Jumat, 21 Agustus 2015

ANTI FORENSIK

Anti Forensik merupakan lawan dari forensik. Dalam hal ini adalah forensik digital/komputer. Jika pada forensik berfokus untuk mencari data rahasia, menjebol password, dsb, maka Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya, seperti Secure Delete, Enkripsi, Steganografi, dan sejenisnya. Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya. Berikut beberapa istilah dari anti forensik:
  • Unrecoverable Delete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi.
  • Penyembunyian File: Ada beberapa program yang dapat kita gunakan untuk menyembunyikan file, seperti Folder Lock, Hide My Folder, dll.
  • Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
  • Anonymous Internet user: menyembunyikan jejak kita di internet, seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
  • Secure Data Deletion: salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb.
  • Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.
  • Enkripsi: Enkripsi pada suatu data merupakan cara yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
  • Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.
Metode Anti Forensik
Ada 4 metode anti forensik yang dikemukakan oleh Dr. Marc Rogers, yaitu :
1. Data Hiding
Teknik menyembunyikan data, dilakukan agar investigator tidak dapat melihat bukti secara langsung. Barang bukti tidak dimusnahkan atau dimanipulasi, hanya disembunyikan agar membuatnya lebih tidak tampak di mata investigator. Oleh karenanya diperlukan pemeriksaan lebih mendalam terhadap barang bukti tersebut.
Contoh: steganography, data yang disembunyikan di unallocated space dalam harddisk.
2. Artefact Wiping
Teknik memusnahkan barang bukti dengan cara menghapusnya sehingga sulit dan jika mungkin mustahil untuk di-recover. Teknik ini dapat dilakukan dengan berbagai macam tools yang telah tersedia di pasaran, seperti BC Wipe, Eraser, dan PGP Wipe. Namun teknik ini juga bisa dibilang tidak sempurna, karena kebanyakan dari tools tersebut akan meninggalkan jejak penghapusan yang dapat dilacak.
3. Trail Obfuscation
Teknik mengacaukan jejak yang dilakukan agar investigator forensik dibuat bingung dalam proses pemeriksaan barang bukti. Contoh tools yang digunakan adalah:
  • Timestomp   –> digunakan untuk memodifikasi timestamp (access, creation, dan modification time/date) pada metadata.
  • Transmogrify   –> digunakan untuk memodifikasi header dari file signature. Contoh: header file .jpg diubah menjadi header file .doc, sehingga jika ada tools forensik yang digunakan untuk mencari file .jpg, maka file .jpg yang telah diubah header-nya menjadi file .doc akan di-skip.
4. Attacks Against Computer Forensics Tools
Teknik serangan terhadap tools forensik komputer. Dilakukan karena tools tersebut memiliki celah keamanan (vulnerability) dan investigator yang sangat bergantung kepada tools tersebut.
Salah satu contohnya adalah tools anti forensik yang menargetkan integritas nilai hash untuk verifikasi image/copy dari bukti digital. Dengan mempengaruhi integritas nilai hash inilah, nantinya membuat barang bukti yang dikumpulkan dan diperiksa akan diragukan keabsahannya. 
Sumber :
 

1 komentar: