- ECH mengenkripsi pesan TLS ClientHello, menyembunyikan domain (SNI) yang Anda kunjungi dan secara signifikan meningkatkan privasi Anda dari operator dan perantara lainnya.
- Penerapannya bergantung pada DNS terenkripsi (DoH/DoT), catatan HTTPS baru, dan CDN seperti Cloudflare, yang mempersulit pemblokiran situs web selektif berdasarkan analisis SNI.
- Browser utama sudah mendukung ECH dan, dikombinasikan dengan DoH dan VPNIni menawarkan lapisan perlindungan yang sangat ampuh pada jaringan rumah, publik, dan perusahaan.
- Meskipun masih terdapat masalah kompatibilitas dan adopsi yang belum lengkap, ECH muncul sebagai langkah kunci untuk menutup kebocoran metadata yang tersisa di TLS 1.3.

ECH (Encrypted Client Hello) telah menjadi salah satu tema unggulan. Ketika kita berbicara tentang privasi, pemblokiran situs web, dan perselisihan antara operator, platform besar seperti Cloudflare, dan organisasi seperti LaLiga, ini bukanlah tren sesaat: ini adalah bagian yang hilang dalam enkripsi HTTPS yang dibutuhkan untuk menutup celah yang memungkinkan banyak informasi tentang aktivitas online kita bocor.
Singkatnya, ECH digunakan untuk menyembunyikan domain pasti dari situs web yang Anda hubungi. bahkan jika Anda sudah menggunakan HTTPS. Hingga saat ini, operator seluler, sistem sensor, atau peralatan inspeksi paket mendalam (DPIMereka dapat mengetahui domain mana yang Anda masuki berkat kolom bernama SNI dalam protokol TLS. Dengan ECH, data tersebut dienkripsi, yang sangat mempersulit pemblokiran selektif dan secara signifikan meningkatkan privasi pengguna.
Apa itu ECH dan masalah apa yang dipecahkannya?
ECH (Encrypted Client Hello) adalah ekstensi dari protokol TLS.Ini adalah protokol yang sama yang digunakan dalam koneksi HTTPS untuk hampir semua situs web modern. Tujuan utamanya adalah untuk mengenkripsi pesan awal yang dikirim browser ke server, yang disebut ClientHello, yang berisi parameter privasi yang sangat sensitif.
Poin penting dalam semua ini adalah kolom SNI (Server Name Indication).Saat Anda mengakses situs web yang aman, browser Anda dan server melakukan jabat tangan TLS untuk menyepakati kunci dan algoritma enkripsi. Sebelum ECH, meskipun konten koneksi selanjutnya dienkripsi, nama domain yang ingin Anda akses dikirim dalam teks biasa di dalam SNI (Single Name Interface) tersebut. Ini berarti bahwa siapa pun yang berada di antara komputer Anda dan server (ISP, firewall perusahaan, sensor pemerintah, penyerang di jaringan Wi-Fi publik, dll.) dapat melihat domain mana yang Anda akses.
Hal ini telah dimanfaatkan selama bertahun-tahun untuk menerapkan pemblokiran situs web selektif.Operator memasang peralatan Deep Packet Inspection (DPI) yang menganalisis lalu lintas TLS, membaca SNI, dan jika mereka mendeteksi domain "terlarang", mereka memutus koneksi dan mengirimkan pesan pemblokiran kepada Anda. Bahkan jika semua hal lainnya dienkripsi, data teks biasa itu sudah cukup untuk menyaring dan menyensor.
Dengan ECH, ClientHello dienkripsi menggunakan kunci publik yang diperoleh melalui DNS.Oleh karena itu, SNI dan parameter lainnya tidak lagi terlihat. Dari luar, yang terlihat hanyalah Anda terhubung ke alamat IP tertentu (yang dalam kasus Cloudflare dapat menampung ribuan situs web berbeda), tetapi tidak diketahui secara pasti domain mana yang Anda minta.
Keunggulan ECH adalah mereka tidak mendesain ulang internet dari awal.Ini diintegrasikan sebagai perluasan dari TLS 1.3, juga mengandalkan teknologi seperti DNS over HTTPS (DoH), DNS over TLS (DoT) dan jenis catatan DNS baru (seperti HTTPS) untuk mendistribusikan kunci publik yang diperlukan tanpa mengeksposnya terhadap serangan atau manipulasi.

Bagaimana cara kerja SNI dan mengapa itu menjadi penghalang privasi
Untuk memahami fungsi ECH, pertama-tama kita perlu melihat celah yang ditutupnya: SNI.Saat ini, sangat umum bagi satu alamat IP untuk menampung puluhan, ratusan, atau bahkan ribuan situs web yang berbeda, terutama di balik CDN seperti Cloudflare. Server perlu mengetahui dengan tepat situs mana yang ingin Anda kunjungi agar dapat menampilkan sertifikat TLS yang benar dan membangun koneksi aman ke situs web yang tepat.
Di situlah bidang SNI berperan.Dalam pesan ClientHello, browser menunjukkan: “Saya ingin berkomunikasi dengan domain tertentu ini.” Server menggunakan informasi ini untuk memilih sertifikat dan mengkonfigurasi koneksi, tetapi masalahnya adalah dikirim dalam bentuk teks biasa sebelum ada enkripsi.Hasil: semua node perantara dapat membacanya dengan mudah.
Dengan informasi sederhana itu, banyak hal yang jauh dari polos dapat dilakukan.: dari Blokir situs web menggunakan aturan firewall.Ini termasuk menyensor situs web berita, halaman partai politik, atau layanan pesaing. Tidak perlu membongkar enkripsi atau membaca kontennya; cukup mengetahui domain mana yang harus diakses dan memblokir saluran tersebut sudah cukup.
Dengan informasi sederhana itu, banyak hal yang jauh dari polos dapat dilakukan.Operator memasang peralatan Deep Packet Inspection (DPI) yang menganalisis lalu lintas TLS, membaca SNI, dan jika mendeteksi domain "terlarang", akan memutus koneksi dan mengirimkan pesan pemblokiran kepada Anda.
Situasi ini bertentangan langsung dengan evolusi umum TLS menuju enkripsi penuh pada protokol jabat tangan.Dengan TLS 1.3, lompatan signifikan telah dicapai: lebih banyak pesan jabat tangan dienkripsi daripada di TLS 1.2, sehingga meningkatkan keamanan dan kecepatan. Namun, satu "celah terakhir" masih terbuka: SNI dan parameter ClientHello lainnya masih terekspos kepada siapa pun.
Apa sebenarnya fungsi ECH dan bagaimana cara kerjanya dalam mengenkripsi ClientHello?
ECH mengambil pendekatan baru dalam cara negosiasi TLS dilakukan.Alih-alih mengirimkan satu pesan ClientHello teks biasa, browser membuat dua versi: ClientHelloOuter dan ClientHelloInner. Versi Outer tidak dienkripsi, seperti biasa, tetapi versi Inner, yang berisi data sensitif (SNI sebenarnya, daftar ALPN, parameter yang mengungkapkan aplikasi atau layanan mana yang akan Anda gunakan, dll.), dienkripsi menggunakan kunci publik yang sebelumnya telah dipublikasikan server di DNS.
Alur umumnya akan seperti ini.:
- Klien memperoleh kunci publik ECH melalui DNS (dan sebaiknya melalui DoH atau DoT). Kunci tersebut terkait dengan domain yang ingin Anda akses. Kunci tersebut disimpan dalam catatan khusus (seperti HTTPS) yang menjelaskan kemampuan TLS server.
- Browser membangun ClientHelloInner dengan informasi tujuan yang sebenarnya. (domain spesifik di balik CDN, daftar ALPN, dll.) dan mengenkripsinya dengan kunci publik tersebut menggunakan HPKE (Hybrid Public Key Encryption).
- ClientHelloInner yang terenkripsi tersebut disertakan sebagai ekstensi di dalam ClientHelloOuter.Lapisan terluar adalah apa yang dilihat oleh perangkat apa pun di jaringan. Lapisan ini berisi parameter minimal untuk mencegah koneksi terputus, tetapi tanpa menyaring data sensitif.
- Ketika server menerima permintaan, server tersebut mencoba untuk mendekripsi blok ECH.Jika berhasil mendekripsi, ia menggunakan ClientHelloInner dan melanjutkan proses jabat tangan dengan situs web tujuan yang sebenarnya. Jika tidak berhasil (misalnya, karena klien memiliki kunci publik yang sudah usang), ia menyelesaikan proses jabat tangan dengan ClientHelloOuter dan mengirimkan kunci ECH yang benar kepada klien agar mereka dapat mencoba lagi.
Desain ini memecahkan beberapa masalah sekaligus.Di satu sisi, ini melindungi SNI dan parameter privat lainnya di dalam ClientHelloInner. Di sisi lain, ini menangani kasus-kasus di mana kunci berubah atau DNS memiliki versi yang di-cache dengan lebih baik, mencegah koneksi gagal total, seperti yang terjadi pada upaya sebelumnya yang disebut ESNI (Encrypted SNI).
ESNI merupakan prekursor langsung dari ECH.Dalam ESNI, hanya ekstensi SNI yang dienkripsi, menggunakan kunci publik yang didistribusikan melalui DNS. Jika server tidak dapat mendekripsinya (karena kunci kedaluwarsa atau inkonsistensi DNS), koneksi akan dihentikan. Cloudflare memang menerapkan ESNI dan merotasi kunci setiap jam, tetapi kinerjanya dalam skenario dunia nyata mengungkapkan beberapa masalah, terutama dengan cache DNS yang lambat atau tidak konsisten.
ECH memperluas pendekatan tersebut dan mengenkripsi seluruh ClientHello (setidaknya bagian yang sensitif).Tidak hanya SNI. Lebih jauh lagi, desainnya secara eksplisit mempertimbangkan "jalur pelarian" ini menggunakan ClientHelloOuter untuk menghindari terputusnya koneksi ketika terjadi masalah kunci, dan mengandalkan spesifikasi DNS baru dan HPKE untuk menyederhanakan bagian kriptografi.

Hubungan antara ECH, DNS terenkripsi, VPN, dan teknologi privasi lainnya
ECH tidak berdiri sendiri: ia bergantung pada bagian-bagian lain dari arsitektur Internet saat ini.Agar dapat berfungsi dengan aman, distribusi kunci publik ECH melalui DNS tidak boleh dimata-matai atau dimanipulasi oleh siapa pun di jaringan.
Di sinilah DNS over HTTPS (DoH) dan DNS over TLS (DoT) berperan.Kedua protokol tersebut mengenkripsi permintaan DNS, sehingga domain yang Anda selesaikan tidak dikirim dalam bentuk teks biasa. Jika Anda mengaktifkan ECH tetapi tetap menggunakan DNS tradisional yang tidak terenkripsi, ISP Anda atau perantara mana pun masih akan melihat permintaan DNS tersebut, sehingga sebagian besar manfaatnya hilang.
Browser modern telah mengambil langkah-langkah penting.:
- Firefox Fitur ini mengintegrasikan DoH dan, pada kenyataannya, hanya mengizinkan penggunaan ECH jika DoH aktif. Dalam konfigurasi lanjutannya (about:config), beberapa opsi "echconfig" dapat dilihat diatur ke true, yang menunjukkan bahwa ekstensi diaktifkan, dan fallback dinonaktifkan untuk mencegah kembali ke SNI teks biasa dengan mudah.
- Chrome, Edge, dan browser berbasis Chromium lainnya Mereka memungkinkan Anda untuk mengaktifkan DNS aman di menu privasi dan keamanan mereka. Pengguna dapat memilih penyedia seperti Cloudflare, Google atau badan hukum lainnya.
ECH juga berfungsi dengan baik dengan VPN.VPN mengenkripsi semua lalu lintas dan menyembunyikan alamat IP publik Anda di balik alamat IP penyedia, tetapi bahkan dengan VPN, tanpa ECH, SNI Anda masih dapat terlihat oleh penyedia VPN atau elemen lain dari jaringannya. Dengan ECH diaktifkan melalui VPN, lapisan tambahan ditambahkan: alamat IP Anda disembunyikan oleh VPN, dan domain yang Anda akses juga dilindungi di dalam pesan ClientHello yang terenkripsi.
Di jaringan publik seperti kafe, bandara, atau hotel, ECH menjadi semakin masuk akal.Dalam lingkungan seperti ini, risiko penyadapan atau manipulasi lalu lintas lebih tinggi. Dengan menggabungkan ECH, DoH/DoT, dan, jika Anda ingin melangkah lebih jauh, VPN, Anda meminimalkan informasi yang dapat disimpulkan pihak ketiga tentang koneksi Anda: bukan domain pastinya, bukan kontennya, bahkan bukan alamat IP sumber asli Anda.
Konflik antara ECH, LaLiga, Cloudflare, dan para operator
Teori itu memang bagus, tetapi ECH juga telah mengungkap adanya benturan kepentingan secara langsung. antara mereka yang ingin memperkuat privasi umum jaringan dan mereka yang menggunakan SNI sebagai alat untuk memblokir konten, seperti yang terjadi dalam memerangi siaran sepak bola ilegal.
Situasi mulai memanas ketika Cloudflare secara besar-besaran mengaktifkan ECH di jaringannya.Pada Oktober 2023, CDN memutuskan untuk menerapkan ECH untuk jutaan domain, yang pada praktiknya berarti operator tidak lagi dapat melihat domain spesifik mana yang diminta di balik alamat IP bersama. Jika suatu alamat IP menampung situs web yang sah dan layanan IPTV yang asal-usulnya meragukan, ketika ECH diaktifkan, operator tidak lagi dapat memblokir hanya situs web "bajakan" dengan membaca SNI (Service Network Identification Number).
Dalam skenario tersebut, hanya tersisa dua pilihan yang kurang elegan.Entah seluruh alamat IP diblokir (yang mengakibatkan ratusan atau ribuan situs web yang sah tidak dapat diakses), atau tidak ada yang diblokir dan layanan tersebut lolos dari penyaringan. Dilema ini telah menyebabkan gangguan dan masalah akses Bagi banyak perusahaan Spanyol yang menggunakan Cloudflare, hal ini menjadi masalah ketika operator tertentu memilih untuk melakukan pemblokiran IP secara massal.
Konflik tersebut menjadi sangat sengit, terutama terkait dengan blokade yang diterapkan oleh LaLiga. Untuk menekan daftar IPTV ilegal, telah didokumentasikan beberapa kasus di mana, ketika mencoba mengakses situs web yang dihosting oleh Cloudflare dari jaringan operator tertentu, pengguna menemukan pesan yang menyatakan "Konten diblokir atas permintaan Otoritas yang Berkompeten." Dalam beberapa kasus, hanya dengan mengaktifkan ECH dan DoH di browser sudah cukup agar domain yang sama dapat dimuat tanpa masalah, yang menunjukkan bahwa sistem penyaringan tidak lagi mampu mendeteksi SNI (System Network Identification).
Operator seperti Movistar, O2, Orange, DIGI, atau Vodafone bereaksi secara berbeda.Beberapa pihak melonggarkan pembatasan karena dampak samping dan citra buruk; pihak lain memperketatnya, dan beberapa mengklaim memiliki sistem yang lebih canggih berdasarkan analisis pola lalu lintas atau DPI tingkat lanjut, meskipun tanpa memberikan terlalu banyak detail kepada publik.
Di tengah semua ini, Cloudflare telah menyempurnakan penerapan ECH-nya.Awalnya, fitur ini ditawarkan sebagai opsi untuk situs-situs tertentu, kemudian diaktifkan secara default di seluruh jaringan, dan, karena masalah kompatibilitas dan tingkat kesalahan penjelajahan yang tinggi, dinonaktifkan kembali secara global. Kemudian, pada tahun 2024, fitur ini secara bertahap diaktifkan kembali, bertepatan dengan peningkatan dukungan peramban dan penyesuaian infrastruktur.
Hasilnya adalah benturan langsung antara privasi dan model pemblokiran berbasis SNI.ECH membuat operator "secara teknis tidak mungkin" untuk melihat domain persis yang diminta oleh pengguna, memaksa peninjauan ulang terhadap perangkat regulasi dan teknis untuk memerangi penggunaan ilegal tertentu tanpa menghancurkan netralitas internet atau menghapus situs web yang sah.
Cara mengaktifkan ECH di browser yang paling banyak digunakan
Kabar baiknya adalah, mengaktifkan atau memanfaatkan ECH sebagai pengguna menjadi semakin mudah.karena browser utama telah menyertakan dukungan bawaan dan, dalam banyak kasus, fitur tersebut sudah tersedia sejak dari pabrik.
En Google Chrome:
- ECH telah didukung sejak Chrome 117. Pada versi sebelumnya, perlu dilakukan dengan cara berikut:
chrome://flags/#encrypted-client-hellodan aktifkan opsi “Aktifkan”. - Dalam versi terbaru, ECH diaktifkan secara default dan bahkan tidak muncul sebagai opsi yang dapat dikonfigurasi.Browser akan menggunakannya secara otomatis jika server mendukungnya.
- Yang penting adalah Aktifkan DNS aman dari
chrome://settings/securitydengan memilih “Gunakan DNS aman” dan memilih penyedia seperti Cloudflare, Google, dll.
Di Mozilla Firefox:
- Anda perlu menggunakan versi 118 atau yang lebih baru untuk mendapatkan dukungan ECH yang stabil.
- En
about:configKunci yang terkait dengan “echconfig” biasanya bernilai “true”, yang menunjukkan bahwa ECH beroperasi di mesin browser. - Syarat penting: Aktifkan DNS over HTTPS (DoH) Di Pengaturan → Privasi & Keamanan, di bagian bawah, pilih perlindungan yang mengaktifkan DoH. Tanpa DoH, Firefox tidak menggunakan ECH meskipun ECH sudah terintegrasi ke dalam browser.
En Microsoft Edge dan Opera (Berdasarkan Chromium) perilakunya sangat mirip dengan Chrome: dukungan bawaan sejak versi yang relatif baru dan penggunaan transparan jika server mengizinkannya, asalkan DNS aman dikonfigurasi. Safari, di sisi lain, telah bereksperimen dengan ECH tetapi dukungannya bahkan lebih terbatas dan memerlukan aktivasi di opsi lanjutan atau eksperimental.
Dalam semua kasus, perlu diingat bahwa ECH hanya akan digunakan jika server atau CDN mendukungnya.Jika Anda mengunjungi situs web yang dihosting di layanan hosting tradisional tanpa ECH atau CDN yang tidak mengaktifkannya, browser Anda akan kembali ke model klasik dengan SNI yang terlihat.
Cara memeriksa apakah ECH berfungsi pada koneksi Anda
Mengaktifkan opsi adalah satu hal, tetapi memverifikasi bahwa opsi tersebut benar-benar berfungsi adalah hal lain.Untuk memverifikasi bahwa ECH aktif dan berfungsi, ada beberapa alat daring yang cukup sederhana.
Cloudflare menawarkan salah satu uji coba paling populer.Di halaman diagnostik privasi mereka, Anda dapat menjalankan tes yang memeriksa, antara lain, apakah Anda menggunakan Secure DNS, DNSSEC, TLS 1.3, dan Secure SNI. Jika yang terakhir tampak benar, itu berarti browser Anda menggunakan ECH saat terhubung ke layanan Cloudflare yang kompatibel.
Selain itu, Cloudflare menawarkan alat mode teks. yang memungkinkan Anda melakukan pemeriksaan dari terminal atau skrip otomatis, yang sangat berguna bagi administrator sistem yang ingin memvalidasi penyebaran tanpa bergantung pada antarmuka web. Dalam hasil ini, kolom SNI biasanya ditandai sebagai "Terenkripsi" ketika ECH aktif.
Situs web pengujian lainnya juga menampilkan status ECH. melalui kolom seperti “SSL_ECH_STATUS”, yang seharusnya menampilkan “Berhasil” jika ekstensi telah berhasil dinegosiasikan. Halaman-halaman ini biasanya memeriksa versi TLS, penggunaan HTTP/3/QUIC, dan parameter lanjutan lainnya.
Jika Anda mendapati bahwa situs web tidak memuat dengan benar setelah mengaktifkan ECHSelalu ada opsi untuk menonaktifkan sementara DoH atau flag eksperimental browser dan melihat apakah masalahnya hilang. Ini bukan solusi ideal dari sudut pandang privasi, tetapi saat ini masih ada server, firewall, dan middlebox yang belum sepenuhnya terintegrasi dengan ECH.
Dampak pada kontrol orang tua, filter perusahaan, dan kinerja
ECH meningkatkan privasi pengguna, tetapi juga merusak beberapa model penyaringan tradisional.Di lingkungan rumah atau bisnis, banyak administrator mengandalkan sistem seperti Pi-hole, AdGuard Home, atau filter DNS khusus untuk memblokir situs web berbahaya, iklan, atau konten yang tidak pantas sebagai bagian dari langkah-langkah keamanan mereka. kontrol orangtua.
Jika browser menggunakan DoH secara langsung terhadap penyedia pihak ketiga dan juga melakukan negosiasi ECHFilter "jaringan lokal" ini kehilangan sebagian besar efektivitasnya: filter ini tidak lagi mendeteksi permintaan DNS atau SNI. Dalam praktiknya, router atau server penyaring tidak dapat memutuskan apa yang harus diblokir karena informasi kunci tidak lagi melewatinya atau telah dienkripsi.
Oleh karena itu, baik Mozilla maupun Google telah memperkenalkan opsi untuk mengaktifkan atau menonaktifkan DoH dan ECH. Dari dalam peramban itu sendiri, dan bahkan mendukung daftar pengecualian atau kebijakan terkelola di lingkungan perusahaan. Hal ini memungkinkan perusahaan untuk memutuskan apakah akan memprioritaskan privasi karyawan atau kepatuhan ketat terhadap kebijakan penjelajahan internalnya.
Dari segi performa, ECH melibatkan sedikit lebih banyak pekerjaan kriptografi.ClientHelloInner perlu dienkripsi dan didekripsi, kunci publik ECH perlu ditangani, dan sebagainya. Pada perangkat modern, ini hampir tidak menimbulkan beban tambahan, tetapi pada perangkat yang sangat tua atau memiliki keterbatasan sumber daya, hal ini dapat menambah latensi pada pembentukan koneksi.
Kenyataannya, TLS 1.3, QUIC, dan optimasi modern lebih dari cukup untuk mengimbangi biaya tambahan yang kecil itu.TLS 1.3 membutuhkan lebih sedikit perjalanan bolak-balik untuk membangun koneksi, QUIC mengurangi latensi pada tingkat transport, dan secara keseluruhan, penjelajahan internet menjadi lebih cepat daripada dengan TLS 1.2 yang lebih lama, bahkan dengan ECH yang ditambahkan ke dalam persamaan.
Keuntungan dan kerugian praktis dari pengaktifan ECH
Di antara keunggulan utama ECH, beberapa keunggulan yang sangat jelas dapat disorot.:
- Peningkatan privasi terhadap operator dan pengamat jaringanDomain yang Anda akses tidak lagi dikirim dalam bentuk teks biasa di dalam SNI. Perantara tidak lagi dapat dengan mudah memantau atau membuat profil situs web mana yang Anda kunjungi hanya dengan melihat proses jabat tangan TLS.
- Hal ini membuat pemblokiran situs web selektif menjadi lebih sulit.Sistem yang bergantung pada pembacaan Sistem Informasi Nasional (NIS) untuk menerapkan sensor atau pembatasan akses tidak lagi berfungsi. Hal ini memaksa penggunaan metode yang lebih kompleks, mahal, dan kurang akurat jika penyaringan konten ingin terus berlanjut.
- Kompatibilitas dengan infrastruktur keamanan yang adaECH tidak memerlukan perancangan ulang TLS atau penggantian server. ECH diimplementasikan sebagai ekstensi di browser, server web (Nginx, Apache, dll.), dan CDN. Cukup perbarui perangkat lunak Anda dan aktifkan opsi yang relevan.
Namun, ada juga kekurangan dan keterbatasan yang tidak boleh diabaikan.:
- Ketidakcocokan tidak lengkapTidak semua server, pustaka TLS, dan alat keamanan mendukung ECH. Hal ini dapat menyebabkan kegagalan koneksi, kesalahan yang tidak biasa, atau perilaku yang aneh selama proses adopsi masih berlangsung.
- Kebutuhan akan pembaruan dan pemeliharaanAgar ECH tetap efektif, browser, server, resolver DNS, dan CDN harus selalu diperbarui. Ini bukan situasi "aktifkan dan lupakan"; akan ada perubahan penting, penyesuaian konfigurasi, dan versi standar yang baru.
- Peningkatan beban pemrosesanSekalipun kecil, enkripsi tambahan pada proses jabat tangan menambah beban kerja baik bagi klien maupun server. Di lingkungan dengan lalu lintas sangat tinggi atau perangkat keras Sangat terbatas, ini mungkin menjadi faktor yang perlu dipertimbangkan.
- Adopsi masih terbatasMeskipun perusahaan raksasa seperti Cloudflare, Mozilla, dan Google berupaya keras, banyak platform dan layanan masih belum sepenuhnya menggunakan "ECH" secara native, yang mengurangi dampak keseluruhan mereka dalam jangka pendek.
Bagaimanapun, bagi sebagian besar pengguna, keuntungannya jauh lebih besar daripada kerugiannya.Jika Anda tidak mengandalkan kontrol orang tua berbasis DNS lokal atau filter perusahaan klasik, mengaktifkan ECH dan DoH seringkali merupakan ide yang sangat bagus untuk mendapatkan privasi tanpa mengorbankan kenyamanan.
Jika dilihat dari gambaran besarnya, ECH adalah batu bata utama terakhir yang hilang dari tembok enkripsi web.TLS 1.3 menghadirkan keamanan dan kecepatan, QUIC mempercepat koneksi, DoH dan DoT menyembunyikan kueri DNS, dan ECH akhirnya menutup "celah" SNI dan ClientHello. Protokol TLS telah lama diganggu oleh kebocoran metadata ini, dan kolaborasi IETF, CDN utama, dan browser telah memungkinkan perancangan solusi yang kuat yang, meskipun masih disempurnakan, jelas menunjukkan jalan menuju internet di mana semakin sulit untuk mengintip situs web mana yang Anda kunjungi tanpa secara langsung memutus koneksi atau melanggar hukum.
Penulis yang bersemangat tentang dunia byte dan teknologi secara umum. Saya suka berbagi ilmu melalui tulisan, dan itulah yang akan saya lakukan di blog ini, menunjukkan kepada Anda semua hal paling menarik tentang gadget, perangkat lunak, perangkat keras, tren teknologi, dan banyak lagi. Tujuan saya adalah membantu Anda menavigasi dunia digital dengan cara yang sederhana dan menghibur.