
S/MIME adalah metode yang telah lama digunakan untuk mengirim email yang dienkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan.
S/MIME adalah metode lama pengiriman email terenkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan. S/MIME sering kali diperlukan saat berkomunikasi antara bisnis dan lembaga pemerintah, misalnya.
Standar email aman lainnya, PGP (secara lucu dinamai "Pretty Good Privacy"), lebih banyak digunakan untuk komunikasi aman antarpribadi. Ini kurang populer sekarang karena versi konsumen dari klien email berbasis web populer seperti Gmail dan Outlook/Hotmail tidak dapat menampilkan email terenkripsi. Itulah salah satu alasan banyak komunikasi antarpribadi yang memerlukan privasi telah berpindah ke platform seperti WhatsApp (dan banyak lainnya) yang menawarkan enkripsi ujung-ke-ujung secara native.
Baik PGP maupun S/MIME memerlukan klien email yang dapat menggunakan kunci dan sertifikat. Banyak klien desktop dan seluler, termasuk Apple Mail, Microsoft Outlook, dan Mozilla Thunderbird memenuhi kriteria, begitu juga versi bisnis dari beberapa klien web seperti Microsoft Office 365. Mengatur kunci memerlukan usaha, tetapi banyak organisasi tetap menganggapnya berharga, meskipun ada pengungkapan kerentanan baru-baru ini yang memerlukan solusi untuk memblokir pemuatan konten dari jarak jauh.
S/MIME telah ada sejak 1995 dan telah melewati beberapa revisi; versi saat ini tercakup dalam RFC 5751. Ini memerlukan pertukaran kunci publik, tugas yang tidak sepele yang sering memerlukan dukungan dari tim IT atau sumber daya serupa. Untuk organisasi yang menjalankan infrastruktur email on-premises, menerapkan S/MIME memerlukan pertimbangan tambahan untuk platform seperti PowerMTA dan Momentum, yang kami bahas dalam panduan kami tentang S/MIME untuk email aman on-premises. Namun, ada pendekatan otomatis untuk menyederhanakan proses ini, seperti mengumpulkan kunci publik penerima melalui sistem berbasis email yang dapat menyederhanakan manajemen kunci untuk aliran email yang dihasilkan aplikasi. Di sinilah solusi komersial dari perusahaan seperti mitra SparkPost Virtru dan Echoworkx masuk, mempermudah keamanan untuk pengiriman email antarpribadi bisnis (lihat cara SparkPost/Echoworkx kami untuk informasi lebih lanjut).
Namun demikian, mari kita selami S/MIME lama sedikit lebih dalam dan lihat apa yang bisa kita lakukan dengan itu.
Mengapa saya harus peduli?
Versi singkatnya:
Enkripsi memberi Anda privasi pesan.
Penandatanganan memberi Anda autentikasi (dari pengirim), non-repudiasi asal, dan pemeriksaan integritas pesan.
S/MIME bekerja secara berbeda dari DKIM dan DMARC dan dapat berdampingan dengan keduanya.
Privasi
Jika pesan Anda tidak mengandung hal-hal pribadi, rahasia, atau penting secara hukum, maka Anda mungkin tidak perlu memikirkan tentang S/MIME. Sistem pengiriman email modern seperti SparkPost sudah menggunakan "opportunistic TLS" untuk mengamankan transportasi pesan dari server pengirim ke server penerima.
Namun bagian "opportunistic" berarti bahwa jika server pengirim tidak dapat bernegosiasi untuk koneksi yang aman, kami akan mengirimkan email dalam bentuk teks biasa. Ini tidak cocok jika Anda ingin memaksa pesan agar aman sepenuhnya. Anda dapat melihat kotak surat mana yang mengklaim dukungan TLS dan yang sebenarnya melakukannya. Dengan asumsi server penerima mendukung TLS, pesan Anda diamankan seperti ini:

TLS mengamankan percakapan antara server email (itulah sebabnya disebut Transport Layer Security). MIME (termasuk S/MIME) berfokus pada konten pesan dan perlakuannya, dan dapat dianggap sebagai bagian dari "lapisan Presentasi".
S/MIME mengamankan konten pesan sepenuhnya (“dari ujung ke ujung”) dari asal pesan ke klien email penerima, mengeksklusikan badan pesan.

S/MIME mengenkripsi badan pesan dengan kunci publik penerima. Badan pesan tidak dapat didekode tanpa kunci pribadi penerima—tidak oleh "orang di tengah" mana pun seperti ISP Anda, SparkPost, atau server email penerima.
Kunci pribadi tidak pernah diungkapkan; itu disimpan dalam penguasaan tunggal penerima. Pesan yang terenkripsi dikirim melalui Internet ke server email penerima. Ketika sampai di kotak masuk penerima, pesan tersebut (biasanya secara otomatis) didekripsi dengan kunci pribadi mereka dan menjadi terbaca.
Beberapa jebakan S/MIME yang perlu diperhatikan:
Enkripsi S/MIME memiliki efek samping mencegah pemindaian pesan masuk berbasis server untuk malware karena payload pesan berada dalam bentuk terenkripsi dan oleh karena itu tidak dapat diidentifikasi.
Perhatikan bahwa header pesan (Dari:, Kepada:, Subjek: dll) tidak dienkripsi, jadi isi baris subjek perlu dibuat dengan memperhatikan hal itu.
Penandatanganan – autentikasi
S/MIME juga memberikan kemampuan kepada penerima untuk memeriksa bahwa identitas pengirim pesan memang siapa mereka katakan.
Email pengirim memiliki sertifikat yang terlampir, yang, hampir seperti sertifikat di situs web yang aman, dapat dilacak kembali ke otoritas penerbit. Untuk deskripsi lengkap dari proses penandatanganan, lihat proses penandatanganan S/MIME PDF.
Kami akan mengambil pendekatan dengan menandatangani email terlebih dahulu, dan kemudian mengenkripsinya, sehingga prosesnya terlihat seperti ini.

Non-repudiasi
Manfaat lain yang berguna dari penandatanganan kepada penerima adalah non-repudiasi asal. Pertimbangkan situasi di mana sebuah pesan email digunakan untuk menyetujui kontrak. Penerima menerima kontrak dalam pesan dari pengirim. Jika pengirim kemudian mencoba mengatakan, “Tidak, saya tidak pernah mengirimkan pesan itu kepada Anda”, maka pesan yang diterima menunjukkan bahwa sertifikat pengirim memang digunakan.
Integritas pesan
Proses penandatanganan membuat jejak dari pesan sumber biasa (dikenal sebagai ringkasan pesan), mengenkripsi ringkasan menggunakan kunci pribadi pengirim, dan memasukkannya dalam pesan yang terkirim. Klien email penerima dapat mengetahui apakah badan pesan telah dirusak.
Mungkin Anda bisa berkata, “Saya pikir DKIM memberi saya pemeriksaan integritas pesan!” Ya, DKIM menyediakan pemeriksaan integritas badan pesan dan header pesan – jaminan anti perusakan. Namun, kegagalan (atau ketidakadanya) DKIM biasanya tidak akan menyebabkan pesan masuk ditandai sebagai benar-benar tidak valid ... kecuali kebijakan DMARC p=reject sedang dimainkan (lihat posting blog kami DMARC: Cara Melindungi Reputasi Email Anda). DKIM adalah salah satu faktor dari banyak yang digunakan oleh ISP untuk penugasan reputasi yang dapat diandalkan ke domain dan, tentu saja, merupakan bagian penting dari tumpukan pesan Anda.
Klien email Anda akan menunjukkan secara jelas jika pesan S/MIME gagal dalam pemeriksaan tanda tangan:

Ringkasan: ujung-ke-ujung (S/MIME) vs server-ke-server (DKIM, DMARC, TLS)
S/MIME adalah kemampuan lapisan presentasi yang dapat bekerja antara dua pengguna akhir email (dengan sertifikat/kunci yang valid) tanpa tindakan oleh admin email. S/MIME menyediakan enkripsi dan penandatanganan dan bersifat personal bagi setiap pengguna.
S/MIME terikat pada alamat pengiriman penuh (bagian lokal dan bagian domain), jadi, misalnya, alice@bigcorp.com dan bob@bigcorp.com perlu memiliki sertifikat yang berbeda. Sebaliknya, DKIM memvalidasi email datang dari domain yang menandatangani. DKIM adalah topik yang luas dalam dirinya sendiri; artikel ini adalah tempat yang baik untuk memulai.
Pengaturan DKIM dan DMARC dilakukan oleh admin email Anda (bekerja pada server email dan catatan DNS). Setelah diatur, mereka aktif untuk domain, bukan pengguna individual.
Bagaimana hal ini berhubungan dengan SparkPost?
Klien mana yang mendukung S/MIME?
Consumer Gmail
Klien web Gmail biasa menampilkan tanda tangan email yang masuk (lihat di bawah), tetapi tidak diatur untuk menyimpan kunci pribadi Anda untuk membaca pesan terenkripsi. Bahkan jika itu mungkin melalui plugin pihak ketiga, mengunggah kunci pribadi Anda bukanlah ide yang bagus dari sudut pandang keamanan.

Saya tidak dapat membuat Yahoo! Mail mendekode tanda tangan dalam pesan sama sekali.
Versi konsumen dari akun Microsoft Outlook/Hotmail memberi tahu Anda tentang adanya tanda tangan S/MIME, tetapi tidak memberi Anda akses penuh untuk melihat atau memeriksa sertifikat.

Hosted business mail
Untuk organisasi dengan email yang di-hosting, Microsoft Office 365 dan G Suite Enterprise memiliki dukungan S/MIME.
Outlook mail clients
Microsoft Outlook berbasis klien (misalnya 2010 untuk Windows) berfungsi:

Mengeklik ikon memberikan lebih banyak informasi:


Pada Outlook 2010 / Windows, penyimpanan sertifikat diakses melalui File / Options / Trust Center / Trust Center Settings / Email Security / Import / Export.

Thunderbird – cross-platform and free
Jika Anda mencari klien gratis, Mozilla Thunderbird cocok. Itu tersedia di PC, Mac, dan Linux, dan mendukung S/MIME di semua ini. Ini adalah tampilan pesan di Mac. Ikon "amplop tertutup" menunjukkan pesan ditandatangani, dan gembok menunjukkan pesan terenkripsi.

Mengeklik amplop/gembok menampilkan info tentang pesan:

Thunderbird memiliki penyimpanan kuncinya sendiri, diakses dengan cara yang serupa di setiap platform:
Mac melalui Preferences / Advanced / Certificates / Manage Certificates
PC: menu (“burger” kanan atas), Advanced / Certificates / Manage Certificates
Linux: menu (“burger” kanan atas), Preferences / Advanced / Manage Certificates
Mac Mail
Mac Mail juga mendukung S/MIME. Ini bergantung pada rantai kunci Mac Anda untuk menyimpan kunci Anda.

iOS Mail
Pertama, impor sertifikat akun email Anda seperti ini, kemudian Anda dapat melihat email bertanda tangan dan terenkripsi S/MIME. Mereka tidak benar-benar terlihat berbeda di layar tampilan.



Android
Beberapa perangkat dan aplikasi mendukung S/MIME; ada banyak variasi di luar sana. Samsung memiliki panduan.
Akhirnya...
Itulah gambaran singkat kami tentang penggunaan praktis S/MIME. Jika Anda ingin mendapatkan sertifikat surat Anda sendiri, ada daftar penyedia di sini. Saya menemukan Comodo berfungsi dengan baik (gratis untuk penggunaan non-komersial – buka ini di Firefox, bukan Chrome).
Di bagian 2, kita akan menjelajahi cara menerapkan penandatanganan dan enkripsi S/MIME ke pesan yang Anda kirimkan melalui SparkPost.
Bacaan lebih lanjut
Microsoft memiliki artikel pengantar yang bagus tentang S/MIME dalam dokumentasi mereka.
Untuk informasi lebih lanjut tentang kerentanan EFAIL dan bagaimana hal itu telah diatasi, lihat situs web resmi EFAIL. Penjelasan lain yang mudah diikuti tersedia di halaman wiki EFAIL dan dalam posting blog CipherMail: EFAIL Mana yang rentan, PGP, S/MIME, atau klien surat Anda?.