Anti forensic pada perangkat USB flashdisk

  • 741 views
Uploaded on

Anti forensic pada perangkat USB flashdisk - Faizal Achmad

Anti forensic pada perangkat USB flashdisk - Faizal Achmad

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
741
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
101
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ANTI DIGITAL FORENSIC PADA PERANGKAT USB FLASHDISKFaizal AchmadLembaga Sandi Negarafaizal.achmad@lemsaneg.go.idABSTRAKPerangkat penyimpanan data sudah menjadi suatu kebutuhan yang penting pada era teknologi informasi saat ini. Salah satuperangkat penyimpanan data yang banyak digunakan adalah USB Flashdisk karena bentuknya yang kecil sehingga lebihmudah untuk dibawa. Namun dari kemudahan ini juga terdapat kerawanan keamanan informasi yang tersimpan didalamUSB Flashdisk yaitu jika USB Flashdisk hilang atau diakses oleh pihak yang tidak berwenang walaupun data yang adadidalamnya sudah terhapus. Saat ini telah berkembang ilmu digital forensic yang mempelajari proses pengungkapan danpenafsiran data elektronik pada suatu perangkat, salah satu teknik yang dipelajari adalah pengungkapan data yang telahterhapus atau terformat pada USB Flashdisk. Penulisan ini menjelaskan dan mensimulasikan teknik-teknik yang dapatdigunakan sebagai anti digital forensic pada perangkat USB Flashdisk, seperti File Encryption, Steganography, DiskCleaning dan File Wiping, semua hal ini bertujuan untuk mengamankan data informasi yang terdapat didalam USBFlashdisk dari akses pihak yang tidak berwenang.Kata Kunci : Digital Forensic, Anti Digital Forensic, File Encryption, Steganography, Disk Cleaning, File Wiping, USBFlashdisk1. Pendahuluan1.1 Latar Belakang MasalahSeiring dengan semakin berkembangnya teknologiinformasi dan perangkat pendukungnya, saat inimedia penyimpanan informasi digital semakinberaneka ragam dengan kapasitas penyimpananyang relatif besar dan harga terjangkau. Mediapenyimpanan informasi digital yang banyakdigunakan adalah Universal Serial Bus (USB)Flashdisk, hal ini karena bentuknya yang kecildan kompatibel dengan berbagai perangkatkomputer. Namun ada beberapa kerawanankeamanan yang dapat terjadi pada suatu USBFlashdisk diantaranya adalah keamanan informasiyang tersimpan didalamnya jika USB Flashdiskhilang atau USB Flashdisk diberikan kepada oranglain ketika sudah tidak dibutuhkan lagi, walaupundata informasi yang ada didalamnya telah dihapussebelumnya, hal ini tidak menjamin keamanandata informasi yang pernah tersimpan didalamnya,karena tidak menutup kemungkinan adanya pihak-pihak yang tidak berwenang melakukan prosespengungkapan kembali data informasi elektronikyang biasa disebut dengan digital forensic.Untuk mengatasi hal tersebut maka padapenulisan ini akan dijelaskan metode dan teknikyang dapat digunakan sebagai anti digital forensicpada perangkat USB Flashdisk.1.2 Tujuan PenulisanMemberikan penjelasan dan simulasi metodeserta teknik yang dapat digunakan sebagai antidigital forensic pada perangkat USB Flashdisk.1.3 Perumusan MasalahDalam rangka pengamanan data informasi yangtersimpan dalam USB Flashdisk dari metode DigitalForensic maka perlu dirumuskan suatu solusibagaimana metode dan teknik yang dapat digunakansebagai Anti Digital Forensic.2. Landasan Teori2.1 Digital Forensic1Digital Forensic adalah suatu proses mengungkapdan menafsirkan data elektronik yang akandigunakan pada pengadilan. Tujuan dari proses iniadalah untuk menjaga setiap barang bukti tetap dalambentuk aslinya selama melakukan investigasiterstruktur dengan mengumpulkan , identifikasi, danvalidasi informasi digital untuk tujuan rekonstruksikejadian di masa lalu.2.2 Anti Digital Forensic2Anti Digital Forensic adalah suatu proses untukmemanipulasi, menghapus, atau mengaburkan datadigital dengan tujuan untuk mempersulitpemeriksaan data digital, memperlama waktu ataubahkan membuat pemeriksaan data digital menjadihampir mustahil untuk dilakukan. Beberapa metodeyang digunakan dalam Anti Digital Forensic adalah : Penyembunyian DataSuatu data digital dapat disembunyikan denganmenggunakan teknik-teknik sebagai berikut :̶ Kriptografi3Kriptografi adalah suatu seni dan ilmupengetahuan dalam menjaga kerahasiaansuatu pesan/informasi.Berikut merupakan istilah-istilah yangterdapat dalam kriptografi :
  • 2. Enkripsi adalah proses menyamarkansuatu pesan sebagai cara untukmenyembunyikan isinya.Plaintext (Teks Terang) adalah suatupesan yang belum terenkripsi.Ciphertext (Teks Sandi) adalah suatupesan yang telah terenkripsi.Dekripsi adalah suatu proses untukmengembalikan Teks Sandi menjadiTeks Terang.Gambar 1. Proses Enkripsi - Dekripsi̶ SteganografiSteganografi adalah cabang dari ilmukeamanan informasi yang mencobamengaburkan keberadaan suatu datamelalui perangkat seperti tinta yangtidak terlihat. Artifact WipingArtifact Wiping adalah metode yangdigunakan untuk menghilangkan sebagianatau seluruh file sistem secara permanen.Hal ini dapat dilakukan menggunakanteknik sebagai berikut :̶ Disk cleaning̶ File wiping2.3 USB Flashdisk4USB Flashdisk adalah alat penyimpanan datamemori flash tipe NAND yang memiliki alatpenghubung USB yangterintegrasi. Flashdisk inibiasanya berukuran kecil, ringan, serta bisadibaca dan ditulisi dengan mudah. PerNovember 2006, kapasitas yang tersediauntuk USB Flashdisk ada dari 128 megabytesampai 64 gigabyte.3. Metode PenelitianMetode Penelitian yang dilakukan pada kegiatanpenelitian ini adalah sebagai berikut : Melakukan studi literatur dan pengumpulan datadari berbagai sumber seperti buku dan internetmengenai metode dan teknik yang digunakan padaanti digital forensic. Melakukan simulasi metode dan teknik antidigital forensic.4. PembahasanPada bagian ini akan dilakukan simulasi teknik-teknik yang dapat digunakan untuk mengamankandata informasi yang tersimpan dalam perangkatUSB Flashdisk dari akses Digital Forensic pihak-pihakyang tidak berwenang.4.1 Penyembunyian DataTeknik penyembunyian data biasanya digunakanuntuk mengamankan data-data di dalam USBFlashdisk yang masih atau akan digunakan lagi kelak. File Encryption (Enkripsi File)Penyembunyian suatu data informasi berbentuk filedapat dilakukan dengan teknik enkripsi file, padateknik ini digunakan suatu perhitungan algoritmakriptografi untuk menyamarkan informasi yangtersimpan pada file. Algoritma kriptografi yangdapat digunakan adalah “Algoritma KriptografiPublik” yang merupakan algoritma kriptografistandar yang sudah dipublikasikan secara bebasdan “Algoritma Kriptografi Proprietary” yangmerupakan algoritma kriptografi yang tidakdipublikasikan dan hanya digunakan oleh kalanganterbatas. Berikut merupakan simulasi enkripsi filepada USB Flashdisk dengan menggunakan“Algoritma Kriptografi Publik” dan “AlgoritmaKriptografi Proprietary”.Pada gambar.2 ditunjukkan sebuah file teks asli(Test File.txt) yang merupakan sebuah file biasayang dapat langsung terbaca.Gambar.2 “Test File.txt”Informasi yang terdapat pada file “Test File.txt”akan disembunyikan dengan menggunakan enkripsifile. Aplikasi enkripsi file yang digunakan sebagaisimulasi merupakan hasil buatan penulis sendirimenggunakan “Algoritma Kriptografi Publik” yaituAES dengan kunci 256-bit dan “AlgoritmaKriptografi Proprietary”, seperti yang terlihat padagambar.3.
  • 3. Gambar.3 Aplikasi Enkripsi FileHasil dari enkripsi file “Test File.txt” denganmenggunakan “Algoritma Kriptografi Publik”seperti yang terlihat pada gambar.4Gambar.4 Hasil enkripsi file menggunakan“Algoritma Kriptografi Publik”Informasi yang terdapat dalam file hasilenkripsi tidak dapat terbaca secara langsung,diperlukan suatu teknik lebih lanjut untukdapat menganalisanya. Sehingga akanmempersulit pihak-pihak yang akanmelakukan investigasi.Hasil dari enkripsi file “Test File.txt” denganmenggunakan “Algoritma KriptografiProprietary” seperti yang terlihat padagambar.5Gambar.5 Hasil enkripsi file menggunakan“Algoritma Kriptografi Proprietary”Informasi yang terdapat dalam file hasil enkripsitidak dapat terbaca secara langsung, diperlukansuatu teknik lebih lanjut untuk dapatmenganalisanya. Sehingga akan mempersulitpihak-pihak yang akan melakukan investigasi.Kelebihan dari teknik ini adalah enkripsi file dapatdilakukan baik untuk file dengan ukuran kecilmaupun besar, kekurangan dari teknik ini adalahfile hasil enkripsi dapat langsung terdeteksi sebagaifile terenkripsi karena tidak dikenali oleh aplikasiyang umum digunakan. SteganografiPenyembunyian suatu data informasi dapatdilakukan dengan teknik steganografi, pada teknikini data informasi disisipkan kedalam suatu filemultimedia untuk menyamarkan informasi yangtersimpan di dalamnya. Contoh yang palingsederhana adalah menyisipkan suatu informasisingkat di dalam suatu file gambar seperti contohberikut.Gambar.6 Foto berjudul “Garden”
  • 4. Pada gambar.6 terlihat suatu foto berjudul“Garden”, jika dilihat menggunakan suatuaplikasi text editor header file atau bagianawal dari foto tersebut terlihat seperti padagambar.7Gambar.7 Header dari foto “Garden”Selanjutnya dari bagian akhir foto tersebutterdapat ruang kosong yang dapat digunakanuntuk menyisipkan suatu informasi, sepertiyang terlihat pada gambar.8Gambar.8 Ruang kosong pada foto “Garden”Dari ruang kosong yang terlihat pada gambar.8akan disisipkan suatu informasi yaitu“SANDI” seperti pada gambar.9.Gambar.9 Penyisipan kata “SANDI” pada foto berjudul“Garden”Penampakann foto yang telah disisipkan dengan kata“SANDI” masih dapat terlihat dengan jelas pada gambar.10dan secara kasat mata tidak ada perbedaan yang mencolokdibandingkan foto “Garden” asli yang terlihat padagambar.6Gambar.10 Foto “Garden” yang berisi kata “SANDI”Kelebihan dari teknik ini adalah foto secara kasat mata tidakdapat langsung dideteksi mengandung suatu informasi,kekurangan dari teknik ini adalah besar ukuran informasiyang disisipkan bergantung pada file multimedia yangdigunakan.Untuk menambah kekuatan steganography informasi yangakan disisipkan dapat dienkripsi terlebih dahulu.4.2 Artifact WipingTeknik artifact wiping biasanya digunakan untukmenghapus data-data di dalam USB Flashdisk yangsudah atau tidak akan digunakan lagi kelak. Disk CleaningPada proses disk cleaning semua data informasiyang tersimpan dalam suatu USB Flashdisk akandihapus secara aman atau permanen dengan metode
  • 5. overwrite sehingga tidak dapat dikembalikanlagi. Pada simulasi digunakan aplikasiCCleaner untuk proses disk cleaning, levelsecurity yang digunakan pada simulasi adalahsimple overwrite (1 passes) seperti yangterlihat pada gambar.11Gambar.11 Simple Overwrite (1 Pass)Level security simple overwrite (1 passes)merupakan level yang terendah, masihterdapat level security lainnya yang lebihtinggi tingkatannya, semakin tinggi levelsecurity yang digunakan pada proses diskcleaning maka waktu yang dibutuhkan akansemakin lama. File WipingPada proses file wiping berbeda dengan prosesdisk cleaning, pada proses file wiping tidakseluruh file dalam USB Flashdisk akanterhapus, tetapi dapat ditentukan file yangingin dihapus dan algoritma security yangakan digunakan. Pada simulasi dilakukanproses disk cleaning dengan algoritma securitysimple one pass seperti yang terlihat padagambar.12Gambar.12 File wiping (Simple One Pass)Algoritma security simple one passmerupakan algoritma security file wipingdengan level yang paling rendah, masih terdapatalgoritma security lainnya yang lebih tinggitingkatannya, semakin tinggi level algoritmasecurity yang digunakan pada proses file wipingmaka waktu yang dibutuhkan akan semakin lama4.3 Simulasi Digital ForensicProses digital forensic pada perangkat USB Flashdiskdimulai dengan proses imaging seperti yang terlihatpada gambar.13, hal ini dilakukan untukmendapatkan image data sesuai dengan USBFlashdisk yang akan dilakukan forensic, hal inibertujuan untuk menghindari kondisi USB Flashdiskberubah pada proses digital forensic.Gambar.13 Proses imaging USB FlashdiskDalam simulasi ini kondisi USB Flashdisk dibagimenjadi 3 kategori yaitu : USB Flashdisk dengan kondisi file-file yangtersimpan didalamnya telah dihapus.Pada simulasi ini kondisi awal USB Flashdisktelah terisi 3 buah file yang merupakan fileplain (biasa), file hasil enkripsi denganAlgoritma Kriptografi Public dan Proprietary,kemudian semua file tersebut dihapus sepertipada gambar 14.Gambar.14 Penghapusan file
  • 6. USB Flashdisk yang telah dalam kondisi kosongtersebut kemudian dibuat menjadi image untukdilakukan proses forensic. Pada proses digital forensicfile-file yang telah terhapus tersebut ternyata masihdapat dimunculkan kembali menggunakan OSForensic seperti yang terlihat pada gambar.15Gambar.15 Recover deleted filePertanyaan selanjutnya adalah apakah file-file yangdapat dimunculkan kembali tersebut masih dapatterbaca? Oleh karena itu masing-masing file tersebutakan dicoba untuk direview.“Test File.txt” yang merupakan file plain (biasa) padagambar.16, isinya terbaca sama persis dengan filetersebut saat belum terhapus pada gambar.2Gambar.16 Review file “Test File.txt” hasil recovery“Test File (Public).txt.zal” yang merupakan file hasilenkripsi Algoritma Kriptografi Publik padagambar.17, isinya terbaca sama persis dengan filetersebut saat belum terhapus pada gambar.4, fileenkripsi seperti ini akan menyulitkan bagi seseorangyang akan melakukan investigasi terhadap informasiyang tersimpan pada file tersebut, karena walaupunalgoritma kriptografinya sudah diketahui yaitu : AESdengan 256-bit kunci, tetapi ada 2256kemungkinankunci yang harus dicoba untuk membuka file enkripsitersebut, sedangkan untuk mencoba semuakemungkinan kunci tersebut dibutukan sumber dayadan waktu yang lama.Gambar.17 Review file “Test File(Publik).txt.zal” hasil recovery“Test File (Proprietary).txt.zal” yangmerupakan file hasil enkripsi AlgoritmaKriptografi Proprietary pada gambar.18, isinyaterbaca sama persis dengan file tersebut saatbelum terhapus pada gambar.5, file enkripsiseperti ini akan menyulitkan bagi seseorangyang akan melakukan investigasi terhadapinformasi yang tersimpan pada file tersebut,karena algoritma kriptografi yang digunakanuntuk enkripsi tidak diketahui dan berapapanjang bit kuncinya juga tidak diketahui,sehingga akan sangat sulit untukmemperkirakan ada berapa kemungkinan kunciyang harus dicoba untuk membuka file enkripsitersebut.Gambar.18 Review file “Test File(Proprietary).txt.zal” hasil recovery USB Flashdisk berisi file dan terformatPada simulasi ini kondisi awal USB Flashdisktelah terisi 6 buah file yang merupakan file plain(biasa), terdiri dari file dengan tipe *.doc, *.ppt,*.pdf. USB Flashdisk tersebut kemudian diformatsehingga semua file yang tersimpan didalamnyasecara otomatis terhapus seperti pada gambar. 19
  • 7. Gambar.19 Format USB FlashdiskUSB Flashdisk yang telah dalam kondisikosong karena terformat tersebut kemudiandibuat menjadi image seperti yang telahdilakukan sebelumnya pada gambar.13 untukdilakukan proses forensic. Pada prosesdigital forensic file-file yang telah terhapuskarena proses formatting tersebut ternyatamasih dapat dimunculkan kembali denganmenggunakan aplikasi File Scavengerseperti yang terlihat pada gambar.20Gambar.20 Recovery formatted USBFlashdiskDari daftar file yang berhasil dilakukanrecovery akan dicoba apakah file-filetersebut dapat terbaca, ternyata semua filetersebut dapat dibaca, salah satunya sepertiyang terlihat pada gambar.21Gambar.21 Salah satu file hasil recovery Manual delete file dan file wiping pada USBFlashdiskPada simulasi ini kondisi awal USB Flashdisktelah terisi 2 buah file yang merupakan fileplain (biasa) seperti pada gambar.22.Gambar.22 Isi USB FlashdiskKemudian salah satu dari 2 file tersebut dihapussecara manual (gambar.23) dan satu file lainnyadihapus menggunakan metode file wiping(gambar.24)Gambar.23 Hapus file secara manual
  • 8. Gambar.24 Hapus file dengan file wipingUSB Flashdisk yang telah dalam kondisi kosongkarena tersebut kemudian dibuat menjadi imageseperti yang telah dilakukan sebelumnya padagambar.11 untuk dilakukan proses forensic. Padaproses digital forensic ternyata hanya 1 file saja yangmasih dapat dimunculkan kembali seperti gambar.25Gambar.25 USB Flashdisk recoveryFile yang berhasil direcovery tersbut kemudiandibaca dan terlihat seperti pada gambar.26, ternyatafile tersebut adalah file yang sebelumnya dihapussecara manual.Gambar.26 File hasil recoveryKesimpulan dari simulasi ini adalah file yang dihapussecara manual masih dapat dimunculkan kembalidengan proses recovery, sedangkan file yang dihapusdengan file wiping terhapus secara permanen, sehinggatidak dapat dimunculkan kembali.5. KesimpulanHasil kesimpulan dari penulisan ini adalah : Digital Forensic adalah suatu proses yang dilakukanuntuk mengungkapkan dan menafsirkan dataelektronik pada suatu perangkat. Anti Digital Forensic adalah suatu proses untukmemanipulasi, menghapus, atau mengaburkan datadigital dengan tujuan untuk mempersulit proses digitalforensic. Teknik yang digunakan untuk Anti Digital Forensicyaitu penyembunyian data dan Artifact Wiping. Teknik penyembunyian data pada perangkat USBFlashdisk digunakan untuk data-data yang masih atauakan digunakan kelak. Teknik Artifact Wiping pada perangkat USBdigunakan untuk data-data yang sudah atau tidak akandigunakan lagi kelak. Perpaduan teknik penyembunyian data dan artifactwiping pada data-data yang tersimpan pada USBFlashdisk merupakan cara yang efektif untukmencegah digital forensic terhadap perangkat USBFlashdisk dari pihak-pihak yang tidak berwenang.Referensi1. http://www.techopedia.com/definition/27805/digital-forensics, diakses 10 Mei 20132. http://www.forensicmag.com/article/anti-digital-forensics-next-challenge-part-1, diakses 10 Mei 20133. Bruce Schneier (1996). Applied Cryptography, SecondEdition. John Wliey & Sons Inc4. http://www.transiskom.com/2010/06/pengertian-usb-flash-disk.html, diakses 10 Mei 2013