Apa Itu Backdoor Enkripsi?

image

Memahami konsep backdoor enkripsi dan implikasinya terhadap keamanan data.

Memahami Backdoor Enkripsi

Pembicaraan tentang backdoor dalam layanan terenkripsi kembali mencuat setelah laporan bahwa pemerintah Inggris berusaha memaksa Apple membuka enkripsi end-to-end (E2EE) pada cadangan perangkat iCloud. Pejabat dilaporkan menekan Apple untuk menciptakan 'backdoor' yang memungkinkan aktor negara mengakses data secara jelas. Sejak pembaruan kekuasaan pengawasan negara pada 2016, Inggris memiliki wewenang luas untuk membatasi penggunaan enkripsi kuat oleh perusahaan teknologi.

Menurut laporan Washington Post, pejabat Inggris menggunakan Investigatory Powers Act (IPA) untuk menuntut Apple memberikan akses menyeluruh ke data yang dirancang untuk dilindungi oleh layanan iCloud Advanced Data Protection (ADP). Arsitektur teknis layanan ADP Apple dirancang agar bahkan raksasa teknologi tersebut tidak memegang kunci enkripsi, berkat penggunaan E2EE, memungkinkan Apple menjanjikan 'nol pengetahuan' tentang data pengguna.

Risiko dan Konsekuensi Backdoor

Backdoor adalah istilah yang biasanya digunakan untuk menggambarkan kerentanan rahasia yang dimasukkan ke dalam kode untuk menghindari atau merusak langkah-langkah keamanan guna memungkinkan pihak ketiga. Dalam kasus iCloud, perintah ini memungkinkan agen intelijen atau penegak hukum Inggris mengakses data terenkripsi pengguna. Meskipun pemerintah Inggris secara rutin menolak mengonfirmasi atau menyangkal laporan tentang pemberitahuan yang dikeluarkan di bawah IPA, para ahli keamanan memperingatkan bahwa perintah rahasia semacam itu dapat memiliki dampak global jika Apple dipaksa melemahkan perlindungan keamanan yang ditawarkannya kepada semua pengguna, termasuk yang berada di luar Inggris.

Setelah kerentanan dalam perangkat lunak ada, ada risiko bahwa itu dapat dieksploitasi oleh jenis agen lain, seperti peretas dan pelaku jahat lainnya yang ingin mendapatkan akses untuk tujuan jahat — seperti pencurian identitas, atau untuk memperoleh dan menjual data sensitif, atau bahkan untuk menyebarkan ransomware. Ini mungkin menjelaskan mengapa frasa yang digunakan seputar upaya negara untuk mendapatkan akses ke E2EE adalah abstraksi visual dari backdoor; meminta kerentanan untuk sengaja ditambahkan ke kode membuat pertukaran lebih jelas.

Untuk menggunakan contoh: Ketika datang ke pintu fisik — di bangunan, dinding, atau sejenisnya — tidak pernah dijamin bahwa hanya pemilik properti atau pemegang kunci yang akan memiliki penggunaan eksklusif dari titik masuk itu. Setelah ada pembukaan, itu menciptakan potensi akses — seseorang bisa mendapatkan salinan kunci, misalnya, atau bahkan memaksa masuk dengan merusak pintu. Intinya: Tidak ada pintu yang benar-benar selektif yang ada untuk membiarkan hanya orang tertentu lewat. Jika seseorang bisa masuk, logikanya mengikuti bahwa orang lain mungkin bisa menggunakan pintu itu juga.

Prinsip risiko akses yang sama berlaku untuk kerentanan yang ditambahkan ke perangkat lunak (atau, memang, perangkat keras). Konsep backdoor NOBUS ('nobody but us') telah diusulkan oleh layanan keamanan di masa lalu. Jenis backdoor khusus ini biasanya bergantung pada penilaian kemampuan teknis mereka untuk mengeksploitasi kerentanan tertentu yang lebih unggul dari yang lain — pada dasarnya backdoor yang tampaknya lebih aman yang hanya dapat diakses secara eksklusif oleh agen mereka sendiri. Namun, secara alami, kecakapan dan kemampuan teknologi adalah prestasi yang dapat berubah. Menilai kemampuan teknis orang lain yang tidak dikenal juga hampir tidak merupakan ilmu pasti.

Konsep 'NOBUS' duduk di atas asumsi yang sudah dipertanyakan; setiap akses pihak ketiga menciptakan risiko membuka vektor serangan baru, seperti teknik rekayasa sosial yang ditujukan untuk menargetkan orang dengan akses 'resmi'. Tidak mengherankan, banyak ahli keamanan menolak NOBUS sebagai ide yang secara fundamental cacat. Sederhananya, setiap akses menciptakan risiko; oleh karena itu, mendorong backdoor bertentangan dengan keamanan yang kuat. Namun, terlepas dari kekhawatiran keamanan yang jelas dan nyata ini, pemerintah terus menekan untuk backdoor. Itulah mengapa kita terus harus membicarakannya.

Istilah 'backdoor' juga menyiratkan bahwa permintaan semacam itu bisa bersifat rahasia, bukan publik — sama seperti backdoor bukanlah titik masuk yang menghadap publik. Dalam kasus iCloud Apple, permintaan untuk mengkompromikan enkripsi yang dibuat di bawah IPA Inggris — melalui 'pemberitahuan kemampuan teknis,' atau TCN — tidak dapat diungkapkan secara hukum oleh penerima. Tujuan hukum adalah agar setiap backdoor semacam itu dirahasiakan secara desain. (Membocorkan detail TCN ke pers adalah salah satu mekanisme untuk menghindari blok informasi, tetapi penting untuk dicatat bahwa Apple belum membuat komentar publik tentang laporan ini.)

Menurut kelompok hak asasi Electronic Frontier Foundation, istilah 'backdoor' berasal dari tahun 1980-an, ketika backdoor (dan 'trapdoor') digunakan untuk merujuk pada akun rahasia dan/atau kata sandi yang dibuat untuk memungkinkan seseorang yang tidak dikenal mengakses sistem. Namun, selama bertahun-tahun, kata tersebut telah digunakan untuk melabeli berbagai upaya untuk menurunkan, menghindari, atau mengkompromikan keamanan data yang diaktifkan oleh enkripsi. Meskipun backdoor kembali menjadi berita, berkat Inggris yang mengejar cadangan iCloud terenkripsi Apple, penting untuk menyadari bahwa permintaan akses data sudah ada sejak beberapa dekade lalu.


You Might Also Like