Enkripsi end-to-end: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Fahriahmad306 (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Baris 5: Baris 5:
Di banyak sistem perpesanan, termasuk email dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga{{citation needed|date=Oktober 2020}}, dimana mereka diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam transit', dan dengan demikian dapat diakses oleh penyedia layanan{{citation needed|date=Oktober 2020}}, terlepas dari itu kalau sisi server digunakan enkripsi disket{{Explain|reason=Bagaimana protokol E2EE pernah memperhitungkan data sisa?|date=Oktober 2020}}. Hal ini memungkinkan pihak ketiga untuk menyediakan fitur pencarian dan lainnya, atau untuk memindai konten yang ilegal dan tidak dapat diterima, tetapi juga berarti bahwa mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang disimpan di sistem pihak ketiga, kalau ini disengaja atau melalui [[pintu belakang (komputer)|pintu belakang]]. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus yang dimana privasi sangat penting, seperti bisnis yang reputasinya tergantung pada kemampuan mereka untuk melindungi data pihak ketiga, [[negosiasi]] dan komunikasi yang cukup penting untuk memiliki risiko 'diretas' atau diawasi, dan yang melibatkan subjek sensitif seperti [[kesehatan]], dan informasi tentang anak yang dibawah umur.
Di banyak sistem perpesanan, termasuk email dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga{{citation needed|date=Oktober 2020}}, dimana mereka diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam transit', dan dengan demikian dapat diakses oleh penyedia layanan{{citation needed|date=Oktober 2020}}, terlepas dari itu kalau sisi server digunakan enkripsi disket{{Explain|reason=Bagaimana protokol E2EE pernah memperhitungkan data sisa?|date=Oktober 2020}}. Hal ini memungkinkan pihak ketiga untuk menyediakan fitur pencarian dan lainnya, atau untuk memindai konten yang ilegal dan tidak dapat diterima, tetapi juga berarti bahwa mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang disimpan di sistem pihak ketiga, kalau ini disengaja atau melalui [[pintu belakang (komputer)|pintu belakang]]. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus yang dimana privasi sangat penting, seperti bisnis yang reputasinya tergantung pada kemampuan mereka untuk melindungi data pihak ketiga, [[negosiasi]] dan komunikasi yang cukup penting untuk memiliki risiko 'diretas' atau diawasi, dan yang melibatkan subjek sensitif seperti [[kesehatan]], dan informasi tentang anak yang dibawah umur.


[[Enkripsi]] ujung-ke-ujung menjalankan [[Transport Layer Security|TLS]] yang dimaksudkan untuk mencegah keberadaan data [[kerahasiaan|pembaca]] atau [[Integritas data|diubah]], sebenarnya selain oleh pengirim dan penerima. Pesan yang dienkripsi oleh pengirim tetapi pihak ketiga seharusnya tidak memiliki sarana untuk mendekripsikan mereka{{Explain|reason=bagaimana definisi E2EE berbeda dari Forward kerahasiaan atau DTLS?|date=Oktober 2020}}.
[[Enkripsi]] ''end-to-end'' menjalankan [[Transport Layer Security|TLS]] yang dimaksudkan untuk mencegah keberadaan data [[kerahasiaan|pembaca]] atau [[Integritas data|diubah]], sebenarnya selain oleh pengirim dan penerima. Pesan yang dienkripsi oleh pengirim tetapi pihak ketiga seharusnya tidak memiliki sarana untuk mendekripsikan mereka{{Explain|reason=bagaimana definisi E2EE berbeda dari Forward kerahasiaan atau DTLS?|date=Oktober 2020}}.


Tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan melalui TL, konsep enkripsi ujung-ke-ujung harus diperluas ke penyimpanan data juga, misalnya, perusahaan yang menggunakan enkripsi ujung-ke-ujung tidak dapat menyerahkan data teks biasa pelanggan mereka kepada pihak berwenang.<ref>{{cite news|last1=McLaughlin|first1=Jenna|title=Democratic Debate Spawns Fantasy Talk on Encryption|url=https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|work=The Intercept|date=21 December 2015|url-status=live|archiveurl=https://web.archive.org/web/20151223045636/https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|archivedate=23 December 2015}}</ref>
Tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan melalui TL, konsep enkripsi ''end-to-end'' harus diperluas ke penyimpanan data juga, misalnya, perusahaan yang menggunakan enkripsi ''end-to-end'' tidak dapat menyerahkan data teks biasa pelanggan mereka kepada pihak berwenang.<ref>{{cite news|last1=McLaughlin|first1=Jenna|title=Democratic Debate Spawns Fantasy Talk on Encryption|url=https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|work=The Intercept|date=21 December 2015|url-status=live|archiveurl=https://web.archive.org/web/20151223045636/https://theintercept.com/2015/12/21/democratic-debate-spawns-fantasy-talk-on-encryption/|archivedate=23 December 2015}}</ref>


== Istilah etimologi ==
== Istilah etimologi ==


Istilah "enkripsi ujung-ke-ujung" sebenarnya bahwa komunikasi tersebut tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{cite book|last=Baran|first=Paul|title=On Distributed Communications|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|date=1964|publisher=RAND corporation}}</ref>
Istilah "enkripsi ''end-to-end''" sebenarnya bahwa komunikasi tersebut tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{cite book|last=Baran|first=Paul|title=On Distributed Communications|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|date=1964|publisher=RAND corporation}}</ref>
Misalnya, sekitar tahun 2003, enkripsi ujung-ke-ujung telah diusulkan sebagai lapisan enkripsi tambahan untuk [[GSM]]<ref name="GSM-E2EE">{{cite conference|last1=Moldal|first1=L.|last2=Jorgensen|first2=T.|title=End to end encryption in GSM, DECT and satellite networks using NSK200|publisher=IET|url=https://ieeexplore.ieee.org/document/1292124|date=11 February 2003|doi=10.1049/ic:20030013}}</ref> atau [[Terrestrial Trunked Radio|TETRA]],<ref name="TETRA-E2EE">{{cite conference|last=Murgatroyd|first=Brian|title=End to end encryption in public safety TETRA networks|publisher=IET|url=https://ieeexplore.ieee.org/document/1292126|date=11 February 2003|doi=10.1049/ic:20030015}}</ref> selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandari oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{cite web|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/|date=2007}}</ref> Catatan bahwa di TETRA enkripsi ujung-ke-ujung, kunci dibuat oleh Key Management Center (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.<ref>{{cite thesis|type=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
Misalnya, sekitar tahun 2003, enkripsi ''end-to-end'' telah diusulkan sebagai lapisan enkripsi tambahan untuk [[GSM]]<ref name="GSM-E2EE">{{cite conference|last1=Moldal|first1=L.|last2=Jorgensen|first2=T.|title=End to end encryption in GSM, DECT and satellite networks using NSK200|publisher=IET|url=https://ieeexplore.ieee.org/document/1292124|date=11 February 2003|doi=10.1049/ic:20030013}}</ref> atau [[Terrestrial Trunked Radio|TETRA]],<ref name="TETRA-E2EE">{{cite conference|last=Murgatroyd|first=Brian|title=End to end encryption in public safety TETRA networks|publisher=IET|url=https://ieeexplore.ieee.org/document/1292126|date=11 February 2003|doi=10.1049/ic:20030015}}</ref> selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandari oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{cite web|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/|date=2007}}</ref> Catatan bahwa di TETRA enkripsi ''end-to-end'', kunci dibuat oleh Key Management Center (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.<ref>{{cite thesis|type=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
Belakangan, sekitar tahun 2014, arti "enkripsi ujung-ke-ujung" mulai berkembang{{citation needed|date=Oktober 2020}}, diperlukan bahwa tidak hanya komunikasi yang dienkripsi tetapi selama transpor{{citation needed|date=Oktober 2020}}, tetapi juga penyedia layanan komunikasi yang tidak dapat mendekripsikan komunikasi{{citation needed|date=Oktober 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=Oktober 2020}}, atau dengan memiliki kemampuan untuk memasukkan kunci publik yang merugikan secara tidak terdeteksi sebagai bagian dari [[man-in-the-middle attack]]{{citation needed|date=Oktober 2020}}. Arti baru ini sekarang diterima secara luas{{citation needed|date=Oktober 2020}} Dalam komunitas populer, standar industri keamanan informasi tetap tidak berubah, penelitian akademis cenderung fokus pada kasus penggunaan modern baru untuk E2EE meninggalkan kasus penggunaan terbukti yang terdefinisi dengan baik (dan artinya) tidak berubah, dan program pendidikan keamanan informasi seperti ICS (2) Sertifikasi CISSP terus mendefinisikan E2EE seperti biasanya. Profesional keamanan informasi telah berusaha untuk mempopulerkan terminologi baru [[diteruskan kerahasiaan|mengatasi masalah khusus]] dengan sedikit keberhasilan dalam mempertahankan makna E2EE.
Belakangan, sekitar tahun 2014, arti "enkripsi ''end-to-end''" mulai berkembang{{citation needed|date=Oktober 2020}}, diperlukan bahwa tidak hanya komunikasi yang dienkripsi tetapi selama transpor{{citation needed|date=Oktober 2020}}, tetapi juga penyedia layanan komunikasi yang tidak dapat mendekripsikan komunikasi{{citation needed|date=Oktober 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=Oktober 2020}}, atau dengan memiliki kemampuan untuk memasukkan kunci publik yang merugikan secara tidak terdeteksi sebagai bagian dari [[man-in-the-middle attack]]{{citation needed|date=Oktober 2020}}. Arti baru ini sekarang diterima secara luas{{citation needed|date=Oktober 2020}} Dalam komunitas populer, standar industri keamanan informasi tetap tidak berubah, penelitian akademis cenderung fokus pada kasus penggunaan modern baru untuk E2EE meninggalkan kasus penggunaan terbukti yang terdefinisi dengan baik (dan artinya) tidak berubah, dan program pendidikan keamanan informasi seperti ICS (2) Sertifikasi CISSP terus mendefinisikan E2EE seperti biasanya. Profesional keamanan informasi telah berusaha untuk mempopulerkan terminologi baru [[diteruskan kerahasiaan|mengatasi masalah khusus]] dengan sedikit keberhasilan dalam mempertahankan makna E2EE.


== Pertukaran kunci ==
== Pertukaran kunci ==
Baris 20: Baris 20:


== Penggunaan modern ==
== Penggunaan modern ==
Pada 2016{{citation needed|date=Oktober 2020}}, [[Server (komputer)|Server]] khas-sistem komunikasi berbasis tidak mencakup enkripsi ujung-ke-ujung{{citation needed|date=Oktober 2020}}. Sistem ini hanya dapat menjamin perlindungan komunikasi antar [[Klien (komputer)|klien]] dan [[Server (komputer)|server]]{{citation needed|date=Oktober 2020}}, yang artinya pengguna harus mempercayai [[pihak ketiga]] yang menjalankan server dengan konten sensitif. Enkripsi ujung-ke-ujung dianggap lebih aman{{citation needed|date=Oktober 2020}} karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.<ref name="ssdeef">{{cite web|title=End-to-End Encryption|url=https://ssd.eff.org/en/glossary/end-end-encryption|website=EFF Surveillance Self-Defense Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=live|archiveurl=https://web.archive.org/web/20160305112131/https://ssd.eff.org/en/glossary/end-end-encryption|archivedate=5 March 2016}}</ref> Dalam kasus perpesanan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.<ref>{{cite web|title=How to: Use OTR for Windows|url=https://ssd.eff.org/en/module/how-use-otr-windows|website=EEF Surveillance Self-Defence Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=dead|archiveurl=https://web.archive.org/web/20160120015142/https://ssd.eff.org/en/module/how-use-otr-windows|archivedate=20 January 2016}}</ref>
Pada 2016{{citation needed|date=Oktober 2020}}, [[Server (komputer)|Server]] khas-sistem komunikasi berbasis tidak mencakup enkripsi ''end-to-end''{{citation needed|date=Oktober 2020}}. Sistem ini hanya dapat menjamin perlindungan komunikasi antar [[Klien (komputer)|klien]] dan [[Server (komputer)|server]]{{citation needed|date=Oktober 2020}}, yang artinya pengguna harus mempercayai [[pihak ketiga]] yang menjalankan server dengan konten sensitif. Enkripsi ''end-to-end'' dianggap lebih aman{{citation needed|date=Oktober 2020}} karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.<ref name="ssdeef">{{cite web|title=End-to-End Encryption|url=https://ssd.eff.org/en/glossary/end-end-encryption|website=EFF Surveillance Self-Defense Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=live|archiveurl=https://web.archive.org/web/20160305112131/https://ssd.eff.org/en/glossary/end-end-encryption|archivedate=5 March 2016}}</ref> Dalam kasus perpesanan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.<ref>{{cite web|title=How to: Use OTR for Windows|url=https://ssd.eff.org/en/module/how-use-otr-windows|website=EEF Surveillance Self-Defence Guide|publisher=Electronic Frontier Foundation|accessdate=2 February 2016|url-status=dead|archiveurl=https://web.archive.org/web/20160120015142/https://ssd.eff.org/en/module/how-use-otr-windows|archivedate=20 January 2016}}</ref>


Beberapa sistem non-E2EE, seperti [[Lavabit]] dan [[Hushmail]], telah mendeskripsikan diri mereka sendiri menawarkan enkripsi "ujung-ke-ujung" padahal sebenarnya tidak.<ref>{{cite news|last1=Grauer|first1=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|website=WIRED|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/ |archivedate=2017-03-09}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung-ke-ujung, yang mereka tawarkan, aktif secara default. Telegram tidak mengaktifkan enkripsi ujung-ke-ujung secara default pada panggilan VoIP saat menggunakan versi perangkat lunak desktop, tetapi masalah tersebut langsung cepat diperbaiki.<ref name="cpj-2016-05-31">{{cite web|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|accessdate=23 September 2016|date=31 May 2016|url-status=live|archiveurl=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archivedate=19 August 2016}}</ref><ref>{{Cite web|last=Hackett|first=Robert|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|title=Here's Why Privacy Savants Are Blasting Google Allo|date=21 May 2016|website=Fortune|publisher=Time Inc.|accessdate=23 September 2016|url-status=live|archiveurl=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archivedate=10 September 2016}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung-ke-ujung secara default, tidak ada enkripsi ujung-ke-ujung untuk obrolan grup, dan tidak ada enkripsi ujung-ke-ujung untuk klien desktopnya.
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan [[Hushmail]], telah mendeskripsikan diri mereka sendiri menawarkan enkripsi "end-to-end" padahal sebenarnya tidak.<ref>{{cite news|last1=Grauer|first1=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|website=WIRED|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/ |archivedate=2017-03-09}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Google Allo]], telah dikritik karena tidak memiliki enkripsi ''end-to-end'', yang mereka tawarkan, aktif secara default. Telegram tidak mengaktifkan enkripsi ''end-to-end'' secara default pada panggilan VoIP saat menggunakan versi perangkat lunak desktop, tetapi masalah tersebut langsung cepat diperbaiki.<ref name="cpj-2016-05-31">{{cite web|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|accessdate=23 September 2016|date=31 May 2016|url-status=live|archiveurl=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archivedate=19 August 2016}}</ref><ref>{{Cite web|last=Hackett|first=Robert|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|title=Here's Why Privacy Savants Are Blasting Google Allo|date=21 May 2016|website=Fortune|publisher=Time Inc.|accessdate=23 September 2016|url-status=live|archiveurl=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archivedate=10 September 2016}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ''end-to-end'' secara default, tidak ada enkripsi ''end-to-end'' untuk obrolan grup, dan tidak ada enkripsi ''end-to-end'' untuk klien desktopnya.


Beberapa layanan [[backup]] dan [[berbagi file]] yang dienkripsi menyediakan [[enkripsi sisi klien]]. Enkripsi yang mereka tawarkan disini tidak disebut sebagai enkripsi ujung-ke-ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=bagaimana E2EE eksklusif untuk data percakapan dan bukan apa pun yang dibagikan di antara sesama?|date=Oktober 2020}}. Namun, istilah "enkripsi ujung-ke-ujung" terkadang salah diartikan seperti enkripsi sisi klien{{citation needed|date=Oktober 2020}}.
Beberapa layanan [[backup]] dan [[berbagi file]] yang dienkripsi menyediakan [[enkripsi sisi klien]]. Enkripsi yang mereka tawarkan disini tidak disebut sebagai enkripsi ''end-to-end'', karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=bagaimana E2EE eksklusif untuk data percakapan dan bukan apa pun yang dibagikan di antara sesama?|date=Oktober 2020}}. Namun, istilah "enkripsi ''end-to-end''" terkadang salah diartikan seperti enkripsi sisi klien{{citation needed|date=Oktober 2020}}.


== Tantangan ==
== Tantangan ==


=== Serangan Man-in-the-middle ===
=== Serangan Man-in-the-middle ===
Enkripsi ujung-ke-ujung memastikan bahwa data ditransfer dengan aman di antara titik-titik akhir. Namun, daripada mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama [[pertukaran kunci]] atau dengan mengganti [[kriptografi kunci publik|kunci publik]] untuk penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai [[man-in-the-middle attack]] (MITM).<ref name="Wired Lexicon" /><ref name="Schneier">{{cite book|last1=Schneier|first1=Bruce|last2=Ferguson|first2=Niels|last3=Kohno|first3=Tadayoshi|title=Cryptography engineering : design principles and practical applications|url=https://archive.org/details/cryptographyengi00ferg|url-access=limited|date=2010|publisher=Wiley Pub., inc.|location=Indianapolis, IN|isbn=978-0470474242|page=[https://archive.org/details/cryptographyengi00ferg/page/n211 183]}}</ref>
Enkripsi ''end-to-end'' memastikan bahwa data ditransfer dengan aman di antara titik-titik akhir. Namun, daripada mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama [[pertukaran kunci]] atau dengan mengganti [[kriptografi kunci publik|kunci publik]] untuk penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai [[man-in-the-middle attack]] (MITM).<ref name="Wired Lexicon" /><ref name="Schneier">{{cite book|last1=Schneier|first1=Bruce|last2=Ferguson|first2=Niels|last3=Kohno|first3=Tadayoshi|title=Cryptography engineering : design principles and practical applications|url=https://archive.org/details/cryptographyengi00ferg|url-access=limited|date=2010|publisher=Wiley Pub., inc.|location=Indianapolis, IN|isbn=978-0470474242|page=[https://archive.org/details/cryptographyengi00ferg/page/n211 183]}}</ref>


==== Autentikasi ====
==== Autentikasi ====


Kebanyakan protokol enkripsi ujung-ke-ujung menyertakan beberapa bentuk titik akhir [[Authentication cookie|authentication]] khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan [[Dewan Keamanan Otoritas Sertifikat|otoritas sertifikasi]] atau [[web kepercayaan]].<ref>{{cite web|title=What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com|url=http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|website=IoT Agenda|accessdate=7 January 2016|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20160105000628/http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|archivedate=5 January 2016}}</ref> Alternatifnya adalah membuat kriptografi hash (sidik jari) berdasarkan kunci publik atau kunci rahasia bersama pengguna yang berkomunikasi. Para pihak membandingkan [[Public key fingerprint|sidik jari]] menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan{{citation needed|date=Oktober 2020}}), sebelum memulai percakapan mereka. Jika sidik jarinya cocok, secara teori, tidak ada orang di tengah.<ref name="Wired Lexicon" />
Kebanyakan protokol enkripsi ''end-to-end'' menyertakan beberapa bentuk titik akhir [[Authentication cookie|authentication]] khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan [[Dewan Keamanan Otoritas Sertifikat|otoritas sertifikasi]] atau [[web kepercayaan]].<ref>{{cite web|title=What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com|url=http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|website=IoT Agenda|accessdate=7 January 2016|language=en-US|url-status=live|archiveurl=https://web.archive.org/web/20160105000628/http://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM|archivedate=5 January 2016}}</ref> Alternatifnya adalah membuat kriptografi hash (sidik jari) berdasarkan kunci publik atau kunci rahasia bersama pengguna yang berkomunikasi. Para pihak membandingkan [[Public key fingerprint|sidik jari]] menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan{{citation needed|date=Oktober 2020}}), sebelum memulai percakapan mereka. Jika sidik jarinya cocok, secara teori, tidak ada orang di tengah.<ref name="Wired Lexicon" />


Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk [[Binary-to-text encoding]]{{citation needed|date=Oktober 2020}}. String ini kemudian diformat menjadi beberapa kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi [[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{cite web|url=https://pep.foundation/docs/pEp-whitepaper.pdf|title=pEp White Paper|publisher=pEp Foundation Council|date=18 July 2016|accessdate=11 October 2016|url-status=live|archiveurl=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archivedate=1 October 2016}}</ref> Karena pendekatan ini terdiri dari [[pemetaan satu-ke-satu]] antara blok sidik jari dan kata, tidak ada kerugian dalam [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper"/> Namun, hal ini dapat membuat perbandingan lintas bahasa menjadi rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05"/>
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk [[Binary-to-text encoding]]{{citation needed|date=Oktober 2020}}. String ini kemudian diformat menjadi beberapa kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi [[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{cite web|url=https://pep.foundation/docs/pEp-whitepaper.pdf|title=pEp White Paper|publisher=pEp Foundation Council|date=18 July 2016|accessdate=11 October 2016|url-status=live|archiveurl=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archivedate=1 October 2016}}</ref> Karena pendekatan ini terdiri dari [[pemetaan satu-ke-satu]] antara blok sidik jari dan kata, tidak ada kerugian dalam [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper"/> Namun, hal ini dapat membuat perbandingan lintas bahasa menjadi rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05"/>
Baris 46: Baris 46:


=== Keamanan titik akhir ===
=== Keamanan titik akhir ===
Paradigma enkripsi ujung-ke-ujung tidak secara langsung menangani risiko pada titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau cukup membaca pesan penerima yang didekripsi baik dalam waktu nyata maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna pun hanya seaman kotak surat di ujung lainnya.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah dengan mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Google Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena masukan dan keluaran teks biasa masih terlihat oleh sistem host, perangkat lunak jahat dapat memantau percakapan secara waktu nyata. Pendekatan yang lebih kuat adalah dengan mengisolasi semua data sensitif ke komputer [[Air_gap_ (jaringan)|celah udara]] sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada sebuah perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah. |author=[[Matthew D. Green]] |source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}} Namun, seperti yang [[Bruce Schneier]] tunjukkan, [[Stuxnet]] yang dikembangkan oleh Amerika Serikat dan Israel berhasil melompati celah udara dan mencapai jaringan pembangkit nuklir Natanz di Iran.<ref>Bruce Schneier [https://www.schneier.com/blog/archives/2013/10/air_gaps.html "Air Gaps"] {{webarchive|url=https://web.archive.org/web/20170609082507/https://www.schneier.com/blog/archives/2013/10/air_gaps.html |date=2017-06-09 }}, ''[[Schneier on Security]]'', October 11, 2013</ref> Untuk menangani eksfiltrasi kunci dengan malware, salah satu pendekatannya adalah dengan memisahkan [[Trusted Computing Base]] di belakang dua komputer [[Unidirectional_network|unidirectionally connected]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang disisipkan.<ref>{{cite web|url=https://github.com/maqp/tfc|title=maqp/tfc|website=GitHub|accessdate=26 April 2018|url-status=live|archiveurl=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archivedate=31 March 2017}}</ref>
Paradigma enkripsi ''end-to-end'' tidak secara langsung menangani risiko pada titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau cukup membaca pesan penerima yang didekripsi baik dalam waktu nyata maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna pun hanya seaman kotak surat di ujung lainnya.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah dengan mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Google Project Vault.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena masukan dan keluaran teks biasa masih terlihat oleh sistem host, perangkat lunak jahat dapat memantau percakapan secara waktu nyata. Pendekatan yang lebih kuat adalah dengan mengisolasi semua data sensitif ke komputer [[Air_gap_ (jaringan)|celah udara]] sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada sebuah perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah. |author=[[Matthew D. Green]] |source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}} Namun, seperti yang [[Bruce Schneier]] tunjukkan, [[Stuxnet]] yang dikembangkan oleh Amerika Serikat dan Israel berhasil melompati celah udara dan mencapai jaringan pembangkit nuklir Natanz di Iran.<ref>Bruce Schneier [https://www.schneier.com/blog/archives/2013/10/air_gaps.html "Air Gaps"] {{webarchive|url=https://web.archive.org/web/20170609082507/https://www.schneier.com/blog/archives/2013/10/air_gaps.html |date=2017-06-09 }}, ''[[Schneier on Security]]'', October 11, 2013</ref> Untuk menangani eksfiltrasi kunci dengan malware, salah satu pendekatannya adalah dengan memisahkan [[Trusted Computing Base]] di belakang dua komputer [[Unidirectional_network|unidirectionally connected]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang disisipkan.<ref>{{cite web|url=https://github.com/maqp/tfc|title=maqp/tfc|website=GitHub|accessdate=26 April 2018|url-status=live|archiveurl=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archivedate=31 March 2017}}</ref>


=== Pintu belakang ===
=== Pintu belakang ===
Pintu belakang biasanya merupakan metode rahasia untuk melewati otentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.<ref>{{cite news|last1=Eckersley|first1=Peter|last2=Portnoy|first2=Erica|title=Intel's Management Engine is a security hazard, and users need a way to disable it|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|accessdate=7 March 2018|agency=www.eff.org.|date=8 May 2017|url-status=live|archiveurl=https://web.archive.org/web/20180306011455/https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|archivedate=6 March 2018}}</ref> Perusahaan mungkin juga dengan sengaja atau tidak mau memperkenalkan [[Pintu belakang (komputer)|pintu belakang]] ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau melewati enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh [[Edward Snowden]] menunjukkan bahwa [[Skype]] memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke [[NSA]] meskipun pada kenyataannya pesan tersebut secara resmi terenkripsi ujung-ke-ujung.<ref>{{cite news|last1=Goodin|first1=Dan|title=Think your Skype messages get end-to-end encryption? Think again|url=https://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/|work=Ars Technica|date=20 May 2013|url-status=live|archiveurl=https://web.archive.org/web/20151222185542/http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/ |archivedate=22 December 2015}}</ref><ref>{{cite news|last1=Greenwald|first1=Glenn|last2=MacAskill|first2=Ewen|last3=Poitras|first3=Laura|last4=Ackerman|first4=Spencer|last5=Rushe|first5=Dominic|title=Microsoft handed the NSA access to encrypted messages|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|work=the Guardian|date=12 July 2013|url-status=live|archiveurl=https://web.archive.org/web/20151119014627/http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data |archivedate=19 November 2015}}</ref>
Pintu belakang biasanya merupakan metode rahasia untuk melewati otentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.<ref>{{cite news|last1=Eckersley|first1=Peter|last2=Portnoy|first2=Erica|title=Intel's Management Engine is a security hazard, and users need a way to disable it|url=https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|accessdate=7 March 2018|agency=www.eff.org.|date=8 May 2017|url-status=live|archiveurl=https://web.archive.org/web/20180306011455/https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it|archivedate=6 March 2018}}</ref> Perusahaan mungkin juga dengan sengaja atau tidak mau memperkenalkan [[Pintu belakang (komputer)|pintu belakang]] ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau melewati enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh [[Edward Snowden]] menunjukkan bahwa [[Skype]] memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke [[NSA]] meskipun pada kenyataannya pesan tersebut secara resmi terenkripsi ''end-to-end''.<ref>{{cite news|last1=Goodin|first1=Dan|title=Think your Skype messages get end-to-end encryption? Think again|url=https://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/|work=Ars Technica|date=20 May 2013|url-status=live|archiveurl=https://web.archive.org/web/20151222185542/http://arstechnica.com/security/2013/05/think-your-skype-messages-get-end-to-end-encryption-think-again/ |archivedate=22 December 2015}}</ref><ref>{{cite news|last1=Greenwald|first1=Glenn|last2=MacAskill|first2=Ewen|last3=Poitras|first3=Laura|last4=Ackerman|first4=Spencer|last5=Rushe|first5=Dominic|title=Microsoft handed the NSA access to encrypted messages|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|work=the Guardian|date=12 July 2013|url-status=live|archiveurl=https://web.archive.org/web/20151119014627/http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data |archivedate=19 November 2015}}</ref>


=== Persyaratan kepatuhan dan peraturan untuk pemeriksaan konten ===
=== Persyaratan kepatuhan dan peraturan untuk pemeriksaan konten ===

Revisi per 27 November 2021 14.46

Enkripsi end-to-end (atau Enkripsi ujung ke ujung, Inggris: End-to-end encryption (disingkat E2EE)) adalah sistem komunikasi yang dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut. Pada prinsipnya, ini mencegah penyadap potensial - termasuk penyedia jasa telekomunikasi, penyedia internet, dan bahkan penyedia jasa komunikasi – untuk mengakses kunci kriptografi dibutuhkan untuk mendeskripsikan percakapan.[1]

Di banyak sistem perpesanan, termasuk email dan banyak jaringan obrolan, pesan melewati perantara dan disimpan oleh pihak ketiga[butuh rujukan], dimana mereka diambil oleh penerima. Bahkan jika pesan dienkripsi, mereka hanya dienkripsi 'dalam transit', dan dengan demikian dapat diakses oleh penyedia layanan[butuh rujukan], terlepas dari itu kalau sisi server digunakan enkripsi disket[perlu dijelaskan]. Hal ini memungkinkan pihak ketiga untuk menyediakan fitur pencarian dan lainnya, atau untuk memindai konten yang ilegal dan tidak dapat diterima, tetapi juga berarti bahwa mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang disimpan di sistem pihak ketiga, kalau ini disengaja atau melalui pintu belakang. Hal ini dapat dilihat sebagai perhatian dalam banyak kasus yang dimana privasi sangat penting, seperti bisnis yang reputasinya tergantung pada kemampuan mereka untuk melindungi data pihak ketiga, negosiasi dan komunikasi yang cukup penting untuk memiliki risiko 'diretas' atau diawasi, dan yang melibatkan subjek sensitif seperti kesehatan, dan informasi tentang anak yang dibawah umur.

Enkripsi end-to-end menjalankan TLS yang dimaksudkan untuk mencegah keberadaan data pembaca atau diubah, sebenarnya selain oleh pengirim dan penerima. Pesan yang dienkripsi oleh pengirim tetapi pihak ketiga seharusnya tidak memiliki sarana untuk mendekripsikan mereka[perlu dijelaskan].

Tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan melalui TL, konsep enkripsi end-to-end harus diperluas ke penyimpanan data juga, misalnya, perusahaan yang menggunakan enkripsi end-to-end tidak dapat menyerahkan data teks biasa pelanggan mereka kepada pihak berwenang.[2]

Istilah etimologi

Istilah "enkripsi end-to-end" sebenarnya bahwa komunikasi tersebut tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.[3] Misalnya, sekitar tahun 2003, enkripsi end-to-end telah diusulkan sebagai lapisan enkripsi tambahan untuk GSM[4] atau TETRA,[5] selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandari oleh SFPG untuk TETRA.[6] Catatan bahwa di TETRA enkripsi end-to-end, kunci dibuat oleh Key Management Center (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.[7]

Belakangan, sekitar tahun 2014, arti "enkripsi end-to-end" mulai berkembang[butuh rujukan], diperlukan bahwa tidak hanya komunikasi yang dienkripsi tetapi selama transpor[butuh rujukan], tetapi juga penyedia layanan komunikasi yang tidak dapat mendekripsikan komunikasi[butuh rujukan] baik dengan memiliki akses ke kunci pribadi[butuh rujukan], atau dengan memiliki kemampuan untuk memasukkan kunci publik yang merugikan secara tidak terdeteksi sebagai bagian dari man-in-the-middle attack[butuh rujukan]. Arti baru ini sekarang diterima secara luas[butuh rujukan] Dalam komunitas populer, standar industri keamanan informasi tetap tidak berubah, penelitian akademis cenderung fokus pada kasus penggunaan modern baru untuk E2EE meninggalkan kasus penggunaan terbukti yang terdefinisi dengan baik (dan artinya) tidak berubah, dan program pendidikan keamanan informasi seperti ICS (2) Sertifikasi CISSP terus mendefinisikan E2EE seperti biasanya. Profesional keamanan informasi telah berusaha untuk mempopulerkan terminologi baru mengatasi masalah khusus dengan sedikit keberhasilan dalam mempertahankan makna E2EE.

Pertukaran kunci

Dalam sistem E2EE, kunci enkripsi hanya boleh diketahui pihak yang berkomunikasi. Untuk mencapai tujuan ini, sistem E2EE dapat mengenkripsi data menggunakan string simbol yang telah diatur sebelumnya, yang disebut pra-rahasia bersama (PGP), atau rahasia satu kali yang diturunkan dari rahasia yang dibagikan sebelumnya (DUKPT). Mereka juga dapat menegosiasikan kunci rahasia di tempat menggunakan Diffie–Hellman key exchange (OTR).[8]

Penggunaan modern

Pada 2016[butuh rujukan], Server khas-sistem komunikasi berbasis tidak mencakup enkripsi end-to-end[butuh rujukan]. Sistem ini hanya dapat menjamin perlindungan komunikasi antar klien dan server[butuh rujukan], yang artinya pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif. Enkripsi end-to-end dianggap lebih aman[butuh rujukan] karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi.[9] Dalam kasus perpesanan instan, pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non-E2EE.[10]

Beberapa sistem non-E2EE, seperti Lavabit dan Hushmail, telah mendeskripsikan diri mereka sendiri menawarkan enkripsi "end-to-end" padahal sebenarnya tidak.[11] Sistem lain, seperti Telegram dan Google Allo, telah dikritik karena tidak memiliki enkripsi end-to-end, yang mereka tawarkan, aktif secara default. Telegram tidak mengaktifkan enkripsi end-to-end secara default pada panggilan VoIP saat menggunakan versi perangkat lunak desktop, tetapi masalah tersebut langsung cepat diperbaiki.[12][13] Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi end-to-end secara default, tidak ada enkripsi end-to-end untuk obrolan grup, dan tidak ada enkripsi end-to-end untuk klien desktopnya.

Beberapa layanan backup dan berbagi file yang dienkripsi menyediakan enkripsi sisi klien. Enkripsi yang mereka tawarkan disini tidak disebut sebagai enkripsi end-to-end, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna[perlu dijelaskan]. Namun, istilah "enkripsi end-to-end" terkadang salah diartikan seperti enkripsi sisi klien[butuh rujukan].

Tantangan

Serangan Man-in-the-middle

Enkripsi end-to-end memastikan bahwa data ditransfer dengan aman di antara titik-titik akhir. Namun, daripada mencoba memecahkan enkripsi, penyadap dapat menyamar sebagai penerima pesan (selama pertukaran kunci atau dengan mengganti kunci publik untuk penerima), sehingga pesan dienkripsi dengan kunci yang diketahui penyerang. Setelah mendekripsi pesan, pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya, atau kunci publik mereka jika terjadi sistem asimetris, dan mengirim pesan lagi untuk menghindari deteksi. Ini dikenal sebagai man-in-the-middle attack (MITM).[1][14]

Autentikasi

Kebanyakan protokol enkripsi end-to-end menyertakan beberapa bentuk titik akhir authentication khusus untuk mencegah serangan MITM. Misalnya, seseorang dapat mengandalkan otoritas sertifikasi atau web kepercayaan.[15] Alternatifnya adalah membuat kriptografi hash (sidik jari) berdasarkan kunci publik atau kunci rahasia bersama pengguna yang berkomunikasi. Para pihak membandingkan sidik jari menggunakan saluran komunikasi luar (out-of-band) yang menjamin integritas dan keaslian komunikasi (tetapi tidak harus kerahasiaan[butuh rujukan]), sebelum memulai percakapan mereka. Jika sidik jarinya cocok, secara teori, tidak ada orang di tengah.[1]

Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk Binary-to-text encoding[butuh rujukan]. String ini kemudian diformat menjadi beberapa kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi bahasa alami dari sidik jari.[16] Karena pendekatan ini terdiri dari pemetaan satu-ke-satu antara blok sidik jari dan kata, tidak ada kerugian dalam entropi. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.[16] Namun, hal ini dapat membuat perbandingan lintas bahasa menjadi rentan terhadap kesalahan.[17]

Untuk meningkatkan pelokalan, beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada lebih banyak string bahasa alami atau heksadesimal yang rawan kesalahan.[18][17] Contoh dari basis 10 sidik jari (disebut nomor keamanan di Signal dan kode keamanan di WhatsApp) adalah

 37345  35585  86758  07668
 05805  48714  98975  19432
 47272  72741  60915  64451

Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai Kode QR sehingga pengguna dapat memindai perangkat satu sama lain.[18]

Keamanan titik akhir

Paradigma enkripsi end-to-end tidak secara langsung menangani risiko pada titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau cukup membaca pesan penerima yang didekripsi baik dalam waktu nyata maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna pun hanya seaman kotak surat di ujung lainnya.[1] Upaya besar untuk meningkatkan keamanan titik akhir adalah dengan mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke kartu pintar seperti Google Project Vault.[19] Namun, karena masukan dan keluaran teks biasa masih terlihat oleh sistem host, perangkat lunak jahat dapat memantau percakapan secara waktu nyata. Pendekatan yang lebih kuat adalah dengan mengisolasi semua data sensitif ke komputer celah udara sepenuhnya.[20] PGP telah direkomendasikan oleh para ahli untuk tujuan ini:

Jika saya benar-benar harus mempercayakan hidup saya pada sebuah perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.

Namun, seperti yang Bruce Schneier tunjukkan, Stuxnet yang dikembangkan oleh Amerika Serikat dan Israel berhasil melompati celah udara dan mencapai jaringan pembangkit nuklir Natanz di Iran.[21] Untuk menangani eksfiltrasi kunci dengan malware, salah satu pendekatannya adalah dengan memisahkan Trusted Computing Base di belakang dua komputer unidirectionally connected yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang disisipkan.[22]

Pintu belakang

Pintu belakang biasanya merupakan metode rahasia untuk melewati otentikasi atau enkripsi normal dalam sistem komputer, produk, atau perangkat tertanam, dll.[23] Perusahaan mungkin juga dengan sengaja atau tidak mau memperkenalkan pintu belakang ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau melewati enkripsi sama sekali. Pada tahun 2013, informasi yang dibocorkan oleh Edward Snowden menunjukkan bahwa Skype memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke NSA meskipun pada kenyataannya pesan tersebut secara resmi terenkripsi end-to-end.[24][25]

Persyaratan kepatuhan dan peraturan untuk pemeriksaan konten

Meskipun E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen, banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka. Misalnya, banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga.[26] Ini mungkin diperlukan untuk tujuan pengarsipan, untuk pemeriksaan oleh sistem Pencegah Kehilangan Data (PKD), untuk litigasi terkait eDiscovery atau untuk mendeteksi perangkat lunak perusak dan ancaman lainnya di aliran data. Untuk alasan ini, beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi yang diakhiri di sistem internal mereka (lokal atau berbasis cloud) sehingga dapat memiliki akses ke informasi tersebut. untuk pemeriksaan dan pemrosesan.

Referensi

  1. ^ a b c d "Hacker Lexicon: What Is End-to-End Encryption?". WIRED (dalam bahasa Inggris). 2014-11-25. Diarsipkan dari versi asli tanggal 23 December 2015. Diakses tanggal 22 December 2015. 
  2. ^ McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept. Diarsipkan dari versi asli tanggal 23 December 2015. 
  3. ^ Baran, Paul (1964). "IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography". On Distributed Communications. RAND corporation. 
  4. ^ Moldal, L.; Jorgensen, T. (11 February 2003). End to end encryption in GSM, DECT and satellite networks using NSK200. IET. doi:10.1049/ic:20030013. 
  5. ^ Murgatroyd, Brian (11 February 2003). End to end encryption in public safety TETRA networks. IET. doi:10.1049/ic:20030015. 
  6. ^ "New chair for the SFPG". 2007. 
  7. ^ Morquecho Martinez, Raul Alejandro (31 March 2016). Delivery of encryption keys in TETRA networks (Tesis Master's Thesis). Aalto University. https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf. 
  8. ^ Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging". Proceedings of the 2007 ACM workshop on Privacy in electronic society - WPES '07 (PDF). Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society. hlm. 41–47. doi:10.1145/1314333.1314340. ISBN 9781595938831. Diarsipkan dari versi asli (PDF) tanggal 2016-02-27. 
  9. ^ "End-to-End Encryption". EFF Surveillance Self-Defense Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 5 March 2016. Diakses tanggal 2 February 2016. 
  10. ^ "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 20 January 2016. Diakses tanggal 2 February 2016. 
  11. ^ Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 2017-03-09. 
  12. ^ "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016. Diarsipkan dari versi asli tanggal 19 August 2016. Diakses tanggal 23 September 2016. 
  13. ^ Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc. Diarsipkan dari versi asli tanggal 10 September 2016. Diakses tanggal 23 September 2016. 
  14. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applicationsAkses gratis dibatasi (uji coba), biasanya perlu berlangganan. Indianapolis, IN: Wiley Pub., inc. hlm. 183. ISBN 978-0470474242. 
  15. ^ "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda (dalam bahasa Inggris). Diarsipkan dari versi asli tanggal 5 January 2016. Diakses tanggal 7 January 2016. 
  16. ^ a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016. Diarsipkan dari versi asli (PDF) tanggal 1 October 2016. Diakses tanggal 11 October 2016. 
  17. ^ a b Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems. Diarsipkan dari versi asli tanggal 10 October 2016. Diakses tanggal 11 October 2016. 
  18. ^ a b Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Diarsipkan dari versi asli tanggal 12 September 2016. Diakses tanggal 11 October 2016. 
  19. ^ Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" Diarsipkan 2017-08-08 di Wayback Machine., Business Insider, NYC May 29, 2015
  20. ^ Whonix Wiki "Air Gapped OpenPGP Key" Diarsipkan 2017-08-08 di Wayback Machine.
  21. ^ Bruce Schneier "Air Gaps" Diarsipkan 2017-06-09 di Wayback Machine., Schneier on Security, October 11, 2013
  22. ^ "maqp/tfc". GitHub. Diarsipkan dari versi asli tanggal 31 March 2017. Diakses tanggal 26 April 2018. 
  23. ^ Eckersley, Peter; Portnoy, Erica (8 May 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". www.eff.org. Diarsipkan dari versi asli tanggal 6 March 2018. Diakses tanggal 7 March 2018. 
  24. ^ Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Diarsipkan dari versi asli tanggal 22 December 2015. 
  25. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian. Diarsipkan dari versi asli tanggal 19 November 2015. 
  26. ^ "Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss". SonicWall. 28 November 2017. 

Bacaan lebih lanjut

Templat:Cryptographic software