Ponsel cerdas terenkripsi mengamankan identitas Anda, bukan hanya data Anda

Ponsel cerdas menyimpan email, foto, dan kalender Anda. Mereka menyediakan akses ke situs media sosial online seperti Facebook dan Twitter, dan bahkan rekening bank dan kartu kredit Anda. Dan itu adalah kunci untuk sesuatu yang bahkan lebih pribadi dan berharga identitas digital Anda.

Melalui peran mereka dalam sistem otentikasi dua faktor, metode perlindungan identitas digital aman yang paling umum digunakan, ponsel cerdas menjadi penting untuk mengidentifikasi orang baik secara online maupun offline. Jika data dan aplikasi di ponsel cerdas tidak aman, itu merupakan ancaman bagi identitas orang, berpotensi memungkinkan penyusup untuk menyamar sebagai target mereka di jejaring sosial, email, komunikasi tempat kerja, dan akun online lainnya.

Baru-baru ini tahun 2012, FBI merekomendasikan publik untuk melindungi data ponsel cerdas mereka dengan mengenkripsinya. Baru-baru ini, agensi tersebut telah meminta pembuat telepon untuk menyediakan cara untuk masuk ke perangkat yang dienkripsi, yang oleh polisi disebut sebagai ” akses luar biasa “. Perdebatan sejauh ini berfokus pada privasi data, tetapi mengabaikan aspek penting dari enkripsi ponsel: kemampuannya untuk mengamankan identitas online pribadi orang.

Seperti yang saya tulis di buku saya baru-baru ini, ” Mendengarkan: Keamanan Siber di Era yang Tidak Aman,” melakukan apa yang diinginkan FBI membuat ponsel lebih mudah dibuka tentu menurunkan keamanan pengguna. Studi Akademi Ilmu Pengetahuan, Teknik, dan Kedokteran Nasional baru-baru ini, yang saya ikuti, juga memperingatkan bahwa membuat ponsel lebih mudah dibuka berpotensi melemahkan elemen kunci pengamanan identitas online orang ini.

Mengumpulkan bukti atau melemahkan keamanan?
Dalam beberapa tahun terakhir, polisi telah mencari akses ke ponsel tersangka sebagai bagian dari investigasi kriminal, dan perusahaan teknologi telah menolak. Yang paling menonjol dari situasi ini muncul setelah penembakan massal San Bernardino tahun 2015. Sebelum penyerang itu sendiri terbunuh dalam baku tembak, mereka mampu menghancurkan komputer dan ponsel mereka kecuali satu, iPhone yang terkunci. FBI ingin ponsel didekripsi, tetapi khawatir upaya yang gagal untuk memecahkan mekanisme keamanan Apple dapat menyebabkan ponsel menghapus semua datanya.

Agensi tersebut membawa Apple ke pengadilan, berusaha memaksa perusahaan untuk menulis perangkat lunak khusus untuk menghindari perlindungan bawaan ponsel. Apple menolak, dengan alasan bahwa upaya FBI melampaui jangkauan pemerintah yang, jika berhasil, akan menurunkan keamanan semua pengguna iPhone dan, dengan ekstensi, semua pengguna ponsel cerdas.

Konflik tersebut diselesaikan ketika FBI membayar perusahaan keamanan siber untuk membobol telepon dan tidak menemukan apa pun yang relevan dengan penyelidikan. Tetapi biro tetap teguh bahwa penyelidik harus memiliki apa yang mereka sebut ” akses luar biasa,” dan apa yang disebut ” pintu belakang “: perangkat lunak bawaan yang memungkinkan polisi mendekripsi ponsel yang terkunci.

Pentingnya otentikasi dua faktor
Situasinya tidak sesederhana seperti yang disarankan FBI. Telepon yang aman memang menjadi penghalang untuk penyelidikan polisi, tetapi telepon juga merupakan komponen yang sangat baik dari keamanan siber yang kuat. Dan mengingat frekuensi serangan dunia maya dan keragaman targetnya, itu sangat penting.

Pada Juli 2015, pejabat AS mengumumkan bahwa pencuri dunia maya telah mencuri nomor Jaminan Sosial, informasi kesehatan dan keuangan, serta data pribadi lainnya dari 21,5 juta orang yang telah mengajukan izin keamanan federal dari Kantor Manajemen Personalia AS. Pada Desember 2015, serangan siber di tiga perusahaan listrik di Ukraina menyebabkan seperempat juta orang tidak mendapatkan listrik selama enam jam. Pada Maret 2016, banyak email dicuri dari akun Gmail pribadi John Podesta, ketua kampanye kepresidenan Hillary Clinton.

Dalam setiap kasus ini, dan banyak lagi di seluruh dunia sejak itu, praktik keamanan yang buruk mengamankan akun hanya melalui kata sandi membiarkan orang jahat melakukan kerusakan serius. Ketika kredensial login mudah diretas, penyusup masuk dengan cepat dan dapat luput dari perhatian selama berbulan-bulan.

Teknologi untuk mengamankan akun online terletak di saku orang. Menggunakan ponsel cerdas untuk menjalankan perangkat lunak yang disebut otentikasi dua faktor (atau faktor kedua) membuat masuk ke akun online jauh lebih sulit bagi orang jahat. Perangkat lunak pada ponsel cerdas menghasilkan informasi tambahan yang harus disediakan pengguna, selain nama pengguna dan kata sandi, sebelum diizinkan untuk masuk.

Saat ini, banyak pemilik ponsel cerdas menggunakan pesan teks sebagai faktor kedua, tetapi itu belum cukup. Institut Standar dan Teknologi Nasional AS memperingatkan bahwa SMS jauh lebih tidak aman daripada aplikasi otentikasi: Penyerang dapat mencegat teks atau bahkan meyakinkan perusahaan seluler untuk meneruskan pesan SMS ke telepon lain. (Itu terjadi pada aktivis Rusia, aktivis Black Lives Matter, DeRay Mckesson, dan lainnya).

Versi yang lebih aman adalah aplikasi khusus, seperti Google Authenticator atau Authy, yang menghasilkan apa yang disebut kata sandi satu kali berbasis waktu. Saat pengguna ingin masuk ke layanan, dia memberikan nama pengguna dan kata sandi, lalu mendapat prompt untuk kode aplikasi. Membuka aplikasi akan menampilkan kode enam digit yang berubah setiap 30 detik. Hanya setelah mengetik itu, pengguna benar-benar login. Startup Michigan bernama Duo membuat ini lebih mudah: Setelah pengguna mengetikkan nama pengguna dan sandi, sistem akan melakukan ping ke aplikasi Duo di ponselnya, memungkinkannya untuk mengetuk layar untuk mengonfirmasi proses masuk.

Namun, aplikasi ini hanya seaman ponsel itu sendiri. Jika smartphone memiliki keamanan yang lemah, seseorang yang memilikinya dapat mengakses akun digital seseorang, bahkan mengunci pemiliknya. Memang, tidak lama setelah iPhone memulai debutnya pada tahun 2007, peretas mengembangkan teknik untuk meretas ponsel yang hilang dan dicuri. Apple menanggapi dengan membangun keamanan yang lebih baik untuk data di ponselnya ini adalah rangkaian perlindungan yang sama yang sekarang sedang diupayakan untuk dibatalkan oleh penegak hukum.

Menghindari bencana
Menggunakan ponsel sebagai faktor kedua dalam otentikasi adalah hal yang nyaman: Kebanyakan orang membawa ponsel mereka sepanjang waktu, dan aplikasinya mudah digunakan. Dan itu aman: Pengguna melihat jika ponsel mereka hilang, yang tidak mereka lakukan jika kata sandi dicabut. Ponsel sebagai pengautentikasi faktor kedua menawarkan peningkatan keamanan yang luar biasa di luar nama pengguna dan kata sandi.

Seandainya Kantor Manajemen Personalia menggunakan otentikasi faktor kedua, catatan personel tersebut tidak akan mudah diangkat. Seandainya perusahaan listrik Ukraina menggunakan otentikasi faktor kedua untuk akses ke jaringan internal yang mengendalikan distribusi daya, para peretas akan merasa jauh lebih sulit untuk mengganggu jaringan listrik itu sendiri. Dan seandainya John Podesta menggunakan otentikasi faktor kedua, peretas Rusia tidak akan bisa masuk ke akun Gmail-nya, bahkan dengan kata sandinya.

FBI sendiri kontradiktif dalam masalah penting ini. Badan tersebut telah menyarankan publik menggunakan otentikasi dua faktor dan memerlukannya ketika petugas polisi ingin terhubung ke sistem database peradilan pidana federal dari lokasi yang tidak aman seperti kedai kopi atau bahkan mobil polisi. Tetapi kemudian biro ingin membuat ponsel cerdas lebih mudah dibuka, melemahkan perlindungan sistemnya sendiri.

Ya, ponsel yang sulit dibuka kuncinya menghalangi penyelidikan. Tapi itu melewatkan cerita yang lebih besar. Kejahatan online meningkat tajam, dan serangan berkembang lebih canggih. Membuat ponsel mudah dibuka oleh penyelidik akan merusak cara terbaik yang ada bagi orang biasa untuk mengamankan akun online mereka. Salah jika FBI menjalankan kebijakan ini.

Untuk mendapatkan lebih banyak informasi lengkap dan terbaru tentang gadget, teknologi dan berita lainnya, Klik di https://www.1suara.com.

Leave a Reply

Your email address will not be published. Required fields are marked *