Trusted Computer Group. Indra Priyandono

dokumen-dokumen yang mirip
STUDI FITUR BITLOCKER DRIVE ENCRYPTION PADA MICROSOFT WINDOWS VISTA

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

ARTIKEL. Rekayasa Perangkat Lunak. Fitur Windows 8. Dosen : Ali Tarmuji, S.T.,M.Cs. Disusun Nama : Dimas Ragil T NIM : Kelas : D

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

E. Ully Artha SISTEM OPERASI

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Aegis Padlock Portable Secure Hard Drive...5. Isi Kemasan Tombol Panel Aegis Padlock...6. Aegis Padlock Permulaan...6. Sebelum penggunaan...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB III ANALISIS DAN PERANCANGAN

BAB IV PEMBAHASAN. lapisan masyarakat baik Personal Computer ( PC ) maupun Laptop.

System Software. Camelia Chandra M.Kom MM. Modul ke: Fakultas Psikologi. Program Studi Psikologi.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BIOS tertanam dalam sebuah chip memory (ROM ataupun Flash Memory berbahancomlpimentari Metal Oxide Semiconductor-CMOS) yang terdapat pada

Perkembangan Sistem Operasi Windows. Teknik Komputer dan Jaringan SMK Muhammadiyah 4 Jakarta

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB IV IMPLEMENTASI DAN PENGUJIAN

sistem komputer Komponen Sistem Komputer

BAB III ANALISIS DAN DESAIN SISTEM. a. Alarm main controller (kontrol utama sistem alarm)

BAB III ANALISA MASALAH DAN SISTEM

AVR USB ISP Trademarks & Copyright

BAB IV PENGUJIAN DAN ANALISIS

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

TOPIK. Encryption Breaking Encryption Hiding and Destroying Data

Penerapan digital signature pada social media twitter

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Lankah langkah install windows 98

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Pengertian Dan Fungsi Bios

Perangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn

Modul ke: Aplikasi Kompoter. Sistim Operasi. Fakultas FTPD. Giri Purnama, S.Pd, M.Kom. Program Studi Teknik Sipil

Panduan Penggunaan dan Perawatan Server

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

AT89 USB ISP Trademarks & Copyright

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB IV HASIL DAN UJI COBA

Sistem Operasi. Teknologi Informasi

BAB IV HASIL DAN UJI COBA

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

Security and Potection

BAB IV HASIL DAN UJI COBA

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

Mengidentifikasi Masalah Melalui Gejala Yang Muncul

BIOS (BASIC INPUT OUTPUT SYSTEM)

Petunjuk Instalasi Dan Penggunaan Pembaca KTP-el

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB V IMLEMENTASI SISTEM. sistem kedalam bentuk coding bahasa pemprograman, selain implementasi dalam

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.

Xcode Private Training. Network hacking & Security

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

SPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

AVR USB ISP mkii Trademarks & Copyright

Budi Permana, S.Kom Pendahuluan. Lisensi Dokumen:

APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2

PENGANTAR APLIKASI KOMPUTER

BAB IV IMPLEMENTASI DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

Aegis Padlock Pro...5. Isi Kemasan Tombol Panel Aegis Padlock Pro...6. Aegis Padlock Pro Permulaan...6. Sebelum penggunaan...

Langkah Langkah Menginstal Windows 8

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Pendahuluan. Hardware/Software/ Teknologi Informasi Tipe-tipe Komputer Bagian-bagian Utama PC (Personal Computer) Computer Performance

BAB IV HASIL & UJI COBA

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC

BAB III ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

MEMORY RAM KOMPUTER. Tatik yuniati. Abstrak. Pendahuluan.

Virtual PC dapat berjalan di Windows XP, Vista maupun Windows 7. Saya melakukan installasi pada Windows 7, 64 bit.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV PROSES PERBAIKAN KOMPUTER DESKTOP. perakitan komputer menjadi dasar untuk memperbaiki computer.

Reni Nuraeni,ST,M.Pd (widyaiswara Muda)

Transkripsi:

+ Trusted Computer Group Indra Priyandono

+

+ Tentang TCG n TCG consortium. Founded in 1999. n Main players (promotors): (>200 members) n Trusted Computing Group adalah penerus dari Trusted Computing Platform Alliance (TCPA), TCG adalah sebuah organisasi yang dibentuk oleh AMD, HP, IBM, Infineon, Intel, Microsoft, dan Sun Microsystems untuk mengimplementasikan Trusted Computing.

+ n TCG mengembangkan Trusted Platform Module (TPM), yaitu semacam kekayaan intelektual dalam semikonduktor atau IC, dimana spesifikasinya ditetapkan oleh TCG.

+ Tujuan n Hardware protected (encrypted) storage: Hanya perangkat lunak yang "resmi" yang dapat mendekripsi data mis: melindungi kunci untuk mendekripsi file system Secure boot: metode untuk "otorisasi" software Attestation: Membuktikan ke remote server, software apa yang berjalan pada mesin saya.

+ Apa itu TPM? n TPM adalah mikrokontroler yang menyimpan kunci, password dan sertifikat digital. n Biasanya ditempelkan pada motherboard PC, tetapi dapat juga digunakan pada perangkat komputasi yang membutuhkan fungsi tersebut. (laptop, cell phone, dll) n Sifat silikon ini memastikan bahwa informasi yang disimpan dibuat lebih aman dari serangan software eksternal dan pencurian fisik.

+

+

+ TPM Hardware n Extra hardware: TPM n Trusted Platform Module (TPM) chip n Single 33MhZ clock. n TPM Chip vendors: (~.3$) n Atmel, Infineon, National, STMicro n Intel D875GRH motherboard

+ TPM Hardware

+ TPM Hardware n I / O n Mengelola arus informasi melalui komunikasi n Secure Controller n Melakukan verifikasi perintah n Melaksanakan sesuai dengan kode perintah n Mengontrol aliran eksekusi internal dari TPM

+ TPM Hardware n ROM n TCG Firmware n EEPROM n User data n TPM keys [e.g., Endorsement Key (EK) and Storage Root Key (SRK) and owner secret] n Endorsement Key Certificate

+ TPM Hardware n Tick counter n Memberikan jejak audit pada perintah TPM n Security Features n Active shield n Over/Under voltage detection n Low/High frequency sensor n Reset filter n Memory encryption

+ Integration of a TPM into a platform

+ TPM di dunia nyata n Sistem yang berisikan TPM chips: n Lenovo (IBM) Thinkpads dan desktop n Fujitsu lifebook n HP desktop dan notebook n Acer, Toshiba, Panasonic, Gateway, Dell,

+ Software menggunakan TPM: n Enkripsi file / disk: Vista, IBM, HP, Softex n Attestation/Pengesahan untuk login perusahaan: Agar setiap orang mengetahuinya dan menggunakan. Cognizance, Wave n Client-side single sign on: IBM, Utimaco, Wave

+ TPM Components Kemampuan Crypto n TPM menyediakan satu set kemampuan kripto yang memungkinkan fungsi kripto tertentu akan dieksekusi dalam hardware TPM. Hardware dan software diluar TPM tidak memiliki akses pada pelaksanaan fungsi-fungsi kripto dalam hardware TPM, dan dengan demikian, hanya dapat memberikan I/O pada TPM. n RSA Accelerator TPM berisi mesin hardware untuk melakukan enkripsi/ dekripsi hingga 2048 bit RSA. TPM menggunakan built-in engine RSA saat penandatanganan digital dan operasi key wrapping.

+ n Mesin untuk SHA-1 algoritma hash TPM menggunakan built-in hash engine untuk menghitung nilai hash dari potongan-potongan kecil data. Potongan besar data (seperti pesan email) di luar TPM, sebagai hardware TPM mungkin terlalu lambat dalam kinerja untuk tujuan tersebut. n Random Number Generator RNG ini digunakan untuk menghasilkan/meng generate kunci untuk berbagai tujuan. n Terbatas NVRAM pada isitpm

+ TPM sebagai Endpoint Komunikasi n Pertukaran pesan klasik didasarkan pada kriptografi asimetris menunjukkan bahwa pesan yang ditujukan untuk satu dan hanya satu individu dapat dienkripsi menggunakan kunci publik. n Selain itu, pesan dapat dilindungi dari gangguan dengan menandatangani dengan kunci pribadi.

+ n Kunci adalah titik akhir komunikasi dan jika kunci dikelola tidak benar dapat mengakibatkan hilangnya keamanan. n Selain itu, kesalahan dikonfigurasi juga dapat mengakibatkan hilangnya keamanan. n Alat bantu TPM dalam meningkatkan keamanan dengan menyediakan manajemen kunci dan manajemen konfigurasi fitur

+ TPM: BitLocker n BitLocker memerlukan modul TPM (versi 1.2 atau yang lebih tinggi) yang terpasang pada laptop/pc anda. n TPM adalah Trusted Platform Module, yaitu suatu modul Secure Cryptoprocessor berbentuk suatu chip yang ditanam di motherboard suatu laptop/ PC. Biasanya hanya high end laptop/pc yang sudah terpasang modul TPM ini.

+ Mengaktifkan BitLocker BitLocker mudah sekali untuk diaktifkan, caranya adalah : n Pastikan Laptop/PC anda memiliki TPM (melalui menu BIOS atau melalui menu Device Manager > Security Devices n Buka Windows Explorer, kemudian pilih hard disk (bisa internal atau removable) yang ingin diacak, klik kanan kemudian pilih Turn On BitLocker n Pilih password untuk unlock (bisa juga anda pilih Smart Card, jika anda punya) n Jangan lupa simpan recovery key ke dalam suatu file

+

+ n Proses pengacakan hard disk memakan waktu cukup lama, namun setelah selesai maka proses baca/tulis hard disk akan kembali ke kecepatan normal, seolah-olah tidak ada beban encryption.

+ Skenario Perlindungan BitLocker n BitLocker hanya melindungi data di laptop/pc anda jika laptop/pc anda dalam keadaan MATI (POWER OFF) atau HYBERNATE dan bukan sedang Log Off atau Sleep. Dalam power on, maka data di laptop/pc anda hanya terlindungi oleh password user saja. n Oleh karena itu jika anda benar-benar ingin keamanan maksimal, sangat direkomendasi supaya laptop/pc anda selalu di power off setelah selesai bekerja. n Nah, jika laptop/pc anda hilang tapi dalam keadaan power off, maka BitLocker akan melindungi data anda secara maksimal. Di bawah ini ada beberapa skenario perlindungan BitLocker :

+ n Jika Penyerang memiliki akses ke laptop/pc anda langsung : BitLocker menggunakan kunci berupa PIN (Personal Identification Number), berupa sederatan digit atau karakter keyboard dengan panjang antara 4 sampai 20 digit/characters. Si penyerang bisa mencoba mencari kemungkinan kombinasi PIN menggunakan teknik yang disebut Brute Force Attack atau Dictionary Attack. Namun TPM akan mendeteksi hal ini, dan mencegah hal ini dengan menerapkan timer yang meningkat secara eksponensial untuk setiap kali percobaan PIN yang salah. TPM (tergantung si pembuat TPM) juga membatasi jumlah maksimum percobaan ini.

+ n Jika Penyerang melepas hard disk internal anda dan mencoba akses dari PC lain : Jika si penyerang menggunakan Linux malah BitLocker tidak bisa dibaca sama sekali, karena Linux tidak mengenal BitLocker. Jika si penyerang menggunakan Windows 7 atau Server 2008 dan dukungan modul TPM, maka BitLocker akan meminta penyerang untuk memasukkan kunci BitLocker yang terdiri dari 160 buah karakter keyboard.

+ n Jika Penyerang menggunakan aplikasi forensic komersial seperti Passware Kit Forensic: Jangan kawatir, semua aplikasi forensic tidak bisa membongkar BitLocker. Aplikasi forensic seperti ini membutuhkan akses ke komputer yang masih menyala aktif dan sudah masuk ke dalamnya sebagai user.

+ n Jika Penyerang menggunakan tool hacker seperti OphCrack Live CD : Tool ini hanya bisa membongkar password Windows, tetapi tidak bisa membuka proteksi BitLocker. Data anda akan tetap aman dengan perlindungan BitLocker