Apa itu TPM, dan Mengapa Windows Membutuhkannya Untuk Enkripsi Disk?

Enkripsi disk BitLocker biasanya memerlukan TPM di Windows. Enkripsi EFS Microsoft tidak pernah dapat menggunakan TPM. Fitur "enkripsi perangkat" baru di Windows 10 dan 8.1 juga memerlukan TPM modern, itulah sebabnya fitur ini hanya diaktifkan di perangkat keras baru. Tapi apakah TPM itu?

TPM adalah singkatan dari "Trusted Platform Module". Ini adalah chip pada motherboard komputer Anda yang membantu mengaktifkan enkripsi disk penuh yang tahan gangguan tanpa memerlukan kata sandi yang sangat panjang.

Apa Itu Tepatnya?

TERKAIT: Cara Mengatur Enkripsi BitLocker di Windows

TPM adalah chip yang merupakan bagian dari motherboard komputer Anda - jika Anda membeli PC off-the-shelf, itu disolder ke motherboard. Jika Anda membuat komputer Anda sendiri, Anda dapat membelinya sebagai modul tambahan jika motherboard Anda mendukungnya. TPM menghasilkan kunci enkripsi, menyimpan sebagian dari kunci itu sendiri. Jadi, jika Anda menggunakan enkripsi BitLocker atau enkripsi perangkat di komputer dengan TPM, sebagian dari kunci tersebut disimpan di TPM itu sendiri, bukan hanya di disk. Ini berarti penyerang tidak bisa begitu saja menghapus drive dari komputer dan mencoba mengakses file-nya di tempat lain.

Chip ini menyediakan otentikasi berbasis perangkat keras dan deteksi gangguan, sehingga penyerang tidak dapat mencoba melepaskan chip dan meletakkannya di motherboard lain, atau merusak motherboard itu sendiri untuk mencoba melewati enkripsi - setidaknya dalam teori.

Enkripsi, Enkripsi, Enkripsi

Bagi kebanyakan orang, kasus penggunaan yang paling relevan di sini adalah enkripsi. Versi modern Windows menggunakan TPM secara transparan. Cukup masuk dengan akun Microsoft di PC modern yang dikirimkan dengan "enkripsi perangkat" diaktifkan dan itu akan menggunakan enkripsi. Aktifkan enkripsi disk BitLocker dan Windows akan menggunakan TPM untuk menyimpan kunci enkripsi.

Anda biasanya hanya mendapatkan akses ke drive terenkripsi dengan mengetikkan kata sandi masuk Windows Anda, tetapi itu dilindungi dengan kunci enkripsi yang lebih panjang dari itu. Kunci enkripsi itu sebagian disimpan di TPM, jadi Anda benar-benar membutuhkan kata sandi masuk Windows Anda dan komputer yang sama tempat drive itu untuk mendapatkan akses. Itulah mengapa "kunci pemulihan" untuk BitLocker agak lebih panjang - Anda memerlukan kunci pemulihan yang lebih panjang itu untuk mengakses data Anda jika Anda memindahkan drive ke komputer lain.

Inilah salah satu alasan mengapa teknologi enkripsi Windows EFS yang lama tidak sebaik itu. Tidak ada cara untuk menyimpan kunci enkripsi di TPM. Itu berarti ia harus menyimpan kunci enkripsi pada hard drive, dan membuatnya kurang aman. BitLocker dapat berfungsi pada drive tanpa TPM, tetapi Microsoft berusaha menyembunyikan opsi ini untuk menekankan betapa pentingnya TPM untuk keamanan.

Mengapa TrueCrypt Dijauhi TPM

TERKAIT: 3 Alternatif untuk TrueCrypt yang Sekarang Tidak Berfungsi untuk Kebutuhan Enkripsi Anda

Tentu saja, TPM bukan satu-satunya opsi yang bisa diterapkan untuk enkripsi disk. FAQ TrueCrypt - sekarang dihapus - digunakan untuk menekankan mengapa TrueCrypt tidak menggunakan dan tidak akan pernah menggunakan TPM. Ini mengecam solusi berbasis TPM sebagai memberikan rasa aman yang palsu. Tentu saja, situs web TrueCrypt sekarang menyatakan bahwa TrueCrypt itu sendiri rentan dan merekomendasikan Anda untuk menggunakan BitLocker - yang menggunakan TPM - sebagai gantinya. Jadi ini sedikit kekacauan yang membingungkan di tanah TrueCrypt.

Argumen ini masih tersedia di situs web VeraCrypt. VeraCrypt adalah cabang aktif TrueCrypt. FAQ VeraCrypt menegaskan bahwa BitLocker dan utilitas lain yang mengandalkan TPM menggunakannya untuk mencegah serangan yang mengharuskan penyerang memiliki akses administrator, atau memiliki akses fisik ke komputer. “Satu-satunya hal yang hampir dijamin TPM adalah memberikan rasa aman yang palsu,” kata FAQ. Dikatakan bahwa TPM, paling banter, "mubazir".

Ada sedikit kebenaran tentang ini. Tidak ada keamanan yang sepenuhnya mutlak. TPM bisa dibilang lebih merupakan fitur kenyamanan. Menyimpan kunci enkripsi di perangkat keras memungkinkan komputer mendekripsi drive secara otomatis, atau mendekripsi dengan sandi sederhana. Ini lebih aman daripada hanya menyimpan kunci itu di disk, karena penyerang tidak bisa begitu saja menghapus disk dan memasukkannya ke komputer lain. Ini terkait dengan perangkat keras tertentu.

Pada akhirnya, TPM bukanlah sesuatu yang harus banyak Anda pikirkan. Komputer Anda memiliki TPM atau tidak - dan komputer modern umumnya akan melakukannya. Alat enkripsi seperti BitLocker Microsoft dan "enkripsi perangkat" secara otomatis menggunakan TPM untuk mengenkripsi file Anda secara transparan. Itu lebih baik daripada tidak menggunakan enkripsi sama sekali, dan lebih baik daripada hanya menyimpan kunci enkripsi pada disk, seperti yang dilakukan Microsoft EFS (Encrypting File System).

Sejauh solusi berbasis TPM vs. non-TPM, atau BitLocker vs. TrueCrypt dan solusi serupa - yah, itu adalah topik rumit yang tidak benar-benar memenuhi syarat untuk kami bahas di sini.

Kredit Gambar: Paolo Attivissimo di Flickr