Laman

Jumat, 15 Januari 2016

Resume Jurnal " Computer Anti-forensics Methods and Their Impact on Computer Forensic Investigation" by Przemyslaw Pajek and Elias Pimenidis


Untuk kali ini kita akan menyambung pembahasan tentang Anti Forensik yang sebelum nya sudah sedikit dibahas pada artikel Anti Forensic and The Digital Invesigator disini .

Pada postingan kali ini saya akan meresume sebuah jurnal anti forensik yang ditulis oleh Przemyslaw Pajek and Elias Pimenidis yang berjudul "Computer Anti-forensics Methods and Their Impact on Computer Forensic Investigation".

Pada jurnal ini Pajek dan Elias lebih menekankan terhadap pengaruh dari Anti forensik terhadap  Locard's Principle yang merupakan dasar dari pencarian barang bukti forensik. Menurut mereka, anti forensik mampu mengkontaminasi sebuah jejak barang bukti sehingga dapat mengaburkan prinsip dari Locard itu sendiri. Apa itu Locard Principle , dapat dibaca pada postingan saya sebelumnya disini : http://noralizarti.blogspot.co.id/2015/10/locard-exchange-principle.html
Pajek melakukan beberapa eksperimen terhadap beberapa metode Anti Forensik yang terkenal dengan tujuan untuk mengidentifikasi metode manakah yang paling baik bagi penerapan anti forensik dalam menghadapi proses investigasi forensik. 

Computer Forensics Methodologies versus Anti-forensics

Untuk menguji teknik dari Anti forensik secara baik, maka diperlukan  usaha identifkasi metodologi forensik per-bagiannya. Setiap bagian akan menerapkan metode forensik dan anti forensik yang berbeda. Adapun Pajek membagi Stage tersebut menjadi 3 bagian, yaitu :

1. Stage One – Elimination of Source
Cara paling mudah untuk mengeliminasi sumber data adalah dengan cara mentidak aktifkan responsible dari tools pada sumber, bisa dilakukan dengan melakukan setingan pada registri komputer. Komputer akan otomatis berhenti merekam semua proses log. Contoh lain adalah dengan cara mengedit group policy dari sistem operasi sehingga sistem tidak lagi me-log browser history dari website-website yang kita kunjungi. Metode lain yang dapat digunakan adalah melakukan wiping log dan disk sehingga semua data akan terhapus dan sangat mustahil untuk di-recovery. 
  
Stage Two – Hiding the Data
Pada bagian ini , tidak perlu menghapus data, namun cukup dengan menyembunyikan data pada lokasi yang sangat sulit untuk ditemukan dan diproses. Dapat dilakukan dengan cara :
·         Memanipulasi "header" dari sebuah data sehingga data tersebut tidak dapat dibaca oleh pihak lain tanpa terlebih dahulu mengembalikan header aslinya.
·         Menyembunyikan data pada slack space di media hard drive ,dengan memanfaatkan sistem cluster dan sector dari sebuah media penyimpanan.
·         Stenography , cara ini dilakukan dengan memasukkan digital watermark pada sebuah image ataupun file-file lainnya. Diperlukan usaha ekstra dalam mengenali file-file yang memiliki embed stenografi didalamnya karena file yang dianggap file biasa, bisa saja memiliki informasi penting.
·         Enskripsi, dalam banyak kasus, enkripsi dilakukan sebagai upaya pencegahan terhadap akses yang ilegal terhadap sebuah file. Metode ini bisa diaplikasikan terhadap tindakan anti forensik, dan sangat mustahil bagi seorang penyidik untuk dapat membuka file yang sudah terenkripsi tersebut

Stage Three – Direct Attacks against Computer Forensic Software
Salah satu cara untuk menyerang komputer forensik adalah dengan memecahkan titik kelemahannya dan melakukan intrusion atau penyusupan didalam nya. Tools dari komputer forensik yang beredar saat ini memiliki titik kelemahan yang berbeda-beda namun memungkinkan untuk disusupi oleh para penggiat anti forensik. Adapun 2 kelemahan dari komputer forensik yang pernah di susupi adalah :
  • Memodifikasi Timestamp
  • Hash Collision , merubah nilai sebuah hash dari barang bukti asli

3   Experimenting with Anti-forensics Techniques
Pajek melakukan 3 stage eksperimen untuk mengevaluasi teknik mana yang paling baik untuk diterapkan, adapun 3 step tersebut adalah :
1.      Stage One - untuk proses wiping  , yaitu :
·         Menguji apakah data yang sudah dihapus bisa di-recovery
·         Menguji apakah live data bisa di recovery
2.      Stage two - untuk teknik menyembunyikan data
·         Melihat apakah ada data penting yang bisa disembunyikan
·         Pengaplikasian teknik hiding
·         Menguji apakah data yang disembunyikan bisa ditampilkan
·         Menguji apakah data live bisa dibaca
3.      Stage three - mencari tahu kredibilitas dari software
·         Menguji apakah modifikasi terhadap timestamp bisa dimunculkan
·         Menguji apakah timestamp asli bisa di munculkan kembali

Dari ketiga tahap eksperimen diatas, Pajek mengemukan hasil dalam bentuk tabel seperti dibawah ini :
1. Tabel hasil pengujian Tahap pertama- wiping data
Tools/ Deleted Area
Presence of deleted data revealed/ if yes where? MFT Entry
Actual Data/ if yes from where?
Forensic tool used
Eraser v.5.86.1- Freeware
Yes, NTFS\$LogFile, NTFS\$130
No
FTK 1.71- demo
External Examiner
Yes, NTFS\$LogFile, NTFS\$130
No
FTK 1.81.0 - Fully licensed
Flex TK Express V.2.8.42- Freeware
Yes, NTFS\$LogFile..SMFT, $130
No
FTK 1.71- demo
External Examiner
Yes, Orphan files, NTFS\$LogFile..SMFT, $130
No
FTK 1.81.0 - Fully licensed
Free Wipe Wixard 1.5 ( Freeware)
Yes, NTFS\$LogFile, SMFT, $130 + List of deleted file
Yes, 60 % of data, by data carving
FTK 1.71- demo
External Examiner
Yes, NTFS\$LogFile, SMFT, $130, change log file+ List of deleted file
Yes, 60 % Data, method not defined
FTK 1.81.0 - Fully licensed
Tool 4 R-Wipe and Clean v.8.1b_1462
No
No
FTK 1.71- demo
External Examiner
No
No
FTK 1.81.0 - Fully licensed


2. Tabel hasil pengujian tahap kedua - hiding data
Techniques applied/ Areas of Hard drive
Presences of hidden data revealed
Actual Data recovered
Recovery technique applied
Forensic Tool used
Manipulation of file Extensions and Signature
Yes- 50% of tested files
Yes- 50% of tested files
General Forensic Software
FTK 1.71- demo
External Examiner
Yes- 75% if tested files
Yes- 75% if tested files
General Forensic Software+ hex editing and checking extensions
FTK 1.81.0 - Fully licensed
Stenography in single image files
No, but raised suspicion
No
General Forensic Software + entropy test
FTK 1.71- demo
External Examiner
No
No
FTK 1.81.0 - Fully licensed
FTK 1.81.0 - Fully licensed
Encryption of Volume
No, but raised suspicion
No
General Forensic Software + entropy test
FTK 1.71- demo
External Examiner
No
No
General Forensic Software
FTK 1.81.0 - Fully licensed
Manual Hiding in file slack space
Yes
Yes
General Forensic Software
FTK 1.71- demo
External Examiner
Yes
Yes
General Forensic Software
FTK 1.81.0 - Fully licensed

Dari tabel diatas dapat disimpulkan dengan menggunakan versi trial dari software FTK 1.71, 50 % dari signature yang telah dimanipulasi berhasil di identifikasi oleh software forensik. Secara manual, data yang tersembunyi pada slack space berhasil di munculkan kembali. Namun pada kasus data yang ter-stenography tidak dapat dimunculkan, namun test entropi meningkatkan kecurigaan terhadap file tersebut. Data yang terenkripsi juga tidak dimunculkan namun dapat teridentifikasi sebagai file yang dicurigai memiliki informasi yang tersembunyi. 

3. Tabel hasil pengujian tahap ketiga
Tool used
Time Stamp- value created
Time Stamp- value modified
Time Stamp- value last accesed
Time Stamp- value entry modified
Forensic tool used

Manipulation revealed in % original. Timestamp recovered in %
Manipulation revealed in % original. Timestamp recovered in %
Manipulation revealed in % original. Timestamp recovered in %
Not Analysed
Tool 1 - Freeware
No - 0 %
No - 0 %
Yes- 25 %

FTK 1.71- demo
External Examiner
Yes- 100 %
Yes- 100 %
Yes -100 %

FTK 1.81.0 - Fully licensed
Tool 2 - 10 days trial
No - 0 %
Yes - 33 %
Yes - 25 %

FTK 1.71- demo
External Examiner
Yes-100 %
Yes-100 %
Yes-100 %

FTK 1.81.0 - Fully licensed
Tool 3 - Timestomp- Freeware
Tool failed to work
Tool failed to work
Tool failed to work

FTK 1.71- demo
External Examiner




FTK 1.81.0 - Fully licensed
Tool 4 -Trial
No - 0 %
No - 0 %
Yes - 50%

FTK 1.71- demo
External Examiner
Yes-100 %
Yes-100 %
Yes-100 %

FTK 1.81.0 - Fully licensed

Dari tabel diatas, didapatkan kesimpulan bahwa 100 % dari value yang dibuat, 33 % nilai modifikasi dan Last accessed berhasil dimunculkan. Pada software forensik full version akan dapat mendeteksi 100% kemungkinan dari perubahan timestamps.

4   Kesimpulan

Dari hasil eksperimen dapat dibuktikan bahwa tidak semua teknik anti forensik berhasil terhadap software dan tools komputer forensik. Dalam banyak kasus, tools AF gagal menyembunyikan dan menghapus file dan data penting. Penggunaan Steganografi dan enkripsi file dianggap paling mampu untuk menyembunyikan data dari investigasi dengan menggunakan software forensik. Eksperimen membuktikan bahwa dari 3 tahap uji coba diatas hanya 2 teknik tersebut yang mendapatkan hasil diatas rata-rata. Dalam analisa kasus diatas , perlu adanya pengalaman dan pengetahuan mendalam dalam mengaplikasikan sebuah software forensik sehingga dapat dimanfaatkan secara maksimal. Selain itu , pengalaman dari seorang investigator juga memainkan peranan penting daripada software yang digunakan.

Demikianlah pembahasan saya mengenai Jurnal Computer Anti-forensics Methods and Their Impact on Computer Forensic Investigation karya Przemyslaw Pajek and Elias Pimenidis

Referensi :
Pajek, P., Pimenidis, E., (2009). Computer Anti-forensics Methods and Their Impact on Computer Forensic Investigation. Page 145-155.



Tidak ada komentar:

Posting Komentar