Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
k lck
Ainisanr (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(7 revisi perantara oleh 4 pengguna tidak ditampilkan)
Baris 16:
 
== Etimologi istilah ==
Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{Cite book|last=Baran|first=Paul|date=1964|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|title=On Distributed Communications|publisher=RAND corporation|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|access-date=2021-12-01|archive-date=2020-04-07|archive-url=https://web.archive.org/web/20200407143949/https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|dead-url=yes}}</ref> Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk [[Global System for Mobile Communications|GSM]] atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{Cite web|date=2007|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/}}</ref> Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi. <ref>{{Cite thesis|degree=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
 
Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika [[WhatsApp]] mengenkripsi sebagian jaringannya,<ref>{{Cite news|title=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|work=Wired|language=en-us|issn=1059-1028|access-date=2021-03-02}}</ref> mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi{{citation needed|date=June 2020}},<ref>{{Cite journal|last=Mtega|first=Wulystan Pius|date=Jan 2021|title=Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania|url=https://search.proquest.com/docview/2492709488|journal=Library Philosophy and Practice|pages=1–18|id={{ProQuest|2492709488}}}}</ref> tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi  {{citation needed|date=June 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=June 2020}}, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle{{citation needed|date=June 2020}}. Makna baru ini sekarang diterima secara luas{{citation needed|date=June 2020}}. <ref>{{Cite journal|last=Lewis, James A., Denise E. Zheng, and William A. Carter.|title=The effect of encryption on lawful access to communications and data|journal=Rowman & Littlefield}}</ref>
 
== Penggunaan modern ==
Baris 25:
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung ke ujung" padahal tidak.<ref>{{Cite news|last=Grauer|first=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|work=WIRED|language=en-US|archive-url=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|archive-date=2017-03-09|url-status=live}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Allo|Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung ke ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat.<ref name="cpj-2016-05-31">{{Cite web|date=31 May 2016|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|archive-url=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archive-date=19 August 2016|access-date=23 September 2016|url-status=live}}</ref><ref>{{Cite web|last=Hackett|first=Robert|date=21 May 2016|title=Here's Why Privacy Savants Are Blasting Google Allo|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|website=Fortune|publisher=Time Inc.|archive-url=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archive-date=10 September 2016|access-date=23 September 2016|url-status=live}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung ke ujung secara default, tidak ada enkripsi ujung ke ujung untuk obrolan grup, dan tidak ada enkripsi ujung ke ujung untuk klien desktop.
 
Beberapa layanan [[Backup|pencadangan]] dan [[berbagi berkas]] terenkripsi menyediakan ''client-side encryption''. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=how E2EE is exclusive to conversation data and not anything shared between peers|date=June 2020}}. Namun, istilah "enkripsi ujung ke ujung" terkadang salah digunakan untuk menggambarkan ''client-side encryption''. <ref>{{Cite web|title=Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study|url=https://www.researchgate.net/publication/342621891|website=ResearchGate|language=en|access-date=2020-11-05}}</ref>
 
== Tantangan ==
Baris 37:
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk ''Binary-to-text encoding''{{citation needed|date=June 2020}}.<ref>{{Cite journal|last=Dechand|first=Sergej|date=10–12 August 2016|title=An Empirical Study of Textual Key-Fingerprint Representations|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_dechand.pdf|journal=The Advanced Computing System Association|pages=1–17}}</ref> String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi[[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{Cite web|date=18 July 2016|title=pEp White Paper|url=https://pep.foundation/docs/pEp-whitepaper.pdf|publisher=pEp Foundation Council|archive-url=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archive-date=1 October 2016|access-date=11 October 2016|url-status=live}}</ref> Karena pendekatan ini terdiri dari <nowiki><i>one-to-one mapping</i></nowiki> antara blok sidik jari dan kata-kata, tidak ada kehilangan [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper" /> Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref>
 
Untuk meningkatkan [[Internasionalisasi dan pelokalan|lokalisasi]], beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string [[heksadesimal]] atau bahasa alami yang rawan kesalahan.<ref name="Budington-2016-04-073">{{Cite web|last=Budington|first=Bill|date=7 April 2016|title=WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users|url=https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|website=Deeplinks Blog|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160912010025/https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|archive-date=12 September 2016|access-date=11 October 2016|url-status=live}}</ref><ref name="Marlinspike-2016-04-052">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref> Contoh sidik jari dasar 10 (disebut ''nomor keamanan'' di Sinyal dan ''kode keamanan'' di WhatsApp) adalah:
37345 35585 86758 07668
05805 48714 98975 19432
Baris 46:
 
=== Keamanan titik akhir ===
Paradigma enkripsi ujung ke ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung yang lain.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke [[kartu pintar]] seperti Project Vault Google.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena input dan output plaintext masih terlihat oleh sistem host, malware dapat memantau percakapan secara real time. Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer ''[[:en:Air_gap_(networking)|air gap]]'' sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
 
=== Pintu belakang ===