Mohon tunggu...
Al Ikhlasul Hakimi
Al Ikhlasul Hakimi Mohon Tunggu... Mahasiswa - Mahasiswa UIN Maulana Malik Ibrahim Malang

Mahasiswa Teknik Informatika UIN Maulana Malik Ibrahim Malang

Selanjutnya

Tutup

Ilmu Alam & Tekno

Inovasi dan Risiko di Balik Teknologi I2P

25 September 2024   15:00 Diperbarui: 25 September 2024   15:03 36
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Inovasi dan Risiko di Balik Teknologi I2P 

***

Dalam era digital yang terus berkembang pesat, perlindungan privasi pengguna menjadi salah satu topik yang paling kritis. Pengguna internet semakin menyadari risiko yang mengancam keamanan data pribadi mereka, termasuk risiko pengungkapan identitas tanpa izin. Salah satu teknologi yang dirancang untuk melindungi privasi online adalah I2P (Invisible Internet Project), sebuah jaringan anonim berbasis pesan. Artikel "I2P Data Communication System" yang ditulis oleh Bassam Zantout dan Ramzi A. Haraty (2011) dalam The Tenth International Conference on Networks (ICN), memberikan analisis mendalam tentang manfaat dan kelemahan I2P, dengan fokus utama pada keamanannya dari serangan analisis lalu lintas dan bagaimana jaringan ini menjaga kerahasiaan identitas pengguna.

Sejak diperkenalkan pada awal 2000-an, I2P telah berkembang menjadi salah satu solusi anonim yang paling disukai di kalangan pengguna yang membutuhkan perlindungan privasi yang ketat. Menurut statistik yang dirilis pada tahun 2010, jumlah pengguna I2P telah meningkat secara signifikan, terutama di negara-negara dengan kontrol internet yang ketat, seperti Tiongkok dan Iran. Pada tahun 2011, Zantout dan Haraty mencatat bahwa teknologi ini menawarkan alternatif yang kuat dibandingkan dengan jaringan lain seperti Tor, berkat penggunaan protokol unik seperti garlic routing yang menambah lapisan enkripsi tambahan pada setiap pesan yang dikirim.

Namun, meskipun I2P menjanjikan anonimitas yang lebih baik, teknologi ini masih menghadapi beberapa tantangan, terutama dalam hal skalabilitas dan resistensi terhadap serangan yang lebih canggih. Perkembangan I2P yang terus berlangsung menunjukkan bahwa sistem ini masih dalam tahap pengembangan, dengan banyak peningkatan yang diperlukan agar bisa digunakan secara lebih luas dan andal.

***

Teknologi I2P memiliki pendekatan unik terhadap anonimitas yang membedakannya dari solusi serupa, seperti Tor. Salah satu inovasi utama yang dihadirkan I2P adalah penggunaan garlic routing. Berbeda dengan onion routing yang digunakan oleh Tor, garlic routing mengemas banyak pesan sekaligus dalam satu clove untuk menambah lapisan enkripsi dan menyamarkan lalu lintas. Menurut Zantout dan Haraty (2011), hal ini membantu mencegah serangan analisis lalu lintas yang lebih umum pada sistem berbasis circuit seperti Tor. Pada dasarnya, garlic routing mempersulit pihak ketiga untuk mengidentifikasi sumber dan tujuan pesan karena pesan yang dikirim tidak berurutan dan dienkripsi secara berlapis.

Namun, kekurangan I2P terletak pada kurangnya stabilitas dalam jangka panjang, terutama ketika dihadapkan dengan serangan partisi. Dalam artikel tersebut, Zantout dan Haraty menjelaskan bahwa meskipun I2P menggunakan algoritma terdistribusi Kademlia untuk memetakan node secara efisien tanpa server pusat, sistem ini tetap rentan terhadap serangan di mana penyerang memisahkan node dalam kelompok kecil yang terisolasi, yang dikenal sebagai serangan partisi. Data yang diungkapkan pada tahun 2011 menunjukkan bahwa hingga 20 jaringan anonim dapat mengalami degradasi performa yang signifikan jika serangan partisi terjadi secara terus menerus.

Selain itu, ketersediaan bandwidth menjadi salah satu faktor penentu kualitas koneksi pada I2P. Pada tahun 2010, penelitian menunjukkan bahwa hanya 15 node dalam jaringan I2P yang memiliki kapasitas tinggi, yang berarti mayoritas node beroperasi dengan keterbatasan bandwidth, sehingga mempengaruhi kecepatan komunikasi antar pengguna. Zantout dan Haraty menekankan bahwa untuk meningkatkan keandalan, perlu ada peningkatan jumlah node dengan kapasitas tinggi yang bersedia menjadi relay bagi lalu lintas jaringan yang lebih besar. Sebagai perbandingan, Tor, yang pada tahun 2011 sudah memiliki ribuan relay node dengan bandwidth tinggi, menawarkan performa yang lebih stabil untuk aplikasi seperti browsing web secara anonim.

Pada akhirnya, keamanan I2P bergantung pada penggunaan berbagai jenis enkripsi, termasuk enkripsi simetris dan asimetris dengan kunci 2048-bit ElGamal dan AES-256 untuk memastikan bahwa data yang dikirimkan tetap terlindungi bahkan jika sebagian dari jaringan diserang. Namun, meskipun tingkat enkripsi ini kuat, kelemahan utama terletak pada potensi serangan Sybil, di mana penyerang dapat mengontrol sejumlah node dalam jaringan dan mencoba merusak anonimitas pengguna. Data dari studi ini menunjukkan bahwa 40 dari serangan yang berhasil pada jaringan I2P terkait dengan serangan jenis ini.

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun