Sunday, June 29, 2014

Fungsi Hash

Fungsi hash biasa digunakan untuk menghasilkan output data dengan panjang yang tetap yang berfungsi sebagai referensi versi singkat dari data asli. Hash sangat banyak digunakan sebagai bagian dari kriptografi. Tipe fungsi hash sangat beragam, dengan sifat keamanan yang bervariasi juga.

Fungsi hash dapat digunakan untuk menentukan kesamaan dua objek. Penggunaan umum lainnya dari fungsi hash adalah checksum terhadap sejumlah besar data (misalnya, cyclic redundancy check [CRC]) dan menemukan entri dalam database dengan nilai kunci. The UNIX c-shell (csh) menggunakan tabel hash untuk menyimpan lokasi program-program yang bisa dieksekusi.

Fungsi Hash sering juga disebut fungsi enkripsi satu arah. Hash bisa digunakan untuk menjamin otentikasi dan integritas suatu teks atau file. Suatu fungsi hash h memetakan bit-bit string dengan panjang sembarang ke sebuah string dengan panjang tertentu misal n.

Prinsip utama dari hash adalah bahwa suatu nilai hash berlaku sebagai representasi dari data secara sederhana (juga message-diggest, imprint, digital finger-print) dari suatu input string, dan dapat digunakan hanya jika nilai hash tersebut dapat diidentifikasi secara unik dengan input string tersebut. Fungsi hash many-to-one memungkinkan terjadinya pasangan input dengan output sama : collision (tabrakan).

Fungsi hash yang banyak dipakai di dalam kriptografi adalah MD5 dan SHA. MD5 dan SHA1 adalah dua algoritma yang dipakai untuk mengenkripsi data, biasanya dua algoritma ini digunakan untuk mengacak password menjadi barisan code-code acak yang tidak dapat dibaca.

MD5 (Message-Digest algortihm 5)

MD5 ini merupakan kriptografik yang digunakan secara luas dengan hash value 128-bit. Maksudnya adalah Input algoritma ini adalah sebuah berita dengan panjang yang bervariasi dan menghasilkan output sebuah 128-bit message digest. MD5 ini telah digunakan pada berbagai macam aplikasi keamanan.

MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan konstanta 32 bit yang berbeda setiap operasi.

SHA (Secure Hash Algorithm)
SHA merupakan salah satu hash function yang cukup banyak digunakan. Keluarga SHA yang paling banyak digunakan adalah SHA-1. SHA-1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA-1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.

SHA-1 merupakan hasil rekonstruksi dari MD4 dan memperbaiki kekurangann yang ada di MD4 itu sendiri. SHA-1 merupakan algoritma hash yang banyak diaplikasikan dalam keamanan protokol menggunakan SSL (Secure Sockets Layer), PGP (Pretty Good Privacy), XML Signature, dan beberapa aplikasi lainnya.

Referensi:

Framework untuk Forensika Digital

Ada pepatah lama yang mengatakan bahwa pencegahan lebih baik daripada mengobati. Ketika diterapkan pada kerangka forensik ini akan tampaknya menyiratkan bahwa persiapan adalah kunci untuk melakukan penyelidikan forensik yang sukses. Meskipun persiapan sangat penting, tidak mungkin harus siap untuk semua jenis perilaku. Sebuah basis suara pengetahuan dan pengalaman sebelumnya akan selalu membantu, tapi saran atau kasus didokumentasikan bukanlah resolusi lengkap untuk memecahkan masalah. Jumlah model forensik yang telah diusulkan mengungkapkan kompleksitas

Proses forensik komputer. Sebagian besar fokus di kedua investigasi sendiri atau menekankan tahap tertentu dari penyelidikan. Kruse dan Heiser mengacu pada metodologi penyelidikan forensik komputer dengan tiga komponen dasar. Mereka: memperoleh bukti-bukti; otentikasi bukti, dan menganalisis data. Komponen-komponen ini fokus pada mempertahankan integritas bukti selama penyelidikan. Amerika Serikat Departemen Kehakiman Amerika mengusulkan model proses untuk forensik. Model ini disarikan dari teknologi. Model ini memiliki empat fase: koleksi; pemeriksaan; analisis, dan pelaporan. Ada korelasi antara 'memperoleh bukti' tahap diidentifikasi oleh Kruse dan Heiser dan 'koleksi' panggung diusulkan di sini. "Menganalisis data 'dan' analisis 'adalah sama di kedua kerangka kerja. Kruse, bagaimanapun, lupa menyertakan komponen penting: pelaporan. Ini termasuk oleh Departemen Kehakiman framework.

The Scientific Crime Scene Investigation Model yang diusulkan oleh Lee terdiri dari empat langkah. Mereka adalah: pengakuan; identifikasi; individualisasi, dan rekonstruksi. ini langkah hanya merujuk pada bagian dari proses penyelidikan forensik. Langkah-langkah ini semua jelas jatuh dalam tahap 'investigasi' dari proses; tak ada satu 'persiapan' atau 'Presentasi' tahap kedua sisi.

Casey mengusulkan kerangka kerja yang mirip dengan Lee. Kerangka kerja ini berfokus pada pengolahan dan memeriksa bukti-bukti digital. Langkah-langkah termasuk adalah: pengakuan; pengawetan; klasifikasi, dan rekonstruksi. Dalam kedua Lee dan model Casey, yang pertama dan terakhir Langkah-langkah yang identik. Casey juga menempatkan fokus dari proses forensik pada investigasi sendiri.

The Forensik Kelompok Kerja Digital Research (DFRW) mengembangkan kerangka kerja dengan langkah-langkah berikut: Identifikasi; pengawetan; koleksi; pemeriksaan; analisis; presentasi, dan keputusan. Kerangka kerja ini menempatkan di tempat landasan yang penting untuk pekerjaan di masa depan dan mencakup dua tahap penting dari penyelidikan. Komponen dari sebuah tahap penyelidikan serta tahap presentasi yang hadir.
Reith mengusulkan kerangka kerja yang mencakup sejumlah komponen yang tidak disebutkan dalam kerangka di atas. Komponen terdaftar penuh adalah: identifikasi; persiapan; pendekatan; strategi; pengawetan; koleksi; pemeriksaan; analisis; presentasi, dan bukti. Proses yang komprehensif ini menawarkan sejumlah keuntungan, seperti yang tercantum oleh penulis. Sebagai contoh, sejumlah komponen dapat termasuk dalam tahap lain dari investigasi, seperti akan ditunjukkan kemudian.

Model yang diusulkan oleh Ciardhuáin mungkin yang paling lengkap untuk saat ini. Langkah-langkah atau fase juga disebut 'kegiatan'. Model ini mencakup kegiatan-kegiatan berikut: kesadaran; otorisasi; perencanaan; pemberitahuan; mencari dan mengidentifikasi bukti; koleksi; transportasi; penyimpanan; pemeriksaan; hipotesis; presentasi; bukti / pertahanan, dan diseminasi. Langkah-langkah yang dibahas secara mendalam oleh penulis kertas.

Dari kerangka yang diusulkan tersebut di atas, berikut ini dapat terlihat cukup jelas:
- Masing-masing model yang diusulkan dibangun di atas pengalaman sebelumnya;
- Beberapa model memiliki pendekatan serupa;
- Beberapa model fokus pada berbagai bidang penyelidikan.
Mungkin cara terbaik untuk menyeimbangkan proses ini adalah untuk memastikan fokus tetap pada pencapaian tujuan utama: untuk menghasilkan bukti konkret cocok untuk presentasi di pengadilan hukum.

Yusof, & Sahib (2008) diringkas bahwa ada forensik digital Framework (lihat Tabel) dapat memetakan ke lima fase umum, yaitu:
  • Phase 1 - Preparation, 
  • Phase 2- Collection and Preservation,
  • Phase 3 - Examination and Analysis, 
  • Phase 4 - Presentation and Reporting, and 
  • Phase 5 - Disseminating the case.
Systematic Digital Investigasi Forensik Model (SRDFIM)
  • Phase 1 – Preparation
  • Phase 2 - Securing the Scene
  • Phase 3 -  Survey and Recognition
  • Phase 4 - Documenting the Scene
  • Phase 5 - Communication Shielding
  • Phase 6 - Evidence Collection (Volatile Evidence Collection, dan Non-volatile Evidence Collection)
  • Phase 7 : Preservation
  • Phase 8 : Examination
  • Phase 9 : Analysis
  • Phase 10 : Presentation
  • Phase 11 - Result & Review
 
 

Friday, June 27, 2014

Chain of Custody

Bukti digital sangat berkaitan dengan digital forensik. Para ahli atau pakar dalam bidang forensik, khususnya forensika digital mempunyai standar dalam proses penanganan barang bukti. Hal tersebut digunakan supaya dalam proses penyidikan, data-data yang didapatkan berasal dari sumber asli, sehingga tidak ada manipulasi bentuk, isi, dan kualitas data digital. Proses penanganan barang bukti hingga presentasi data dalam digital forensik diantaranya:

Matthew Braid dalam (Richter & Kuntze, 2010), berpendapat bahwa barang bukti harus memenuhi lima kriteria yaitu : admissible, authentic, complete, reliable dan believable. Schatz (2007) mengatakan dua aspek dasar untuk kriteria lain agar barang bukti dapat mendukung proses hukum, adalah aspek hukum (authentic, accurate, complete), dan aspek teknis (chain of evidence, transparent, explainable, accurate). Tidak sama dengan barang bukti fisik pada umumnya, barang bukti digital akan sangat bergantung dari proses interpretasi terhadap kontennya.

Integritas dari barang bukti serta kemampuan dari expert dalam menginterpretasikannya akan berpengaruh terhadap pemilahan dokumen-dokumen digital yang tersedia untuk dijadikan sebagai barang bukti (Schatz, 2007). Dari aspek hukum, setiap negara memiliki ketentuan tersendiri terhadap jenis, karakter dan prosedur terhadap barang bukti digital agar bisa diterima untuk persidangan. Oleh karena itu setiap digital investigator/forensics analyst harus memahami dengan baik peraturan hukum dan undang-undang yang terkait dengan barang bukti digital serta proses-proses hukum yang melibatkan barang bukti digital. (Boddington, Hobbs, & Mann, 2008).

Di Indonesia, barang bukti digital telah diatur dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Aspek penting dalam penanganan barang bukti adalah apa yang disebut dengan chain of custody, yaitu rantaian pendokumentasian barang bukti agar terjaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan.

Menurut Cosic et al. (2011), Chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan. Chain of custody akan mendokumentasikan hal terkait dengan where, when, why, who, how dari penggunaan barang bukti pada setiap tahap proses investigasi.

Monday, June 16, 2014

Resume The Global Cybercrime Industry - Chapter 5

Pertumbuhan perusahaan kriminal di dunia cyber telah menjadi masalah menekan perhatian masyarakat kita. Konsep dan teori bangunan yang kurang pada lembaga dari sudut pandang kewirausahaan pidana di dunia digital. Dalam upaya untuk mengisi kekosongan ini, kerangka kerja untuk mengidentifikasi konteks yang jelas dan mekanisme petugas terkait dengan bagaimana lembaga-lembaga memiliki berinteraksi dengan kejahatan dunia maya. Gagasan yang mendasari dalam bab ini adalah bahwa aturan permainan yang ditawarkan oleh lembaga-lembaga formal dan informal telah disukai kejahatan dunia maya lebih dari kebanyakan kejahatan konvensional. Tingkat mendukung kelembagaan, yang pengusaha-cybercrime terkait dinikmati sebelumnya,namun, menurun.

Hacking dan cybercrime akan melalui fase transisi cepat. Dalam dua dekade terakhir, sebagian besar negara-negara industri telah memberlakukan banyak undang-undang untuk menangani kejahatan dunia maya dan telah mengembangkan infrastruktur peraturan lainnya. Namun, terlepas dari prestasi di bagian depan regulatif, lembaga normatif dan kognitif yang terkait dengan cybercrime telah relatif lambat untuk berubah. Lembaga informal yang diwarisi dari masa lalu telah membantu pertumbuhan industri ini. Sebagai contoh, secara tradisional cybercrime korban stigma dan cyber-penjahat dihormati. Sebuah titik yang terkait adalah bahwa sementara hacker berbagi hal-hal yang mereka temukan, korban serangan malu untuk mempublikasikan kerentanan dan ketakutan bahwa hal itu akan membantu penyerang lain (Paller, 1998) mereka. Sehingga mereka cenderung menyembunyikan informasi tersebut. Bagaimanapun, ada beberapa indikasi bahwa situasi ini berubah.

Regulator di negara-negara industri memiliki banyak angin di layar mereka. karena inersia kelembagaan, keseriusan kejahatan dunia maya dan pengaruh mereka jauh tampaknya underrecognized dalam community.Well politik terkoordinasi, baik kampanye yang didanai dengan demikian diperlukan untuk memerangi kejahatan dunia maya. Dengan terkoordinasi dengan baik, secara internasional, lembaga antar-pemerintah yang lebih baik, dan bisnis-pemerintah kolaborasi dan koordinasi untuk melawan kejahatan dunia maya. Hal ini juga diperlukan untuk meningkatkan sumber daya dan dana untuk memerangi kejahatan dunia maya secara proporsional dengan dampak tersebut kejahatan.

Efek baru hacking diperkirakan menurun dengan tingkat yang lebih tinggi cybercrime dalam masyarakat dan lebih lama pengalaman publik dengan Internet (Coates & Humphreys, 2008). Demikian juga, kode anti-cybercrime, kebijakan, prinsip-prinsip, standar, dan prosedur yang mungkin untuk mengembangkan dari waktu ke waktu. Contoh pembajakan membantu menjelaskan proses yang mendasari pengembangan secara bertahap dari anticybercrime lembaga kognitif. Perlu dicatat bahwa berbagi perangkat lunak adalah lebih umum di Amerika Serikat ketika komputer langka dan kebanyakan ditemukan di perguruan tinggi (Gallaway & Kinnear, 2004). Saat ini, kesadaran masyarakat terhadap perlindungan kekayaan intelektual telah meningkat. Singkatnya, anti-cybercrime normatif dan lembaga kognitif cenderung lebih kuat dalam masyarakat yang memiliki lebih berpengalaman konsumen dan bisnis dibandingkan satu dengan yang kurang berpengalaman dan konsumen bisnis.

Beberapa analis, percaya bahwa guncangan eksternal belum cukup besar untuk menyebabkan pengembangan lembaga anti-kejahatan cyber yang kuat. Pada tahun 2003, Mike McConnell, mantan Direktur Badan Keamanan Nasional AS, mencatat bahwa sampai "ada cyber 9/11," atau "tanpa sesuatu yang berfungsi sebagai isu memaksa," pemerintah dan swasta sektor tidak akan siap untuk serangan (Cant, 2003). Akhirnya, di beberapa negara berkembang, upaya untuk mengembangkan lembaga-lembaga regulatif telah terutama diarahkan untuk melindungi kepentingan penguasa rezim bukan menjamin keamanan negara dan warga negaranya. Di Pakistan, misalnya, Kementerian Dalam Negeri mengumumkan pada bulan Juli 2009 yang bertindak seperti mengejek presiden melalui pesan teks, e-mail, atau blog mungkin menghadapi hukuman penjara hingga 14 tahun bawah Cybercrimes Act baru (Ahmed, 2009). Demikian juga, di Cina, sekitar 30.000 - 40.000 maya polisi "patroli" Internet termasuk chat room dan weblog, yang juga menyediakan sudut pandang yang menguntungkan bagi Partai Komunis China (CPC) (Cannici, 2009; Kshetri, 2008).