Apa Itu Enkripsi End-to-End (E2EE)?
Apa Itu Enkripsi End-to-End (E2EE)?
BerandaArtikel

Apa Itu Enkripsi End-to-End (E2EE)?

Tingkat Menengah
Published Jul 3, 2020Updated Apr 29, 2021
8m

Pengantar

Komunikasi digital yang kita miliki hari ini dirancang sedemikian rupa sehingga Anda jarang berkomunikasi secara langsung dengan rekan-rekan Anda. Tampaknya Anda dan teman Anda bertukar pesan secara pribadi, namun, kenyataannya, pesan tersebut direkam dan disimpan di server pusat.

Anda mungkin tidak ingin pesan Anda dibaca oleh server yang bertugas meneruskannya ke penerima. Jika demikian, enkripsi end-to-end (atau disingkat E2EE) bisa menjadi solusi untuk Anda.

Enkripsi end-to-end merupakan metode untuk mengenkripsi komunikasi antara penerima dan pengirim, sehingga hanya kedua pihak tersebut yang dapat mendekripsi data. Asal-usulnya dapat ditelusuri kembali ke tahun 1990-an, ketika Phil Zimmerman merilis Pretty Good Privacy (yang lebih dikenal sebagai PGP). 

Sebelum kita membahas manfaat E2EE dan cara kerjanya, mari kita lihat cara kerja pesan yang tidak terenkripsi.


Bagaimana cara kerja pesan yang tidak terenkripsi?

Coba perhatikan bagaimana platform pengolahan pesan di smartphone beroperasi. Anda menginstal aplikasi dan membuat akun, yang memungkinkan Anda untuk berkomunikasi dengan orang lain yang telah melakukan hal yang sama. Anda menulis pesan dan memasukkan nama teman Anda, lalu mempostingnya ke server pusat. Server melihat bahwa Anda telah mengarahkan pesan ke teman Anda, jadi, pesan tersebut diteruskan ke tujuan. 


Pengguna A dan B berkomunikasi. Mereka harus melewatkan data melalui server (R) untuk menghubungi satu sama lain.


Anda mungkin sudah mengetahui ini sebagai model server-klien. Klien (ponsel Anda) tidak melakukan banyak hal – sebaliknya, server menangani semua tugas berat. Tetapi itu juga berarti bahwa penyedia layanan bertindak sebagai perantara antara Anda dan penerima.

Biasanya, data antara A <> S dan S <> B dalam diagram dienkripsi. Contohnya adalah Transport Layer Security (TLS), yang digunakan secara luas untuk mengamankan koneksi antara klien dan server.
TLS dan solusi keamanan serupa mencegah siapa pun yang mencoba mencegat pesan ketika berpindah dari klien ke server. Meskipun langkah-langkah ini dapat mencegah orang luar mengakses data, server masih bisa membacanya. Di sinilah enkripsi masuk. Jika data dari A telah dienkripsi dengan kunci kriptografi milik B, server tidak dapat membaca atau mengaksesnya. 
Tanpa metode E2EE, server bisa menyimpan informasi pesan dalam database bersamaan dengan jutaan informasi lainnya. Karena pelanggaran data dalam skala besar sudah terjadi berulang kali, ini dapat berimplikasi bencana bagi pengguna akhir.


Bagaimana cara kerja enkripsi end-to-end?

Enkripsi end-to-end memastikan bahwa tidak seorang pun – bahkan server yang menghubungkan Anda dengan orang lain – dapat mengakses komunikasi Anda. Komunikasi yang dimaksud dapat berupa apa saja, mulai dari teks biasa, email, hingga file dan panggilan video. 

Data dienkripsi di dalam aplikasi seperti Whatsapp, Signal, atau Google Duo (seharusnya) sehingga hanya pengirim dan penerima yang dituju yang dapat mendekripsinya. Dalam skema enkripsi end-to-end, Anda dapat memulai prosesnya dengan sesuatu yang disebut pertukaran kunci atau key exchange.


Apa itu Diffie-Hellman key exchange?

Gagasan Diffie-Hellman key exchange diusulkan oleh kriptografer Whitfield Diffie, Martin Hellman, dan Ralph Merkle. Ini merupakan teknik ampuh yang memungkinkan para pihak untuk menghasilkan rahasia bersama di lingkungan yang berpotensi saling bermusuhan. 

Dengan kata lain, pembuatan kunci dapat terjadi di forum yang tidak aman (walaupun ada yang mengamati atau mengintai) tanpa merusak atau membocorkan pesan dimaksud. Di Era Informasi, ini sangat berharga, karena pihak-pihak tidak perlu bertukar kunci secara fisik untuk berkomunikasi.

Pertukaran itu sendiri melibatkan rumus dan perhitungan serta keajaiban kriptografi. Kita tidak akan membahas detailnya. Sebaliknya, kita akan menggunakan analogi populer warna cat. Misalkan Alice dan Bob berada di kamar hotel terpisah di ujung lorong, dan mereka ingin berbagi warna cat tertentu, tetapi mereka tidak ingin orang lain mengetahui warna tersebut.

Sayangnya, lorong dipenuhi dengan mata-mata yang mengintai. Asumsikan bahwa Alice dan Bob tidak dapat memasuki kamar satu sama lain dalam contoh ini, sehingga mereka hanya dapat berinteraksi di lorong. Yang mungkin mereka lakukan adalah menyepakati satu warna di lorong – katakanlah, kuning. Mereka mengambil kaleng cat berwarna kuning ini, membaginya di antara mereka sendiri, dan kembali ke kamar masing-masing.

Di kamar masing-masing, mereka akan mencampurkan cat rahasia – yang tidak diketahui siapa pun. Alice menggunakan warna biru, dan Bob menggunakan warna merah. Yang terpenting, mata-mata tidak dapat melihat warna rahasia yang mereka gunakan. Mereka akan melihat campuran yang dihasilkan, karena Alice dan Bob sekarang keluar dari kamar mereka dengan perpaduan biru-kuning dan merah-kuning.

Mereka menukar campuran ini di tempat terbuka. Tidak masalah jika mata-mata melihatnya sekarang, karena tidak seorang pun yang bisa menentukan warna yang tepat dari warna yang ditambahkan. Ingat bahwa ini hanya analogi – rumus matematika yang mendasari sistem ini justru membuat lebih sulit untuk menebak “warna” rahasia tersebut.

Alice mengambil campuran cat milik Bob, Bob mengambil milik Alice, dan mereka kembali ke kamar masing-masing lagi. Sekarang, mereka memadukan kembali warna rahasia mereka.

  • Alice menggabungkan warna biru rahasia dengan campuran merah-kuning milik Bob, menghasilkan campuran merah-kuning-biru
  • Bob menggabungkan warna merah rahasia dengan campuran biru-kuning milik Alice, menghasilkan campuran biru-kuning-merah

Kedua kombinasi memiliki warna yang sama di dalamnya, sehingga keduanya harus terlihat identik. Alice dan Bob berhasil menciptakan warna unik yang tidak diketahui musuh.



Jadi, inilah prinsip yang bisa kita gunakan untuk membuat rahasia bersama di tempat terbuka. Perbedaannya adalah bahwa kita tidak berurusan dengan lorong dan cat, tetapi dengan saluran yang tidak aman, public key, dan private key.


Bertukar pesan

Setelah kedua pihak memiliki rahasia bersama, mereka dapat menggunakannya sebagai dasar dalam skema enkripsi asimetris. Penerapan yang paling populer biasanya menggabungkan teknik tambahan untuk keamanan yang lebih kuat, tetapi semua ini tidak diperlihatkan kepada pengguna. Setelah Anda terhubung dengan teman di aplikasi E2EE, enkripsi dan dekripsi hanya dapat terjadi di perangkat Anda (kecuali terdapat kerentanan pada perangkat lunak).

Tidak masalah apakah Anda seorang peretas, penyedia layanan, atau bahkan penegak hukum. Jika layanan benar-benar terenkripsi end-to-end, Anda tidak akan berhasil menyadap pesan. 



Pro dan kontra enkripsi end-to-end

Kontra enkripsi end-to-end

Hanya ada satu kelemahan enkripsi end-to-end – dan apakah ini merupakan kerugian, sepenuhnya tergantung pada perspektif Anda. Bagi sebagian orang, proposisi nilai E2EE problematik, justru karena tidak ada yang dapat mengakses pesan Anda tanpa kunci yang sesuai.

Penentang sistem ini berpendapat bahwa pihak jahat dapat menggunakan E2EE, yang akan merasa aman karena mengetahui bahwa pemerintah dan perusahaan teknologi tidak dapat mendekripsi komunikasi. Mereka percaya bahwa orang yang taat hukum seharusnya tidak perlu merahasiakan pesan dan panggilan telepon mereka. Sentimen ini digemakan oleh banyak politisi untuk mendukung undang-undang yang mengizinkan agar mereka dapat mengakses komunikasi. Tentu saja, langkah ini akan menghancurkan tujuan enkripsi end-to-end.

Perlu dicatat bahwa aplikasi yang menggunakan E2EE tidak 100% aman. Pesan dikaburkan ketika diteruskan dari satu perangkat ke perangkat lain, tetapi akan terlihat di titik akhir – yaitu, laptop atau smartphone. Ini memang bukan kelemahan enkripsi end-to-end, namun, tetap perlu diingat.


Pesan terlihat dalam teks biasa sebelum dan setelah dekripsi.


E2EE menjamin bahwa tidak ada yang dapat membaca data Anda saat sedang dikirimkan. Namun ancaman lain masih ada:

  • Perangkat Anda bisa dicuri: jika Anda tidak memiliki kode PIN atau jika penyerang berhasil meretasnya, mereka dapat mengakses pesan Anda.
  • Perangkat Anda bisa diretas: mesin Anda mungkin memiliki malware yang memata-matai informasi sebelum dan setelah Anda mengirimnya.

Risiko lainnya, seseorang bisa saja menyisipkan diri ke antara Anda dan rekan Anda dengan melakukan serangan man-in-the-middle. Ini bisa terjadi di awal komunikasi – saat Anda melakukan pertukaran kunci, Anda tidak tahu pasti bahwa Anda sedang melakukannya dengan teman Anda. Tanpa sadar, Anda bisa saja membuat rahasia dengan penyerang. Penyerang kemudian menerima pesan Anda dan memiliki kunci untuk mendekripsinya. Pihak jahat ini bisa menipu teman Anda dengan cara yang sama, artinya mereka dapat menyampaikan pesan dan membaca atau memodifikasinya sesuai keinginan mereka.

Untuk menyiasatinya, tersedia banyak aplikasi yang mengintegrasikan beberapa jenis fitur kode keamanan. Berupa serangkaian angka atau kode QR yang dapat Anda bagikan dengan kontak Anda melalui saluran aman (idealnya offline). Jika angka atau kode cocok, maka dapat dipastikan bahwa pihak ketiga tidak mengintip komunikasi Anda.


Pro enksripsi end-to-end

Dalam lingkungan tanpa kerentanan yang kita bahas sebelumnya, E2EE merupakan sumber daya yang sangat berharga untuk meningkatkan kerahasiaan dan keamanan. Seperti onion routing, sistem ini merupakan teknologi yang dikembangkan oleh aktivis privasi di seluruh dunia. Juga mudah dimasukkan ke dalam aplikasi yang biasa kita gunakan, artinya teknologi ini dapat diakses oleh siapa saja yang mampu menggunakan ponsel.

Sangat salah jika kita melihat E2EE sebagai mekanisme yang hanya berguna bagi para penjahat dan whistleblower. Bahkan perusahaan yang tampaknya paling aman pun terbukti rentan terhadap serangan siber, berisiko tereksposnya informasi pengguna yang tidak terenkripsi kepada pihak jahat. Akses ke data pengguna seperti komunikasi sensitif atau dokumen identitas bisa berdampak bencana bagi setiap orang. 

Jika data perusahaan yang penggunanya mengandalkan E2EE bocor, peretas tidak akan dapat mengekstraksi informasi yang bermakna dari isi pesan (asalkan implementasi enkripsinya kuat). Paling-paling, mereka akan mendapatkan metadata. Ini masih memprihatinkan dari sudut pandang privasi, tetapi sudah merupakan kemajuan.


Penutup

Selain aplikasi yang disebutkan sebelumnya, terdapat banyak alat E2EE yang tersedia secara bebas. Aplikasi iMessage milik Apple dan Google Duo sudah terintegrasi dengan sistem operasi iOS dan Android, dan masih banyak perangkat lunak lainnya yang sadar akan privasi dan keamanan.

Perlu diingat juga bahwa enkripsi end-to-end bukanlah pelindung ajaib terhadap semua bentuk serangan siber. Namun, dengan sedikit usaha, Anda dapat menggunakannya secara aktif untuk mengurangi risiko data Anda terekspos di dunia online. Bersamaan dengan Tor, VPN, dan mata uang kripto, aplikasi pesan E2EE bisa menjadi tambahan yang berharga untuk senjata privasi digital Anda.