Memuat...

1.12 Encryption Principles

Mengamankan Data Digital: Strategi Enkripsi Data at Rest & In Transit

Mengamankan Data Digital

CompTIA Security+ SY0-701 - Domain 1.12

Pendahuluan

Mengapa Enkripsi Penting?

Enkripsi bertindak sebagai garis pertahanan terakhir. Jika penyerang berhasil menembus firewall, melewati kontrol akses fisik, atau menyadap jaringan Wi-Fi, data yang mereka dapatkan akan tetap tidak berguna (unreadable) tanpa kunci dekripsi yang tepat.

Melindungi Data Tersimpan (Data at Rest)

Data at Rest adalah data yang sedang tidak aktif dan tersimpan secara fisik di media penyimpanan (Hard Drive, SSD, USB Flashdisk, SAN/NAS).

Full Disk Encryption (FDE)

Mengenkrpsi seluruh drive (sistem operasi, program, data user). Komputer tidak bisa booting tanpa kunci/PIN.

Contoh:
• Microsoft BitLocker
• Apple FileVault
Database Encryption
  • Full DB Encryption: Aman tapi berat (kinerja lambat).
  • Column-Level: Lebih efisien. Hanya mengenkripsi kolom sensitif (NIK, No. Kartu Kredit) sehingga pencarian data tetap cepat.

Melindungi Data Bergerak (Data in Transit)

Data in Transit (data in motion) adalah data yang sedang bergerak melalui jaringan, baik jaringan internal (LAN) maupun publik (Internet).

Standar Enkripsi Transit

HTTPS
Menggunakan TLS (Transport Layer Security) untuk mengamankan data website (e-commerce, banking). Pastikan gembok hijau di browser!
IPsec
Protocol suite untuk mengamankan komunikasi IP dengan mengautentikasi dan mengenkripsi setiap paket IP. Standar utama untuk VPN.
HTTP
Protokol Clear text. JANGAN digunakan untuk mengirim data sensitif karena mudah disadap (sniffing).

Anatomi Enkripsi: Algoritma & Kunci

Prinsip Open Design (Kerckhoffs's Principle)

"Sistem keamanan tidak boleh bergantung pada kerahasiaan desainnya."

Algoritma enkripsi modern (AES, RSA, ECC) bersifat PUBLIK. Siapapun boleh melihat cara kerjanya. Ini memungkinkan ribuan pakar keamanan di seluruh dunia untuk mencoba membobol dan mengauditnya. Jika bertahan, berarti aman. Kerahasiaan hanya bertumpu pada KUNCI (KEY), bukan algoritmanya.

Standar Panjang Kunci (Key Length)

DATA SIMETRIS (AES)
128-bit
Minimum Aman
DATA ASIMETRIS (RSA)
3072-bit
Rekomendasi NIST

Teknik Lanjutan: Key Stretching

Masalah: Brute Force Attack

Komputer modern (terutama GPU) sangat cepat. Mereka bisa menebak miliaran password per detik. Password pendek bisa ditebak dalam hitungan detik.

Solusi: Key Stretching

Proses membuat satu upaya tebakan password memakan waktu CPU lebih lama dengan melakukan hashing berulang-ulang (ribuan kali).

// Ilustrasi Sederhana
Hash_1 = SHA256(password + salt)
Hash_2 = SHA256(Hash_1)
Hash_3 = SHA256(Hash_2)
...
Hash_50000 = SHA256(Hash_49999) // Final Key

Efek: Bagi user asli, login lambat 0.1 detik tidak terasa. Tapi bagi hacker yang ingin mencoba 1 miliar password, keterlambatan 0.1 detik per tebakan membuat serangan menjadi butuh waktu ratusan tahun.

Contoh Algoritma: PBKDF2, Bcrypt, Scrypt, Argon2

Latihan: Flashcards Interaktif

Uji pemahaman Anda dengan 10 flashcard interaktif di bawah ini. Klik kartu untuk membalik dan melihat jawabannya.

Kartu 1 dari 10
Soal / Istilah

Apa itu Data at Rest?

(Klik untuk melihat jawaban)

Jawaban / Definisi

Data yang disimpan di media penyimpanan seperti Hard Drive, SSD, atau USB.

Tips: Ucapkan jawaban dengan lantang sebelum membalik kartu.

Keyboard: ← Sebelumnya | → Selanjutnya | Space/Enter Balik