LUKS (Linux Unified Key Setup) adalah standar enkripsi disk pada sistem Linux yang digunakan untuk melindungi data dari akses tidak sah. Teknologi ini umum dipakai pada:
Komputer Linux
External drive
Server
NAS seperti QNAP
RAID Linux (mdadm)
LVM
LUKS menggunakan enkripsi kuat seperti AES dan dikelola melalui dm-crypt pada kernel Linux.
Versi yang didukung:
LUKS1
LUKS2
LUKS2 memiliki peningkatan:
Algoritma tambahan (Twofish, Serpent, Camellia)
Hash lebih kuat (SHA-256, SHA-512)
Mode enkripsi lebih modern
Cara Kerja Enkripsi LUKS
Saat volume dienkripsi:
Semua data berubah menjadi ciphertext (tidak bisa dibaca)
Sistem membuat master key
Master key dienkripsi menggunakan:
Password/passphrase
Key file
Untuk membuka volume:
User memasukkan password atau key file
Sistem mencocokkan hash
Jika cocok, master key dibuka
Data dapat diakses kembali
Namun:
Metadata LUKS (header dan key slots) sangat penting
Jika metadata rusak, data tidak bisa didekripsi walaupun password benar
Metode Autentikasi LUKS
1. Password / Passphrase
Bisa hingga 512 karakter
Dibuat saat setup enkripsi
Digunakan saat boot atau membuka drive
2. Key File
File khusus pada USB/external media
Bisa berupa:
teks
data acak
file binary
Berfungsi sebagai “kunci fisik”
Implementasi LUKS pada QNAP NAS
QNAP menggunakan implementasi LUKS khusus:
AES-256 CBC
Passphrase diproses menggunakan:
MD5
salt khusus: YCCaQNAP
QNAP membuat file .key berukuran 256 byte untuk proses dekripsi.
Di UFS Explorer:
Harus mengaktifkan opsi:
QNAP transform
Langkah Recovery Data LUKS dengan UFS Explorer
1. Hubungkan Storage
Hubungkan:
external drive
HDD internal
NAS drive
Jika drive sistem:
disarankan dilepas lalu dihubungkan ke PC lain
atau boot menggunakan UFS Explorer Recovery CD
Catatan: Jika menggunakan TPM hardware, recovery hanya bisa dilakukan pada perangkat asli.
2. Jalankan UFS Explorer Professional Recovery
Jalankan sebagai administrator
Semua drive akan muncul di panel kiri
Volume terenkripsi ditandai:
ikon gembok kuning
3. Dekripsi Volume
Langkah:
Klik kanan volume
Pilih:
Decrypt encrypted storage
Pilih:
LUKS metadata
Lalu:
Masukkan password/passphrase
Tambahan:
Jika password mengandung karakter khusus:
gunakan format hexadecimal
aktifkan:
Decode Hexadecimal
Untuk QNAP:
aktifkan:
QNAP transform
4. Scan Data
Setelah volume berhasil dibuka:
lakukan scan storage
pilih filesystem yang diperlukan
tekan:
Start scan
Tujuannya:
mencari file hilang
file terhapus
partisi rusak
5. Simpan File Recovery
Setelah scan selesai:
pilih file/folder
klik:
Define selection
lalu:
Save selection
Simpan hasil recovery ke:
drive lain
storage aman
Jangan simpan ke drive sumber.
Kesimpulan
LUKS adalah sistem enkripsi Linux yang sangat aman dan sulit ditembus tanpa kredensial yang benar. Recovery data dari volume LUKS masih memungkinkan selama:
metadata LUKS tidak rusak
password/passphrase tersedia
atau key file masih ada
UFS Explorer Professional Recovery mendukung:
LUKS1 dan LUKS2
Linux RAID/LVM
NAS terenkripsi QNAP
Proses recovery dilakukan dengan:
membuka volume terenkripsi,
mendekripsinya menggunakan password,
melakukan scan,
lalu menyimpan data hasil recovery ke media lain.
Namun jika:
header LUKS rusak berat,
metadata hilang,
atau password tidak tersedia,
maka data tidak dapat didekripsi maupun dipulihkan karena enkripsi LUKS memang dirancang tanpa backdoor.