Enkripsi surel: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Sfriu (bicara | kontrib)
kTidak ada ringkasan suntingan
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
Kim Nansa (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
Baris 1:
'''Enkripsi surel''' adalah enkripsi pesan [[elektronik]] untuk melindungi konten agar tidak dibaca oleh entitas selain penerima yang dimaksud. Enkripsi surel juga dapat mencakup otentikasi.
 
Dengan desain asli dari protokol email, komunikasi antara server email adalah [[teks biasa]], yang menimbulkan risiko keamanan yang besar. Selama bertahun-tahun, berbagai mekanisme telah diusulkan untuk mengenkripsi komunikasi antara server email. [[Enkripsi]] dapat terjadi pada tingkat transportasi (alias "hop by hop ") atau end-to-end. Enkripsi layer Transport sering kali lebih mudah diatur dan digunakan; enkripsi end-to-end memberikan pertahanan yang lebih kuat, tetapi bisa lebih sulit untuk diatur dan digunakan <ref>{{Cite web|url=https://support.google.com/mail/answer/6330403?hl=en|title=Email encryption in transit - Gmail Help|website=support.google.com|access-date=2019-07-02}}</ref>
 
== Enkripsi Tingkat Pengangkutan ==
Baris 26:
 
OpenPGP adalah standar enkripsi data yang memungkinkan pengguna akhir untuk mengenkripsi isi email. Ada berbagai perangkat lunak dan plugin email-client yang memungkinkan pengguna untuk mengenkripsi pesan menggunakan kunci publik Penerima sebelum mengirimnya. Pada intinya, OpenPGP menggunakan skema [[kriptografi kunci publik]] di mana setiap alamat email dikaitkan dengan pasangan kunci publik/privat.
OpenPGP menyediakan cara bagi pengguna akhir untuk mengenkripsi email tanpa dukungan dari server dan pastikan bahwa hanya penerima yang dituju dapat membacanya. Namun, ada masalah kegunaan dengan OpenPGP-itu mengharuskan pengguna untuk mengatur pasangan kunci publik/privat dan membuat kunci publik tersedia secara luas. Selain itu, melindungi hanya konten email, dan bukan [[metadata]] — pihak yang tidak dipercaya masih dapat mengamati siapa yang mengirim email kepada siapa. Kelemahan umum dari skema enkripsi end to end-di mana server tidak memiliki kunci dekripsi-adalah bahwa itu membuat pencarian sisi server hampir mustahil, sehingga berdampak kegunaan.
 
== Demonstrasi ==
Baris 32:
 
== Menyiapkan dan Menggunakan Enkripsi Email ==
Enkripsi [[Lapisan transpor|lapisan Transport]] menggunakan STARTTLS harus disiapkan oleh organisasi Penerima. Ini biasanya mudah; sertifikat yang sah harus diperoleh dan STARTTLS harus diaktifkan pada server email organisasi Penerima. Untuk mencegah organisasi serangan downgrade dapat mengirim domain mereka ke ' STARTTLS daftar kebijakan ' [7]<br>
Sebagian besar klien email berfitur lengkap memberikan dukungan asli untuk email aman S/MIME (penandatanganan digital dan enkripsi pesan menggunakan sertifikat). Opsi enkripsi lainnya termasuk PGP dan GNU Privacy Guard (GnuPG). [[Perangkat lunak bebas]] dan komersial (aplikasi desktop, webmail dan add-on) juga tersedia. [8]<br>
Sementara PGP dapat melindungi pesan, itu juga bisa sulit untuk digunakan dengan cara yang benar. Peneliti di Carnegie Mellon University menerbitkan sebuah makalah di 1999 menunjukkan bahwa kebanyakan orang tidak bisa mencari cara untuk menandatangani dan mengenkripsi pesan menggunakan versi PGP saat ini. [9]