- Lembaga pengawasan seperti NSA dan GCHQ sedang mendorong pelemahan standardisasi dari enkripsi ganda ECC+PQ yang sudah ada menuju enkripsi tunggal PQ
- Perubahan ini terhubung dengan prosedur internal organisasi standardisasi seperti IETF TLS Working Group, anggaran militer, dan persyaratan pengadaan perusahaan besar
- Banyak pakar keamanan dan praktisi lapangan menekankan bahwa mempertahankan enkripsi ganda adalah pilihan yang masuk akal jika mempertimbangkan ancaman nyata dan kemungkinan munculnya cacat
- Di sekitar adopsi standar PQ tunggal, juga muncul masalah prosedural serius seperti persyaratan hukum dan prosedur, definisi konsensus, serta penanganan keberatan yang tidak memadai
- Daya beli dan pengaruh sebagian organisasi seperti NSA pada akhirnya menormalisasi standar yang rapuh dan meningkatkan risiko di seluruh ekosistem keamanan
Pendahuluan: Kebutuhan pendekatan enkripsi ganda (hibrida) dan latar belakang realistisnya
- Kriptografi post-quantum (PQ) sedang diperkenalkan sebagai lapisan keamanan tambahan di atas kriptografi berbasis ECC yang ada
- Contoh: Google CECPQ1 (ECC tradisional X25519 + PQ NewHope1024), CECPQ2 (ECC+NTRUHRSS701), CECPQ2b (ECC+SIKEp434)
- Browser modern, menurut Cloudflare, sudah menggunakan PQ pada lebih dari separuh koneksi, dan sebagian besar menerapkannya secara bersamaan dengan ECC (redundansi/ganda)
- Walaupun PQ secara teoretis kuat, kerentanan baru atau keruntuhan algoritme tetap bisa terjadi, dan memang sudah ada masalah nyata seperti keruntuhan publik SIKE
- Enkripsi ganda berperan seperti sabuk pengaman mobil, sebagai penyangga realistis untuk menghadapi risiko atau cacat yang belum diketahui
Pengaruh standardisasi dan tujuan NSA serta GCHQ
- NSA dan GCHQ sedang mencoba melemahkan standar bukan ke enkripsi ganda ECC+PQ, melainkan ke standar enkripsi PQ tunggal (tanpa hibrida)
- Dengan mengulang logika keliru seperti pada Dual EC atas nama "penguatan keamanan", tujuan nyatanya adalah memasukkan kerentanan dan memperluas pengaruh
- NSA memanfaatkan standar pengadaan militer/infrastruktur nasional untuk mendorong produk dan layanan mengikuti PQ tunggal melalui pelaksanaan anggaran
- Perusahaan besar seperti Cisco, Google, IBM, dan Microsoft memformalkan atau mendukung implementasi enkripsi PQ tunggal agar sesuai dengan permintaan lembaga seperti NSA
Klaim "menggunakan produk sendiri" (Dogfooding) dan kenyataannya
- NSA juga pernah memakai pemasaran penegasan keandalan seperti "kami juga memakai DES untuk informasi negara" saat pelemahan DES (56-bit) dan proses standardisasinya
- Kenyataannya, mereka melindungi informasi penting dengan pendekatan multi-lapis seperti Triple-DES
- Hingga kini, NSA juga mengoperasikan dua lapisan enkripsi independen untuk melindungi data penting agar mencegah kegagalan tunggal
Prosedur adopsi standar dan kasus IETF
- Di IETF, draf pengenalan hibrida (ECC+PQ) untuk TLS diadopsi pada Maret 2025 tanpa penolakan berarti
- Sebaliknya, draf PQ tunggal menuai berbagai kritik dari sejumlah pakar keamanan terkait keselamatan, charter WG, dan peningkatan kompleksitas
- Risiko bahwa jika satu komponen saja jebol, seluruh keamanan runtuh, seperti pada kasus SIKE
- Tindakan pembelian yang dipimpin NSA bertentangan dengan BCP 188 dan tujuan WG untuk "meningkatkan keamanan"
- Hibrida adalah pilihan optimal yang realistis, yang menambah keamanan tanpa kerugian praktis yang berarti
Prosedur hukum/kebijakan dan persyaratan konsensus
- Berdasarkan hukum AS, organisasi standardisasi harus memenuhi keterbukaan, keseimbangan kepentingan, due process, tanggapan atas keberatan, dan konsensus (consensus)
- Menurut putusan Mahkamah Agung dan aturan OMB, "konsensus" bukan sekadar pemungutan suara, melainkan peninjauan adil atas setiap pendapat yang menolak, pemberian informasi, dan persetujuan luas yang sungguh-sungguh
- Dalam kasus IETF yang nyata, rasio 22 setuju, 7 menolak sulit dianggap sebagai konsensus umum hanya berdasarkan angka itu saja
- Banyak pendapat pendukung di IETF sangat singkat, dan kurang ada tanggapan atau diskusi yang substantif dan konkret terhadap argumen pihak penentang
Ringkasan faktor risiko
- Lembaga berpengaruh tinggi seperti NSA memanfaatkan pelaksanaan anggaran dan partisipasi dalam organisasi standardisasi untuk mendorong internalisasi kerentanan dan ketergantungan industri
- Kegagalan standardisasi sebelumnya seperti Dual EC dan SIKE dapat kembali menyingkap kelemahan keamanan penting dan menimbulkan akibat yang katastrofik
- Dalam praktiknya, enkripsi ganda justru sedang menjadi dasar, tetapi bila standar yang dilemahkan diperkenalkan atas nama "penghematan" atau "penyederhanaan", seluruh ekosistem bisa terancam
Kesimpulan dan implikasi
- Perlu penguatan keadilan dan transparansi para pelaku standardisasi, serta dorongan adopsi enkripsi ganda yang mencerminkan kebutuhan pasar nyata
- Diperlukan kewaspadaan terhadap kemungkinan pelemahan keamanan di seluruh ekosistem akibat penggunaan pengaruh agresif oleh lembaga seperti NSA
- Untuk menyebarkan praktik maju yang dapat mengurangi risiko, seperti perluasan enkripsi ganda, perhatian aktif dari pengembang dan perusahaan serta pembentukan mekanisme pengawasan sangat penting
1 komentar
Komentar Hacker News
DJB telah secara konsisten mengkritik posisi NSA sejak 2022 (lihat: tulisan blog DJB) Saya benar-benar terkejut mengetahui bahwa ada yang mendorong penerapan pertukaran kunci PQ non-hibrida ke aplikasi nyata Jika ini bukan semacam mekanisme yang sengaja dirancang agar NSA bisa memecahkannya dengan mudah, maka ini tetap menunjukkan tingkat kepercayaan yang sangat besar pada mekanisme yang baru muncul belakangan ini Situasinya mirip seperti berkata, "karena sekarang kita bisa mendeteksi virus di saluran pembuangan, rumah sakit tak perlu lagi melaporkan kemungkinan wabah," dan ini lebih berbahaya karena bisa jadi tujuan sebagian orang justru sepenuhnya berlawanan dengan kepentingan semua orang DJB dalam tulisannya pada 2022 menunjukkan bahwa NSA secara terbuka hanya menyebut "sejumlah sangat kecil kasus ketika lapisan keamanan tambahan diperkenalkan terlalu cepat lalu menimbulkan masalah," serta menyatakan kepercayaan pada proses NIST PQC
Ada banyak hal yang bisa diperdebatkan soal topik ini A) lembaga pemerintah siber sama sekali tidak boleh dipercaya B) NSA bukan seperti bayangan kita, tempat itu benar-benar seperti wild west yang aneh, saya yakin akan itu dari pengalaman pribadi C) kriptografi jauh lebih kompleks daripada sekadar keamanan atau pertukaran pesan, kadang Anda bahkan tidak tahu bahwa sesuatu (mungkin makhluk hidup) bisa didekripsi D) NSA benar-benar, benar-benar picik, bisa dibilang CIA digital, dan bertindak sebagai mata-mata siber di mana-mana termasuk di perusahaan tech/telecom/manufacturer E) nasihat NSA sama sekali jangan diikuti / budaya mereka berpusat pada eksploitasi
Saya penasaran apa maksud dari "sesuatu (mungkin makhluk hidup) bisa didekripsi"
Daripada sekadar mengatakan agar tidak mempercayai NSA, saya ingin Anda menjelaskan logika mengapa orang harus mempercayai Anda sendiri
Terasa aneh bahwa saat mengajukan keberatan secara terbuka, ia tidak menyebutkan fakta bahwa keluhannya secara resmi ditolak 3 hari lalu (lihat: dokumen resmi IESG)
Saya menghormati Anda dan penulisnya, tetapi dokumen penolakan itu justru berakhir tanpa jawaban substantif atas isu utamanya, hanya sebatas "tidak ada masalah prosedural" dan "kalau mau banding, ajukan ulang dengan format yang benar" Respons seperti ini justru makin mengurangi rasa percaya
Menurut saya bagus bahwa itu dipublikasikan demi kelengkapan catatan Kita tak boleh lupa bahwa isu seperti ini selalu punya sejarah panjang tentang orang-orang yang ingin "melemahkan enkripsi" dan tidak mudah menyerah
Ini sangat mengkhawatirkan, dan saya menghormati DJB karena melawannya Satu hal yang saya penasaran adalah siapa target yang secara nyata cukup penting sampai-sampai NSA perlu peduli sejauh ini
Target yang paham teknologi toh akan memakai pertukaran kunci hibrida,
sementara pengguna biasa atau target yang tak terlalu paham teknologi pada dasarnya sudah hampir tak mendapat manfaat dari enkripsi karena pengawasan seperti PRISM
Jadi saya bertanya-tanya apa sebenarnya niat NSA
Sebagian besar organisasi hanya memakai begitu saja pengaturan keamanan bawaan dari router Cisco atau browser web NSA mula-mula menuntut agar protokol yang (tidak sepenuhnya aman) juga "didukung", lalu setelah itu umum dipakai, mereka bahkan mendorong pemeriksaan kepatuhan agar dijadikan "default"
Meski tak semua target bisa dicakup dengan teknologi backdoor, kalau 30% pasar memakainya itu sudah sukses besar Pengumpulan intelijen adalah permainan angka; cukup tebarkan jaring selebar mungkin, lambat laun banyak target akan tertangkap
Jika digabungkan dengan QUANTUMINSERT, bahkan orang yang semula memakai enkripsi lebih kuat pun bisa terpapar serangan downgrade
Saya ingin Anda menjelaskan lebih konkret apa tepatnya yang dimaksud dengan "mengkhawatirkan"
Apakah ini berarti 99% lalu lintas TLS global berada dalam risiko?
Gelombang antusias untuk mengganti RSA dengan ECC juga terasa sama mencurigakannya Saya merasa sangat aneh bahwa algoritme yang telah lama dipercaya tiba-tiba dianggap tak lagi layak dipercaya, sulit diimplementasikan, lambat, dan ketinggalan zaman, semuanya dengan pola yang begitu jelas dan muncul bersamaan
Hanya dengan membayangkan upaya seperti itu saja membuat saya ingin menambahkan lapisan ketiga di atas dua lapis enkripsi yang sudah ada
Klaim bahwa "algoritme pasca-kuantum bahkan bisa dipecahkan oleh komputer masa kini" pada dasarnya menawarkan "Security Through Ignorance" Apakah cipher ini aman? Tidak ada yang tahu! Kita tunggu saja sampai hasilnya keluar
Sepertinya ada drama besar dengan banyak peristiwa yang saling terkait, tetapi terlepas dari itu, setelah membaca ini saya merasa standar penting seharusnya ditentukan di luar pemerintah Lembaga seperti apa yang cocok menangani proses standardisasi? Linux Foundation? Saat ini tampaknya talenta matematika kriptografi di ekosistem Ethereum banyak berkumpul di area zero-knowledge proof (ZK proof) Kalau Vitalik mengadakan kontes seperti NIST, pasti akan mendapat banyak perhatian Yang paling dibutuhkan adalah membuat "struktur yang memberi hadiah kepada penyerang yang mencoba memecahkan kripto dengan data palsu sebelum diterapkan di dunia nyata" Idealnya, kripto itu sudah diserang bahkan sebelum distandardisasi Pihak Ethereum tampaknya cukup baik menjalankan sistem bounty seperti ini Jika para ahli kriptografi benar-benar mendapat imbalan lewat pengungkapan yang etis, insentif untuk menjual ke pihak yang tidak etis akan berkurang
Yang menakutkan, seseorang bernama Wouters mengancam akan mem-ban Bernstein dengan pesan CoC yang sangat tidak ramah dan agresif (lihat: email aslinya) Sebuah pengalaman ironis dari seruan "percayalah pada proses"
FIPS adalah benteng terakhir standar keamanan