BitLocker Drive Encryption
adalah
sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi
Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk
melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara
default, BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code
Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan
Elephant diffuser untuk meningkatkan keamanannya.
Pada Windows Vista dan Windows 7,
perangkat lunak ini hanya tersedia di edisi Ultimate dan Enterprise, dan tidak
ada pada edisi-edisi lainnya. Pada saat WinHEC 2006, Microsoft
mendemonstrasikan versi prarilis dari Windows Server 2008 yang mengandung
dukungan terhadap partisi berisi data yang diamankan oleh BitLocker selain
tentunya partisi berisi sistem operasi.
Menurut Microsoft, BitLocker
tidak mengandung backdoor; tidak ada jalan lolos bagi para penegak hukum untuk
mengakses data pengguna yang telah disimpan di dalam hard drive yang diproteksi
dengan menggunakan BitLocker. Hal ini telah menjadi pembicaraan di antara para
pengguna berpengalaman dan paham masalah sekuritas sejak awal pengumuman fitur
enkripsi cakram terintegrasi di dalam Vista.
Keamanan
Menurut artikel "Keys to
Protecting Data with BitLocker Drive Encryption" yang dipublikasikan pada
bulan Juni 2007 dalam majalah TechNet Magazine[1], modus operasi transparan dan
modus autentikasi pengguna akan menggunakan perangkat keras TPM untuk mendeteksi
apakah ada perubahan yang tidak diinginkan terhadap lingkungan sebelum booting,
termasuk di antarany adalah BIOS, MBR, dan boot sector. Jika ada perubahan yang
tidak diinginkan terdeteksi oleh BitLocker, BitLocker akan meminta sebuah kunci
pemulihan (recovery) dari sebuah perangkat USB, atau password untuk pemulihan
yang dimasukkan secara manual. Dua cara ini digunakan untuk melakukan dekripsi
terhadap Volume Master Key (VMK) dan mengizinkan proses booting untuk terus
berlanjut.
Salah satu implikasi dari sistem
enkripsi berbasis perangkat lunak semacam BitLocker adalah bahwa kunci
pemulihan dan proses pemasukan password dapat ditipu dengan menggunakan manajer
booting lainnya atau melakukan instalasi sebuah sistem operasi. Setelah
perangkat lunak menemukan password rahasia, maka program tersebut dapat
digunakan untuk melakukan dekripsi terhadap VMK, yang kemudian mengizinkan
akses untuk melakukan dekripsi terhadap hard disk yang dienkripsi dengan
BitLocker. Risiko ini dapat diproteksi dengan mengonfigurasikan password pada
BIOS agar hanya mampu melakukan booting dari hard disk saja, bukan dari
perangkat lain lalu melindungi konfigurasi BIOS dengan password yang kuat. Hal
ini tidak menjadi jaminan kemanan, karena memang pada umumnya di dalam
motherboard terkandung sebuah jumper untuk menghilangkan memori CMOS yang
digunakan untuk menyimpan password dan konfigurasi BIOS, sehingga komputer pun
dapat digunakan.
Modus operasi
BitLocker juga dapat beroperasi
dalam modus USB Key. Risiko keamanan dalam kasus ini adalah bahwa sebuah
program (baik itu program sebelum booting atau program setelah booting) dapat
membaca kunci startup dari USB key tersebut untuk disimpan di sebuah tempat
lainnya yang dapat digunakan pada waktu yang akan datang untuk melakukan
dekripsi terhadpa VMK untuk mengizinkan akses terhadap hard disk yang diamankan
oleh BitLocker. Risiko ini dapat dikurangi dengan mencabut USB Key dari port
USB sebelum Windows menyelesaikan proses bootingnya, yang akhirnya mencegah
malware untuk mencuri informasi yang terkandung di dalam USB Key tersebut.
Selain itu, mengonfigurasikan BIOS agar hanya melakukan booting dari hard disk
dan melindunginya dengan password yang kuat akan meningkatkan keamanan dengan
memperumit instalasi sebuah lingkungan sebelum booting yang mampu mencuri
kunci. Lagi-lagi, jika memori CMOS dihapus, hal ini akan meningkatkan kerawanan
sistem.
Meskipun BitLocker mampu
melindungi hard disk dari beberapa macam serangan, BitLocker tidak mampu
melindungi hard disk dari serangan yang dilancarkan dari jaringan, karena
Windows sedang berjalan (mengingat keamanan BitLocker hanya efektif sesaat
sebelum booting saja). Karenanya, penggunaan EFS sangatlah disarankan.
BitLocker beroperasi dalam tiga
modus operasi. Dua modus pertama membutuhkan kepingan (chip) perangkat keras
kriptografi yang disebut dengan Trusted Platform Module (TPM) versi 1.2 atau
yang terbaru dan juga BIOS yang kompatibel, yakni sebagai berikut:
Modus operasi transparan: modus
ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan
keamanan yang tinggi dengan kenyamanan kepada pengguna--pengguna dapat masuk
log ke Windows Vista secara normal, seolah tidak ada proses enkripsi
berlangsung di dalamnya. Kunci yang digunakan untuk melakukan enkripsi akan
dienkripsi dengan menggunakan chip TPM dan hanya akan dibuka kepada kode pemuat
sistem operasi jika berkas-berkas yang dibutuhkan dalam rangka proses booting
terlihat belum dimodifikasi. Komponen BitLocker sebelum OS berjalan ini mampu
melakukannya dengan mengimplementasikan metodologi Static Root of Trust
Measurement, yang didefinisikan oleh Trusted Computing Group.
Modus autentikasi pengguna: Modus
ini mengharuskan pengguna memasukkan beberapa parameter autentikasi dalam
lingkungan sebelum melakukan proses booting agar mampu melakukan proses booting
ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan
Personal Identification Number (PIN) yang dimasukkan oleh pengguna, atau
perangkat USB yang dimasukkan oleh pengguna yang mengandung kunci yang dibutuhkan.
Modus USB Key: Pengguna harus
memasukkan perangkat USB yang mengandung kunci yang dibutuhkan agar komputer
mampu melakukan booting terhadap sistem operasi yang dilindungi oleh BitLocker.
Modus ini memang tidak membutuhkan TPM, tapi modus ini membutuhkan BIOS yang
mampu membaca perangkat USB sebelum booting.
Cara kerja
Berbeda dengan namanya, BitLocker
Drive Encryption sebenarnya hanya merupakan sistem enkripsi terhadap sebuah
volume/partisi saja. Sebuah volume mungkin bisa berupa satu hard drive, sebuah
partisi, atau lebih dari satu buah hard drive. Dengan menggunakan alat bantu
yang bersifat command-line, BitLocker dapat digunakan untuk mengamankan volume
yang digunakan oleh sistem operasi, tetapi juga volume yang tidak dapat
dienkripsi dengan menggunakan antarmuka grafisnya. Sistem operasi masa depan
(mungkin Windows Server 2008) diharapkan dapat mendukung enkripsi terhadap
volume tambahan selain volume booting dengan menggunakan antarmuka grafisnya.
Selain itu, ketika diaktifkan, TPM dan BitLocker juga menjamin integritas jalur
booting yang digunakan (BIOS, Master Boot Record, boot sector dan lain-lain)
agar mencegah serangan fisik secara offline (offline attack), virus yang
menyerang boot sector dan lain-lain.
Agar BitLocker dapat beroperasi,
hard disk paling tidak harus memiliki dua buah volume yang harus diformat
dengan menggunakan sistem berkas NTFS, yang dinamakan dengan "System
Volume" (sebuah volume di mana sistem operasi mampu melakukan booting yang
memiliki kapasitas paling tidak 1.5 Gigabyte) dan juga "Boot Volume",
yang mengandung Windows Vista. Perlu dicatat bahwa System Volume tidak
dienkripsi, sehingga tidak boleh menyimpan data sensitif dan rahasia di sana.
Tidak seperti versi Windows sebelumnya, alat bantu command-line diskpart bawaan Windows Vista mencakup
kemampuan untuk mengecilkan ukuran volume NTFS sehingga system volume yang
ditujukan untuk BitLocker pun dapat dibuat, tanpa harus melakukan repartisi
hard drive.
Hanya volume yang berisi sistem
operasi saja yang bisa dienkripsi dengan menggunakan antarmuka grafis. Akan
tetapi, volume tambahan dapat dienkripsi dengan menggunakan skrip Windows
Scripting Host, manage-bde.wsf. Fitur
Encrypting File System (EFS) tetap disarankan sebagai solusi untuk enkripsi
secara realtime dalam partisi NTFS. Penggunaan EFS juga sangat disarankan
selain tentunya BitLocker, karena proteksi yang dilakukan oleh BitLocker akan
berakhir mana kala kernel sistem operasi telah dimuat. Penggunaan dua fitur
tersebut (BitLocker dan EFS) akan mampu melindungi beberapa jenis serangan.