Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Ainisanr (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(11 revisi perantara oleh 5 pengguna tidak ditampilkan)
Baris 16:
 
== Etimologi istilah ==
Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{Cite book|last=Baran|first=Paul|date=1964|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|title=On Distributed Communications|publisher=RAND corporation|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|access-date=2021-12-01|archive-date=2020-04-07|archive-url=https://web.archive.org/web/20200407143949/https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|dead-url=yes}}</ref> Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk [[Global System for Mobile Communications|GSM]] atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{Cite web|date=2007|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/}}</ref> Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi. <ref>{{Cite thesis|degree=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
 
Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika [[WhatsApp]] mengenkripsi sebagian jaringannya,<ref>{{Cite news|title=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|work=Wired|language=en-us|issn=1059-1028|access-date=2021-03-02}}</ref> mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi{{citation needed|date=June 2020}},<ref>{{Cite journal|last=Mtega|first=Wulystan Pius|date=Jan 2021|title=Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania|url=https://search.proquest.com/docview/2492709488|journal=Library Philosophy and Practice|pages=1–18|id={{ProQuest|2492709488}}}}</ref> tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi  {{citation needed|date=June 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=June 2020}}, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle{{citation needed|date=June 2020}}. Makna baru ini sekarang diterima secara luas{{citation needed|date=June 2020}}. <ref>{{Cite journal|last=Lewis, James A., Denise E. Zheng, and William A. Carter.|title=The effect of encryption on lawful access to communications and data|journal=Rowman & Littlefield}}</ref>
 
== Penggunaan modern ==
Baris 25:
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung ke ujung" padahal tidak.<ref>{{Cite news|last=Grauer|first=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|work=WIRED|language=en-US|archive-url=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|archive-date=2017-03-09|url-status=live}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Allo|Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung ke ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat.<ref name="cpj-2016-05-31">{{Cite web|date=31 May 2016|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|archive-url=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archive-date=19 August 2016|access-date=23 September 2016|url-status=live}}</ref><ref>{{Cite web|last=Hackett|first=Robert|date=21 May 2016|title=Here's Why Privacy Savants Are Blasting Google Allo|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|website=Fortune|publisher=Time Inc.|archive-url=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archive-date=10 September 2016|access-date=23 September 2016|url-status=live}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung ke ujung secara default, tidak ada enkripsi ujung ke ujung untuk obrolan grup, dan tidak ada enkripsi ujung ke ujung untuk klien desktop.
 
Beberapa layanan [[Backup|pencadangan]] dan [[berbagi berkas]] terenkripsi menyediakan ''client-side encryptionencryption''. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=how E2EE is exclusive to conversation data and not anything shared between peers|date=June 2020}}. Namun, istilah "enkripsi ujung ke ujung" terkadang salah digunakan untuk menggambarkan ''client-side encryption''. <ref>{{Cite web|title=Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study|url=https://www.researchgate.net/publication/342621891|website=ResearchGate|language=en|access-date=2020-11-05}}</ref>
 
== Tantangan ==
Baris 37:
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk ''Binary-to-text encoding''{{citation needed|date=June 2020}}.<ref>{{Cite journal|last=Dechand|first=Sergej|date=10–12 August 2016|title=An Empirical Study of Textual Key-Fingerprint Representations|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_dechand.pdf|journal=The Advanced Computing System Association|pages=1–17}}</ref> String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi[[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{Cite web|date=18 July 2016|title=pEp White Paper|url=https://pep.foundation/docs/pEp-whitepaper.pdf|publisher=pEp Foundation Council|archive-url=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archive-date=1 October 2016|access-date=11 October 2016|url-status=live}}</ref> Karena pendekatan ini terdiri dari <nowiki><i>one-to-one mapping</i></nowiki> antara blok sidik jari dan kata-kata, tidak ada kehilangan [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper" /> Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref>
 
Untuk meningkatkan [[Internasionalisasi dan pelokalan|lokalisasi]], beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string [[heksadesimal]] atau bahasa alami yang rawan kesalahan.<ref name="Budington-2016-04-073">{{Cite web|last=Budington|first=Bill|date=7 April 2016|title=WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users|url=https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|website=Deeplinks Blog|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160912010025/https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|archive-date=12 September 2016|access-date=11 October 2016|url-status=live}}</ref><ref name="Marlinspike-2016-04-052">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref> Contoh sidik jari dasar 10 (disebut ''nomor keamanan'' di Sinyal dan ''kode keamanan'' di WhatsApp) adalah:
37345 35585 86758 07668
05805 48714 98975 19432
Baris 46:
 
=== Keamanan titik akhir ===
TheParadigma end-to-endenkripsi encryptionujung paradigmke doesujung nottidak directlysecara addresslangsung risksmenangani atrisiko thedi communicationstitik endpointsakhir themselves.komunikasi Eachitu user'ssendiri. computerSetiap cankomputer stillpengguna bemasih hackeddapat todiretas stealuntuk hismencuri orkunci her cryptographic keykriptografinya (tountuk createmembuat aserangan MITM attack) oratau simplyhanya readmembaca thepesan recipients’penerima decryptedyang messagesdidekripsi bothbaik insecara real time andmaupun fromdari logfile fileslog. EvenBahkan thepipa mostkomunikasi perfectlyterenkripsi encryptedyang communicationpaling pipesempurna ishanya onlyseaman askotak securesurat asdi theujung mailboxyang on the other endlain.<ref name="Wired Lexicon" /> MajorUpaya attemptsbesar tountuk increasemeningkatkan endpointkeamanan securitytitik haveakhir beenadalah tomengisolasi isolatepembuatan keykunci, generationpenyimpanan, storagedan andoperasi cryptographickriptografi operationske to[[kartu apintar]] smartseperti cardProject such asVault Google's Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> HoweverNamun, since plaintextkarena input anddan output areplaintext stillmasih visibleterlihat tooleh thesistem host system, malware candapat monitormemantau conversationspercakapan insecara real time. APendekatan moreyang robustlebih approachkuat is to isolateadalah allmengisolasi sensitivesemua data tosensitif ake fullykomputer ''[[Air_gap_(networking)|air gappedgap]]'' computersepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP hastelah beendirekomendasikan recommendedoleh bypara expertsahli foruntuk thistujuan purposeini: {{Quote|text=IfJika Isaya reallybenar-benar hadharus tomempercayakan trusthidup mysaya lifepada toperangkat alunak, piecesaya ofmungkin software,akan Imenggunakan wouldsesuatu probablyyang usetidak somethingterlalu much less flashymencolok — GnuPG, maybemungkin, runningberjalan ondi ankomputer isolatedterisolasi computeryang lockedterkunci indi aruang bawah basementtanah.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
 
=== Pintu belakang ===
Baris 54:
 
=== Kepatuhan dan persyaratan peraturan untuk inspeksi konten ===
☁SementaraSementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.<ref>{{Cite news|date=28 November 2017|title=Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss|url=https://blog.sonicwall.com/en-us/2017/11/why-gdpr-makes-it-urgent-to-scan-encrypted-traffic-for-data-loss/|work=SonicWall}}</ref> Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem [[Perangkat lunak pencegahan kehilangan data|Data Loss Prevention (DLP)]], untuk [[Penemuan elektronik|eDiscovery]] terkait litigasi atau untuk mendeteksi [[Perangkat lunak antivirus|malware]] dan ancaman lain dalam aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka (on-premises atau berbasis cloud) sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan.
 
* Perbandingan protokol pesan instan
* {{Section link|Comparison of VoIP software#Secure VoIP software}} – ikhtisar tabel klien VoIP yang menawarkan enkripsi ujung ke ujung
* Sistem pemung
*
 
== Referensi ==