Enkripsi end-to-end
Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan. (Oktober 2020) |
Enkripsi ujung-ke-ujung (bahasa Inggris: End-to-end encryption (disingkat E2EE)) adalah sistem komunikasi yang dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut. Pada prinsipnya, ini mencegah penyadap potensial - termasuk penyedia jasa telekomunikasi, penyedia internet, dan bahkan penyedia jasa komunikasi – untuk mengakses kunci kriptografi dibutuhkan untuk mendeskripsikan percakapan.[1]
Di banyak sistem perpesanan, termasuk email dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga[butuh rujukan], dimana mereka diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam transit', dan dengan demikian dapat diakses oleh penyedia layanan[butuh rujukan], terlepas dari itu kalau sisi server digunakan enkripsi disket[perlu dijelaskan]. Hal ini memungkinkan pihak ketiga untuk menyediakan fitur pencarian dan lainnya, atau untuk memindai konten yang ilegal dan tidak dapat diterima, tetapi juga berarti bahwa mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang disimpan di sistem pihak ketiga, kalau ini disengaja atau melalui pintu belakang. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus yang dimana privasi sangat penting, seperti bisnis yang reputasinya tergantung pada kemampuan mereka untuk melindungi data pihak ketiga, negosiasi dan komunikasi yang cukup penting untuk memiliki risiko 'diretas' atau diawasi, dan yang melibatkan subjek sensitif seperti kesehatan, dan informasi tentang anak yang dibawah umur.
Enkripsi ujung-ke-ujung menjalankan TLS yang dimaksudkan untuk mencegah keberadaan data pembaca atau diubah, sebenarnya selain oleh pengirim dan penerima. Pesan yang dienkripsi oleh pengirim tetapi pihak ketiga seharusnya tidak memiliki sarana untuk mendekripsikan mereka[perlu dijelaskan].
Tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan melalui TL, konsep enkripsi ujung-ke-ujung harus diperluas ke penyimpanan data juga, misalnya, perusahaan yang menggunakan enkripsi ujung-ke-ujung tidak dapat menyerahkan data teks biasa pelanggan mereka kepada pihak berwenang.[2]
Istilah etimologi
Istilah "enkripsi ujung-ke-ujung" sebenarnya bahwa komunikasi tersebut tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.[3] Misalnya, sekitar tahun 2003, enkripsi ujung-ke-ujung telah diusulkan sebagai lapisan enkripsi tambahan untuk GSM[4] atau TETRA,[5] selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandari oleh SFPG untuk TETRA.[6] Catatan bahwa di TETRA enkripsi ujung-ke-ujung, kunci dibuat oleh Key Management Center (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.[7]
Belakangan, sekitar tahun 2014, arti "enkripsi ujung-ke-ujung" mulai berkembang[butuh rujukan], diperlukan bahwa tidak hanya komunikasi yang dienkripsi tetapi selama transpor[butuh rujukan], tetapi juga penyedia layanan komunikasi yang tidak dapat mendekripsikan komunikasi[butuh rujukan] baik dengan memiliki akses ke kunci pribadi[butuh rujukan], atau dengan memiliki kemampuan untuk memasukkan kunci publik yang merugikan secara tidak terdeteksi sebagai bagian dari man-in-the-middle attack[butuh rujukan]. Arti baru ini sekarang diterima secara luas[butuh rujukan] Dalam komunitas populer, standar industri keamanan informasi tetap tidak berubah, penelitian akademis cenderung fokus pada kasus penggunaan modern baru untuk E2EE meninggalkan kasus penggunaan terbukti yang terdefinisi dengan baik (dan artinya) tidak berubah, dan program pendidikan keamanan informasi seperti ICS (2) Sertifikasi CISSP terus mendefinisikan E2EE seperti biasanya. Profesional keamanan informasi telah berusaha untuk mempopulerkan terminologi baru mengatasi masalah khusus dengan sedikit keberhasilan dalam mempertahankan makna E2EE.
Pertukaran kunci
Dalam sistem E2EE, kunci enkripsi hanya boleh diketahui pihak yang berkomunikasi. Untuk mencapai tujuan ini, sistem E2EE dapat mengenkripsi data menggunakan string simbol yang telah diatur sebelumnya, yang disebut pra-rahasia bersama (PGP), atau rahasia satu kali yang diturunkan dari rahasia yang dibagikan sebelumnya (DUKPT). Mereka juga dapat menegosiasikan kunci rahasia di tempat menggunakan Diffie–Hellman key exchange (OTR).[8]
Penggunaan modern
Pada 2016[butuh rujukan], Server khas-sistem komunikasi berbasis tidak mencakup enkripsi ujung-ke-ujung[butuh rujukan]. Sistem ini hanya dapat menjamin perlindungan komunikasi antar klien dan server[butuh rujukan], yang artinya pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif. Enkripsi ujung-ke-ujung dianggap lebih aman[butuh rujukan] karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.[9] Dalam kasus perpesanan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.[10]
Beberapa sistem non-E2EE, seperti Lavabit dan Hushmail, telah mendeskripsikan diri mereka sendiri menawarkan enkripsi "ujung-ke-ujung" padahal sebenarnya tidak.[11] Sistem lain, seperti Telegram dan Google Allo, telah dikritik karena tidak memiliki enkripsi ujung-ke-ujung, yang mereka tawarkan, aktif secara default. Telegram tidak mengaktifkan enkripsi ujung-ke-ujung secara default pada panggilan VoIP saat menggunakan versi perangkat lunak desktop, tetapi masalah tersebut langsung cepat diperbaiki.[12][13] Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung-ke-ujung secara default, tidak ada enkripsi ujung-ke-ujung untuk obrolan grup, dan tidak ada enkripsi ujung-ke-ujung untuk klien desktopnya.
Beberapa layanan backup dan berbagi file yang dienkripsi menyediakan enkripsi sisi klien. Enkripsi yang mereka tawarkan disini tidak disebut sebagai enkripsi ujung-ke-ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna[perlu dijelaskan]. Namun, istilah "enkripsi ujung-ke-ujung" terkadang salah diartikan seperti enkripsi sisi klien[butuh rujukan].
Tantangan
Serangan Man-in-the-middle
Enkripsi ujung-ke-ujung memastikan bahwa data ditransfer dengan aman di antara titik-titik akhir. Namun, daripada mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama pertukaran kunci atau dengan mengganti kunci publik untuk penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai man-in-the-middle attack (MITM).[1][14]
Autentikasi
Kebanyakan protokol enkripsi ujung-ke-ujung menyertakan beberapa bentuk titik akhir authentication khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan otoritas sertifikasi atau web kepercayaan.[15] Alternatifnya adalah membuat kriptografi hash (sidik jari) berdasarkan kunci publik atau kunci rahasia bersama pengguna yang berkomunikasi. Para pihak membandingkan sidik jari menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan[butuh rujukan]), sebelum memulai percakapan mereka. Jika sidik jarinya cocok, secara teori, tidak ada orang di tengah.[1]
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk Binary-to-text encoding[butuh rujukan]. String ini kemudian diformat menjadi beberapa kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi bahasa alami dari sidik jari.[16] Karena pendekatan ini terdiri dari pemetaan satu-ke-satu antara blok sidik jari dan kata, tidak ada kerugian dalam entropi. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.[16] Namun, hal ini dapat membuat perbandingan lintas bahasa menjadi rentan terhadap kesalahan.[17]
Untuk meningkatkan pelokalan, beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada lebih banyak string bahasa alami atau heksadesimal yang rawan kesalahan.[18][17] Contoh dari basis 10 sidik jari (disebut nomor keamanan di Signal dan kode keamanan di WhatsApp) adalah
37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451
Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai Kode QR sehingga pengguna dapat memindai perangkat satu sama lain.[18]
Keamanan titik akhir
Paradigma enkripsi ujung-ke-ujung tidak secara langsung menangani risiko pada titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau cukup membaca pesan penerima yang didekripsi baik dalam waktu nyata maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna pun hanya seaman kotak surat di ujung lainnya.[1] Upaya besar untuk meningkatkan keamanan titik akhir adalah dengan mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Google Project Vault.[19] Namun, karena masukan dan keluaran teks biasa masih terlihat oleh sistem host, perangkat lunak jahat dapat memantau percakapan secara waktu nyata. Pendekatan yang lebih kuat adalah dengan mengisolasi semua data sensitif ke komputer celah udara sepenuhnya.[20] PGP telah direkomendasikan oleh para ahli untuk tujuan ini:
Jika saya benar-benar harus mempercayakan hidup saya pada sebuah perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.
Namun, seperti yang Bruce Schneier tunjukkan, Stuxnet yang dikembangkan oleh Amerika Serikat dan Israel berhasil melompati celah udara dan mencapai jaringan pembangkit nuklir Natanz di Iran.[21] Untuk menangani eksfiltrasi kunci dengan malware, salah satu pendekatannya adalah dengan memisahkan Trusted Computing Base di belakang dua komputer unidirectionally connected yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang disisipkan.[22]
Pintu belakang
Pintu belakang biasanya merupakan metode rahasia untuk melewati otentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.[23] Perusahaan mungkin juga dengan sengaja atau tidak mau memperkenalkan pintu belakang ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau melewati enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh Edward Snowden menunjukkan bahwa Skype memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke NSA meskipun pada kenyataannya pesan tersebut secara resmi terenkripsi ujung-ke-ujung.[24][25]
Persyaratan kepatuhan dan peraturan untuk pemeriksaan konten
Meskipun E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.[26] Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem Pencegah Kehilangan Data (PKD), untuk litigasi terkait eDiscovery atau untuk mendeteksi perangkat lunak perusak dan ancaman lainnya di aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi yang diakhiri di sistem internal mereka (lokal atau berbasis cloud) sehingga dapat memiliki akses ke informasi tersebut. untuk pemeriksaan dan pemrosesan.
Referensi
- ^ a b c d "Hacker Lexicon: What Is End-to-End Encryption?". WIRED (dalam bahasa Inggris). 2014-11-25. Diarsipkan dari versi asli tanggal 23 December 2015. Diakses tanggal 22 December 2015.
- ^ McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept. Diarsipkan dari versi asli tanggal 23 December 2015.
- ^ Baran, Paul (1964). "IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography". On Distributed Communications. RAND corporation.
- ^ Moldal, L.; Jorgensen, T. (11 February 2003). End to end encryption in GSM, DECT and satellite networks using NSK200. IET. doi:10.1049/ic:20030013.
- ^ Murgatroyd, Brian (11 February 2003). End to end encryption in public safety TETRA networks. IET. doi:10.1049/ic:20030015.
- ^ "New chair for the SFPG". 2007.
- ^ Morquecho Martinez, Raul Alejandro (31 March 2016). Delivery of encryption keys in TETRA networks (Tesis Master's Thesis). Aalto University. https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf.
- ^ Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging". Proceedings of the 2007 ACM workshop on Privacy in electronic society - WPES '07 (PDF). Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society. hlm. 41–47. doi:10.1145/1314333.1314340. ISBN 9781595938831. Diarsipkan dari versi asli (PDF) tanggal 2016-02-27.
- ^ "End-to-End Encryption". EFF Surveillance Self-Defense Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 5 March 2016. Diakses tanggal 2 February 2016.
- ^ "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 20 January 2016. Diakses tanggal 2 February 2016.
- ^ Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2017-03-09.
- ^ "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016. Diarsipkan dari versi asli tanggal 19 August 2016. Diakses tanggal 23 September 2016.
- ^ Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc. Diarsipkan dari versi asli tanggal 10 September 2016. Diakses tanggal 23 September 2016.
- ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications . Indianapolis, IN: Wiley Pub., inc. hlm. 183. ISBN 978-0470474242.
- ^ "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 5 January 2016. Diakses tanggal 7 January 2016.
- ^ a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016. Diarsipkan dari versi asli (PDF) tanggal 1 October 2016. Diakses tanggal 11 October 2016.
- ^ a b Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems. Diarsipkan dari versi asli tanggal 10 October 2016. Diakses tanggal 11 October 2016.
- ^ a b Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 12 September 2016. Diakses tanggal 11 October 2016.
- ^ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" Diarsipkan 2017-08-08 di Wayback Machine., Business Insider, NYC May 29, 2015
- ^ Whonix Wiki "Air Gapped OpenPGP Key" Diarsipkan 2017-08-08 di Wayback Machine.
- ^ Bruce Schneier "Air Gaps" Diarsipkan 2017-06-09 di Wayback Machine., Schneier on Security, October 11, 2013
- ^ "maqp/tfc". GitHub. Diarsipkan dari versi asli tanggal 31 March 2017. Diakses tanggal 26 April 2018.
- ^ Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. Diarsipkan dari versi asli tanggal 6 March 2018. Diakses tanggal 7 March 2018.
- ^ Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Diarsipkan dari versi asli tanggal 22 December 2015.
- ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian. Diarsipkan dari versi asli tanggal 19 November 2015.
- ^ "Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss". SonicWall. 28 November 2017.
Bacaan lebih lanjut
- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "End-to-End Encrypted Messaging Protocols: An Overview" (PDF). Dalam Bagnoli, Franco; et al. Internet Science. INSCI 2016. Florence, Italy: Springer. hlm. 244–254. doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.