Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.8.6
k -iw
Baris 46:
 
=== Keamanan titik akhir ===
Paradigma enkripsi ujung ke ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung yang lain.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Project Vault Google.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena input dan output plaintext masih terlihat oleh sistem host, malware dapat memantau percakapan secara real time. Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer ''[[:en:Air_gap_(networking)|air gap]]'' sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
 
=== Pintu belakang ===