Di banyak sistem perpesanan, termasuk email dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga{{citation needed|date=Oktober 2020}}, dimana mereka diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam transit', dan dengan demikian dapat diakses oleh penyedia layanan{{citation needed|date=Oktober 2020}}, terlepas dari itu kalau sisi server digunakan enkripsi disket{{Explain|reason=Bagaimana protokol E2EE pernah memperhitungkan data sisa?|date=Oktober 2020}}. Hal ini memungkinkan pihak ketiga untuk menyediakan fitur pencarian dan lainnya, atau untuk memindai konten yang ilegal dan tidak dapat diterima, tetapi juga berarti bahwa mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang disimpan di sistem pihak ketiga, kalau ini disengaja atau melalui [[pintu belakang (komputer)|pintu belakang]]. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus yang dimana privasi sangat penting, seperti bisnis yang reputasinya tergantung pada kemampuan mereka untuk melindungi data pihak ketiga, [[negosiasi]] dan komunikasi yang cukup penting untuk memiliki risiko 'diretas' atau diawasi, dan yang melibatkan subjek sensitif seperti [[kesehatan]], dan informasi tentang anak yang dibawah umur.
[[Enkripsi]] ujung''end-keto-ujungend'' menjalankan [[Transport Layer Security|TLS]] yang dimaksudkan untuk mencegah keberadaan data [[kerahasiaan|pembaca]] atau [[Integritas data|diubah]], sebenarnya selain oleh pengirim dan penerima. Pesan yang dienkripsi oleh pengirim tetapi pihak ketiga seharusnya tidak memiliki sarana untuk mendekripsikan mereka{{Explain|reason=bagaimana definisi E2EE berbeda dari Forward kerahasiaan atau DTLS?|date=Oktober 2020}}.
Tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan melalui TL, konsep enkripsi ujung''end-keto-ujungend'' harus diperluas ke penyimpanan data juga, misalnya, perusahaan yang menggunakan enkripsi ujung''end-keto-ujungend'' tidak dapat menyerahkan data teks biasa pelanggan mereka kepada pihak berwenang.<ref>{{cite news|last1=McLaughlin|first1=Jenna|title=Democratic Debate Spawns Fantasy Talk on Encryption|url=https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|work=The Intercept|date=21 December 2015|url-status=live|archiveurl=https://web.archive.org/web/20151223045636/https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|archivedate=23 December 2015}}</ref>
== Istilah etimologi ==
Istilah "enkripsi ujung''end-keto-ujungend''" sebenarnya bahwa komunikasi tersebut tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{cite book|last=Baran|first=Paul|title=On Distributed Communications|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|date=1964|publisher=RAND corporation}}</ref>
Misalnya, sekitar tahun 2003, enkripsi ujung''end-keto-ujungend'' telah diusulkan sebagai lapisan enkripsi tambahan untuk [[GSM]]<ref name="GSM-E2EE">{{cite conference|last1=Moldal|first1=L.|last2=Jorgensen|first2=T.|title=End to end encryption in GSM, DECT and satellite networks using NSK200|publisher=IET|url=https://ieeexplore.ieee.org/document/1292124|date=11 February 2003|doi=10.1049/ic:20030013}}</ref> atau [[Terrestrial Trunked Radio|TETRA]],<ref name="TETRA-E2EE">{{cite conference|last=Murgatroyd|first=Brian|title=End to end encryption in public safety TETRA networks|publisher=IET|url=https://ieeexplore.ieee.org/document/1292126|date=11 February 2003|doi=10.1049/ic:20030015}}</ref> selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandari oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{cite web|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/|date=2007}}</ref> Catatan bahwa di TETRA enkripsi ujung''end-keto-ujungend'', kunci dibuat oleh Key Management Center (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.<ref>{{cite thesis|type=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
Belakangan, sekitar tahun 2014, arti "enkripsi ujung''end-keto-ujungend''" mulai berkembang{{citation needed|date=Oktober 2020}}, diperlukan bahwa tidak hanya komunikasi yang dienkripsi tetapi selama transpor{{citation needed|date=Oktober 2020}}, tetapi juga penyedia layanan komunikasi yang tidak dapat mendekripsikan komunikasi{{citation needed|date=Oktober 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=Oktober 2020}}, atau dengan memiliki kemampuan untuk memasukkan kunci publik yang merugikan secara tidak terdeteksi sebagai bagian dari [[man-in-the-middle attack]]{{citation needed|date=Oktober 2020}}. Arti baru ini sekarang diterima secara luas{{citation needed|date=Oktober 2020}} Dalam komunitas populer, standar industri keamanan informasi tetap tidak berubah, penelitian akademis cenderung fokus pada kasus penggunaan modern baru untuk E2EE meninggalkan kasus penggunaan terbukti yang terdefinisi dengan baik (dan artinya) tidak berubah, dan program pendidikan keamanan informasi seperti ICS (2) Sertifikasi CISSP terus mendefinisikan E2EE seperti biasanya. Profesional keamanan informasi telah berusaha untuk mempopulerkan terminologi baru [[diteruskan kerahasiaan|mengatasi masalah khusus]] dengan sedikit keberhasilan dalam mempertahankan makna E2EE.
== Pertukaran kunci ==
== Penggunaan modern ==
Pada 2016{{citation needed|date=Oktober 2020}}, [[Server (komputer)|Server]] khas-sistem komunikasi berbasis tidak mencakup enkripsi ujung''end-keto-ujungend''{{citation needed|date=Oktober 2020}}. Sistem ini hanya dapat menjamin perlindungan komunikasi antar [[Klien (komputer)|klien]] dan [[Server (komputer)|server]]{{citation needed|date=Oktober 2020}}, yang artinya pengguna harus mempercayai [[pihak ketiga]] yang menjalankan server dengan konten sensitif. Enkripsi ujung''end-keto-ujungend'' dianggap lebih aman{{citation needed|date=Oktober 2020}} karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.<ref name="ssdeef">{{cite web|title=End-to-End Encryption|url=https://ssd.eff.org/en/glossary/end-end-encryption|website=EFF Surveillance Self-Defense Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=live|archiveurl=https://web.archive.org/web/20160305112131/https://ssd.eff.org/en/glossary/end-end-encryption|archivedate=5 March 2016}}</ref> Dalam kasus perpesanan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.<ref>{{cite web|title=How to: Use OTR for Windows|url=https://ssd.eff.org/en/module/how-use-otr-windows|website=EEF Surveillance Self-Defence Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=dead|archiveurl=https://web.archive.org/web/20160120015142/https://ssd.eff.org/en/module/how-use-otr-windows|archivedate=20 January 2016}}</ref>
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan [[Hushmail]], telah mendeskripsikan diri mereka sendiri menawarkan enkripsi "ujungend-keto-ujungend" padahal sebenarnya tidak.<ref>{{cite news|last1=Grauer|first1=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|website=WIRED|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/ |archivedate=2017-03-09}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung''end-keto-ujungend'', yang mereka tawarkan, aktif secara default. Telegram tidak mengaktifkan enkripsi ujung''end-keto-ujungend'' secara default pada panggilan VoIP saat menggunakan versi perangkat lunak desktop, tetapi masalah tersebut langsung cepat diperbaiki.<ref name="cpj-2016-05-31">{{cite web|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|accessdate=23 September 2016|date=31 May 2016|url-status=live|archiveurl=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archivedate=19 August 2016}}</ref><ref>{{Cite web|last=Hackett|first=Robert|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|title=Here's Why Privacy Savants Are Blasting Google Allo|date=21 May 2016|website=Fortune|publisher=Time Inc.|accessdate=23 September 2016|url-status=live|archiveurl=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archivedate=10 September 2016}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung''end-keto-ujungend'' secara default, tidak ada enkripsi ujung''end-keto-ujungend'' untuk obrolan grup, dan tidak ada enkripsi ujung''end-keto-ujungend'' untuk klien desktopnya.
Beberapa layanan [[backup]] dan [[berbagi file]] yang dienkripsi menyediakan [[enkripsi sisi klien]]. Enkripsi yang mereka tawarkan disini tidak disebut sebagai enkripsi ujung''end-keto-ujungend'', karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=bagaimana E2EE eksklusif untuk data percakapan dan bukan apa pun yang dibagikan di antara sesama?|date=Oktober 2020}}. Namun, istilah "enkripsi ujung''end-keto-ujungend''" terkadang salah diartikan seperti enkripsi sisi klien{{citation needed|date=Oktober 2020}}.
== Tantangan ==
=== Serangan Man-in-the-middle ===
Enkripsi ujung''end-keto-ujungend'' memastikan bahwa data ditransfer dengan aman di antara titik-titik akhir. Namun, daripada mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama [[pertukaran kunci]] atau dengan mengganti [[kriptografi kunci publik|kunci publik]] untuk penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai [[man-in-the-middle attack]] (MITM).<ref name="Wired Lexicon" /><ref name="Schneier">{{cite book|last1=Schneier|first1=Bruce|last2=Ferguson|first2=Niels|last3=Kohno|first3=Tadayoshi|title=Cryptography engineering : design principles and practical applications|url=https://archive.org/details/cryptographyengi00ferg|url-access=limited|date=2010|publisher=Wiley Pub., inc.|location=Indianapolis, IN|isbn=978-0470474242|page=[https://archive.org/details/cryptographyengi00ferg/page/n211 183]}}</ref>
==== Autentikasi ====
Kebanyakan protokol enkripsi ujung''end-keto-ujungend'' menyertakan beberapa bentuk titik akhir [[Authentication cookie|authentication]] khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan [[Dewan Keamanan Otoritas Sertifikat|otoritas sertifikasi]] atau [[web kepercayaan]].<ref>{{cite web|title=What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com|url=http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|website=IoT Agenda|accessdate=7 January 2016|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20160105000628/http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|archivedate=5 January 2016}}</ref> Alternatifnya adalah membuat kriptografi hash (sidik jari) berdasarkan kunci publik atau kunci rahasia bersama pengguna yang berkomunikasi. Para pihak membandingkan [[Public key fingerprint|sidik jari]] menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan{{citation needed|date=Oktober 2020}}), sebelum memulai percakapan mereka. Jika sidik jarinya cocok, secara teori, tidak ada orang di tengah.<ref name="Wired Lexicon" />
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk [[Binary-to-text encoding]]{{citation needed|date=Oktober 2020}}. String ini kemudian diformat menjadi beberapa kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi [[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{cite web|url=https://pep.foundation/docs/pEp-whitepaper.pdf|title=pEp White Paper|publisher=pEp Foundation Council|date=18 July 2016|accessdate=11 October 2016|url-status=live|archiveurl=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archivedate=1 October 2016}}</ref> Karena pendekatan ini terdiri dari [[pemetaan satu-ke-satu]] antara blok sidik jari dan kata, tidak ada kerugian dalam [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper"/> Namun, hal ini dapat membuat perbandingan lintas bahasa menjadi rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05"/>
=== Keamanan titik akhir ===
Paradigma enkripsi ujung''end-keto-ujungend'' tidak secara langsung menangani risiko pada titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau cukup membaca pesan penerima yang didekripsi baik dalam waktu nyata maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna pun hanya seaman kotak surat di ujung lainnya.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah dengan mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Google Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena masukan dan keluaran teks biasa masih terlihat oleh sistem host, perangkat lunak jahat dapat memantau percakapan secara waktu nyata. Pendekatan yang lebih kuat adalah dengan mengisolasi semua data sensitif ke komputer [[Air_gap_ (jaringan)|celah udara]] sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada sebuah perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah. |author=[[Matthew D. Green]] |source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}} Namun, seperti yang [[Bruce Schneier]] tunjukkan, [[Stuxnet]] yang dikembangkan oleh Amerika Serikat dan Israel berhasil melompati celah udara dan mencapai jaringan pembangkit nuklir Natanz di Iran.<ref>Bruce Schneier [https://www.schneier.com/blog/archives/2013/10/air_gaps.html "Air Gaps"] {{webarchive|url=https://web.archive.org/web/20170609082507/https://www.schneier.com/blog/archives/2013/10/air_gaps.html |date=2017-06-09 }}, ''[[Schneier on Security]]'', October 11, 2013</ref> Untuk menangani eksfiltrasi kunci dengan malware, salah satu pendekatannya adalah dengan memisahkan [[Trusted Computing Base]] di belakang dua komputer [[Unidirectional_network|unidirectionally connected]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang disisipkan.<ref>{{cite web|url=https://github.com/maqp/tfc|title=maqp/tfc|website=GitHub|accessdate=26 April 2018|url-status=live|archiveurl=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archivedate=31 March 2017}}</ref>
=== Pintu belakang ===
Pintu belakang biasanya merupakan metode rahasia untuk melewati otentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.<ref>{{cite news|last1=Eckersley|first1=Peter|last2=Portnoy|first2=Erica|title=Intel's Management Engine is a security hazard, and users need a way to disable it|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|accessdate=7 March 2018|agency=www.eff.org.|date=8 May 2017|url-status=live|archiveurl=https://web.archive.org/web/20180306011455/https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|archivedate=6 March 2018}}</ref> Perusahaan mungkin juga dengan sengaja atau tidak mau memperkenalkan [[Pintu belakang (komputer)|pintu belakang]] ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau melewati enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh [[Edward Snowden]] menunjukkan bahwa [[Skype]] memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke [[NSA]] meskipun pada kenyataannya pesan tersebut secara resmi terenkripsi ujung''end-keto-ujungend''.<ref>{{cite news|last1=Goodin|first1=Dan|title=Think your Skype messages get end-to-end encryption? Think again|url=https://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/|work=Ars Technica|date=20 May 2013|url-status=live|archiveurl=https://web.archive.org/web/20151222185542/http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/ |archivedate=22 December 2015}}</ref><ref>{{cite news|last1=Greenwald|first1=Glenn|last2=MacAskill|first2=Ewen|last3=Poitras|first3=Laura|last4=Ackerman|first4=Spencer|last5=Rushe|first5=Dominic|title=Microsoft handed the NSA access to encrypted messages|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|work=the Guardian|date=12 July 2013|url-status=live|archiveurl=https://web.archive.org/web/20151119014627/http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data |archivedate=19 November 2015}}</ref>
=== Persyaratan kepatuhan dan peraturan untuk pemeriksaan konten ===
|