Email Security

     Email merupakan salah satu layanan di dunia maya yang paling sering digunakan oleh masyarakat sekarang ini. Mungkin saja pesan yang dikirim tersebut membutuhkan salah sau atau lebih dari unsur confidentiality, authentication, integrity dan non repudiasi hingga sampai ke alamat tujuan. Namun, hingga saat ini ditemukan banyak titik yang menjadi kerawanan yaitu pada saat pesan yang dikirim via email tersebut sedang dalam proses transmisi. Maka salah satu solusi yang ditawarkan adalah menggunakan Pretty Good Privacy (PGP).

      Untuk melihat cara kerja PGP, lihat skema di bawah ini:

Dengan melihat skema di atas, maka rincian proses operasi PGP dapat dijelaskan sebagai berikut:
Struktur PGP terdiri atas beberapa fungsi, yaitu:
1. Message encryption
PGP mengenkripsi pesan yang dikirim atau data yang disimpan secara lokal menggunakan algoritma enkripsi seperti IDEA, 3DES, CAST-128. Setiap kunci simetrik atau session key, hanya digunakan satu kali. Sebuah session key yang baru sepanjang 128 bit digenerate untuk setiap pesan. Session key (kunci simetri) tersebut digunakan untuk mengenkripsi plainteks. Setelah pesan berhasil dienkripsi, selanjutnya session key akan dienkripsi dengan menggunakan kunci publik penerima. Pesan dan kunci ini kemudian disatukan dan dikirimkan melalui internet. Proses dekripsi merupakan kebalikan dari proses enkripsi. Pesan diekstraksi dan dengan menggunakan kunci privatnya, penerima dapat mendekripsi sesion key dan kemudian menggunakannya untuk mendekripsi pesan.
Penggunaan kunci simetri untuk mengenkrip dan mendekrip pesan dimaksudkan agar proses enkripsi dan dekripsi dapat berjalan lebih cepat yaitu sekitar 1000 kali. Algoritma asimetri digunakan untuk mengenkripsi kunci karena ukuran kunci yang lebih pendek selain itu dengan algoritma ini distribusi kunci bisa secara aman dilakukan meskipun dilakukan pada jaringan yang tidak aman (unsecured chanell).
2.Digital signature
Fungsi utama penggunaan tanda tangan digital yaitu berkaitan dengan :
• User authentication
• Message
• Nonrepudiation
Tanda tangan dilakukan dengan menambahkan Message Digest yang dibangkitkan dari pesan yang bersangkutan dan telah dienkripsi dengan menggunakan kunci privat pemiliknya. MD dibangkitkan dari fungsi hash satu arah dan menghasilkan keluaran dengan panjang tetap yang unik dan tidak mungkin sama. Kunci privat digunakan untuk membuktikkan bahwa memang benar dokumen itu dikirim oleh pemilik  kunci privat tersebut dan bukan oleh orang lain.
Proses otentikasi tanda tangan dilakukan dengan cara yang sama dengan saat penandatanganan. Tanda tangan pesan diekstrasi (tanda tangan tersebut masih dalam bentuk tanda tangan yang terenkripsi) kemudian digunakan kunci publik dari pengirimnya untuk mendekripsinya sehingga diperoleh MD dari pesan tersebut. Selanjutnya bangkitkan MD dari pesan tersebut dan bandingkan dengan MD yang didapat dari proses dekripsi tadi. Apabila sama maka pesan tersebut masih asli dan tidak mengalami perubahan. Secara rinci, berikut adalah prosesnya :
a.Pengirim membuat pesan
b.SHA-1 digunakan untuk mengenerate 160 bit kode hash dari pesan
c.Kode hash dienkripsi dengan RSA menggunakan kunci privat pengirim dan digital signature dihasilkan
d.Signature ditambahkan kedalam pesan
e.Penerima menggunakan RSA dengan kunci publik pengirim untuk mendekrip dan menemukan kode hash
f.Pengirim menghasilkan sebuah kode hash untuk pesan yang diterima dan membandingkannya  dengan kode hash yang telah didekripsi. Jika kedua hash yang dibandingkan sama, maka pesan dianggap otentik.
3. Kompresi
Kompresi pesan dilakukan setelah menambahkan signature tetapi sebelum proses enkripsi. PGP menggunakan paket kompresi yang dinamakan ZIP dan secara fungsional dikenal sebagai PKZIP, yang dikembangkan oleh PKWARE. Algoritma kompresi memiliki keuntungan dengan menghemat ruang transmisi dan penyimpanan. Proses enkripsi dilakukan setelah proses kompresi untuk memperkuat keamanan. Kriptanalis akan mengalami kesulitan karena pesan yang telah terkompresi memiliki sedikit redudansi daripada pesan asli.
Proses singing sebuah pesan asli tidak terkompresi lebih dipilih karena pesan tidak terenkripsi bersama dengan signaturenya akan secara langsung digunakan untuk proses verifikasi selanjutnya. Dengan kata lain, untuk pesan terkompresi ada dua kasus, baik menyimpan pesan terkompresi untuk verifikasi selanjutnya atau merekompres pesan ketika verifikasi dibutuhkan.
4. Konversi Radix-64
Ketika PGP digunakan, biasanya bagian dari blok yang ingin ditransmisikan akan dienkripsi. Jika hanya layanan signature yang digunakan, maka message digest akan dienkripsi dengan kunci privat pengirim. Jika layanan kerahasiaan digunakan, pesan sekaligus signature akan dienkripsi menggunakan kunci simetrik. Maka, sebagian atau keseluruhan dari blok yang dihasilkan terdiri dari 8 bit oktet arbitrary. Karena kebanyakan peralatan elektronik dan sistem email menggunakan format ASCII maka PGP menyediakan layanan dengan mengkonversi 8 bit oktet biner kedalam 7 bit ASCII karakter yang disebut radix-64 encoding atau ASCII Armor.
Setiap grup 3 oktet data biner dipetakan kedalam 4 karakter ASCII. Format ini juga mengijinkan CRC untuk mendeteksi kesalahan. Konversi Radix-64 merupakan sebuah pembungkus dalam pesan biner, dan biasa digunakan untuk memproteksi pesan biner selama transmisi didalam saluran non biner, seperti email internet.
5. Kunci
PGP dilengkapi dengan sebuah file yang berisi kumpulan kunci-kunci publik dan kunci privat yang disebut key ring. Seorang pengguna dapat menambahkan dan menyimpan kunci publik dari pengguna lain yang akan dikirimi pesan.
6. Sertifikat Digital
Sertifikasi pada PGP dilakukan dengan chain of trust/ web of trust. Dalam Chain of trust seseorang yang ingin mengetahui keaslian kunci publik seseorang maka dia dapat melakukan pengecekan ke atas terhadap penyedia atau pemberi kunci publik tersebut. Kunci publik dinyatakan benar apabila tanda tangan yang disertakan pada kunci publik setelah di dekripsi dengan kunci publik penyedia ternyata sama. Proses ini dapat dilakukan sampai pada tingkat tertinggi yaitu di root, apabila kita mendapatkan bahwa root menyetujui kunci publik di bawahnya dan pengguna berpegang pada root yang sama maka kita dapat mempercayai bahwa semua tanda tangan di bawah root itu adalah benar.

1 Komentar

  1. Sekedar ikut membaca
    🙂 Salam,

    Mochammad
    http://mochammad4s.wordpress.com/


Comments RSS TrackBack Identifier URI

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

  • [ It’s Me, AENI ]

    Meski hanya sebuah blog yang sederhana, namun dengan niat berbagi dan bertukar informasi tentang dunia Islam, Travelling dan Kriptografi, semoga bisa bermanfaat....

  • Blog Stats

    • 144,162 hits