Teknologi Pengamanan Komunikasi Rahasia

Saya lagi belajar tentang berbagai teknologi untuk melakukan pengamanan komunikasi rahasia di Internet. Komunikasi di Internet antara 2 orang sangat rawan terhadap penyadapan. Karena di Internet komunikasi antara 2 pihak selalu membutuhkan media penghubung, misalnya melalui sebuah layanan pihak ketiga seperti gmail, whatsapp dll. Layanan ini bisa saja memiliki celah keamanan, sehingga dapat dibobol oleh orang lain, disadap, atau bisa saja disalahgunakan oleh penyedia layanan tersebut.

Enkripsi

Sistem enkripsi end-to-end dapat mengatasi beberapa ancaman ini. Namun implementasinya masih belum optimal karena berbagai alasan. Sebuah layanan email yang menyediakan layanan enkripsi end-to-end, akan menyulitkan server untuk melakukan pencarian (search) isi email. Karena isi email tersebut diekripsi. Contoh lainnya untuk layanan yang menyediakan platform kolaborasi seperti Google Docs maupun aplikasi chat, tidak bisa menggunakan sistem enkripsi end-to-end ini.

Selain itu walaupun data dilindungi dengan sistem enkripsi end-to-end, penyerang dapat melakukan analisa metadata. Dengan cara ini walaupun penyerang tidak dapat membaca isi data yang dikirimkan, namun penyerang dapat mengetahui pengirim dan penerima data tersebut. Untuk mencegah terbacanya metadata ini, sistem komunikasi anonymous seperti Tor dapat digunakan. Tor menggunakan teknik onion routing circuit based. Selain Tor ada juga teknologi lainnya seperti Herd, Riposte, Hornet dan Vuvuzela. Teknologi tersebut tidak sepenuhnya aman, contohnya penyerang dapat melakukan analisa trafik network link antara 2 node Tor.  Teknik ini membutuhkan informasi ingress dan egress dari jaringan. Teknik ini dapat dilakukan oleh badan intelejen.

Loopix

Untuk mencegah serangan tersebut dapat digunakan Loopix. Loopix adalah sistem komunikasi dua arah yang aman dan memiliki low latency. Loopix ini menggunakan teknik Cover traffic dan Poisson Mixing. Loopix ini mengembangkan arsitektur pengiriman pesan terdahulu yang menggunakan mix network. Loopix berhasil menurunkan tingkat latency pada sistem ini. Namun tetap saja low latency berarti delay, sehingga tidak dapat digunakan untuk komunikasi real-time.

Vuvuzela

Vuvuzela dapat melindungi pesan dari serangan traffic analysis. Sistem ini melakukan pengiriman pesan menggunakan routing melalui serangkaian server.  Setiap server menyamarkan pesan tersebut dengan menambahkan cover traffic. Cover traffic ini semacam data palsu yang ditambahkan ke pesan. Protokol komunikasi Vuvuzela menyulitkan penyerang untuk mendapatkan informasi, karena penyerang hanya dapat membaca variabel data yang sedikit. Contohnya variabel tentang jumlah pengguna yang terlibat dalam komunikasi, dan jumlah pengguna yang tidak terlibat dalam komunikasi.

Vuvuzela ini dikembangkan oleh tim peneliti dari MIT. Menurut Zeldovich, teknik ini terinspirasi dari alat musik Vuvuzela dari afrika selatan yang mengeluarkan bunyi yang berisi. Jadi idenya adalah ketika kita berada pada sebuah tempat yang berisik, tentu akan sulit bagi seseorang untuk menguping dan memahami sebuah pembicaraan. Begitu juga sistem ini akan menambahkan noise atau cover traffic tadi sehingga penyerang akan sulit untuk melakukan penyadapan dan memahami isi data.

Masih banyak teknik pengamanan komunikasi rahasia lainnya, insyaallah akan saya lanjutkan pada tulisan berikutnya..

tentang vuvuzela

Van Den Hooff, J., Lazar, D., Zaharia, M., & Zeldovich, N. (2015, October). Vuvuzela: Scalable private messaging resistant to traffic analysis. In Proceedings of the 25th Symposium on Operating Systems Principles (pp. 137-152). ACM.

tentang loopix

Piotrowska, A. M., Hayes, J., Elahi, T., Meiser, S., & Danezis, G. (2017, March). The loopix anonymity system. In 26th USENIX Security Symposium, USENIX Security (pp. 16-18).Piotrowska, A. M., Hayes, J., Elahi, T., Meiser, S., & Danezis, G. (2017, March). The loopix anonymity system. In 26th USENIX Security Symposium, USENIX Security (pp. 16-18).

tentang tor

https://www.torproject.org/docs/documentation.html.en

3 thoughts on “Teknologi Pengamanan Komunikasi Rahasia”

  1. Mas juli, artikelnya sangat bermanfaat dan menarik, semoga belajarnya sukses ya mas..

    Tapi ada yang mau saya request, bagaimana cara menjadi Sysadmin, tahap awal menjadi sysadmin bagaimana mas Juli, terimakasih sebelumnya.

Silahkan tuliskan tanggapan, kritik maupun saran

This site uses Akismet to reduce spam. Learn how your comment data is processed.