- Source: Enkripsi ujung ke ujung
Enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung (bahasa Inggris: End-to-end encryption, disingkat E2EE) adalah sistem komunikasi dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut. Pada prinsipnya, ini mencegah penyadap potensial – termasuk penyedia telekomunikasi, penyedia Internet, dan bahkan penyedia layanan komunikasi – untuk dapat mengakses kunci kriptografi yang diperlukan untuk mendekripsi percakapan.
Enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung dimaksudkan untuk mencegah data dibaca atau dimodifikasi secara rahasia, selain oleh pengirim dan penerima yang sebenarnya. Pesan dienkripsi oleh pengirim tetapi pihak ketiga tidak memiliki sarana untuk mendekripsi mereka, dan menyimpannya dienkripsi. Penerima mengambil data terenkripsi dan mendekripsi sendiri.
Karena tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan atau disimpan, misalnya, perusahaan yang menyediakan enkripsi end-to-end tidak dapat menyerahkan teks pesan pelanggan mereka kepada pihak berwenang.
E2EE dan privasi
Penting untuk dicatat bahwa E2EE tidak sama dengan privasi atau keamanan.
Dalam banyak sistem perpesanan, termasuk surel dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga, dari mana pesan tersebut diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam perjalanan', dan dengan demikian dapat diakses oleh penyedia layanan, terlepas dari apakah enkripsi server-side disk digunakan. Enkripsi server-side disk pada hanya mencegah pengguna yang tidak berwenang melihat informasi ini. Itu tidak mencegah perusahaan itu sendiri untuk melihat informasi, karena mereka memiliki kunci dan dapat dengan mudah mendekripsi data ini.
Hal ini memungkinkan pihak ketiga untuk menyediakan pencarian dan fitur lainnya, atau untuk memindai konten ilegal dan tidak dapat diterima, tetapi juga berarti mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang tersimpan di sistem pihak ketiga, baik itu dengan desain atau melalui pintu belakang. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus di mana privasi sangat penting, seperti bisnis yang reputasinya bergantung pada kemampuan mereka untuk melindungi data pihak ketiga, negosiasi dan komunikasi yang cukup penting untuk memiliki risiko 'peretasan' atau pengawasan yang ditargetkan, dan di mana subjek sensitif seperti kesehatan, dan informasi tentang anak di bawah umur terlibat.
Etimologi istilah
Istilah "enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima. Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk GSM atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA. Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.
Kemudian, sekitar tahun 2014, arti "enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung" mulai berkembang ketika WhatsApp mengenkripsi sebagian jaringannya, mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi, tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi baik dengan memiliki akses ke kunci pribadi, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle. Makna baru ini sekarang diterima secara luas.
Penggunaan modern
Pada 2016, sistem komunikasi berbasis peladen tipikal tidak menyertakan enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung. Sistem ini hanya dapat menjamin perlindungan komunikasi antara klien dan peladen, berarti bahwa pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif. Enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung dianggap lebih aman karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi. Dalam hal pesan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung melalui protokol non-E2EE.
Beberapa sistem non-E2EE, seperti Lavabit dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung" target="_blank">ujung ke ujung" target="_blank">ujung" padahal tidak. Sistem lain, seperti Telegram dan Google Allo, telah dikritik karena tidak memiliki enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat. Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung secara default, tidak ada enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung untuk obrolan grup, dan tidak ada enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung untuk klien desktop.
Beberapa layanan pencadangan dan berbagi berkas terenkripsi menyediakan client-side encryption. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna. Namun, istilah "enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung" terkadang salah digunakan untuk menggambarkan client-side encryption.
Tantangan
= Serangan Man-in-the-middle
=Enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung memastikan bahwa data ditransfer dengan aman antar titik akhir. Namun, alih-alih mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama key exchange atau dengan mengganti kunci publik mereka dengan penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai serangan man-in-the-middle (MITM).
Autentikasi
Sebagian besar protokol enkripsi end-to-end menyertakan beberapa bentuk autentikasi titik akhir khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan certification authorities atau web of trust. Teknik alternatif adalah menghasilkan hash kriptografi (sidik jari) berdasarkan kunci publik pengguna yang berkomunikasi atau kunci rahasia bersama. Para pihak membandingkan sidik jari mereka menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan), sebelum memulai percakapan mereka. Jika sidik jari cocok, secara teori tidak ada orang di tengah.
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk Binary-to-text encoding. String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasibahasa alami dari sidik jari. Karena pendekatan ini terdiri dari one-to-one mapping antara blok sidik jari dan kata-kata, tidak ada kehilangan entropi. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna. Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.
Untuk meningkatkan lokalisasi, beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string heksadesimal atau bahasa alami yang rawan kesalahan. Contoh sidik jari dasar 10 (disebut nomor keamanan di Sinyal dan kode keamanan di WhatsApp) adalah:
37345 35585 86758 07668
05805 48714 98975 19432
47722 72741 60915 64451
Aplikasi lain seperti Telegram, sebaliknya, menyandikan sidik jari menggunakan emoji.
Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai kode QR yang dapat dipindai oleh pengguna dari perangkat satu sama lain.
= Keamanan titik akhir
=Paradigma enkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung" target="_blank">ujung yang lain. Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Project Vault Google. Namun, karena input dan output plaintext masih terlihat oleh sistem host, malware dapat memantau percakapan secara real time. Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer air gap sepenuhnya. PGP telah direkomendasikan oleh para ahli untuk tujuan ini: Jika saya benar-benar harus mempercayakan hidup saya pada perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.Namun, seperti yang ditunjukkan Bruce Schneier, Stuxnet yang dikembangkan AS dan Israel berhasil melompati air gap dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi Trusted Computing Base di belakang dua komputer yang terhubung satu arah yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.
= Pintu belakang
=Pintu belakang biasanya merupakan metode rahasia untuk melewati autentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll. Perusahaan mungkin juga mau atau tidak mau memperkenalkan pintu belakang ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau mengabaikan enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh Edward Snowden menunjukkan bahwa Skype memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke NSA meskipun faktanya pesan tersebut secara resmi dienkripsi ujung" target="_blank">ujung ke ujung" target="_blank">ujung.
Menyusul serangan teroris di San Bernardino pada 2015 dan Pensacola pada 2019, FBI meminta pintu belakang ke perangkat lunak iPhone Apple. Perusahaan, bagaimanapun, menolak untuk membuat pintu belakang bagi pemerintah, dengan alasan kekhawatiran bahwa alat semacam itu dapat menimbulkan privasi konsumennya.
= Kepatuhan dan persyaratan peraturan untuk inspeksi konten
=Sementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga. Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem Data Loss Prevention (DLP), untuk eDiscovery terkait litigasi atau untuk mendeteksi malware dan ancaman lain dalam aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka (on-premises atau berbasis cloud) sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan.
Referensi
Bacaan Lebih Lanjut
Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "End-to-End Encrypted Messaging Protocols: An Overview" (PDF). Dalam Bagnoli, Franco; et al. Internet Science. INSCI 2016. Florence, Italy: Springer. hlm. 244–254. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.
Templat:Cryptographic software
Kata Kunci Pencarian:
- Enkripsi ujung ke ujung
- Enkripsi surel
- Protokol Signal
- Ranah cakap semarak
- Proton Mail
- Telegram (perangkat lunak)
- Google Messages
- Proton AG
- Pidgin (perangkat lunak)