www.wikidata.id-id.nina.az
Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan Mohon bantu kami mengembangkan artikel ini dengan cara menambahkan rujukan ke sumber tepercaya Pernyataan tak bersumber bisa saja dipertentangkan dan dihapus Cari sumber Enkripsi ujung ke ujung berita surat kabar buku cendekiawan JSTOR June 2020 Enkripsi ujung ke ujung bahasa Inggris End to end encryption disingkat E2EE adalah sistem komunikasi dimana hanya pengguna yang sedang berkomunikasi yang dapat membaca pesan tersebut Pada prinsipnya ini mencegah penyadap potensial termasuk penyedia telekomunikasi penyedia Internet dan bahkan penyedia layanan komunikasi untuk dapat mengakses kunci kriptografi yang diperlukan untuk mendekripsi percakapan 1 Enkripsi ujung ke ujung dimaksudkan untuk mencegah data dibaca atau dimodifikasi secara rahasia selain oleh pengirim dan penerima yang sebenarnya Pesan dienkripsi oleh pengirim tetapi pihak ketiga tidak memiliki sarana untuk mendekripsi mereka dan menyimpannya dienkripsi Penerima mengambil data terenkripsi dan mendekripsi sendiri Karena tidak ada pihak ketiga yang dapat menguraikan data yang dikomunikasikan atau disimpan misalnya perusahaan yang menyediakan enkripsi end to end tidak dapat menyerahkan teks pesan pelanggan mereka kepada pihak berwenang 2 Daftar isi 1 E2EE dan privasi 2 Etimologi istilah 3 Penggunaan modern 4 Tantangan 4 1 Serangan Man in the middle 4 1 1 Autentikasi 4 2 Keamanan titik akhir 4 3 Pintu belakang 4 4 Kepatuhan dan persyaratan peraturan untuk inspeksi konten 5 Referensi 6 Bacaan Lebih LanjutE2EE dan privasi SuntingPenting untuk dicatat bahwa E2EE tidak sama dengan privasi atau keamanan tepercaya Dalam banyak sistem perpesanan termasuk surel dan banyak jaringan obrolan pesan melewati perantara dan disimpan oleh pihak ketiga 3 dari mana pesan tersebut diambil oleh penerima Bahkan jika pesan dienkripsi mereka hanya dienkripsi dalam perjalanan dan dengan demikian dapat diakses oleh penyedia layanan 4 terlepas dari apakah enkripsi server side disk digunakan Enkripsi server side disk pada hanya mencegah pengguna yang tidak berwenang melihat informasi ini Itu tidak mencegah perusahaan itu sendiri untuk melihat informasi karena mereka memiliki kunci dan dapat dengan mudah mendekripsi data ini Hal ini memungkinkan pihak ketiga untuk menyediakan pencarian dan fitur lainnya atau untuk memindai konten ilegal dan tidak dapat diterima tetapi juga berarti mereka dapat dibaca dan disalahgunakan oleh siapa saja yang memiliki akses ke pesan yang tersimpan di sistem pihak ketiga baik itu dengan desain atau melalui pintu belakang Hal ini dapat dilihat sebagai perhatian dalam banyak kasus di mana privasi sangat penting seperti bisnis yang reputasinya bergantung pada kemampuan mereka untuk melindungi data pihak ketiga negosiasi dan komunikasi yang cukup penting untuk memiliki risiko peretasan atau pengawasan yang ditargetkan dan di mana subjek sensitif seperti kesehatan dan informasi tentang anak di bawah umur terlibat perlu dijelaskan Etimologi istilah SuntingIstilah enkripsi ujung ke ujung awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima 5 Misalnya sekitar tahun 2003 E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk GSM atau TETRA selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan Ini telah distandarisasi oleh SFPG untuk TETRA 6 Perhatikan bahwa di TETRA E2EE kunci dihasilkan oleh Key Management Centre KMC atau Key Management Facility KMF bukan oleh pengguna yang berkomunikasi 7 Kemudian sekitar tahun 2014 arti enkripsi ujung ke ujung mulai berkembang ketika WhatsApp mengenkripsi sebagian jaringannya 8 mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi butuh rujukan 9 tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi butuh rujukan baik dengan memiliki akses ke kunci pribadi butuh rujukan atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man in the middle butuh rujukan Makna baru ini sekarang diterima secara luas butuh rujukan 10 Penggunaan modern SuntingPada 2016 11 sistem komunikasi berbasis peladen tipikal tidak menyertakan enkripsi ujung ke ujung 12 Sistem ini hanya dapat menjamin perlindungan komunikasi antara klien dan peladen 13 berarti bahwa pengguna harus mempercayai pihak ketiga yang menjalankan server dengan konten sensitif Enkripsi ujung ke ujung dianggap lebih aman 14 karena mengurangi jumlah pihak yang mungkin dapat mengganggu atau merusak enkripsi 15 Dalam hal pesan instan pengguna dapat menggunakan klien atau plugin pihak ketiga untuk menerapkan skema enkripsi ujung ke ujung melalui protokol non E2EE 16 Beberapa sistem non E2EE seperti Lavabit dan Hushmail telah menggambarkan diri mereka sebagai menawarkan enkripsi ujung ke ujung padahal tidak 17 Sistem lain seperti Telegram dan Google Allo telah dikritik karena tidak memiliki enkripsi ujung ke ujung yang mereka tawarkan diaktifkan secara default Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop tetapi masalah itu diperbaiki dengan cepat 18 19 Namun pada tahun 2020 Telegram masih tidak memiliki enkripsi ujung ke ujung secara default tidak ada enkripsi ujung ke ujung untuk obrolan grup dan tidak ada enkripsi ujung ke ujung untuk klien desktop Beberapa layanan pencadangan dan berbagi berkas terenkripsi menyediakan client side encryption Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna perlu dijelaskan Namun istilah enkripsi ujung ke ujung terkadang salah digunakan untuk menggambarkan client side encryption 20 Tantangan SuntingSerangan Man in the middle Sunting Enkripsi ujung ke ujung memastikan bahwa data ditransfer dengan aman antar titik akhir Namun alih alih mencoba memecahkan enkripsi penyadap dapat menyamar sebagai penerima pesan selama key exchange atau dengan mengganti kunci publik mereka dengan penerima sehingga pesan dienkripsi dengan kunci yang diketahui penyerang Setelah mendekripsi pesan pengintai kemudian dapat mengenkripsinya dengan kunci yang mereka bagikan dengan penerima sebenarnya atau kunci publik mereka jika terjadi sistem asimetris dan mengirim pesan lagi untuk menghindari deteksi Ini dikenal sebagai serangan man in the middle MITM 1 21 22 Autentikasi Sunting Sebagian besar protokol enkripsi end to end menyertakan beberapa bentuk autentikasi titik akhir khusus untuk mencegah serangan MITM Misalnya seseorang dapat mengandalkan lt i gt certification authorities lt i gt atau web of trust 23 Teknik alternatif adalah menghasilkan hash kriptografi sidik jari berdasarkan kunci publik pengguna yang berkomunikasi atau kunci rahasia bersama Para pihak membandingkan sidik jari mereka menggunakan saluran komunikasi luar out of band yang menjamin integritas dan keaslian komunikasi tetapi tidak harus kerahasiaan butuh rujukan sebelum memulai percakapan mereka Jika sidik jari cocok secara teori tidak ada orang di tengah 1 Saat ditampilkan untuk pemeriksaan manusia sidik jari biasanya menggunakan beberapa bentuk Binary to text encoding butuh rujukan 24 String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca Beberapa klien malah menampilkan representasibahasa alami dari sidik jari 25 Karena pendekatan ini terdiri dari lt i gt one to one mapping lt i gt antara blok sidik jari dan kata kata tidak ada kehilangan entropi Protokol dapat memilih untuk menampilkan kata kata dalam bahasa asli sistem pengguna 25 Namun ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan 26 Untuk meningkatkan lokalisasi beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string heksadesimal atau bahasa alami yang rawan kesalahan 27 28 Contoh sidik jari dasar 10 disebut nomor keamanan di Sinyal dan kode keamanan di WhatsApp adalah 37345 35585 86758 07668 05805 48714 98975 19432 47722 72741 60915 64451 Aplikasi lain seperti Telegram sebaliknya menyandikan sidik jari menggunakan emoji Aplikasi perpesanan modern juga dapat menampilkan sidik jari sebagai kode QR yang dapat dipindai oleh pengguna dari perangkat satu sama lain 29 Keamanan titik akhir SuntingParadigma enkripsi ujung ke ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya untuk membuat serangan MITM atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung yang lain 1 Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci penyimpanan dan operasi kriptografi ke kartu pintar seperti Project Vault Google 30 Namun karena input dan output plaintext masih terlihat oleh sistem host malware dapat memantau percakapan secara real time Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer air gap sepenuhnya 31 PGP telah direkomendasikan oleh para ahli untuk tujuan ini Jika saya benar benar harus mempercayakan hidup saya pada perangkat lunak saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok GnuPG mungkin berjalan di komputer terisolasi yang terkunci di ruang bawah tanah Matthew D Green A Few Thoughts on Cryptographic EngineeringNamun seperti yang ditunjukkan Bruce Schneier Stuxnet yang dikembangkan AS dan Israel berhasil melompati air gap dan mencapai jaringan pembangkit nuklir Natanz di Iran Untuk menangani eksfiltrasi kunci dengan malware satu pendekatan adalah dengan membagi Trusted Computing Base di belakang dua komputer yang terhubung satu arah yang mencegah penyisipan malware atau eksfiltrasi data sensitif dengan malware yang dimasukkan 32 Pintu belakang Sunting Pintu belakang biasanya merupakan metode rahasia untuk melewati autentikasi atau enkripsi normal dalam sistem komputer produk atau perangkat tertanam dll 33 Perusahaan mungkin juga mau atau tidak mau memperkenalkan pintu belakang ke perangkat lunak mereka yang membantu menumbangkan negosiasi kunci atau mengabaikan enkripsi sama sekali Pada tahun 2013 informasi yang dibocorkan oleh Edward Snowden menunjukkan bahwa Skype memiliki pintu belakang yang memungkinkan Microsoft untuk menyerahkan pesan pengguna mereka ke NSA meskipun faktanya pesan tersebut secara resmi dienkripsi ujung ke ujung 34 35 Menyusul serangan teroris di San Bernardino pada 2015 dan Pensacola pada 2019 FBI meminta pintu belakang ke perangkat lunak iPhone Apple Perusahaan bagaimanapun menolak untuk membuat pintu belakang bagi pemerintah dengan alasan kekhawatiran bahwa alat semacam itu dapat menimbulkan privasi konsumennya 36 Kepatuhan dan persyaratan peraturan untuk inspeksi konten Sunting Sementara E2EE dapat menawarkan manfaat privasi yang membuatnya diinginkan dalam layanan tingkat konsumen banyak bisnis harus menyeimbangkan manfaat ini dengan persyaratan peraturan mereka Misalnya banyak organisasi tunduk pada mandat yang mengharuskan mereka untuk dapat mendekripsi komunikasi apa pun antara karyawan mereka atau antara karyawan mereka dan pihak ketiga 37 Ini mungkin diperlukan untuk tujuan pengarsipan untuk pemeriksaan oleh sistem Data Loss Prevention DLP untuk eDiscovery terkait litigasi atau untuk mendeteksi malware dan ancaman lain dalam aliran data Untuk alasan ini beberapa komunikasi yang berfokus pada perusahaan dan sistem perlindungan informasi mungkin menerapkan enkripsi dengan cara yang memastikan semua transmisi dienkripsi dengan enkripsi dihentikan pada sistem internal mereka on premises atau berbasis cloud sehingga dapat memiliki akses ke informasi untuk pemeriksaan dan pengolahan Referensi Sunting a b c d WIRED dalam bahasa Inggris Diarsipkan dari versi asli Parameter archive url membutuhkan url bantuan tanggal 23 December 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Tidak memiliki atau tanpa title bantuan Parameter access date membutuhkan url bantuan McLaughlin Jenna 21 December 2015 Democratic Debate Spawns Fantasy Talk on Encryption The Intercept Diarsipkan dari versi asli tanggal 23 December 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Cryptography Concepts Fundamentals E3Kit Virgil Security developer virgilsecurity com Diakses tanggal 2020 10 30 Mundhenk Ben Rothke and David 2009 09 10 End to End Encryption The PCI Security Holy Grail CSO Online dalam bahasa Inggris Diakses tanggal 2020 11 04 Baran Paul 1964 IX Security Secrecy and Tamper Free Considerations III Some Fundamentals of Cryptography On Distributed Communications RAND corporation Diarsipkan dari versi asli tanggal 2020 04 07 Diakses tanggal 2021 12 01 New chair for the SFPG 2007 Morquecho Martinez Raul Alejandro 31 March 2016 Delivery of encryption keys in TETRA networks Tesis Master s Thesis Aalto University https aaltodoc aalto fi bitstream handle 123456789 20880 master Morquecho Martinez Raul 2016 pdf Forget Apple vs the FBI WhatsApp Just Switched on Encryption for a Billion People Wired dalam bahasa Inggris ISSN 1059 1028 Diakses tanggal 2021 03 02 Mtega Wulystan Pius Jan 2021 Using WhatsApp Messenger for improving learners engagement in teaching and learning a case of undergraduate students at the Sokoine University of Agriculture Tanzania Library Philosophy and Practice 1 18 ProQuest 2492709488 Lewis James A Denise E Zheng and William A Carter The effect of encryption on lawful access to communications and data Rowman amp Littlefield Pemeliharaan CS1 Banyak nama authors list link A history of end to end encryption and the death of PGP www cryptologie net Diakses tanggal 2020 10 30 Nabeel Mohamed 2017 06 23 The Many Faces of End to End Encryption and Their Security Analysis 2017 IEEE International Conference on Edge Computing EDGE IEEE 252 259 doi 10 1109 ieee edge 2017 47 ISBN 978 1 5386 2017 5 What is End to end encryption E2EE Geneva Business News Actualites Emploi RH economie entreprises Geneve Suisse dalam bahasa Prancis 2016 02 19 Diakses tanggal 2020 11 05 Bai Wei Pearson Michael Kelley Patrick Gage Mazurek Michelle L September 2020 Improving Non Experts Understanding of End to End Encryption An Exploratory Study 2020 IEEE European Symposium on Security and Privacy Workshops EuroS amp PW Genoa Italy IEEE 210 219 doi 10 1109 EuroSPW51379 2020 00036 ISBN 978 1 7281 8597 2 End to End Encryption EFF Surveillance Self Defense Guide Electronic Frontier Foundation Diarsipkan dari versi asli tanggal 5 March 2016 Diakses tanggal 2 February 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan How to Use OTR for Windows EEF Surveillance Self Defence Guide Electronic Frontier Foundation Diarsipkan dari versi asli tanggal 20 January 2016 Diakses tanggal 2 February 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Grauer Yael Mr Robot Uses ProtonMail But It Still Isn t Fully Secure WIRED dalam bahasa Inggris Diarsipkan dari versi asli tanggal 2017 03 09 Parameter url status yang tidak diketahui akan diabaikan bantuan Why Telegram s security flaws may put Iran s journalists at risk Committee to Protect Journalists 31 May 2016 Diarsipkan dari versi asli tanggal 19 August 2016 Diakses tanggal 23 September 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Hackett Robert 21 May 2016 Here s Why Privacy Savants Are Blasting Google Allo Fortune Time Inc Diarsipkan dari versi asli tanggal 10 September 2016 Diakses tanggal 23 September 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Improving Non Experts Understanding of End to End Encryption An Exploratory Study ResearchGate dalam bahasa Inggris Diakses tanggal 2020 11 05 WIRED dalam bahasa Inggris Diarsipkan dari versi asli Parameter archive url membutuhkan url bantuan tanggal 23 December 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Tidak memiliki atau tanpa title bantuan Parameter access date membutuhkan url bantuan Schneier Bruce Ferguson Niels Kohno Tadayoshi 2010 Cryptography engineering design principles and practical applications nbsp Indianapolis IN Wiley Pub inc hlm 183 ISBN 978 0470474242 What is man in the middle attack MitM Definition from WhatIs com IoT Agenda dalam bahasa Inggris Diarsipkan dari versi asli tanggal 5 January 2016 Diakses tanggal 7 January 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Dechand Sergej 10 12 August 2016 An Empirical Study of Textual Key Fingerprint Representations PDF The Advanced Computing System Association 1 17 a b pEp White Paper PDF pEp Foundation Council 18 July 2016 Diarsipkan dari versi asli PDF tanggal 1 October 2016 Diakses tanggal 11 October 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Marlinspike Moxie 5 April 2016 WhatsApp s Signal Protocol integration is now complete Open Whisper Systems Diarsipkan dari versi asli tanggal 10 October 2016 Diakses tanggal 11 October 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Budington Bill 7 April 2016 WhatsApp Rolls Out End To End Encryption to its Over One Billion Users Deeplinks Blog Electronic Frontier Foundation Diarsipkan dari versi asli tanggal 12 September 2016 Diakses tanggal 11 October 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Marlinspike Moxie 5 April 2016 WhatsApp s Signal Protocol integration is now complete Open Whisper Systems Diarsipkan dari versi asli tanggal 10 October 2016 Diakses tanggal 11 October 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Budington Bill 7 April 2016 WhatsApp Rolls Out End To End Encryption to its Over One Billion Users Deeplinks Blog Electronic Frontier Foundation Diarsipkan dari versi asli tanggal 12 September 2016 Diakses tanggal 11 October 2016 Parameter url status yang tidak diketahui akan diabaikan bantuan Julie Bort Matt Weinberger Google s Project Vault is a tiny computer for sending secret messages Diarsipkan 2017 08 08 di Wayback Machine Business Insider NYC May 29 2015 Whonix Wiki Air Gapped OpenPGP Key Diarsipkan 2017 08 08 di Wayback Machine maqp tfc GitHub Diarsipkan dari versi asli tanggal 31 March 2017 Diakses tanggal 26 April 2018 Parameter url status yang tidak diketahui akan diabaikan bantuan Eckersley Peter Portnoy Erica 8 May 2017 Intel s Management Engine is a security hazard and users need a way to disable it www eff org Diarsipkan dari versi asli tanggal 6 March 2018 Diakses tanggal 7 March 2018 Parameter url status yang tidak diketahui akan diabaikan bantuan Goodin Dan 20 May 2013 Think your Skype messages get end to end encryption Think again Ars Technica Diarsipkan dari versi asli tanggal 22 December 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Greenwald Glenn MacAskill Ewen Poitras Laura Ackerman Spencer Rushe Dominic 12 July 2013 Microsoft handed the NSA access to encrypted messages the Guardian Diarsipkan dari versi asli tanggal 19 November 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Leswing Kif 2020 01 16 Apple s fight with Trump and the Justice Department is about more than two iPhones CNBC dalam bahasa Inggris Diakses tanggal 2021 04 16 Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss SonicWall 28 November 2017 Bacaan Lebih Lanjut SuntingErmoshina Ksenia Musiani Francesca Halpin Harry September 2016 End to End Encrypted Messaging Protocols An Overview PDF Dalam Bagnoli Franco et al Internet Science INSCI 2016 Florence Italy Springer hlm 244 254 doi 10 1007 978 3 319 45982 0 22 ISBN 978 3 319 45982 0 Templat Cryptographic software Diperoleh dari https id wikipedia org w index php title Enkripsi ujung ke ujung amp oldid 23666188