29
Tugas Makalah Keamanan Email PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN E-MAIL Disusun sebagai: Tugas Mata Kuliah Computer Security (MKB42308) Oleh: 1. Sudarman (3095111239) 2. Gordon Prasetyo (3095111240) 3. Rochmat Widodo (3095111210) 4. Andri Gunawan (3095111197) 5. Ade Hendratno (3095111234) 6. Friza Merdha F (3095111184) PROGRAM STUDI TEKNIK INFORMATIKA

Sistem Keamanan Email

Embed Size (px)

Citation preview

Page 1: Sistem Keamanan Email

Tugas Makalah Keamanan EmailPRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN E-MAIL

Disusun sebagai:Tugas Mata Kuliah Computer Security (MKB42308)

Oleh:1. Sudarman (3095111239)2. Gordon Prasetyo (3095111240)3. Rochmat Widodo (3095111210)4. Andri Gunawan (3095111197)5. Ade Hendratno (3095111234)6. Friza Merdha F (3095111184)

PROGRAM STUDI TEKNIK INFORMATIKAFAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS TEKNOLOGI YOGYAKARTA2010

Page 2: Sistem Keamanan Email

KATA PENGANTAR

Alhamdulillahirabbil ‘alamin, puji syukur penyusun panjatkan kehadirat Allah swt. sebagai Zat yang maha sempurna yang telah memberikan kita hidup di dunia dengan segala keindahan, berkah, rahmat dan hidayah yang menjadikan datangnya segala kemudahan dan yang telah melimpahkan berupa kesehatan lahir dan batin kepada hamba-Nya, kedamaian dan kesejahteraan dari-Nya semoga tercurah bagi Rasulullah saw., beserta keluarganya, sahabat dan pengikutnya, sehingga penyusun dapat menyelesaikan tugas Makalah ini.

Penulis sadar sedalam-dalamnya bahwa terselesaikannya laporan ini dapat penulis peroleh juga karena bantuan, bimbingan dan dukungan serta uluran tangan dari berbagai pihak, sehingga tugas Makalah ini dapat terselesaikan.

Penyusun menyadari bahwa dalam penulisan tugas Makalah ini masih banyak kekurangan dari berbagai macam segi, oleh karena itu penyusun memohon maaf yang sebesarbesarnya karena segala kesempurnaan hanya milik Allah dan penyusun mengharapkan saran dari pembaca demi perbaikan menuju kearah kesempurnaan.

Akhir kata penyusun mengucapkan terima kasih, semoga tugas Makalah ini dapat bermanfaat. Amin.

Wasslamu Alaikum Warahmatullahi Wabarakatu.

Yogyakarta, Desember 2010

Penyusun,

i

Page 3: Sistem Keamanan Email

DAFTAR ISI

KATA PENGANTAR .......................................................................................... i

DAFTAR ISI ...................................................................................................... ii

BAB I PENDAHULUAN ..................................................................................... 1

A. LATAR BELAKANG ............................................................................... 1B. RUMUSAN MASALAH ......................................................................... 1

BAB II PEMBAHASAN ...................................................................................... 3

A. KOMPONEN EMAIL ............................................................................. 3B. PRETTY GOOD PRIVACY (PGP) ............................................................ 4C. ILUSTRASI PEMAKAIAN PGP ............................................................... 6D. ENKRIPSI PGP....................................................................................... 7E. KONFIGURASI PGP PADA KOMPUTER.................................................. 10F. DESKRIPSI KUNCI PRIVAT .................................................................... 13G. RESIKO KEAMANAN PGP ..................................................................... 13

BAB III KESIMPULAN ....................................................................................... 15

DAFTAR PUSTAKA ........................................................................................... 16

ii

Page 4: Sistem Keamanan Email

BAB IPENDAHULUAN

A. LATAR BELAKANGDalam era teknologi seperti sekarang ini perkembangan teknologi telekomunikasi dan penyimpanan data yang menggunakan komputer memungkinkan pengiriman data jarak jauh merupakan salah satu metode cepat dan relatif murah. Namun pengiriman data jarak jauh seperti ini yang bisa menggunakan sarana internet ataupun berupa gelombang radio dan media lain, tidak menjamin keamanan pada data tersebut. Akan sangat memungkinkan adanya pihak lain yang dapat menyadap dan mengubah data yang dikirim. Sehingga data yang diterima akan merubah atau bahkan akan hilang, tidak diterima oleh sipenerima.

Memasuki era teknologi informasi sekarang ini, berbagai ilmuan dalam bidang ilmu teknologi telah mengembangkan berbagai cara dalam mengatasi permasalahan sistem keamanan suatu dalam suatu data. Mereka mengembangkan berbagai cara untuk menangkal serangan – serangan yang bisa mengancam keamanan data. Salah satu cara yang ditempuh untuk mengatasi permasalahan ini adalah dengan menggunakan metode penyandian pesan yang disebut sebagai ilmu kriptografi yang menggunakan transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak ketiga.

Transformasi ini memberikan solusi pada dua masalah keamanan data, yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi mengandung arti bahwa data yang dikirim hanya dapat dimengerti oleh penerima yang sah. Sedangkan keautentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan. Sehingga pengiriman data akan menjadi lebih secure terhadap serangan dari pihak ketiga yang tidak berhak merubah semua informasi pada data-data tersebut.

B. RUMUSAN MASALAHUntuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan beberapa jenis enkripsi agar data tidak dapat

1

Page 5: Sistem Keamanan Email

dibaca atau dimengerti oleh sembarang orang kecuali untuk penerima yang berhak.

Berebagai macam layanan komunikasi tersedia di internet, diantaranya adalah web, e-mail, millis, newsgroups, dan seabagainya. Dengan semakin maraknya orang memanfaatkan layanan komunikasi di internet tersebut, maka permasalahan pun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Banyak orang kemudian berusaha menyiasati bagaimana cara mengamankan informasi yang dikomunikasikannya, atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang diterimanya.

Seseorang pengirim pesan yang hendak mengirmkan surat eloktronik (e-mail) kepada rekannya, menginginkan agar pesannnya tidak dibaca oleh orang yang tidak berhak membacanya, padahal bila administrator server e-mail sedang iseng, sangat mungkin dia akan membaca e-mail-e-mail yang ada di servernya. Penerima pun ingin mendapat keyakinan bahwa pengirimnya merupakan orang yang dikenalnya, bukan orang yang berpura-pura sebagai temannya.

Menyadari kerawanan itu, beberapa ilmuwan telah melakukan cara untuk melindungi surat-surat elektronik (e-mail) dengan menggunakan Kriptografi dan protokol yang kuat. Bila seseorang ingin berkirim e-mail secara pribadi atau mengirim dokumen rahasia dimana tidak ingin ada orang lain yang membaca selain si alamat, melalui sistem PGP atau pretty good privacy ini, akan dapat membantu untuk melindungi e-mail tersebut.

2

Page 6: Sistem Keamanan Email

BAB IIPEMBAHASAN

Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir semua orang yang menggunakan Internet memiliki alamat email. Saat ini akan aneh jika Anda tidak memiliki alamat email. Kemampuan menggunakan email sama esensialnya dengan menggunakan telepon.

Sistem email sudah sangat pentingnya sehingga banyak orang yang akan mengeluh jika sistem email tidak dapat bekerja. Bahkan banyak bisnis yang dilakukan dengan menggunakan email. Dapat dibayangkan jika sistem email tidak dapat bekerja dalam waktu yang lama.

Sebelum mendiskusikan permasalahan email, ada baiknya kita kenali dulu sistem email. Sistem email terdiri dari dua komponen utama, yaitu :

Mail User Agent (MUA) merupakan komponen yang digunakan oleh pengguna email. Biasanya dia yang disebut program email. MUA digunakan untuk menuliskan email seperti halnya mesin ketik digunakan untuk menulis surat jaman dahulu. Contoh MUA adalah Eudora, Netscape, Outlook, Pegasus, Thunderbird, pine, mutt, elm, mail, dan masih banyak lainnya.

Mail Tranfer Agent (MTA) merupakan program yang sesungguhnya mengantar email. Biasanya dia dikenal dengan istilah mailer. MTA ini biasanya bukan urusan pengguna, akan tetapi merupakan urusan dari administrator. Contoh MTA antara lain postfit, qmail, sendmail, exchange, Mdaemon, Mercury, dan seterusnya.

A. KOMPONEN EMAILEmail memiliki dua komponen, yaitu Header dan Body. Header ini seperti amplop pada penggunaan surat biasa. Dia berisi alamat tujuan, alamat pengirim dan hal-hal yang perlu diketahui untuk mengantarkan email tersebut. Body berisi isi surat itu sendiri. Header dan body ini dipisahkan minimal oleh satu baris kosong. Berikut ini adalah contoh format dari sebuah email.

3

Page 7: Sistem Keamanan Email

From: Sudarman <[email protected]>To: [email protected]: Makalah Keamanan Email

Tugas Makalah telah kami selesaikan dengan kurung waktu yang telah ditentukan. Hasilnya dapat bapak lihat pada lampiran. Terima Kasih.

Bagian atas, yang tercetak miring, merupakan bagian dari header. Kemudian ada satu baris kosong dan diikuti dengan body.

B. PRETTY GOOD PRIVACY (PGP)

Pretty Good Privacy (PGP) adalah salah satu software pengaman kriptografi yang cukup tinggi performansinya. PGP yang dikembangkan oleh Phillip Zimmerman ini memiliki 2 versi yaitu “USA version” dan International version”. PGP versi USA hanya digunakan di wilayah USA dan warga negara USA yang menggunakan algoritma RSA dalam enkripsimnya. Sedangkan versi International menggunakan algoritma MPILIB yang dapat digunakan oleh siapa saja.

PGP dibuat berdasarkan pada konsep Public Key Cryptografy. Kriptografi mempunyai konsep secara umum, jika seseorang hendak mengirmkan e-mail yang bersifat rahasia, maka si pengirim dapat mengkodekannya (enkripsi) menggunakan suatu algoritma tertentu yang hanya si pengirim mail yang tahu.

Mengapa menggunakan PGP ???

Aspek yang paling umum dari PGP adalah penandaan dan enkripsi dari sebuah e-mail atau sebuah file. Penandaan sebuah dokumen adalah cara membuktikan integritas dari pekerjaan yang asli.

Adapun metode yang digunakan adalah sebagai berikut :

Buatlah sebuah singkatan atau hash dari sebuah file atau e-mail. Hash adalah algoritma yang menghasilkan output yang bersifat unik dari sebuah input tertentu, misalnya pesan.

Tambahkan hash pada akhir pesan.

4

Page 8: Sistem Keamanan Email

Ketika seseorang ingin membuktikan bahwa pesan itu belum diubah, mereka akan mengoperasikan algoritma hash pada pesan dan membandingkannya dalam hash pada akhir pesan. Jiaka tanda tangan sesuai berarti pesan belum diubah.

Algoritma hash digunakan dalam kata hubung dengan kunci pribadi pengguna dengan cara bahwa tanda tangan mempunyai sifat yang unik, yaitu jika orang yang berbeda ditandai e-mail yang sama, maka tanda tangannya juga berbeda. Kemudian kunci publik dari pasangan kunci digunakan untuk membandingkan hash yang diciptakan oleh kunci pribadi, dan jika hash cocok, ada dua hal yang terjadi, yaitu pesan tidak dimodifikasi sejak penandaan dan tanda tangan tidak dipalsukan.

Selain itu dalam dunia internet terdapat apa yang disebut aktivitas sniffing atau packet dumping atau bahkan pengawasan yang dengan program tertentu dapat dengan mudah mengetahui password atau apa saja yang dikerjakan orang lain lewat intenet. Aktivitas ini tidak membutuhkan keahlian komputer yang tinggi, cukup men-download programnya saja dan tinggal dijalankan.

Dengan semakin luasnya penggunaan e-mail dari urusan rumah tangga sampai ke rahasia perusahaan mempertanyakan sejauh mana e-mail dapat dipercaya untuk membawa informasi-informasi yang sensitif bagi kita. Dan bahkan rahasia negara, maka orang-orang Dengan PGP, kita mendapatkan lebih dari sekedar privasi. Kita dapat memastikan bahwa e-mail ini memang berasal dari si pengirimnya dan bukan e-mail palsu dari pembuat surat kaleng yang mengatas namakan orang lain. Sebaliknya, kita juga dapat memastikan bahwa e-mail ini memang berasal dari si pengirimnya tanpa dapat disangkal oleh sipengirim tersebut. Kita juga dapat memastikan bahwa e-mail yang kita terima atau kirim itu masih utuh tidak kurang satu karakter pun dan masih banyak keuntungan lainnya.

Ada beberapa alasan penting mengapa kita perlu menggunakan PGP untuk mengamankan e-mail file kita.

1. KeamananKita dapat menggunkan PGP untuk berkomunikasi secara aman, baik itu rencana bisnis, keuangan, atau hal – hal pribadi lain yang ingin dijaga kerahasiaannya. Kita dapat menggunakan PGP dengan e-mail untuk alasan yang sama pada waktu kita mengirim surat dengan

5

Page 9: Sistem Keamanan Email

menggunakan amplop. Mungkin teman seprofesi atu anggota keluarga ingin tahu bahwa informasi yang dikirim terjaga kerahasiaannya dan kiriman benar – benar berasal dari kita. Barang kali kita pernah mengirim e-mail kepada orang yang salah dan kita ingin mereka tidak membacanya. Hal ini sangat sulit untuk dilakukan, kemungkinan sudah banyak orang yang sudah mengetahui isi dari e-mail kita. Jadi untuk amannya e-mail maupun informasi yang kita kirim hendaknya disertai dengan software PGP.

2. FleksibelKarena PGP sudah plug-in untuk semua program browser dan banyak digunakan oleh semua program e-mail, maka PGP sangat fleksibel untuk digunakan. PGP selain melindungi e-mail juga file kita dan berjalan pada semua sistem operasi.

3. GratisPGP dapat diperoleh secara gratis untuk penggunaan pribadi. Kita dapat mendownload softwarenya pada saat kita terhubung dengan internet. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan. Pada PGP untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses deskripsi. Jadi terdapat dua buiah kunci rahasia, satu untuk deskripsi, satu untuk enkripsi. Hal inilah yang dikenal dengan kriptografi asimertrik. Selain asimterik ada juga kriptografi simetrik yang hanya menggunakan 1 buah kunci rahasia. Dengan demikian, siapa saja yang ingin menggunakan PGP akan membutuhkan 2 buah kunci. Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.

C. ILUSTRASI PEMAKAIAN PGPa. Public-key sangat lambat bila dibandingkan dengan konvensional, jadi

PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA, untuk melakukan enkripsi plaintext kita.

6

Page 10: Sistem Keamanan Email

b. Sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsi-nya. Maka Badrun mengirimkan PGP perintah (command line) untuk melakukan enkripsi :pgp -e plain.txt Matangin

Pada command line ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk meng-encrypt file, plain.txt adalah nama plaintext, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi message-nya. PGP menggunakan suatu random number generator, dalam file randseed.bin untuk menghasilkan suatu kunci (session key) temporary IDEA. Session key itu sendiri di-enkripsi dengan kunci RSA public yang direpresentasikan oleh Matangin yang disematkan pada plaintext.

c. Kemudian, PGP menggunakan session key untuk mengenkripsi message, ASCII-armors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command:pgp cipher.asc

d. PGP menggunakan secret key milik Matangin, yang merupakan kunci RSA, untuk men-dekripsi sessi kunci yang mana, yang jika dipanggil oleh Badrun akan dienkripsi oleh public key. kemudian, conventional crypto digunakan dalam bentuk session key untuk mendekripsi sisa dari message. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena "RSA is too slow, it's not stronger, and it may even be weaker." (-PGP Documentation, pgpdoc2.txt).

D. ENKRIPSI PGP

Usaha-usaha penyadapan proses penyampain e-mail melalui Internet semakin hari semakin meluas. Terlebih setelah masuknya transaksi dunia bisnis ke dunia Internet yang tentunya memerlukan tingkat kerahasiaan tertentu. Ambil contoh, Anda ingin membeli sebuah barang melalui e-mail ke sebuah toko. Anda menuliskan nomor kartu kredit sebagai jaminan pembayaran pada e-mail yang Anda kirimkan. Pada akhir bulan, tiba-tiba Anda dikejutkan dengan melonjaknya nilai tagihan pada kartu kredit Anda yang disebabkan oleh pembelian-pembelian barang yang tentunya tidak

7

Page 11: Sistem Keamanan Email

pernah Anda lakukan. Hal ini sangat mungkin terjadi akibat penyadapan isi e-mail yang Anda kirimkan ke toko tersebut. Setelah sang penyadap telah mengetahui identitas kartu kredit Anda, dengan leluasa dia melakukan transaksi menggunakan kartu kredit Anda sebagai jaminan.

Jika Anda ingin menghindari kejadian di atas atau Anda menginginkan privacy saat mengirimkan e-mail, proses enkripsi menjadi salah satu solusi utama! Selain itu, jika Anda ingin file-file yang Anda miliki tidak bisa dibaca oleh orang lain kecuali oleh Anda sendiri dan orang-orang yang Anda percaya maka proses enkripsi menjadi perlu.

Enkripsi dilakukan dengan mengacak pesan plaintext secara sistematis sehingga tidak dapat terbaca tanpa alat khusus. Dalam teknologi enkripsi yang umum saat ini, digunakan sepasang kunci untuk mengenkripsi dan mendeenkripsi (menguraikan sandi) pesan yang hendak disampaikan. Sepasang kunci ini dinamakan kunci publik dan kunci privat. Dua kunci ini dibangkitkan secara simultan oleh komputer dan digunakan berpasangan. Untuk dapat mengenkripsi pesan, orang yang menulis pesan memerlukan kunci publik (public key). Kunci publik ini disebarkan oleh pemiliknya agar orang yang ingin menulis pesan padanya bisa mengenkripsi pesan menggunakan kunci publik tersebut. Setelah dienkripsi, pesan tersebut tidak bisa diuraikan lagi, kecuali memakai kunci privat. Kunci privat disimpan dan harus dirahasiakan oleh pemiliknya. Kunci ini digunakan untuk menguraikan pesan yang dienkripsi dengan menggunakan kunci publik. Karena hanya satu orang (pemilik kunci) yang menyimpan kunci privat tersebut, maka hanya dia yang bisa membaca pesan tersebut.

a. Enkripsi untuk File-File Biner

Untuk mereka yang terbiasa bekerja dengan file-file biner, pada usenet mengetahui istilah Uuencode. Uuencode adalah suatu program terutama untuk UNIX, namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet

Feature ini juga dimiliki oleh PGP. File config.txt (disebut pgp.ini atau .pgprc, tergantung protocol lokal) memiliki sesuatu pilihan untuk berapa banyak baris file ASCII yang dapat dimuat. Jika jumlah tercapai, PGP akan memecah-mecah file armored.asc menjadi .as1, .as2, .as3, … dan semuanya harus digabungkan satu sama lain secara bersama-sama

8

Page 12: Sistem Keamanan Email

dan menjalankan PGP dalam suatu file yang besar. Untuk mengenkripsi suatu file biner, gunakan command berikut :

pgp –a picture.gif

atau option TextMode diset ke ON:

pgp –a picture.gif +textmode=off

b. Implementasi PGP dalam TandaTangan Digital

Tanda tangan digital ini berguna untuk memastikan keaslian pesan yang disampaikan, bahwa suatu pesan yang disampaikan pada kita benar-benar berasal dari pengirim seperti yang tertulis pada header e-mail. Tanda tangan digital juga menjamin integritas pesan. Teknologi ini memungkinkan kita mendeteksi bila ada orang yang menyadap pesan dan mengganti isi pesannya di tengah jalan.

Dibandingkan dengan tandatangan analog, tanda tangan digital lebih sulit dipalsukan. Tanda tangan digital lebih sering digunakan daripada enkripsi karena kita sering tidak peduli apakah e-mail kita disadap atau tidak, tapi kita benar-benar ingin tahu apakah yang mengirim e-mail pada kita benar-benar orang yang kita maksud. Ini semakin penting dengan semakin menyebarnya virus yang seolah-olah datang dari orang yang kita kenal. Berbeda dengan proses enkripsi, dalam tanda tangan digital kunci privat digunakan untuk menandatangani dokumen atau pesan yang hendak disampaikan. Penerima pesan atau dokumen dapat memeriksa keasliannya dengan menggunakan kunci publik yang sudah ada padanya.

c. Fungsi Hash

Hash adalah algoritma yang menghasilkan output yang bersifat unik dari sebuah input tertentu seperti pesan. Fungsi hash menambahkan suatu fungsi dalam prosesnya dari skema proses diatas. Fungsi ini akan membuat suatu panjang variabel output yang sama walau pun berbeda panjang pesan. Tetapi perubahan satu bit saja akan merubah nilai dari variabel fix tersebut.

PGP menggunakan kekuatan fungsi hash ini secara kriptografi pada text biasa yang pengguna menandatanganinya. Ini akan menghasilkan suatu

9

Page 13: Sistem Keamanan Email

panjang data yang tetap yang disebut dengan suatu message digest (pesan singkat), Sekali lagi perubahan sedikit saja pada data akan merubah nilai dari pesan ini. Lalu PGP menggunakan pesan singkat dan kunci privat untuk membuat “signature”. PGP mengirimkan signature dan text biasa ini bersama-sama. Pada sisi penerima pesan, penerima menggunakan PGP untuk melakukan komputasi ulang digest, lalu membuktikan signaturenya. PGP dapat mengenkripsi tulisan biasa atau tidak. Menandatangani tulisan biasa akan berguna jika sebagian penerima tidak tertarik akan atau mempu untuk membuktikan signature.

Sepanjang suatu jaminan fungsi hash digunakan, tidak ada cara lain untuk mengambil tanda tangan seseorang dari dokumen yang satu ke dokumen yang lain atau merubahnya dalam cara apa pun. Perubhan paling kecil saja dari dokumen akan menghasilkan proses pembuktian keabsahan menjadi gagal.

E. KONFIGURASI PGP PADA KOMPUTER

a. Instalisasi PGP

Dalam melakukan instalisasi PGP pada komputer kita adalah mengambil

progrmnya terebih dahulu melalui situs – situs yang menyediakan

software PGP seperti diatas dan melalui FTP ke salah satu FTP Server di

atas.

Adapun langkah – langkah yang dilakukan jika melalui FTP server adalah:

1) Penulis mengambil program PGP dengan platform MS-Dos yang

bernama pgp263i.zip dan kemudian mengekstraknya dengan

menggunakan program Unzip atau Winzip. Pada saat proses

ekstraksi berlangsung, tentukan letak direktori yang akan ditempati

oleh program PGP tersebut. Dalam contoh kali ini, penulis

menggunakan direktori C:\pgp sebagai tempat penyimpanan

program PGP. Setelah diekstrak, pada direktori c:\pgp akan muncul

5 buah file yaitu : readme.1st ; readme.usa ; setup.doc; pgp263ii.zip;

pgp263ii.asc. File pgp263ii.zip diekstrak dengan menggunakan

10

Page 14: Sistem Keamanan Email

program Unzip atau Winzip dengan direktori yang sama yaitu C:\

pgp. Nah, setelah ekstraksi di atas, program PGP siap dikonfigurasi.

2) Langkah selanjutnya adalah kita mengkonfigurasi program PGP

tersebut melalui file config.txt.

3) Setelah file config.txt selesai diedit dan disimpan, maka selanjutnya

kita mengkonfigurasikan parameter TZ dan path untuk program

PGP. TZ ini kependekan dari Time Zone dan untuk WIB digunakan

nilai GMT-7. Jika parameter TZ tidak diset maka PGP tidak akan

beroperasi. Ada dua cara untuk mengkonfigurasi parameter

tersebut.

I. Cara pertama, kita langsug ketikan perintah “set TZ=GMT-7”

dan “set path=c:\pgp;%path%” pada prompt DOS.

C:\>SET TZ=GMT-7 [Enter]

C:\>SET PATH=C:\PGP;%PATH% [Enter]

II. Cara kedua, kita tambahkan kedua perintah di atas pada file

AUTOEXEC.BAT sehingga setiap kali booting, komputer akan

otomatis mengkonfigurasi parameter di atas.

Jika langkah-langkah di atas telah selesai dilakukan, maka instalasi

program PGP telah selesai dan siap digunakan.

b. Penggunaan PGP

PGP memiliki banyak argumen yang mendefinisikan setiap fungsi yang

berbeda-beda. Untuk melihat keseluruhan argumen yang tersedia,

gunakan perintah “pgp -h”. Langkah awal yang harus dilakukan adalah

PGP perlu dikonfigurasikan terlebih dahulu. Langkah – langkah untuk

melakukan konfigurasi dalam PGP , sebagai berikut :

1) Membuat Pasangan Kunci

Perintah untuk menciptakan key baru adalah “PGP –kg”. Dalam

membuat pasangan kunci , langkah – langkahnya sebgai berikut:

11

Page 15: Sistem Keamanan Email

a) Definisikan tipe dari masing-masing kunci.

b) Definisikan algoritma dari masing-masing kunci.

c) Tentukan ukuran kunci

d) Tentukan identitas publik untuk kunci pemakai

e) Tentukan validasi periode dari penandaan kunci

f) Tentukan Passphrase.

2) Membuka Kunci Publik

Kunci publik seharusnya ditukar diantara pengirim dan penerima

sebelum mulai berkomunikasi. Kunci publik dapat dibuka di file teks

dan didistribusikan ke penerima. Kunci publik tersebut dapat dibuka

dengan perintah pgp-kx userid keyfile.

3) Menambahkan Kunci Publik Penerima

Cara menambahkan publik key yang kita terima ke dalam koleksi

publik yang kita miliki adalah dengan menggunakan perintah “pgp –

ka keyfile”. Setelah melakukan konfirmasi kebenaran kunci publik,

kita dapat menandai kunci tersebut. Ketika melakukan enkripsi

terhadap file dengan menggunakan ID penerima, kita akan melihat

peringatan tentang kebenaran kunci publik. Penandaan akan

menghilangkan pesan peringatan selama proses enkripsi pesan.

Sebuah kunci dapat ditandai dengan menggunakan perintah “pgp-

ks userid”. Sedangkan Untuk melihat koleksi public key milik kita,

gunakan kembali perintah “pgp -kvc”.

c. Cara mengenkripsi mail yang hendak dikirimkan

Salah satu cara adalah menjalankan prosedur enkripsi public key. Kita

buat isi mail kita ke dalam sebuah file teks. Kita enkripsi dengan

menggunakan PGP. Kita perintahkan program e-mail untuk membaca

dan mengirimkan file yang telah dienkripsi. Sesampainya di tujuan,

penerima menyimpan isi mail yang masih terenkripsi ke dalam bentuk

12

Page 16: Sistem Keamanan Email

file. Penerima menjalankan program PGP untuk mendekripsi file

tersebut. Hasil akhirnya adalah isi mail awal.

Setelah itu Mail ini masih dalam bentuk enkripsi. Kita terima dengan

menggunakan program mail (Eudora, Pegasus, dll) kemudian kita

simpan ke file “mail.asc”. Kita dekripsi mail tersebut dengan perintah

“pgp keyfile”. Proses deskripsi telah selesai yang kemudian akan

munculnya file “mail” kita yang dapat dimengerti.

F. DESKRIPSI KUNCI PRIVAT

Keamanan kunci privat ini sangat tergantung pada keamanan passphrase.

Untuk itu diharapkan memilih passphrase yang mudah diingat, namun sulit

ditebak orang lain. PGP memiliki dua macam bilangan acak :

1. Bilangan acak yang sebenarnya

Digunakan untuk membangkitkan pasangan kunci RSA

Memberikan masukkan awal untuk pembangkit bilangan acak semu

Memberi masukkan tambahan selama pembangkitan bilangan acak

semu

Dinamakan bilangan acak yang sebenarnya karena tidak dapat

dibangkitkan kembali.

2. Bilangan acak semu

Digunakan untuk membangkitkan kunci sesi

Digunakan untuk membangkitkan vektor inisialisasi untuk digunakan

dengan kunci sesi dalam enkripsi mode CFB

Dinamakan bilangan acak semu karena dapat dibangkitkan kembali.

G. RESIKO KEAMANAN PGP

Apabila sistem kita sudah memasuki dunia internet, maka keamanan data

pun menjadi hl yang penting. Berbagai cara pengaman telah dilakukan salah

satunya seperti penggunaan aplikasi PGP. Akan tetapi tidak ada sistem

keamanan data yang tidak dapat ditembus. PGP merupakan salah satu

13

Page 17: Sistem Keamanan Email

alternatif cara untuk melindungi data. Pada sistem keamanan data, biaya

perlindungan data terhadap nilai dari data menjadi pertimbangan utama.

Berikut adalah beberapa resiko keamanan yang dihadapi oleh PGP :

a. Kata Kunci dan Private Key yang mudah ditebakb. Perusakan Public Keyc. File yang tidak dihapus dengan sempurnad. Virus dan Trojane. Swap file dan virtual memorif. Pelanggaran keamanan secara fisikg. Seranganh. Kerusakan atau kesalahan tanggali. Analisa lalu lintas jalanj. Kriptonalisis

PGP dikembangkan oleh Phillip Zimmerman yang melakukan usaha-usaha berikut.

a. Memilih algoritma kriptografi terbaik yang ada sebagai komponen dasarpembentuk PGP

b. Mengintegrasikan algoritma-algoritma ini ke dalam aplikasi serba guna yang independen terhadap sistem operasi dan prosesor yang dijalankan dengan sekumpulan kecil instruksi yang mudah digunakan.

c. Membuat paket dan dokumentasinya, mencakup kode sumber, dapat diakses secara gratis melalui internet, bulletin board, dan jaringan komersial semacam compuserve.

d. Melakukan perjanjian dengan perusahaan untuk memberikan kompatibilitas yang penuh, versi komersial PGP yang berharga murah.

14

Page 18: Sistem Keamanan Email

BAB IIIKESIMPULAN

Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi. Ketika seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan kunci publik si penerima. Namun, cara untuk mendekripnya dengan kunci pribadi si penerima. Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim menandai pesan-pesan mereka. Ini membuktikan bahwa pesan dating dari pengirim dan belum ada perubahan selama perjalanan.

Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan menjaga kunci pribadi yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.

PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Informasi ini bias berupa E-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui Internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”: yaitu suatu metode kriptografi yang sangat sophisticated.

Adapun prinsip kerja dari PGP adalah sebagai berikut :

1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public kec encryption dengan dua kode. Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain.

2. Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia,

3. Mengapa menggunakan dua kunci? Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto? Dengan public key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.

15

Page 19: Sistem Keamanan Email

DAFTAR PUSTAKA

Arie Wibowo, Fendi. “Sistem Keamanan Email”. http://download851.mediafire.com/ltjrkyuljweg/lh03n9cdzc5xm5n/%5BDownloadSkripsi.Net%5D_Sistem+Keamanan+Email.zip (diakses 9 Desember 2010).

Arsendi. “Makalah Keamanan Email Dengan Sistem PGP”. http://www.unsri.ac.id/upload/arsip/keamanan%20e-mail%20dengan%20system%20PGP.doc (diakses 10 Desember 2010).

Indah, Citra, dkk. “Makalah Keamanan Internet” http://www.tugaskuliah.info/2009/07/makalah-internetintranet-keamanan.html (diakses 12 Desember 2010).

Raharjo, Budi. “Keamanan Sistem Informasi Berbasis Internet”. http://www.cert.or.id/~budi/books/handbook.pdf (diakses 9 Desember 2010).

Wahab, Abdul. “Makalah PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN E-MAIL”. http://www.cert.or.id/~budi/courses/ec7010/dikmenjur-2004/abdmoha-report.pdf (diakses 20 Desember 2010)

16