Jaringan pribadi virtual, atau VPNtelah menjadi bagian penting dari perangkat keamanan online saat ini. Sebuah VPN menyembunyikan alamat IP publik Anda dengan merutekan lalu lintas internet Anda melalui server jarak jauh. Ini mengenkripsi data Anda — mengacaknya dan membuatnya tidak dapat dipahami — untuk melindungi informasi sensitif Anda dari pengintaian.
Saat ini, VPN, seperti kebanyakan infrastruktur internet modern, mengandalkan standar enkripsi yang sudah berumur puluhan tahun seperti AES (beberapa juga menggunakan sandi baru seperti ChaCha20) untuk enkripsi data.
Namun, dengan semakin dekatnya ancaman Q-day — saat komputer kuantum menjadi cukup canggih untuk memecahkan algoritma enkripsi saat ini — banyak dari mereka yang layanan VPN terbaik telah mulai meluncurkan enkripsi pasca-kuantum, atau PQE, untuk membuktikan kredensial keamanan mereka di masa depan.
Mari kita jelajahi meningkatnya ancaman yang ditimbulkan oleh komputer kuantum, mengapa PQE bisa menjadi perlindungan yang penting, trade-off yang ada, dan layanan VPN mana yang sudah mengadopsi perlindungan keamanan kuantum.
Jangan lewatkan konten teknologi dan ulasan berbasis laboratorium kami yang tidak memihak. Tambahkan CNET sebagai sumber Google pilihan.
Apa itu enkripsi pasca-kuantum?
Kriptografi pasca-kuantum, atau PQC, mewakili generasi baru algoritme kriptografi yang dirancang khusus untuk melawan jenis serangan yang diharapkan dapat dilakukan oleh komputer kuantum masa depan yang kuat.
VPN biasanya menggunakan dua jenis enkripsi yang berbeda, AES atau ChaCha20 untuk mengenkripsi data, dan RSA untuk pembagian awal kunci kriptografi. Perhatikan bahwa standar enkripsi saat ini, termasuk AES, ChaCha20, dan RSA, sudah lebih dari cukup untuk kasus penggunaan saat ini karena superkomputer tradisional memerlukan jutaan tahun untuk memecahkan algoritma ini — karena mereka menggunakan bit biner yang bisa bernilai nol atau satu pada waktu tertentu.
Komputer kuantum, bagaimanapun, mengandalkan bit kuantum, atau qubit, yang bisa bernilai nol, satu, atau keduanya secara bersamaan. Sederhananya, komputer kuantum memiliki kekuatan pemrosesan yang canggih, yang berarti mereka dapat memecahkan algoritma enkripsi saat ini dalam hitungan menit.
Institut Standar dan Teknologi Nasional AS, atau NIST, memulainya Proyek Kriptografi Pasca-Quantum pada tahun 2016mengundang kandidat dari seluruh dunia untuk mengembangkan algoritma canggih yang dapat bertahan terhadap komputer kuantum. Setelah melakukan penelitian selama bertahun-tahun, NIST menerbitkan empat standar tersebut pada tahun 2022, termasuk CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ dan FALCON.
Alih-alih mengandalkan algoritme tradisional, algoritme bukti kuantum menggunakan masalah kriptografi kisi terstruktur dan berbasis hash untuk mengamankan data. Algoritme tahan kuantum yang mengandalkan kriptografi kompleks ini merupakan tantangan matematika yang diyakini sulit bahkan untuk komputer kuantum paling canggih sekalipun. Misalnya, algoritme ML-KEM yang diadopsi oleh beberapa penyedia VPN berasal dari standar tahan pasca-kuantum CRYSTALS-Kyber NIST.
Namun jika Anda berpikir bahwa enkripsi pasca-kuantum bukanlah masalah “sekarang”, pikirkan lagi. Aktor jahat sudah menggunakan teknik seperti itu Panen Sekarang, Dekripsi Nanti atau HNDL(PDF) tempat mereka menyimpan data sensitif — meskipun terenkripsi — saat ini dengan harapan dapat mendekripsinya nanti setelah komputasi kuantum menjadi cukup kuat.
Mengapa enkripsi pasca-kuantum penting bagi VPN?
Q-day mengancam keberadaan VPN. Saat Anda terhubung ke VPN, perangkat Anda dan server VPN membuat terowongan aman. Anggap ini sebagai saluran komunikasi khusus antara kedua sistem. Mungkin ada dua jenis enkripsi: satu untuk mengenkripsi data itu sendiri dan satu lagi untuk otentikasi, atau pertukaran kunci.
Namun, untuk membangun terowongan yang aman, kedua sistem harus terlebih dahulu berbagi kunci rahasia (dikenal sebagai jabat tangan), yang merupakan kunci kriptografi acak yang dihasilkan secara independen oleh masing-masing sistem. Setelah jabat tangan berhasil, algoritme seperti AES-256 atau ChaCha20 (standar emas untuk VPN saat ini) digunakan untuk mengenkripsi informasi yang melewati terowongan tersebut. Ini adalah bagaimana hampir semuanya modern Protokol penerowongan VPNseperti OpenVPN, IKEv2/IPsec dan WireGuard, berfungsi.
Jabat tangan awal adalah bagian paling penting dari proses ini, karena ini merupakan dasar dari keseluruhan koneksi VPN Anda. Saat ini, mekanisme jabat tangan ini rentan terhadap serangan kuantum.
Penting untuk dicatat bahwa jabat tangan adalah titik tersedak yang kritis. Berbeda dengan algoritme simetris seperti AES-256, yang hanya dapat dilemahkan oleh komputer kuantum (yang berarti algoritme tersebut akan lebih mudah diretas, namun masih membutuhkan waktu yang tidak realistis), algoritme kunci publik seperti RSA dan Diffie-Hellman, yang digunakan selama handshake VPN, dapat dirusak sepenuhnya. Dengan kata lain, komputer kuantum dapat menyelesaikan matematika di baliknya dengan sangat cepat sehingga jabat tangan tidak memberikan perlindungan sama sekali.
Secara keseluruhan, komputer kuantum yang kuat akan membuat VPN hampir tidak mungkin melakukan jabat tangan awal, yang berarti mereka tidak lagi dapat menutupi IP Anda atau mengenkripsi data Anda, sehingga menggagalkan seluruh tujuannya.
Ketika hari Q akhirnya tiba — para ahli percaya itu mungkin terjadi sebelum tahun 2030 — hal ini akan membahayakan privasi ratusan juta orang, pada dasarnya siapa saja yang menggunakan internet, hampir seketika. Dan lebih buruk lagi, jika VPN — yang mana 47% orang Amerika sekarang menggunakannya untuk privasi — jika gagal memitigasi ancaman yang ditimbulkan pada mereka, konsekuensinya bisa menjadi sebuah bencana besar.
VPN mana yang menerapkan PQE?
Untungnya, beberapa VPN telah mengenali ancaman yang ditimbulkan oleh komputer kuantum dan sudah mulai meluncurkan protokol yang mendukung PQE.
VPN Ekspres adalah salah satu VPN pertama yang meluncurkan enkripsi pasca-kuantum. Perusahaan menawarkan PQE (diaktifkan secara default) melalui yang dibuat khusus jalan terang protokol serta WireGuard pasca-kuantum. Protokol Lightway dan WireGuard ExpressVPN memiliki ML-KEM, yang berarti VPN tersebut sekarang menggunakan perpaduan standar enkripsi tradisional dan pasca-kuantum. Teknologi anti-kuantum ExpressVPN tersedia untuk semua pengguna di Android, iOS, Linux dan Windows, serta Mac.
NordVPN menawarkan enkripsi pasca-kuantum melalui protokol NordLynx miliknya. Ini menggunakan algoritme ML-KEM yang disetujui NIST dan tersedia di Linux, Windows, macOS, Android, iOS, Apple TV, dan Android TV. Ini berarti Anda tidak akan bisa mendapatkan manfaat dari enkripsi tahan kuantum penyedia saat menggunakan protokol apa pun selain NordLynx, atau saat menggunakan IP khusus, jaring jaring atau server yang dikaburkan dan fokus pada kebingungan NordWhisper protokol VPN.
VPN Mullvad hadir dengan terowongan tahan kuantum yang diaktifkan secara default pada semua koneksi WireGuard di dalamnya jendela, Mac, Linuxaplikasi Android dan iPhone. Mirip dengan NordVPN dan ExpressVPN, Mullvad telah beralih ke standar NIST ML-KEM.
Apakah ada kelemahan pada enkripsi pasca-kuantum?
Meskipun PQE tidak diragukan lagi penting untuk keamanan jangka panjang, ada baiknya membahas mengapa VPN masih menjadikannya opsional daripada membuatnya diaktifkan secara permanen dan tidak terlihat oleh pengguna.
Sebagai permulaan, PQE dapat menghasilkan kecepatan koneksi yang sedikit lebih lambat dan latensi yang lebih tinggi, terutama pada perangkat kelas bawah, karena jabat tangan menggunakan ukuran kunci yang lebih besar dan operasi kriptografi yang lebih berat daripada enkripsi standar. Karena VPN memperlambat koneksi internet Anda bahkan tanpa hambatan pasca-kuantum, mengaktifkan PQE dapat menurunkan kecepatan Anda lebih jauh lagi, yang dapat memengaruhi aktivitas yang membutuhkan banyak bandwidth, seperti streaming video 4K atau berpartisipasi dalam panggilan Zoom.
Batasan yang lebih signifikan adalah kompatibilitas. Penyedia seperti NordVPN secara eksplisit mengatakan bahwa PQE tidak dapat digunakan bersamaan dengan fitur-fitur tertentu, seperti IP khusus, server yang dikaburkan, perangkat lama, atau Meshnet. Hal ini dengan sendirinya merupakan alasan utama mengapa PQE belum menjadi standar yang selalu aktif.
Meskipun PQE diaktifkan secara default, PQE mungkin tidak tersedia di semua situasi. Misalnya, Anda mungkin kehilangan manfaat PQE jika Anda tersambung ke server VPN lama atau menggunakan protokol yang saat ini tidak mendukung enkripsi pasca-kuantum.
Anda mungkin tidak memerlukan PQE dengan koneksi VPN Anda saat ini, namun Anda akan senang karena koneksi tersebut ada di masa mendatang
Penting juga untuk dicatat bahwa saat ini, PQE berada di wilayah yang sama dengan fitur perlindungan lanjutan lainnya yang ditawarkan VPN — seperti VPN Proton Server Inti Aman atau NordVPN dan milik Surfshark server multi-hop — yang memberikan lapisan privasi ekstra tetapi bersifat opsional dan tidak diperlukan setiap menit sepanjang hari.
Namun, enkripsi pasca-kuantum akan berbeda dalam hal ini. Ketika ancaman kuantum menjadi nyata, PQE tidak lagi bersifat opsional dan kemungkinan besar akan diintegrasikan ke dalam setiap protokol VPN secara default.











