Amankah Enkripsi End to End pada WhatsApp & Telegram?

Amankah Enkripsi End to End pada WhatsApp & Telegram?

Apa sih Enkripsi End to End ini?
Teknologi End To End ini muncul untuk mencegah terjadinya MITM (Man In The Middle) yaitu pihak ketiga yang hadir di tengah komunikasi antara 2 pihak, dan secara bebas mengakses komunikasi tersebut. Jadi singkatnya Enkripsi End to End adalah sebuah metode enkripsi pada sistem komunikasi, sehingga hanya orang yang saling berkomunikasi saja yang bisa saling membaca pesan yang masuk. Diharapkan tidak ada pihak ketiga yang bisa berperan sebagay Spy/Secret Listener yang mampu mengakses kunci kriptografi untuk melakukan dekripsi terhadap percakapan yang berlangsung. Sistem Komunikasi-pun menjadi private/aman.

Enkripsi End to End masih cukup aman, lalu bagaimana cara peretas bekerja?
Enkripsi End to End tidak hanya di terapkan pada WhatsApp, Telegram juga menggunakan enkripsi ini. Namun informasi terbaru mengatakan bahwa pesan pada kedua aplikasi ini tetap masih bisa diretas. Alasan utama hal ini bisa terjadi karena aplikasi ini masih menggunakan jaringan selular berteknologi Signalling System 7 atau dikenal dengan nama SS7. SS7 yang dikenal juga sebagai C7 adalah protokol telekomunikasi yang didefinisikan oleh ITU-T dan digunakan oleh perusahaan-perusahaan telepon antar kantor, menggunakan teknik CCS (Common Channel Signalling), yaitu teknologi yang digunakan untuk memisahkan jaringan paket-switced untuk tujuan persinyalan. Sayangnya teknologi ini ternyata memiliki lubang (vulnerability).

Jadi fungsi utama C7 atau SS7 adalah untuk menyediakan Call Control, Jaringan Remote Manajemen, dan pemeliharaan kemampuan antar jaringan telepon. SS7 atau C7 melakukan fungsi ini dengan berusaha mengontrol pertukaran pesan antar SS7, pertukaran telepon (isyarat poin atau SPs) dan transfer sinyal poin (STPs). Apakah teknologi SS7 ini yang digunakan untuk memecahkan enkripsi pada 2 aplikasi di atas? Tentu bukan. Protokol-nyalah yang digunakan untuk mengelabui operator nirkabel, sehingga sang peretas mampu membuat akun duplikat dari Wa dan Telegram dengan menggunakan nama target.

Peretas menggunakan SS7 ini untuk mengelabui operator yang digunakan target, sehingga dianggap sebagai Nomor Ponsel Target. Peretas kemudian melakukan instalasi aplikasi WhatsApp atau Telegram di smartphone-nya, menggunakan nomor telepon target. Hal tersebut membuat si peretas kemudian menerima kode rahasia, yang bisa digunakan untuk mengaktifkan dan mengambil alih akun WA/Telegram target karena aplikasi menganggap si peretas adalah pengguna yang sah dari kedua akun tersebut. Selanjutnya si peretas bisa melancarkan aksinya dengan berpura-pura berperan sebagai target.

Dan ya.. dengan cara ini peretas juga bisa mengakses facebook/email dan bahkan tanpa aplikasi WA/Telegrampun, peretas kemudian bisa menelpon dan membaca/mengirimkan SMS melalui nomor target.

Sumber :
https://www.toxigon.com/ss7-how-to-hack-mobile-network-and-listen-to-calls-read-sms/
https://www.youtube.com/watch?v=qPPWQbGTptQ
https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-vulnerability-snooping-texts-calls
https://www.techworm.net/2016/06/how-to-hack-whatsapp-using-ss7-flaw.html

Penulis : denikian

Share this post

Leave a Reply

Your email address will not be published. Required fields are marked *