Jumat, 28 Juli 2017

Manajemen Teknik Searching

Pencarian bukti digital merupakan aktivitas paling penting dalam proses investigasidigital forensik. Pencarian bukti digital tersebut digunakan untuk melakukan investigasi terhadap suatu kasus cybercrime berupa 5W1H (Who, What, Where, When, Why, How). Bukti digital yang terdapat dalam bukti elektronik dan yang berada di tempat kejadian perkara (TKP) sangat banyak. Dari banyaknya bukti digital yang terdapat dalam bukti elektornik, maka dibutuhkan suatu teknik dan manajemen pencarian secara efektif, agar dapat membuktikan adanya kejahatan telah terjadi dan dapat menemukan bukti digital yang sesuai dengan kasus yang sedang diinvestigasi.

Untuk dapat menemukan bukti digital memerlukan teknik dasar pencarian, teknik dasar pencarian tersebut mempunyai dua cara, yaitu:

1. Pencarian dengan menggunakan keyword (kata kunci)
Pencarian dengan menggunakan keyword (kata kunci) tertentu. Pencarian tersebut akan mendapatkan hasil yaitu yang bernilai false poditive atau false negative. False positive (positf palsu) dapat diilustrasikan ketika kita melakukan pencarian sesuatu, pencarian tersebut akan menghasilkan pencarian yang sesuai dengan apa yang kita cari, akan tetapi pencarian tersebut menghasilkan pencarian yang sebetulnya kita tidak cari. Hal tersebut dikarenakan oleh algoritma suatu program yang menyatakan adanya suatu gejala/sinyak/obyek sebetulnya tidak ada, hal tersebut biasa disebut dengan false alarm. Contoh lainnya adalah antivirus yang menyatakan file file pada komputer sebagai virus, padahal file tersebut bukan virus.

Sedangakan false negative (negatif palsu) merupakan pencarian yang memperoleh hasil tidak sesuai dengan apa yang diharapkan terhadap pencarian tersebut atau tidak memperoleh sesuatu dari pencarian tersebut. sebagai contoh serangan terhadap suatu jaringan telekomunikasi dan serangan tersebut benar – benar terjadi akan tetapi tidak terdeteksi oleh sistem keamanan jaringan tersebut. Hal ini dikarenakan oleh suatu serangan terhadap jaringan telekomunikasi tersebut tidak sesuai dengan aturan/rule sistem keamanan jaringan telekomunikasi tersebut.

Kelebihan dari pencarian dengan cara pencarian menggunakan keyword (kata kunci) adalah menghasilkan semua pencarian sesuai dengan keyword (kata kunci) yang dimasukan (digunakan).

2. Pencarian dengan mengamati langsung.
Pencarian dengan cara mengamati langsung dilakukan hanya dengan mata telanjang dan tanpa menggunakan bantuan mesin. Namun dengan menggunakan cara ini harus dengan ketelitian yang tinggi dan memakan waktu lebih lama untuk menentukan bukti digital dalam penanganan kasus. Agar lebih efektif dalam menggunakan pencarian dengan mengamati langsung yaitu dengan prinsip Occam Razor dan Alexiou Principle. Dibawah ini akan dijelaskan tentang 2 prinsip tersebut.

a. Occam’s Razor
Occam’s Razor merupakan prinsip yang dikembangkan oleh William of Ockham seorang filsuf asal inggris yaitu tentang prinsip dalam mencari barang bukti digital. Prinsip dari Occam Razor tersebut yaitu “The simplest answer is most often correct”, yang artinya adalah “Jawaban paling sederhana adalah jawaban yang paling sering benar”. Maksudnya adalah jika dengan cara yang mudah dan simple dalam penanganan suatu kasus, kenapa harus menggunakan cara yang susah dan rumit.

Jika prinsip Occam’s Razor dihubungkan dengan bidang keilmuan, prinsip Occam Razor tersebut digunakan untuk menghilangkan sebagian dari semua asumsi sehingga tidak menimbulkan perbedaan pada saat memprediksi hipotesis. Maksud dari hal tersebut adalah jika kita akan menjelaskan sebuah pengamatan dan telah mempunyai hipotesis – hipotesis tertentu, dengan memulai dengan hipotesis yang sederhana adalah cara yang terbaik.

b. Alexiou Principle
Alexiou Principle adalah sebuah prinsip pencarian barang bukti digital yang dibuat oleh Michael Alexiou, Chief Operating Officer CyTech Service, Inc, Washington DC, Amerika Serikat. Dengan menggunakan prinsip Alexiou Principle para investigator menjadi lebih terarah dalam melakukan pencarian, sehingga banyak investigator menerapkan prinsip tersebut pada setiap penanganan kasus. Hal yang dilakukan dengan menggunakan pencarian dengan menggunakan Alexiou Principle oleh para  investigator yaitu dengan cara mencari data yang dibutuhkan. Dalam melakukan analisis, para investigator harus dapat menjaba 4 pertanyaan dasar yang Alexiou memaparkan yaitu:


  • What question are you trying to answer?
  • What data do you need to answer that question?
  • How do you extract that data?
  • What does that data tell you?

Pengungkapan Kasus Kejahatan Dengan Digital Forensik

Teroris memiliki pesan dalam bentuk kode yang dikirim melalui dunia maya. Mereka menyusupkan kode komunikasi dalam postingan di situs tertentu, seperti eBay dan Reddit.

Kesimpulan ini merupakan hasil penelusuran mendalam yang dilakukan pejabat intelijen dan pemecah kode dari Israel, Inggris dan Amerika. Kesimpulan itu mereka publikasikan dalam buku bertajuk Gideon's Spies: The Secret History of the Mossad.

Para pemecah kode mata-mata menemukan jika Al Qaeda menggunakan teknik ini untuk mengenkripsikan pesan dalam postingan yang mereka tulis. Postingan itu ada yang berupa penawaran barang yang dijual di eBay, atau tulisan dan kode software yang diposting di situs forum Reddit.

Sementara itu, intelijen Israel yang menghabiskan waktunya melacak pesan internet di Reddit, menemukan lebih dari satu pesan yang digunakan teroris untuk berkomunikasi. Para teroris itu menggunakan karakter heksadesimal dan angka utama sebagai kode.

"Setelah pesan berhasil kami buka, terkadang isinya berupa perencanaan serangan atau aksi yang akan dilakukan dalam waktu dekat. Bahkan mereka juga kadang menyembunyikan pesan dalam gambar porno. Di dalam gambar porno itu ada semacam dokumen dan perintah untuk menjalankan target berikutnya," tulis sumber mata-mata kepada penulis buku tersebut, Gordon Thomas, seperti dilansir dari New York Post, Senin 2 Maret 2015.

Untuk mengantisipasi itu semua, intelijen Inggris MI6 dan Mossad telah merekrut penerjemah bahasa yang bisa mengartikan bahasa Arab, Urdu dan Pashto.

Mereka juga meminta para penerjemah itu mengalihbahasakan publikasi yang diposting Al Qaeda dan ISIS secara online. Mereka berharap bisa mengantisipasi serangan dari kedua teroris militan itu sebelum aksinya tercapai.

Banyak negara yang makin peduli dengan kejahatan dunia maya dan mencoba menguak segala hal yang tersembunyi di balik itu. Inggris, Amerika dan Israel pun bekerja sama untuk bisa mengantisipasi serangan-serangan yang tidak terduga. Unit siber di seluruh dunia semakin penting untuk dibentuk guna memerangi teror ini.

Sejumlah kriptolog paling ahli pun dipekerjakan. Bahkan Mossad membekali kriptolog mereka dengan keahlian steganografi, ilmu untuk menguak informasi rahasia dalam kehidupan digital.

Kriptolog memiliki kemampuan untuk menjelajahi wilayah yang tidak bisa diakses di mesin pencarian Google, Yahoo dan Bing. Wilayah itu biasa disebut sebagai dark side atau dark web.

Sejarah Ilmu Forensik

Forensik merupakan sebuah penerapan dari berbagai ilmu pengetahuan yang digunakan untuk menjawab pertanyaan-pertanyaan penting dari sebuah system hokum, yang dalam hal ini berkaitan dengan hokum pidana, penerapan bidang ilmu ini tidak terlepas dari penggunaan metode-metode ilmiah, atau ilmu pengetahuan, aturan-aturan yang dibentuk dari fakta-fakta dari suatu kejadian sebagai bentuk melakukan pengenalan terhadap bukti-bukti fisik.
Menurut Dr Edmond Locard. Istilah Forensik berasal dari bahasa yunani yaitu “Forensis” yang berarti debat atau perdebatan merupakan bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains). Sedangkan menurut beberapa pendapat lain Forensik berasal dari bahasa latin yaitu “Forum” yang berarti tempat/lokasi untuk melakukan transaksi.
Prinsip dasar ilmu forensik dipelopori oleh Dr Edmond Locard. Ia berspekulasi bahwa setiap kontak yang Anda buat dengan orang lain, tempat, atau hasil objek dalam pertukaran materi fisik. Ini dikenal sebagai Locar exchange principle. Ini pertukaran materi fisik dapat dapat digunakan untuk membuktikan tidak bersalah seseorang atau bersalah di pengadilan hukum. Dalam investigasi kriminal yang khas, kejahatan adegan penyelidik, kadang-kadang dikenal sebagai Penyidik Crime Scene (CSI), akan mengumpulkan bukti fisik dari TKP, korban dan / atau tersangka. Ilmuwan forensik kemudian memeriksa bahan yang dikumpulkan untuk memberikan bukti ilmiah untuk membantu dalam penyelidikan polisi dan proses pengadilan. Dengan demikian, mereka sering bekerja sangat erat dengan pihak kepolisian dalam pengungkapan suatu kasus.


Ilmu Forensik sekarang tidak lagi hanya berhubungan dengan pembunuhan ataupun bidang kedokteran. Saat ini, ilmu forensik semakin luas, di antaranya adalah:
Ø  Art Forensic
Ø  Computational Forensic
Ø  Digital Forensic
Ø  Forensic Accounting
Ø  Forensic Chemistry
Ø  Forensic DNA Analysis
Ø  Forensic Pathology
Ø  Forensic Video Analysis
Ø  Mobile Device Forensics
Ø  Blood Spatter Analysis
Ø  Forensic Investigation

sSejarah Forensik
1.      Francis Galton (1822-1911) : sidik jari
2.       Leone Lattes (1887-1954) : Golongan darah (A,B,AB & O)
3.      Calvin Goddard (1891-1955) : senjata dan peluru (Balistik)
4.      Albert Osborn (1858-1946) : Document examination
5.      Hans Gross (1847-1915) : menerapkan ilmiah dalam investigasi criminal
6.      FBI (1932) : Lab.forensik.

HISTORI DIGITAL FORENSIC:
Ø  1970
Kejahatan kasus pertama yang melibatkan komputer, penipuan terutama keuangan.
Ø  1980
Peneliti keuangan dan pengadilan dari catatan dan bukti-bukti hanya pada komputer. Norton Utilities, “Un-menghapus” alat yang dibuat Asosiasi Bersertifikat Penipuan Penguji mulai mencari pelatihan dalam apa yang menjadi forensik computer Pencarian High Tech Kejahatan pelatihan dibuat. Kelas reguler mulai diajarkan kepada agen federal di California dan di FLETC di GeorgiacHTCIA dibentuk di Southern California.
Ø  1984
FBI Media Magnetic Program dibuat. Kemudian menjadi Analisis Komputer dan Response Team (CART).
Ø  1987
Acces Data – Perusahaan Forensik Cyber ​​dibentuk.
Ø  1988
Penciptaan IACIS, Asosiasi Internasional Komputer Spesialis Investigasi. Pertama Disita Bukti Pemulihan Komputer Spesialis (SCERS) kelas diadakan.
Ø  1993
Konferensi Internasional Pertama tentang Bukti Komputer diadakan.
Ø  1995
Organisasi Internasional di Bukti Komputer (IOCE) dibentuk.
Ø  1997
Negara-negara G8 di Moskow menyatakan bahwa “aparat penegak hukum harus dilatih dan dilengkapi untuk menangani kejahatan teknologi tinggi”.
Ø  1998
Pada bulan Maret G8 ditunjuk IICE untuk membuat prinsip-prinsip internasional, pedoman dan prosedur yang berkaitan dengan bukti digital.
Ø  1998
INTERPOL Forensic Science Symposium.
Ø  1999
FBI kasus Kereta beban melebihi 2000 kasus, memeriksa 17 terabyte data.
Ø  2000
Pertama Laboratorium Forensik FBI Regional Computer didirikan.
Ø  2003
FBI kasus Kereta beban melebihi 6500 kasus, memeriksa 782 terabyte data.

LEP, Daubert Criteria, Frye Standart


Mind Mapping Digital Forensik

disamping ini merupakan pemetaan konsep tentang digital forensik untuk keperluan pelatuhan dan pembelajaran.

Anti Forensik

anti forensik adalah suatu metode untuk membuat para "computer forensics investigator" kesulitan dalam melaksanakan tugasnya overwrite data sensitif sehingga tidak jatuh ke tangan yang salah, seperti alat lain yang dapat disalahgunakan. dimana tindakan ini bisa jadi disengaja oleh pelaku kejahatan

dimana teknik anti forensik juga dapat digunakan untuk keamanan, misalnya menghapus dan menimpa data, sehingga data tidak dapat dibaca oleh orang lain yang tidak memiliki wewenang. disisi lain teknik anti forensik bisa digunakan oleh pelaku kejahatan untuk menghapus bukti kejahatan mereka, seperti hacker, teroris, pedofil, penipu dan lain-lain. dimana bukti yang mengarah kepada pelaku dihancurkan dengan teknik ini.

anti forensik memiliki beberapa teknik-teknik seperti
a. data destruction (merusak data)
teknik ini menggunakan beberapa cara seperti :

  • wiping, yaitu menghapus data engan aman, sehingga data tidak dapat dipulihkan kembali dengan software forensik. beberapa softwarenya yaitu software eraser, BC wipe, PGP wipe. beberapa file atau data yang telah dihapus dapat dikebalikan dengan menggunakan tool recovery data seperti getdataback, recuva dsb. untuk mengantisipasinya dapat menggunakan file deleter atau file shreder agar tidak bisa direcovery.
  • changing MAC attributes, mengubah atau menghapus file atribut untuk menghindari analisis timeline, software yang digunakan seprti timestomp.
  • hash collision, karena hash merupakan cara investigator menguji integritas suatu file ada beberapa program untuk memodifikasi hash seperti hex editor, reshacker, express timestamp, toucher dsb
  • split, menyembunyikan data penting dengan membagi data yang berupa file-file asli menjadi file-file yang berbeda tipe dengan ukuran yang lebih kecil. kelebihan dengan teknin adalah memungkinkan proses pengelabuan terhadap penyidik atau pihak lain dikarenakan tipe data menjadi tipe data yang tidak asli. contohnya menggunakan hjsplit 


b. data contaception
teknik ini bisa diartikan sebagai penggunaan software yang membuat pelaku tidak meninggalkan jejak dalam bukti apapun, contohnya seperti

  • anonymous internet user, cara ini digunakan untuk menyembunyikan jejak di internet, mulai dari yang paling sederhana menghapus history, penggunaan TOR (the onion router) sebagai bounce, menggunakan ip anonymous antar negara (baik dengan aplikasi atau menggunakan jasa sistur online), hingga menggunakan virtual machine ware pada saat mengeksekusi browser cara sederhana dengan menjalankan web browser dalam mode incognito atau penyamaran yang tidak menyimpan history
  • yaitu portable app, yang memungkinkan menjalankan software tanpa diinstal pada sistem komputer.
  • live distros, merupakan sistem operasi dengan kemampuan penuh yang melakukan boot melalui cdroom atau flashdisk.
  • remote library injection, terjadi ketika library diisi kedalam memori tanpa ada aktivitas apapun.
c. data hiding
teknik ini merupakan teknik untuk menyembunyikan data sensitif dengan menggunakan metode menyisipkan data tersebut kedalam file lain. beberapa teknik nya antara lain:

  • steganografi, merupakan sebuah seni atau ilmu menyamarkan pesan atau data tersembunyi sehingga bukan hanya sulit membaca isi pesan tersebut, tetapi keberadaan pesan rahasia ini sendiri sulit unutk dideteksi. contoh toolnya seperti invisible secret.
  • kriptografi, merupakan seni atau ilmu untuk menyembunyikan pesan, sebuah data rahasia atau pesan disandikan atau dienkripsi sedemikan rupa sehingga tidak diketahui apa isi pesan tersebut, teknik ini biasa bisa dibuka jika memiliki kunci dari enkripsi tersebut contohnya menggunakan truecrypt, pgp yang dapat mengenkripsi e-mail dan wireshark yang dapat menghindarkan data di intip oleh sniffer pada saat mengakses jaringan..
  • comparison bombs, merupakan etode unutk memperlabat invesitgasi dengan menulis zip boms, yang mana hal tersebut dapat membuat software forensik menjadi crash.
  • program packers, mirip dengan steganografi, menyembunyikan bukti kedala suatu wadah yang membuatnya sulit dideteksi.
  • menghancurkan bukti fisik dari barang bukti, hal tersebut dilakukan supaya apa yang terdapat didalam bukti elektronik tidak dapat direkonstruksi melalui bukti digital, sehingga bukti digital hancur bersamaan dengan bukti elektronik.
  • menyembunyikan file juga dapat dilakukan dengan mengunci folder atau menyembunyikannya dengan menggunakan folder lock, hide my folder dsb


Contoh Kasus Anti Forensik

Kasus Anggota Al-Qaeda yang Menyisipkan Dokumen Rahasia Dibalik Video Porno Pada bulan Mei 2011 telah terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan menemukan sebuah memory card dengan folder yang telah dilindungi oleh password. Ahli komputer forensik dari jerman telah berhasil menemukan isi file video porno dengan nama “Kickass” dalam folder tersebut. Didalam video tersebut mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung rincian operasi al-qaeda dan rencana operasi yang akan datang, dalam dokumen tersebut ada tiga folder yang ditemukan dengan nama folder “Future Work” , “Lessons Learned”, dan “Report on Operations”. Teknik yang dilakukan oleh anggota Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi, melainkan disembunyikan dibalik video.


Sumber :

Kamis, 27 Juli 2017

integritas file dengan Hash Function

salah satu cara untuk menguji integritas sebuah data adalah dengan memberikan "checksum" atau tanda bahwa data tersebut tidak berubah.pada sistem digital biasanya ada beberapa mekanisme pengujian integritas seperti antara lain :

  • parity checking : Konsep umum dari parity check adalah sebuah sistem yang membuat pihak terminal tertuju tahu bahwa data yang iya terima tersebut sama atau tidak dengan data yang dikirim oleh terminal pengirim. Caranya?  Pertama tama pihak pengirim  akan menambahkan 1 bit tambahan ( Atau yang Lebih dikenal dengan nama Parity Bit ) pada data, untuk menggambarkan karakteristik dari data tersebut. Nilai dari bit parity ( 1 atau 0 ) tidak diperoleh secara sembarangan
  • checksum : Checksum adalah sebuah mekanisme untuk mendeteksi apakah sebuah data telah berubah pada saat proses transmisi. Checksum dilakukan dengan cara membagi semua data menjadi angka dengan dua karakter, kemudian semuanya dijumlahkan.
  • hash function 
adalah suatu fungsi yang berguna untuk mengkompresi / memperkecil sebuah string yang panjang menjadi sebuah string yang pendek. dalam dunia kriptografi, hash function bukan merupakan barang baru. dimana hash function merupakan salah satu cabang dalam kriptografi. fungsi hash sendiri biasa digunakan sebagai otentikasi, integritas dan digital signature, salah satu aplikasinya yaiitu penggunaan password dalam aplikasi digital atau internet.

Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut. Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC). Dilihat dari sisi matematik, hash function memetakan satu set data ke dalam sebuah set yang lebih kecil dan terbatas ukurannya. Mari kita ambil sebuah contoh sederhana, yaitu fungsi matematik modulus (atau dalam pemrograman menggunakan mod). Hasil dari operasi mod adalah sisa pembagian bilangan bulat (integer). Sebagai contoh, “11 mod 7” menghasilkan nilai 4, karena 11 dibagi 7 menghasilkan nilai 1 dan sisanya adalah 4. Contoh lain “17 mod 7” menghasilkan bilangan 3, karena 17 dibagi 7 menghasilkan 2 dan sisanya adalah 3. Demikian pula “18 mod 7” akan menghasilkan 4. Dalam sehari-hari, operasi modulus kita gunakan dalam penunjukkan jam, yaitu modulus 12. Kalau kita perhatikan contoh di atas. Hasil dari opreasi mod tidak akan lebih besar dari angka pembaginya. Dalam contoh di atas, hasil “mod 7” berkisar dari 0 ke 6. Bilangan berapapun yang akan di-mod-kan akan menghasilkan bilangan dalam rentang itu. Tentu saja angka 7 bisa kita ganti dengan angka lain, misalnya sebuah bilangan prima yang cukup besar sehingga rentang bilangan yang dihasilkan bisa lebih besar. Hal kedua yang perlu mendapat perhatian adalah bahwa diketahui hasil operasi modulus, kita tidak tahu bilangan asalnya. Jadi kalau diberitahu bahwa hasil operasi modulus adalah 4, bilangan awalnya bisa 11, 18, 25, dan seterusnya. Ada banyak sekali. Jadi, dalam aplikasinya nanti agak sukar mengkonstruksi sebuah pesan asli jika kita hanya tahu hasil dari fungsi hashnya saja. Tentu saja operator mod sendirian tidak dapat digunakan sebagai fungsi hash yang baik. Ada beberapa persyaratan agar fungsi hasil baru dapat digunakan secara praktis. Misalnya, rentang dari hasil fungsi hash harus cukup sehingga probabilitas dua pesan yang berbeda akan menghasilkan keluaran fungsi hash yang sama. Perlu ditekankan kata “probabilitas”, karena secara teori pasti akan ada dua buah data yang dapat menghasilkan keluaran fungsi hash yang sama1. Hal ini disebabkan rentang fungsi hash yang sangat jauh lebih kecil dibandingkan space dari inputnya. Tapi hal ini masih tidak terlalu masalah karena untuk membuat dua pesan yang samasama terbaca (intelligible) dan memiliki keluaran fungsi hash yang sama tidaklah mudah. Hal yang terjadi adalah pesan (data) yang sama itu dalam bentuk sampah (garbage). Syarat lain dari bagusnya sebuah fungsi hash adalah perubahan satu karakter (dalam berkas teks) atau satu bit saja dalam data lainnya harus menghasilkan keluaran yang jauh berbeda, tidak hanya berbeda satu bit saja. Sifat ini disebut avalanche effect. Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain:
• MD5
• SHA (Secure Hash Algorithm)
perbedaan satu karakter saja sudah menghasilkan keluaran hash yang sangat berbeda. Hasil yang serupa dapat dilakukan dengan menggunakan SHA atau algoritma dan program lainnya. Fungsi hash ini biasanya digabungkan dengan enkripsi untuk menjaga integritas. Sebagai contoh, dalam pengiriman email yang tidak rahasia (dapat dibaca orang) akan tetapi ingin dijaga integritasnya, isi (body) dari email dapat dilewatkan ke fungsi hash sehingga menghasilkan fingerprint dari isi email tersebut. Keluaran dari hash ini dapat disertakan dalam email. Penggunaan fungsi hash yang menghasilkan fingerprint dari isi email tersebut , Keluran HASH  ini dapat disertakan dalam email.Ketika email diterima, penerima juga menjalankan fungsi hash terhadap isi email dan kemudian membandingkannya dengan hash yang dikirim. Jika email diubah di tengah jalan, maka kedua hash tersebut berbeda. Untuk lebih meningkatkan keamanan, hasil dari hash juga dapat dienkripsi sehingga hanya penerima saja yang dapat membuka hasil dari hash tersebut. Atau dapat juga hasil hash dienkripsi dengan kunci privat pengirim sehingga oleh penerima dapat dibuka dengan kunci publik pengirim dan diyakinkan bahwa integritas dari isi terjamin serta pengirim betul-betul berasal dari pemilik kunci publik tersebut. Inilah yang sering disebut digital signature dalam email.
MD5
MD5 (Message-Digest Algorithm 5), sebuah algoritma yang dibuat oleh Ron Rivest di tahun 1991, melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321, “The MD5 Message-Digest Algorithm” [38]. Algoritma MD5 ini merupakan pengganti algoritma MD4 yang juga dibuat oleh Rivest. Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128-bit. Salah satu aplikasi yang lazim menggunakan MD5 adalah pengamanan berkas password (/etc/passwd atau /etc/shadow) di sistem UNIX. Berkas password menyimpan data password dalam bentuk yang sudah terenkripsi dengan menggunakan DES. Implementasi awal dari sistem UNIX adalah menyimpan data password yang sudah terenkripsi tersebut langsung pada salah satu field di berkas password. Meskipun sudah terenkripsi, penyimpanan data password yang sudah terenkripsi tersebut masih menimbulkan potensi lubang keamanan karena DES merupakan enkripsi yang reversible. Panjang data yang dihasilkan oleh proses enkripsi juga bergantung kepada panjang data yang dimasukkan. Sehingga ada sedikit info tambahan mengenai kemungkinan panjangnya password. Apabila seseorang berhasil mendapatkan berkas password tersebut, dia bisa mencoba proses dekripsi yaitu dengan melakukan brute force attack dengan mencoba melakukan proses dekripsi. MD5 menambahkan satu tingkat keamanan lagi. Kali ini data password yang disimpan bukanlah password yang terenkripsi saja, melainkan data yang terenkripsi yang sudah dilewatkan oleh MD5. Karena sifatnya yang satu arah, sangat sulit untuk mencari data password terenkripsi dengan basis data hasil fungsi MD5. Jadi skema penyimpanan data tersebut kira-kira seperti ini:
password > DES > password terenkripsi > MD5 > hashed encrypted
password
Dengan cara ini, potensi untuk melakukan serangan brute force terhadap encrypted password menjadi lebih sukar. Satu-satunya cara untuk melakukan serangan brute force adalah dengan melakukan enkripsi juga dengan melalui jalan maju seperti di atas dan kemudian membandingkan hasil hashed encrypted passwordnya. Jika sama persis, maka kata yang dipilih sebagai percobaan sama dengan password yang ingin dipecahkan tersebut. MD5 juga digunakan dalam autentikasi dengan menggunakan protokol CHAP (RFC 1994). Masih ada banyak aplikasi lain yang menggunakan MD5 ini. Di tahun 1996 ditemukan kelemahan dari MD5 sehingga disarankan untuk menggantinya dengan menggunakan SHA-1. Di tahun 2004, ditemukan lagi kelemahan yang lebih serius sehingga penggunaan MD5 lebih dipertanyakan lagi. Xiaoyun Wang dan kawan-kawan menemukan kelemahan ini dan membuat makalah yang dipresentasikan di Crypto 2004 [49]. Mereka menunjukkan bahwa ada tabrakan (collions) dimana dua buah data menghasilkan keluaran hash MD5 yang sama. Selain collision di MD5, mereka juga menemukan hal yang sama di MD5, HAVAL-128, dan RIPEMD.

dibawah ini akan di uji hash function sebuah file dengan menggunakan tipe fungsi hash md5, SHA1 dan SHA-256 :

1. create test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

2. rename test.txt > test1.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

3. copy test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

4. move test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

5. change properties test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

6. open > save test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

7. delete > restore test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

8. upload > download test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

9. open > save as test.txt
MD5 : D41D8CD98F00B204E9800998ECF8427E
SHA1 : DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
SHA-256 : E3B0C44298FC1C149AFBF4C8996FB92427AE41E4649B934CA495991B7852B855

10. open > modified data > save test.txt
MD5 : 2F8084B65FD36DB1747DB4816B98C6F8
SHA1 : CFA385CC2475AB8F91CD8876856CB174F5A6B309
SHA-256 : BFF51619D42D6D403A44E40CF3A1402C699B2855AC925F4DA4FDCD3D0B0DAD06

dari sejumlah percobaan diatas hanya mengubah isi file yang membuat nilai hash fucntion nya berubah

sumber :