Perkenalan
Sifat komunikasi digital kita saat ini adalah Anda jarang berkomunikasi langsung dengan rekan-rekan Anda. Tampaknya Anda dan teman Anda bertukar pesan secara pribadi, padahal kenyataannya pesan tersebut direkam dan disimpan di server pusat.
Anda mungkin tidak ingin pesan Anda dibaca oleh server yang bertanggung jawab mengirimkannya antara Anda dan penerima. Dalam hal ini, enkripsi ujung ke ujung (atau lebih sederhananya, E2EE) mungkin menjadi solusi untuk Anda.
Enkripsi end-to-end adalah metode mengenkripsi komunikasi antara penerima dan pengirim, sehingga hanya merekalah pihak yang dapat mendekripsi data. Asal usulnya dapat ditelusuri kembali ke tahun 1990an, ketika Phil Zimmerman menerbitkan Pretty Good Privacy (lebih dikenal sebagai PGP).
Sebelum kita memahami mengapa Anda mungkin ingin menggunakan E2EE dan cara kerjanya, mari kita lihat cara kerja pesan yang tidak terenkripsi.
Bagaimana cara kerja pesan yang tidak terenkripsi?
Mari kita lihat bagaimana platform perpesanan ponsel pintar biasa bisa bekerja. Anda menginstal aplikasi dan membuat akun, yang memungkinkan Anda berkomunikasi dengan orang lain yang telah melakukan hal yang sama. Anda menulis pesan dan memasukkan nama pengguna teman Anda, lalu mempostingnya ke server pusat. Server melihat bahwa Anda mengirimkan pesan tersebut ke teman Anda, sehingga server meneruskannya ke penerima.
Komunikasi antara pengguna A dan B. Mereka perlu meneruskan data melalui server (S) untuk bergabung.
Anda mungkin mengetahui model ini sebagai model client-server. Klien (telepon Anda) tidak berbuat banyak, tetapi server melakukan sebagian besar pekerjaan. Namun ini juga berarti bahwa penyedia layanan bertindak sebagai perantara antara Anda dan penerima.
Seringkali, data antara A<>S dan S<>B diagram dienkripsi. Salah satu contohnya adalah Transport Layer Security (TLS) yang banyak digunakan untuk mengamankan koneksi antara klien dan server.
TLS dan solusi keamanan serupa mencegah siapa pun mencegat pesan saat pesan diteruskan dari klien ke server. Meskipun tindakan ini dapat mencegah pihak luar mengakses data, server masih dapat membacanya. Di sinilah enkripsi berperan. Jika data dari A telah dienkripsi dengan kunci kriptografi milik B, server tidak dapat membaca atau mengaksesnya.
Tanpa metode E2EE, server dapat menyimpan informasi dalam database bersama jutaan lainnya. Karena pelanggaran data berskala besar telah terbukti berkali-kali, hal ini dapat menimbulkan konsekuensi yang sangat buruk bagi pengguna akhir.
Bagaimana cara kerja enkripsi ujung ke ujung?
Enkripsi ujung ke ujung memastikan bahwa tidak seorang pun, bahkan server yang menghubungkan Anda dengan orang lain, dapat mengakses komunikasi Anda. Komunikasi yang dimaksud mungkin berupa teks biasa, email, file, atau panggilan video.
Data dienkripsi dalam aplikasi seperti Whatsapp, Signal atau Google Duo (pada prinsipnya) sehingga hanya pengirim dan penerima yang dapat mendekripsinya. Dalam skema enkripsi ujung ke ujung, Anda dapat memulai proses ini dengan apa yang disebut pertukaran kunci.
Apa itu pertukaran kunci Diffie-Hellman?
Ide pertukaran kunci Diffie-Hellman digagas oleh kriptografer Whitfield Diffie, Martin Hellman dan Ralph Merkle. Ini adalah teknik ampuh yang memungkinkan pihak-pihak untuk menghasilkan rahasia bersama di lingkungan yang berpotensi bermusuhan.
Dengan kata lain, pembuatan kunci dapat dilakukan di forum yang tidak aman (bahkan di bawah pengawasan pengamat) tanpa mengorbankan pesan yang dihasilkan. Di era informasi, aspek ini sangat berharga karena para pihak tidak perlu bertukar kunci secara fisik untuk berkomunikasi.
Pertukaran itu sendiri melibatkan sejumlah besar dan keajaiban kripto. Kami tidak akan membahas secara detail. Sebagai gantinya, kita akan menggunakan analogi warna cat yang populer. Misalkan Alice dan Bob berada di kamar hotel terpisah di ujung lorong yang berlawanan, dan mereka ingin berbagi warna cat tertentu. Mereka tidak ingin orang lain mengetahui apa itu.
Sayangnya, lantainya penuh dengan mata-mata. Anggaplah Alice dan Bob tidak bisa masuk ke kamar masing-masing dalam contoh ini, jadi mereka hanya bisa berinteraksi di lorong. Apa yang bisa mereka lakukan adalah menyepakati warna umum di lorong, misalnya kuning. Mereka mengambil sekaleng cat kuning ini, membaginya di antara mereka dan kembali ke kamar masing-masing.
Di kamar mereka, mereka akan mencampurkan warna kuning dengan cat rahasia, cat yang tidak diketahui siapa pun. Alice menggunakan warna biru, dan Bob menggunakan warna merah. Mata-mata tidak dapat melihat warna rahasia yang mereka gunakan. Namun mereka akan melihat campuran yang dihasilkan, saat Alice dan Bob kini keluar dari kamar mereka dengan ramuan biru-kuning dan merah-kuning.
Mereka menukar campuran ini di depan umum. Tidak masalah jika mata-mata melihatnya sekarang, karena mereka tidak akan dapat menentukan warna yang tepat dari warna yang ditambahkan. Ingat, ini hanyalah sebuah analogi: matematika sebenarnya di balik sistem ini membuat semakin sulit untuk menebak “warna” rahasianya.
Alice mengambil campuran Bob, Bob mengambil campuran Alice, dan mereka kembali ke kamar mereka. Sekarang mereka menambahkan warna rahasianya.
Alice menggabungkan warna biru rahasianya dengan campuran merah-kuning milik Bob, menghasilkan campuran merah-kuning-biru.
Bob menggabungkan warna merah rahasianya dengan campuran biru-kuning milik Alice, menghasilkan campuran biru-kuning-merah.
Kedua setelan tersebut memiliki warna yang sama, sehingga harus identik. Alice dan Bob berhasil menciptakan warna unik yang tidak diketahui lawannya.
Jadi inilah prinsip yang bisa kita gunakan untuk menciptakan rahasia bersama secara terbuka. Bedanya, kita tidak dihadapkan pada koridor dan pengecatan, melainkan saluran komunikasi, kunci publik, dan kunci privat yang tidak aman.
Bertukar pesan
Setelah para pihak membagikan rahasianya, mereka dapat menggunakannya sebagai dasar skema enkripsi simetris. Implementasi populer biasanya menggabungkan teknik tambahan untuk keamanan yang lebih kuat, namun semua ini bersifat abstrak bagi pengguna. Setelah Anda terhubung dengan teman di aplikasi E2EE, enkripsi dan dekripsi hanya dapat terjadi di perangkat Anda (kecuali jika ada kerentanan perangkat lunak yang besar).
Tidak masalah jika Anda seorang hacker, penyedia layanan atau bahkan penegak hukum. Jika layanan ini benar-benar terenkripsi ujung ke ujung, pesan apa pun yang Anda sadap tidak akan dapat dipahami.
Pro dan kontra dari enkripsi ujung ke ujung
Kekurangan enkripsi ujung ke ujung
Enkripsi end-to-end hanya memiliki satu kelemahan, dan apakah ini kerugian sepenuhnya bergantung pada perspektif Anda. Bagi sebagian orang, proposisi nilai E2EE bermasalah, justru karena tidak ada yang bisa mengakses pesan Anda tanpa kunci yang sesuai.
Para pelanggar mengatakan penjahat dapat menggunakan E2EE dengan aman, karena mengetahui bahwa pemerintah dan perusahaan teknologi tidak dapat mendekripsi komunikasi mereka. Mereka merasa tidak perlu melindungi pesan dan panggilan telepon mereka dari hukum. Sentimen ini juga dimiliki oleh banyak politisi yang mendukung undang-undang untuk membuka pintu belakang dalam sistem agar mereka dapat mengakses komunikasi. Tentu saja, hal ini akan menggagalkan tujuan enkripsi ujung ke ujung.
Perlu diperhatikan bahwa aplikasi yang menggunakan E2EE tidak 100% aman. Pesan disembunyikan saat diteruskan dari satu perangkat ke perangkat lainnya, namun pesan terlihat di titik akhir, yaitu laptop atau ponsel cerdas di kedua ujungnya. Ini bukan kelemahan enkripsi end-to-end, namun perlu diingat.
Pesan terlihat dalam teks biasa sebelum dan sesudah dekripsi.
E2EE memastikan bahwa tidak ada yang bisa membaca data Anda saat sedang transit. Namun ada ancaman lain:
Perangkat Anda bisa dicuri: jika Anda tidak memiliki kode PIN atau jika penyerang melewatinya, mereka dapat mengakses pesan Anda.
Perangkat Anda mungkin telah disusupi: mesin Anda mungkin dilengkapi dengan malware yang memata-matai informasi sebelum dan sesudah dikirim.
Risiko lainnya adalah seseorang dapat menghalangi Anda dan rekan Anda dengan melakukan serangan man-in-the-middle. Ini akan terjadi pada awal komunikasi. Jika anda melakukan penukaran kunci, anda tidak mengetahui bahwa itu benar-benar pertukaran dengan teman anda. Anda bisa saja secara tidak sengaja membuat rahasia dengan penyerang. Penyerang kemudian menerima pesan Anda dan memiliki kunci untuk mendekripsinya. Mereka dapat menipu teman Anda dengan cara yang sama, yaitu menyampaikan pesan dan membaca atau mengubahnya sesuai keinginan.
Untuk mengatasi masalah ini, banyak aplikasi menyertakan fitur kode keamanan. Ini adalah rangkaian nomor atau kode QR yang dapat Anda bagikan dengan kontak Anda melalui saluran aman (idealnya offline). Jika nomornya cocok, Anda dapat yakin bahwa pihak ketiga tidak memata-matai komunikasi Anda.
Manfaat enkripsi ujung ke ujung
Dalam konfigurasi tanpa kerentanan yang disebutkan sebelumnya, C2BEB tidak diragukan lagi merupakan sumber daya yang sangat berharga untuk meningkatkan privasi dan keamanan. Seperti halnya routing bawang, ini adalah teknologi yang didukung oleh aktivis privasi di seluruh dunia. Teknologi ini juga mudah untuk diintegrasikan ke dalam aplikasi yang terlihat seperti yang biasa kita gunakan, artinya teknologi ini dapat diakses oleh siapa saja yang mampu menggunakan ponsel.
Adalah suatu kesalahan jika memandang E2EE sebagai mekanisme yang hanya berguna bagi para penjahat dan pelapor. Bahkan perusahaan yang tampak aman ternyata rentan terhadap serangan siber, sehingga informasi pengguna yang tidak terenkripsi akan terekspos kepada pihak jahat. Akses terhadap data pengguna seperti komunikasi sensitif atau dokumen identitas dapat menimbulkan dampak buruk terhadap kehidupan individu.
Jika perusahaan yang penggunanya mengandalkan E2EE diretas, peretas tidak dapat mengekstrak informasi penting tentang isi pesan (asalkan penerapan enkripsi kuat). Paling-paling, peretas bisa mendapatkan metadata. Hal ini masih mengkhawatirkan dari sudut pandang privasi, namun ini merupakan peningkatan atas akses ke pesan terenkripsi.
Kesimpulan
Selain aplikasi yang disebutkan sebelumnya, semakin banyak alat E2EE yang tersedia secara gratis. iMessage dari Apple dan Duo dari Google hadir dengan sistem operasi iOS dan Android, dan perangkat lunak lain yang mengutamakan privasi dan keamanan terus bermunculan.
Mari kita ulangi bahwa enkripsi end-to-end bukanlah penghalang ajaib terhadap segala bentuk serangan siber. Namun, dengan sedikit usaha, Anda dapat menggunakannya secara aktif untuk mengurangi secara besar-besaran risiko yang Anda hadapi saat online.
Penafian dan Peringatan Risiko: Konten ini disajikan kepada Anda “sebagaimana adanya” hanya untuk informasi umum dan tujuan pendidikan, tanpa representasi atau jaminan apa pun. Hal ini tidak boleh ditafsirkan sebagai nasihat keuangan, hukum atau profesional, atau sebagai sarana untuk merekomendasikan pembelian produk atau layanan tertentu. Anda harus mencari nasihat dari profesional yang tepat sebelum mengambil keputusan apa pun. Jika artikel tersebut ditulis oleh kontributor pihak ketiga, harap diperhatikan bahwa opini dalam artikel tersebut tidak mencerminkan opini Binance Academy. Silakan baca penafian lengkap kami di sini untuk mengetahui lebih lanjut. Harga aset digital bisa berfluktuasi. Nilai investasi Anda mungkin turun atau naik dan Anda mungkin tidak mendapatkan kembali jumlah yang Anda investasikan. Anda sepenuhnya bertanggung jawab atas keputusan investasi Anda dan Binance Academy tidak bertanggung jawab atas kerugian apa pun yang mungkin Anda alami. Konten ini tidak boleh ditafsirkan sebagai nasihat keuangan, hukum, atau profesional. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Peringatan Risiko kami.