Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Fahriahmad306 (bicara | kontrib)
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Baris 46:
 
=== Keamanan titik akhir ===
TheParadigma end-to-endenkripsi encryptionujung paradigmke doesujung nottidak directlysecara addresslangsung risksmenangani atrisiko thedi communicationstitik endpointsakhir themselves.komunikasi Eachitu user'ssendiri. computerSetiap cankomputer stillpengguna bemasih hackeddapat todiretas stealuntuk hismencuri orkunci her cryptographic keykriptografinya (tountuk createmembuat aserangan MITM attack) oratau simplyhanya readmembaca thepesan recipients’penerima decryptedyang messagesdidekripsi bothbaik insecara real time andmaupun fromdari logfile fileslog. EvenBahkan thepipa mostkomunikasi perfectlyterenkripsi encryptedyang communicationpaling pipesempurna ishanya onlyseaman askotak securesurat asdi theujung mailboxyang on the other endlain.<ref name="Wired Lexicon" /> MajorUpaya attemptsbesar tountuk increasemeningkatkan endpointkeamanan securitytitik haveakhir beenadalah tomengisolasi isolatepembuatan keykunci, generationpenyimpanan, storagedan andoperasi cryptographickriptografi operationske tokartu apintar smartseperti cardProject such asVault Google's Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> HoweverNamun, since plaintextkarena input anddan output areplaintext stillmasih visibleterlihat tooleh thesistem host system, malware candapat monitormemantau conversationspercakapan insecara real time. APendekatan moreyang robustlebih approachkuat isadalah tomengisolasi isolate all sensitivesemua data tosensitif ake fullykomputer ''[[:en:Air_gap_(networking)|air gappedgap]]'' computersepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP hastelah beendirekomendasikan recommendedoleh bypara expertsahli foruntuk thistujuan purposeini: {{Quote|text=IfJika Isaya reallybenar-benar hadharus tomempercayakan trusthidup mysaya lifepada toperangkat alunak, piecesaya ofmungkin software,akan Imenggunakan wouldsesuatu probablyyang usetidak somethingterlalu much less flashymencolok — GnuPG, maybemungkin, runningberjalan ondi ankomputer isolatedterisolasi computeryang lockedterkunci indi aruang bawah basementtanah.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
 
=== Pintu belakang ===