Digital Forensics - Dipartimento di Informatica

Sommario
Digital Forensic
Alfredo De Santis
Marzo 2011
Sommario
• 
• 
• 
• 
• 
cos’è?
Introduzione Che
Sorgenti potenziali per evidenza digitale
Principi e Metodologie (con aspetti legali)
Tecniche Antiforensi
Indagine forense su sistemi Windows
Alibi Digitale Falso
• 
• 
• 
• 
• 
Introduzione
Principi e Metodologie (con aspetti legali)
Tecniche Antiforensi
Indagine forense su sistemi Windows
Alibi Digitale Falso
Digital Forensic: Che cos’è?
•  Investigazione ed analisi delle tracce
digitali per trovare evidenza legale
•  Include identificazione, preservazione,
estrazione, documentazione ed
interpetrazione dell’evidenza digitale
trovata
Digital Forensic Science
Una definizione
The use of scientifically derived and proven
methods toward the preservation, collection,
validation, identification, analysis,
interpretation, documentation and
presentation of digital evidence derived
from digital sources for the purpose of
facilitating or furthering the reconstruction
of events found to be criminal, or helping to
anticipate unauthorized actions shown to be
disruptive to planned operations.
Digital Forensics Research Workshop I, 2001
Universo digitale in espansione
•  Nel 2006 informazione digitale creata e catturata
nel mondo
–  161 exabyte
–  Exabyte = 1.024 petabytes = 1.073.741.824 gigabytes
•  Tra 2006 e 2010 crescita da 161 a 988
•  Alcune stime:
–  Numero email mailbox da 253 milioni nel 1998 a 1,6
miliardi nel 2006, con traffico di 6 exabyte
–  Numero di immagini catturate da macchine fotografiche
150 miliardi e da cellulari 100 miliardi (500 nel 2010)
Studio IDC ed EMC, 2007
Complessità analisi
•  Enorme quantità di “raw data”, cioè
sequenze di bit, da analizzare
•  Occorrono tool di analisi per
interpetrare i dati ad un livello di
astrazione superiore
Dati input
Regole
interpretazione
Livello di
astrazione
Dati output
Errore (tool, abilità
investigatore, astrazione,
attaccante che copre tracce)
Utenti Internet nel mondo
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Smart Card
Dongle
Scanner biometrici
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
•  File creati da utente
File in chiaro (immagini, video,
audio, calendari, rubriche, attività
Internet, documenti, email, …)
•  File protetti da utente
Cifrati, nascosti, Steganografia
•  Sistema operativo
Backup, file configurazione,
cookie, history, log file, file
sistema, file temporanei, swap file
•  Altro
File cancellati, metadati,
partizioni, slack space, data,
tempo e password, …
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Messaggi
Stampanti
Device Storage
Messaggi cancellati
Scanner
Numeri chiamati
Cellulari
Numeri chiamanti (caller identification information)
Fotocopiatrici
Ultimo numero chiamato
Skimmer carta di credito
Rubrica
Orologi digitali
Macchine fax
Navigatori GPS
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Immagini
Video
Time stamp
Memoria rimovibile
Geolocalizzazione
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Router, hub, switch, …
Server
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Come per “Computer”
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Documenti
Hard drive
File log
Cartuccia inchiostro,
Network identity
Time e date stamp
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
CD
DVD
BR
Vecchie device:
Floppy disk
Nastri
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Rubrica
Calendario
Memo
Caller identification information
Email
Password
Messaggi
Attività Internet
Immagini, audio, video
…
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
La
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
stessa device!
Individuazione scanner usato
per pedopornografia,
falsificazione banconote, frodi
con assegni, …
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Documenti in memoria
History
Time e data stamp
Log utilizzo
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Numero carta di credito
Data scadenza
Nome utente
Indirizzo utente
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Documenti in memoria
History
Time e data stamp
Log utilizzo
Numeri telefonici
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Device Storage
Scanner
Cellulari
Fotocopiatrici
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Rubrica
Messaggi
Calendario
Evidenza digitale in device elettroniche
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Computer
Device per controllo accessi
Telefoni e Segreterie telefoniche
Fotocamere e videocamere digitali
Hard Drive
Memory Card
Modem
Componenti Rete
Stampanti
Global Positioning Systems (GPS)
Device Storage
Scanner
Casa
Cellulari
Destinazioni precedenti
Fotocopiatrici
Log
Skimmer carta di credito
Orologi digitali
Macchine fax
Navigatori GPS
Cronaca giudiziaria recente
•  Omicidio di Meredith Kercher a Perugia, 1 nov 2007
–  In primo grado Raffaele Sollecito e Amanda Knox condannati
a 26 e 25 anni di carcere
–  In corso il processo di appello
–  Perizie di centinaia di pagine, in estrema sintesi:
–  Periti difesa: Sollecito ha usato il suo MacBook Pro tutta la
notte in modo continuativo
–  Polizia postale: lunghe pause nell’utilizzo del Mac quella sera,
compatibili con l’uscita di casa del ragazzo e l’omicidio
avvenuto dopo le 23.30
“Sollecito ha affermato di aver trascorso al computer la notte del
delitto. Dall'esame del portatile, invece, risultano interazioni con la
macchina alle 18.27, per la visione del film "Il favoloso mondo di
Amelie" (come riferito dall'imputato), una seconda interazione per lo
stesso film alle 21.10, poi nulla fino alle 5.32.”
•  Omicidio di Chiara Poggi a Garlasco
Sentenza Garlasco
“In data 14 agosto 2007 Stasi Alberto consegnava spontaneamente alla polizia giudiziaria il proprio
computer portatile (marca “Compaq”).
Da quel momento fino al 29 agosto 2007, quando il reperto informatico veniva consegnato ai
consulenti tecnici del pubblico ministero che procedevano all’effettuazione delle copie forensi dello
stesso, i carabinieri accedevano ripetutamente e scorrettamente (senza l’utilizzo, cioè delle
necessarie tecniche forensi di indagine) alla quasi totalità del contenuto del computer.
… il collegio peritale (ing. Porta e dott. Occhetti) evidenziava che le condotte scorrette di accesso
da parte dei carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento
al personal computer di Alberto Stasi pari al 73,8% dei files visibili (oltre 56.000) con riscontrati
accessi su oltre 39.000 files, interventi di accesso su oltre 1500 files e creazione di oltre 500 files.
… Dunque, possiamo dire con certezza che Stasi attivava il proprio personal computer alle ore 9.35
ed eseguiva le seguenti operazioni: accedeva al sistema con la digitazione della propria password;
quindi alle ore 9.38 (circa) visualizzava una prima immagine di natura erotico/pornografica; alle ore
9.39 (circa) una successiva immagine pornografica; alle ore 9.41 (circa) visualizzava due immagini
dello stesso tenore di cui sopra; alle 9.47 (circa) visualizzava un’altra immagine di natura erotico/
pornografica. Bisogna precisare che dalle evidenze riscontrate sul registro di windos alle ore 9.50
vengono aperte delle cartelle; quindi alle ore 9.50 visualizzava una nuova immagine di natura erotica/
pornografica; alle ore 9.57 visualizzava una nuova immagine di natura erotica/pornografica; alle
10.05 apriva la copertina di un filmato hard e poi utilizzava un programma di modifica delle immagini
alle ore 10.07; poi alle 10.17 apriva la tesi.
Da quel momento sono state appunto recuperate le evidenze di un’attività sostanzialmente continua
di videoscrittura sulla tesi di laurea dalle ore 10.17 fino alle ore 12.20 (quando il computer veniva
messo in standby lasciando il file di word aperto).“
!"#$%%&&&'()*('+,%-./012),*%34567895956:9;<=>?=>@A;<?A<B'#-CD
Delitto di Garlasco
•  Omicidio Chiara Poggi, 13 agosto 2007
•  Alberto Stasi, fidanzato, sosteneva che
si trovava al computer e lavorava alla
propria tesi di laurea
•  Assoluzione in primo grado 17 dicembre
2009
•  Deposito sentenza gup Stefano Vitelli,
marzo 2010 (159 pagine)
Legislazione italiana
•  Procedure per il trattamento delle
evidenze digitali non regolamentato fino al
2008
•  Legge 18 marzo 2008, n. 48
Ratifica ed esecuzione della Convenzione del
Consiglio d'Europa sulla criminalità informatica,
fatta a Budapest il 23 novembre 2001, e norme
di adeguamento dell'ordinamento interno (GU n.
80 del 4-4-2008 - Supplemento Ordinario n. 79)
http://www.parlamento.it/parlam/leggi/08048l.htm
Testo finale art. 247 (codice procedura penale)
Casi e forme delle perquisizioni.
Testo finale art. 354 (codice procedura penale)
Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro.
1. Quando vi è fondato motivo di ritenere che taluno occulti sulla
persona il corpo del reato o cose pertinenti al reato, è disposta
perquisizione personale. Quando vi è fondato motivo di ritenere che
tali cose si trovino in un determinato luogo ovvero che in esso possa
eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione
locale.
1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni,
programmi informatici o tracce comunque pertinenti al reato si
trovino in un sistema informatico o telematico, ancorchè protetto da
misure di sicurezza, ne è disposta la perquisizione, adottando misure
tecniche dirette ad assicurare la conservazione dei dati originali e ad
impedirne l’alterazione.
2. La perquisizione è disposta con decreto motivato.
3. L'autorità giudiziaria può procedere personalmente ovvero disporre
che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo
stesso decreto.
1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e
le cose pertinenti al reato siano conservate e che lo stato dei luoghi e
delle cose non venga mutato prima dell'intervento del pubblico
ministero.
2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1
si alterino o si disperdano o comunque si modifichino e il pubblico
ministero non può intervenire tempestivamente, ovvero non ha ancora
assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria
compiono i necessari accertamenti e rilievi sullo stato dei luoghi e
delle cose. In relazione ai dati, alle informazioni e ai programmi
informatici o ai sistemi informatici o telematici, gli ufficiali della
polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono
le prescrizioni necessarie ad assicurarne la conservazione e ad
impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla
loro immediata duplicazione su adeguati supporti, mediante una
procedura che assicuri la conformità della copia all'originale e la sua
immodificabilità
Testo finale art. 244 (codice procedura penale)
Casi e forme delle ispezioni.
Legge 18 marzo 2008, n. 48
1. L'ispezione delle persone, dei luoghi e delle cose è
disposta con decreto motivato quando occorre
accertare le tracce e gli altri effetti materiali del
reato.
2. Se il reato non ha lasciato tracce o effetti materiali,
o se questi sono scomparsi o sono stati cancellati o
dispersi, alterati o rimossi, l'autorità giudiziaria
descrive lo stato attuale e, in quanto possibile, verifica
quello preesistente, curando anche di individuare modo,
tempo e cause delle eventuali modificazioni. L'autorità
giudiziaria può disporre rilievi segnaletici, descrittivi e
fotografici e ogni altra operazione tecnica, anche in
relazione a sistemi informatici o telematici, adottando
misure tecniche dirette ad assicurare la conservazione
dei dati originali e ad impedirne l’alterazione.
•  Quali sono le caratteristiche delle misure
tecniche?
•  Non c’è una metodologia
•  E’ saggio usare le “Best Practices”
–  tecniche, metodi, linee guida, raccolte dalle
esperienze più significative, che si considera
possono ottenere i risultati migliori
Best Practices
•  Scientific Working Group on Digital Evidence (SWGDE)
–  Best practices for Computer Forensics, luglio 2006
–  www.swgde.org
•  Association of Chief Police Officers (ACPO)
–  Good Practice Guide for Computer-Based Electronic Evidence,
Maggio 2007.
http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence.pdf
•  US Department of Justice, National Institute of Justice
–  Forensic Examination of Digital Evidence: A Guide for Law Enforcement”,
Aprile 2004.
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
–  Investigative Uses of Technology: Devices, Tools, and Techniques”, Ottobre
2007.
http://www.ncjrs.gov/pdffiles1/nij/213030.pdf
•  RFC 3227, Guidelines for Evidence Collection and Archiving, Feb
2002
Principi Digital Forensic
•  Principle 1: No action taken by law enforcement agencies or
their agents should change data held on a digital device or
storage media which may subsequently be relied upon in Court.
•  Principle 2: In circumstances where a person finds it necessary
to access original data held on a digital device or on storage
media, that person must be competent to do so and be able to
give evidence explaining the relevance and the implications of
their actions.
•  Principle 3: An audit trail or other record of all processes
applied to digital device-based electronic evidence should be
created and preserved. An independent third party should be
able to examine those processes and achieve the same result.
•  Principle 4: The person in charge of the investigation (the case
officer) has overall responsibility for ensuring that the law and
these principles are adhered to.
QRDA**./+(E.)D.CDS!+2CDT.M+/2DUV/2H*DOASTUPDK..-DTH(/E/2DK0+-2DD
C.HDS.1#0,2HWX(*2-D=M2/,H.)+/D=N+-2)/2
Best practices del SWGDE
</+2)EF/DG.HI+)JDKH.0#D.)DL+J+,(MD=N+-2)/2DO<GKL=PDD
!"#$%&'()*)"#%+,'%-,.&/$"'%0,'"1#2)#D
(Versione 1.0 novembre 2004, Versione 2.1 luglio 2006)
1.0 Seizing Evidence
1.1 Evidence Handling
1.1.1. Stand-alone computer (non-networked)
1.1.2. Networked computer
1.2 Servers
2.0 Equipment Preparation
3.0 Forensic Imaging
4.0 Forensic Analysis/Examination
4.1 Forensic Analysis/Examination of Non-Traditional Computer Technologies
5.0 Documentation
6.0 Reports
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Fasi investigative
processo della digital evidence
Identificare tutti i dispositivi
che possono contenere prove
(digital evidence)
•  Identificazione
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
processo della digital evidence
•  Identificazione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
Affidabile: non devono
esserci dubbi sull’autenticità
e sui risultati ottenuti
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
•  Presentazione
Fasi investigative
processo della digital evidence
•  Identificazione
Affidabile
Completa
Accurata
Verificabile
Completa: tutte le informazioni
rilevanti, non solo quelle di una
parte del caso
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
•  Identificazione
•  Analisi
Fasi investigative
•  Acquisizione
processo della digital evidence
•  Acquisizione
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Fasi investigative
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Accurata: senza errori
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
•  Analisi
processo della digital evidence
•  Identificazione
Affidabile Verificabile: riproducibile, un altro
Completa
investigatore arriverebbe allo
Accurata
stesso risultato con gli stessi dati
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Fasi investigative
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Post Mortem e Live forensic
•  Se il dispositivo/computer da investigare è
spento (analisi post mortem)
•  Se il computer fosse acceso?
•  Se il computer non si potesse spegnere?
–  Ambito militare, medico, videosorveglianza, …
•  Se lo spegnere il computer creasse danni
ad altri?
–  Server per database, posta, …
•  Serve una Live Analysis
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
•  Live Analisys
•  Analisi Post Mortem
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Acquisizione evidenza forense
•  Raccolta di evidenza forense di
tutti i tipi
–  Seguire procedure rigorose e ben
testate
–  Proteggerla da contaminazione o
distruzione e da accuse di alterazione
e gestione impropria
•  L’evidenza della Digital forensic non è differente
–  Non seguire le procedure potrebbe portare all’esclusione
in tribunale
Acquisizione evidenza forense
•  Registrazione della scena
–  Foto e/o video
•  Registrare dati in uso (live forensic)
–  Se il sistema è on, registrare i dati “volatili”
–  Se ci sono file aperti salvarli su device esterne
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
•  Labellazione cavi e connessioni
–  Dopo le foto e/o video
–  Per ricordare quali cavi e dove erano connessi
•  Cercare password
–  Non è raro memorizzare le password nelle vicinanze della
device digitale
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
Affidabile
Completa
Accurata
Verificabile
•  Investigatore deve mantenere un log di tutte le azioni
Ammissibile
•  Serve a mostrare
che si è fatto tutto nel modo giusto
•  Utile ancheAutentica
come checklist
Completa
• •  Analisi
Chain of Custody
Affidabile
•  Report finaleChiara e Credibile
•  Presentazione
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Ammissibile: utilizzabile
come prova, accettata in
tribunale
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Chain of Custody
(Catena di Custodia)
Documento che!contiene le informazioni
di!ciò che!è stato fatto e quali persone
fisiche hanno avuto accesso alla prova
originale ed alle copie forensi realizzate, a
partire dall'acquisizione fino ad arrivare
al giorno del processo.
•  Utile per mostrare l’integrità della prova e la sua
validità nel processo
•  Il custode può testimoniare che non è stata alterata
•  Tracciabilità della prova
Chain of Custody
(Catena di Custodia)
Tipiche informazioni potenziali contenute nel documento:
•  Numero del caso
•  Azienda incaricata dell'investigazione
•  Investigatore assegnato al caso
•  Natura e breve descrizione del caso
•  Investigatore incaricato della duplicazione dei dati
•  Data e ora di inizio custodia
•  Luogo di rinvenimento del supporto
•  Produttore del supporto
•  Modello del supporto
•  Numero di serie del supporto
Ogni volta che il supporto oggetto di indagini è affidato ad un nuovo investigatore,
nel documento bisogna aggiungere:
•  Nome dell'incaricato all'analisi
•  Data e ora di presa in carico del supporto
•  Data e ora di restituzione del supporto
Errori comuni
durante l’investigazione
•  Non mantenimento della documentazione
opportuna
–  … è lungo e noioso
•  Modifica dati sistema da investigare
–  Aprire file (cambia time stamp!)
–  Installare software (sovrascrittura precedente
evidenza!)
•  Non consapevolezza dei propri limiti
•  Area vasta e complessa
•  Se si raggiunge il limite della propria conoscenza,
chiedere aiuto
Report finale
•  Premessa
–  Quesiti
–  Incarico
•  Operazioni svolte
•  Risposta ai quesiti
•  Conclusioni
•  Consegna a chi di competenza
(Avvocati, PM, P.G., …)
Aspetti legali
•  Perito, Consulente tecnico
•  Prova
–  Ammissibilità
–  Frye Test
–  Daubert Test
Perito – Consulente TecnicoD
Art 359 c.p.p.
Consulenti tecnici del pubblico ministero!
•  Art 220 c.p.p.: La perizia è ammessa quando
occorre svolgere indagini o acquisire dati o
valutazioni che richiedono specifiche
competenze tecniche, scientifiche o artistiche.
•  Il Perito / Consulente Tecnico (CT) è un
soggetto che testimonia in un’aula giudiziaria
poiché ha particolari conoscenze in un
determinato settore.
•  I testimoni (e non consulenti) possono deporre
solo su ciò che hanno osservato/assistito e non
su personali opinioni.
1. Il pubblico ministero, quando procede ad
accertamenti, rilievi segnaletici, descrittivi
o fotografici e ad ogni altra operazione
tecnica per cui sono necessarie specifiche
competenze, può nominare ed avvalersi di
consulenti, che non possono rifiutare la loro
opera.
2. Il consulente può essere autorizzato dal
pubblico ministero ad assistere a singoli
atti di indagine
Art 360 c.p.p.
Accertamenti tecnici non ripetibili
Consulenti nel processo civile
1. Quando gli accertamenti previsti dall’art.
359 riguardano persone, cose o luoghi il cui
stato è soggetto a modificazione (116, 117
att.), il pubblico ministero avvisa, senza
ritardo, la persona sottoposta alle indagini,
la persona offesa dal reato e i difensori del
giorno, dell`ora e del luogo fissati per il
conferimento dell`incarico e della facoltà
di nominare consulenti tecnici.
…
•  Consulente Tecnico di Parte (CTP)
•  Consulente Tecnico d’Ufficio (CTU)
•  Il CTU può essere nominato solo se il giudice ha
nominato un CTU nei termini fissati dal giudice (art.
201 c.p.c., Consulente tecnico di parte)
•  CTU presta formale giuramento, CTP no
•  CTU vincolato ai quesiti del giudice
•  CTP risponde solo al cliente
•  CTP funzione di controllo tecnico su operato del
CTU, può presentare osservazioni, istanze al CTU
ed al giudice (art. 194 c.p.c. Attività del consulente)
Consulenti nel processo penale
•  Simile al processo civile
•  In ambito penale, due tipi di consulenza:
–  Consulenza tecnica ripetibile, art. 359 c.p.p.
–  Consulenza tecnica irripetibile, art. 360 c.p.p.
•  Nel caso di consulenza irripetibile, il CTU
deve verificare il corretto operato del
CTP
Uso distorto prova scientifica
Qualche esempio negli USA:
•  Falsificazione di risultati da parte di un ematologo
forense in centinaia di casi in un periodo di circa 10
anni in West Virginia,
–  contribuendo alla condanna all’ergastolo per centinaia di
accusati.
•  Falsificazione dei risultati di un patologo forense di
numerose autopsie, in Texas,
–  contribuendo a portare ad almeno 20 condanne a morte.
•  Falsificazione dei risultati di un chimico della Polizia
americana di diverse indagini tecniche
–  contribuendo alla condanna al carcere di centinaia di
innocenti ingiustamente accusati di violenza sessuale.
Prova scientifica
•  In generale, non solo nel mondo digitale
•  Quali sono le caratteristiche?
•  Quando è ammissibile nelle aule
giudiziarie?
La prova nelle aule giudiziarie
(USA)
•  Il Frye Test
–  Decisione del 1923 della Corte d’Appello
federale (Frye v. United States, 293 F. 1013,
1014, D.C. Cir. 1923).
–  Fino agli anni 1990 lo standard per determinare
l’ammissibilità di nuove tecniche scientifiche
sia nelle corti federali sia in quelle statali.
•  La decisione “Daubert”
–  Caso Daubert v. Merrell Dow (1993)
–  La Corte Suprema USA decise di non accettare
il Frye test
Il Frye Test
Per essere ammissibile in tribunale, la prova scientifica deve
essere raccolta usando tecniche che hanno avuto “general
acceptance” nel campo in cui sono applicate.
D
•  Quando si usa una nuova tecnica scientifica o una nuova
metodica, bisogna dimostrare la “general acceptance” in
quel campo.
•  Demarcazione tra scienza e pseudoscienza
–  Fuori dall’aula giudiziaria le false “scienze”
(astrologia, alchimia, fisiognomica,…)
•  Frye v. United States: caso di omicidio
–  Rifiutata richiesta dell’imputato di utilizzare la macchina della
verità (analisi della pressione arteriosa per “rilevare” se si sta
dicendo la verità o meno) per provare la sua innocenza.
Daubert: 5 fattori
La decisione Daubert
•  Caso Daubert v. Merrell Dow (1993)
–  accusa alla società farmaceutica di aver messo in
vendita X2)-2/E)YD un medicinale anti-nausea, per
donne in gravidanza che provocava malformazioni
fetali)
•  La Corte Suprema USA decise di non accettare
il Frye test
–  Fu permesso all'accusa di presentare studi (non
accettati dalla comunità scientifica) effettuati
direttamente sui feti e sulla composizione
molecolare del farmaco sotto accusa per
rispondere ad una serie di studi scientifici
presentati dalla difesa.
Daubert: 5 fattori
1. Theory tested
1. Theory tested
2. Standards
2. Standards
3. Peer review and publications
3. Peer review and publications
4. General acceptance
4. General acceptance
5. Error rate
5. Error rate
Daubert: 5 fattori
Daubert: 5 fattori
1. Theory tested
1. Theory tested
2. Standards
2. Standards
3. Peer review and publications
3. Peer review and publications
4. General acceptanceomunità scientifica
imparziali
(peer review) in pubblicazioni
scientifiche?
4. Ggiudizi
eneral
acceptanceomunità
scientifica
5. Error rate
5. Error rate
Ci sono standard per il metodo utilizzato?
Daubert: 5 fattori
La teoria o la tecnica scientifica è stata sottoposta al vaglio di
Ovvero è stata sottoposta a revisione critica (determinazione di
limiti e bias)?
•  Assicura che errori metodologici possano essere rilevati
•  Dimostra che la metodica può essere applicata anche da altri.
Daubert: 5 fattori
1. Theory tested
1. Theory
tested
Conoscere la percentuale di errore
2. Standards
è il tasso di errore noto o potenziale?
2. SQual
tandards
3. Peer review and publications
3. Peer review and publications
4. General acceptance
4. General acceptance
5. Error rate
5. Error rate
D
Godere di generale accettazione da
parte della comunità scientifica
•  Ogni idea scientifica è soggetta a 2 tipi di errore: qual è la
probabilità di uno dei due?
•  Tipo I: falso positivo (a true null hypothesis can incorrectly be
rejected).
•  Tipo II: falso negativo (a false null hypothesis can fail to be
rejected).
Altre caratteristiche
•  Qual è la qualifica dell’esperto e la sua
considerazione all’interno della comunità
scientifica?
•  La tecnica si basa solo sulle capacità di un
esperto o può essere riprodotta altrove
anche da altri esperti?
•  È possibile spiegare alla giuria con
sufficiente chiarezza e semplicità la
tecnica adottata così che ne venga
compreso il funzionamento?
La prova nelle aule giudiziarie
(Italia)
•  I criteri di ammissibilità sono indicati
negli artt. 189 e 190 c.p.p.
Art. 189 c.p.p
(prove non disciplinate dalla legge).
Art. 190 c.p.p
(diritto alla prova)
Quando è richiesta una prova non
disciplinata dalla legge, il giudice può
assumerla se essa risulta idonea ad
assicurare l’accertamento dei fatti e non
pregiudica la libertà morale della persona.
Il giudice provvede all’ammissione, sentite
le parti […].
1. Le prove sono ammesse a richiesta di
parte. Il giudice provvede senza ritardo
con ordinanza escludendo le prove vietate
dalla legge e quelle che manifestamente
sono superflue o irrilevanti.
2. […]
3. […].
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Consideramo ora il caso
di un computer spento
(post mortem) e
dell’evidenza digitale nel
suo hard disk
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Analisi Forense di hard disk
•  Acquisizione dei dati
•  Metodologia operativa
–  Smontare l’hard disk
–  Collegarlo ad una macchina forense
–  Acquisire immagine dell’hard disk (duplicato) su un supporto
rimovibile
•  Altra possibile metodologia:
Hard Disk
da
analizzare
–  Smontare l’hard disk
–  Collegarlo ad una macchina forense
–  Analizzare hard disk dalla macchina forense
Macchina
forense
•  Ancora peggio:
–  Non smontare l’hard disk
Vediamo perchè
bisogna evitarla!
Acquisizione per hard disk
•  Acquisizione dei dati
•  Metodologia operativa
–  Smontare l’hard disk
–  Collegarlo ad una macchina forense
–  Acquisire immagine dell’hard disk (duplicato) su un supporto
rimovibile
•  Altra possibile metodologia:
Hard Disk
da
–  Smontare l’hard disk
analizzare
–  Collegarlo ad una macchina forense
–  Analizzare hard disk dalla macchina forense
Macchina
forense
•  Ancora peggio:
–  Non smontare l’hard disk
Analisi Forense di hard disk
•  Se si connette un hard disk
Hard Disk
Macchina
da
ad un sistema di analisi:
per analisi
analizzare
•  Il sistema operativo potrebbe
scrivere su ogni hard disk connesso al sistema
•  Windows aggiorna il tempo di ultimo accesso ad ogni file
acceduto
•  Windows potrebbe scrivere dati inaspettatamente: ad esempio,
creazione cartelle nascoste per Recycle bin oppure
configurazioni hardware salvate
•  Un virus oppure malware sul sistema potrebbe infettare l’hard
disk
•  File non desiderati possono essere allocati e sovrascrivere spazio
causando la distruzione di evidenza nella forma di file
precedentemente cancellati
Duplicati Forensi
•  Meglio effettuare analisi forense su duplicati di
hard disk
–  L’analisi forense potrebbe distruggere evidenza
–  Il sistema da analizzare potrebbe essere non rimovibile
•  Un duplicato ha qualche perdita di evidenza
–  Tracce di precedenti contenuti di settori
•  Copia bit per bit (il più basso livello possibile)
•  Supporto di destinazione su cui si effettua la
copia dei dati deve essere forensicamente sterile
–  Cancellazione sicura dei dati
Hardware Write Blocker
Hard Disk
da
acquisire
Hardware
Write
BL=YD<A?AYD Blocker
<S<BYDQ<XYD
\+H2&+H2D
2//'D
Q<XYD
FH2&+H2YD
2//'D
Macchina
per
acquisizione
•  Anche detto forensic bridge
•  Write blocker anche per altre risorse
–  A-D2*'YD/(H-DH2(-2HDC.H2)*+$D(//2**.D+)D*.M(DM2"0H(D
-0H(),2D+MD,H("(12),.D-+D*/!2-2D-+D121.H+(DO<LYD
<LSYDZLYD[[SYDS\YD2//'P'
Write Blocker
•  Blocco di accesso in scrittura per hard
disk
•  Possibile solo la lettura
Macchina per
•  Write blocker
Hard Disk
analisi
da
analizzare
–  Software
–  Hardware
Hard Disk
da
acquisire
Hardware
Write
Blocker
con Software
Write blocker
Macchina
per
acquisizione
Hardware Write BlockerD
•  Inventato da Mark Menz e Steve Bress (US patent
6,813,682 e EU patent EP1,342,145)
•  Programma Computer Forensics Tool Testing (CFTT) del
United States National Institute of Justice identifica
formalmente 4 requisiti per i tool:
–  A hardware write block (HWB) device shall not transmit a
command to a protected storage device that modifies the
data on the storage device.
–  An HWB device shall return the data requested by a read
operation.
–  An HWB device shall return without modification any accesssignificant information requested from the drive.
–  Any error condition reported by the storage device to the
HWB device shall be reported to the host.
Laboratorio
•  Tableau T4
–  per hard disk SCSI
–  connessione host con FireWire 800, USB 2.0
•  Tableau T35es
–  per hard disk IDE o SATA
–  connessione host con eSATA, FireWire 800,
FireWire 400, USB 2.0
•  Tableau T8
–  per hard disk USB
–  connessione host FireWire 400, USB 2.0
LaboratorioD
•  Forensic Dossier
•  Cattura dati da 1 o 2 hard disk ad
1 o 2 hard disk
•  Calcolo hash MD5 ed SHA-256
•  Cifratura disco con evidenza
•  Batteria
•  SATA ed IDE; Firewire e USB 2.0
•  Cattura memorie flash (Compact
flash, memory stick, SD, multi-media card)
•  Ricerca parole mentre duplica
–  Lista keyword predefinita
Interfaccia IDE
Advanced Technology Attachment (ATA), interfaccia per
connessione di dispositivi di memorizzazione (hard disk, CD-ROM)
•  Progettato nel 1986, nome “AT Attachment” in riferimento a
IBM PC/AT ed alla sua architettura del bus di 16 bit
•  Standard ATA, ANSI X3.221-1994
•  Gli standard ATA: collegamenti con lunghezze di cavo tra 45 e 90
cm, (quindi all’interno dei computer, scheda madre – hard disk)
•  Conosciuto anche come IDE (Integrated Drive Electronics),
termine coniato da Western Digital, perchè il drive controller è
integrato nel drive
•  Controller IDE sulla scheda madre
•  Dopo che Serial ATA (S-ATA, SATA) fu introdotto nel febbraio
2003
–  ATA denominato retroattivamente Parallel ATA
• 
• 
EIDE (Enhanced IDE), coniato da Western Digital nel 1994,
standard ANSI X3.279-1996
Bandwidth: originalmente 16!MB/s, poi 33, 66, 100 e 133!MB/s
Interfaccia SATA
•  Introdotta nel febbraio 2003
•  Comunicazione seriale
•  La trasmissione in parallelo dà luogo
a disturbi elettromagnetici tra i fili
quando si lavora ad alte frequenze
•  Lunghezza cavo max 1 metro
•  SATA 3.0, marzo 2009
Tipo
Prestazioni teoriche
SATA 1.0
1,5 Gbit/s (192 MB/s)
SATA 2.0 3 Gbit/s (384 MB/s)
SATA 3.0 6 Gbit/s (768 MB/s)
Connettore cavo
alimentazione,
Interfaccia SCSI
•  Acronimo di Small Computer System Interface
•  Specifica ANSI ]^'3^3W3_65
•  In passato molto diffusa, ora solo workstation,
server e periferiche di fascia alta
•  Versioni:
– 
– 
– 
– 
– 
– 
– 
SCSI-1, fino a 5 MB/s (40 Mbit/s)
SCSI-2, fino a 10 MB/s (80 Mbit/s)
SCSI-3, fino a 40 MB/s (320 Mbit/s)
Ultra-2, fino a 80 MB/s (640 Mbit/s)
Ultra-3, fino a 160 MB/s (1280 Mbit/s)
Ultra-320, fino a 320 MB/s (2560 Mbit/s)
Ultra-640, fino a 640 MB/s (5120 Mbit/s)D
Interfacce esterne
•  2<A?AYDF).D(D5DK`+,%*DD
–  =Z,2H)(MD<A?AD
–  /(N.D2D#H.,./.MM.D+-2)E/+D(D<A?AYD1(D
/.))2".H2D-+N2H*.D
• 
• 
• 
• 
SATA eSATA
Q<XD^'9YDF).D(D:Y6DK`+,%*D
Q<XD4'9YDF).D(D:69D[`+,%*D
\+H2&+H2D699YDF).D(D699D[`+,%*D
\+H2&+H2D:99YDF).D(D:99D[`+,%*D
D
Verifica duplicazione
•  Per verificare che la copia forense è
uguale all’originale:
–  Verifica bit per bit
(tempo di elaborazione elevato)
–  Uso di funzioni hash
•  I programmi di acquisizione possono
calcolare e confrontare valori hash
Funzioni hash
+)#0,D
Funzione
hash
N(M.H2D
!(*!D
•  Facile da calcolare
•  Difficile trovare una collisione
•  Le più comuni:
–  MD5 (Message Digest Algorithm), valore di 128 bit
–  SHA-0, SHA-1 con 160 bit, SHA-2, cioè SHA-224, SHA-256,
SHA-384 e SHA-512, (Secure Hash Algorithm)
•  Esempi:
–  SHA1("Cantami o diva del pelide Achille l'ira funesta") =
1f8a690b7366a2323e2d5b045120da7e93896f47
–  SHA1("Contami o diva del pelide Achille l'ira funesta") =
e5f08d98bf18385e2f26b904cad23c734d530ffb
Software acquisizione
•  Linux
•  Copia, duplicazione
•  Il più vecchio, presente dagli anni ’70
–  dd
–  dcfldd, dd_rescue, sdd, rdd
–  Distribuzioni di Linux
–  Open Source Digital Forensics
•  Esempio:
http://www2.opensourceforensics.org/tools
•  Windows (tool commerciali)
–  Forensic Toolkit FTK 3 Imager, di AccessData
–  Encase, di Guidance Software
Software acquisizione
dd
•  Copia, duplicazione
•  Il più vecchio, presente dagli anni ’70
input file
•  Esempio:
convert
output file
legge blocchi da 32K
default: 512 byte
input ibs, output obs
dd if=/dev/sdb of=/media/sdc/disco.dd conv=noerror,sync bs=32K
non fermarsi dopo
eventuali errori di lettura
Software acquisizione
dd
Padding ogni blocco
input con 0 fino alla
taglia di ibs
•  Senza sync, un errore in lettura causa un’immagine di taglia inferiore
all’originale
•  Con noerror,sync un errore in lettura causa blocco di 32K con tutti 0
•  File destinazione taglia multipla di bs
•  Se file input 40K e bs=32K allora file immagine 64K
dd if=/dev/sdb of=/media/sdc/disco.dd conv=noerror,sync bs=32K
“dd copies a file (from standard input to standard output,
by default) with a changeable I/O block size, while
optionally performing conversions on it.”
http://www.gnu.org/software/coreutils/manual/html_node/dd-invocation.html
Software acquisizione
dd
•  Copia, duplicazione
•  Il più vecchio, presente dagli anni ’70
•  Esempio:
dd if=/dev/sdb of=/media/sdc/disco.dd conv=noerror,sync bs=32K
dd if=/dev/sdb of=/media/sdc/disco.dd conv=noerror,sync bs=512
•  un errore in lettura in un blocco 512 byte causa blocco di 512 byte con
tutti 0, e non 32K
•  problema per gli hard disk: molte letture e tempi molto più lunghi
Software acquisizione
dd
dd if=/dev/zero of=/dev/had
File virtuale, restituisce 0
quando letto
dd if=/dev/random of=/dev/had
File virtuale, restituisce
valori casuali quando letto
dd if=/dev/st0 count=10000000 of=/dev/case10img1
Software acquisizione
dcfldd
–  Versione migliorata di dd, da parte del U.S.
Department of Defense Computer Forensic Lab
–  Ultima versione stabile dic 2006
–  Permette calcolo hash, wiping con pattern
fissati, verifica della duplicazione bit per bit,
split dell’output
file con i valori hash
input per hash
dcfldd if=/dev/sourcedrive hash=md5,sha256 hashwindow=10G md5log=md5.txt sha256log=sha256.txt \
hashconv=after bs=512 conv=noerror,sync split=10G splitformat=aa of=driveimage.dd
dd if=/dev/st0 count=10000000 skip=10000000 of=/dev/case10img2
copia i primi 10GB e poi i secondi 10GBD
Software acquisizione
distribuzioni di Linux
•  Utilizzabili sulla macchina da analizzare
•  Avvio del!computer!da CD o da penna USB
•  Individuate le evidenze da duplicare, si
collega un disco esterno per la scrittura
•  Alcune distribuzioni:
–  Helix 3
–  DEFT Linux 6 (Digital Evidence & Forensics Toolkit)
–  CAINE 2.0 (Computer Aided INvestigative Environment)
–  Penguin Sleuth Kit
calcolo hash dopo
conversione
estensione per split
•  driveimage.dd.aa
•  driveimage.dd.ab
•  …
Software acquisizione
distribuzioni live di Linux
•  Utilizzabili sulla macchina da analizzare
•  Avvio del!computer!da CD o da penna USB
•  Individuate le evidenze da duplicare, si collega un
disco esterno per la scrittura
•  Alcune distribuzioni:
–  Helix 3
–  DEFT Linux 6 (Digital Evidence & Forensics Toolkit)
–  CAINE 2.0 (Computer Aided INvestigative Environment)
–  FCCU Gnu/Linux Boot CD (Belgian Federal Computer Crime Unit)
–  Masterkey Linux
–  Penguin Sleuth Kit
Deft
• 
• 
• 
• 
Digital Evidence & Forensic Toolkit
Progetto italiano nato nel 2005
Deft Linux 6, basata su Ubuntu kernel 2.6.35,
Applicativi open-source presenti:
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
– 
The Sleuthkit, collezione di utility per eseguire operazioni come il recupero file cancellati,
time line, ricerca di contenuti, ecc…
Autopsy Forensic Browser, l’interfaccia grafica di The Sleuthkit
Dhash, software per l’acquisizione e calcolo di hash su memorie di massa e file
Guymager, software per la parallelizzazione di acquisizioni di memorie di massa
Linen, software per acquisizione memorie di massa fornito dalla Guidance Software
dcfldd e dd rescue, acquisizione di memorie di massa
Md5deep, sha1deep, e sha256deep, tool per calcolo di hash
Foremost, software per il carving di dati
Photorec, software per il carving di dati
Scalpel, software per il carving
Hexedi, editor esadecimale di file e device
Search file, ricerca avanzata di file
Mount Manager, tool per il mount assistito di memorie di massa
Gpart, gestione di device e file systemD
Xplico, network forensic analysis tool
Wireshark, network protocol analyzer
Nessus, security scanner
Network
Nmap, security scanner
Forensic
Kismet, wireless network detector
Ettercap, suite per eseguire attacchi con metodologia «man in the middle»
Ophcrack e John the Ripper, cracking di password
Pdfcrack cracking tool
Fcrakzip cracking tool
IE, Mozilla and Chrome cache viewer
IE, Mozilla and Chrome history viewer
Clam antivirus, Rkhunter e Chkrootkit., individuazione e l’analisi di malware e virus
…
Tools forensi
•  Si possono usare tool commerciali ed
open source
•  Devono però essere conosciuti dalla
comunità ed accettati!
•  Se si usa un nuovo tool
–  Bisogna evitare dubbi sull’affidabilità
–  Utile diffondere il codice sorgente
Helix 3
•  Helix 3
–  versione free
–  2009 e non verrà aggiornata
–  Basata su Ubuntu
•  Helix 3 Enterprise
–  forum membership $239
annuali
•  Helix 3 Pro
–  commerciale
Tools forensi
•  Vantaggi tool open source
–  Sorgenti noti
–  Formati aperti e compatibili
–  Sviluppo e controllo bug dalla comunità
–  Costo
•  Vantaggi tool commerciali
–  Più facili da usare
–  Soluzione problemi ed aggiornamenti immediati
•  Si possono usare entrambi
Soprattutto se non fanno le stesse cose!
Analisi forense
Analisi forense
•  Evidenza digitale:
•  Evidenza digitale:
•  Sistema Operativo
•  Sistema Operativo
–  Documenti
–  Immagini e video
–  Internet (posta elettronica, navigazione)
–  Partizioni
–  File cifrati
–  File nascosti
–  …
–  Windows forensics
–  Mac forensics
–  Linux forensics
Analisi forense Timeline
•  Le evidenze digitali hanno un timestamp
–  Documenti
–  Applicativi eseguiti
–  Navigazione web
–  Registro Windows
–  …
•  Organizzare le evidenze collezionate in un
database e poi ordinarle rispetto al tempo
•  La cronologia è importante per le indagini
–  Documenti
–  Immagini e video
–  Internet (posta elettronica, navigazione)
–  Partizioni
–  File cifrati
–  File nascosti
–  …
–  Windows forensics
–  Mac forensics
–  Linux forensics
Lo vedremo
nel seguito
Analisi forense Timeline:
problemi
•  Teoricamente i riferimenti locali del tempo sono il
relazione ad un clock di riferimento internazionalmente
riconosciuto (NIST e U.S. Naval Observatory)
•  Errori nella misura del tempo, ad es. clock drift
–  soprattutto se tempo non sincronizzato frequentemente
•  Singola sorgente con tempo
–  tempo internamente consistente
•  Sorgenti multiple con tempi
–  bisogna fare un merge delle cronologie
•  Problemi anche per modifiche tempi manualmente oppure
malware / intrusioni
•  Analisi consistenza logica cronologia
Fasi investigative
processo della digital evidence
•  Identificazione
•  Acquisizione
•  Analisi
Affidabile
Completa
Accurata
Verificabile
Ammissibile
Autentica
Completa
Affidabile
Chiara e Credibile
•  Presentazione
Consideramo ora il caso
di un computer acceso
(Live Forensic)
Chiara all’audience
Documentazione (anche con dichiarazioni e
deposizioni)
Live forensic
Ordine di volatilità, dal più volatile al meno (RFC 3227)
•  registers, cache
•  routing table, arp cache, process table, kernel statistics,
memory
•  temporary file systems
•  disk
•  remote logging and monitoring data that is relevant to the
system in question
•  physical configuration, network topology
•  archival media
•  …
Live forensic
Prima si raccomandava di spegnere il computer in
modo forzato con l’alimentazione elettrica
•  Personale poco specializzato
•  Unico palliativo: foto/video dello schermo
Se si spegne la macchina si perdono dati nella RAM
•  Comunicazioni Messenger, IRC, ICQ (chat), sono in
maggior parte in RAM
•  Protezioni cifrate per partizioni o singoli file:
leggibili con macchina accesa, inaccessibili
altrimenti
Cancellazione
La semplice cancellazione dei file o la formattazione
dell'hard disk, infatti, non realizzano una vera
cancellazione delle informazioni registrate, che
rimangono spesso fisicamente presenti e tecnicamente
recuperabili
File cancellato su disco
Spazio marcato per cancellazione/riutilizzo
Spazio parzialmente sovrascritto da altri file
Cancellazione
La semplice cancellazione dei file o la formattazione
dell'hard disk, infatti, non realizzano una vera
cancellazione delle informazioni registrate, che
rimangono spesso fisicamente presenti e tecnicamente
recuperabili
E’ possibile recuperare i dati!
File cancellato su disco
Spazio marcato per cancellazione/riutilizzo
E’ possibile recuperare i dati
sovrascritti?
Spazio parzialmente sovrascritto da altri file
Cancellazione dati sovrascritti
Nonostante la sovrascrittura è possibile leggere ancora i dati
con un microscopio elettronico
(Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, USENIX 1996)
Idea motivazioni scrittura singolo bit:
•  Posizionamento testine scrittura non esatto
•  Quando sovrascriviamo un 1 otteniamo
•  vicino a 0,95 se c’era uno 0
•  vicino a 1,05 se c’era 1
•  “each track contains an image of everything ever written
to it, but that the contribution from each “layer” gets
progressively smaller the further back it was made”
•  Possibile trovare tracce dei dati precedenti
•  Meglio sovrascrivere 35 volte con sequenza pattern fissi e
casuali
Data Carving
•  Recuperari dati cancellati ma ancora presenti non è
facile:
–  Frammentazione file
–  File parzialmente sovrascritti
•  “Data carving is the process of extracting a
collection of data from a larger data set. Data
carving techniques frequently occur during a digital
investigation when the unallocated file system
space is analyzed to extract files. The files are
"carved" from the unallocated space using file typespecific header and footer values. File system
structures are not used during the process.”
(Digital Forensic Research Workshop (DFRWS)
Cancellazione sicura
•  Sovrascrivere:
–  1 volta (NIST SP-800-88, 2006)
–  3 volte: un carattere, il complemento e poi random (U.S. DoD
Unclassified Computer Hard Drive Disposition, 2001)
–  Tutti 0 (British HMG Infosec Standard 5, Baseline Standard)
–  Da 1 a 35 volte (Guttman)
–  …
•  Strumenti software!di cancellazione sicura
•  Demagnetizzazione (degaussing), che azzera tutte le aree
di memoria elettronica e rende l'apparato inutilizzabile
•  Distruzione fisica del dispositivo di memorizzazione
Livello valori binari
Cancellazione sicura: la controversia
Craig Wright, Dave Kleiman, and Shyaam Sundhar R.S.,
Overwriting Hard Drive Data: The Great Wiping Controversy,
ICISS 2008, LNCS 5352, pp. 243–257, 2008.
•  Tecnologia in evoluzione dal 1996 ad oggi
–  Non ci sono più floppy disk, che
avevano un sistema rudimentale
–  Densità memorizzazione in crescita
•  Vero per il singolo valore del bit, ma non
tiene conto dell’errore accumulato
•  Non ci sono layer ma una distribuzione per
la densità per il valore di un singolo valore
•  Magnetic Force Microscopy
–  Misura densità forze magnetiche
•  Livello magnetico scritto varia stocasticamente
a causa di
– 
– 
– 
– 
Posizionamento testina
Temperatura
Umidità
Errori casuali
•  Se si vuole scrivere un valore digitale +1, ci
saranno intervalli di confidenza:
–  95% che si trova in (0,95,1,05)
–  99% che si trova in (0,90,1,10)
–  …
•  Un valore 1,06 è dovuto a variazioni di
temperatura oppure ad un precedente valore?
Densità: esempio 1D
Densità: esempio 2
•  Densità riscrittura valutata sperimentalmente
•  Esempio scrittura di un valore binario “1”
•  Densità riscrittura valutata sperimentalmente
•  Riscrittura di un valore binario
Probabilità di recupero
(hard drive vecchi)
Probabilità di recupero
(hard drive del 2006)
•  Test sperimentali con 19 modelli
•  Test sperimentali con 19 modelli
•  Sovrascrittura con dd
•  Scelta bayesiana con distribuzione della densità
conosciuta (in genere non nota in una analisi forense)
•  Sovrascrittura con dd
•  Scelta bayesiana con distribuzione della densità
conosciuta (in genere non nota in una analisi forense)
–  Da un Seagate 1Gb fino a drive del 2006
Sommario
• 
• 
• 
• 
• 
Introduzione
Principi e Metodologie (con aspetti legali)
Tecniche Antiforensi
Indagine forense su sistemi Windows
Alibi Digitale Falso
–  Da un Seagate 1Gb fino a drive del 2006
Anti-forensics
Definizione:
•  any attempts to compromise the
availability or usefulness of evidence to
the forensics process
Ryan Harris, Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem,
Digital Investigation 2006
Anti-forensics
•  Obiettivi:
Tipi di Anti-forensics
•  Distruggere evidenza
–  Evitare il rilevamento di alcuni eventi
–  Creare problemi per la collezione delle
informazioni
–  Aumentare il tempo necessario ad un
investigatore per l’analisi di un caso
–  Causare dubbi su un rapporto/testimonianza
forense
Tipi di Anti-forensics
•  Distruggere evidenza
Nel mondo fisico:
come cancellazione impronte su pistola
•  Nascondere evidenza
Sovrascrivere dati e metadati:
•  Intero media
•  Singoli file
•  File precedentemente cancellati
•  Prevenire la creazione
di evidenza
(scrivere file finchè non c’è più spazio libero sul media)
Cancellare evidenza può creare evidenza
•  Nessuna tipo di evidenza (come nessuna impronta!)
•  Esistenza tool di cancellazione
•  Falsificare evidenza
•  Nascondere evidenza
•  Prevenire la creazione di evidenza
•  Falsificare evidenza
Tipi di Anti-forensics
•  Distruggere evidenza
•  Nascondere evidenza
Nel mondo fisico:
come sotterrare pistola / seppellire cadavere
•  Prevenire la creazione di evidenza
Steganografia
Crittografia
•  Falsificare evidenza
Evidenza può essere ritrovata
Esistenza tool di data hiding
Tipi di Anti-forensics
•  Distruggere Nel
evidenza
mondo fisico:
come usare guanti prima di usare pistola
Evitare evidenza può creare evidenza
Nessuna tipo di evidenza (come nessuna impronta!)
•  Nascondere • evidenza
• 
Esistenza tool ad-hoc
Tipi di Anti-forensics
•  Distruggere evidenza
•  Nascondere evidenza
Modifica selettiva di evidenza
•  Prevenire la creazione di evidenza
•  Prevenire la creazione di evidenza
•  Falsificare evidenza
•  Falsificare evidenza
Sommario
• 
• 
• 
• 
• 
Introduzione
Principi e Metodologie (con aspetti legali)
Tecniche Antiforensi
Indagine forense su sistemi Windows
Alibi Digitale Falso
Nelle prossime lezioni
Creazione di evidenza falsa