2 poin oleh GN⁺ 2025-10-06 | 1 komentar | Bagikan ke WhatsApp
  • Lembaga pengawasan seperti NSA dan GCHQ sedang mendorong pelemahan standardisasi dari enkripsi ganda ECC+PQ yang sudah ada menuju enkripsi tunggal PQ
  • Perubahan ini terhubung dengan prosedur internal organisasi standardisasi seperti IETF TLS Working Group, anggaran militer, dan persyaratan pengadaan perusahaan besar
  • Banyak pakar keamanan dan praktisi lapangan menekankan bahwa mempertahankan enkripsi ganda adalah pilihan yang masuk akal jika mempertimbangkan ancaman nyata dan kemungkinan munculnya cacat
  • Di sekitar adopsi standar PQ tunggal, juga muncul masalah prosedural serius seperti persyaratan hukum dan prosedur, definisi konsensus, serta penanganan keberatan yang tidak memadai
  • Daya beli dan pengaruh sebagian organisasi seperti NSA pada akhirnya menormalisasi standar yang rapuh dan meningkatkan risiko di seluruh ekosistem keamanan

Pendahuluan: Kebutuhan pendekatan enkripsi ganda (hibrida) dan latar belakang realistisnya

  • Kriptografi post-quantum (PQ) sedang diperkenalkan sebagai lapisan keamanan tambahan di atas kriptografi berbasis ECC yang ada
  • Contoh: Google CECPQ1 (ECC tradisional X25519 + PQ NewHope1024), CECPQ2 (ECC+NTRUHRSS701), CECPQ2b (ECC+SIKEp434)
  • Browser modern, menurut Cloudflare, sudah menggunakan PQ pada lebih dari separuh koneksi, dan sebagian besar menerapkannya secara bersamaan dengan ECC (redundansi/ganda)
  • Walaupun PQ secara teoretis kuat, kerentanan baru atau keruntuhan algoritme tetap bisa terjadi, dan memang sudah ada masalah nyata seperti keruntuhan publik SIKE
  • Enkripsi ganda berperan seperti sabuk pengaman mobil, sebagai penyangga realistis untuk menghadapi risiko atau cacat yang belum diketahui

Pengaruh standardisasi dan tujuan NSA serta GCHQ

  • NSA dan GCHQ sedang mencoba melemahkan standar bukan ke enkripsi ganda ECC+PQ, melainkan ke standar enkripsi PQ tunggal (tanpa hibrida)
  • Dengan mengulang logika keliru seperti pada Dual EC atas nama "penguatan keamanan", tujuan nyatanya adalah memasukkan kerentanan dan memperluas pengaruh
  • NSA memanfaatkan standar pengadaan militer/infrastruktur nasional untuk mendorong produk dan layanan mengikuti PQ tunggal melalui pelaksanaan anggaran
  • Perusahaan besar seperti Cisco, Google, IBM, dan Microsoft memformalkan atau mendukung implementasi enkripsi PQ tunggal agar sesuai dengan permintaan lembaga seperti NSA

Klaim "menggunakan produk sendiri" (Dogfooding) dan kenyataannya

  • NSA juga pernah memakai pemasaran penegasan keandalan seperti "kami juga memakai DES untuk informasi negara" saat pelemahan DES (56-bit) dan proses standardisasinya
  • Kenyataannya, mereka melindungi informasi penting dengan pendekatan multi-lapis seperti Triple-DES
  • Hingga kini, NSA juga mengoperasikan dua lapisan enkripsi independen untuk melindungi data penting agar mencegah kegagalan tunggal

Prosedur adopsi standar dan kasus IETF

  • Di IETF, draf pengenalan hibrida (ECC+PQ) untuk TLS diadopsi pada Maret 2025 tanpa penolakan berarti
  • Sebaliknya, draf PQ tunggal menuai berbagai kritik dari sejumlah pakar keamanan terkait keselamatan, charter WG, dan peningkatan kompleksitas
    • Risiko bahwa jika satu komponen saja jebol, seluruh keamanan runtuh, seperti pada kasus SIKE
    • Tindakan pembelian yang dipimpin NSA bertentangan dengan BCP 188 dan tujuan WG untuk "meningkatkan keamanan"
  • Hibrida adalah pilihan optimal yang realistis, yang menambah keamanan tanpa kerugian praktis yang berarti

Prosedur hukum/kebijakan dan persyaratan konsensus

  • Berdasarkan hukum AS, organisasi standardisasi harus memenuhi keterbukaan, keseimbangan kepentingan, due process, tanggapan atas keberatan, dan konsensus (consensus)
  • Menurut putusan Mahkamah Agung dan aturan OMB, "konsensus" bukan sekadar pemungutan suara, melainkan peninjauan adil atas setiap pendapat yang menolak, pemberian informasi, dan persetujuan luas yang sungguh-sungguh
  • Dalam kasus IETF yang nyata, rasio 22 setuju, 7 menolak sulit dianggap sebagai konsensus umum hanya berdasarkan angka itu saja
  • Banyak pendapat pendukung di IETF sangat singkat, dan kurang ada tanggapan atau diskusi yang substantif dan konkret terhadap argumen pihak penentang

Ringkasan faktor risiko

  • Lembaga berpengaruh tinggi seperti NSA memanfaatkan pelaksanaan anggaran dan partisipasi dalam organisasi standardisasi untuk mendorong internalisasi kerentanan dan ketergantungan industri
  • Kegagalan standardisasi sebelumnya seperti Dual EC dan SIKE dapat kembali menyingkap kelemahan keamanan penting dan menimbulkan akibat yang katastrofik
  • Dalam praktiknya, enkripsi ganda justru sedang menjadi dasar, tetapi bila standar yang dilemahkan diperkenalkan atas nama "penghematan" atau "penyederhanaan", seluruh ekosistem bisa terancam

Kesimpulan dan implikasi

  • Perlu penguatan keadilan dan transparansi para pelaku standardisasi, serta dorongan adopsi enkripsi ganda yang mencerminkan kebutuhan pasar nyata
  • Diperlukan kewaspadaan terhadap kemungkinan pelemahan keamanan di seluruh ekosistem akibat penggunaan pengaruh agresif oleh lembaga seperti NSA
  • Untuk menyebarkan praktik maju yang dapat mengurangi risiko, seperti perluasan enkripsi ganda, perhatian aktif dari pengembang dan perusahaan serta pembentukan mekanisme pengawasan sangat penting

1 komentar

 
GN⁺ 2025-10-06
Komentar Hacker News
  • DJB telah secara konsisten mengkritik posisi NSA sejak 2022 (lihat: tulisan blog DJB) Saya benar-benar terkejut mengetahui bahwa ada yang mendorong penerapan pertukaran kunci PQ non-hibrida ke aplikasi nyata Jika ini bukan semacam mekanisme yang sengaja dirancang agar NSA bisa memecahkannya dengan mudah, maka ini tetap menunjukkan tingkat kepercayaan yang sangat besar pada mekanisme yang baru muncul belakangan ini Situasinya mirip seperti berkata, "karena sekarang kita bisa mendeteksi virus di saluran pembuangan, rumah sakit tak perlu lagi melaporkan kemungkinan wabah," dan ini lebih berbahaya karena bisa jadi tujuan sebagian orang justru sepenuhnya berlawanan dengan kepentingan semua orang DJB dalam tulisannya pada 2022 menunjukkan bahwa NSA secara terbuka hanya menyebut "sejumlah sangat kecil kasus ketika lapisan keamanan tambahan diperkenalkan terlalu cepat lalu menimbulkan masalah," serta menyatakan kepercayaan pada proses NIST PQC

    • Saya ingin penjelasan yang lebih spesifik tentang apa yang dimaksud dengan "mekanisme yang baru muncul belakangan ini"
  • Ada banyak hal yang bisa diperdebatkan soal topik ini A) lembaga pemerintah siber sama sekali tidak boleh dipercaya B) NSA bukan seperti bayangan kita, tempat itu benar-benar seperti wild west yang aneh, saya yakin akan itu dari pengalaman pribadi C) kriptografi jauh lebih kompleks daripada sekadar keamanan atau pertukaran pesan, kadang Anda bahkan tidak tahu bahwa sesuatu (mungkin makhluk hidup) bisa didekripsi D) NSA benar-benar, benar-benar picik, bisa dibilang CIA digital, dan bertindak sebagai mata-mata siber di mana-mana termasuk di perusahaan tech/telecom/manufacturer E) nasihat NSA sama sekali jangan diikuti / budaya mereka berpusat pada eksploitasi

    • Saya penasaran apa maksud dari "sesuatu (mungkin makhluk hidup) bisa didekripsi"

    • Daripada sekadar mengatakan agar tidak mempercayai NSA, saya ingin Anda menjelaskan logika mengapa orang harus mempercayai Anda sendiri

  • Terasa aneh bahwa saat mengajukan keberatan secara terbuka, ia tidak menyebutkan fakta bahwa keluhannya secara resmi ditolak 3 hari lalu (lihat: dokumen resmi IESG)

    • Saya menghormati Anda dan penulisnya, tetapi dokumen penolakan itu justru berakhir tanpa jawaban substantif atas isu utamanya, hanya sebatas "tidak ada masalah prosedural" dan "kalau mau banding, ajukan ulang dengan format yang benar" Respons seperti ini justru makin mengurangi rasa percaya

    • Menurut saya bagus bahwa itu dipublikasikan demi kelengkapan catatan Kita tak boleh lupa bahwa isu seperti ini selalu punya sejarah panjang tentang orang-orang yang ingin "melemahkan enkripsi" dan tidak mudah menyerah

  • Ini sangat mengkhawatirkan, dan saya menghormati DJB karena melawannya Satu hal yang saya penasaran adalah siapa target yang secara nyata cukup penting sampai-sampai NSA perlu peduli sejauh ini

    • Target yang paham teknologi toh akan memakai pertukaran kunci hibrida,

    • sementara pengguna biasa atau target yang tak terlalu paham teknologi pada dasarnya sudah hampir tak mendapat manfaat dari enkripsi karena pengawasan seperti PRISM

    • Jadi saya bertanya-tanya apa sebenarnya niat NSA

    • Sebagian besar organisasi hanya memakai begitu saja pengaturan keamanan bawaan dari router Cisco atau browser web NSA mula-mula menuntut agar protokol yang (tidak sepenuhnya aman) juga "didukung", lalu setelah itu umum dipakai, mereka bahkan mendorong pemeriksaan kepatuhan agar dijadikan "default"

    • Meski tak semua target bisa dicakup dengan teknologi backdoor, kalau 30% pasar memakainya itu sudah sukses besar Pengumpulan intelijen adalah permainan angka; cukup tebarkan jaring selebar mungkin, lambat laun banyak target akan tertangkap

    • Jika digabungkan dengan QUANTUMINSERT, bahkan orang yang semula memakai enkripsi lebih kuat pun bisa terpapar serangan downgrade

    • Saya ingin Anda menjelaskan lebih konkret apa tepatnya yang dimaksud dengan "mengkhawatirkan"

    • Apakah ini berarti 99% lalu lintas TLS global berada dalam risiko?

  • Gelombang antusias untuk mengganti RSA dengan ECC juga terasa sama mencurigakannya Saya merasa sangat aneh bahwa algoritme yang telah lama dipercaya tiba-tiba dianggap tak lagi layak dipercaya, sulit diimplementasikan, lambat, dan ketinggalan zaman, semuanya dengan pola yang begitu jelas dan muncul bersamaan

  • Hanya dengan membayangkan upaya seperti itu saja membuat saya ingin menambahkan lapisan ketiga di atas dua lapis enkripsi yang sudah ada

    • Faktanya, di kebanyakan cipher/aplikasi, menumpuk beberapa lapisan enkripsi tidak terlalu mahal Menumpuk sampai 10 lapis pun tampaknya bukan kerugian besar
  • Klaim bahwa "algoritme pasca-kuantum bahkan bisa dipecahkan oleh komputer masa kini" pada dasarnya menawarkan "Security Through Ignorance" Apakah cipher ini aman? Tidak ada yang tahu! Kita tunggu saja sampai hasilnya keluar

  • Sepertinya ada drama besar dengan banyak peristiwa yang saling terkait, tetapi terlepas dari itu, setelah membaca ini saya merasa standar penting seharusnya ditentukan di luar pemerintah Lembaga seperti apa yang cocok menangani proses standardisasi? Linux Foundation? Saat ini tampaknya talenta matematika kriptografi di ekosistem Ethereum banyak berkumpul di area zero-knowledge proof (ZK proof) Kalau Vitalik mengadakan kontes seperti NIST, pasti akan mendapat banyak perhatian Yang paling dibutuhkan adalah membuat "struktur yang memberi hadiah kepada penyerang yang mencoba memecahkan kripto dengan data palsu sebelum diterapkan di dunia nyata" Idealnya, kripto itu sudah diserang bahkan sebelum distandardisasi Pihak Ethereum tampaknya cukup baik menjalankan sistem bounty seperti ini Jika para ahli kriptografi benar-benar mendapat imbalan lewat pengungkapan yang etis, insentif untuk menjual ke pihak yang tidak etis akan berkurang

  • Yang menakutkan, seseorang bernama Wouters mengancam akan mem-ban Bernstein dengan pesan CoC yang sangat tidak ramah dan agresif (lihat: email aslinya) Sebuah pengalaman ironis dari seruan "percayalah pada proses"

  • FIPS adalah benteng terakhir standar keamanan

    • Awalnya saya salah baca FIPS sebagai "bassoon standar keamanan" dan sempat bingung, otak saya langsung membayangkan sesuatu yang sama sekali berbeda