Bagi sebagian orang, keamanan penyimpanan data adalah
prioritas. Bisa kita bayangkan bagaimana bingungnya seorang pekerja di suatu
perusahaan ketika file penting perusahaannya hilang atau dicuri orang dalam
keadaan tidak terkunci. Ancaman dipecat bisa – bisa menjadi solusinya. Atau kita
memiliki data pribadi yang harus diamankan dari orang lain agar tidak disalah
gunakan, misal data – data pribadi, password, dsb kadang kita simpan dalam
suatu file, jika file tersebut jatuh ke tangan orang lain, maka habislah kita,
bisa jadi informasi tersebut disalah gunakan. Dan dari hari ke hari, kebutuhan
akan privasi data tentunya makin besar, kita juga dihadapkan oleh berbagai
penyedia jasa keamanan data. Lantas bagaimana memilih jasa keamanan data yang
lebih baik, hal itu akan kita bahas dalam tulisan kali ini.
Bitlocker
BitLocker Drive Encryption (dan BitLocker To Go) adalah fitur yang
Microsoft desain untuk melakukan enkripsi terhadap keseluruhan drive,
meski drive tersebut menyimpan sistem operasi (System Volume). Mudahnya,
BitLocker mengizinkan kita melakukan enkripsi pada level yang bawah,
sehingga meningkatkan keamanan data secara keseluruhan.
Sederhananya, saat BitLocker dinyalakan terhadap sebuah volume,
BitLocker akan melakukan enkripsi terhadap semua berkas yang ditaruh di
dalam volume itu, yang saat kita tak tahu password-nya, kita tidak dapat
mengakses data dalam berkas tersebut.
Meski demikian, BitLocker mengandalkan sebuah partisi booting yang
tidak terenkripsi yang digunakan untuk mengenkripsi system volume. Dan,
saat kita menginstalasikan BitLocker, maka BitLocker akan membuat
kira-kira 100 Megabyte partisi booting (boot partition) yang tidak akan
terlihat di Windows Explorer, sebab tidak diberi huruf drive seperti
drive-drive yang lainnya. Drive terenkripsi itu sendiri diamankan dengan
menggunakan algoritma kunci simetris terkuat saat ini, Advanced
Encrypted Standard (AES) bisa 128-bit atau 256-bit.
Menurut Microsoft, BitLocker Drive Encryption membutuhkan sebuah
modul Trusted Platform Module (TPM) yang ada di dalam motherboard agar
dapat digunakan secara maksimum. TPM sendiri merupakan sebuah chip yang
mengizinkan sistem keamanan tingkat lanjut bisa diaplikasikan pada
komputer, dan salah satunya adalah menggunakan enkripsi terhadap full
drive seperti BitLocker. Kunci enkripsinya disimpan di dalam modul chip
TPM ini, bukan pada partisi 100 MB yang tidak kelihatan itu, yang
membuat akses terhadap data lebih sulit untuk dilakukan. Meskipun Anda
tidak memiliki TPM, tenang saja, kita bisa menggunakan sebuah USB Flash
Drive untuk menyimpan kunci enkripsi ini, jadi saat Anda mengaktifkan
fitur BitLocker, maka saat itu pula Anda tidak boleh menghilangkan data
dalam USB Flash Drive tersebut, atau data yang Anda simpan dalam
BitLocker hilang semua.
Bagaimana dengan kinerjanya? Menurut Microsoft, BitLocker memang
mempengaruhi pada kinerja dengan penurunan hingga 1-9%. Namun, dengan
menggunakan mikroprosesor Intel Core yang baru (Nehalem, Sandy Bridge atau Ivy Bridge) yang telah menanamkan fungsi AES-NI, maka penurunan kinerja tersebut bisa lebih ditekan dan mungkin saja tidak merasakan efek dari enkripsi ini. :)
Dan, untuk mengaktifkan dan menonaktifkan BitLocker, kita membutuhkan
hak sebagai administrator. Jadi, saat kita hendak mengamankan data di
komputer dengan BitLocker, maka User Account Control janganlah dimatikan.
TrueCrypt
Solusi diatas adalah solusi dari Microsoft yang ditaruh
di dalam sistem operasi Windows versi kantoran saja. Lalu, bagaimana
dengan Windows versi rumahan? Untungnya, ada komunitas open source yang
membuat aplikasi sejenis BitLocker dan EFS, yakni TrueCrypt (http://www.truecrypt.org/).
Berbeda dengan kedua solusi di atas, TrueCrypt mendukung Windows,
Macintosh OS X, dan Linux, dan tentu saja varian arsitekturalnya (baik
32-bit atau 64-bit).
TrueCrypt juga menggunakan algoritma AES,
seperti halnya BitLocker dan EFS. Namun, kita bisa lebih mengamankan
data dengan menggunakan tiga algoritma sekaligus, yakni AES, Serpent, dan Twofish,
dengan lima kombinasi antara AES-Twofish, AES-Twofish-Serpent,
Serpent-AES, Serpent-Twofish-AES dan Twofish-Serpent. Fungsi hash yang
ada di dalam TrueCrypt menggunakan algoritma SHA-512 dan Whirlpool serta RIPEMD-160 yang menjadikannya semakin kuat.
(sumber : klik disini)
Lantas, mana yang harus dipilih? berbicara keamanan, wah mungkin kami belum bisa mereview sampai benar - benar dalam, yang pasti keduanya tak perlu diragukan. tapi berbicara fleksibilitas, bitlocker kerjanya mengunci drive pada komputer atau flash drive milik kita, kita tidak bisa melakukan enkripsi pada satu file yang kita miliki dan bertukar lewat email. Jika menggunakan truecrypt, kita bisa menentukan sebesar apa file yang ingin kita enkripsi, tinggal kita buat virtual drivenya, dan selesai, kita bisa berkirim lewat email dengan ukuran file sesuai yang dibutuhkan. Urusan fleksibilitas kami rasa truecrypt juaranya. Tinggal user yang menentukan, kalau ingin praktis untuk penggunaan komputer kantor, maka bitlocker bisa menjadi solusi, apabila tidak masalah dengan sedikit penggunaan yang rumit tapi sangat fleksibel, maka kami sarankan anda menggunakan truecrypt.
Nah, ngomong - ngomong tentang truecrypt, nanti akan kami berikan info penting nih, tunggu di post - post berikutnya.
Tidak ada komentar:
Posting Komentar
Ajukan Pertanyaan, atau komentar disini.