BitLocker Drive Encryption: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
HitamPenguin (bicara | kontrib)
Tidak ada ringkasan suntingan
Nyilvoskt (bicara | kontrib)
k Suntingan 2404:C0:7150:0:0:0:151B:801A (bicara) dibatalkan ke versi terakhir oleh HsfBot
Tag: Pengembalian Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
 
(17 revisi perantara oleh 13 pengguna tidak ditampilkan)
Baris 7:
| operating_system = [[Windows Vista]], [[Windows Server 2008]], [[Windows 7 Ultimate]]
| language =
| genre = [[DiskPerangkat encryptionlunak softwareenkripsi disk]]
| license = Termasuk bagian dari [[Windows Server 2008]] dan versi tertentu dari [[Windows Vista]], [[Windows 7]]
| website = [http://windows.microsoft.com/en-US/windows7/products/features/bitlocker BitLocker Drive Encryption]
}}
 
'''''BitLocker Drive Encryption''''' adalah sebuah fitur [[enkripsi]] satu [[cakram]] penuh yang terdapat di dalam [[sistem operasi]] [[Microsoft Corporation|Microsoft]] [[Windows Vista]], [[Windows 7]] dan [[Windows Server 2008]] yang didesain untuk melindungi data dengan melakukan [[enkripsi]] terhadap keseluruhan partisi. Secara ''default'', BitLocker Drive Encryption menggunakan [[algoritmaalgoritme]] [[AES]] dalam mode ''[[Code Block Chaining]]'' (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan ''[[Elephant diffuser]]'' untuk meningkatkan keamanannya.
 
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada saat [[WinHEC]] [[2006]], Microsoft mendemonstrasikan versi prarilis dari Windows Server 2008 yang mengandung dukungan terhadap [[partisi]] berisi data yang diamankan oleh BitLocker selain tentunya partisi berisi sistem operasi.
Baris 18:
== Modus operasi ==
BitLocker beroperasi dalam tiga modus operasi. Dua modus pertama membutuhkan kepingan (''chip'') [[perangkat keras]] [[kriptografi]] yang disebut dengan ''[[Trusted Platform Module]]'' (TPM) versi 1.2 atau yang terbaru dan juga [[BIOS]] yang kompatibel, yakni sebagai berikut:
* '''Modus operasi transparan''': modus ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan keamanan yang tinggidengantinggi dengan kenyamanan kepada pengguna--pengguna dapat [[masuk log]] ke Windows Vista secara normal, seolah tidak ada proses enkripsi berlangsung di dalamnya. Kunci yang digunakan untuk melakukan enkripsi akan dienkripsi dengan menggunakan ''chip'' TPM dan hanya akan dibuka kepada kode pemuat sistem operasi jika [[berkas komputer|berkas-berkas]] yang dibutuhkan dalam rangka proses ''booting'' terlihat belum dimodifikasi. Komponen BitLocker sebelum OS berjalan ini mampu melakukannya dengan mengimplementasikan metodologi ''Static Root of Trust Measurement'', yang didefinisikan oleh ''[[Trusted Computing Group]]''.
* '''Modus autentikasi pengguna''': Modus ini mengharuskan pengguna memasukkan beberapa parameter autentikasi dalam lingkungan sebelum melakukan proses booting agar mampu melakukan [[proses booting|proses ''booting'']] ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan ''[[Personal Identification Number]]'' (PIN) yang dimasukkan oleh pengguna, atau perangkat USB yang dimasukkan oleh pengguna yang mengandung kunci yang dibutuhkan.
* '''Modus USB Key''': Pengguna harus memasukkan perangkat USB yang mengandung kunci yang dibutuhkan agar komputer mampu melakukan booting terhadap sistem operasi yang dilindungi oleh BitLocker. Modus ini memang tidak membutuhkan TPM, tapi modus ini membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting.
Baris 31:
Dalam lingkungan [[NT domain|domain]], BitLocker mendukung pembagian kunci terhadap dengan menggunakan [[Active Directory]], selain tentunya antarmuka [[Windows Management Instrumentation]] (WMI) yang digunakan untuk melakukan [[administrasi jarak jauh]] terhadap fitur tersebut. Sebagai contoh penggunaan antarmuka WMI adalah skrip <code>manage-bde.wsf</code> (yang diletakkan di dalam <code>\%WINDIR%\System32\</code>) yang dapat digunakan untuk mengatur konfigurasi BitLocker dari ''[[command-line]]''.
 
== Keamanan BitLocker ==
Menurut Microsoft, BitLocker tidak mengandung ''[[backdoor]]''; tidak ada jalan lolos bagi para penegak hukum untuk mengakses data pengguna yang telah disimpan di dalam hard drive yang diproteksi dengan menggunakan BitLocker. Hal ini telah menjadi pembicaraan di antara para pengguna berpengalaman dan paham masalah sekuritas sejak awal pengumuman fitur enkripsi cakram terintegrasi di dalam Vista.
 
Menurut artikel "Keys to Protecting Data with BitLocker Drive Encryption" yang dipublikasikan pada bulan Juni 2007 dalam majalah TechNet Magazine,<ref>Lihat http://www.microsoft.com/technet/technetmag/issues/2007/06/BitLocker/</ref>, modus operasi transparan dan modus autentikasi pengguna akan menggunakan perangkat keras TPM untuk mendeteksi apakah ada perubahan yang tidak diinginkan terhadap lingkungan sebelum booting, termasuk di antarany adalah BIOS, MBR, dan boot sector. Jika ada perubahan yang tidak diinginkan terdeteksi oleh BitLocker, BitLocker akan meminta sebuah kunci pemulihan (recovery) dari sebuah perangkat [[USB]], atau ''[[password]]'' untuk pemulihan yang dimasukkan secara manual. Dua cara ini digunakan untuk melakukan dekripsi terhadap Volume Master Key (VMK) dan mengizinkan proses ''booting'' untuk terus berlanjut.
 
Salah satu implikasi dari sistem enkripsi berbasis [[perangkat lunak]] semacam BitLocker adalah bahwa kunci pemulihan dan proses pemasukan password dapat ditipu dengan menggunakan [[boot manager|manajer ''booting'']] lainnya atau melakukan instalasi sebuah sistem operasi. Setelah perangkat lunak menemukan password rahasia, maka program tersebut dapat digunakan untuk melakukan dekripsi terhadap VMK, yang kemudian mengizinkan akses untuk melakukan dekripsi terhadap hard disk yang dienkripsi dengan BitLocker. Risiko ini dapat diproteksi dengan mengonfigurasikan password pada BIOS agar hanya mampu melakukan booting dari hard disk saja, bukan dari perangkat lain lalu melindungi konfigurasi BIOS dengan password yang kuat. Hal ini tidak menjadi jaminan kemanan, karena memang pada umumnya di dalam [[motherboard]] terkandung sebuah jumper untuk menghilangkan memori CMOS yang digunakan untuk menyimpan password dan konfigurasi BIOS, sehingga komputer pun dapat digunakan.
Baris 41:
 
Meskipun BitLocker mampu melindungi hard disk dari beberapa macam serangan, BitLocker tidak mampu melindungi hard disk dari serangan yang dilancarkan dari jaringan, karena Windows sedang berjalan (mengingat keamanan BitLocker hanya efektif sesaat sebelum ''booting'' saja). Karenanya, penggunaan EFS sangatlah disarankan.
 
== Lihat pula ==
* [[Perbandingan perangkat lunak enkripsi cakram keras]]
 
== Catatan kaki ==
Baris 51 ⟶ 54:
[[Kategori:Perangkat lunak kriptografi]]
[[Kategori:Kriptografi]]
[[Kategori:Perangkat lunak enkripsi disk]]
 
[[de:BitLocker]]
[[en:BitLocker Drive Encryption]]
[[es:BitLocker Drive Encryption]]
[[fi:BitLocker]]
[[fr:BitLocker Drive Encryption]]
[[it:BitLocker Drive Encryption]]
[[ko:비트로커 드라이브 암호화]]
[[ms:BitLocker Drive Encryption]]
[[nl:BitLocker]]
[[no:Bitlocker]]
[[pl:BitLocker]]
[[pt:BitLocker]]
[[ru:BitLocker Drive Encryption]]
[[vi:Mã hóa BitLocker]]