TUGAS 4 TENTANG CHAIN OF CUSTODY (8 AGUSTUS 2015)

Rekayasa Model Form Chain of Custody Bukti Elektronik (HASH, MD5 & SHA1)

Semua transfer bukti yang didokumentasikan dalam sistem pelacakan bukti.Chain of custody mengacu pada dokumentasi kronologis atau  jejak tertulis, bukti penyitaan, penahanan, kontrol, transfer, analisis, dan disposisi bukti fisik atau elektronik. Merekam chain of custody adalah untuk menetapkan bahwa bukti dugaan sebenarnya terkait dengan kejahatan yang dituduhkan, daripada yang dimiliki, misalnya telah ditanam secara curang untuk membuat seseorang tampak bersalah. Prosedur chain of custody sangat kompleks dan diambil dari aturan yang ditetapkan dalam federal rules of evidence dimana semua prosedur pembuktian harus sesuai.

Hash

HASH (message digests) atau enkripsi satu arah, tidak memiliki kunci. Sebaliknya, panjang nilai  hash dikomputasikan berdasarkan plaintext. Hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Salah satu fungsi hash yang paling sering digunakan dalam komputer forensik adalah algoritma MD5 dan SHA1. Algoritma hash membentuk dasar dari keamanan komunikasi di Internet dan merupakan bagian yang krusial dalam memelihara pengamanan kriminal dan kasus pemerintahan.

MD5

Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest dari universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160. Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai menampakkan kerusakannya dan sudah diketahui rahasia algoritma pada MD5, hal tersebut ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu China,  sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5 ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.

MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya, bisa kita bayangkan apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse, DDOS d.l.l)

MD5 adalah algoritma message digest yang dikembangkan oleh Ronald Rivest pada tahun 1991. MD5 merupakan perbaikan dari MD4 setelah MD4berhasil diserang oleh kriptanalis. MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan konstanta 32 bit yang berbeda setiap operasi.

SHA

Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan.

Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.

PERBANDINGAN SHA-1 DAN MD5

Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripan satu sama lain, baik kekuatan dan karakteristiknya.

Berikut perbedaan dari SHA-1 dan MD5 :

  1. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
  2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
  3. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
  4. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.

Proses investigasi barang bukti elektronik di lokasi kejadian dan form penerimaan barang bukti elektronik oleh petugas investigasi kepada petugas Laboratorium Forensika serta penyerahan kembali barang bukti elektronik oleh petugas Laboratorium Forensika kepada petugas investigasi. Adapun form tersebut adalah sebagai berikut :

Form Pelacakan Barang Bukti Elektronik

FORM PELACAKAN BUKTI ELEKTRONIK Nama Tersangka3) Nama Korban4)
Nomor Kasus1):

………………………………….

Petugas Investigasi2) 1. ………………………… 1. …………………….
Nama Tandatangan
Tanggal Disita5):

………………………………….

1. ……………………….. 2. ………………………… 2. …………………….
Lokasi Penyitaan6):

………………………………….

2. ……………………….. Pelanggaran7):

…………………………………………………….

Deskripsi Singkat Kasus8) :
Deskripsi Barang Bukti yang Ditemukan
Jenis9) Kondisi (On, Off, Baik, Rusak) 10) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID11)

1. Laptop
2. PC
3. Harddisk
4. CCTV
5. Handphone
6. Flashdisk
7. Sim Card
8. Memory Card
9. Harddisk Eksternal
10.  CD/DVD
11.  Digital Camera
12.  Audio Recorder
13.  Switch
14.  HUB
15.  Modem
16.  FloppyDisk
17.  MP3
18.  Printer
19.  Scanner
20.  …………………….
21.  …………………….
22.  …………………….

Form pelacakan barang bukti elektronik diisi oleh petugas investigasi yang berada di lokasi kejadian perkara atau tempat – tempat yang berhubungan untuk ditemukannya barang bukti dalam mengungkap kasus kejahatan.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Nomor kasus dari Tim Investigasi.
  2. Investigator yang memiliki wewenang dan izin untuk melakukan investigasi.
  3. Nama individu yang melakukan tindakan kejahatan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor satu yang ditulis salah satu nama pelaku atau pemimpin komplotan dan poin ke dua (2) bisa di tulis “dan komplotan”
  4. Nama individu yang dirugikan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor satu yang ditulis salah satu nama korban atau pimpinan dan poin ke dua (2) bisa di tulis “dan kawan-kawan”.
  5. Tanggal saat proses investigasi di lakukan.
  6. Tempat dimana barang bukti ditemukan, contohnya dikediaman tersangka, nama tokoh tempat kejadian perkara, dan ditempat-tempat lain yang memiliki hubungan dengan tindakan yang dilakukan oleh tersangka.
  7. Jenis pelanggaran yang dilakukan tersangka.
  8. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  9. Menceklist atau memberi tanda tentang jenis barang bukti elektronik apa saja yang ditemukan dan apa bila ada jenis barang bukti elektronik lain yang tidak terdapat form tersebut maka bisa ditulis manual pada nomor selanjutnya.
  10. Kondisi/keadaan barang bukti elektronik yang ditemukan saat proses investigasi yang dibagi menjadi empat yaitu Hidup (On), Mati (Off), Baik, dan Rusak, misalnya Laptop yang ditemukan pada saat investigasi apakah dalam keadaan Hidup (On) atau Mati (Off), kamera CCTVyang ditemukan apakah dalam keadaan Rusak atau Baik, dan lain-lain.
  11. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.

Form Penerimaan Barang Bukti Elektronik

Penerimaan Barang Bukti Elektronik
Asal Barang Bukti1):

………………………………….

Petugas Yang Menerima2) Petugas Yang Menyerahkan 3)
Nama Tandatangan Nama Tandatangan
Tanggal Diterima4):

………………………………….

1. ……………………….. 1. …………………………
Nomor Takah5):

………………………………….

2. ……………………….. 2. …………………………
Deskripsi Singkat Kasus6) :
Barang Bukti yang Diterima
Jenis Barang Bukti7) Jumlah8) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID9)

Jumlah keseluruhan Barang Bukti10) :

Form penerimaan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk melakukan akuisis/Imaging/hashing function barang bukti elektronik yang telah ditemukan yang kemudian akan di analisis bukti – bukti digital yang terdapat pada bukti elektonik tersebut.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Direktorat Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
  2. Yang menerima barang bukti adalah petugas DFAT Puslabfor.
  3. Yang menyerahkan barang bukti adalah petugas investigasi.
  4. Tanggal saat barang bukti diterima oleh petugas DFAT Puslabfor.
  5. Nomor takah dari Taud Puslabfor.
  6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
  8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses investigasi.
  9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
  10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.
Penyerahan Barang Bukti Elektronik
Asal Barang Bukti1):

………………………………….

Petugas Yang Menyerahkan 2) Petugas Yang Menerima3)
Nama Tandatangan Nama Tandatangan
Tanggal Diserahkan4):

………………………………….

1. ……………………….. 1. …………………………
Nomor Takah5):

………………………………….

2. ……………………….. 2. …………………………
Deskripsi Singkat Kasus6) :
Barang Bukti yang Diterima
Jenis Barang Bukti7) Jumlah8) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID9)

Jumlah keseluruhan Barang Bukti10) :

Form penyerahan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk menyerahkan kembali barang bukti elektronik yang telah diterima sebelumnya dengan jenis dan jumlah yang sama saat diterima dari petugas investigasi.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
  2. Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor.
  3. Yang menerima barang bukti adalah petugas investigasi.
  4. Tanggal saat barang bukti diserahkan kepada petugas investigasi.
  5. Nomor takah dari Taud Puslabfor.
  6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
  8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses investigasi.
  9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
  10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.

Berikut langkah – langkah dari Proses Investigasi Barang Bukti Digital :

Sumber

 

Al-Azhar, N, M, 2012 “DIGITAL FORENSIC : Panduan Praktis Investigasi Komputer”, Penerbit Salemba Infotek

http://www.nist.gov

https://www.fbi.gov

Tinggalkan komentar