Mengingat bahwa kita banyak menggunakan korespondensi digital dalam kehidupan kita sehari-hari, topik hangat "enkripsi ujung-ke-ujung" sering muncul di berita. Tetapi apa itu enkripsi ujung-ke-ujung, dan apa bedanya dengan jenis enkripsi lainnya?

Mari kita uraikan metode enkripsi ini dan lihat mengapa itu sangat penting.

Apa Itu "Enkripsi Ujung-ke-Ujung"?

Enkripsi ujung-ke-ujung adalah cara melindungi komunikasi dari pengintaian. Jika Anda mengirim pesan di internet ke orang lain tanpa enkripsi yang tepat, orang yang melihat koneksi Anda dapat melihat apa yang Anda kirim. Ini dikenal sebagai serangan man-in-the-middle.

Apa Itu Man-in-the-Middle Attack?

Serangan man-in-the-middle adalah salah satu penipuan tertua yang terjadi. Tapi bagaimana cara kerjanya di internet dan bagaimana Anda bisa mengetahuinya?

Dengan demikian, layanan perpesanan terkadang menggunakan enkripsi ujung ke ujung (E2EE) untuk melindungi penggunanya. Beberapa dari layanan pesan instan teratas menggunakan E2EE untuk mencegah orang mengintip penggunanya.

instagram viewer

Untuk mencapai ini, layanan menerapkan metode yang memungkinkan pengguna mengenkripsi pesan mereka secara otomatis. Sebelum seseorang mengirim pesan, mereka mengenkripsinya menggunakan apa yang disebut "kunci". Kunci ini membuat pesan tidak dapat dibaca, jadi pengintai tidak dapat melihat apa yang dikatakannya.

Saat pesan masuk ke perangkat penerima, aplikasi menggunakan kunci untuk menguraikan pesan kembali menjadi seperti yang dikatakan aslinya. Sekarang penerima dapat membaca apa yang dikatakan pesan itu, dan peretas dijauhkan dari persamaan.

Bagaimana E2EE Berbeda dari Jenis Enkripsi Lainnya?

Anda mungkin bingung bagaimana metode enkripsi ini berbeda dari metode lain. Sebenarnya, mekanisme sebenarnya di balik E2EE mirip dengan jenis enkripsi lainnya. Perbedaan utama, bagaimanapun, adalah jawaban untuk pertanyaan ini: siapa yang memegang kunci enkripsi?

Saat Anda menggunakan layanan dengan enkripsi yang bukan E2EE, Anda dapat mengirim pesan ke teman Anda menggunakan kunci yang diberikan layanan tersebut kepada Anda. Ini bagus untuk menghentikan peretas mengintip komunikasi Anda, tetapi itu berarti bahwa orang yang mengoperasikan layanan yang Anda gunakan secara teknis dapat membaca apa yang Anda kirim.

Ini seperti jika Anda menggunakan aplikasi perpesanan untuk berbicara dengan teman Anda, dan pengembang yang merancang aplikasi tersebut meminta Anda berdua untuk menggunakan kunci "APPLE" untuk mengenkripsi data Anda. Tentu, peretas acak tidak dapat membaca apa yang Anda katakan, tetapi pengembang tahu bahwa Anda menggunakan APPLE sebagai kuncinya. Ini berarti mereka dapat mendekripsi pesan Anda saat Anda mengirimnya dan membaca semua yang Anda katakan.

Ketika sebuah perusahaan menggunakan enkripsi semacam ini, itu berubah menjadi masalah kepercayaan. Apakah Anda percaya bahwa perusahaan yang menjalankan aplikasi perpesanan akan menutup mata dan membiarkan Anda berbicara secara pribadi? Atau akankah mereka menggunakan kunci APPLE untuk membuka keamanan Anda dan membaca semua detail menarik?

Ini bukan masalah bagi E2EE. Seperti yang Anda harapkan dari "end-to-end" dalam namanya, E2EE bekerja dengan memungkinkan setiap pengguna untuk menghasilkan kunci enkripsi mereka sendiri pada perangkat mereka. Dengan cara ini, tak seorang pun — bahkan pengembang aplikasi perpesanan — dapat membatalkan enkripsi pesan tanpa mengambil perangkat Anda secara fisik.

Inilah mengapa E2EE sangat populer dan mengapa beberapa aplikasi email aman menggunakannya. Pengguna tidak perlu mempercayai perusahaan tanpa wajah. Mereka memiliki semua yang mereka butuhkan untuk melakukan enkripsi sendiri.

Terkait: 5 Penyedia Email Paling Aman dan Terenkripsi

Ada beberapa cara untuk mencapai ini, tetapi "enkripsi kunci publik" dan "pertukaran kunci Diffie-Hellman" adalah beberapa metode yang lebih terkenal.

Mencapai E2EE Dengan Enkripsi Kunci Publik

Saat program menggunakan enkripsi kunci publik, setiap pengguna di layanan mendapatkan dua kunci. Yang pertama adalah kunci publik mereka, dan ini dapat dilihat dan diberikan secara bebas kepada siapa saja. Namun, perlu dicatat bahwa kunci publik hanya dapat mengenkripsi data; itu tidak dapat digunakan untuk mendekripsinya.

Setiap pengguna juga mendapatkan kunci pribadi, yang tidak pernah dibagikan dan disimpan secara permanen di perangkatnya. Kunci privat dirancang agar kunci privat dapat mendekripsi data apa pun yang dienkripsi menggunakan kunci publik. Namun, Anda juga harus mencatat bahwa kunci privat hanya dapat mendekripsi data; itu tidak pernah digunakan untuk mengenkripsinya.

Ketika dua orang ingin berbicara satu sama lain, mereka bertukar kunci publik. Mereka kemudian menggunakan kunci publik orang lain untuk mengenkripsi pesan mereka kepada mereka. Setelah kunci publik mengenkripsinya, kunci tersebut hanya dapat didekripsi dengan benar oleh kunci pribadi penerima, yang tidak pernah meninggalkan perangkat mereka.

Contoh Non-Teknis Enkripsi Kunci Publik

Untuk lebih menggambarkan bagaimana sistem ini bekerja, bayangkan Bob dan Alice ingin berbicara satu sama lain. Untuk mencapai ini, mereka membeli kotak kunci dari perusahaan keamanan yang agak eksentrik.

Begini cara kerjanya.

Kotak kunci dapat digesek dengan kartu "kunci" atau "buka kunci" untuk mengunci atau membuka kuncinya. Setiap pengguna memiliki kartu "kunci" dan "buka kunci" yang unik untuk digunakan di kotak kunci. Selain itu, Anda dapat memesan salinan kartu "kunci" orang tertentu dari perusahaan, tetapi Anda tidak pernah dapat memesan kartu "buka kunci" seseorang.

Bob memiliki dua kartu: BOB LOCK dan BOB UNLOCK. Alice juga memiliki set kartunya sendiri, ALICE LOCK dan ALICE UNLOCK.

Jika Bob menutup kotak kunci dan menggesek kartu BOB LOCK, kotak kunci akan terkunci sendiri. Itu akan tetap terkunci, bahkan jika Bob menggesek kartu BOB LOCK untuk kedua kalinya. Satu-satunya cara untuk membukanya adalah dengan menggesek BOB UNLOCK. Tidak ada kartu buka kunci orang lain yang akan berfungsi.

Sekarang, misalkan Bob ingin mengirim pesan ke Alice. Dia perlu memesan salinan salah satu kartu kunci Alice dari perusahaan lockbox untuk melakukan ini. Perusahaan mengizinkan ini karena Anda tidak dapat menggunakan kartu kunci untuk membobol kotak kunci. Anda hanya dapat menggunakannya untuk mengunci satu.

Bob memesan kartu ALICE LOCK. Dia kemudian menulis surat kepada Alice, memasukkannya ke dalam kotak kunci, dan kemudian menggesek kartu ALICE LOCK. Lockbox terkunci rapat dan hanya dapat dibuka jika kartu ALICE UNLOCK digesek. Kartu buka kunci milik Bob tidak berguna.

Sekarang, Bob dapat mengirim lockbox ke Alice. Bahkan jika seseorang yang tertarik dengan surat itu memesan kartu ALICE LOCK mereka sendiri dan membajak kotaknya, mereka tidak bisa membukanya. Hanya kartu ALICE UNLOCK yang dapat membukanya, dan Alice adalah satu-satunya pemilik kartu tersebut.

Alice menerima lockbox dari Bob, menggunakan kartu ALICE UNLOCK untuk membukanya, dan membaca surat itu. Jika Alice ingin mengirim pesan kembali, dia dapat memesan dan menggunakan kartu BOB LOCK untuk mengirim kembali kotak kunci. Sekarang, hanya kartu BOB UNLOCK yang dapat membukanya — yang hanya dimiliki oleh Bob.

Mencapai E2EE Dengan Pertukaran Kunci Diffie-Hellman

Jika dua orang ingin mencapai E2EE di jaringan yang tidak aman, ada cara bagi mereka untuk berbagi kunci enkripsi di depan mata dan tidak diretas.

Untuk melakukan ini, kedua belah pihak pertama-tama menyetujui kunci bersama. Kunci ini dibagikan secara terbuka, dan sistem pertukaran kunci Diffie-Hellman mengasumsikan bahwa peretas akan mengetahui apa kunci ini.

Namun, kedua belah pihak kemudian membuat kunci pribadi di perangkat mereka sendiri. Mereka kemudian menambahkan kunci pribadi ini ke yang dibagikan, lalu mengirim kunci gabungan mereka ke penerima. Ketika mereka menerima kunci gabungan penerima, mereka menambahkannya ke kunci pribadi mereka untuk mendapatkan kunci rahasia bersama yang akan digunakan untuk enkripsi.

Contoh Non-Teknis dari Diffie-Hellman Key Exchange

Jika kita kembali ke Bob dan Alice, katakanlah mereka menggunakan teknik ini untuk berbagi informasi. Pertama, mereka berdua sepakat tentang angka bersama — katakanlah angka tiga. Ini dilakukan secara publik, sehingga pengintai secara teoritis dapat mendengar nomor ini.

Kemudian, Bob dan Alice memilih nomor secara pribadi. Misalkan Bob memilih angka delapan, dan Alice memilih lima. Kemudian, mereka menambahkan nomor yang mereka pilih ke nomor yang disepakati bersama dan memberikan hasilnya kepada orang lain.

  • Bob mengambil kunci bersama (3) dan kunci pribadinya (8) dan mendapatkan 11 (8 + 3). Dia memberikan nomor 11 kepada Alice.
  • Alice mengambil kunci bersama (3) dan kunci pribadinya (5) dan mendapatkan 8 (5 + 3). Dia memberikan nomor 8 kepada Bob.

Pembagian ini juga dilakukan di depan umum, jadi sekali lagi, pengintai berpotensi melihat bahwa Bob membagikan 11 dan Alice membagikan 8.

Setelah pembagian selesai, masing-masing pihak menambahkan apa yang mereka terima dengan nomor pribadi mereka. Hal ini mengakibatkan kedua belah pihak mendapatkan bilangan yang sama karena penjumlahan dengan penjumlahan saja tidak memperdulikan urutan.

  • Bob menerima nomor gabungan Alice (8), menambahkan nomor pribadinya (8), dan mendapatkan 16. (8+8)
  • Alice menerima nomor gabungan Bob (11), menambahkan nomor pribadinya sendiri (5), dan mendapatkan 16. (11+5)
  • Kedua belah pihak dapat mengenkripsi pesan menggunakan kunci "16", yang tidak diketahui oleh siapa pun di luar Bob dan Alice.

Tentu saja, dalam contoh ini, seorang peretas dapat memecahkan kode ini dengan sangat mudah. Yang mereka butuhkan hanyalah kunci bersama, kunci yang dikirim Bob, dan kunci yang dikirim Alice, yang semuanya dikirim di siang hari bolong.

Namun, programmer yang mengimplementasikan pertukaran kunci Diffie-Hellman akan mengimplementasikan persamaan kompleks yang sulit bagi peretas untuk merekayasa balik dan tetap akan memberikan hasil yang sama tidak peduli urutan nomor yang dimasukkan di.

Dengan cara itu, peretas dibiarkan bingung tentang apa yang menghasilkan angka sementara Bob dan Alice mengobrol dengan aman menggunakan kunci bersama.

Mengirim Data Dengan Aman Menggunakan E2EE

Jika Anda tidak ingin mempercayai perusahaan untuk tidak mengintip data Anda, Anda tidak perlu melakukannya. Menggunakan metode E2EE, tidak ada yang bisa mengintip pesan Anda sampai mereka tiba dengan selamat di tempat tujuan.

Jika semua pembicaraan tentang enkripsi ini membuat Anda ingin memperketat keamanan komputer Anda, tahukah Anda bahwa ada beberapa cara untuk mengenkripsi kehidupan sehari-hari Anda?

Kredit Gambar: Steve Heap / Shutterstock.com

Surel
5 Cara Mengenkripsi Kehidupan Sehari-hari Anda Dengan Sedikit Upaya

Enkripsi digital sekarang menjadi bagian integral dari kehidupan modern, melindungi informasi pribadi Anda dan membuat Anda tetap aman saat online.

Topik-topik terkait
  • Teknologi Dijelaskan
  • Keamanan
  • Pesan singkat
  • Enkripsi
  • Keamanan data
Tentang Penulis
Simon Batt (439 Artikel Dipublikasikan)

Lulusan Ilmu Komputer BSc dengan hasrat yang dalam untuk semua hal keamanan. Setelah bekerja di sebuah studio game indie, dia menemukan hasratnya untuk menulis dan memutuskan untuk menggunakan keahliannya untuk menulis tentang semua hal tentang teknologi.

Selebihnya Dari Simon Batt

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk mendapatkan tip teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan kepada Anda.

.