Kita biasanya merasa bahwa kita hanya mengirim pesan pribadi kepada kontak yang relevan. Kenyataannya agak berbeda – data Anda melewati server pusat, di mana data tersebut tetap tersimpan. Tidak ada dari kita yang ingin penyedia layanan, yang berfungsi sebagai jembatan antara Anda dan penerima, memiliki akses ke konten komunikasi Anda. Di sinilah enkripsi ujung ke ujung berperan.
Enkripsi ujung ke ujung menjamin bahwa hanya pengirim dan penerima yang dimaksud yang memiliki kemampuan untuk membaca pesan. Komunikasi yang dilindungi seperti ini dapat mencakup apa saja – mulai dari pesan teks hingga file dan panggilan video. Sejarah teknologi ini bermula pada tahun 90-an, ketika programmer Phil Zimmerman merilis Pretty Good Privacy, yang disingkat PGP.
Bagaimana kita biasanya berkomunikasi tanpa enkripsi
Di platform pengiriman pesan yang khas, pengguna pertama-tama mendaftar, sehingga membuat akun untuk komunikasi. Ketika Anda menulis pesan dan mengirimkannya kepada teman, data pertama-tama dikirim ke server penyedia. Server tersebut mengidentifikasi penerima dan meneruskan pesan tersebut.
Model ini disebut arsitektur klien-server. Telepon Anda (klient) hanya berfungsi sebagai antarmuka, sementara server melakukan semua pekerjaan. Ini juga berarti bahwa penyedia layanan adalah perantara dalam setiap komunikasi Anda.
Komunikasi biasanya melewati dua segmen terenkripsi – dari klien ke server (A ↔ S) dan dari server ke penerima (S ↔ B). Untuk itu digunakan protokol seperti TLS (Transport Layer Security), yang melindungi data selama pengiriman. Namun, solusi semacam itu tidak mencegah server itu sendiri untuk membaca pesan Anda – hanya melindungi jalurnya.
Setelah data di server terakumulasi dalam basis data di antara jutaan informasi lainnya, mereka menjadi target yang rentan. Sejarah kebocoran data besar berulang kali membuktikan betapa menghancurkan hal itu bagi pengguna akhir.
Bagaimana Enkripsi End-to-End Bekerja
Enkripsi end-to-end memastikan perlindungan dari awal hingga akhir komunikasi – tanpa akses untuk server atau pihak eksternal. Aplikasi seperti WhatsApp, Signal, atau Google Duo melindungi penggunanya dengan cara ini.
Proses teknologi dimulai dengan apa yang disebut pertukaran kunci.
Pertukaran kunci – Metode Diffie-Hellman
Teknik ini ditemukan oleh para kriptografer Whitfield Diffie, Martin Hellman, dan Ralph Merkle. Tujuannya adalah agar dua pihak dapat membuat rahasia bersama bahkan di lingkungan yang bermusuhan – di saluran yang tidak aman, jika mau, di bawah pengawasan penonton, tanpa mengorbankan keamanan pesan-pesan selanjutnya.
Untuk mendekatkannya, kita akan menggunakan analogi umum dengan warna. Bayangkan Alice dan Bob, yang duduk di ruangan terpisah dan ingin menciptakan warna unik yang tidak akan diketahui oleh yang lain. Masalah mereka: koridor dijaga oleh mata-mata.
Alice dan Bob terlebih dahulu sepakat secara terbuka mengenai warna bersama – misalnya kuning. Mereka dapat membaginya di koridor tanpa rasa khawatir. Dalam keamanan kamar mereka, masing-masing kemudian menambahkan warna rahasia mereka – Alice dengan nuansa biru, Bob dengan merah. Detail kunci: para mata-mata tidak akan melihat warna rahasia ini.
Kemudian Alice dan Bob menukar campuran baru mereka di lorong terbuka. Hasilnya - warna biru-kuning dan merah-kuning. Para mata-mata melihatnya, tetapi tidak dapat menentukan warna rahasia apa yang digunakan.
Alice akan mengambil campuran Bob dan menambahkan nuansa birunya – dia akan mendapatkan merah-kuning-biru. Bob akan mengambil campuran Alice dan menambahkan nuansa merahnya – akan terbentuk biru-kuning-merah. Kedua campuran yang dihasilkan identik. Alice dan Bob sekarang memiliki warna unik yang tetap tersembunyi.
Dalam praktiknya, ini bukan tentang warna, melainkan tentang operasi matematika dengan kunci publik dan pribadi. Dasar matematika membuatnya semakin kuat – hampir tidak mungkin untuk menebak “warna” rahasia hanya dari pengetahuan tentang campuran yang dihasilkan.
Bagaimana proses pertukaran pesan yang aman
Setelah pihak-pihak memiliki rahasia bersama, mereka dapat menggunakannya untuk enkripsi simetris. Implementasi nyata menambahkan lapisan keamanan tambahan yang tetap tersembunyi dari pengguna. Setelah terhubung dengan teman di aplikasi E2EE, semua enkripsi dan dekripsi berlangsung hanya di perangkat Anda – kecuali ada ancaman keamanan serius di tingkat perangkat lunak.
Terlepas dari apakah Anda seorang hacker, perusahaan teknologi, atau badan hukum – jika layanan tersebut benar-benar terenkripsi ujung ke ujung, setiap pesan yang ditangkap akan tampak seperti kumpulan karakter yang tidak berarti.
Pembatasan Enkripsi End-to-End
Kritik utama terhadap E2EE berasal dari mereka yang berpendapat bahwa tanpa kunci yang benar, tidak ada orang yang dapat mengakses pesan – termasuk pemerintah. Argumen mereka: jika kamu berperilaku sesuai hukum, tidak seharusnya kamu memiliki alasan untuk menyembunyikan pesanmu. Perspektif ini tercermin dalam upaya beberapa politisi untuk memperkenalkan legislasi dengan “pintu belakang” untuk mengakses komunikasi yang dienkripsi. Namun, solusi semacam itu akan sepenuhnya menghilangkan makna E2EE.
Penting untuk menyadari bahwa aplikasi dengan E2EE tidak sepenuhnya aman. Pesan memang tetap tersembunyi selama pengiriman, tetapi terlihat dalam teks terbuka di titik akhir – di laptop atau ponsel Anda. Itu sendiri bukanlah kekurangan E2EE, tetapi informasi yang perlu diingat.
Ada ancaman lain yang harus kamu waspadai:
Pencurian perangkat: tanpa kode PIN atau jika penyerang berhasil menghindarinya, mereka dapat mengakses pesanmu
Perangkat yang terinfeksi: malware dapat mengintai informasi sebelum dan setelah pengirimannya.
Serangan man-in-the-middle: selama pertukaran kunci, kamu tidak dapat yakin bahwa kamu berinteraksi dengan orang yang tepat. Penyerang bisa menyamar sebagai temanmu dan menangkap serta mengubah pesanmu.
Untuk meminimalkan ancaman semacam itu, yang dibantu oleh kode keamanan – rangkaian angka atau kode QR yang dapat Anda verifikasi melalui saluran yang aman ( idealnya secara pribadi ). Ketika angka-angka tersebut cocok, Anda yakin bahwa pihak ketiga bukanlah Anda.
Mengapa enkripsi ujung ke ujung itu berharga
Tanpa ancaman yang disebutkan di atas, E2EE secara tak terbantahkan adalah alat yang kuat untuk meningkatkan privasi dan keamanan. Aktivis privasi mempromosikannya secara global – mirip dengan onion routing. Bonus: dapat diintegrasikan ke dalam aplikasi yang mirip dengan yang biasa kita gunakan, sehingga dapat digunakan oleh siapa saja yang memiliki ponsel.
E2EE bukan hanya untuk penjahat dan pelapor - itu adalah asumsi yang salah. Bahkan perusahaan teknologi terbesar pun tidak kebal terhadap serangan yang mengekspos data pengguna yang tidak terenkripsi kepada aktor jahat. Akses ke komunikasi pribadi atau dokumen identitas dapat menghancurkan kehidupan.
Jika perusahaan diserang, tetapi penggunanya mengandalkan E2EE, para peretas tidak akan mendapatkan akses ke konten pesan yang dapat dibaca ( dengan asumsi enkripsi yang kuat). Dalam kasus terbaik, mereka hanya akan mendapatkan akses ke metadata – yang tetap mengkhawatirkan, tetapi merupakan perbaikan yang signifikan.
Kesimpulan
Secara global, jumlah alat E2EE yang tersedia secara gratis terus meningkat. iOS hadir dengan Apple iMessage, Android dengan Google Duo, dan daftar perangkat lunak lain yang berfokus pada privasi terus bertambah.
Enkripsi end-to-end bukanlah perisai yang ampuh terhadap semua serangan siber. Namun, jika kamu menggunakannya secara aktif, kamu dapat secara signifikan mengurangi risiko online yang kamu hadapi. Selain jaringan Tor, VPN, dan cryptocurrency, aplikasi pesan dengan E2EE merupakan bagian penting dari arsenal privasi digitalmu.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Mengapa enkripsi ujung ke ujung itu penting di era digital?
Realitas komunikasi digital
Kita biasanya merasa bahwa kita hanya mengirim pesan pribadi kepada kontak yang relevan. Kenyataannya agak berbeda – data Anda melewati server pusat, di mana data tersebut tetap tersimpan. Tidak ada dari kita yang ingin penyedia layanan, yang berfungsi sebagai jembatan antara Anda dan penerima, memiliki akses ke konten komunikasi Anda. Di sinilah enkripsi ujung ke ujung berperan.
Enkripsi ujung ke ujung menjamin bahwa hanya pengirim dan penerima yang dimaksud yang memiliki kemampuan untuk membaca pesan. Komunikasi yang dilindungi seperti ini dapat mencakup apa saja – mulai dari pesan teks hingga file dan panggilan video. Sejarah teknologi ini bermula pada tahun 90-an, ketika programmer Phil Zimmerman merilis Pretty Good Privacy, yang disingkat PGP.
Bagaimana kita biasanya berkomunikasi tanpa enkripsi
Di platform pengiriman pesan yang khas, pengguna pertama-tama mendaftar, sehingga membuat akun untuk komunikasi. Ketika Anda menulis pesan dan mengirimkannya kepada teman, data pertama-tama dikirim ke server penyedia. Server tersebut mengidentifikasi penerima dan meneruskan pesan tersebut.
Model ini disebut arsitektur klien-server. Telepon Anda (klient) hanya berfungsi sebagai antarmuka, sementara server melakukan semua pekerjaan. Ini juga berarti bahwa penyedia layanan adalah perantara dalam setiap komunikasi Anda.
Komunikasi biasanya melewati dua segmen terenkripsi – dari klien ke server (A ↔ S) dan dari server ke penerima (S ↔ B). Untuk itu digunakan protokol seperti TLS (Transport Layer Security), yang melindungi data selama pengiriman. Namun, solusi semacam itu tidak mencegah server itu sendiri untuk membaca pesan Anda – hanya melindungi jalurnya.
Setelah data di server terakumulasi dalam basis data di antara jutaan informasi lainnya, mereka menjadi target yang rentan. Sejarah kebocoran data besar berulang kali membuktikan betapa menghancurkan hal itu bagi pengguna akhir.
Bagaimana Enkripsi End-to-End Bekerja
Enkripsi end-to-end memastikan perlindungan dari awal hingga akhir komunikasi – tanpa akses untuk server atau pihak eksternal. Aplikasi seperti WhatsApp, Signal, atau Google Duo melindungi penggunanya dengan cara ini.
Proses teknologi dimulai dengan apa yang disebut pertukaran kunci.
Pertukaran kunci – Metode Diffie-Hellman
Teknik ini ditemukan oleh para kriptografer Whitfield Diffie, Martin Hellman, dan Ralph Merkle. Tujuannya adalah agar dua pihak dapat membuat rahasia bersama bahkan di lingkungan yang bermusuhan – di saluran yang tidak aman, jika mau, di bawah pengawasan penonton, tanpa mengorbankan keamanan pesan-pesan selanjutnya.
Untuk mendekatkannya, kita akan menggunakan analogi umum dengan warna. Bayangkan Alice dan Bob, yang duduk di ruangan terpisah dan ingin menciptakan warna unik yang tidak akan diketahui oleh yang lain. Masalah mereka: koridor dijaga oleh mata-mata.
Alice dan Bob terlebih dahulu sepakat secara terbuka mengenai warna bersama – misalnya kuning. Mereka dapat membaginya di koridor tanpa rasa khawatir. Dalam keamanan kamar mereka, masing-masing kemudian menambahkan warna rahasia mereka – Alice dengan nuansa biru, Bob dengan merah. Detail kunci: para mata-mata tidak akan melihat warna rahasia ini.
Kemudian Alice dan Bob menukar campuran baru mereka di lorong terbuka. Hasilnya - warna biru-kuning dan merah-kuning. Para mata-mata melihatnya, tetapi tidak dapat menentukan warna rahasia apa yang digunakan.
Alice akan mengambil campuran Bob dan menambahkan nuansa birunya – dia akan mendapatkan merah-kuning-biru. Bob akan mengambil campuran Alice dan menambahkan nuansa merahnya – akan terbentuk biru-kuning-merah. Kedua campuran yang dihasilkan identik. Alice dan Bob sekarang memiliki warna unik yang tetap tersembunyi.
Dalam praktiknya, ini bukan tentang warna, melainkan tentang operasi matematika dengan kunci publik dan pribadi. Dasar matematika membuatnya semakin kuat – hampir tidak mungkin untuk menebak “warna” rahasia hanya dari pengetahuan tentang campuran yang dihasilkan.
Bagaimana proses pertukaran pesan yang aman
Setelah pihak-pihak memiliki rahasia bersama, mereka dapat menggunakannya untuk enkripsi simetris. Implementasi nyata menambahkan lapisan keamanan tambahan yang tetap tersembunyi dari pengguna. Setelah terhubung dengan teman di aplikasi E2EE, semua enkripsi dan dekripsi berlangsung hanya di perangkat Anda – kecuali ada ancaman keamanan serius di tingkat perangkat lunak.
Terlepas dari apakah Anda seorang hacker, perusahaan teknologi, atau badan hukum – jika layanan tersebut benar-benar terenkripsi ujung ke ujung, setiap pesan yang ditangkap akan tampak seperti kumpulan karakter yang tidak berarti.
Pembatasan Enkripsi End-to-End
Kritik utama terhadap E2EE berasal dari mereka yang berpendapat bahwa tanpa kunci yang benar, tidak ada orang yang dapat mengakses pesan – termasuk pemerintah. Argumen mereka: jika kamu berperilaku sesuai hukum, tidak seharusnya kamu memiliki alasan untuk menyembunyikan pesanmu. Perspektif ini tercermin dalam upaya beberapa politisi untuk memperkenalkan legislasi dengan “pintu belakang” untuk mengakses komunikasi yang dienkripsi. Namun, solusi semacam itu akan sepenuhnya menghilangkan makna E2EE.
Penting untuk menyadari bahwa aplikasi dengan E2EE tidak sepenuhnya aman. Pesan memang tetap tersembunyi selama pengiriman, tetapi terlihat dalam teks terbuka di titik akhir – di laptop atau ponsel Anda. Itu sendiri bukanlah kekurangan E2EE, tetapi informasi yang perlu diingat.
Ada ancaman lain yang harus kamu waspadai:
Untuk meminimalkan ancaman semacam itu, yang dibantu oleh kode keamanan – rangkaian angka atau kode QR yang dapat Anda verifikasi melalui saluran yang aman ( idealnya secara pribadi ). Ketika angka-angka tersebut cocok, Anda yakin bahwa pihak ketiga bukanlah Anda.
Mengapa enkripsi ujung ke ujung itu berharga
Tanpa ancaman yang disebutkan di atas, E2EE secara tak terbantahkan adalah alat yang kuat untuk meningkatkan privasi dan keamanan. Aktivis privasi mempromosikannya secara global – mirip dengan onion routing. Bonus: dapat diintegrasikan ke dalam aplikasi yang mirip dengan yang biasa kita gunakan, sehingga dapat digunakan oleh siapa saja yang memiliki ponsel.
E2EE bukan hanya untuk penjahat dan pelapor - itu adalah asumsi yang salah. Bahkan perusahaan teknologi terbesar pun tidak kebal terhadap serangan yang mengekspos data pengguna yang tidak terenkripsi kepada aktor jahat. Akses ke komunikasi pribadi atau dokumen identitas dapat menghancurkan kehidupan.
Jika perusahaan diserang, tetapi penggunanya mengandalkan E2EE, para peretas tidak akan mendapatkan akses ke konten pesan yang dapat dibaca ( dengan asumsi enkripsi yang kuat). Dalam kasus terbaik, mereka hanya akan mendapatkan akses ke metadata – yang tetap mengkhawatirkan, tetapi merupakan perbaikan yang signifikan.
Kesimpulan
Secara global, jumlah alat E2EE yang tersedia secara gratis terus meningkat. iOS hadir dengan Apple iMessage, Android dengan Google Duo, dan daftar perangkat lunak lain yang berfokus pada privasi terus bertambah.
Enkripsi end-to-end bukanlah perisai yang ampuh terhadap semua serangan siber. Namun, jika kamu menggunakannya secara aktif, kamu dapat secara signifikan mengurangi risiko online yang kamu hadapi. Selain jaringan Tor, VPN, dan cryptocurrency, aplikasi pesan dengan E2EE merupakan bagian penting dari arsenal privasi digitalmu.