Hidden Operating System CipherShed

1         CipherShed

Ciphershed adalah sebuah program yang dapat digunakan untuk melakukan enkripsi file, enkripsi drive pada harddisk (termasuk flashdisk dan eksternal HDD) bahkan enkripsi system operasi. Ciphershed mulai ada pada Juni 2014 sebagai pengganti program Truecrypt. Tidak ada alasan pasti mengapa Truecrypt tidak dilanjutkan lagi pengembangannya namun salah satu isu yang beredar yaitu berkaitan dengan hak paten. Release terakhir Truecrypt yaitu versi 7.2 dan merupakan software enkripsi yang paling banyak digunakan pada saat itu. CipherShed dikembangkan oleh Bill Cox, Alain Forget, Chris Horrocks, Niklas lemcke dan Jason Pyeron. Mereka juga sebelumnya merupakan pengembang dari Truecrypt. ChiperShed saat ini sudah mencapai release 0.7.4 pada tanggal 1 Februari 2016. CipherShed mewarisi kehandalan dan efisiensi dari Truecrypt yang lebih baik dibandingkan beberapa aplikasi enkripsi lainnya seperti Bitlocker, File Vault, dan PGP.

Ciphershed adalah software yang digunakan untuk membuat dan mengelola sebuah media penyimpanan dengan metode on-the-fly-encryption. On-the-fly-encryption berarti bahwa data yang akan disimpan di dalam harddisk akan di enkripsi terdahulu dan akan dilakukan dekripsi ketika data akan di load. Semua proses tersebut dilakukan tanpa instruksi dari user. Tidak ada data yang disimpan dalam drive dalam keadaan tidak terenkripsi. Seluruh file system yang dienkripsi termasuk nama file, nama folder, isi setiap file, ruang kosong di dalam volume, metadata dan lain-lainnya.

File dapat di copy dari atau ke dalam volume yang sudah di mount dengan Ciphershed dengan mudah seperti operasi copy/paste yang biasa termasuk drag and drop. File yang di akses atau di copy dari dalam volume yang terenkripsi Ciphershed akan dienkripsi secara otomatis karena proses enkripsi terjadi secara on-the-fly(di memori atau RAM). Namun bukan berarti seluruh file atau folder yang akan dienkripsi/didekripsi harus dimasukkan seutuhnya kedalam RAM.

Berikut adalah ilustrasi cara kerja Ciphershed sehingga tidak dibutuhkan tambahan RAM untuk operasinya. Sebagai contoh kita menyimpan file video dengan ekstensi .avi di dalam volume yang terenkripsi Ciphershed. Kemudian user memasukkan password (dan/atau key file) dan mount (open) volume tersebut. Selanjutnya user mengakses file video tersebut dan program pemutar video bekerja. Ketika program pemutar video bekerja maka program tersebut mengambil satu blok kecil file tersebut dan memasukkannya kedalam RAM. Dan didalam RAM blok tersebut di dekripsi secara otomatis. Selanjutnya satu blok tersebut akan di buka oleh program pemutar video. Selama proses pemutaran video dari blok pertama, program pemutar video mengambil blok kedua dari file video tersebut dan dimasukkan kedalam RAM untuk di dekripsi dan di buka oleh pemutar video. Proses ini berulang hingga blok terakhir dari file video tersebut. Proses ini dikenal dengan istilah on-the-fly enkripsi/dekripsi file. Operasi on-the-fly enkripsi/dekripsi ini bekerja pada semua jenis file (tidak hanya untuk file video).

Tidak ada data yang disimpan dalam volume dalam kondisi terdekripsi. Bahkan file temporary yang dalam kondisi terenkripsi. Bahkan ketika volume sudah di mount file didalamnya tetap dalam keadaan masih terenkripsi. Ketika komputer di shutdown atau restart maka volume tersebut akan dilakukan unmount secara otomatis dan file didalamnya tidak akan bisa diakses (terenkripsi). Termasuk ketika terjadi kehilangan arus sehingga komputer mendadak mati (tanpa proses shutdown), file didalam volume tidak akan bisa diakses sampai dilakukan mount kembali volume tersebut dengan password dan atau keyfile yang tepat.

Chipershed tersedia dalam berbagai system operasi baik Windows, GNU/Linux maupun Mac OS. File instalasi untuk masing-masing jenis system operasi dapat di download pada link berikut https://ciphershed.org/download/.

1.1       System Requirement

Selama penyusunan tulisan ini penulis tidak menemukan spesifikasi khusus system computer yang digunakan untuk instalasi program Ciphershed ini. Hal ini mungkin dikarenakan program Ciphershed kecil ukurannya yaitu pada versi 0.7.4 hanya berukuran tidak lebih dari 4 MB dan tidak terlalu banyak menggunakan system resource sehingga diasumsikan oleh developer program bahwa sistem komputer saat ini sudah cukup mengoperasikan CipherShed.

Namun demikian penulis mencoba sedikit mengumpulkan informasi dari proses instalasi dan penggunaan Ciphershed dengan rincian sebagai berikut :

a. Memory/RAM

Tidak ada ukuran persyaratan RAM untuk aplikasi Ciphershed ini hal ini kami asumsikan karena selama proses enkripsi/dekripsi yang dilakukan Ciphershed hanya memindahkan satu blok kecil dari file dan memprosesnya kemudian dilanjutkan dengan blok-blok berikutnya. Namun tidak ditemukan keterangan berapa bit, Byte atau KiloByte ukuran blok per operasi. Ukuran blok yang terdapat dalam userguide hanya ukuran block cipher. Namun demikian bisa jadi ukuran blok yang dienkripsi dan ukuran blok yang diproses sama yaitu 128 bit. Sehingga dengan spesifikasi system operasi saat ini diasumsikan sudah cukup untuk mendukung proses dari CipherShed.

b. Hardisk/HDD

Didalam user guide dari software ini juga tidak ditemukan adanya syarat ukuran hardisk minimum. Namun demikian sebagai gambaran file instalasi untuk system operasi windows memiliki ukuran 3,33 MB dan folder hasil instalasi Ciphershed yang terdapat pada C:\Program Files\CipherShed berukuran 7,92 MB sebagaimana pada gambar berikut:

gb1

Gambar 1. Ukuran file hasil instalasi

Sedangkan syarat minimum untuk ukuran harddisk yang harus dipenuhi untuk mengelola file terenkripsi, yaitu untuk ukuran file volume yang akan di enkripsi. File ini harus memiliki ukuran minimum file container tergantung jenis filesystem yang digunakan. Ukuran file container untuk systemfile FAT yaitu minimum 275 KB dan untuk filesystem NTFS yaitu minimum 2829 KB

1.2       Fitur CipherShed

Fitur enkripsi yang disediakan CipherShed yaitu enkripsi container, drive dan operating system. Pada masing-masing jenis tersebut juga dibagi menjadi dua jenis yaitu normal encryption dan hidden encryption. Penjelasan detailnya adalah sebagai berikut:

a. Encryption Container

Encryption Container dibagi menjadi dua jenis, yaitu normal encryption container dan Hidden encryption container. Normal encryption container yaitu pembuatan file yang dinamakan sebagai volume tempat menyimpan file-file yang akan dienkripsi dengan CipherShed. Untuk mengakses data didalam normal encryption container maka file volume harus di mount ke dalam drive tertentu. Seterusnya selama dalam kondisi mount data akan dienkripsi sebelum sampai ke user dan akan di dekripsi tepat sebelum di tulis ke harddisk.

Hidden Encryption Container adalah pembuatan volume enkripsi didalam normal encryption container. Hidden enkripsi bisa menggunakan metode enkripsi dan hash algoritma yang berbeda dengan normal container tempat disimpannya hidden enkripsi. secara logic normal encryption dan hidden encryption sama namun menggunakan satu buah container yang sama dan berada pada file container yang sama. Password yang digunakan untuk normal encryption dan hidden encryption harus berbeda. Sehingga ketika kita akan mengakses file pada normal encryption kita memasukkan password untuk normal encryption dan ketika kita akan mengakses hidden encryption maka kita unmounts dahulu normal encryption dan mount kembali container tersebut dengan password untuk hidden encryption container. Masing-masing menempati partisi yang berbeda didalam file container.  Berikut adalah layout container CipherShed.

gb2

Gambar 2. Layout CipherShed Container sebelum dan sesudah adanya Hidden Container

b. Encryption Drive

Encryption Drive juga dibagi kedalam dua kategori yaitu normal drive encryption dan hidden drive encryption. Secara logic encryption container dan encryption drive sama yang membedakan adalah pada media yang di enkripsi. pada encryption container dibuat file container untuk enkripsi semua file didalamnya. Sedangkan pada drive encryption yaitu keseluruhan drive yang di enkripsi. Cara aksesnya yaitu dengan memilih drive dan mount dengan memasukkan password enkripsi. Begitu cara mengakses hidden drive encryption dengan memasukkan password untuk hidden encryption drive. Secara fisik layout normal drive dan hidden drive sama dengan container pada gambar 2 di atas.

c. Encryption Operating System

Pada Encryption OS juga dibagi menjadi dua kategori yaitu Normal Encryption OS dan Hidden Ecryption OS. Encryption OS mirip dengan fitur lainnya dari CipherShed yang membedakan yaitu password diinput oleh user sebelum booting system operasi. Perbedaan lainnya yaitu pad layout hiddwnnya dimana volume OS hidden disimpan didalam normal encryption drive. Sedangkan OS Decoy pada satu buah drive tersendiri. Untuk membuat Hidden OS ini disarankan menggunakan algoritma enkripsi dan hash yang sama dengan container nya.

gb3

Gambar 3. Layout partisi Hidden OS

1.3       Algoritma Enkripsi dan Algoritma Hash

ChiperShed menyediakan pilihan algoritma enkripsi kepada user sebagaimana table berikut :

Algoritma Desainer Algoritma Key Size (Bits) Block Size (Bits) Mode of Operation
AES J. Daemen, V. RIjmen 256 128 XTS
Serpent R. Anderson, E. Biham, L. Knudsen 256 128 XTS
Twofish B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson 256 128 XTS
AES-Twofish 256, 256 128 XTS
AES-Twofish-Serpent 256¸256, 256 128 XTS
Serpent-AES 256, 256 128 XTS
Serpent-twofish-AES 256, 256, 256 128 XTS
Twofish-Serpent 256, 256 128 XTS

AES

Advanced Encryption Standard (AES) merupakan algoritma yang didesain oleh Rijndael (Vincent Rijmen dan Joan Daemen, diterbitkan pada tahun 1998). Pada bulan Juni 2003, setelah NSA (Badan Keamanan Nasional Amerika) melakukan review dan analisis AES, U.S. CNSS (Committee on National Security Systems) mengumumkan bahwa desain dan kekuatan AES-256 (dan AES-192 ) cukup untuk melindungi informasi rahasia sampai ke tingkat Top Secret. Hal ini berlaku untuk semua Departemen Pemerintah di Amerika atau Instansi yang mempertimbangkan akuisisi atau penggunaan produk yang menggunakan Advanced Encryption Standard (AES) untuk memenuhi persyaratan Information Assurance yang terkait dengan perlindungan sistem keamanan nasional dan/atau informasi keamanan nasional. CipherShed menggunakan AES dengan 14 ronde dan kunci 256-bit (yaitu, AES-256, yang diterbitkan pada tahun 2001) yang beroperasi dalam mode XTS.

Serpent

Serpent dirancang oleh Ross Anderson, Eli Biham, dan Lars Knudsen yang diterbitkan pada tahun 1998. Algoritma ini menggunakan kunci 256-bit, 128-bit blok, dan beroperasi dalam mode XTS. Serpent adalah salah satu finalis AES. Algoritma ini tidak terpilih sebagai algoritma AES yang diusulkan meskipun tampaknya memiliki keamanan yang lebih tinggi daripada Rijndael. Lebih konkret, Serpent memiliki keamanan yang tinggi, sementara Rijndael hanya memiliki marjin keamanan yang cukup memadai. Rijndael juga telah menerima beberapa kritik bahwa struktur matematika yang mungkin menyebabkan serangan di masa depan.

Tim Twofish menyajikan tabel faktor keamanan bagi para finalis AES. Faktor keamanan didefinisikan sebagai jumlah putaran dari cipher dibagi dengan jumlah terbesar dari putaran yang telah rusak. Oleh karena itu, cipher yang rusak memiliki faktor keamanan terendah. Serpent memiliki faktor keamanan tertinggi dari semua finalis AES yaitu 3.56 (untuk semua ukuran kunci yang disupport). Rijndael-256 memiliki faktor keamanan sebesar 1,56. Terlepas dari fakta-fakta ini, Rijndael dianggap pilihan yang tepat untuk AES untuk kombinasi dari keamanan, kinerja, efisiensi, implementability, dan fleksibilitas.

Twofish

Twofish dirancang oleh Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, dan Niels Ferguson yang diterbitkan pada tahun 1998. Algoritma ini menggunakan 256-bit kunci dan 128-bit blok dan beroperasi dalam mode XTS. Twofish adalah salah satu finalis AES. Cipher  ini menggunakan key-dependent S-boxes. Tim Twofish menegaskan bahwa key-dependent S-boxes merupakan bentuk margin keamanan terhadap serangan tidak diketahui .

AES-Twofish

Dua cipher beroperasi dalam mode XTS. Setiap blok 128-bit pertama dienkripsi dengan Twofish (256-bit key) dalam modus XTS dan kemudian dengan AES (256-bit key) dalam modus XTS. Setiap cipher menggunakan kunci sendiri. Semua kunci enkripsi saling independen (perhatikan bahwa tombol header juga independen, meskipun mereka berasal dari satu password. Lihat tabel di atas untuk informasi tentang cipher.

AES-Twofish-Serpent

Tiga cipher beroperasi dalam mode XTS . Setiap blok 128-bit pertama dienkripsi dengan Serpent (256-bit key) dalam modus XTS, kemudian dengan Twofish (256-bit key) dalam modus XTS, dan akhirnya dengan AES (256-bit key) dalam modus XTS. Setiap cipher menggunakan kunci sendiri. Semua kunci enkripsi saling independen (perhatikan bahwa kunci header juga independen, meskipun mereka berasal dari satu password.

Twofish-Serpent

Dua cipher beroperasi dalam mode XTS. Setiap blok 128-bit blok pertama dienkripsi dengan Serpent (256-bit key) dalam modus XTS dan kemudian dengan Twofish (256-bit key) dalam modus XTS. Setiap cipher menggunakan kunci sendiri. Semua kunci enkripsi adalah saling independen (perhatikan bahwa kunci header juga independen, meskipun mereka berasal dari satu password. Lihat tabel di atas untuk informasi tentang cipher.

Sedangkan algoritma hash yang disediakan yaitu RIPEMD-160, SHA-512(SHA2), dan Whirlpool. Secara default algoritma hash yang akan dipilih yaitu RIPEMD-160.

1.4       Format Layout Container

Pada subbab diatas sudah dijelaskan gambaran besar di dalam container CipherShed. Pada subbab ini akan dibahas lebih detail mengenai rincian isi byte per byte di dalam container. Untuk lebih jelas dengan format Container CipherShed dapat dilihat pada table berikut:

Offset (bytes) Size (Bytes) Encryption Status Description
0 64 Unencrypted Salt
64 4 Encrypted ASCII string “TRUE”
68 2 Encrypted Volume header format version
70 2 Encrypted Minimum program version required
72 4 Encrypted CRC – 32 checksum
76 16 Encrypted Reserved
92 8 Encrypted Size of hidden volume
100 8 Encrypted Size of volume
108 8 Encrypted Byte offset of the start of the master key scope
116 8 Encrypted Size of the encrypted area
124 4 Encrypted Flag bits
128 4 Encrypted Sector size (in bytes)
132 120 Encrypted Reserved
252 4 Encrypted CRC – 32 checksum
256 Var. Encrypted Concatenated primary and secondary master keys
512 65024 Encrypted Reserved
65536 65536 Encrypted/ Unencrypted Hidden volume header
131072 Var. Encrypted Data area
S-131072 65536 Encrypted/ Unencrypted Backup header
S-65535 65536 Encrypted/ Unencrypted Backup header for hidden volume

2         Proses Verifikasi Password

CipherShed merupakan aplikasi opensource sehingga kita bisa melihat algoritma dan script didalamnya. Dan dari source code tersebut kita bisa melihat proses verifikasi password untuk mount Container. Selain melalui sourcecode kita juga bisa melihat proses verifikasi tersebut berdasarkan user guide dari aplikasi CipherShed. Proses verifikasi password pada saat mount container merupakan kombinasi dari jumlah algoritma enkripsi dan algoritma hash yang disediakan  sehingga secara keseluruhan yaitu 3 algoritma hash dan 8 algoritma enkripsi total 24 kombinasi4. Proses verifikasi password pada CipherShed adalah sebagai berikut:

  • Ketika proses mount di jalankan, maka 512 byte pertama dari container akan dibaca oleh RAM dimana 64 byte pertamanya merupakan salt.
  • 512 byte pertama dari header hidden container juga dimasukkan ke RAM. Jika menurut offset yaitu berada pada byte ke 65536-66047. Rincian 512 byte header dari hidden container sama dengan normal container.
  • CipherShed akan melakukan dekripsi dari header pada step 1. Semua proses terjadi di RAM dan tidak ditulis ke harddisk. Proses disini merupakan proses trial and error untuk menguji semua kombinasi berikut rinciannya:
    1. PRF digunakan oleh fungsi penurunan header key yang sudah ditentukan dalam PKCS-5 yaitu salah satu dari SHA-512, RIPEMD-160, Whirlpool. Password yang diberikan oleh user akan melalui fungsi penurunan header key dan menghasilkan nilai sequence dari header encryption key dan secondary header key(XTS mode). Key tersebut merupakan key untuk dekripsi header volume.
    2. Enkripsi algoritma AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent, dan seterusnya.
    3.  Mode operasi: XTS, LRW, CBC.
    4. Key Size(s).

Proses dekripsi berhasil jika 4 byte pertama dari data yang didekripsi berisi string ASCII “TRUE” dan jika CRC-32 Checksum dari 256 byte terakhir dari data yang didekripsi (header volume) sesuai dengan nilai yang terletak di byte ke 8 dari data yang didekripsi. Jika kondisi tidak terpenuhi, proses diulangi dari step 3 namun data yang dibaca bukan dari step1 tapi dari step 2. Yaitu pada hidden container. Jika kondisi tidak terpenuhi juga maka proses mount berhenti dikarenakan salah password, volume corrupted, atau dikarenaka file tersebut bukan file CipherShed.

3         Hidden Encryption Operating System

Hidden Encryption Operating System (Hidden OS) sebagaimana sudah dijelaskan secara singkat sebelumnya merupakan salah satu fitur dari CipherShed yang mampu menyembunyikan Sistem operasi kita secara sempurna. Keberadaan Hidden OS sangat sulit dibuktikan karena disimpan didalam drive yang sama dengan encryption container. Hal ini membuat didalam drive tersebut terdapat hidden OS ataupun tidak didalamnya tetap berisi random number.  Untuk mengakses Hidden OS user cukup memasukkan password hidden OS sebelum booting. Dan ketika user ingin mengakses kedalam OS decoy yang isinya tidak terlalu penting dan tidak perlu dirahasiakan maka user hanya memasukkan password OS decoy nya. Karena Hidden OS dan OS decoy menggunakan bootloader yang sama untuk mengakses masing-masing OS tersebut.

3.1       Step-by-step Pembuatan Hidden OS

Langkah- pembuatan Hidden OS adalah sebagai berikut:

3.1.1. Install CipherShed

CipherShed merupakan aplikasi opensources yang tersedia untuk berbagai platform baik linux, Windows, maupun MAC OS. Instalasi CipherShed sangat mudah seperti aplikasi lain pada umumnya. Penulis sendiri yang pernah mencoba melakukan instalasi pada platform Linux dan Windows. Untuk Windows cukup klik dua kali pada file instalasi dan seterusnya ikuti petunjuk instalasi. Sedangkan pada platform linux dengan perintah melalui terminal dengan mengetikkan ./ciphershed.sh kemudian ikuti petunjuk instalasi nya hingga selesai.

3.1.2. Buat Hidden OS

Langkah pembuatan Hidden OS adalah sebagai berikut:

a.Klik create volume

Klik create volume hingga muncul windows pilihan jenis fitur enkripsi yang ada pada CipherShed.

b.Pilih Encrypt the system partition or entire system drive

Di antara 3 pilihan tersebut yaitu pembuatan container encryption, drive encryption dan dan encrypt the system partition. Pilih encrypt the system partition untuk melakukan enkripsi file system dari Operating System dan klik next.

gb4

c.Pilih Hidden

Terdapat dua menu pilihan yaitu menu normal dan hidden. Normal yaitu untuk membuat normal OS encryption dan Hidden untuk hidden OS encryption. Pada menu normal maka yang di enkripsi adalah system operasi yang sedang berjalan tempat instalasi CipherShed. Sedangkan pada menu Hidden OS yaitu akan membuat drive kedua sebagai outer volume (encryption drive) dengan didalamnya hidden ecryption container berisi Hidden OS. Hidden OS yang terbentuk adalah hasil clone dari OS yang berjalan saat ini.

Hal yang perlu diperhatikan juga yaitu drive tempat disimpannya Hidden OS harus lebih besar dari OS yang sedang berjalan saat ini. Karena Hidden OS di clone dari OS yang sedang berjalan. Selanjutnya ikuti petunjuk dengan klik next hingga masuk ke tahap berikutnya.

d.Pilih Algoritma Enkripsi dan Algoritma Hash

Pilih jenis elgoritma enkripsi dan algoritma hash. Sebaiknya menggunakan default yaitu algoritma enkripsi AES dan algoritma hash RIPEMD160. Karena algoritma AES menggunakan source memori paling sedikit. Hal yang perlu diperhatikan yaitu pada saat membuat OS decoy juga harus menggunakan algoritma enkripsi dan Hash yang sama dengan Hidden OS. Karena OS decoy dan OS Hidden menggunakan bootloader yang sama.

e. Masukkan password untuk Container encryption (Outer Volume)

Selanjutnya akan diminta untuk memberikan password untuk encryption drive (outer volume). Setelah password untuk outer volume dibuat maka akan dilakukan format untuk mengambil random poolkey.

gb5

f. Masukkan Password untuk Hidden OS

Proses format diatas akan membutuhkan waktu yang lama tergantung dengan ukuran drive OS yang akan dicopy. Langkah selanjutnya setelah format yaitu dengan memasukkan password untuk Hidden OS dan dilanjutkan dengan klik next untuk mulai clone OS yang ada saat ini. Untuk memulai proses cone maka OS akan restart dan diminta untuk memasukkan password dari Hidden OS hingga proses clone berjalan.

gb6

g. Wipe OS asli

Dengan selesainya proses cloning maka pembuatan hidden OS sudah selesai. Untuk mengakses Hidden OS user cukup memasukkan password sebelum mulai booting. Sedangkan OS decoy masih belum dibuat. Untuk mengakses OS sebelumnya pada saat booting tekan tombol ESC. Langkah selanjutnya setelah clone OS asli yaitu wipe OS asli melalui hidden OS. Ketika masuk ke Hidden OS maka cipherShed akan otomatis terbuka untuk menawarkan wipe OS asli (hapus OS). Ikuti petunjuknya untuk wipe OS asli.

3.1.3. Install Decoy OS

Langkah selanjutnya yaitu dengan menginstall Decoy OS. Decoy OS bisa menggunakan jenis OS yang berbeda dengan Hidden OS. Dengan menginstal ulang OS maka bootloader untuk Hidden OS akan terhapus, namun jangan khawatir karena setelah install decoy OS dan istall CiphrShed, Hidden OS akan bisa di akses kembali. Pastikan install decoy OS bukan pada drive tempan tersimpannya Hidden OS.

3.1.4. Instal CipherShed dan buat Normal OS Encryption

Setelah Decoy OS berhasil diinstal langkah selanjutnya yaitu menginstall CipherShed. Kemudian membuat normal OS encryption. Untuk pembuatan Normal OS encryption dengan pilih create volume kemudian pilih Encrypt the system partition or entire system drive dan selanjutnya pilih normal dan next hingga pembuatan file ISO bootable selesai dan burn ke CD sehigga proses enkripsi bisa dilanjutkan hingga selesai. Proses pembuatan Decoy OS dan Hidden OS sudah berhasil.

Decoy OS dan Hidden OS sudah terpasang pada satu system computer. Untuk mengakses Decoy OS maka pada saat booting cukup memasukkan password untuk Decoy OS dan untuk mengakses Hidden OS juga cukup memasukkan password untuk Hidden OS.

3.2       Kelebihan/kekurangan Hidden OS

Kelebihan dari adanya Hidden OS ini adalah sebagai berikut:

a. Sangat sulit dibuktikan keberadaannya.

Hidden OS sangat sulit dibuktikan keberadaannya karena menempati space kosong pada encryption drive. Pada space kosong tersebut baik terdapat hidden OS atau tidak ada space kosong tersebut akan di isi random number.

b. Dapat digunakan untuk Menyimpan file yang sangat rahasia

Hidden OS dapat digunakan untuk menyimpan file atau program yang sangat rahasia. Karena sangat sulit dibuktikan keberadaannya kita bisa menyimpan file dan program yang sangat rahasia didalam Hidden OS. Dan menyimpan file yang tidak terlalu penting pada decoy OS.

c. Plausible Deniability

Hidden OS bisa digunakan untuk Plausible Deniability (penyangkalan yang masuk akal) karena keberadaannya yang sangat sulit dibuktikan. Sehingga ketika sedang terdesak dan dipaksa mengungkapkan password untuk akses OS kita maka cukup memberikan password dari Decoy OS dimana hanya terdapat file-file yang tidak terlalu rahasia.

Sedangkan kekurangan Hidden OS adalah sebagai berikut:

a. Lebih lambat dari system Normal

Karena Hidden OS bekerja dengan metode on-the-fly encryption maka prosesnya berjalan didalam memory(RAM), sehingga semua proses dekripsi dan enkripsi dilakukan didalam RAM yang tentu saja menambah waktu proses dari setiap operasi. Namun demikian baik Hidden OS maupun Decoy OS akan bekerja sama lambatnya karena sama-sama bekerja dengan metode enkripsi yang sama.

b. Tidak berguna untuk sistem server yang membutuhkan akses realtime.

Untuk system server yang membutuhkan akses realtime setiap saat sangat tidak direkomendasikan menggunakan Hidden OS. Karena selain kinerja system yang menjadi lebih lambat, juga jika attacker menyerang melalui aplikasi atau software yang terinstall didalam system tetap akan bisa mengaskses data didalam harddisk seperti tidak terenkripsi.

c. hidden OS sangat rentan terhadap kerusakan system OS.

Hidden OS menempati drive yang sama dengan encryption drive di dalam system computer. Sehingga ketika user mengakses encryption drive nya menjadi sangat rentan. Terjadi corrupt file dari Hidden OS. Untuk menghindari masalah ini maka user harus membatasi penyimpanan file pada ecryption drive sehingga tidak merusak file dari Hidden OS didalamnya.

 

Referensi

    1. CipherShed software. “0.7.4.0 released! | CipherShed.” Available at http://www.cipheshed.org
    2. CipherShed software. “CipherShed User’s Guide, Version 0.7.3,” available at http://www.cipheshed.org/doc/ CipherShed User’s Guide.pdf
    3. Zhang, Y. Zhou, and J. Fan, “The forensic analysis of encrypted Truecrypt volumes,” in Progress in Informatics and Computing (PIC), 2014 International Conference on, 2014, pp. 405–409.
    4. Matt, “Tips for dealing with TrueCrypt Files during Forensic exams | Digital Forensics Tips.” Available at http://digitalforensicstips.com/2014/05/some-basic-options-when-dealing-with-truecrypt-aka-finally-a-forensics-post/
    5. Hargreaves and H. Chivers, “Recovery of Encryption Keys from Memory Using a Linear Scan,” 2008, pp. 1369–1376.
    6. Thurner, M. Grün, S. Schmitt, and H. Baier, “Improving the Detection of Encrypted Data on Storage Devices,” in 2015 Ninth International Conference on IT Security Incident Management IT Forensics (IMF), 2015, pp. 26–39.

 

Artikel ini dibuat oleh M. Alimuddin sebagai tugas akhir mata kuliah Keamanan Sistem Operasi (EL5233) di Program Studi S2 Rekayasa Manajemen keamanan Informasi. Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung.