Category Archives: Nuh Al Azhar

Pak Nuh : Materi ke 29

Digital Forensic: Practical Guidelines for Computer Investigation (Panduan Praktis Investigasi Komputer)

Judul di atas merupakan judul Buku Pertama yang saya tulis, kemudian diterbitkan oleh Salemba Infotek di tahun 2012. Di tahun 2017, saya sudah memutuskan utk tidak lagi memperpanjang pencetakan dan penerbitan buku tersebut. Hal tsb dilakukan karena saya sdg menulis Buku Ketiga yg masih membedah Digital Forensic yg lebih detil dalam platform Windows, Linux dan Macintosh serta Mobile. Sedangkan Buku Kedua saya yg membahas Steganography Forensic diterbitkan di Jerman di tahun 2016.

Kuliah Digital Ramadhan hari ini tidak diisi dg materi khusus namun hanya Share Buku Digital Forensic tsb dg Daftar Isi sebagai berikut:
Bab I. Pendahuluan Digital Forensik
Bab II. Digital Forensim: Principles dan Procedures
Bab III. UU ITE: Tinjauan Perspektif Forensik dan Hukum
Bab IV. Triage Forensik: First Response Procedures
Bab V. Windows Forensic: File System Analysis
Bab VI. Files Recovery
Bab VII. Mobile Forensic: Theory and Analysis
Bab VIII. Audio Forensic: Theory and Analysis
Bab IX. Video Forensic: Theory and Analysis
Bab X. Image Forensic: Theory and Analysis

Bila berminat dengan buku tersebut, silahkan kirimkan email ke forensics@uii.ac.id, sebutkan identitas nama dan institusinya serta alasan ingin mendapatkan buku tersebut.

Demikian Kuliah Digital Ramadhan Terakhir di Bulan Ramadhan ini…Insya Allah kita dapat bertemu lagi dg Ramadhan di tahun2 depan…Aamiin…
Semoga berkenan dan membawa kebaikan bagi kita semua…Aamiin…

Selaku Penulis Kuliah Digital Ramadhan, saya mohon maaf atas salah dan khilaf…🙏🙏🙏
See you next time…😊🇮🇩

Pak Nuh : Materi ke 28

Ini adalah Kuliah Digital Ramadhan terpanjang yg saya buat di Ramadhan ini dikarenakan topiknya dalam dan saling terkait. Harusnya dibagi menjadi 2 Kuliah, namun waktunya gak cukup. Mudah2an tidak bosen membacanya. Kalo sedikit bingung, gak apa2…🙏😊
Untuk Kuliah Digital Ramadhan besok (yg terakhir) akan saya isi dg yg ringan, yaitu hanya share e-book Digital Forensik yg pernah saya tulis dan kemudian diterbitkan di tahun 2012.

Cryptography (Kriptografi)

Salah satu teknik yg sering digunakan dalam bidang Keamanan Informasi adalah Cryptography (Kriptografi). Di Indonesia, teknik ini sering disebut dg istilah Sandi. Prosesnya disebut penyandian. Teknik kriptografi atau sandi ini sebenarnya sering digunakan sejak masih anak2, bahkan hampir di seluruh dunia. Salah satu bentuknya adalah kegiatan Sandi atau Penyandian pd ekskul Pramuka. Anak2 sekolah sejak di SD sudah diajarkan tentang Sandi atau Penyandian baik dalam bentuk kode2 khusus, kelap-kelip lampu senter maupun bendera kecil. Sejak dini, anak2 Pramuka sudah bisa mengamankan informasi mereka agar tidak diketahui pihak lain. Hanya mereka saja yg mengetahui isi yg sebenanrnya. Jikalau informasi tsb bocor ke pihak lain, maka pihak lain tsb tidak bisa memahaminya karena informasi tsb dalam keadaan tersandi.

Di era digital saat ini, Cryotography (sandi atau persandian) sudah menggunakan sistem komputasi. Ada 2 proses dalam Cryptography, yaitu:

1) Encryption (Enkripsi)
Dengan algoritma yg khusus dan kompleks, informasi yg bersifat plain (bisa berupa text dan non-text seperti gambar, video, suara) di-enkripsi, yaitu dicacah dan disandi sedemikian rupa sehingga berubah menjadi ciphered. Proses enkripsi tsb juga diproteksi dg password atau passcode. File yg sudah ter-enkripsi menjadi aman. Tidak ada kekhawatiran jikalau file tsb dicuri atau diambil pihak lain secara ilegal karena isi dari file tsb tidak akan diketahui atau tidak dapat terbaca. Secara text, file yg ter-enkripsi hanya terdiri karakter huruf, angka dan simbol yg tersusun secara acak tanpa diketahui maknanya (ciphered).

2) Decryption (Dekripsi)
Agar dapat kembali membaca atau mengetahui isi dari ciphered file tersebut, maka terhadap file tsb dilakukan proses dekripsi, yaitu inverse dari algoritma enkripsi yg digunakan plus mengetahui password atau passcode yg memproteksinya. Proses dekripsi ini akan mengembalikan bentuk ciphered dari file tsb ke bentuk plain asalnya, sehingga isi dari file tsb bisa diketahui kembali. Dari penjelasan ini diketahui, ada 2 syarat dekripsi, yaitu:
– Algoritma. Dekripsi hanya bisa dilakukan dg algoritma enkripsi yg sama. Jika algoritma yg digunakan utk dekripsi ternyata berbeda dg algoritma enkripsi-nya, maka proses dekripsi tidak bisa dilakukan.
– Password atau passcode. Setelah mendapatkan algoritma yg sama (enkripsi = dekripsi), proses dekripsi tetap tidak bisa dilakukan jika tidak diketahui password atau passcode yg memproteksi proses enkripsi tsb. Oleh karena itu, mengetahui password atau passcode adalah suatu keharusan. Tanpa adanya password tsb, maka proses dekripsi tidak dapat dimulai. Berkembangnya teknologi, saat ini password/passcode tsb sudah tidak lagi sebatas text/characters, namun sebagian sudah digantikan dg hardware (dikenal dg istilah Dongle sebagai Hardware Key, file (dikenal dg istilah Key File), dan lain2.

Password atau passcode tsb dikenal dg istilah Key. Dari proses pembuatan Key tsb, Cryptography terbagi atas 2 jenis, yaitu:

1) Symmetric Cryptography. Pd jenis ini, hanya satu Cryptography Key (Private Key) yg digunakan. Maksudnya adalah Key yg digunakan utk proses enkripsi juga adalah Key yg sama utk proses dekripsi. Ini adalah jenis yg umum dan sering digunakan serta sifatnya tidak kompleks. Jenis Cryptography ini juga dikenal dg istilah Private Key Cryptography.

2) Asymmetric Cryptography. Pd jenis ini, diproduksi 2 jenis Key yg berbeda namun saling terkait, yaitu Private Key dan Public Key, yg sangat berbeda sekali bentuknya dg Key pd Symmetric Cryptography di atas. Private dan Public Key ini dibuat (generated) secara bersamaan sehingga menjadi sepasang (Key Pairs). Private dan Public Key terdiri atas sekelompok bilangan heksadesimal yg tersusun secara acak yg panjangnya disesuaikan dg kekuatan bits dari algoritma yg digunakan.
– Public Key. Merupakan Cryotography Key yg berfungsi utk melakukan proses enkripsi dan di-share ke pihak lain.
– Private Key. Merupakan Cryptography Key yg berfungsi utk melakukan proses dekripsi dan bersifat sangat pribadi, dijaga serahasia mungkin. Private Key tersimpan di gadget (komputer/smartphone) dari user yg memproduksinya (generated) atau dikenal dg istilah Keys Holder.

Asymmetric Cryptography banyak digunakan dalam kegiatan komunikasi yg aman (Secured Communication), seperti emails, chattings dan calls. Contoh pd komunikasi ini adalah sebagai berikut:
– Si A share Public Key yg dimilikinya ke Si B
– Si B menggunakan Public Key yg dikirim dari A utk melakukan proses enkripsi emails, chats ataupun calls ke dalam bentuk ciphered yg selanjutnya dikirim ke Si A.
– Si A menerima kiriman ciphered dan menggunakan Private Key-nya utk melakukan proses dekripsi, mengubah ciphered kembali menjadi plain sehingga emails, chats ataupun calls bisa diketahui.
– Jikalau bentuk ciphered yg terenkripsi ini disadap dan diambil oleh pihak ketiga, maka hal itu sia-sia karena hanya Private Key milik si A yg bisa membukanya atau men-dekripsi-nya.

Di samping utk Secured Communication, Asymmetric Cryptography ini juga sering digunakan utk kegiatan Digital Signature (Tandatangan Digital). Maksudnya bukan tandatangan biasa yg di-scanned kemudian disimpan dalam bentuk digital. Namun merupakan penggunaan Private Key utk melakukan proses enkripsi (Private Key to encrypt the hash generated from a group of data: files/emails) sedemikian rupa sehingga menghasilkan Signature. Oleh karenanya, Digital Signature ini berbeda dg Secured Communication dalam hal penggunaan Keys utk enkripsi dan dekripsi.

Berikut penjelasannya:
– Si A menggunakan Private Key-nya utk membuat Signature-related Data pd dokumen files ataupun emails. Signature ini terpisah dari files/emails tsb.
– Selanjutnya si A mengirim dokumen files atau emails tsb bersaman dg Signature-nya, ke pihak lain (anggap saja si B).
– Si B melakukan verifikasi Signature tsb utk memastikan apakah dokumen files tsb memang milik si A atau emails tsb memang dikirim dari si A. Verifikasi yg dilakukan adalah menggunakan Public Key milik si A utk men-dekripsi Signature tsb. Output dari proses ini akan menampilkan identitas dari Si A (Keys Holder) yg memiliki Signature tsb.

Ada banyak hal yg masih terkait dg Cryptography ini seperti Brute-Force Attacks, Steganography, SSL & SSL-Strip, dan lain2, namun terbatasnya tempat dan waktu saya cukupkan di sini. Insya Allah di lain waktu/kesempatan kita bahas lebih detil.

Demikian…semoga berkenan dan membawa kebaikan bagi kita semua…Aamiin…