Anda di halaman 1dari 15

Analisis Sistem Keamanan Sistem Operasi

(Windows, Linux, MacOS)


Dede Fuji Abdul1, Moh. Ihsan Budiman2, Tedi Kurniawan3.
Program Studi Teknik Informatika, STMIK Sumedang
Jln. Angkrek Situ No.19 Sumedang 45323
Email : 1defuj.official@gmail.com, 2chaoseatyou@gmail.com, 3kurniawantedi35@gmail.com
Abstrak
Sistem operasi merupakan perangkat lunak sistem yang mengatur sumber daya dari perangkat keras (hardware) dan
perangkat lunak (software) atau dalam sebutan lainnya yaitu sebagai sistem yang menjembatani anatara pengguna (user)
dan komputer. Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tetapi telah menjadi
bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan
melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung
dengan fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya
tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legallitas,
dan politis.
Kata Kunci : Sistem Operasi, Windows, Linux, MacOS, Software, Hardware
Abstract
The operating system is system software that regulates the resources of hardware and software or in other designations,
namely as a system that bridges between users and computers. Operating system security is a part of a total computer
system problem but has become an increasingly important part. Security of the operating system means small if everyone
can walk around in the computer system room. Physical security by limiting physical access directly to computer system
facilities must also be done. Computer system security is to ensure that resources are not used or modified by
unauthorized people. Security includes technical, managerial, legal and political issues.
Keywords: Operating System, Windows, Linux, MacOS, Software, Hardware

1. PENDAHULUAN perangkat lunak aplikasi juga memberi resiko


Saat ini sistem komputer yang terpasang makin keamanan. Keamanan sistem operasi merupakan bagian
mudah diakses, sistem time sharing dana akses jarak masalah keamanan sistem komputer secara total.
jauh menyebabkan kelemahan komuniksai data menjadi Pengamanan sistem operasi berarti kecil jika setiap
pokok masalah keamanan. Terlebih dengan orang dapat melenggang di ruang sistem komputer.
meningkatnya perkembangan jaringan komputer. Pengamanan secara fisik dengan membatasi
Kecenderungan lain saat ini adalah memberi tanggung pengaksesan fisik secara langsung dengan fasilitas
jawab pengelolaan aktivitas pribadi dan bisnis ke sistem computer harus dilakukan juga.
komputer.
Implementasi pengamanan sangat penting untuk 2. LANDASAN TOERI
menjamin sistem tidak diinterupsi dan diganggu. 2.1 Sistem Operasi
Proteksi dan pengamanan terhadap perangkat keras dan Sistem operasi secara umum ialah pengelola
system operasi sama pentingnya. Sistem operasi hanya seluruh sumber daya yang terdapat pada sistem
satu bagian kecil dari seluruh perangkat lunak di suatu komputer dan menyediakan sekumpulan layanan
sistem. (System Call) ke pemakai sehingga memudahkan
Tetapi karena sistem operasi mengendalikan dan menyamankan penggunaan serta pemanfaatan
pengaksesan ke sumber daya, dimana perangkat lunak sumber daya simtem komputer tersebut.
lain meminta pengaksesan sumber daya lewat sistem Berdasarkan sumber lain juga menjelaskan
operasi maka sistem operasi menempati posisi yang bahwa sistem operasi merupakan program pengolah
penting dalam pengamanan sistem. piranti lunak dasar (essential component) yang
Pengamanan perangkat lunak cenderung tersimpan sebagai pengelola sumber daya perangkat
memfokuskan pada pengamanan sistem operasi, karena keras komputer (hardware) atau program yang
berkomunikasi atau berinterkasi langsung dengan berbagai program aplikasi (Resource
perangkat keras (manajemen hardware) dan Allocator).
menyediakan layanan umum untuk aplikasi 3) Sebagai program pengendali yang
perangkat lunak (menajalankan aplikasi). bertujuan untuk menghindari kekeliruan
(error) dan penggunaan komputer yang
tidak perlu (sebagai guardian yang menjaga
Level 1
komputer dari berbagai kemungkinan
kerusakan).
4) Manajer sumber daya hardware, seperti
mengatur memori, printer, CD ROM, dll.
Pemakai Program Aplikasi
2.2 Keamanan
Masalah keamanan merupakan salah satu aspek
terpenting dari sistem komputer. Masalah keamanan
Pemrogram Sistem Operasi sering kali kurang mendapat perhatian dari para
pengelola sistem komputer. Seringkali masalah
keamanan berada di urutan kedua, ketiga, atau
bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Konfigurasi keamanan sistem
Pendesain Perangkat Keras bisa mengganggu performansi dari sistem, namun
Sistem Operasi Komputer
seringkali masalah keamanan tidak begitu
dipedulikan bahkan ditiadakan.
Gambar 1.0 Lapisan Sistem Komputer dan Level Pemakai Saat ini sistem komputer banyak terhubung
dengan jaringan sehingga semakin mudah untuk
Fungsi dan tujuan dari sistem operasi adalah diakses, sehingga sangat trentan terhadap
mengontrol eksekusi program-program aplikasi dan kelemahan komunikasi data, yaitu kejahatan
juga sebagai interface antar pengguna komputer dan komputer. Apalagi di masa ini masyarakat
hardware komputer, seperti pada Gambar 1.0. bergantung pada komputer untuk menciptakan,
Namun, secara umum sistem operasi memiliki tiga menyimpan dan mengatur informasi-informasi
tujuan dasar : penting seperti informasi keuangan, informasi diri,
1) Efisiensi : sistem operasi memungkinkan informasi perusahaan dan sebagainya. Jadi
sumber daya sistem komputer untuk pengguna dan pengelola sistem kopmuter perlu
digunakan dengan cara efisien. melindungi komputer dan data mereka agar tidak
2) Kemudahan : sistem operasi membuat hilang, rusak ataupun disalahgunakan.
komputer lebih mudah dipakai. Istilah keamanan pada sistem komputer
3) Kemampuan berevolusi : sistem operasi mengacu pada seluruh masalah keamanan agar
harus disusun sedemikian rupa sehingga sumber daya tidak digunakan atau dimodifikasi oleh
memungkinkan pengembangan yang orang yang tidak berhak. Pengamanan itu sendiri
efektif, pengujian, dan penerapan fungsi- termasuk masalah teknis, manajerial, legalitas dan
fungsi sistem yang baru tanpa mengganggu politis.
layanan yang telah ada. Banyak terjadi pertukaran informasi setiap detik
di internet. Banyak terjadi pencurian informasi itu
Fungsi dasar sistem operasi adalah sebagai sendiri oleh pihak-pihak yang tidak bertanggung
berikut : jawab. Ancaman keamanan yangterjadi terhadap
1) Menjembatani hubungan antara perangkat informasi adalah :
keras dan program aplikasi yang dijalankan 1) Interruption : Ancaman terhadap
oleh pengguna. availibititas; informasi, data yang ada dalam
2) Mengatur dan mengawasi penggunaan sistem komputer dirusak, dihapus, sehingga
perangkat keras oleh pengguna dan
jika ada informasi yang dibutuhkan tidak 2) Integrity : Keaslian pesan yang dikirim
ada lagi. melalui sebuah jaringan dan dapat
2) Interception : Ancaman terhadap dipastikan bahwa dalam perjalanan,
kerahasiaan (secrecy). Informasi yang ada informasi yang dikirim tidak termodifikasi
disadap atau orang yang tidak berhak oleh orang yang tidak berhak.
mendapat akses ke komputer tempat 3) Nonrepudiation : Merupakan hal yang
informasi tersebut disimpan. bersangkutan dengan sipengirim , si
3) Modifikasi : Ancaman terhadap integritas. pengirim tidak dapat mengelak bahwa
Orang yang tidak berhak berhasil menyadap dialah yang mengirim informasi tersebut.
lalu lintas informasi yang sedang dikirim 4) Authority : Informasi yang berada pada
dan diubah sesuai dengan keinginan orang sistem jaringan tidak dapat dimodifikasi
tersebut. oleh pihak yang tidak berhak atas akses
4) Fabrication : Ancaman terhadap integritas. tersebut.
Orang yang tidak berhak berhasil meniru 5) Confidentiality : Merupakan usaha untuk
(memalsukan) suatu informasi yang ada menjaga informasi dari orang yang tidak
sehingga orang yang menerima informasi berhak mengakses. Confidentiality
tersebut menyangka informasi tersebut biasanya berhubungan dengan infromasi
berasal dari orang yang dikehendaki oleh si yang diberikan ke pihak lain.
penerima informasi. 6) Privacy : Lebih kepada data-data yang
sifatnya pribadi.
Tujuan dari keamanan (Security) sistem 7) Availibility : Berhubungan dengan
tersendiri, sebagai berikut : ketersediaan informasi ketika dibutuhkan,
1) Integritas Data sistem informasi yang diserang atau dijebol
Seperti misalnya pengguna yang tidak dapat menghambat atau meniadakan akses
memiliki autorisasi untuk mengakses data, ke informasi.
maka tidak mungkin dapat mengubah atau 8) Access Control : Aspek ini berhubungan
memodifikasi data yang ada. dengan cara pengaturan akases kepada
2) Kerahasiaan Data informasi. Hal ini biasanya berhubungan
Sistem dapat menjamin bahwa data yang dengan masalah authentication dan juga
telah ditentukan atau yang tersimpan untuk privacy. Access Controll seringkali
tidak dapat dibaca oleh pengguna lain pada dilakukan dengan menggunakan kombinasi
sistem, data tersebut benar-benar aman ID user dan password atau degan
aman dan rahasia. menggunakan mekanisme lainnya.
3) Ketersediaan Akses ke Sistem
Tidak ada seorangpun, sekalipun dengan 2.3 Keamanan Sistem Operasi
akses ke sistem dapat menyebabkan sistem Pengamanan perangkat lunak cenderung
menjadi tidak dapat digunakan. Sebagai memfokuskan pada pengamanan sistem operasi,
contoh, sengan serangan denial of service karena perangkat lunak aplikasi juga memberi
melalui internet. resiko keamanan. Keamanan sistem operasi
merupakan bagian masalah keamanan sistem
Keamanan pada komputer meliputi aspek komputer secara total. Pengamanan sistem operasi
berikut ini : berarti kecil jika setiap orang dapat melenggang di
1) Authentication : Agar penerima informasi ruang sistem komputer. Pengamanan secara fisik
dapat memastikan keaslian pesan tersebut dengan membatasi pengaksesan fisik secara
datang dari orang yang dimintai informasi, langsung dengan fasilitas sistem komputer harus
dengan kata lain informasi tersebut benar- dilakukan juga.
benar dari orang yang dikendaki. Keamanan dari segi sistem itu sendiri terbagi
menjadi tiga, yaitu :
1) Keamanan Eksternal enkripsi terhadap keseluruhan partisi. Secara
Berkaitan dengan pemakaian fasilitas default, BitLocker menggunakan algoritma
komputer dari penyusup (seperti hacker) AES dalam mode Code Block Chaining (CBC)
dan bencana seperti kebakaran dan dengan panjang kunci 128-bit, yang
kebanjiran. digabungkan dengan Elephant diffuser untuk
2) Keamanan Interface Pemakai meningkatkan keamanannya.
Berkaitan dengan identifikasi pemakai Bitlocker memiliki tiga modus operasi,
sebelum pemakai diijinkan mengakses yaitu Transparent Operation Mode, User
program dan data yang disimpan. Authentication Mode, dan USB Key Mode.
3) Keamanan Internal Ketiga jenis mode operasi ini menentukan
Berkaitan dengan pengamanan beragam bagaimana Bitlocker Drive Encryption
kendali yang dibangun pada perangkat dioperasikan dan tingkat keamanan yang
keras dan sistem operasi yang menjamin ditawarkan setiap mode implementasi berbeda-
operasi yang handal dan tidak terkorupsi beda. Bitlocker menggunakan media
untuk menjaga integritas program dan data. penyimpanan eksternal sebagai media
Istilah keamanan (security) dan proteksi penyimpanan kunci. Media tersebut dapat
(protection) sering digunakan secara berupa media storage USB maupun sebuah chip
bergantian. Untuk menghindari bernama Trusted Platform Module (TPM)
kesalahpahaman, istilah keamanan • Modus operasi transparan : modus ini
mengacu ke seluruh masalah keamanan dan menggunakan sepenuhnya kemampuan
istilah mekanisme proteksi mengacu ke perangkat keras TPM 1.2 untuk
mekanisme sistem yang digunakan untuk memberikan keamanan yang tinggi dengan
memproteksi atau melindungi informasi kenyamanan kepada penggunapengguna
pada sistem komputer. dapat masuk log ke Windows secara
normal, seolah tidak ada proses enkripsi
3 METODE PENELITIAN berlangsung di dalamnya. Kunci yang
Metode penelitian yang digunakan dalam penelitian digunakan untuk melakukan enkripsi akan
ini yaitu dengan menggunakan pendekatan Studi dienkripsi dengan menggunakan chip
Pustaka. Studi Pustaka yaitu merupakan teknik TPM dan hanya akan dibuka kepada kode
pengumpulan data dengan mempelajari berbagai buku pemuat sistem operasi jika berkas-berkas
referensi serta hasil penelitian yang sudah ada yang dibutuhkan dalam rangka proses
sebelumnya yang sejenis, yang berguna untuk booting terlihat belum dimodifikasi.
mendapatkan landasan teori mengenai masalah-masalah Komponen BitLocker sebelum OS
yang akan diteliti. (Sarwanti:2006) berjalan ini mampu melakukannya dengan
mengimplementasikan metodologi Static
4 HASIL DAN PEMBAHASAN Root of Trust Measurement, yang
4.2 Fitur Keamanan didefinisikan oleh Trusted Computing
4.2.1 Sistem Operasi Windows Group.
Windows adalah sistem operasi yang • Modus autentikasi pengguna : Modus ini
dikembangkan oleh Microsoft Corporation mengharuskan pengguna memasukkan
yang menggunakan antarmuka dengan berbasis beberapa parameter autentikasi dalam
GUI (Graphical User Interface) atau tampilan lingkungan sebelum melakukan proses
antarmuka bergrafis. booting agar mampu melakukan proses
1) BitLocker Driver Encryption booting ke sistem operasi. Modus ini
BitLocker Drive Encryption adalah sebuah memiliki dua metodologi, yakni dengan
fitur enkripsi satu cakram penuh yang terdapat menggunakan Personal Identification
di dalam sistem operasi Microsoft yang didesain Number (PIN) yang dimasukkan oleh
untuk melindungi data dengan melakukan pengguna, atau perangkat USB yang
dimasukkan oleh pengguna yang • Kunci, yang dimaksud adalah kunci yang
mengandung kunci yang dibutuhkan. dipakai untuk melakukan enkripsi dan
• Modus USB Key : Pengguna harus dekripsi.
memasukkan perangkat USB yang Kunci terbagi menjadi dua bagian, kunci
mengandung kunci yang dibutuhkan agar rahasia (private key) dan kunci umum (public
komputer mampu melakukan booting key).
terhadap sistem operasi yang dilindungi Secara umum fungsi tersebut digambarkan
oleh BitLocker. Modus ini memang tidak sebagai berikut :
membutuhkan TPM, tapi modus ini
membutuhkan BIOS yang mampu
membaca perangkat USB sebelum
booting.

TPM (Trusted Platform Module)


Adalah sebuah microchip yang terintegrasi
dengan motherboard komputer dan sifatnya
unik pada setiap motherboard yang berbeda.
Secara garis besar, TPM memiliki Gambar 1.1 Proses Encrypt & Decrypt
fungsionalitas khusus untuk menangani aspek
keamanan komputer melalui kriptografi. Jenis Algoritma Kriptografi
Tetapi, Untuk penggunaan pada aplikasi Berdasarkan kunci yang dipakainya,
Bitlocker Drive Encryption, TPM hanya Algoritma Kriptografi dibagi menjadi tiga
dilibatkan sebatas penyimpan kunci saja. jenis :
• Algoritma Simetri
Algoritma Kriptografi Algoritma yang memakai kunci simetri
Algoritma kriptografi merupakan langkah- diantaranya adalah :
langkah logis bagaimana menyembunyikan a. Blok Chiper : Data Encryption
pesan dari orangorang yang tidak berhak atas Standard (DES), Internasional Data
pesan tersebut. Encryption Algorithm (IDEA),
Algoritma kriptografi terdiri dari tiga Advanced Encryption Standard
fungsi dasar, yaitu : (AES).
• Enkripsi merupakan pengamanan data b. Stream Chiper : On Time Pad (OTP),
yang dikirimkan agar terjaga A5, RC2, RC4, RC5, dan RC6.
kerahasiaannya. Pesan asli disebut • Algoritma Asimetri
plaintext yang diubah menjadi kode - kode Algoritma yang memakai kunci public di
yang tidak dimengerti. Enskripsi bisa antaranya adalah : Digital Signature
diartikan dengan cipher atau kode. Algorithm (DSA), RSA, Diffle-Hellman
• Dekripsi merupakan kebalikan dari (DH), Elliptic Curve Cryptography (ECC),
enkripsi. Pesan yang telah dienkripsi Kriptografi Quantum, dan lain sebagainya.
dikembalikan ke bentuk asalnya (teskasli), • Fungsi Hash
disebut dengan dekripsi pesan. Algoritma Contoh algoritma yang menggunakan
yang digunakan untuk dekripsi tentu fungsi hash adalah MD5 dan SHA1.
berbeda dengan algoritma untuk enkripsi.
Gambar 1.2 Cara Kerja BitLocker Drive Encryption
Cara Kerja BitLocker Drive Encryption metadata sehingga tidak dapat dilihat oleh
BitLocker tidak mengenkripsi seluruh pengguna. VMK hanya dapat didekripsi oleh
sektor pada drive harddisk, melainkan salah satu dari SRK, SK dan RK, atau Clear
menyisakan sedikit bagian dari drive tersebut. Key tergantung dari mode operasi BitLocker
Segmen tersebut adalah yang menyimpan yang dipilih user.
segala informasi untuk melakukan booting ke
3) SRK (Storage Root Key)
sistem operasi yang terinstal pada komputer
SRK adalah kunci yang sekaligus menjadi
(dinamakan boot manager). Boot manager
identitas unik TPM. Sebenarnya SRK adalah
tidak boleh dienkripsi karena akan dijalankan
kunci publik pada algoritma RSA, di mana
pertama kali ketika komputer dinyalakan.
kunci privatnya selalu tersimpan dan tidak
BitLocker menyediakan fasilitas Integrity
pernah dimunculkan oleh chip TPM. Panjang
check yaitu rangkaian pemeriksaan terhadap
kunci ini adalah 2048-bit, mengingat setiap
semua modul yang dijalankan ketika komputer
perangkat TPM memiliki kunci publik (SRK)
dinyalakan (dimulai dari boot manager sampai
yang berbeda. SRK tersimpan di dalam TPM
OS Loader). Hal ini bertujuan untuk
dalam bentuk plain text tidak terenkripsi.
memastikan bahwa tidak ada manipulasi
environment sistem ketika booting dilakukan. 4) SK (Startup Key)
Salah satu manfaat dari Integrity Check adalah SK adalah kunci yang hanya ada
mencegah kerja virus boot sector (virus yang (dibangkitkan) jika pengguna memilih mode
bekerja sebelum komputer melakukan boot ke operasi tertentu pada BitLocker. Kunci ini
sistem operasi). Cara kerja BitLocker seperti tersimpan di media penyimpanan eksternal
pada Gambar 1.2. seperti USB Flash Disk. Panjang Kunci SK
adalah 256-bit.
Berikut ini nama kunci-kunci yang 5) RK (Recovery Key)
digunakan aplikasi Bitlocker : RK adalah kunci yang hanya ada jika SK
1) FVEK (Full Volume Encryption Key) ada. Sama seperti SK, kunci ini tersimpan di
FVEK adalah kunci yang digunakan media penyimpanan eksternal. RK memiliki
langsung untuk mendekripsi seluruh isi length yang sama dengan SK yaitu 256-bit. RK
volume/drive. Kunci ini memiliki length berperan sebagai “kunci cadangan” jika SK
bervariasi antara 128-bit dan 256-bit. FVEK hilang.
tidak dapat dilihat oleh user karena tersimpan 6) Clear Key
di dalam sektor harddisk tertentu sebagai Kunci ini hanya dibangkitkan oleh
metadata dan dalam keadaan terenkripsi. BitLocker jika pengguna tidak menggunakan
Untuk itu, FVEK harus didekripsi terlebih media eksternal sama sekali (termasuk TPM)
dahulu dengan menggunakan VMK sebelum dalam mengoperasikan BitLocker. Dengan
dapat digunakan sebagai kunci dekripsi kata lain, Clear Key hanya ada jika SK, RK,
volume. Algoritma yang digunakan untuk dan SRK tidak ada. Clear Key memiliki
mendekripsi FVEK adalah AES + CBC. panjang karakter 256-bit. Clear Key tersimpan
dalam keadaan tidak terenkripsi dan di tempat
2) VMK (Volume Master Key)
yang sama seperti VMK dan FVEK sehingga
VMK adalah kunci untuk mendekripsi
tidak dapat dilihat oleh user.
FVEK (FVEK yang masih tersimpan dalam
keadaan terenkripsi). Panjang kunci ini adalah
Keenam kunci di atas dibangkitkan secara
256-bit. Jika VMK terbongkar, pendekripsian
acak ketika fitur BitLocker Drive Encryption
FVEK akan dapat dilakukan dengan mudah.
pada Windows diaktifkan. Mengenai pilihan
Oleh karena itu, VMK adalah kunci yang
kunci mana yang akan digunakan untuk
paling krusial dalam aplikasi BitLocker. Sama
mendekripsi VMK (Volume Master Key),
seperti FVEK, VMK tersimpan dalam keadaan
apakah SRK, SK/RK, atau Clear Key,
terenkripsi di sektor tertentu harddisk sebagai
ditentukan berdasarkan mode operasi yang c) Jika pengguna menggunakan PIN, maka
dipilih pengguna BitLocker. sebuah kunci yang berupa (SRK+SHA
Hampir keseluruhan kerja BitLocker 256(PIN)) harus dibuat terlebih dahulu
dilakukan pada lingkungan pre-boot, yaitu untuk kemudian digunakan untuk
ketika komputer belum melakukan booting mendekripsi VMK dengan algoritma
terhadap sistem operasi. AES + CBC.
Bitlocker Drive Encryption memiliki tiga d) Jika pengguna menggunakan media USB,
mode operasi, yaitu Mode Operasi Transparan, maka sebuah kunci yang berupa (XOR
Autentikasi Pengguna, dan Mode Perangkat (SRK(IK),SK)) harus dibuat terlebih
USB. dahulu untuk kemudian digunakan untuk
• Mode Transparan (TPM-only) mendekripsi VMK dengan algoritma
Prinsip utama dari mode ini adalah AES + CBC. Intermediate Key (IK) yaitu
bagaimana membuat pengguna komputer sebuah kunci 256-bit yang dibangkitkan
agar seakan-akan tidak menyadari bahwa secara random bersamaan ketika SK atau
sebenarnya drive pada komputernya RK dibangkitkan.
terenkripsi. Berikut ini adalah prosedur yang e) Setelah VMK didapat, selanjutnya FVEK
dilakukan dalam mode transparan: didekripsi dengan cara yang sama, lalu
a) Ketika komputer dinyalakan, Integrity sistem operasi di-boot
Check dilakukan.
b) Setelah lolos, BitLocker memindahkan • Mode Perangkat USB (SK/RK-only)
SRK dari TPM ke modul memori (RAM) Mode ini adalah mode jika komputer
untuk pemakaian selanjutnya. tidak memiliki perangkat TPM. Media
c) SRK digunakan untuk mendekripsi VMK penyimpanan eksternal digunakan sebagai
dengan algoritma AES + CBC. pengganti TPM. Berikut ini adalah prosedur
d) VMK yang telah terdekripsi digunakan yang dilakukan dalam mode perangkat USB:
untuk mendekripsi FVEK dengan a) Integrity Check dilakukan ketika
algoritma yang sama. komputer dinyalakan.
e) FVEK digunakan untuk mendekripsi b) Setelah lolos, BitLocker mengambil SK
drive, lalu sistem operasi dapat segera di- dari media USB (atau RK jika SK tidak
boot. ditemukan).
c) SK atau RK digunakan sebagai kunci
• Mode Autentikasi Pengguna (TPM + untuk mendekripsi VMK dengan
PIN atau TPM + SK/RK) algoritma AES+CBC.
Mode ini adalah mode transparan yang d) Setelah VMK didapat, selanjutnya FVEK
memerlukan input dari user sebagai didekripsi dengan cara yang sama, lalu
autentikasi sebelum melakukan booting sistem operasi di-boot.
(TPM juga digunakan). Autentikasi dapat
dilakukan dengan dua cara, yaitu dengan PIN Kelebihan BitLocker Drive Encryption
yang diinput langsung oleh pengguna , dan BitLocker Drive Encryption sebagai salah
dengan media USB yang didalamnya satu aplikasi yang menggunakan prinsip Full-
tersimpan SK atau RK. Berikut ini adalah Disk Encryption, memiliki keuntungan
prosedur yang dilakukan dalam mode diantaranya sebagai berikut:
autentikasi pengguna: a) Semua jenis partisi dari volume harddisk
a) Integrity Check dilakukan ketika dapat dienkripsi secara menyeluruh.
komputer dinyalakan. Namun, partisi yang berjenis Master
b) Setelah lolos, BitLocker mengambil SRK Boot Record (atau yang berisi kode-kode
dari TPM. bootstrap) tidak dapat dienkripsi karena
MBR adalah partisi yang dibutuhkan
oleh komputer untuk dapat melakukan mekanisme seperti ini untuk mendapatkan
booting ke sistem operasi tertentu. kunci.
b) Full Disk Encryption berarti seluruh data Sebelum melakukan cold-boot attack,
ataupun file yang berada pada ada beberapa persiapan yang harus
volume/partisi harddisk akan terenkripsi terpenuhi, diantaranya:
tanpa terkecuali. Pengguna tidak perlu a) Media penyimpanan data eksternal
lagi mengenkripsi file satu per satu. (seperti USB Flash Disk atau External
c) BitLocker Drive Encryption Hard Disk Drive) yang di dalamnya
menawarkan metode-metode autentikasi sudah terinstal sistem operasi tertentu
yang berbeda bagi pengguna untuk dapat (biasanya menggunakan Linux) yang
kembali mengakses drive-drive yang dapat di-boot langsung dari media
terenkripsi. Semua metode autentikasi tersebut.
pada dasarnya sama, yaitu tetap b) Komputer yang ingin “diserang” tidak
dilakukan secara pre-boot, yang berarti sedang digunakan oleh pemiliknya.
autentikasi pengguna dilakukan sebelum
pengguna “masuk” ke sistem operasi Secara garis besar, prosedur cold-boot
yang dituju. Metode-metode autentikasi attack adalah sebagai berikut:
pada fitur ini adalah autentikasi dengan a) Pasang media eksternal yang sudah
USB Flash Disk, nomor atau sandi privat terinstal sistem operasi yang bootable di
(PIN), dan autentikasi secara transparan. dalamnya sebelum komputer target
Ketiga metode tersebut dapat dipilih dinyalakan.
sesuai keinginan pengguna. b) Nyalakan komputer, lakukan pengaturan
d) Tingkat keamanan yang sangat tinggi. BIOS agar komputer melakukan boot
Hal ini dapat dilihat dari perlindungan terhadap sistem operasi yang ada di
data yang langsung diterapkan pada satu media eksternal yang terpasang. Karena
drive, bukan dalam satuan file, sehingga sistem operasi yang akan di boot tidak
akan menjadi sangat sulit untuk berada di harddisk internal komputer,
membongkar isi file yang berada pada maka BitLocker Drive Encryption tidak
drive yang sedang terenkripsi. akan menanyakan kunci dekripsi.
c) Setelah sistem operasi berhasil di boot
Celah Keamanan pada BitLocker Drive dengan baik, segera matikan komputer
Encryption dengan “paksa” (tanpa melakukan
BitLocker Drive Encryption masih bisa prosedur shutdown).
dibobol menggunakan metode cold-boot d) Ambil modul memori atau RAM pada
attack. Prinsip utama dari cold-boot attack motherboard untuk pencarian kunci
adalah dengan memanfaatkan komponen selanjutnya.
modul memori atau RAM (Random Access
Memory) pada motherboard dan media Dengan melakukan prosedur di atas,
penyimpan kunci kriptografi (dalam hal ini bukan berarti kunci kriptografi sudah pasti
dapat berupa TPM atau USB Flash Disk). berhasil ditemukan. Hal ini disebabkan oleh
Pendekripsian drive dilakukan tepat sebelum kemampuan RAM yang terbatas untuk tetap
sistem operasi melakukan booting sistem dapat mempertahankan data yang berada di
operasi. Pendekripsian tersebut memerlukan dalamnya tanpa kehadiran arus listrik.
kunci kriptografi pada media penyimpanan
kunci sehingga modul memori pada sistem Cegah Pembobolan Bitlocker
komputer harus memiliki salinan kunci Berikut cara mencegah terjadinya
tersebut untuk kepentingan pemakaian pembobolan Bitlocker pada komputer :
selanjutnya. Cold-boot attack memanfaatkan
a) Tambahkan autentikasi pengguna tepat perangkat lunak lain yang mungkin tidak
setelah komputer dinyalakan. diinginkan. Spyware dapat menginstal dirinya
Tujuannya adalah agar tidak sembarang sendiri pada komputer Anda tanpa
orang dapat melakukan booting ke sepengetahuan Anda setiap kali terhubung ke
operating system. Internet, dan juga dapat menginfeksi komputer
b) Mematikan komputer (shutdown) saat menginstal beberapa program
untuk mengosongkan RAM dan agar menggunakan CD, DVD, atau media removable
BitLocker Drive Encryption dapat lainnya. Spyware juga dapat diprogram untuk
kembali mengenkripsi drive. dijalankan pada waktu yang tak terduga, bukan
hanya karena sudah terinstal.
2) Windows Firewall
Windows Firewall merupakan salah satu Cara kerja Windows Defender
elemen terpenting dari OS Windows. Pada versi Windows defender dapat melindungi sistem
pertama Windows Firewall, Windows Firewall komputer dengan secara berkala melakukan
hanya mampu untuk memfilter & memblok proses scanning disk untuk mencari malware,
koneksi yang masuk. Kemudian seiring dengan jika ternyata ditemukan program malware, akan
berkembangnya zaman, Fitur Windows segera dikarantina atau dihapus. Selain itu
Firewall terus ditingkatkan seperti mengontrol windows defender juga memeriksa lokasi-
koneksi keluar dari suatu aplikasi serta user juga lokasi rawan sistem. Ia akan memeriksa file
mampu mengatur Windows Firewall dengan yang dijalankan dengan database spyware yang
cukup mudah. dimilikinya.
Hampir semua program Windows Windows Defender menawarkan dua cara
membutuhkan koneksi Internet untuk update. untuk membantu spyware tidak menginfeksi
Program-program pada Windows ini akan komputer :
secara otomatis membuat sebuah Rules/Aturan • Real-time protection. Windows Defender
didalam Windows Firewall sehingga program akan memberitahu Anda ketika ada
tersebu bisa melakukan Update. Namun apabila spyware yang mencoba untuk menginstal
ada kejadian mencurigakan, Windows Firewall dirinya atau akan menjalankan komputer
akan memberitahu pengguna dengan sebuah Anda. Ini juga akan memberitahu Anda
Windows / Jendela apakah aplikasi tersebut ketika ada sebuah program yang mencoba
layak untuk terkoneksi kejaringan atau tidak. untuk mengubah pengaturan penting
Windows Anda.
Cara Kerja Firewall • Scanning options. Anda dapat
Windows Firewall memiliki standar menggunakan Windows Defender untuk
seperangkat peraturan yang diterapkan segera memindai spyware yang mungkin terinstal
setelah diaktifkan. Jika suatu komponen pada komputer Anda, jadwal scan bisa
Windows didesain unutk mengirimkan data via diatur, atau secara otomatis menghapus
port x, tiba-tiba komponen tersebut mempunyai apapun yang terdeteksi selama pemindaian.
“perilaku menyimpang” dengan mengirim data
via port z, maka tindakannya akan dicekal 4) Windows Update
firewall. Windows update memeriksa update yang
diberikan oleh Microsoft untuk memberi patch
3) Windows Defender atau menambal celah pada sistem operasi
Windows Defender adalah perangkat lunak windows . Selain pengguna Microsoft Windows
Antispyware yang disertakan dengan paket di seluruh dunia sangat luas, juga intensitas
Windows & dan berjalan secara otomatis saat penggunaan internet yang meningkat sehingga
komputer dihidupkan. Fitur ini dapat memungkinkan terjadinya pemanfaatan bug
melindungi komputer terhadap spyware dan
dari pihak yang tidak bertanggung jawab untuk dari DES oleh IBM), BlowFish (BRUCE
merusak sistem. SCHNEIER), IDEA (The International Data
Encryption Algorithm), dan RSA (The Rivest-
5) User Account Control (UAC) ShamirAdelman). Dengan berbagai metode
User Account Control (UAC) dapat enkripsi yang didukung oleh SSH, Algoritma
membantu mencegah perubahan tidak sah yang digunakan dapat diganti secara cepat jika
terhadap komputer. UAC akan memberitahu salah satu algoritma yang diterapkan mengalami
jika ada perubahan yang akan dibuat pada gangguan. SSH menyediakan suatu virtual
komputer yang memerlukan izin setingkat private connection pada application layer,
administrator. Jenis perubahan dapat mencakup interactive logon protocol (ssh dan
mempengaruhi keamanan komputer atau dapat sshd) serta fasilitas untuk secure transfer file
mempengaruhi pengaturan untuk orang lain (scd). Setelah meng-instal SSH, sangat
yang menggunakan komputer. Dalam settingan dianjurkan untuk mendisable telnet dan rlogin.
bawaan Windows, pengaktifan UAC dapat Implementasi SSH pada linux diantaranya
membantu membuat komputer menjadi aman. adalah OpenSSH. SSH merupakan paket
program yang digunakan sebagai pengganti
Cara Kerja User Account Control (UAC) yang aman untuk rlogin, rsh dan rcp.
User account control akan mencekal
terlebih dahulu program yang dijalankan user Kriptosistem Simetris
standar maupun administrator sebeluum dapat Cryptographic system atau cryptosystem
memakai suatu program yang dianggap adalah suatu fasilitas untuk mengkonversikan
berbahaya. Untuk dapat meneruskan proses plaintext ke ciphertext dan sebaliknya. Dalam
yang dianggap berbahaya, pengguna harus sistem ini, seperangkat parameter yang
memasukkan password administrator. menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan
4.2.2 Sistem Operasi Linux dekripsi diatur oleh satu atau beberapa kunci
Linux adalah nama yang diberkan kepada kriptografi.
sistem operasi komputer bertipe Unix. Linux Enkripsi simetris adalah salah satu bentuk
merupakan salah satu contoh hasil atau model dari sistem kripto (cryptosystem)
pengembangan perangkat lunak open source. yang kunci pembuatan enkripsinya sama
Seperti pada sistem operasi pada umumnya, dengan kunci yang digunakan untuk proses
Linux juga memiliki fitur keamanannya sendiri dekripsinya. Enkripsi simetris mengubah
yang diantaranya sebagai berikut : plaintext (berkas asli) menjadi ciphertext
1) Secure Shell (SSH) (berkas berkode) menggunakan kunci rahasia
SSH menggunakan metode kriptografi dan sebuah algoritma enkripsi. Kunci dan
kunci publik untuk mengenkripsi komunikasi algoritma tersebut kembali digunakan untuk
antara dua host, untuk mengotentikasi komputer mengembalikan informasi (proses dekripsi)
remote dan untuk mengotentikasi pengguna. sesuai dengan aslinya (dari ciphertext kembali
SSH biasanya digunakan untuk login ke mesin ke dalam bentuk plaintext). Enkripsi (enkripsi),
remote dan mengeksekusi berbagai perintah, yaitu proses mengubah dari plaintext menjadi
tetapi juga mendukung tunneling, forwarding ciphertext disebut juga dengan proses
TCP port dan X11 connections, itu dapat enciphering. Sebaliknya, proses dekripsi
mentransfer file menggunakan terkait SFTP (dekripsi) adalah proses mengembalikan dari
atau SCP protocols. SSH menggunakan client ciphertext ke dalam plaintext semula, dapat
server model yang standar TCP port 22 telah disebut juga dengan proses deciphering.
ditetapkan untuk menghubungi server SSH. Skema yang banyak yang digunakan untuk
Algoritma enkripsi yang didukung oleh melakukan proses enkripsi dan dekripsi di
SSH di antaranya TripleDES (Pengembangan dalam area studi informatika disebut dengan
kriptografi (cryptography), atau cryptographic data di dalam /etc/passwd dan /etc/shadow. Jika
system atau disingkat dengan cipher. Teknik cocok maka user tersebut diperkenankan
untuk membuka kunci kode yang tidak masuk.
diketahui algoritmanya (untuk mengembalikan
ciphertext ke plaintext) disebut dengan
cryptanalysis. Gabungan antara cryptography
dan cryptanalysis disebut dengan cryptology.
Berikut skema dari symmetric ciphers
model:

Gambar 1.4 Arsitektur cara kerja password


Gambar 1.3 Skema Symmetric Ciphers Model program Security Linux.

Penerapan kriptosistem simetris pada SSH 3) Netfilter (Firewall)


ini dengan kata lain enkripsi dan deskripsi Netfilter merupakan satu set aplikasi yang
terpusat yaitu public dan private key disimpan dapat mengatur kernel linux untuk dapat
dalam file. Isinya dari file tersebut ialah hasil mencegat dan memanipulasi paket jaringan.
enkripsi dari kunci untuk membuka public key. Komponen netfilter digunakan sebagai firewall
Public digenerate di server atau di klien. Ketika di mesin linux. Untuk menggunakan fungsi
menggenerate public key, secara otomatis akan netfilter ini diperlukan aplikasi di Linux yang
digenerate pula private key. Dengan disebut iptables.
menggunakan key, maka user hanya dapat login Iptables memiliki table yang berfungsi
ke dalam Linux dimana user harus mempunyai untuk menentukan arah putaran paket data.
atau menyertakan private key user ketika ssh ke Dimana table tersebut ada 3 yaitu :
dalam sistem. a) Filter : Digunakan untuk memilah dan
memberikan ijin ACCEPT/DROP pada
Cara Kerja SSH suatu paket data.
Saat suatu client mencoba mengakses suatu b) Nat : Digunakan untuk network address
linux server melalui SSH. SH daemon yang translation.
berjalan baik pada linux server maupun SSH c) Mangle : Digunakan untuk QoS
client telah mempunyai pasangan public/private
key yang masingmasing menjadi identitas SSH Table filter memiliki CHAINS (rantai aliran
bagi keduanya. data), yang digunakan untuk memilah aliran
paket data. Chains tersebut adalah :
2) Password a) INPUT : Digunakan untuk memilah paket
Saat user login ke server linux, maka sistem data yang masuk ke mesin firewall.
akan memanggil program /bin/login dan b) FORWARD : Digunakan untuk memilah
program ini akan meminta user untuk paket data yang melalui mesin firewall dan
memasukkan username dan password, diroutingkan kembali ke jalur yang lainnya.
kemudian masukan yang diketikkan user c) OUTPUT : Digunakan untuk memilah
tersebut di enskripsi dengan teknik yang sama paket data yang keluar dari mesin firewall.
pada saat password user dibuat pertama sekali
dan hasil enkripsi dari masukan user akan 4.2.3 Sistem Operasi Macintosh
dibandingkan dengan data yang sudah ada Macintosh atau yang lebih dikenal MacOS
dalam sistem, dalam hal ini akan dibandingkan adalah sistem operasi yang diproduksi dan
dikembangkan oleh perusahaan Aple. Berikut untuk mendapatkan informasi peka, seperti kata
ini merupakan fitur-fitur keamanan pada sistem sandi dan kartu kredit, dengan menyamar
operasi Macintosh : sebagai orang atau bisnis yang tepercaya dalam
1) File Vault sebuah komunikasi elektronik resmi, seperti
FileVault adalah fitur yang membuat surat elektronik atau pesan instan.
startup disk di Mac dan MacBook menjadi Teknik umum yang sering digunakan oleh
terenkripsi. Dengan dienkripsinya semua isi phisher adalah sebagai berikut:
disk, tentu saja file-file yang ada di dalamnya • Penggunaan alamat e-mail palsu dan grafik
menjadi lebih aman. Enkripsi disk penuh untuk menyesatkan pengguna internet
FileVault (FileVault 2) menggunakan enkripsi sehingga pengguna internet terpancing
XTSAES-128 dengan kode 256-bit untuk menerima keabsahan e-mail atau web-
membantu mencegah akses tidak sah ke sites. Agar tampak meyakinkan, pelaku
informasi pada disk pengaktifan. juga seringkali memanfaatkan logo atau
merk dagang milik lembaga resmi, seperti;
bank atau penerbit kartu kresdit.
Pemalsuan ini dilakukan untuk
memancing korban menyerahkan data
Pribadi, seperti; password, PIN, dan nomor
kartu kredit.
• Membuat situs palsu yang sama persis
Gambar 1.5 File Vault dengan situs resmi, atau pelaku phishing
mengirimkan e-mail yang berisikan link ke
2) Firewall MacOS situs palsu tersebut.
Firewall adalah suatu sistem yang
dirancang untuk mencegah akses yang tidak 4.3 Kuesioner Sistem Operasi
diinginkan dari atau ke dalam suatu jaringan. 4.3.1 Chart Penggunaan Sistem Operasi
Firewall membuat akses ke jaringan menjadi
lebih aman, entah itu akses keluar atau akses
masuk.

3) Firmware Password
Firmware password untuk mencegah
booting dari disk eksternal secara sepihak oleh
orang lain.

Cara kerja Firmware Password


Password ini hanya akan diminta ketika Gambar 1.5 Chart Responden Kuesioner
Mac ingin dimulai / boot dari ekstenal disk, boot
ke Recovery Mode, Single User Mode, dan Jumlah responden dari pengisi kuesioner
beberapa kondisi lain. Tentu saja hal ini berjumlah 45 orang dengan sebanyak 20 orang
membuat akses orang lain tidak bisa masuk ke pengguna sistem operasi Linux, 21 orang
sistem. pengguna sistem operasi Windows dan 4 orang
pengguna sistem operasi Macintosh.
4) Anti-Pishing
Anti-phising berfungsi untuk melindungi 4.3.2 Hasil Kuesioner
pengguna Mac OS dari situs web yang menipu. 1) Pengguna Windowstur
Pengelabuan ( phishing) adalah suatu bentuk Berdasarkan hasil kuesioner yang didapat
penipuan yang dicirikan dengan percobaan dari para pengguna sistem operasi windows,
dapat disimpulkan bahawa mayoritas Setiap pengembang sistem keamanan di setiap
pengguna mengetahui tentang apa saja fitur sistem operasi pasti memiliki metode algorimanya
keamanan yang ada pada sistem operasinya sendiri untuk menangani permasalah yang ada. Masing-
dan menggunakannya karena mengetahui maisng sistem operasi menggunakan algoritma yang
kegunaannya, namun disisi lain bagi fitur berbeda sesuai dengan fungsinya, sehingga fitur tersebut
keamanan yang tidak berjalan otomatis menjadi sukar untuk diretas, dibobol ataupun dirusak
seperti BitLocker jarang digunakan atau oleh berbagai ancaman.
bahkan untuk sebagian kecil pengguna tidak Sistem keamanan yang ada pada sistem operasi
mengetahui keberadaan fitur tersebut. Windows sangatlah beragam sesuai dengan fungsinya
2) Pengguna Linux maisng-masing dan bahkan terus berkembang seiring
Berdasarkan hasil kuesioner yang didapat berjalannya waktu dan seiring dengan terus
dari para pengguna sistem opersi Linux berkembangnya sistem operasi windows sendiri. Fitur
menunjukan bahwa mayoritas pengguna keamanan seperti BitLocker, Windows Firewall,
mengetahui sistem keamanan apa saja yang Windows Defender, User Account Control, Access
ada pada sistem operasinya, namun untuk Center dan lainnya sangat efektif untuk mengatasi
sebagian fitur keamanan seperti fitur untuk masalah-masalah kemanan pada sistem operasi dan pada
mengamankan jaringan masih sedikit data pengguna.
pengguna yang menggunakan dan Pada sistem operasi Linux berbeda lagi dengan
menganggap fitur itu ribet untuk digunakan Windows walaupun sebagian ada yan hampir mirip, ada
dan juga untuk sebagian pengguna tidak yang dinamakan Firewall IpTables, Secure Shell,
mengetahui cara kerja dari fitur keamanan Network File System, Enkripsi Password dan lain
yang mereka gunakan. sebagainya. Fitur-fitur tersebut efektif dalam menangani
3) Pengguna Macintosh maslaah keamanan sistem karena linux merupakan
Berdasarkan hasil kuesioner yang didapat sistem operasi yang bersifat Open Source.
hari para pengguna sistem operasi Macintosh, Dan yang terakhir pada sistem operasi Macintosh
diketahui bahwa penggunaan Macintosh terdapat fitur kemanan seperti fileVault, Firewall
sendiri masih sangat minim dan untuk para MacOs, Enkripsi Password, Anti-Pishing dan lain
pengguna sendiri sebagian sudah mengetahui sebagainya. Fitur kemanan yang ada pada sistem operasi
fitur apa-apa saja yang ada pada sistem ini cukup kuat untuk mengatasi masalah keamanan
operasi mereka yang bertugas mengamankan sistem dan data pengguna karena fitur MacOs tidak
data dan sistem operasinya. Namun dibalik itu mudah dibobol karena sistem keamanan fiturnya sangat
semua ternyata tidak semua orang tau betul baik.
untuk apa dan cara kerja dari fitur yang
mereka gunakan sendiri walaupun banyak DAFTAR PUSTAKA
yang menyetujui bahwa sistem operasi
Macintosh adalah sistem operasi paling aman. Nur’aini, Lusy., Rosdiana, Mila., Faulita,
Noviantie., Rahmawati, Rani. 2017.
Transaksi Pengendalian Persaingan Pada
5 KESIMPULAN Sistem Informasi Penggajian. Sumedang :
Dari hasil penelitian ini dapat disimpulkan bahwa STMIK Sumedang.
sistem keamanan atau fitur keamanan yang disediakan
oleh pengembang sistem operasi Windows, Linux dan Ismaryani, Fitri., Nurlaelah, Lelah., Yuniandini,
Macintosh memiliki keunggulan dan kegunaanya Pitri., Iriani, Rinny. 2017. Transaksi
masing-maisng serta dengan cara kerja yang beragam di Pengendalian Persaingan Pada DBMS.
setiap sistem operasi untuk mengatasi masalah yang Sumedang : STMIK Sumedang.
berhubungan dengan keamanan baik itu dari sedi data
maupun sistem itu sendiri.
Wahana Komputer. 2010. Menguak Rahasia
Keamanan dan Kinerja Windows 7.
Yogyakarta.

Rahmat, Antony. 2009. Studi Fitur BitLocker


Drive Encryption pada Microsoft Windows
Vista. Bandung : Institut Teknologi
Bandung.

Ariyus, Dony. 2006. Computer Security,


Yogyakarta : Penerbit ANDI.

Silberschatz, Peter Galvin, & Grag Gagne. 2005.


Operating System Concept. SeventhEdition.
John Wiley & Sons Inc.

Silberschatz, A. 2009. Operating System Concept


With JAVA. Wiky

Ali Pangera, Abas., Ariyus, Dony. 2008. Sistem


Operasi. STMIK AMIKOM Yogyakarta :
Penerbit ANDI.

Anda mungkin juga menyukai