentingnya-keamanan-komputer-dan-jaringan/ http://kakakung.wordpress. URL: http://msdn.html http://www. 2006. POP3.com/2010/02/pentingnya-keamanan-komputer. URL: [2] [3] Shostack.blogspot. 2009. SMTP. Threat Modeling: Uncover Security Design Flaws Using The STRIDE Approach.

POP3 (Client Access Serve ke User) Jenis Dampak Ancaman High .Lampiran I Matriks identifikasi threat STRIDE dan mitigasi pada masing-masing elemen sistem email POP3/SMTP: 1.Sistem bisa down bila diakses banyak user - - Pembatasan kuota user yang dapat mengakses server Pemberian akses control (prioritas user) 26 | P a g e .Data yang diunggah ke server Disclosure dapat dibaca selama transmisi karena tidak terenkripsi High . SMTP (User ke Client Access Server) Jenis Dampak Resiko Ancaman High .Sistem bisa down bila diakses Denial of banyak user Service Mitigasi User menggunakan Message Authentication Codes (MAC) agar dapat terlihat bila terjadi perubahan data User mengekripsi data sebelum dikirim ke server - - Pembatasan kuota user yang dapat mengakses server Pemberian akses control (prioritas user) 2.Data yang diunduh dari server dapat diubah selama transmisi karena tidak disertakan Tempering otentikasi data. Mitigasi Server menggunakan Message Authentication Codes (MAC) agar dapat terlihat bila terjadi perubahan data Server memberikan Digital Signature pada pesan yang akan diunduh Data dari server dienkripsi terlebih dahulu - Information Disclosure Denial of Service High .Data yang diunggah ke server Tempering dapat diubah selama transmisi karena tidak disertakan otentikasi data. High Information .Data yang diunduh dari server dapat dibaca selama transmisi karena tidak terenkripsi High .

Respond (Mail Server ke Client Access Server) Jenis Dampak Ancaman Tempering Information Disclosure Denial of Service Dianggap tidak ada Mitigasi Data berasal dari elemen yang terpercaya (Mail Server) dalam satu trust boundary Data berasal dari elemen yang terpercaya (Mail Server) dalam satu trust boundary Data berasal dari elemen yang terpercaya (Mail Server) dalam satu trust boundary Dianggap tidak ada Dianggap tidak ada 5. pada server dapat ditambahkan fitur: Secure logging and auditing pada server (data log akses server) Secure time stamps 27 | P a g e - . User harus selalu mengganti password yang digunakan - Menggunakan sertifikat digital dan Sistem PKI (Public Key Infrastructure) antara Client dan Sever.Apabila terjadi pengrusakan sistem oleh salah satu user Repudiation Mitigasi Secara berkala. Command (Client Access Server ke Mail Server) Jenis Dampak Ancaman Tempering Information Disclosure Denial of Service Dianggap tidak ada Dianggap tidak ada Dianggap tidak ada Mitigasi Resiko sudah ditangani di (CAS) Resiko sudah ditangani di (CAS) Resiko sudah ditangani di (CAS) 4.3.Apabila suatu akun dan password dapat diketahui orang lain. sehingga hanya client yang terotentikasi yang dapat mengakses server Untuk mengetahui user yang terakhir mengakses sebelum sistem rusak.Apabila seseorang berusaha mengakses server dengan berpura-pura sebagai salah satu akun yang sah Medium . User (Email Client) Jenis Dampak Ancaman High . sehingga orang tersebut dapat mengakses server Spoofing High .

Apabila terjadi pengrusakan sistem oleh salah satu user Repudiation High .Apabila seseorang berusaha mengakses server dengan Spoofing berpura-pura sebagai salah satu akun yang sah Mitigasi Menggunakan sertifikat digital dan Sistem PKI (Public Key Infrastructure) antara Client dan Sever.Data yang diunduh ataupun diunggah dari dan ke server dapat diubah selama transmisi karena tidak disertakan otentikasi data. (misalkan. sehingga hanya client yang terotentikasi yang dapat mengakses server Server dan User harus menggunakan Message Authentication Codes (MAC) agar dapat terlihat bila terjadi perubahan data Server memberikan Digital Signature pada pesan yang akan diunduh oleh user Untuk mengetahui user yang terakhir mengakses sebelum sistem rusak.6. Client Access Server Jenis Dampak Ancaman High . mengubah. maupun menghapus data) yang 28 | P a g e Elevation of Privilege High . - - Medium .Apabila seorang dengan privasi user mampu menaikan tingkatan privasi menjadi administrator.Sistem bisa down bila diakses banyak user Information Disclosure - User mengekripsi data sebelum dikirim ke server Denial of Service - Pembatasan kuota user yang dapat mengakses server Pemberian akses control (prioritas user) Menerapkan Akses Kontrol.Data yang diunggah ke server dapat dibaca selama transmisi karena tidak terenkripsi High . selain user yang ditentukan. pada server dapat ditambahkan fitur: Secure logging and auditing pada server (data log akses server) Secure time stamps Tempering High . sehingga memiliki hak penuh terhadap seluruh isi server. - - . tidak ada lagi user yang bisa mengakses email server) Menentukan permission (hak untuk membaca.

atau pengguna lainnya) Memvalidasi input yang diberikan user (membatasi penggunaan karakter/input yang memungkinkan jadi ancaman) 7. Mail Server Jenis Ancaman Dampak High . apabila seseorang tersebut dapat mengakses secara fisik terhadap mail server Dianggap tidak ada .Resiko sudah ditangani di (CAS) High . apabila seseorang tersebut dapat mengakses secara fisik terhadap mail server (karena email biasanya tersimpan dalam bentuk plain) Dianggap tidak ada .Data dapat dibaca oleh seorang yang tidak memiliki hak.Data dapat diubah/dimodifikasi ataupun dihapus oleh seorang yang tidak memiliki hak.- berbeda untuk user (misalkan tingkatan administrator.Resiko sudah ditangani di (CAS) Mitigasi Memberikan proteksi akses terhadap data yang ada di mail server Server menambahkan MAC pada setiap email yang disimpan pada database server Tempering Repudiation - Menerapkan enkripsi data sebelum disimpan pada mail server Information Disclosure Denial of Service - 29 | P a g e . pengguna biasa.

Lampiran II Hasil Report tools SDL Threat Modeling 30 | P a g e .

Sign up to vote on this title
UsefulNot useful