Perkenalan
Dalam komunikasi digital saat ini, pengirim dan penerima pesan jarang bersentuhan langsung. Saat Anda berkomunikasi dengan seorang teman, pertukaran informasi di permukaan bersifat pribadi, tetapi informasi yang relevan dicatat dan disimpan di server pusat.
Anda mungkin tidak ingin server yang mengirimkan pesan membaca pesan pribadi. Dalam hal ini, enkripsi ujung ke ujung (disingkat "E2EE") adalah solusi yang layak.
Enkripsi ujung ke ujung adalah sarana teknis mengenkripsi komunikasi antara penerima dan pengirim sehingga hanya kedua belah pihak yang dapat mendekripsi data. Asal usul enkripsi end-to-end dapat ditelusuri kembali ke tahun 1990an, ketika Phil Zimmerman memperkenalkan “Pretty Good Privacy” (dikenal sebagai PGP).
Sebelum memperkenalkan alasan E2EE digunakan dan cara kerjanya, mari kita pahami dulu cara kerja pesan tidak terenkripsi.
Cara kerja pesan tidak terenkripsi
Bagian ini menjelaskan cara kerja platform perpesanan ponsel pintar konvensional. Mulailah dengan menginstal aplikasi dan membuat akun, yang memungkinkan Anda berkomunikasi dengan pengguna lain yang melakukan tindakan yang sama. Anda mengedit pesan dan memasukkan nama pengguna teman Anda, mempostingnya ke server pusat. Server meneruskan pesan tersebut ke teman Anda dan berhasil mengantarkan pesan tersebut ke tujuan.

Pengguna A berkomunikasi dengan B. Keduanya harus meneruskan data melalui server (S) untuk menjalin kontak.
Anda dapat menyebutnya "model klien-server". Klien (telepon Anda) melakukan sangat sedikit operasi dan semua pemrosesan komputasi yang berat dilakukan oleh server. Oleh karena itu, penyedia layanan bertindak sebagai perantara antara Anda dan penerima.
Dalam kebanyakan kasus, data antara A<>S dan S<>B sudah dienkripsi. Contohnya adalah Transport Layer Security (TLS) yang banyak digunakan untuk melindungi koneksi antara klien dan server.
TLS dan solusi keamanan serupa mencegah pesan disadap saat diteruskan dari klien ke server. Meskipun langkah-langkah ini mencegah pihak luar mengakses data, server pusat bertanggung jawab untuk mengenkripsi informasi dan oleh karena itu masih memiliki akses untuk membaca data. Jika data A dienkripsi menggunakan kunci enkripsi B, maka data tersebut tidak dapat dibaca atau diakses oleh server.
Jika E2EE tidak digunakan, server akan menyimpan informasi ini dalam database bersama jutaan informasi lainnya. Pelanggaran data berskala besar telah berulang kali membuktikan bahwa mekanisme rentan ini dapat membawa bencana bagi pengguna.
Cara kerja enkripsi ujung ke ujung
Enkripsi ujung ke ujung memastikan bahwa tidak seorang pun, bahkan server, memiliki akses ke komunikasi Anda. Konten komunikasi dapat dalam bentuk apa pun seperti teks biasa, email, file, video call, dll.
Data dienkripsi (secara teori) dalam aplikasi seperti Whatsapp, Signal atau Google Duo, dan hanya pengirim dan penerima yang dituju yang dapat mendekripsinya. Dalam skema enkripsi ujung ke ujung, Anda memulai proses menggunakan metode yang disebut pertukaran kunci.
Apa itu pertukaran kunci Diffie-Hellman?
Pertukaran kunci Diffie-Hellman adalah gagasan kriptografer Whitfield Diffie, Martin Herman, dan Ralf Merkel. Teknologi canggih ini membantu pihak-pihak menghasilkan dan berbagi rahasia di lingkungan yang berpotensi berbahaya.
Dengan kata lain, meskipun kunci dibuat di forum yang tidak aman (bahkan di hadapan orang-orang di sekitar), hal ini tidak akan memengaruhi kerahasiaan komunikasi di masa mendatang. Mekanisme ini sangat berharga di era informasi, memungkinkan dua pihak untuk berkomunikasi tanpa bertukar kunci secara fisik.
Pertukaran itu sendiri melibatkan sejumlah besar angka dan teknik kriptografi yang luar biasa, yang tidak akan diperkenalkan secara rinci dalam artikel ini. Sebagai gantinya, mari kita gunakan analogi warna cat yang umum: Misalkan Alice dan Bob memesan kamar di ujung koridor hotel, dan mereka ingin berbagi warna cat tertentu, namun tidak ingin mengungkapkan warna tertentu.
Sayangnya, lantainya dipenuhi mata-mata. Misalkan Alice dan Bob tidak dapat memasuki kamar masing-masing dan hanya dapat berkomunikasi dan berinteraksi di koridor. Keduanya berada di lorong dan memutuskan untuk mengecat ruangan itu dengan warna kuning. Mereka membagi cat kuning yang mereka dapatkan menjadi dua dan kembali ke kamar masing-masing.
Di dalam ruangan, mereka mencampurkan warna rahasia lain yang tidak diketahui siapa pun. Alice menggunakan warna biru tua, dan Bob menggunakan warna merah tua. Kuncinya adalah mata-mata tersebut tidak memiliki akses terhadap warna rahasia yang mereka gunakan, namun dapat melihat campuran yang dihasilkan karena Alice dan Bob kini meninggalkan ruangan dengan campuran warna biru-kuning dan merah-kuning.
Keduanya secara terbuka bertukar campuran tersebut. Tidak masalah jika mata-mata melihatnya, mereka tidak tahu warna gelap apa yang ditambahkan. Ini hanyalah sebuah analogi, sistem matematika nyata sangat kompleks dan menebak rahasia "warna" bukanlah tugas yang mudah.
Alice dan Bob mengambil campuran masing-masing dan kembali ke kamar, lalu menambahkan warna rahasia mereka sendiri ke dalam campuran.
Alice mencampurkan warna rahasia "biru tua" dengan warna merah dan kuning Bob untuk membentuk campuran merah-kuning-biru
Bob mencampurkan warna rahasia "merah tua" dengan biru-kuning milik Alice untuk membentuk campuran biru-kuning-merah.
Kedua kombinasi tersebut memiliki warna yang sama dan terlihat sama-sama konsisten. Alice dan Bob berhasil menciptakan warna unik yang tidak diketahui mata-mata.

Inilah cara kami menciptakan rahasia bersama di lingkungan terbuka. Perbedaannya adalah alih-alih berurusan dengan lorong dan cat, kita berurusan dengan saluran yang tidak aman, kunci publik dan pribadi.
pertukaran informasi
Setelah pihak lain mendapatkan rahasia bersama, mereka dapat menggunakannya sebagai dasar skema enkripsi simetris. Solusi enkripsi arus utama saat ini biasanya menggunakan berbagai teknologi untuk meningkatkan keamanan, namun semua solusi ini "dibuat secara tertutup" yang tidak sesuai dengan kebutuhan sebenarnya, dan oleh karena itu memiliki pengaruh yang kecil. Setelah terhubung ke teman melalui aplikasi E2EE, enkripsi dan dekripsi hanya dapat dilakukan di dalam perangkat Anda, kecuali ada kerentanan perangkat lunak yang besar.
Baik peretas, penyedia layanan, atau aparat penegak hukum, tidak ada pengecualian. Jika layanan mendapatkan enkripsi end-to-end yang sebenarnya, pesan apa pun yang disadap akan kacau.
➟ Ingin memulai perjalanan mata uang digital Anda? Beli Bitcoin di Binance hari ini!
Keuntungan dan Kerugian Enkripsi End-to-End
Kekurangan enkripsi ujung ke ujung
Sebenarnya hanya ada satu kelemahan enkripsi end-to-end, dan apakah itu dianggap sebagai kelemahan berbeda-beda untuk setiap orang. Di mata sebagian orang, proposisi nilai E2EE itu sendiri bermasalah, karena tidak ada yang bisa mengakses pesan Anda tanpa kunci yang sesuai.
Penentangnya berpendapat bahwa hal ini menciptakan peluang bagi para penjahat karena mereka tahu bahwa pemerintah dan perusahaan teknologi tidak dapat mendekripsi komunikasi E2EE. Individu yang taat hukum tidak perlu menjaga kerahasiaan pesan dan panggilan. Banyak politisi setuju. Mereka menyerukan undang-undang yang memungkinkan regulator melakukan intervensi dalam komunikasi publik bila diperlukan. Tentu saja, hal ini menggagalkan tujuan penggunaan enkripsi end-to-end.
Perlu dicatat bahwa aplikasi yang menggunakan E2EE juga menghadapi risiko keamanan. Ketika dua perangkat berkomunikasi, pesan-pesannya mungkin tercampur, namun pesan-pesan tersebut akan muncul secara normal di titik akhir masing-masing (yaitu laptop atau ponsel pintar di kedua ujungnya). Hal ini sendiri tidak dianggap sebagai kelemahan enkripsi end-to-end, namun merupakan sesuatu yang harus diwaspadai.

Sebelum dan sesudah dekripsi, pesan muncul dalam teks biasa.
Teknologi E2EE menjamin bahwa tidak ada seorang pun yang dapat membaca data Anda selama transmisi, namun ancaman lain tetap ada:
Perangkat dapat dicuri: Jika Anda tidak memiliki PIN atau penyerang melewati perlindungan PIN, mereka dapat melihat pesan Anda.
Perangkat mungkin disusupi: Komputer Anda mungkin memasang malware yang memantau pesan Anda sebelum dan sesudah Anda mengirimkannya.
Risiko besar lainnya adalah penjahat dapat melakukan intervensi paksa dalam komunikasi antara kedua pihak melalui serangan man-in-the-middle. Hal ini biasanya terjadi pada awal komunikasi. Jika pertukaran kunci sedang berlangsung, akan sulit untuk memastikan bahwa orang yang bertukar kunci dengan Anda sebenarnya adalah teman tersebut. Anda mungkin telah menjalin hubungan rahasia dengan penyerang tanpa menyadarinya. Setelah penyerang menerima pesan Anda dan memiliki kunci dekripsi, dia dapat menipu teman Anda dengan cara yang sama dan mencegat pesan tersebut untuk mengintip atau mengutak-atik konten yang relevan sesuai kebutuhan.
Untuk mengatasi masalah ini, banyak aplikasi mengintegrasikan fungsi kode keamanan yang sesuai, yang mungkin dalam bentuk rangkaian angka atau kode QR, yang dapat Anda bagikan dengan kontak Anda melalui saluran aman (disarankan offline). Jika angkanya cocok, Anda yakin pihak ketiga tidak mendengarkan komunikasi Anda.
Keuntungan enkripsi ujung ke ujung
Dalam situasi tanpa kerentanan di atas, E2EE tidak diragukan lagi merupakan cara efektif untuk meningkatkan kerahasiaan dan keamanan. Mirip dengan perutean bawang, E2EE telah memenangkan hati para pendukung privasi di seluruh dunia. Teknologi ini dapat dengan mudah ditanamkan ke dalam aplikasi yang ada untuk melayani seluruh pengguna ponsel.
E2EE lebih dari sekedar mekanisme untuk menangani penjahat dan pelapor. Ternyata perusahaan-perusahaan yang tampaknya tidak dapat ditembus juga rentan terhadap serangan siber, yang mengakibatkan kebocoran informasi pengguna yang tidak terenkripsi kepada pelaku kejahatan. Paparan data pengguna seperti komunikasi sensitif, dokumen identitas, dll. dapat menyebabkan pukulan besar bagi kehidupan pribadi.
Jika perusahaan yang menggunakan mekanisme E2EE disusupi, selama skema enkripsinya solid dan dapat diandalkan, peretas tidak akan dapat mencuri informasi penting apa pun. Dalam kasus terburuk, mereka hanya memiliki metadata. Dari sudut pandang privasi, risiko ini tidak dapat diabaikan, namun keamanan pesan terenkripsi memang telah ditingkatkan.
Meringkaskan
Selain aplikasi yang disebutkan di atas, berbagai alat E2EE gratis telah diluncurkan dan dipromosikan. Apple dan Google telah menyesuaikan iMessage dan Duo untuk sistem operasi iOS dan Android, dan perangkat lunak yang berfokus pada privasi dan keamanan juga terus bermunculan.
Kita harus menegaskan kembali bahwa enkripsi end-to-end bukanlah perisai universal terhadap semua serangan cyber. Namun, dengan beberapa pengaturan dan pengoperasian sederhana, teknologi ini dapat secara signifikan mengurangi risiko kebocoran informasi dan menciptakan lingkungan komunikasi jaringan yang aman. Selain Tor, VPN, dan mata uang kripto, program komunikasi E2EE juga merupakan alat yang ampuh untuk melindungi privasi digital.

