Site icon Eldos

Mengulas Lebih Jauh Tentang Enkripsi Keamanan VeraCrypt

Mengulas Lebih Jauh Tentang Enkripsi Keamanan VeraCrypt – VeraCrypt adalah utilitas open-source untuk enkripsi on-the-fly (OTFE). Perangkat lunak ini dapat membuat disk terenkripsi virtual yang berfungsi seperti disk biasa tetapi di dalam file. Itu juga dapat mengenkripsi partisi atau (di Windows ) seluruh perangkat penyimpanan dengan otentikasi pra-boot .

Mengulas Lebih Jauh Tentang Enkripsi Keamanan VeraCrypt

eldos – VeraCrypt adalah cabang dari proyek TrueCrypt yang dihentikan. Awalnya dirilis pada 22 Juni 2013. Banyak peningkatan keamanan telah diterapkan dan masalah dalam audit kode TrueCrypt telah diatasi. VeraCrypt menyertakan pengoptimalan ke fungsi hash kriptografi dan cipher asli, yang meningkatkan kinerja pada CPU modern .

Baca Juga : Mengenal Software kemanan ESET

Lisensi dan model sumber

VeraCrypt mewarisi sejumlah besar kode dari pendahulunya TrueCrypt , dan juga mewarisi Lisensi TrueCrypt yang tersedia sumber untuk file-file itu. Lisensi ini bukan salah satu dari banyak lisensi sumber terbuka yang banyak digunakan dan bukan merupakan lisensi perangkat lunak bebas menurut daftar lisensi Free Software Foundation (FSF), karena berisi pembatasan distribusi dan kewajiban hak cipta.Bagian baru VeraCrypt telah dilisensikan di bawah Lisensi Apache 2.0 sejak versi 1.19.

Algoritma

Cipher individu yang didukung oleh VeraCrypt adalah AES , Serpent , Twofish , Camellia , dan Kuznyechik . Sandi Magma telah dihapus dalam versi 1.19 sebagai tanggapan atas audit keamanan. Untuk keamanan tambahan, tersedia sepuluh kombinasi berbeda dari algoritme berjenjang : AES–Twofish, AES–Twofish–Serpent, Camellia–Kuznyechik, Camellia–Serpent, Kuznyechik–AES, Kuznyechik–Serpent–Camellia, Kuznyechik–Twofish, Serpent–AES, Serpent –Twofish–AES, dan Twofish–Ular. Fungsi hash kriptografi yang tersedia untuk digunakan di VeraCrypt adalah RIPEMD-160 , SHA-256 , SHA-512 , Streebog dan Whirlpool .

Tombol

Kunci header dan kunci header sekunder (mode XTS) dihasilkan menggunakan PBKDF2 dengan garam 512- bit dan 200.000 hingga 655.331 iterasi yang digunakan secara default (yang dapat disesuaikan oleh pengguna untuk memulai serendah 2.048), tergantung pada hash yang mendasari fungsi yang digunakan.

Penyangkalan yang masuk akal

Seperti pendahulunya TrueCrypt , VeraCrypt mendukung penyangkalan Plausible [15] dengan memungkinkan satu “volume tersembunyi” dibuat dalam volume lain. Selain itu, VeraCrypt versi Windows memiliki kemampuan untuk membuat dan menjalankan sistem operasi terenkripsi tersembunyi yang keberadaannya dapat ditolak .

Dokumentasi VeraCrypt mencantumkan banyak cara di mana fitur penyangkalan volume tersembunyi VeraCrypt dapat dikompromikan (misalnya oleh perangkat lunak pihak ketiga yang dapat membocorkan informasi melalui file-file sementara, thumbnail, dll., ke disk yang tidak terenkripsi) dan cara-cara yang mungkin untuk menghindari hal ini.

Kinerja

VeraCrypt mendukung enkripsi paralel: 63  untuk sistem multi-core dan, di bawah Microsoft Windows, operasi baca dan tulis pipa (suatu bentuk pemrosesan asinkron) : 63  untuk mengurangi hit kinerja enkripsi dan dekripsi. Pada prosesor yang mendukung set instruksi AES-NI , VeraCrypt mendukung AES yang dipercepat perangkat keras untuk lebih meningkatkan kinerja : 64  Pada CPU 64-bit VeraCrypt menggunakan implementasi perakitan yang dioptimalkan dari Twofish dan Camellia.

Peningkatan keamanan

Tim pengembangan VeraCrypt menganggap format penyimpanan TrueCrypt terlalu rentan terhadap serangan National Security Agency (NSA), sehingga menciptakan format baru yang tidak kompatibel dengan TrueCrypt. Ini adalah salah satu perbedaan utama antara VeraCrypt dan pesaingnya CipherShed , yang terus menggunakan format TrueCrypt. VeraCrypt masih mampu membuka dan mengonversi volume dalam format TrueCrypt.

Audit keamanan independen TrueCrypt yang dirilis 29 September 2015 menemukan bahwa TrueCrypt menyertakan dua kerentanan dalam driver instalasi Windows yang memungkinkan penyerang mengeksekusi kode arbitrer dan eskalasi hak istimewa melalui pembajakan DLL . Ini telah diperbaiki di VeraCrypt pada Januari 2016.

Sementara TrueCrypt menggunakan 1.000 iterasi dari algoritma PBKDF2 – RIPEMD160 untuk partisi sistem, VeraCrypt menggunakan 200.000 atau 327.661 iterasi secara default (yang dapat disesuaikan oleh pengguna hingga serendah 2.048), tergantung pada algoritma yang digunakan. Untuk container standar dan partisi lainnya, VeraCrypt menggunakan 655.331 iterasi RIPEMD160 dan 500.000 iterasi SHA-2 dan Whirlpool secara default (yang dapat disesuaikan oleh pengguna hingga serendah 16.000) Meskipun pengaturan default ini membuat VeraCrypt lebih lambat dalam membuka partisi terenkripsi, ini juga membuat serangan menebak kata sandi menjadi lebih lambat.

Selain itu, sejak versi 1.12, fitur baru yang disebut “Personal Iterations Multiplier” (PIM) menyediakan parameter yang nilainya digunakan untuk mengontrol jumlah iterasi yang digunakan oleh fungsi derivasi kunci header, sehingga membuat serangan brute force berpotensi menjadi lebih sulit. Veracrypt di luar kotak menggunakan nilai PIM yang wajar untuk meningkatkan keamanan, tetapi pengguna dapat memberikan nilai yang lebih tinggi untuk meningkatkan keamanan. Kelemahan utama dari fitur ini adalah membuat proses membuka arsip terenkripsi menjadi lebih lambat.

Kerentanan di bootloader telah diperbaiki pada Windows dan berbagai pengoptimalan juga dilakukan. Pengembang menambahkan dukungan untuk SHA-256 ke opsi enkripsi boot sistem dan juga memperbaiki masalah keamanan ShellExecute. Pengguna Linux dan macOS mendapat manfaat dari dukungan untuk hard drive dengan ukuran sektor lebih besar dari 512. Linux juga menerima dukungan untuk pemformatan volume NTFS .

Audit VeraCrypt

Audit versi 1.18 dilakukan oleh QuarksLab atas nama Open Source Technology Improvement Fund (OSTIF), yang memakan waktu 32 hari kerja dan diterbitkan pada 17 Oktober 2016. Kerentanan utama diidentifikasi dalam audit ini diselesaikan dalam versi 1.19, dirilis pada hari yang sama.Audit keamanan terakhir dilakukan pada tahun 2020 oleh Fraunhofer Institute forSecure Information Technology (SIT) menyusul permintaan oleh Kantor Federal Jerman untuk Keamanan Informasi (BSI) dan laporan tersebut diterbitkan pada Desember 2020.

Kunci enkripsi disimpan dalam memori

VeraCrypt menyimpan kuncinya di RAM ; pada beberapa komputer pribadi DRAM akan mempertahankan isinya selama beberapa detik setelah listrik padam (atau lebih lama jika suhu diturunkan). Bahkan jika ada beberapa penurunan dalam isi memori, berbagai algoritme mungkin dapat memulihkan kunci. Metode ini, dikenal sebagai serangan boot dingin (yang akan diterapkan khususnya pada komputer notebook yang diperoleh saat dalam mode penyalaan, ditangguhkan, atau layar terkunci), berhasil digunakan untuk menyerang sistem file yang dilindungi oleh TrueCrypt versi 4.3a dan 5.0a pada tahun 2008. Dengan versi 1.24, VeraCrypt menambahkan opsi untuk mengenkripsi kunci dan kata sandi dalam RAM pada 64-bit Sistem Windows , dengan overhead CPU kurang dari 10%, dan opsi untuk menghapus semua kunci enkripsi dari memori saat perangkat baru terhubung.

Keamanan fisik

Dokumentasi VeraCrypt menyatakan bahwa VeraCrypt tidak dapat mengamankan data di komputer jika penyerang mengaksesnya secara fisik dan VeraCrypt kemudian digunakan lagi di komputer yang disusupi oleh pengguna. Ini tidak mempengaruhi kasus umum komputer yang dicuri, hilang, atau disita. Penyerang yang memiliki akses fisik ke komputer dapat, misalnya, memasang perangkat keras atau keylogger perangkat lunak , perangkat pengatur bus yang menangkap memori atau memasang perangkat keras atau perangkat lunak berbahaya lainnya, memungkinkan penyerang untuk menangkap data yang tidak terenkripsi (termasuk kunci enkripsi dan sandi) atau untuk mendekripsi data terenkripsi menggunakan sandi atau kunci enkripsi yang diambil. Oleh karena itu, keamanan fisik adalah premis dasar dari sistem yang aman. Serangan seperti ini sering disebut ” serangan pelayan jahat “.

Mengapa Kami Lebih Memilih VeraCrypt daripada Kompetisi

VeraCrypt dan BitLocker bersaing satu sama lain. Kami lebih memilih VeraCrypt karena open-source dan mudah diakses . Dengan BitLocker, Anda harus menjalankan Windows 10 Pro bahkan sebelum Anda dapat berpikir untuk menggunakan program ini.Kebanyakan orang yang pergi keluar dan membeli komputer baru akan mendapatkan sesuatu yang memiliki versi Windows di rumah. VeraCrypt dapat dengan mudah digunakan dan diinstal pada Windows serta seluruh host sistem operasi lain.

VeraCrypt mudah digunakan. Anda hanya perlu menginstal program dan melalui proses penyiapan. Bahkan individu yang tidak paham teknologi pun dapat mengetahuinya. Ini bukan produk turnkey.Maksud kami adalah agar produk berfungsi, ini bukan hanya masalah mengaktifkan kotak centang. Anda harus pergi ke proses membuat disk pemulihan jika semuanya berjalan buruk.

VeraCrypt memungkinkan Anda untuk membuat sistem operasi umpan. Jika Anda terpaksa mendekripsi, Anda hanya perlu mendekripsi sistem operasi Anda, tetapi data Anda dapat tetap terenkripsi. Pada dasarnya, apa yang kami maksud adalah bahwa VeraCrypt adalah program yang kuat.Untuk mendapatkan hasil maksimal darinya, Anda harus mau benar-benar mempelajarinya dan menggunakannya.Tetapi begitu Anda memahami hanya beberapa proses sederhana, Anda akan dapat menggunakannya dengan sedikit atau tanpa usaha tambahan.

Apa itu Sistem Operasi Tersembunyi?

Membuat sistem operasi tersembunyi membuat penyangkalan yang masuk akal menjadi mungkin. Selama Anda mengikuti panduan membuat sistem operasi tersembunyi , keberadaan sistem operasi seharusnya tidak mungkin dibuktikan. Cara yang bagus untuk memastikan penyangkalan yang masuk akal ketika menyangkut sistem operasi tersembunyi adalah dengan menciptakan sistem operasi umpan .VeraCrypt membuat boot loader yang disimpan di disk pemulihan VeraCrypt atau di suatu tempat di sistem, tetapi tidak dienkripsi. Jadi, jelas, jika boot loader ada, pasti juga ada sistem yang telah dienkripsi oleh VeraCrypt di suatu tempat di komputer.

VeraCrypt membantu Anda menyiasatinya dengan memungkinkan Anda membuat sistem operasi terenkripsi kedua saat Anda membuat sistem operasi tersembunyi yang sebenarnya. Sistem umpan tidak akan memiliki informasi sensitif di dalamnya. Itu tidak dipasang di volume tersembunyi, jadi keberadaannya jelas untuk dilihat semua orang.Dengan cara ini, jika seseorang mencoba memaksa Anda untuk mengungkapkan kata sandi otentikasi pra-boot, Anda dapat melakukannya. Semua yang Anda akan mengekspos adalah umpan Anda.

Sebagai aturan praktis, jika Anda akan membuat sistem operasi umpan, Anda harus sering menggunakannya atau jika tidak, sesuatu akan terlihat mencurigakan . Ini adalah ide yang baik untuk menggunakan sistem operasi umpan Anda ketika Anda terlibat dalam aktivitas yang tidak ada hubungannya dengan data sensitif.Hal terakhir yang Anda inginkan adalah agar orang yang mencoba mengungkap data sensitif Anda memperhatikan bahwa sistem operasi umpan Anda hampir tidak digunakan, yang dapat menyebabkan mereka curiga bahwa ada beberapa sistem tersembunyi di komputer.

Anda dapat menyimpan data Anda di partisi decoy dan tidak khawatir bahwa hidden volume Anda akan rusak sama sekali karena sistem decoy tidak diinstal pada volume luar.Artinya, perangkat Anda akan memiliki dua kata sandi autentikasi pra-booting yang benar-benar terpisah . Satu akan memberikan akses ke sistem umpan, dan yang lainnya adalah untuk sistem operasi yang disembunyikan di perangkat Anda.

Ini juga berarti bahwa Anda akan memiliki kata sandi ketiga untuk volume luar. Ini adalah kata sandi volume VeraCrypt biasa yang dapat Anda berikan kepada siapa pun tanpa memberi tahu mereka bahwa ada volume tersembunyi atau sistem operasi tersembunyi. Secara total, Anda akan memiliki tiga kata sandi.Dua di antaranya dapat diberikan kepada siapa pun tanpa mengungkapkan sistem operasi yang digunakan untuk melindungi data terenkripsi sensitif Anda.

Kesimpulan

VeraCrypt adalah alat privasi yang hebat . Ini menawarkan tingkat keamanan yang tinggi, mudah digunakan, dan merupakan program sumber terbuka, jadi gratis. VeraCrypt dapat digunakan untuk Windows, Mac OSx, dan Linux.Dengan VeraCrypt, satu volume terenkripsi dapat diakses secara bersamaan dari beberapa sistem operasi melalui jaringan. Namun, VeraCrypt sendiri tidak memberikan perlindungan yang sama seperti yang Anda dapatkan dari VPN terbaik di sekitar.VPN top akan menjaga keamanan data perusahaan atau data pribadi Anda. VPN akan mengenkripsi komunikasi antar server. Ketika data Anda ditransfer, itu dikodekan, sehingga orang luar tidak dapat membacanya.

Exit mobile version