Forensik Digital

Pertemuan 04

Akuisisi dan Duplikasi Data Forensik

Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS

🎯 Capaian Pembelajaran

Setelah pertemuan ini, mahasiswa mampu:

  1. Menjelaskan prinsip dasar akuisisi forensik dan write-blocking
  2. Membedakan metode akuisisi physical, logical, dan sparse
  3. Mengidentifikasi format image forensik (raw/dd, E01, AFF4)
  4. Memahami perbedaan live acquisition dan dead acquisition
  5. Melakukan akuisisi volatile data dan memory forensics
  6. Menerapkan verifikasi integritas menggunakan fungsi hash
  7. Menjelaskan tantangan akuisisi pada SSD, enkripsi, dan RAID

📋 Agenda Hari Ini

Bagian 1

  • Prinsip Akuisisi Forensik
  • Write-Blocking
  • Metode Akuisisi
  • Live vs Dead Acquisition

Bagian 2

  • Format Image Forensik
  • Memory Forensics
  • Verifikasi Hash
  • Tantangan Media Modern

🔍 Apa itu Akuisisi Forensik?

Akuisisi Forensik adalah proses pembuatan salinan data yang akurat secara bitwise dari media penyimpanan digital, dengan tetap menjaga integritas dan keaslian bukti asli.

Tahap paling kritis dalam investigasi:

  • ❌ Kegagalan → bukti tidak diterima pengadilan
  • ⏱️ Sering dalam tekanan waktu tinggi
  • 🎖️ Konteks militer: insiden di Kodam, medan operasi

Copy Biasa vs Akuisisi Forensik

Aspek Copy Biasa Forensic Imaging
Cakupan File terlihat saja Seluruh bit (+ deleted data)
Metode Copy-paste standar Bit-by-bit duplication
Verifikasi Tidak ada Hash verification
Metadata Berubah (timestamp) Terjaga (write-blocker)
Admissibility Tidak diterima Diterima sebagai bukti

⚖️ Lima Prinsip Akuisisi

Prinsip Akuisisi Forensik
  1. Keutuhan Bukti — Data asli tidak boleh berubah
  2. Verifikasi — Hash cryptographic untuk validasi
  3. Dokumentasi — Seluruh proses tercatat
  4. Repeatability — Proses dapat diulangi
  5. Chain of Custody — Alur penanganan terdokumentasi

🛡️ Write-Blocking

Write Blocker adalah perangkat keras atau perangkat lunak yang mencegah penulisan data ke media penyimpanan, menjaga integritas bukti asli.
Tanpa write blocker, OS otomatis memodifikasi media:
  • Windows autoplay/autorun
  • NTFS journal update
  • Timestamp modification
  • Antivirus scanning

Jenis Write Blocker

Hardware

Perangkat fisik antara media dan komputer

✅ Independen dari OS

💰 Mahal

Software

Utilitas software yang mencegah penulisan

✅ Gratis/murah

⚠️ Bergantung OS

Firmware

Built-in pada forensic workstation

✅ Terintegrasi

⚠️ Terbatas perangkat

🎖️ Konteks Militer: Hardware write blocker wajib dalam forensic kit standar TNI

📊 Metode Akuisisi Forensik

Metode Akuisisi

Gambar: Tiga metode utama akuisisi forensik

💽 Physical Acquisition

Penyalinan bit-by-bit dari seluruh media penyimpanan — termasuk semua partisi, unallocated space, slack space, HPA, dan DCO.
  • ✅ Mencakup deleted files dan slack space
  • ✅ Menyalin HPA (Host Protected Area) dan DCO
  • ✅ Salinan identik dari media asli
  • ⏱️ Waktu paling lama, ruang paling besar
  • 🏆 Gold standard untuk investigasi lengkap

Logical & Sparse Acquisition

Logical Acquisition

  • File & folder yang terlihat saja
  • Tidak mencakup deleted data
  • Cepat, ukuran kecil
  • Kapan: Triage, live system, remote

Sparse Acquisition

  • Area tertentu berdasarkan kriteria
  • Rentang sektor atau tipe file
  • Waktu sedang
  • Kapan: Disk besar, fokus spesifik

Perbandingan Metode Akuisisi

Metode Cakupan Waktu Deleted Data Kasus Penggunaan
Physical 100% disk Lama Ya Investigasi lengkap
Logical File aktif Cepat Tidak Triage, live system
Sparse Area tertentu Sedang Tergantung Fokus spesifik

⚡ Dead vs Live Acquisition

Dead Acquisition

  • Sistem sudah mati / disk dilepas
  • ✅ Hasil konsisten & repeatable
  • ✅ Integritas tinggi
  • ❌ Volatile data hilang
  • ❌ Encrypted volume terkunci

Live Acquisition

  • Sistem masih berjalan
  • ✅ Volatile data terjaga
  • ✅ Encryption key di RAM
  • ❌ Integritas lebih rendah
  • ❌ Tidak repeatable

Kapan Live Acquisition?

Tiga kondisi utama:

  1. Full Disk Encryption aktif
    BitLocker/VeraCrypt key hanya di RAM → shutdown = data terkunci
  2. Sistem kritis tidak boleh mati
    Server C2 militer, sistem komunikasi operasional
  3. Bukti volatile diperlukan
    Fileless malware, koneksi C2 aktif, injeksi memori
🎖️ Server TNI sering memerlukan live acquisition — downtime berdampak operasional

📉 Order of Volatility (RFC 3227)

Urutan Sumber Data Volatilitas Metode
1 CPU Registers/Cache Sangat tinggi Tidak praktis
2 RAM (Memory) Tinggi Memory dump
3 Network State Tinggi Command capture
4 Running Processes Tinggi Process listing
5 Disk / Storage Rendah Forensic imaging
6 Archival Media Sangat rendah Standard copy

⬆️ Akuisisi dari paling volatile ke paling stabil!

🧠 Akuisisi RAM (Memory Dump)

Data penting yang hanya ada di RAM:

🔑 Encryption Keys
BitLocker FVEK, VeraCrypt key
🦠 Fileless Malware
Kode hanya di memori, tidak di disk
🌐 Network Connections
Koneksi C2 aktif, remote IP/port
🔓 Decrypted Data
Plaintext dari file terenkripsi
⚠️ Shutdown = semua data ini HILANG PERMANEN

🛠️ Tools Akuisisi RAM

Tool Platform Metode Keterangan
Belkasoft RAM Capturer Windows User-mode Gratis, minimal footprint
WinPMEM Windows Kernel driver Open source (Rekall)
FTK Imager Windows User-mode Memory capture terintegrasi
DumpIt Windows User-mode Portable, satu klik
LiME Linux Kernel module Open source

📁 Format Image Forensik

Format Image

Gambar: Perbandingan tiga format image forensik utama

Format Raw (dd)

Format Raw adalah salinan bit-per-bit exact dari media sumber — tanpa header, metadata, atau kompresi.
  • Kompatibilitas universal — semua tools mendukung
  • ✅ Ukuran image = ukuran media sumber
  • ✅ Direct mounting sebagai virtual disk
  • ❌ Tidak ada kompresi → ukuran besar
  • ❌ Tidak ada metadata kasus terintegrasi

Ekstensi: .dd, .raw, .img, .001

Format E01 (EnCase)

E01 adalah format standar de facto dari Guidance Software (OpenText) dengan kompresi dan metadata terintegrasi.

Struktur E01:

  1. Header — Informasi kasus, examiner, catatan
  2. Data Blocks — Data terkompresi (32KB/64KB chunks)
  3. CRC per Block — Verifikasi integritas per chunk
  4. Hash Footer — MD5/SHA-1 keseluruhan
💡 Kompresi ~30-50% lebih kecil dari raw — ideal untuk penyimpanan & transfer

Format AFF4

AFF4 (Advanced Forensics Format 4) adalah format open source generasi terbaru dengan fitur modern.
  • 🔓 Open source dan bebas lisensi
  • 📦 Multi-algoritma kompresi (snappy, zlib, lz4)
  • 🔏 Digital signatures untuk autentikasi
  • 🔐 Mendukung enkripsi
  • 📂 Multiple image sources dalam satu container

Perbandingan Format Image

Fitur Raw (dd) E01 AFF4
Kompresi Tidak Ya Ya (multi)
Metadata Tidak Ya Ya (extensible)
Hash terintegrasi Tidak MD5/SHA1 SHA-256+
Open source Ya Tidak Ya
Enkripsi Tidak Tidak Ya
Kompatibilitas Sangat tinggi Tinggi Sedang

🔐 Verifikasi Integritas: Hash

Fungsi Hash mengubah input data sembarang menjadi output fixed-length (digest) yang unik dan tidak dapat dibalik.

Properti penting:

  • Deterministic — Input sama → output selalu sama
  • One-way — Tidak bisa dibalik
  • Collision resistant — Sulit menemukan 2 input = 1 hash
  • Avalanche effect — 1 bit berubah → hash sangat berbeda

Algoritma Hash Forensik

Algoritma Panjang Status Forensik
MD5 128 bit (32 hex) Deprecated Legacy, masih dipakai
SHA-1 160 bit (40 hex) Deprecated Transisi
SHA-256 256 bit (64 hex) Aman ✅ Standar saat ini
SHA-512 512 bit (128 hex) Aman ✅ High-security
💡 Rekomendasi: Gunakan minimal SHA-256 + MD5 untuk backward compatibility

Proses Verifikasi Hash

Hash Verification
  1. Pre-acquisition: Hitung hash media sumber
  2. Post-acquisition: Hitung hash forensic image
  3. Comparison: Kedua hash harus IDENTIK
⚠️ Hash berbeda = integritas GAGAL → bukti mungkin ditolak

🛠️ FTK Imager

Tool akuisisi forensik gratis dari Exterro:

  • Physical dan logical acquisition
  • Memory capture (RAM dump)
  • Format output: Raw, SMART, E01, AFF
  • Hashing otomatis (MD5, SHA-1, SHA-256)
  • Preview evidence tanpa mounting

Prosedur Akuisisi FTK Imager

Langkah Akuisisi Physical:
═══════════════════════════════════════
1. Koneksikan media via write blocker
2. File → Create Disk Image
3. Pilih source: "Physical Drive"
4. Pilih drive sumber (VERIFIKASI!)
5. Add destination → format E01
6. Isi metadata kasus:
   - Case Number, Evidence Number
   - Examiner Name, Notes
7. Centang "Verify images after created"
8. Klik Start → Tunggu selesai
9. Verifikasi hash → MATCH ✅
10. Dokumentasikan hasil

🐧 Akuisisi dengan dd (WSL/Linux)

# Akuisisi dengan dd
sudo dd if=/dev/sdb of=/mnt/cases/evidence.dd \
  bs=4096 conv=noerror,sync status=progress

# Akuisisi dengan dcfldd (+ hashing)
sudo dcfldd if=/dev/sdb of=/mnt/cases/evidence.dd \
  bs=4096 hash=md5,sha256 \
  hashlog=/mnt/cases/evidence.hashlog
Parameter Deskripsi
if Input file (sumber)
of Output file (tujuan)
bs Block size per operasi
conv=noerror,sync Lanjutkan meski error, padding zero

Verifikasi Hash via CLI

# Hitung hash media sumber
sudo md5sum /dev/sdb > source_md5.txt
sudo sha256sum /dev/sdb > source_sha256.txt

# Hitung hash dari image
md5sum evidence.dd > image_md5.txt
sha256sum evidence.dd > image_sha256.txt

# Bandingkan hash
diff source_md5.txt image_md5.txt
diff source_sha256.txt image_sha256.txt

# Hasil yang diharapkan: TIDAK ADA OUTPUT
# (berarti file identik)
Tidak ada output dari diff = Hash COCOK = Integritas TERJAGA

⚡ Tantangan SSD

SSD menghadirkan tantangan unik dalam forensik:

Tantangan Dampak Forensik
TRIM Data terhapus tidak dapat di-recover
Garbage Collection Data hilang tanpa perintah OS
Wear Leveling Data berpindah lokasi
Over-provisioning Area tersembunyi tidak accessible
HW Encryption Self-encrypting drive mengunci data
⏱️ Semakin cepat akuisisi, semakin besar kemungkinan recovery!

🔐 Tantangan Media Terenkripsi

Jenis Contoh Tantangan
Full Disk BitLocker, VeraCrypt Seluruh disk terenkripsi
File-level EFS, AxCrypt File individual terenkripsi
Container VeraCrypt container Volume virtual terenkripsi
Hardware SED Transparan, selalu aktif
Pendekatan: Live acquisition (key di RAM), password recovery, compulsion legal

💻 Skenario: Laptop BitLocker + Sleep

Situasi: Laptop militer, SSD NVMe, BitLocker aktif, sleep mode
  1. JANGAN MATIKAN! BitLocker key di RAM
  2. 🧠 Akuisisi RAM → jalankan RAM Capturer dari USB
  3. 🔑 Ekstraksi key → Volatility plugin bitlocker
  4. 💽 Physical acquisition → dekripsi dengan FVEK
  5. 📝 Dokumentasi lengkap semua langkah

Mematikan laptop = key hilang = data TIDAK BISA DIAKSES

💾 Tantangan RAID

Level RAID Konfigurasi Tantangan
RAID 0 Striping Data tersebar, semua disk diperlukan
RAID 1 Mirroring Identifikasi disk terbaru
RAID 5 Stripe + parity Strip size, disk order, parity rotation
RAID 10 Mirror + stripe Kompleksitas tinggi
Pendekatan: Image melalui RAID controller ATAU image individual + rekonstruksi

🌐 Remote Acquisition

Remote Acquisition: Akuisisi data forensik dari sistem di lokasi berbeda melalui jaringan.

Penting dalam konteks militer:

  • Aset tersebar di Kodam, Lantamal, Lanud
  • Tim forensik terbatas (tidak selalu hadir fisik)
  • Respon cepat sebelum bukti hilang
Metode Tools
Agent-based F-Response, EnCase Enterprise
Agentless PowerShell Remoting, SSH
Cloud API AWS CLI, Azure Tools

📝 Acquisition Log

╔════════════════════════════════════╗
║    FORENSIC ACQUISITION LOG        ║
╠════════════════════════════════════╣
║ Case Number  : [Nomor Kasus]       ║
║ Evidence Item: [Nomor Bukti]       ║
║ Date/Time    : [Tanggal & Waktu]   ║
║ Examiner     : [Nama & NIP]        ║
║                                    ║
║ SOURCE: [Device Type, Model, S/N]  ║
║ METHOD: [Physical/Logical/Memory]  ║
║ TOOL  : [Nama Tool + Versi]       ║
║ FORMAT: [Raw/E01/AFF4]            ║
║                                    ║
║ HASH VERIFICATION:                 ║
║ Source SHA-256: [hash]             ║
║ Image  SHA-256: [hash]             ║
║ Match: [YES/NO]                    ║
╚════════════════════════════════════╝

🎖️ Skenario: Operasi Triage Militer

Situasi: 10 perangkat, waktu 2 jam, lokasi harus dikosongkan
Waktu Aktivitas Target
0-10 min Dokumentasi foto semua perangkat Semua
10-25 min RAM dump laptop menyala Volatile data
25-55 min Image USB/SD Card (kecil, cepat) Removable media
55-90 min Physical image external HDD Storage utama
90-120 min Label dan packaging Chain of custody

Perangkat yang tidak sempat di-image → seize fisik untuk lab

🧠 Quiz Time!

Pertanyaan 1:

Apa fungsi utama write blocker dalam akuisisi forensik?

A. Mempercepat proses akuisisi
B. Mengkompresi data forensik
C. Mencegah modifikasi data pada media bukti ✅
D. Mengenkripsi forensic image

🧠 Quiz Time!

Pertanyaan 2:

Format image forensik yang mendukung kompresi, metadata, DAN enkripsi adalah?

A. Raw (dd)
B. E01 (EnCase)
C. AFF4 ✅
D. VMDK

💡 AFF4 adalah satu-satunya format yang mendukung ketiga fitur sekaligus!

🧠 Quiz Time!

Pertanyaan 3:

Laptop dengan BitLocker aktif ditemukan dalam sleep mode. Langkah PERTAMA yang harus dilakukan?

A. Matikan laptop dan cabut hard disk
B. Akuisisi RAM untuk mendapatkan encryption key ✅
C. Copy file penting ke USB drive
D. Jalankan antivirus scan

⚠️ Mematikan laptop = BitLocker key HILANG = data terkunci permanen!

🧠 Quiz Time!

Pertanyaan 4:

Mengapa SSD lebih sulit untuk data recovery dibanding HDD?

A. SSD memiliki kapasitas lebih besar
B. TRIM dan garbage collection menghapus data secara otomatis ✅
C. SSD tidak mendukung format E01
D. SSD menggunakan file system yang berbeda

📝 Ringkasan

Konsep Poin Kunci
Akuisisi Forensik Salinan bitwise + verifikasi + dokumentasi
Write Blocker Mencegah modifikasi bukti (HW > SW)
3 Metode Physical (100%), Logical (file), Sparse (area)
Format Image Raw (universal), E01 (standar), AFF4 (modern)
Memory Forensics RAM dump → encryption keys, malware, connections
Hash SHA-256 (standar) + MD5 (backward compat)
Tantangan SSD (TRIM), Enkripsi (key di RAM), RAID

📅 Pertemuan Berikutnya

Pertemuan 05: Forensik Windows I — Volatile Data dan Artefak Sistem

  • Analisis volatile data dengan Volatility 3
  • Windows Event Logs forensics
  • Prefetch files dan evidence of execution
  • Artefak sistem Windows untuk investigasi

📚 Referensi

  1. Casey, E. (2022). Digital Evidence and Computer Crime (4th Ed.). Academic Press. Chapter 5-6
  2. Phillips, A., et al. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage. Chapter 3.
  3. Nikkel, B. (2021). Practical Forensic Imaging (2nd Ed.). No Starch Press. Chapter 1-3, 7-8.
  4. RFC 3227: Guidelines for Evidence Collection and Archiving
  5. NIST SP 800-86: Guide to Integrating Forensic Techniques

Terima Kasih

🔍 Forensik Digital untuk Keperluan Militer

Pertemuan 04: Akuisisi dan Duplikasi Data Forensik


Ada pertanyaan?