BitLocker Drive Encryption: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
HsfBot (bicara | kontrib)
k Bot: penggantian teks otomatis (-algoritma, +algoritme)
HsfBot (bicara | kontrib)
k v2.04b - Fixed using Wikipedia:ProyekWiki Cek Wikipedia (Tanda baca setelah kode "<nowiki></ref></nowiki>")
Baris 34:
Menurut Microsoft, BitLocker tidak mengandung ''[[backdoor]]''; tidak ada jalan lolos bagi para penegak hukum untuk mengakses data pengguna yang telah disimpan di dalam hard drive yang diproteksi dengan menggunakan BitLocker. Hal ini telah menjadi pembicaraan di antara para pengguna berpengalaman dan paham masalah sekuritas sejak awal pengumuman fitur enkripsi cakram terintegrasi di dalam Vista.
 
Menurut artikel "Keys to Protecting Data with BitLocker Drive Encryption" yang dipublikasikan pada bulan Juni 2007 dalam majalah TechNet Magazine,<ref>Lihat http://www.microsoft.com/technet/technetmag/issues/2007/06/BitLocker/</ref>, modus operasi transparan dan modus autentikasi pengguna akan menggunakan perangkat keras TPM untuk mendeteksi apakah ada perubahan yang tidak diinginkan terhadap lingkungan sebelum booting, termasuk di antarany adalah BIOS, MBR, dan boot sector. Jika ada perubahan yang tidak diinginkan terdeteksi oleh BitLocker, BitLocker akan meminta sebuah kunci pemulihan (recovery) dari sebuah perangkat [[USB]], atau ''[[password]]'' untuk pemulihan yang dimasukkan secara manual. Dua cara ini digunakan untuk melakukan dekripsi terhadap Volume Master Key (VMK) dan mengizinkan proses ''booting'' untuk terus berlanjut.
 
Salah satu implikasi dari sistem enkripsi berbasis [[perangkat lunak]] semacam BitLocker adalah bahwa kunci pemulihan dan proses pemasukan password dapat ditipu dengan menggunakan [[boot manager|manajer ''booting'']] lainnya atau melakukan instalasi sebuah sistem operasi. Setelah perangkat lunak menemukan password rahasia, maka program tersebut dapat digunakan untuk melakukan dekripsi terhadap VMK, yang kemudian mengizinkan akses untuk melakukan dekripsi terhadap hard disk yang dienkripsi dengan BitLocker. Risiko ini dapat diproteksi dengan mengonfigurasikan password pada BIOS agar hanya mampu melakukan booting dari hard disk saja, bukan dari perangkat lain lalu melindungi konfigurasi BIOS dengan password yang kuat. Hal ini tidak menjadi jaminan kemanan, karena memang pada umumnya di dalam [[motherboard]] terkandung sebuah jumper untuk menghilangkan memori CMOS yang digunakan untuk menyimpan password dan konfigurasi BIOS, sehingga komputer pun dapat digunakan.