
S/MIME adalah metode yang telah lama digunakan untuk mengirim email yang dienkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan.
S/MIME adalah metode lama pengiriman email terenkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan. S/MIME sering kali diperlukan saat berkomunikasi antara bisnis dan lembaga pemerintah, misalnya.
Standar email aman lainnya, PGP (secara lucu dinamai "Pretty Good Privacy"), lebih banyak digunakan untuk komunikasi aman antarpribadi. Ini kurang populer sekarang karena versi konsumen dari klien email berbasis web populer seperti Gmail dan Outlook/Hotmail tidak dapat menampilkan email terenkripsi. Itulah salah satu alasan banyak komunikasi antarpribadi yang memerlukan privasi telah berpindah ke platform seperti WhatsApp (dan banyak lainnya) yang menawarkan enkripsi ujung-ke-ujung secara native.
Baik PGP maupun S/MIME memerlukan klien email yang dapat menggunakan kunci dan sertifikat. Banyak klien desktop dan seluler, termasuk Apple Mail, Microsoft Outlook, dan Mozilla Thunderbird memenuhi kriteria, begitu juga versi bisnis dari beberapa klien web seperti Microsoft Office 365. Mengatur kunci memerlukan usaha, tetapi banyak organisasi tetap menganggapnya berharga, meskipun ada pengungkapan kerentanan baru-baru ini yang memerlukan solusi untuk memblokir pemuatan konten dari jarak jauh.
S/MIME telah ada sejak 1995 dan telah melewati beberapa revisi; versi saat ini tercakup dalam RFC 5751. Ini memerlukan pertukaran kunci publik, tugas yang tidak sepele yang sering memerlukan dukungan dari tim IT atau sumber daya serupa. Untuk organisasi yang menjalankan infrastruktur email on-premises, menerapkan S/MIME memerlukan pertimbangan tambahan untuk platform seperti PowerMTA dan Momentum, yang kami bahas dalam panduan kami tentang S/MIME untuk email aman on-premises. Namun, ada pendekatan otomatis untuk menyederhanakan proses ini, seperti mengumpulkan kunci publik penerima melalui sistem berbasis email yang dapat menyederhanakan manajemen kunci untuk aliran email yang dihasilkan aplikasi. Di sinilah solusi komersial dari perusahaan seperti mitra SparkPost Virtru dan Echoworkx masuk, mempermudah keamanan untuk pengiriman email antarpribadi bisnis (lihat cara SparkPost/Echoworkx kami untuk informasi lebih lanjut).
Namun demikian, mari kita selami S/MIME lama sedikit lebih dalam dan lihat apa yang bisa kita lakukan dengan itu.
Mengapa saya harus peduli?
Versi singkatnya:
Enkripsi memberikan privasi pesan.
Penandatanganan memberikan otentikasi (dari pengirim), non-repudiation asal, dan pemeriksaan integritas pesan.
S/MIME bekerja berbeda dari DKIM dan DMARC dan dapat berkoeksistensi dengan mereka.
Privasi
Jika pesan Anda tidak mengandung apa pun yang bersifat pribadi, pribadi, atau penting secara hukum, maka Anda mungkin tidak perlu memikirkan tentang S/MIME. Sistem pengiriman email modern seperti SparkPost sudah menggunakan "opportunistic TLS" untuk mengamankan transportasi pesan dari server pengirim ke server penerima.
Bagian "opportunistic" memang berarti bahwa jika server pengirim tidak dapat menegosiasikan koneksi aman, kami akan mengirimkan email dalam teks biasa. Ini tidak cocok jika Anda ingin memaksa pesan tersebut aman sepanjang jalan. Anda dapat mengintip penyedia kotak surat mana yang mengklaim mendukung TLS dan mana yang benar-benar melakukannya. Dengan asumsi bahwa server penerima mendukung TLS, pesan Anda diamankan seperti ini:

TLS mengamankan percakapan antar server email (itulah sebabnya disebut Transport Layer Security). MIME (termasuk S/MIME) memperhatikan konten pesan dan perlakuannya, dan dapat dianggap sebagai bagian dari “Presentation layer”.
S/MIME mengamankan konten pesan sepenuhnya (“end to end”) dari asal pesan hingga klien email penerima, membungkus badan pesan.

S/MIME mengenkripsi badan pesan dengan kunci publik penerima. Badan tidak dapat didekodekan tanpa kunci pribadi penerima—tidak oleh "orang di tengah" baik itu ISP Anda, SparkPost, atau server email penerima.
Kunci pribadi tidak pernah diungkapkan; itu disimpan dalam kepemilikan tunggal penerima. Pesan terenkripsi bergerak di Internet menuju server mail penerima. Ketika sampai di kotak masuk penerima, biasanya secara otomatis didekripsi dengan kunci pribadi mereka dan menjadi dapat dibaca.
Beberapa hal yang perlu diperhatikan tentang S/MIME:
Enkripsi S/MIME memiliki efek samping mencegah pemindaian pesan masuk berbasis server untuk malware karena payload pesan berada dalam bentuk terenkripsi dan karenanya tidak dapat diidentifikasi.
Perhatikan bahwa header pesan (From:, To:, Subject: dll) tidak dienkripsi, sehingga konten garis subjek perlu dibuat dengan mempertimbangkan itu.
Penandatanganan – otentikasi
S/MIME juga memberikan kemampuan penerima untuk memeriksa bahwa identitas pengirim pesan adalah siapa mereka mengatakan mereka.
Email pengirim memiliki sertifikat terlampir, yang, seperti sertifikat di situs web aman, dapat dilacak kembali ke otoritas yang menerbitkan. Ada deskripsi lengkap tentang proses penandatanganan di sini.
Kami akan mengambil pendekatan dengan menandatangani email terlebih dahulu, dan kemudian mengenkripsinya, sehingga prosesnya akan terlihat seperti ini.

Non-repudiation
Manfaat berguna lainnya dari penandatanganan untuk penerima adalah non-repudiation asal. Pertimbangkan situasi di mana pesan email digunakan untuk menyetujui kontrak. Penerima menerima kontrak dalam pesan dari pengirim. Jika pengirim kemudian mencoba berkata, “Tidak, saya tidak pernah mengirim pesan itu kepada Anda”, maka pesan yang diterima menunjukkan bahwa sertifikat pengirim ternyata digunakan.
Integritas pesan
Proses penandatanganan membuat fingerprint dari sumber pesan yang bersih (dikenal sebagai ringkasan pesan), mengenkripsi ringkasan menggunakan kunci pribadi pengirim, dan menyertakannya dalam pesan yang dikirimkan. Klien surat penerima dapat memberi tahu jika isi pesan diubah.
Mungkin Anda mungkin berkata, “Saya pikir DKIM memberi saya pemeriksaan integritas pesan!” Ya, DKIM menyediakan pemeriksaan integritas badan pesan dan header pesan – jaminan anti-pengubahan. Namun, kegagalan DKIM (atau ketidakhadirannya) biasanya tidak akan menyebabkan pesan masuk diberi tanda sebagai tidak sah sepenuhnya, ...kecuali kebijakan DMARC `p=reject` sedang diterapkan (lebih lanjut tentang DMARC di sini). DKIM adalah satu dari banyak faktor yang digunakan oleh ISP untuk penugasan reputasi yang andal ke domain dan, tentu saja, merupakan bagian penting dari tumpukan pesan Anda.
Klien email Anda akan dengan jelas menampilkan kepada Anda jika pesan S/MIME gagal pemeriksaan tanda tangan:

Ringkasan: end-to-end (S/MIME) vs server-to-server (DKIM, DMARC, TLS)
S/MIME adalah kemampuan lapisan presentasi yang dapat bekerja antara dua pengguna akhir email (dengan sertifikat/kunci yang valid) tanpa menggunakan tindakan oleh admin email. S/MIME menyediakan enkripsi dan penandatanganan dan bersifat pribadi untuk setiap pengguna.
S/MIME terikat dengan alamat pengirim lengkap (bagian lokal dan bagian domain), sepertinya, alice@bigcorp.com dan bob@bigcorp.com perlu memiliki sertifikat yang berbeda. Sebaliknya, DKIM memvalidasi email berasal dari domain yang menandatangani. DKIM adalah subjek tersendiri; artikel ini adalah tempat yang baik untuk memulai.
Penyiapan DKIM dan DMARC dilakukan oleh admin email Anda (bekerja di server email dan catatan DNS). Setelah diatur, mereka aktif untuk domain, bukan pengguna individu.
Bagaimana hal ini berhubungan dengan SparkPost?
Klien mana yang mendukung S/MIME?
Consumer Gmail
Klien web Gmail biasa menampilkan tanda tangan email masuk (lihat di bawah), tetapi tidak diatur untuk menyimpan kunci pribadi Anda untuk membaca pesan terenkripsi. Bahkan jika itu mungkin melalui plugin pihak ketiga, mengunggah kunci pribadi Anda bukanlah ide yang bagus dari sudut pandang keamanan.

Saya tidak bisa membuat Yahoo! Mail untuk mendekode tanda tangan dalam pesan sama sekali.
Versi konsumen dari Microsoft Outlook/Hotmail memberi tahu Anda tentang keberadaan tanda tangan S/MIME, tetapi tidak memberi Anda akses penuh untuk melihat atau memeriksa sertifikatnya.

Hosted business mail
Untuk organisasi dengan email terhosting, Microsoft Office 365 dan G Suite Enterprise memiliki dukungan S/MIME.
Outlook mail clients
Microsoft Outlook berbasis klien (misalnya 2010 untuk Windows) berfungsi:

Mengklik ikon memberikan informasi lebih lanjut:


Pada Outlook 2010 / Windows, penyimpanan sertifikat diakses melalui File / Options / Trust Center / Trust Center Settings / Email Security / Import / Export.

Thunderbird – multiplatform dan gratis
Jika Anda mencari klien gratis, Mozilla Thunderbird adalah pilihan yang tepat. Ini tersedia di PC, Mac, dan Linux, dan mendukung S/MIME di semua sistem operasi ini. Ini adalah tampilan pesan di Mac. Ikon "amplop tertutup" menunjukkan pesan ditandatangani, dan ikon gembok menunjukkan bahwa itu dienkripsi.

Mengklik amplop/gembok menampilkan informasi tentang pesan:

Thunderbird memiliki penyimpanan kunci sendiri, diakses dengan cara yang serupa di setiap platform:
Mac via Preferences / Advanced / Certificates / Manage Certificates
PC: menu (“hamburger” bagian kanan atas), Advanced / Certificates / Manage Certificates
Linux: menu (“hamburger” bagian kanan atas), Preferences / Advanced / Manage Certificates
Mac Mail
Mac Mail juga mendukung S/MIME. Ini bergantung pada keychain Mac Anda untuk menyimpan kunci Anda.

iOS Mail
Pertama, impor sertifikat akun email Anda seperti ini, kemudian Anda dapat melihat email yang ditandatangani dan dienkripsi S/MIME. Mereka benar-benar tidak terlihat berbeda di layar tampilan.



Android
Beberapa perangkat dan aplikasi mendukung S/MIME; ada banyak variasi di luar sana. Samsung memiliki panduan.
Akhirnya...
Itulah gambaran singkat kami tentang penggunaan praktis S/MIME. Jika Anda ingin mendapatkan sertifikat email Anda sendiri, terdapat daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial – buka ini di Firefox, bukan Chrome).
Di bagian 2, kami akan mengeksplorasi bagaimana menerapkan penandatanganan dan enkripsi S/MIME pada pesan yang Anda kirimkan melalui SparkPost.
Bacaan lebih lanjut
Microsoft memiliki artikel pengantar yang bagus tentang S/MIME di sini.
Untuk informasi lebih lanjut tentang kerentanan EFAIL dan bagaimana cara telah ditangani, ini adalah situs definitif. Penjelasan lainnya yang mudah diikuti berada di sini dan di sini.