Apa itu end-to-end encryption?
End-to-end encryption (E2EE) adalah metode komunikasi yang aman yang mencegah pihak ketiga mengakses data saat data tersebut dikirim dari satu sistem atau perangkat ke sistem atau perangkat lainnya.
Dalam E2EE, data dienkripsi di sistem atau perangkat pengirim, dan hanya penerima yang dituju yang bisa mendekripsinya. Selama proses pengiriman, pesan tersebut tidak bisa dibaca atau dimodifikasi oleh penyedia layanan internet (ISP), penyedia layanan aplikasi, hacker, atau entitas dan layanan lain mana pun.
Banyak layanan pesan populer menggunakan E2EE, termasuk Facebook, WhatsApp, dan Zoom. Beberapa penyedia ini sempat menghadapi kontroversi terkait keputusan mereka mengadopsi E2EE. Teknologi ini menyulitkan penyedia layanan membagikan informasi pengguna kepada pihak berwenang dan berpotensi digunakan untuk komunikasi ilegal secara pribadi.
Bagaimana cara kerja end-to-end encryption?
Kunci kriptografi yang digunakan untuk mengenkripsi dan mendekripsi pesan disimpan di perangkat akhir. Pendekatan ini menggunakan enkripsi kunci publik.
Enkripsi kunci publik, atau asymmetric encryption, menggunakan kunci publik yang bisa dibagikan ke orang lain dan kunci privat. Setelah dibagikan, orang lain bisa menggunakan kunci publik untuk mengenkripsi pesan dan mengirimkannya ke pemilik kunci publik. Pesan itu hanya bisa didekripsi menggunakan kunci privat yang sesuai, yang juga disebut decryption key.
Dalam komunikasi online, hampir selalu ada perantara yang membantu menyampaikan pesan antar dua pihak. Biasanya perantara ini adalah server milik ISP, perusahaan telekomunikasi, atau organisasi lainnya. Infrastruktur kunci publik yang digunakan oleh E2EE memastikan bahwa perantara tidak bisa menyadap pesan yang dikirim.
Cara memastikan bahwa kunci publik benar-benar dibuat oleh penerima yang dituju adalah dengan menanamkan kunci publik tersebut ke dalam sertifikat yang telah ditandatangani secara digital oleh otoritas sertifikat yang diakui (CA). Karena kunci publik milik CA sudah tersebar luas dan dikenal, keasliannya bisa dipercaya; sertifikat yang ditandatangani oleh kunci publik tersebut bisa dianggap sah. Karena sertifikat mengaitkan nama penerima dengan kunci publiknya, CA tidak akan menandatangani sertifikat yang mengaitkan nama itu dengan kunci publik yang berbeda.
Apa bedanya E2EE dengan jenis enkripsi lainnya?
Yang membuat E2EE unik dibanding sistem enkripsi lain adalah hanya titik akhir — pengirim dan penerima — yang bisa mendekripsi dan membaca pesan. Enkripsi kunci simetris, atau single-key atau secret key encryption, juga memberikan perlindungan penuh dari pengirim ke penerima, tapi hanya menggunakan satu kunci.
Kunci dalam enkripsi satu-kunci ini bisa berupa password, kode, atau deretan angka acak yang dikirim ke penerima agar bisa mendekripsi pesan. Meski pesan tampak seperti sandi acak saat lewat perantara, kalau kunci tersebut berhasil dicuri, maka pesan tetap bisa dibaca. E2EE dengan dua kuncinya mencegah perantara mengakses kunci dan mendekripsi pesan.
Strategi enkripsi lain yang umum adalah enkripsi saat transit. Dalam pendekatan ini, pesan dienkripsi oleh pengirim, didekripsi di titik tengah (biasanya server milik penyedia layanan), kemudian dienkripsi ulang dan dikirim ke penerima. Walaupun pesan tidak terbaca selama transit dan bisa saja menggunakan dua kunci, ini tidak tergolong E2EE karena pesan sudah sempat didekripsi sebelum sampai ke tujuan.
Enkripsi saat transit, seperti E2EE, juga menjaga pesan dari penyadapan di perjalanan, tapi ada potensi celah di titik tengah saat pesan dibuka. Protokol enkripsi Transport Layer Security (TLS) adalah salah satu contoh enkripsi jenis ini.
Bagaimana E2EE digunakan?
E2EE digunakan di berbagai sektor yang membutuhkan keamanan data tinggi, seperti keuangan, kesehatan, dan komunikasi. Biasanya juga digunakan untuk membantu perusahaan mematuhi regulasi perlindungan data.
Misalnya, penyedia sistem point-of-sale (POS) akan menyertakan E2EE untuk melindungi informasi sensitif seperti data kartu kredit pelanggan. Dengan begitu, mereka juga bisa mematuhi standar keamanan data industri kartu pembayaran (PCI DSS), yang melarang penyimpanan nomor kartu, data strip magnetik, dan kode keamanan di perangkat klien.
Apa yang dilindungi oleh end-to-end encryption?
E2EE melindungi dari dua ancaman utama:
- Mata-mata. E2EE memastikan hanya pengirim dan penerima yang bisa membaca isi pesan karena hanya mereka yang punya kunci dekripsi. Walaupun pesan terlihat oleh server perantara, isinya tetap tidak bisa dibaca.
- Manipulasi. E2EE juga mencegah perubahan isi pesan yang terenkripsi. Jika isi pesan diubah secara tidak sah, maka tidak bisa didekripsi oleh penerima dan perubahan itu akan ketahuan.
Apa yang tidak dilindungi oleh end-to-end encryption?
Meski pertukaran kunci E2EE sangat aman terhadap serangan saat ini, tetap ada beberapa kelemahan potensial, yaitu:
- Metadata. E2EE tidak menyembunyikan informasi seperti waktu pengiriman atau siapa saja yang terlibat. Metadata ini bisa memberi petunjuk kepada penyerang.
- Endpoint yang dikompromikan. Kalau perangkat pengirim atau penerima sudah diretas, maka pesan bisa dibaca sebelum dienkripsi atau setelah didekripsi. Penyerang juga bisa mencuri kunci dan melakukan serangan man-in-the-middle.
- Perantara yang rentan. Kadang penyedia layanan mengklaim pakai E2EE padahal sebenarnya hanya enkripsi saat transit. Data masih bisa disimpan dan diakses di server mereka.
Kelebihan end-to-end encryption
Kelebihan utama E2EE adalah tingkat privasi data yang tinggi, berkat fitur berikut:
- Keamanan saat pengiriman. E2EE menggunakan kriptografi kunci publik, dan kunci privat disimpan di perangkat pengguna. Hanya perangkat ini yang bisa membaca pesan.
- Tahan terhadap manipulasi. Karena kunci dekripsi tidak dikirimkan, penerima sudah punya dari awal. Jika pesan diubah di tengah jalan, maka tidak bisa didekripsi.
- Kepatuhan regulasi. Banyak industri harus mematuhi hukum yang mengharuskan enkripsi. E2EE membantu menjamin data tidak bisa dibaca oleh pihak yang tidak berwenang.
Kekurangan end-to-end encryption
Meski E2EE cukup andal dalam menjaga komunikasi digital, tetap ada kekurangan, seperti:
- Kompleks dalam menentukan endpoint. Beberapa implementasi E2EE masih memungkinkan dekripsi di titik tertentu, jadi penting mendefinisikan endpoint secara jelas.
- Terlalu privat. Pihak pemerintah khawatir E2EE melindungi penyebaran konten ilegal karena penyedia tidak bisa memberikan akses ke isi pesan.
- Metadata tetap terlihat. Informasi seperti tanggal kirim dan penerima tetap bisa dilihat, walaupun isi pesannya tidak.
- Keamanan endpoint. Kalau perangkat pengirim atau penerima diretas, maka isi pesan bisa bocor.
- Belum tahan masa depan. Ada kemungkinan bahwa kemajuan komputasi kuantum bisa menghancurkan sistem kriptografi yang sekarang.
Aplikasi yang menggunakan E2EE
Software E2EE pertama yang banyak digunakan adalah Pretty Good Privacy (PGP), yang digunakan untuk email, file, dan tanda tangan digital. Aplikasi pesan seperti iMessage dari Apple, Jabber, dan Signal Protocol (dulu TextSecure Protocol) juga pakai E2EE. Penyedia POS seperti Square pun menerapkan protokol ini demi menjaga kepatuhan PCI.
Di tahun 2019, Facebook mengumumkan bahwa semua layanan pesannya akan menggunakan E2EE. Namun, lembaga penegak hukum merasa E2EE membatasi kemampuan mereka untuk mengawasi aktivitas ilegal di platform tersebut. Perdebatan sering kali menyangkut bagaimana E2EE menyulitkan identifikasi dan pencegahan kekerasan anak di layanan pesan pribadi.