Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Xqbot (bicara | kontrib)
k Bot: Memperbaiki pengalihan ganda ke Enkripsi end-to-end
Tag: Perubahan target pengalihan
Fahriahmad306 (bicara | kontrib)
Dibuat dengan menerjemahkan halaman "End-to-end encryption"
Baris 1:
 
#ALIH [[Enkripsi end-to-end]]
'''Enkripsi ujung ke ujung''' ({{Lang-en|End-to-end encryption}}, disingkat '''E2EE''') adalah sistem [[Transmisi data|komunikasi]] dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut. Pada prinsipnya, ini mencegah penyadap potensial – termasuk penyedia telekomunikasi, [[Penyedia jasa Internet|penyedia Internet]], dan bahkan penyedia layanan komunikasi – untuk dapat mengakses [[Kunci (kriptografi)|kunci kriptografi]] yang diperlukan untuk [[Enkripsi|mendekripsi]] percakapan. <ref name="Wired Lexicon">{{Cite magazine|magazine=WIRED|access-date=22 December 2015|language=en-US|url-status=live|archive-url=https://web.archive.org/web/20151223002912/http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/|archivedate=23 December 2015}}</ref>
 
[[Enkripsi]] ujung ke ujung dimaksudkan untuk mencegah data dibaca atau dimodifikasi secara rahasia, selain oleh pengirim dan penerima yang sebenarnya. Pesan dienkripsi oleh pengirim tetapi pihak ketiga tidak memiliki sarana untuk mendekripsi mereka, dan menyimpannya dienkripsi. Penerima mengambil data terenkripsi dan mendekripsi sendiri.
 
Karena tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan atau disimpan, misalnya, perusahaan yang menyediakan enkripsi end-to-end tidak dapat menyerahkan teks pesan pelanggan mereka kepada pihak berwenang.<ref>{{Cite news|last=McLaughlin|first=Jenna|date=21 December 2015|title=Democratic Debate Spawns Fantasy Talk on Encryption|url=https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|work=The Intercept|archive-url=https://web.archive.org/web/20151223045636/https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|archive-date=23 December 2015|url-status=live}}</ref>
 
== E2EE dan privasi ==
Penting untuk dicatat bahwa E2EE tidak sama dengan [[Kerahasiaan pribadi|privasi]] atau keamanan.{{Verifikasi kredibilitas|date=August 2021}}
 
Dalam banyak sistem perpesanan, termasuk surel dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga,<ref>{{Cite web|title=Cryptography Concepts - Fundamentals - E3Kit {{!}} Virgil Security|url=https://developer.virgilsecurity.com/docs/e3kit/fundamentals/cryptography/#end-to-end-encryption|website=developer.virgilsecurity.com|access-date=2020-10-30}}</ref> dari mana pesan tersebut diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam perjalanan', dan dengan demikian dapat diakses oleh penyedia layanan,<ref>{{Cite web|last=Mundhenk|first=Ben Rothke and David|date=2009-09-10|title=End-to-End Encryption: The PCI Security Holy Grail|url=https://www.csoonline.com/article/2124346/end-to-end-encryption--the-pci-security-holy-grail.html|website=CSO Online|language=en|access-date=2020-11-04}}</ref> terlepas dari apakah enkripsi server-side disk digunakan. Enkripsi server-side disk pada hanya mencegah pengguna yang tidak berwenang melihat informasi ini. Itu tidak mencegah perusahaan itu sendiri untuk melihat informasi, karena mereka memiliki kunci dan dapat dengan mudah mendekripsi data ini.
 
Hal ini memungkinkan pihak ketiga untuk menyediakan pencarian dan fitur lainnya, atau untuk memindai konten ilegal dan tidak dapat diterima, tetapi juga berarti mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang tersimpan di sistem pihak ketiga, baik itu dengan desain atau melalui [[Pintu belakang (komputer)|pintu belakang]]. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus di mana privasi sangat penting, seperti bisnis yang reputasinya bergantung pada kemampuan mereka untuk melindungi data pihak ketiga, negosiasi dan komunikasi yang cukup penting untuk memiliki risiko 'peretasan' atau pengawasan yang ditargetkan, dan di mana subjek sensitif seperti [[kesehatan]], dan informasi tentang anak di bawah umur terlibat{{Explain|reason=how E2EE definition is distinct from Forward secrecy or DTLS|date=June 2020}}.
 
== Etimologi istilah ==
Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{Cite book|last=Baran|first=Paul|date=1964|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|title=On Distributed Communications|publisher=RAND corporation|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography}}</ref> Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk [[Global System for Mobile Communications|GSM]] atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{Cite web|date=2007|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/}}</ref> Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi. <ref>{{Cite thesis|degree=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
 
Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika WhatsApp mengenkripsi sebagian jaringannya,<ref>{{Cite news|title=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|work=Wired|language=en-us|issn=1059-1028|access-date=2021-03-02}}</ref> mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi{{citation needed|date=June 2020}},<ref>{{Cite journal|last=Mtega|first=Wulystan Pius|date=Jan 2021|title=Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania|url=https://search.proquest.com/docview/2492709488|journal=Library Philosophy and Practice|pages=1–18|id={{ProQuest|2492709488}}}}</ref> tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi {{citation needed|date=June 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=June 2020}}, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle{{citation needed|date=June 2020}}. Makna baru ini sekarang diterima secara luas{{citation needed|date=June 2020}}. <ref>{{Cite journal|last=Lewis, James A., Denise E. Zheng, and William A. Carter.|title=The effect of encryption on lawful access to communications and data|journal=Rowman & Littlefield}}</ref>
 
== Penggunaan modern ==
Pada 2016,<ref>{{Cite web|title=A history of end-to-end encryption and the death of PGP|url=https://www.cryptologie.net/article/487/a-history-of-end-to-end-encryption-and-the-death-of-pgp/|website=www.cryptologie.net|access-date=2020-10-30}}</ref> sistem komunikasi berbasis [[peladen]] tipikal tidak menyertakan enkripsi ujung ke ujung.<ref>{{Cite journal|last=Nabeel|first=Mohamed|date=2017-06-23|title=The Many Faces of End-to-End Encryption and Their Security Analysis|url=http://dx.doi.org/10.1109/ieee.edge.2017.47|journal=2017 IEEE International Conference on Edge Computing (EDGE)|publisher=IEEE|pages=252–259|doi=10.1109/ieee.edge.2017.47|isbn=978-1-5386-2017-5}}</ref> Sistem ini hanya dapat menjamin perlindungan komunikasi antara [[Klien (komputer)|klien]] dan [[peladen]],<ref>{{Cite web|date=2016-02-19|title=What is End-to-end encryption (E2EE) ?|url=https://www.gbnews.ch/what-is-end-to-end-encryption-e2ee/|website=Geneva Business News {{!}} Actualités: Emploi, RH, économie, entreprises, Genève, Suisse.|language=fr-FR|access-date=2020-11-05}}</ref> berarti bahwa pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif. Enkripsi ujung ke ujung dianggap lebih aman<ref>{{Cite journal|last=Bai|first=Wei|last2=Pearson|first2=Michael|last3=Kelley|first3=Patrick Gage|last4=Mazurek|first4=Michelle L.|date=September 2020|title=Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study|url=https://ieeexplore.ieee.org/document/9229664|journal=2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)|location=Genoa, Italy|publisher=IEEE|pages=210–219|doi=10.1109/EuroSPW51379.2020.00036|isbn=978-1-7281-8597-2}}</ref> karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.<ref name="ssdeef">{{Cite web|title=End-to-End Encryption|url=https://ssd.eff.org/en/glossary/end-end-encryption|website=EFF Surveillance Self-Defense Guide|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160305112131/https://ssd.eff.org/en/glossary/end-end-encryption|archive-date=5 March 2016|access-date=2 February 2016|url-status=live}}</ref> Dalam hal pesan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.<ref>{{Cite web|title=How to: Use OTR for Windows|url=https://ssd.eff.org/en/module/how-use-otr-windows|website=EEF Surveillance Self-Defence Guide|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160120015142/https://ssd.eff.org/en/module/how-use-otr-windows|archive-date=20 January 2016|access-date=2 February 2016|url-status=dead}}</ref>
 
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung ke ujung" padahal tidak.<ref>{{Cite news|last=Grauer|first=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|work=WIRED|language=en-US|archive-url=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|archive-date=2017-03-09|url-status=live}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Allo|Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung ke ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat.<ref name="cpj-2016-05-31">{{Cite web|date=31 May 2016|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|archive-url=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archive-date=19 August 2016|access-date=23 September 2016|url-status=live}}</ref><ref>{{Cite web|last=Hackett|first=Robert|date=21 May 2016|title=Here's Why Privacy Savants Are Blasting Google Allo|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|website=Fortune|publisher=Time Inc.|archive-url=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archive-date=10 September 2016|access-date=23 September 2016|url-status=live}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung ke ujung secara default, tidak ada enkripsi ujung ke ujung untuk obrolan grup, dan tidak ada enkripsi ujung ke ujung untuk klien desktop.
 
Beberapa layanan [[Backup|pencadangan]] dan [[berbagi berkas]] terenkripsi menyediakan ''client-side encryption''. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=how E2EE is exclusive to conversation data and not anything shared between peers|date=June 2020}}. Namun, istilah "enkripsi ujung ke ujung" terkadang salah digunakan untuk menggambarkan ''client-side encryption''. <ref>{{Cite web|title=Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study|url=https://www.researchgate.net/publication/342621891|website=ResearchGate|language=en|access-date=2020-11-05}}</ref>
 
== Tantangan ==
 
=== Serangan Man-in-the-middle ===
Enkripsi ujung ke ujung memastikan bahwa data ditransfer dengan aman antar titik akhir. Namun, alih-alih mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama [[Pertukaran kunci|key exchange]] atau dengan mengganti [[Kriptografi kunci publik|kunci publik]] mereka dengan penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai serangan [[Serangan man-in-the-middle|man-in-the-middle]] (MITM).<ref name="Wired Lexicon">{{Cite magazine|magazine=WIRED|access-date=22 December 2015|language=en-US|url-status=live|archive-url=https://web.archive.org/web/20151223002912/http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/|archivedate=23 December 2015}}</ref><ref name="Wired Lexicon2">{{Cite magazine|magazine=WIRED|access-date=22 December 2015|language=en-US|url-status=live|archive-url=https://web.archive.org/web/20151223002912/http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/|archivedate=23 December 2015}}</ref><ref name="Schneier2">{{Cite book|last=Schneier|first=Bruce|last2=Ferguson|first2=Niels|last3=Kohno|first3=Tadayoshi|date=2010|url=https://archive.org/details/cryptographyengi00ferg|title=Cryptography engineering : design principles and practical applications|location=Indianapolis, IN|publisher=Wiley Pub., inc.|isbn=978-0470474242|page=[https://archive.org/details/cryptographyengi00ferg/page/n211 183]|url-access=limited}}</ref>
 
==== Autentikasi ====
Sebagian besar protokol enkripsi end-to-end menyertakan beberapa bentuk [[Kuki HTTP|autentikasi]] titik akhir khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan <nowiki><i>certification authorities</i></nowiki> atau ''[[web of trust]]''.<ref>{{Cite web|title=What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com|url=http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|website=IoT Agenda|language=en-US|archive-url=https://web.archive.org/web/20160105000628/http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|archive-date=5 January 2016|access-date=7 January 2016|url-status=live}}</ref> Teknik alternatif adalah menghasilkan hash kriptografi (sidik jari) berdasarkan kunci publik pengguna yang berkomunikasi atau kunci rahasia bersama. Para pihak membandingkan sidik jari mereka menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan{{citation needed|date=June 2020}}), sebelum memulai percakapan mereka. Jika sidik jari cocok, secara teori tidak ada orang di tengah.<ref name="Wired Lexicon">{{Cite magazine|magazine=WIRED|access-date=22 December 2015|language=en-US|url-status=live|archive-url=https://web.archive.org/web/20151223002912/http://www.wired.com/2014/11/hacker-lexicon-end-to-end-encryption/|archivedate=23 December 2015}}</ref>
 
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk ''Binary-to-text encoding''{{citation needed|date=June 2020}}.<ref>{{Cite journal|last=Dechand|first=Sergej|date=10–12 August 2016|title=An Empirical Study of Textual Key-Fingerprint Representations|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_dechand.pdf|journal=The Advanced Computing System Association|pages=1–17}}</ref> String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi[[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{Cite web|date=18 July 2016|title=pEp White Paper|url=https://pep.foundation/docs/pEp-whitepaper.pdf|publisher=pEp Foundation Council|archive-url=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archive-date=1 October 2016|access-date=11 October 2016|url-status=live}}</ref> Karena pendekatan ini terdiri dari <nowiki><i>one-to-one mapping</i></nowiki> antara blok sidik jari dan kata-kata, tidak ada kehilangan [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper" /> Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref>
 
Untuk meningkatkan [[Internasionalisasi dan pelokalan|lokalisasi]], beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string heksadesimal atau bahasa alami yang rawan kesalahan.<ref name="Budington-2016-04-073">{{Cite web|last=Budington|first=Bill|date=7 April 2016|title=WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users|url=https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|website=Deeplinks Blog|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160912010025/https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|archive-date=12 September 2016|access-date=11 October 2016|url-status=live}}</ref><ref name="Marlinspike-2016-04-052">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref> Contoh sidik jari dasar 10 (disebut ''nomor keamanan'' di Sinyal dan ''kode keamanan'' di WhatsApp) adalah:
37345 35585 86758 07668
05805 48714 98975 19432
47722 72741 60915 64451
Aplikasi lain seperti Telegram, sebaliknya, menyandikan sidik jari menggunakan emoji.
 
Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai [[kode QR]] yang dapat dipindai oleh pengguna dari perangkat satu sama lain.<ref name="Budington-2016-04-072">{{Cite web|last=Budington|first=Bill|date=7 April 2016|title=WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users|url=https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|website=Deeplinks Blog|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160912010025/https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|archive-date=12 September 2016|access-date=11 October 2016|url-status=live}}</ref>
 
=== Keamanan titik akhir ===
The end-to-end encryption paradigm does not directly address risks at the communications endpoints themselves. Each user's computer can still be hacked to steal his or her cryptographic key (to create a MITM attack) or simply read the recipients’ decrypted messages both in real time and from log files. Even the most perfectly encrypted communication pipe is only as secure as the mailbox on the other end.<ref name="Wired Lexicon" /> Major attempts to increase endpoint security have been to isolate key generation, storage and cryptographic operations to a smart card such as Google's Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> However, since plaintext input and output are still visible to the host system, malware can monitor conversations in real time. A more robust approach is to isolate all sensitive data to a fully [[Air_gap_(networking)|air gapped]] computer.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP has been recommended by experts for this purpose: {{Quote|text=If I really had to trust my life to a piece of software, I would probably use something much less flashy — GnuPG, maybe, running on an isolated computer locked in a basement.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
 
=== Pintu belakang ===
Pintu belakang biasanya merupakan metode rahasia untuk melewati autentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.<ref>{{Cite news|last=Eckersley|first=Peter|last2=Portnoy|first2=Erica|date=8 May 2017|title=Intel's Management Engine is a security hazard, and users need a way to disable it|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|agency=www.eff.org.|archive-url=https://web.archive.org/web/20180306011455/https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|archive-date=6 March 2018|access-date=7 March 2018|url-status=live}}</ref> Perusahaan mungkin juga mau atau tidak mau memperkenalkan [[Pintu belakang (komputer)|pintu belakang]] ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau mengabaikan enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh [[Edward Snowden]] menunjukkan bahwa [[Skype]] memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke [[Badan Keamanan Nasional|NSA]] meskipun faktanya pesan tersebut secara resmi dienkripsi ujung ke ujung.<ref>{{Cite news|last=Goodin|first=Dan|date=20 May 2013|title=Think your Skype messages get end-to-end encryption? Think again|url=https://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/|work=Ars Technica|archive-url=https://web.archive.org/web/20151222185542/http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/|archive-date=22 December 2015|url-status=live}}</ref><ref>{{Cite news|last=Greenwald|first=Glenn|author-link=Glenn Greenwald|last2=MacAskill|first2=Ewen|last3=Poitras|first3=Laura|last4=Ackerman|first4=Spencer|last5=Rushe|first5=Dominic|date=12 July 2013|title=Microsoft handed the NSA access to encrypted messages|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|work=the Guardian|archive-url=https://web.archive.org/web/20151119014627/http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|archive-date=19 November 2015|url-status=live}}</ref>
 
Menyusul serangan teroris di [[Penembakan di San Bernardino (2015)|San Bernardino pada 2015]] dan [[Penembakan Pensacola Stasiun Udara Angkatan Laut|Pensacola pada 2019]], [[Biro Investigasi Federal|FBI]] meminta pintu belakang ke perangkat lunak [[iPhone]] [[Apple Inc.|Apple.]] Perusahaan, bagaimanapun, menolak untuk membuat pintu belakang bagi pemerintah, dengan alasan kekhawatiran bahwa alat semacam itu dapat menimbulkan privasi konsumennya.<ref>{{Cite web|last=Leswing|first=Kif|date=2020-01-16|title=Apple's fight with Trump and the Justice Department is about more than two iPhones|url=https://www.cnbc.com/2020/01/16/apple-fbi-backdoor-battle-is-about-more-than-two-iphones.html|website=CNBC|language=en|access-date=2021-04-16}}</ref>
 
=== Kepatuhan dan persyaratan peraturan untuk inspeksi konten ===
☁Sementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.<ref>{{Cite news|date=28 November 2017|title=Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss|url=https://blog.sonicwall.com/en-us/2017/11/why-gdpr-makes-it-urgent-to-scan-encrypted-traffic-for-data-loss/|work=SonicWall}}</ref> Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem [[Perangkat lunak pencegahan kehilangan data|Data Loss Prevention (DLP)]], untuk [[Penemuan elektronik|eDiscovery]] terkait litigasi atau untuk mendeteksi [[Perangkat lunak antivirus|malware]] dan ancaman lain dalam aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka (on-premises atau berbasis cloud) sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan.
 
* Perbandingan protokol pesan instan
* {{Section link|Comparison of VoIP software#Secure VoIP software}} – ikhtisar tabel klien VoIP yang menawarkan enkripsi ujung ke ujung
* Sistem pemung
*
 
== Referensi ==
 
 
== Further reading ==
 
*  
[[Kategori:Privasi internet]]
[[Kategori:Telekomunikasi]]
[[Kategori:Kriptografi]]