Enkripsi ujung ke ujung

context

Enkripsi ujung ke ujung (Inggris: End-to-end encryption, disingkat E2EE) adalah sistem komunikasi dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut. Pada prinsipnya, ini mencegah penyadap potensial – termasuk penyedia telekomunikasi, penyedia Internet, dan bahkan penyedia layanan komunikasi – untuk dapat mengakses kunci kriptografi yang diperlukan untuk mendekripsi percakapan.[1]

Enkripsi ujung ke ujung dimaksudkan untuk mencegah data dibaca atau dimodifikasi secara rahasia, selain oleh pengirim dan penerima yang sebenarnya. Pesan dienkripsi oleh pengirim tetapi pihak ketiga tidak memiliki sarana untuk mendekripsi mereka, dan menyimpannya dienkripsi. Penerima mengambil data terenkripsi dan mendekripsi sendiri.

Karena tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan atau disimpan, misalnya, perusahaan yang menyediakan enkripsi end-to-end tidak dapat menyerahkan teks pesan pelanggan mereka kepada pihak berwenang.[2]

E2EE dan privasi sunting

Penting untuk dicatat bahwa E2EE tidak sama dengan privasi atau keamanan.[tepercaya?]

Dalam banyak sistem perpesanan, termasuk surel dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga,[3] dari mana pesan tersebut diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam perjalanan', dan dengan demikian dapat diakses oleh penyedia layanan,[4] terlepas dari apakah enkripsi server-side disk digunakan. Enkripsi server-side disk pada hanya mencegah pengguna yang tidak berwenang melihat informasi ini. Itu tidak mencegah perusahaan itu sendiri untuk melihat informasi, karena mereka memiliki kunci dan dapat dengan mudah mendekripsi data ini.

Hal ini memungkinkan pihak ketiga untuk menyediakan pencarian dan fitur lainnya, atau untuk memindai konten ilegal dan tidak dapat diterima, tetapi juga berarti mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang tersimpan di sistem pihak ketiga, baik itu dengan desain atau melalui pintu belakang. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus di mana privasi sangat penting, seperti bisnis yang reputasinya bergantung pada kemampuan mereka untuk melindungi data pihak ketiga, negosiasi dan komunikasi yang cukup penting untuk memiliki risiko 'peretasan' atau pengawasan yang ditargetkan, dan di mana subjek sensitif seperti kesehatan, dan informasi tentang anak di bawah umur terlibat[perlu dijelaskan].

Etimologi istilah sunting

Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.[5] Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk GSM atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.[6] Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.[7]

Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika WhatsApp mengenkripsi sebagian jaringannya,[8] mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi[butuh rujukan],[9] tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi[butuh rujukan] baik dengan memiliki akses ke kunci pribadi[butuh rujukan], atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle[butuh rujukan]. Makna baru ini sekarang diterima secara luas[butuh rujukan].[10]

Penggunaan modern sunting

Pada 2016,[11] sistem komunikasi berbasis peladen tipikal tidak menyertakan enkripsi ujung ke ujung.[12] Sistem ini hanya dapat menjamin perlindungan komunikasi antara klien dan peladen,[13] berarti bahwa pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif. Enkripsi ujung ke ujung dianggap lebih aman[14] karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.[15] Dalam hal pesan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.[16]

Beberapa sistem non-E2EE, seperti Lavabit dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung ke ujung" padahal tidak.[17] Sistem lain, seperti Telegram dan Google Allo, telah dikritik karena tidak memiliki enkripsi ujung ke ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat.[18][19] Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung ke ujung secara default, tidak ada enkripsi ujung ke ujung untuk obrolan grup, dan tidak ada enkripsi ujung ke ujung untuk klien desktop.

Beberapa layanan pencadangan dan berbagi berkas terenkripsi menyediakan client-side encryption. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna[perlu dijelaskan]. Namun, istilah "enkripsi ujung ke ujung" terkadang salah digunakan untuk menggambarkan client-side encryption.[20]

Tantangan sunting

Serangan Man-in-the-middle sunting

Enkripsi ujung ke ujung memastikan bahwa data ditransfer dengan aman antar titik akhir. Namun, alih-alih mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama key exchange atau dengan mengganti kunci publik mereka dengan penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai serangan man-in-the-middle (MITM).[1][21][22]

Autentikasi sunting

Sebagian besar protokol enkripsi end-to-end menyertakan beberapa bentuk autentikasi titik akhir khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan <i>certification authorities</i> atau web of trust.[23] Teknik alternatif adalah menghasilkan hash kriptografi (sidik jari) berdasarkan kunci publik pengguna yang berkomunikasi atau kunci rahasia bersama. Para pihak membandingkan sidik jari mereka menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan[butuh rujukan]), sebelum memulai percakapan mereka. Jika sidik jari cocok, secara teori tidak ada orang di tengah.[1]

Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk Binary-to-text encoding[butuh rujukan].[24] String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasibahasa alami dari sidik jari.[25] Karena pendekatan ini terdiri dari <i>one-to-one mapping</i> antara blok sidik jari dan kata-kata, tidak ada kehilangan entropi. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.[25] Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.[26]

Untuk meningkatkan lokalisasi, beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string heksadesimal atau bahasa alami yang rawan kesalahan.[27][28] Contoh sidik jari dasar 10 (disebut nomor keamanan di Sinyal dan kode keamanan di WhatsApp) adalah:

37345 35585 86758 07668
 05805 48714 98975 19432
 47722 72741 60915 64451

Aplikasi lain seperti Telegram, sebaliknya, menyandikan sidik jari menggunakan emoji.

Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai kode QR yang dapat dipindai oleh pengguna dari perangkat satu sama lain.[29]

Keamanan titik akhir sunting

Paradigma enkripsi ujung ke ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung yang lain.[1] Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Project Vault Google.[30] Namun, karena input dan output plaintext masih terlihat oleh sistem host, malware dapat memantau percakapan secara real time. Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer air gap sepenuhnya.[31] PGP telah direkomendasikan oleh para ahli untuk tujuan ini:

Jika saya benar-benar harus mempercayakan hidup saya pada perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.

Namun, seperti yang ditunjukkan Bruce Schneier, Stuxnet yang dikembangkan AS dan Israel berhasil melompati air gap dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi Trusted Computing Base di belakang dua komputer yang terhubung satu arah yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.[32]

Pintu belakang sunting

Pintu belakang biasanya merupakan metode rahasia untuk melewati autentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.[33] Perusahaan mungkin juga mau atau tidak mau memperkenalkan pintu belakang ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau mengabaikan enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh Edward Snowden menunjukkan bahwa Skype memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke NSA meskipun faktanya pesan tersebut secara resmi dienkripsi ujung ke ujung.[34][35]

Menyusul serangan teroris di San Bernardino pada 2015 dan Pensacola pada 2019, FBI meminta pintu belakang ke perangkat lunak iPhone Apple. Perusahaan, bagaimanapun, menolak untuk membuat pintu belakang bagi pemerintah, dengan alasan kekhawatiran bahwa alat semacam itu dapat menimbulkan privasi konsumennya.[36]

Kepatuhan dan persyaratan peraturan untuk inspeksi konten sunting

Sementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.[37] Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem Data Loss Prevention (DLP), untuk eDiscovery terkait litigasi atau untuk mendeteksi malware dan ancaman lain dalam aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka (on-premises atau berbasis cloud) sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan.

Referensi sunting

  1. ^ a b c d WIRED (dalam bahasa Inggris). Diarsipkan dari versi asli Parameter |archive-url= membutuhkan |url= (bantuan) tanggal 23 December 2015.  Tidak memiliki atau tanpa |title= (bantuan);
  2. ^ McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept. Diarsipkan dari versi asli tanggal 23 December 2015. 
  3. ^ "Cryptography Concepts - Fundamentals - E3Kit | Virgil Security". developer.virgilsecurity.com. Diakses tanggal 2020-10-30. 
  4. ^ Mundhenk, Ben Rothke and David (2009-09-10). "End-to-End Encryption: The PCI Security Holy Grail". CSO Online (dalam bahasa Inggris). Diakses tanggal 2020-11-04. 
  5. ^ Baran, Paul (1964). "IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography". On Distributed Communications. RAND corporation. Diarsipkan dari versi asli tanggal 2020-04-07. Diakses tanggal 2021-12-01. 
  6. ^ "New chair for the SFPG". 2007. 
  7. ^ Morquecho Martinez, Raul Alejandro (31 March 2016). Delivery of encryption keys in TETRA networks (Tesis Master's Thesis). Aalto University. https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf. 
  8. ^ "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired (dalam bahasa Inggris). ISSN 1059-1028. Diakses tanggal 2021-03-02. 
  9. ^ Mtega, Wulystan Pius (Jan 2021). "Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania". Library Philosophy and Practice: 1–18. ProQuest 2492709488. 
  10. ^ Lewis, James A., Denise E. Zheng, and William A. Carter. "The effect of encryption on lawful access to communications and data". Rowman & Littlefield. 
  11. ^ "A history of end-to-end encryption and the death of PGP". www.cryptologie.net. Diakses tanggal 2020-10-30. 
  12. ^ Nabeel, Mohamed (2017-06-23). "The Many Faces of End-to-End Encryption and Their Security Analysis". 2017 IEEE International Conference on Edge Computing (EDGE). IEEE: 252–259. doi:10.1109/ieee.edge.2017.47. ISBN 978-1-5386-2017-5. 
  13. ^ "What is End-to-end encryption (E2EE) ?". Geneva Business News | Actualités: Emploi, RH, économie, entreprises, Genève, Suisse. (dalam bahasa Prancis). 2016-02-19. Diakses tanggal 2020-11-05. 
  14. ^ Bai, Wei; Pearson, Michael; Kelley, Patrick Gage; Mazurek, Michelle L. (September 2020). "Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study". 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). Genoa, Italy: IEEE: 210–219. doi:10.1109/EuroSPW51379.2020.00036. ISBN 978-1-7281-8597-2. 
  15. ^ "End-to-End Encryption". EFF Surveillance Self-Defense Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 5 March 2016. Diakses tanggal 2 February 2016. 
  16. ^ "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 20 January 2016. Diakses tanggal 2 February 2016. 
  17. ^ Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2017-03-09. 
  18. ^ "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016. Diarsipkan dari versi asli tanggal 19 August 2016. Diakses tanggal 23 September 2016. 
  19. ^ Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc. Diarsipkan dari versi asli tanggal 10 September 2016. Diakses tanggal 23 September 2016. 
  20. ^ "Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study". ResearchGate (dalam bahasa Inggris). Diakses tanggal 2020-11-05. 
  21. ^ WIRED (dalam bahasa Inggris). Diarsipkan dari versi asli Parameter |archive-url= membutuhkan |url= (bantuan) tanggal 23 December 2015.  Tidak memiliki atau tanpa |title= (bantuan);
  22. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications . Indianapolis, IN: Wiley Pub., inc. hlm. 183. ISBN 978-0470474242. 
  23. ^ "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 5 January 2016. Diakses tanggal 7 January 2016. 
  24. ^ Dechand, Sergej (10–12 August 2016). "An Empirical Study of Textual Key-Fingerprint Representations" (PDF). The Advanced Computing System Association: 1–17. 
  25. ^ a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016. Diarsipkan dari versi asli (PDF) tanggal 1 October 2016. Diakses tanggal 11 October 2016. 
  26. ^ Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems. Diarsipkan dari versi asli tanggal 10 October 2016. Diakses tanggal 11 October 2016. 
  27. ^ Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 12 September 2016. Diakses tanggal 11 October 2016. 
  28. ^ Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems. Diarsipkan dari versi asli tanggal 10 October 2016. Diakses tanggal 11 October 2016. 
  29. ^ Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 12 September 2016. Diakses tanggal 11 October 2016. 
  30. ^ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" Diarsipkan 2017-08-08 di Wayback Machine., Business Insider, NYC May 29, 2015
  31. ^ Whonix Wiki "Air Gapped OpenPGP Key" Diarsipkan 2017-08-08 di Wayback Machine.
  32. ^ "maqp/tfc". GitHub. Diarsipkan dari versi asli tanggal 31 March 2017. Diakses tanggal 26 April 2018. 
  33. ^ Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. Diarsipkan dari versi asli tanggal 6 March 2018. Diakses tanggal 7 March 2018. 
  34. ^ Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Diarsipkan dari versi asli tanggal 22 December 2015. 
  35. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian. Diarsipkan dari versi asli tanggal 19 November 2015. 
  36. ^ Leswing, Kif (2020-01-16). "Apple's fight with Trump and the Justice Department is about more than two iPhones". CNBC (dalam bahasa Inggris). Diakses tanggal 2021-04-16. 
  37. ^ "Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss". SonicWall. 28 November 2017. 

Bacaan Lebih Lanjut sunting

Templat:Cryptographic software