Kasus belajar dengan KakaoTalk, NateOn dan QQ messenger
Analisis forensik digital dari file database terenkripsi secara instan aplikasi perpesanan pada sistem operasi Windows adalah proses untuk mengidentifikasi, menganalisis, dan mengeluarkan data dari file database aplikasi perpesanan yang terenkripsi pada sistem operasi Windows. Dalam kasus belajar ini, analisis akan dilakukan pada aplikasi perpesanan seperti KakaoTalk, NateOn, dan QQ messenger.
Analisis forensik digital sangat penting dalam investigasi kriminal, karena dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam pengadilan. Dalam kasus belajar ini, analisis forensik digital dari file database aplikasi perpesanan dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam investigasi kriminal yang terkait dengan aktivitas yang dilakukan melalui aplikasi perpesanan tersebut.
Salah satu tantangan dalam melakukan analisis forensik digital pada file database terenkripsi adalah memecahkan enkripsi yang digunakan untuk mengamankan data. Namun, dengan menggunakan teknik dan alat analisis yang tepat, analis dapat menemukan cara untuk memecahkan enkripsi dan mengeluarkan data yang diperlukan.
Selain itu, analis juga harus memastikan bahwa data yang diambil dari file database aplikasi perpesanan tidak merusak atau mengubah data asli. Ini dilakukan dengan menggunakan metode yang benar dan tepat untuk mengambil sampel data dari file database tanpa merusak atau mengubah data asli.
Secara keseluruhan, analisis forensik digital dari file database terenkripsi secara instan aplikasi perpesanan pada sistem operasi Windows dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam investigasi kriminal. Namun, analis harus memastikan untuk menggunakan teknik dan alat yang tepat untuk memecahkan enkripsi dan mengambil sampel data tanpa merusak atau mengubah data asli.
Analisis ini dilakukan oleh Jusop Choi, Jaegwan Yu, Sangwon Hyun, Hyoungshick Kim.
Aplikasi Instant Messaging (IM) seperti AIM, MSN Messenger, Google Talk, dan WhatsApp membantu orang berkomunikasi satu sama lain. Aplikasi IM telah menjadi semakin populer karena mereka memiliki beberapa keunggulan dibandingkan yang lain metode komunikasi (mis., email dan panggilan telepon). Aplikasi IM menyediakan pengiriman pesan yang andal dan tepat waktu antar pengguna. Selain itu, pengguna dapat mengirim pesan ke pengguna lain bahkan saat offline, mengarsipkan pesan sebelumnya, dan memeriksa apakah penerima pesan sudah membaca pesan yang disampaikan atau belum.
Dalam aplikasi IM, data pribadi pengguna biasanya disimpan dalam file database di perangkat (misalnya, PC atau smartphone) tempat aplikasi IM dijalankan. Secara inheren, file basis data semacam itu akan menjadi salah satu target paling menarik bagi badan intelijen, penyelidik polisi, atau penjahat dunia maya. Untuk mengevaluasi tingkat keamanan mekanisme perlindungan basis data, kami dengan hati-hati memeriksa prosedur mengenkripsi file basis data termasuk pembuatan kunci dalam messenger KakaoTalk, NateOn, dan QQ, masing-masing, melalui analisis forensik menggunakan rekayasa terbalik. Kami secara khusus menganalisis aplikasi IM yang berjalan pada sistem operasi Microsoft Windows (32/64 bit, Windows 7 dan 10).
Kontribusi utama kami dirangkum sebagai berikut.
- Kami menyajikan metodologi analisis forensik generik untuk aplikasi IM.
- Metodologi analisis kami menyediakan prosedur langkah demi langkah untuk menganalisis file database dalam aplikasi IM.
- Kami secara khusus mendemonstrasikan bagaimana file database disimpan dan dilindungi untuk aplikasi KakaoTalk, NateOn dan QQ yang masing-masing berjalan pada sistem operasi Microsoft Windows.
- Kami menemukan bahwa file database terenkripsi untuk KakaoTalk dan NateOn dapat didekripsi tanpa persetujuan pengguna (yaitu, tanpa memerlukan informasi apa pun dari pengguna).
- Kami juga menemukan bahwa kunci enkripsi untuk aplikasi QQ dibuat di penyedia layanan, bukan di aplikasi klien, yang dapat mengakibatkan pelanggaran privasi yang serius pada aplikasi.
- Kami menyarankan praktik keamanan terbaik untuk melindungi file database terenkripsi di perangkat lokal dari rekayasa balik.
Sisa dari makalah ini disusun sebagai berikut. Di Bagian Terkait bekerja, kami meringkas secara singkat studi sebelumnya tentang analisis forensik digital untuk aplikasi IM. Dalam metodologi Analisis Bagian, kami menyajikan metodologi umum untuk menganalisis prosedur enkripsi dan dekripsi untuk file database dalam aplikasi IM. Di Bagian Studi kasus 1: KakaoTalk, Studi kasus 2: NateOn, dan Studi kasus 3: QQ, kami menjelaskan prosedur enkripsi dan dekripsi untuk file database di messenger KakaoTalk, NateOn, dan QQ secara rinci. Di Bagian Pertimbangan etis, kami menyajikan laporan etika kami untuk memperbaiki masalah yang ditemukan dalam aplikasi IM. Terakhir, di Bagian Kesimpulan, kami menyimpulkan dengan meringkas hasil utama dari pekerjaan ini.
Case Study 1 : Kakao Talk
Aplikasi KakaoTalk membuat dan mengenkripsi satu set database disebutkan di atas untuk setiap ruang obrolan. Di antara semua basis data, basis data log obrolan menyimpan semua pesan yang dipertukarkan di antara anggota di ruang obrolan, dan tujuan kami adalah memulihkan pesan. Jadi kami fokus untuk menganalisis basis data chatLogs. Basis data chatLogs selanjutnya dibagi menjadi tiga tabel, yaitu, chatLogsDrafts, chatLog_attachment, dan chatLogs, dan semua aktivitas (termasuk pesan) di ruang obrolan disimpan ke dalam tabel chatLogs. Jadi, kami secara khusus fokus pada tabel. Tabel 2 menjelaskan arti dari masing-masing field pada tabel chatLogs.
Case Study 2 : NateOn
Tidak seperti messenger KakaoTalk, aplikasi NateOn membuat total lima file database, terlepas dari jumlah ruang obrolan yang diikuti pengguna. Sebagai gantinya, aplikasi NateOn mempertahankan tabel terpisah di basis data msginfo untuk setiap ruang obrolan. Lebih khusus lagi, ketika pengguna saat ini terlibat dalam n ruang obrolan, basis data msginfo berisi n tabel untuk setiap ruang obrolan ditambah satu tabel tambahan bernama MSGDB_DEFINE yang berisi informasi versi aplikasi NateOn yang sedang digunakan oleh pengguna. Karena basis data msginfo menyimpan semua aktivitas di setiap ruang obrolan, kami fokus menganalisis basis data ini. Tabel 4 merangkum arti dari setiap field dalam database ini.
Case Study 3 : QQ
Dengan menggunakan kunci dekripsi yang diekstraksi dalam memori, kita dapat mendekripsi aliran pesan terenkripsi dengan mengikuti proses dekripsi QQ seperti yang ditunjukkan pada Gambar. 8. Pesan yang didekripsi berisi tanda tangan untuk pesan (“MSG”), stempel waktu, fitur teks (mis., ukuran, bentuk, huruf tebal, dll.) dan pesan.
Gambar 9 menunjukkan blok informasi pesan di QQ. Blok informasi pesan berisi jenis dan ukuran data pesan, data itu sendiri, dan informasi variabel yang menyimpan data. Struktur blok informasi pesan ditunjukkan di bagian bawah Gambar. 9. Byte pertama menunjukkan jenis data. 2 byte berikutnya mewakili panjang nama variabel data, dan kemudian nama variabel itu sendiri mengikuti bidang panjang. 2 byte berikutnya mewakili ukuran data, yang diikuti oleh data itu sendiri. Nama variabel dan data dienkripsi menggunakan XOR. Pertama, operasi XOR dilakukan untuk setiap byte panjang field aliran data satu sama lain. Kemudian, operasi XOR tambahan dilakukan untuk setiap byte aliran data. Setelah mendekripsi informasi yang terkandung dalam pesan, kita dapat melihat nomor ID pengguna dan nama panggilan pengirim dan penerima.
- Diskusikan penyimpanan berisi riwayat obrolan grup. Setiap obrolan grup memiliki pengenal bilangan bulat 10 digit untuk membagi setiap grup. Mirip dengan penyimpanan sobat, pesan riwayat obrolan grup disimpan di penyimpanan diskusi dalam bentuk terenkripsi.
Kesimpulan
Dalam makalah ini, kami menyajikan analisis forensik fitur enkripsi untuk riwayat obrolan pengguna di KakaoTalk, NateOn, dan QQ yang merupakan IM paling populer di China dan Korea Selatan. Analisis forensik ini mengungkapkan bagaimana kunci enkripsi dibuat dan bagaimana file basis data riwayat obrolan disimpan dan dienkripsi secara internal di IM ini. Dalam kasus KakaoTalk dan NateOn, kami menemukan bahwa pesan obrolan pengguna dapat dipulihkan dari file basis data terenkripsi tanpa informasi rahasia apa pun (misalnya kata sandi pengguna) dari pengguna. Dalam kasus messenger QQ, kami menemukan bahwa kunci enkripsi untuk setiap aplikasi klien dibuat oleh penyedia layanan dan dikirim ke aplikasi klien.
Rancangan manajemen kunci terpusat ini dapat menimbulkan masalah privasi lain karena penyedia layanan dapat mengakses pesan obrolan setiap pengguna tanpa batasan apa pun. Tidak seperti messenger QQ, pembuatan kunci dalam aplikasi KakaoTalk berisi informasi khusus perangkat (mis., UUID, MN, dan SN) yang tidak diekspos ke penyedia layanan. Tanpa pengetahuan tentang informasi khusus perangkat tersebut, penyedia layanan tidak dapat memperoleh kunci yang sama dengan pemilik perangkat dan akibatnya tidak dapat mendekripsi pesan obrolan pemilik perangkat dari file database terenkripsi.
Studi kami menunjukkan betapa sulitnya melindungi file data sensitif pengguna secara aman hanya dengan teknologi perangkat lunak murni terhadap penyerang canggih. Meskipun kami tidak dapat memperoleh kunci enkripsi hanya dengan menggunakan analisis aplikasi di messenger QQ, ada risiko bahwa server messenger atau pemerintah dapat memperoleh pesan pribadi pengguna karena kunci tersebut hanya dikelola oleh sisi server. Meskipun saat ini kami membatasi analisis keamanan kami hanya untuk layanan messenger KakaoTalk, NateOn, dan QQ, kami yakin jenis serangan ini juga dapat diterapkan pada aplikasi IM lainnya.




