Solid File System Driver Revolusioner Untuk Penyimpanan Informasi – EldoS Corporation mengumumkan rilis Driver Edition SDK untuk keluarga produk SolFS (Solid File System). Driver Edition SDK memberikan tingkat perlindungan baru untuk informasi rahasia: ia memelihara penyimpanan terenkripsi dengan sistem file bawaan, dan pada saat yang sama, menawarkan akses ke data ke aplikasi lain melalui Windows API standar.
Solid File System Driver Revolusioner Untuk Penyimpanan Informasi
eldos – Tingkat perlindungan pertama adalah sistem file khusus yang disebut Solid File System (SolFS). SolFS adalah sistem file yang berfungsi penuh yang mendukung tidak hanya operasi file dasar, tetapi juga fitur bawaan yang canggih, seperti enkripsi dan kompresi data transparan, penjurnalan, tag file yang ditentukan aplikasi, dan metadata penyimpanan. Enkripsi data yang kuat dalam SolFS diimplementasikan menggunakan algoritma AES dan SHA (HMAC) dengan kunci 256-bit. Enkripsi dapat diterapkan ke penyimpanan secara keseluruhan, ke setiap file, atau bahkan ke setiap aliran secara terpisah, dengan kunci yang berbeda. Selain itu, Anda selalu dapat menambahkan skema enkripsi Anda sendiri untuk lebih meningkatkan keamanan.
Sebuah fitur luar biasa dari penyimpanan file SolFS adalah bahwa hal itu dapat ditemukan tidak hanya pada hard disk atau kartu flash, tetapi juga dalam memori operasi (penyimpanan RAM), dalam catatan BLOB database, di server jauh, atau bahkan dapat diakses melalui lokal. jaringan atau internet.
Baca Juga : Mengenal EldoS KeyLord Memungkinkan Anda Mengatur Informasi Rahasia
Tingkat keamanan lainnya adalah kontrol akses yang disediakan untuk aplikasi Windows dan Windows CE pihak ketiga. Driver tingkat sistem dapat membedakan antara aplikasi yang diizinkan atau tidak diizinkan untuk mengakses data sensitif Anda. Dan tidak diperlukan perubahan pada aplikasi itu sendiri. Dengan menggunakan metode ini, SolFS Driver Edition SDK membuka pintu untuk penggunaan berbagai aplikasi pihak ketiga untuk memproses data sensitif.
Apa Itu HMAC Dan Bagaimana Cara Mengamankan Transfer File?
Pemeriksaan integritas data sangat penting untuk mengamankan komunikasi. Mereka memungkinkan pihak yang berkomunikasi untuk memverifikasi integritas dan keaslian pesan yang mereka terima. Dalam protokol transfer file yang aman seperti FTPS, SFTP, dan HTTPS, integritas data/otentikasi pesan biasanya dicapai melalui mekanisme yang dikenal sebagai HMAC. Dalam posting ini, kami menjelaskan apa itu HMAC, cara kerja dasarnya, dan cara mengamankan transfer data.
Pentingnya Pemeriksaan Integritas Data Dalam Transfer File Aman
Keputusan dan proses bisnis sangat bergantung pada data yang akurat dan dapat diandalkan. Jika data dirusak dan perubahan ini tidak diperhatikan, hal itu dapat memengaruhi keputusan dan proses di masa mendatang. Jadi, jika data Anda harus dikirim melalui jaringan, terutama yang berbahaya seperti Internet, Anda harus mengambil tindakan pencegahan untuk menjaga integritasnya atau setidaknya mengetahui apakah telah diretas atau diubah.
Inilah alasan mengapa protokol transfer file yang aman seperti FTPS, SFTP, dan HTTPS dilengkapi dengan mekanisme untuk mencegah ancaman terhadap integritas data. Mekanisme yang paling umum digunakan saat ini adalah HMAC.
Apa itu HMAC ?
HMAC adalah singkatan dari Keyed-Hashing untuk Otentikasi Pesan. Ini adalah kode otentikasi pesan yang diperoleh dengan menjalankan fungsi hash kriptografis (seperti MD5, SHA1, dan SHA256) di atas data (untuk diautentikasi) dan kunci rahasia bersama. HMAC ditentukan dalam RFC 2104 .
HMAC hampir mirip dengan tanda tangan digital . Keduanya menegakkan integritas dan keaslian. Mereka berdua menggunakan kunci kriptografi. Dan keduanya menggunakan fungsi hash. Perbedaan utamanya adalah tanda tangan digital menggunakan kunci asimetris, sedangkan HMAC menggunakan kunci simetris (tanpa kunci publik).
Dalam ilmu kriptografi, HMAC( mempunyai sebagian kepanjangan, ialah keyed- hash message authentication code( bahasa Indonesia: isyarat otentikasi catatan kunci hash) ataupun hash- based message authentication code merupakan tipe isyarat otentikasi catatan( message authentication code) khusus yang mengaitkan guna hash kriptografis serta kunci kriptografi rahasia. HMAC bisa dipakai buat dengan cara berbarengan memandu integritas suatu informasi serta otentikasi suatu catatan, semacam perihalnya dengan MAC yang lain.
Suatu guna hash kriptografi, semacam SHA- 256 ataupun SHA- 3, bisa dipakai dalam kalkulasi HMAC; algoritma MAC yang diperoleh diucap HMAC– X, yang mana X merupakan guna hash yang dipakai( mis. HMAC- SHA256 ataupun HMAC- SHA3). Daya suatu kriptografi dari HMAC terkait pada daya kriptografi dari guna hash yang mendasarinya, dimensi output hash- nya, dan dimensi serta mutu kuncinya.
Cara Kerja HMAC
Untuk memahami cara kerja HMAC, pertama-tama mari kita periksa bagaimana fungsi hash (sendiri) dapat digunakan untuk melakukan pemeriksaan integritas data pada transfer file. Katakanlah aplikasi klien mengunduh file dari server jauh. Diasumsikan bahwa klien dan server telah menyetujui fungsi hash yang sama, misalnya SHA2.
Sebelum server mengirimkan file, server terlebih dahulu memperoleh hash dari file tersebut menggunakan fungsi hash SHA2. Kemudian mengirimkan hash itu (mis. intisari pesan) bersama dengan file itu sendiri. Setelah menerima dua item (mis. file yang diunduh dan hash), klien memperoleh hash SHA2 dari file yang diunduh dan kemudian membandingkannya dengan hash yang diunduh. Jika keduanya cocok, maka itu berarti file tersebut tidak dirusak.
Jika penyerang berhasil mencegat file yang diunduh, mengubah konten file, dan kemudian meneruskan file yang diubah ke penerima, tindakan jahat itu tidak akan luput dari perhatian. Itu karena, setelah klien menjalankan file yang diubah melalui algoritma hash yang disepakati, hash yang dihasilkan tidak akan cocok dengan hash yang diunduh. Ini akan memberi tahu penerima bahwa file telah dirusak selama transmisi.
Jadi fungsi hash harus melindungi file Anda, bukan? Tidak begitu cepat. Sementara fungsi hash dapat membangun integritas data, itu tidak dapat membangun keaslian. Bagaimana klien mengetahui pesan yang diterimanya berasal dari sumber yang sah?
Itu sebabnya protokol transfer file aman seperti FTPS, SFTP, dan HTTPS menggunakan HMAC, bukan hanya fungsi hash. Ketika dua pihak bertukar pesan melalui protokol transfer file aman tersebut, pesan tersebut akan disertai dengan HMAC, bukan hash biasa. HMAC menggunakan fungsi hash dan kunci rahasia bersama.
Kunci rahasia bersama menyediakan cara bagi pihak yang bertukar untuk menetapkan keaslian pesan. Artinya, ini memberi dua pihak cara untuk memverifikasi apakah pesan dan MAC (lebih khusus lagi, HMAC) yang mereka terima benar-benar berasal dari pihak yang seharusnya mereka ajak bertransaksi.
Kunci rahasia memungkinkan kemampuan ini karena dihasilkan selama pertukaran kunci , proses awal yang memerlukan partisipasi kedua pihak. Hanya dua pihak yang berpartisipasi dalam pertukaran kunci yang akan tahu apa kunci rahasia bersama itu. Pada gilirannya, mereka akan menjadi satu-satunya yang dapat mencapai hasil yang sama jika mereka menghitung MAC yang sesuai dengan pesan menggunakan kunci rahasia bersama.
Mengapa HMAC Cocok Untuk Transfer File?
Selain kemampuannya untuk mengaktifkan integritas data dan otentikasi pesan, alasan lain mengapa HMAC adalah mekanisme pemeriksaan integritas data transfer file yang sangat baik adalah efisiensinya. Seperti yang dibahas dalam artikel Memahami Hashing , fungsi hash dapat mengambil pesan dengan panjang sewenang-wenang dan mengubahnya menjadi intisari dengan panjang tetap. Itu berarti, bahkan jika Anda memiliki pesan yang relatif panjang, intisari pesan yang sesuai dapat tetap pendek, memungkinkan Anda untuk memaksimalkan bandwidth.
Memilih Fungsi HMAC
Karena properti HMAC (terutama kekuatan kripto-nya) sangat bergantung pada fungsi hash yang mendasarinya, HMAC tertentu biasanya diidentifikasi berdasarkan fungsi hash tersebut. Jadi kami memiliki algoritma HMAC yang menggunakan nama HMAC-MD5, HMAC-SHA1, atau HMAC-SHA256.
Baca Juga : WPS Office, Alternatif Gratis Terbaik Untuk Microsoft Office
Anda mungkin pernah mendengar tentang kerentanan terkait tabrakan dari MD5. Perlu dicatat bahwa HMAC-MD5, terlepas dari fungsi hash MD5 yang mendasarinya, tidak terpengaruh oleh kerentanan tersebut. Terlepas dari itu, SHA-1 masih secara kriptografis lebih kuat dari MD5 dan SHA-2 (dan bentuknya yang berbeda, seperti SHA-224, SHA-256, SHA-512) juga secara kriptografis lebih kuat dari SHA1, jadi Anda harus mempertimbangkannya. .
Jadi HMAC mana yang harus Anda gunakan? Anda biasanya akan memilih HMAC berdasarkan fungsi hash yang mendasarinya. Jadi, misalnya, Anda ingin menggunakan HMAC-MD5 jika kinerja lebih penting bagi Anda daripada keamanan. Di sisi lain, jika keamanan lebih penting, maka Anda mungkin ingin menggunakan HMAC-SHA256 sebagai gantinya.