27/05/2015
Introduzione
• I dati digitali sono le entità di base su cui operano i sistemi informatici come applicazioni
software, email, feed, il web
Informatica forense
• L’economia globale è sempre più dipendente dall’elaborazione di informazioni digitali e dalla
loro trasmissione attraverso le reti telematiche
Dott. Michele Ferrazzano
• Le autorità procedenti (law enforcer) nell’ambito della loro attività d’indagine, si avvalgono
sempre più di tali dati che, una volta correttamente acquisiti e analizzati potranno, da soli o
in combinato alle tradizionali modalità investigative, assumere valore di prova contribuendo
significativamente all’identificazione e persecuzione dell’autore materiale dell’illecito
[email protected]
Crescita della domanda di analisi di dati
Dati digitali
• All’aumento del trattamento di dati con sistemi informatici consegue l’incremento della
domanda di analisi dei dati digitali a fini di investigazione e di giustizia
• DATI INTERNI
• immagini, elaborazioni (in formato digitale)
• documenti (in formato digitale)
• dati personali (in formato digitale)
• dati sensibili (in formato digitale)
• dati quantitativi (in formato digitale)
• altre informazioni (in formato digitale)
• DATI ESTERNI
• dati tecnici del sistema (in formato digitale)
• dati esterni dei file (in formato digitale)
Elemento comune e unificante:
il dato digitalizzato
come oggetto di indagine
Sistema Informatico e Telematico
(Cass. 2672 / 2006)
“Complesso di apparecchiature destinate a compiere una
qualsiasi funzione utile all’uomo, attraverso l’utilizzazione
(anche parziale) di tecnologie informatiche, che sono
caratterizzate - per mezzo di un’attività di codificazione e
decodificazione - dalla registrazione o memorizzazione, per
mezzo di impulsi elettronici, su supporti adeguati, di dati,
cioè di rappresentazioni elementari di un fatto, effettuata
attraverso simboli (bit), in combinazioni diverse, e dalla
elaborazione automatica di tali dati, in modo da ingenerare
informazioni costituite da un insieme più o meno vasto di
dati organizzati secondo una logica che consenta loro di
esprimere un particolare significato per l’utente
Ratio dell’informatica forense
Quali sono
i principi tecnici da applicare
e le norme giuridiche da attuare
per il corretto trattamento dei dati digitali
a fini processuali ?
1
27/05/2015
Definizione dell’informatica forense
Fasi principali dell’informatica fornese
L’Informatica forense è la disciplina avente ad
oggetto lo studio delle attività di individuazione,
conservazione, protezione, estrazione,
documentazione ed ogni altra forma di trattamento
ed interpretazione del dato digitale memorizzato su
supporto informatico, al fine di essere valutato come
prova nel processo
• Identificazione
• Scelta dei dati che possono essere recuperati e ritrovati elettronicamente tramite l’utilizzo
di strumenti e suite di Informatica Forense
• Acquisizione
• Disponibilità fisica o con strumenti da remoto di computer, dati di log e di traffico e
dispositivi esterni di memorizzazione
• Analisi
• Ricerca ed individuazione dei dati rilevanti
• Valutazione
• Valutazione delle informazioni e dei dati che sono stati recuperati al fine di comprenderli,
classificarli e determinazione se e come possano essere utilizzati per l’incriminazione o il
proscioglimento dell’indagato
• Presentazione
• Raccolta e descrizione degli elementi scoperti in un linguaggio e modo comprensibile a
giuristi, personale non tecnico, e considerabile come elemento di prova secondo le leggi in
vigore
Contesto tecnologico
Informatica forense
• Digital forensics, forensic computing, cyber-forensics sono basate sulla intangibile e spesso
volatile natura dei dati digitali, specialmente in ambienti di rete o nella live forensics
TIC
Sicurezza
Reazione agli Incidenti
FORENSICS
Informatica forense
• Processo di applicazione di tecniche scientifiche e analitiche alle reti di computer, a
dispositivi digitali e ai file per scoprire o recuperare evidenze ammissibili nel procedimento
penale
• La tecnologia rende il processo d’investigazione e raccolta dei dati a fini probatori
estremamente vulnerabile per i diritti delle parti interessate (in particolare la difesa tecnica)
e soggetto al rischio di malfunzionamenti tecnici, danneggiamenti o contraffazioni.
• La carenza di preparazione adeguata inasprisce queste difficoltà
• La pratica operativa si è sviluppata in seguito ai diversi scenari offerti dai casi concreti anche
in maniera casuale e tramite espedienti
Informatica forense
Esempio di trattamento di un dispositivo mobile
1
• Tipologie:
• Disk Forensics
• Network Forensics
• Email Forensics
• Internet Forensics
• Portable Device Forensics (e.g. flash cards, PDAs, Blackberries, email, pagers, cell phones,
IM devices)
• L’insieme dei processi e delle tecniche che divengono quelle effettivamenteutilizzate
vengono definite “pratiche migliori” (best practice)
5
Identificazione del
sospetto
• Riguarda lo studio dei processi tesi all’identificazione, estrazione, documentazione,
conservazione e interpretazione di sistemi digitali all’interno dei quali possono essere
custodite evidenze o elementi di prova
Generazione di un
report (memoria)
4
2
Analisi
dei dati
Sequestro del
reperto (isolamento)
3
Acquisizione
dei dati
• Informatica Forense non vuol dire sicurezza informatica
2
27/05/2015
Caratteristiche inerenti la natura del dato digitale
•
•
•
•
•
Necessità di un supporto (hard disk, floppy disk, flash memory, altri)
Riproducibilità in numero infinito di copie
Volatilità dei dati
Modificabilità (quasi) anonima dei dati
Deteriorabilità dei dati e dei supporti
Esigenze metodologiche
•
•
•
•
•
•
Completezza dell’acquisizione
Integrità dei dati acquisiti
Paternità dei dati (o almeno provenienza)
Esaminabilità dei dati acquisiti
Verificabilità delle procedure seguite
Riproducibilità delle operazioni eseguite
Reati che coinvolgono le tecnologie dell’informazione e della
comunicazione
Trattamento di dati informatici a fini processuali
• Reati tradizionali o comuni in cui il computer assume la qualità di strumento del reato; ad
esempio frodi o falsificazioni e, più in generale, qualsiasi utilizzo di informazioni con
modalità pregiudizievoli e malevole
• Il ricorso all’Informatica Forense può rendersi necessario nei procedimenti aventi ad
oggetto:
• reati informatici propriamente detti ex L. n° 547/93, L. n° 48/08
• Reati relativi a contenuti (content-related offences) in cui si utilizzano le TIC (Tecnologie
dell’Informazione e della Comunicazione) per facilitare la distribuzione di materiali illegali o
illeciti; ad esempio violazioni dei diritti d’autore e la pornografia minorile
• reati commessi con l’impiego di sistemi informatici
• dati (o informazioni) aventi valore di prova o indizio per reati informatici e non
• Reati di danneggiamento volti a danneggiare l’integrità delle componenti tecnologiche dei
sistemi TIC; ad esempio la distribuzione di virus
Il cyberspazio non ha frontiere…
• strumenti (supporti) di archiviazione di dati rilevanti
Difficoltà di ricostruzione dei reati globali
Dislocazione dell’autore: da dove
Indeterminatezza degli autori: quanti
Anonimizzazione dell’autore: chi è, chi sono
Cronologia degli eventi: quando
Modalità esecutive: in che modo
• velocità dell’attività
• volatilità delle tracce
• Movente: perché
• Reiterazione: quante volte
• Offensività: contro chi
•
•
•
•
•
3
27/05/2015
Reati commessi utilizzando tecnologie dell’informazione e della
comunicazione
•
•
•
•
•
•
•
•
Terrorismo
Cracking
Accesso abusivo
Danneggiamento informatico
Pedopornografia
Discriminazione razziale
Ingiuria e diffamazione
Spamming
•
•
•
•
•
•
•
•
•
Bilanci falsi
Riciclaggio
Phishing
Truffe on line
Estorsioni
Violazione della privacy
Violazioni al diritto d’Autore
Frode informatica
“Furto” di dati
Tendenze in atto fino al 2008 (?)
• Attualmente nei processi è molto frequente che il Pubblico Ministero chieda che vengano
considerate "prove”:
• log di server inviati via fax dal provider
• stampe di homepage, sessioni di chat, e-mail senza firma digitale
• contenuti di supporti di memorizzazione utilizzati dagli accertatori prima di apporre i sigilli
• contenuti di supporti sequestrati senza i dovuti sigilli
• "perizie" d'ufficio predisposte da "consulenti" privi di formazione specifica nel settore
della digital evidence e, in qualche caso, nemmeno laureati o laureati in materie non
tecniche
• relazioni di servizio sui contenuti di un sito remoto predisposte da agenti e ufficiali di
polizia giudiziaria privi di competenze specifiche, es. ECDL
• identificazione di un soggetto solo tramite user-id e intestazione della eventuale utenza
telefonica impiegata per il collegamento alla rete
Digital evidence
Digital evidence
• Electronic (digital) evidence is information generated, stored or transmitted using electronic
devices that may be relied upon in court (IOCE, 2000)
• L’aspetto caratteristico dei reperti virtuali delle evidenze è dato dalla volatilità, dalle infinite
possibilità di riproduzione mediante procedure rapide e con assoluta rapidità, dalla
necessaria interpretazione ai fini intellegibili
• Qualsiasi informazione, con valore probatorio, che sia memorizzata o trasmessa in formato
digitale (SWGDE, 1998)
• A livello legislativo non esiste una definizione di prova elettronica o prova digitale in alcuno
Stato europeo (AEEC, 2006)
• Le alterazioni possono intervenire per cause legate alle attività ordinarie del computer o da
un uso incauto degli operatori: è difficile determinare quali siano i cambiamenti effettuati
con la conseguente impossibilità di ristabilire la situazione ex-ante
• L’esame di evidenze digitali può richiedere molto tempo; quindi chi effettua le indagini è di
solito accurato e cauto quando raccoglie gli elementi di prova. Solitamente una copia
primitiva, ‘originale’, intatta è prodotta per il successivo esame e i dispositivi sono restituiti
alle loro applicazioni
Digest e funzioni di hash
Digest e funzioni di hash
Esempio MD5
• Il digest di un file (che è una successione di bit) è una stringa di simboli di lunghezza
predefinita generata dalla applicazione di una funzione di hash sul file stesso
• DPCM 8 febbraio 1999: "l'impronta di una sequenza di simboli binari è una sequenza di
simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di
un'opportuna funzione di hash"
• Non è possibile dal digest risalire a testo originale
• Collisioni dello stesso valore del digest da due fonti diverse è impossibile
D’accordo
e3e4a48142318596a3160af3129c4825
Sono nato a Foggia
dc342741a78c07f9d56aac42fe98756b
ciao
0e6d7d56c4520756f59235b6ae981cdb
Ciao
870f6dddf00fda887a2d59980ff7ab8e
Ciao.
b3a82770def09bffaec94072d6ca85d3
• Stessa Lunghezza: 32 cifre esadecimali (128 bit - 16 byte)
• Valori dipendenti dal contenuto del documento
• Ad una minima variazione dell’input corrisponde una grande variazione nel digest
4
27/05/2015
Documento informatico
Firma elettronica e certificati
• La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
• Firme elettronica: insieme dei dati in forma elettronica, allegati oppure connessi tramite
associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione
informatica (art. 1, comma 1, lett. Q, del D. Lgs. 82/2005)
• Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma
elettronica qualificata, ha l'efficacia prevista dall'articolo 2702 del Codice Civile
• L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia
prova contraria
• Firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato
qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata (c.d.
asimmetriche), correlate tra loro, che consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare
la provenienza e l'integrità di un documento informatico o di un insieme di documenti
informatici; (art. 1, comma 1, lett. s)
• Certificato Qualificato: insieme di informazioni che creano una stretta e affidabile
correlazione fra una chiave pubblica e i dati che identificano il Titolare. Sono certificati
elettronici conformi a specificati rigidi requisiti e rilasciati da certificatori accreditati
Marca temporale e riferimento temporale
Immagine forense / Copia forense
• La marca temporale consiste in una integrazione della firma digitale, applicata da un
certificatore secondo le disposizioni delle regole tecniche, ed è efficace in ogni situazione in
cui un documento deve avere una data certa, oppure per prolungare nel tempo la validità di
un documento informatico, dopo la scadenza del certificato di sottoscrizione
• Per risolvere il problema dell’integrità chi effettua le indagini deve poter ottenere i dati in
modo completo con interferenze minime sui dati originali sotto esame
• Il riferimento temporale è “l’informazione, contenente la data e l'ora in cui viene ultimato il
processo di conservazione digitale, che viene associata ad uno o più documenti digitali,….
L'operazione di associazione deve rispettare le procedure di sicurezza definite e
documentate, a seconda della tipologia dei documenti da conservare, dal soggetto pubblico
o privato che intende o è tenuto ad effettuare la conservazione digitale ovvero dal
responsabile della conservazione nominato dal soggetto stesso”. Si tratta di una
annotazione che attesta il momento in cui viene chiuso il processo di archiviazione ed è
rilevante solo a questo scopo
Immagine forense / Copia forense
• Tali dati possono essere stampati e copiati, anche se questo porta a variazioni nei meta-dati
associati, con la possibilità di creare vulnerabilità
• Pertanto la tecnica più utilizzata per ottenere dati forense è quella dell’imaging
• Una immagine bit-stream di un dispositivo di memorizzazione digitale, ad es. hard disk o
smart card, viene acquisita e creata in modo non invasivo includendovi le parti non
occupate da dati di interesse
Immagine forense / Copia forense
• Il processo genera alcuni dati, come la funzione hash di crittazione, che possono essere
richiesti successivamente per verificare l’autenticità e l’ integrità dei dati dopo il processo di
acquisizione e la generazione di successive copie
• Vengono generate più copie: una master e alcune di lavoro per tutte le parti processuali
coinvolte
Master (sigillato)
• Imaging consente di restituire i dispostivi originali al proprietario che così può continuare
nel suo lavoro su quella risorsa
• Le immagini sono ampiamente accettate nei tribunali come rappresentazioni dei dispostivi
originali
Copia di lavoro
5
27/05/2015
Strumenti per la creazione di una copia di un hard disk
Strumenti per la copia di un hard disk
Problemi dell’informatica forense
Problema dell’identità (identity)
•
•
•
•
•
•
•
Problema dell’identità (identity)
Problema della locazione (location)
Problema dell’integrità (integrity)
Problema della viscosità (stickiness)
Problema del tipo di dati (data type)
Problema della tracciabilità (traceability)
Problema dell’analisi (analysis)
• Stabilire un collegamento forense adeguato tra elemento informativo e identità virtuale di
una persona
• Stabilire un collegamento forense adeguato tra identità virtuale e persona reale
Problema della locazione (location)
Problema dell’integrità (integrity)
• Identificare la localizzazione fisica di un sospettato
• Il processo di acquisizione dei dati forensi è una sfida tecnica significativa per chi effettua le
indagini considerato l’alto rischio di modificabilità degli originali e dei metadati minando ab
origine il valore probatorio del materiale acquisito (ad esempio data e ora)
• Considerare le implicazioni giurisdizionali legate alla transnazionalità del fenomeno
• Distinguere tra dati statici e dati in transito: la corretta distinzione legale tra la perquisizione
di un sistema informatico, il sequestro di dati in esso memorizzati, e l’intercettazione di dati
nel corso della trasmissione permette di delinearne i confini e chiarire la portata applicativa
delle norme di riferimento
• Le modalità con cui tali operazioni vengono condotte creano ulteriori problemi
rappresentati dalla mancanza di procedure uniformi e dal diverso trattamento delle digital
evidence da parte delle legislazioni
6
27/05/2015
Problema della viscosità (stickiness)
Problema del tipo di dati (data type)
• Molte copie degli stessi file sono generate durante i processi di trasmissione
•
•
•
•
•
• Le modalità con cui i dati sono mantenuti o rimossi dai dispostivi elettronici e magnetici di
memorizzazione
Gli elementi di prova digitale comprendono:
il contenuto di una trasmissione
gli attributi o metadati dell’attività di comunicazione
il diritto alla privacy degli utenti delle reti
la gestione di una risorsa informatica
• In generale la viscosità dei dati è un elemento a favore degli investigatori
• Viceversa, la percezione che i dati provenienti da fonti TIC siano soggetti al rischio di
alterazione può essere di aiuto per l’accusato, laddove possano essere sollevati dubbi
sull’esistenza stessa e/o il loro valore forense
• La fonte di base di qualsiasi informazione digitale è data dalla sua rappresentazione
attraverso la codifica binaria
• Le leggi trattano i differenti tipi di dati forensi in maniera diversa ( ad es. intercettazioni,
dati di traffico):a ciò consegue un diverso regime giuridico di trattamento
Problema della tracciabilità (traceability)
Esempio: risoluzione di un dominio
• Fonti molteplici
• dati che l’ indagato ha utilizzato o a lui riconducibili a seguito della sua attività
• dati creati a seguito dell’utilizzo di un sistema di comunicazione da parte di un sospettato
• i contenuti delle attività di comunicazione di una persona
www.repubblica.it
• Identificazione della fonte e della destinazione facendo riferimento a identificazioni
univoche
• Se il dispositivo si trova in un ambiente promiscuo dove può essere utilizzato da più
persone, risulta problematico verificare quale sia concretamente la persona fisica che abbia
utilizzato quel dispositivo o avuto accesso tramite credenziali di riconoscimento a un orario
determinato
Esempio: risoluzione di un dominio
Esempio: risoluzione di un dominio
www.repubblica.it
www.repubblica.it
213.92.16.191
213.92.16.171
7
27/05/2015
Esempio: risoluzione di un dominio
Esempio: risoluzione di un dominio
www.repubblica.it
www.repubblica.it
213.92.16.191
213.92.16.171
213.92.16.191
213.92.16.171
Esempio: risoluzione di un dominio
Esempio: risoluzione di un dominio
www.repubblica.it
www.repubblica.it
Registrato dal 15 maggio 1996
Attualmente a nome del Gruppo Editoriale L'Espresso SPA, Via Po, 12, 00198 Roma.
213.92.16.191
213.92.16.171
213.92.16.191
213.92.16.171
Assegnati a Kataweb S.p.A., Via di Priscilla, 101, 00199 Roma.
Problema dell’analisi (analisys)
Volume dei dati
• Il volume e la natura dei dati che devono essere trattati durante le indagini può essere
proibitivo
• La torre è alta 190 metri.
• I supporti di memorizzazione sono in grado di contenere enormi quantità di dati e i sistemi
di comunicazione di trasmettere smisurati flussi di bit (bit-stream di dati)
• La stampa dei contenuti di 6 Giga byte
• genera una pila più alta della torre !
• Ottenere e memorizzare questi dati è di norma facile e diretto
• Un libro di 300 pagine occupa circa 650 Kilo Byte
• L’abilità di accedere, gestire e analizzare i dati e la successiva presentazione dei risultati in
tribunale presenta problemi legati a meccanismi di protezione, rispetto dei limiti di spesa e
di tempo richiesti dalla legge
• 10 Giga byte contengono circa 15.250 libri
190 m
8
27/05/2015
Capienza dei supporti
Dispositivi di memorizzazione
• I tempi medi di copia sono di circa due gigabyte al minuto: si impiegano quindi circa otto ore
a effettuare una copia bit-stream di un hard disk della capienza di un terabyte
• La memorizzazione nei dispositivi digitali avviene a diversi livelli:
• livello fisico, come le particelle magnetiche e le incisioni creati dal laser
• livello logico, in termini di partizioni, dispositivi, tracce e settori
• Da un verbale:
• Le modalità con cui un dispositivo gestisce i dati a livello logico ha implicazioni dirette su
qualunque analisi forense
“(…)Le attività che il perito e i suoi collaboratori, a partire dalle 16.35, svolgono relativamente
al reperto2 sono le seguenti:
• si predispongono le apparecchiature e si rendono disponibili hd1 e hd2;
• si calcola l’impronta md5 del collo 2 alle ore 17.05;
• si copia il contenuto dell’hard disk del collo 2 su hd1 dalle 17.15 alle 17.33 (vedasi foto 48,
49);
• si verifica l’impronta md5 alle 17.47;
• si copia il contenuto dell’hard disk del collo 2 su hd2 dalle 17.50 alle 18.07;
• si verifica l’impronta md5 alle 18.14.
L’impronta md5 del reperto2 è 491b392e2a9ce11cf60e35016fd80d8c (…)”
Esempio di dati che nessuno crea intenzionalmente
•
•
•
•
•
•
•
•
•
•
File temporanei
Dati in memorie virtuali e file di swap
History file dei browser
History file in Internet
File temporanei nelle reti telematiche
Link di collegamento
File di log
Metadata
File di informazioni
Web based emails
Cancellazione dei dati
• I diversi file system utilizzano lo spazio sui dispositivi di memorizzazione in maniera dissimile
l’uno dall’altro; servono dunque tecniche di analisi diverse per esaminare i dati memorizzati
da essi
• Nei diversi file system i dati non sono necessariamente memorizzati in posizioni continue
ma sono frammentati su più dispositivi, in blocchi che sono logicamente associati tra loro
tramite informazioni di indirizzamento
Identificazione e organizzazione dei dati operativi
• Il software di sistema e quello applicativo utilizzano il file system per identificare e
organizzare i dati su cui operano, in termini di nome dei file, estensioni, cartelle e directory
• Tali informazioni spesso contengono un’ampia varietà di dettagli di interesse forense sugli
attributi dei file, ad es. grandezza e utilizzo
• I dati di utilizzo, come l’orario e il tipo di operazione che è stata eseguita su un insieme di
dati, è una fonte forense di valore ma è altresì molto vulnerabile ad accuse di inaccuratezza,
modifiche e interferenze
• Occorre quindi qualche dato corroborante da fonte diversa (ad es. la data memorizzata su
una fotografia digitale)
Strumenti software per l’analisi forense
Alcuni esempi
• La cancellazione di dati dai supporti digitali può presentarsi in forme diverse:
• Se effettuata da una applicazione standard rimuove solamente l’indirizzo
dell’informazione associata a ogni blocco di dati, che logicamente connette i vari blocchi
che costituiscono i contenuti dei file
• I file che sono cancellati vengono rinominati in un’altra directory (ad es. Cestino, unused
space)
• I dati rimangono sul supporto, e sono recuperabili parzialmente, fintanto che non siano
completamente sovra-scritti da nuovi dati o cancellati tramite appositi strumenti (e.g.
software di wiping)
• La rappresentazione fisica residua dei dati cancellati viene detta permanenza dei dati, ed è
una delle cause del problema della viscosità
• Software commerciali
• Guidance Encase
• Access Data Forensic Tool Kit (FTK)
• Paraben P2Commander
• Live View di Carnegie Mellon University
• Magnet Internet Evidence Analyzer
• Oxygen Foresics Suite
• Distribuzioni Linux
• Helix
• DEFT
• CAINE
• Santoku
9
27/05/2015
Funzionalità dei toolkit
Esempio: raccolta di evidenze
• possibilità di eseguire ricerca veloce sull’intero supporto magnetico (non solo all’interno dei
file, ma anche sulla superficie non utilizzata dei dischi)
• Eseguire copie esatte di tutti i dispositivi e
dischi che utilizzano il software
• Data e ora riportate da ogni file;
utilizzabile per la time-line
• Proteggere il sistema di eleborazione
• Evitare la cancellazione,
danneggiamento, virus e corruzione
• Ritrovare i file
• File normali
• File protetti
• File nascosti
• File crittati
• possibilità di produrre copie dei dischi a basso livello (copia settore per settore)
• utilizzabilità su più tipi di file system
• possibilità di combinare in modi diversi i risultati delle ricerche eseguite
• analisi dei dati secondo varie modalità di codifica (per esempio ASCII ed esadecimale)
• recupero automatico di eventuali file apparentemente cancellati
• Reperire tutti i contenuti dei file nascosti
usati dal sistema operativo e dalle
applicazioni
• Accedere ai contenuti dei file protetti se si
ha l’autorizzazione legale per farlo
• Analizzare i dati
• Utilizzare la consultazione di esperti e di
testimoni
• Stampare l’analisi di
• Sistema di elaborazione
• Tutti i file e dati
• Valutazioni complessive
• stampa e riproduzione, previa scelta dei parametri, delle prove
Pratiche migliori per la gestione del reperto informatico
Validazione della prova digitale
• Prossimità dei reperti (proximity): vanno raccolti nel tempo più prossimo all’accadere di un
evento di interesse
• Iter di formazione
• Congelamento (freezing) delle memorie di massa e di ogni dispositivo di memorizzazione: i
contenuti dei dispositivi non devono essere alterati o inquinati
• Catena di custodia (chain of custody): deve essere garantita la corretta ed ininterrotta
continuità nella gestione e custodia del reperto, dal momento in cui viene sequestrato al
momento in cui viene prodotto in giudizio
• Controllabilità e ripetibilità (accountability) di tutte le operazioni compiute sul reperto:
consulenti e periti devono essere in grado, leggendo i documenti, di ripetere tutte le
operazioni compiute sui reperti
•
•
•
•
•
•
•
•
Perquisizione da parte dell’autorità procedente
Rispetto della catena di custodia
Validazione del dato digitale mediante funzione di hash
Validazione degli strumenti software impiegati
Analisi del dato digitale
Cura della ripetibilità; garanzia di qualità
Redazione di un rapporto coi risultati dell’indagine
Relazione tecnica e sua illustrazione eventuale
Timeline
Catena di custodia
• La capacità di far corrispondere gli eventi temporali memorizzati dai vari dispositivi da cui si
sono ricavati i dati all’orario preciso della loro effettuazione è un elemento critico nelle
indagini forensi
• Identifica i soggetti che hanno in custodia i reperti digitali
• Consente la conoscenza della continuità della custodia
• Prova l’integrità della gestione dei reperti raccolti
• Data e ora del sequestro
• Luogo e persone da cui si è prelevato
• Fabbricazione, modello e numero di serie
• Nome delle persone che hanno raccolto il reperto
• Descrizione del reperto
• Nome e firma delle persone che ricevono i reperti
• Numerazione e classificazione interna del reperto
• Valori del digest
• Dati tecnici pertinenti
• Occorre quindi stabilire un’accurata cronologia degli eventi connessi a un’indagine
• Nel caso di reti, le varie componenti registrano gli orari degli eventi; tuttavia la molteplicità
delle fonti connessa a possibili inaccuratezze locali rende complicata la ricostruzione
• Il problema è reso più critico dal contesto transnazionale e dai diversi fusi orari
10
27/05/2015
Tendenze attuali
• Troppi dati da analizzare con l’informatica forense; raccolta selezionata delle informazioni
necessarie
• Mobile Device Forensics e cloud computing; necessità di robusti metodi di acquisizione e di
analisi per cellulari, iPod, PDA; format e accessi non tradizionali
• Presenza di dati nel cloud
• Criticità della raccolta e analisi di di dati volatili; la acquisizione di dati volatili aiuta ad
affrontare nuove sfide come la crittografia e la acquisizione di elementi di prova che
possono esistere solo per pochi istanti
01
Il dato informatico
Il dato informatico
Successione di bit, cioè di 0 e di 1, registrati all’interno di un dispositivo di memorizzazione di
dati digitali
• É esistito almeno un momento in cui tali bit erano registrati su un dispositivo il cui stato,
impartendo opportuni comandi, poteva essere modificato da un operatore
Esempio
C
i
• Esempio
• Spazio su dispositivo
a
__________________________
o
• Esecuzione di un comando
qlk cmd param
01000011 01101001 01100001 01101111
• Sequenza di bit scritti sul dispositivo
01000011 01101001 01100001 01101111
Il dato informatico
Il dato informatico
Attendibilità
Consideriamo la seguente sequenza di bit
• Un caso di esempio: creazione/modifica/accesso di file impostando una data a scelta
01100100 01110100 01101000 01101010
e poi la seguente sequenza di bit
01000011 01101001 01100001 01101111
Presa una sequenza di bit, non è possibile accertare:
• eventuali modifiche apportate in precedenza a singoli bit
• numero di modifiche intervenute
• autore della modifica
• epoca dell’ultima modifica e delle eventuali modifiche precedenti
11
27/05/2015
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
12
27/05/2015
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Quindi, volendo impostare la data di creazione, ultima modifica e ultimo accesso come
nell’esempio precedente al 24 maggio 2013 alle ore 10:11:55
touch -a –m -c -t 201305241011.55 Esempio.docx
touch –a –m –c -d "2013-05-24 10:11:55.000000000 +0100"
Esempio.docx
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
13
27/05/2015
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
From: "Cleopatra" <[email protected]>
To: "Antonio" <[email protected]>
Subject: Festa di Ballo su Nilo
Date: Sun, 7 sep 2003 13:40:24 +0200
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_00AB_01C5C873.E7722960"
X-Priority: 3
X-MSMail-Priority: Normal
X-Unsent: 1
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1441
This is a multi-part message in MIME format.
------=_NextPart_000_00AB_01C5C873.E7722960
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Caro Antonio,
sei invitato alla grande festa i mio onore che si terrà domani alle 20.00
Ti aspetto.
Cleopatra
14
27/05/2015
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
Il dato informatico
Il dato informatico
Attendibilità
Attendibilità
• Quindi il dato informatico è sempre inattendibile?
• Firma digitale
• Marca temporale
• PEC
Il dato informatico
•
•
•
•
•
Il dato informatico
I bit, raccolti in gruppi da 8 detti byte, sono raggrupati in settori
I settori sono raggruppati in cluster
Un file system permette di memorizzare, organizzare e recuperare I dati dai cluster
Un file system è localizzato all’interno di una partizione
Un supporto informatico si può comporre di più partizioni
supporto
partizione
file
cluster
settore
bit
15
27/05/2015
Il dato informatico e i supporti di memorizzazione
Il dato informatico e i supporti di memorizzazione
Tipi di supporti di memorizzazione
SSD vs. HDD
• Supporti magnetici
• Hard disk magnetico (HDD), floppy disk
• Supporti elettronici
• Unità a stato solido (SSD), chiavette USB
• Supporti ottici
• DVD, CD
• Vantaggi
• No parti meccaniche
Hard disk magnetico
Hard disk magnetico (HDD)
http://tekw.org/wp-content/uploads/2012/09/scheletro-hard-disk.jpg
• Silenzioso
• Maggiore resistenza agli urti
• Tempi di accesso inferiori di 50 volte rispetto agli HDD
• La frammentazione non influisce sulle sue prestazioni, poiché il tempo d'accesso a
qualunque cella è identico
• Svantaggi
• Costo per bit superiore
• Tempo di vita del dispositivo
http://www.asmicro.com/Applications/Scanning-Probe-Materials-Analysis.htm
http://upload.wikimedia.org/wikipedia/commons/3/39/Disassembled_HDD_and_SSD.JPG
16
27/05/2015
Unità a stato solido (SSD)
Hard disk - Interfacce
IDE
SCSI
http://upload.wikimedia.org/wikipedia/commons/3/39/Disassembled_HDD_and_SSD.JPG
SATA
Mini IDE
CD vs. HDD
• Vantaggi
• Possibilità di bloccarlo in scrittura
• Resistente agli urti
• No interferenze da campi magnetici
• Tempo di vita superiore (se conservato correttamente)
• Svantaggi
• Tempo di scrittura superiore
• Costo per bit superiore
http://www.nature.com/news/2001/010627/full/news010628-11.html
Supporti ottici
Il dato informatico
File system
http://www.cdmultimedia.fr/consommables/dvd/dvd.php
• File Allocation Table (FAT)
• Microsoft Windows, dispositivi portatili
• New Technology File System (NTFS)
• Microsoft Windows
• Hierarchical File System (HFS)
• Apple Macintosh
• Third Extended File System (EXT3)
• Linux
• Universal Disc Format (UDF)
• Dispositivi ottici (CD, DVD)
17
27/05/2015
File system: allocazione dei file
File system: allocazione dei file
Indice
Indice
A
…
…
Settori
1
2
3
Settori
4
5
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
6
7
8
9
10
6
7
8
9
10
11
12
13
14
15
11
12
13
14
15
16
17
18
19
20
16
17
18
19
20
…
…
File system: allocazione dei file
File system: allocazione dei file
Indice
A
Indice
B
A
B
…
…
Settori
Settori
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
6
7
8
9
10
6
7
8
9
10
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
18
19
20
11
BBBBBBBBBBB
16
…
…
File system: allocazione dei file
File system: allocazione dei file
Indice
A
B
Indice
C
A
B
C
…
…
Settori
Settori
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
6
7
8
9
10
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
…
…
18
27/05/2015
File system: allocazione dei file
File system: allocazione dei file
Indice
A
B
C
A
AAAAA
CCCC 2
A
CCCCCCCCCCC
1
Indice
D
B
C
D
…
…
Settori
Settori
3
4
5
AAAAA
CCCC 2
A
CCCCCCCCCCC
1
SETTORI
ALLOCATI
3
4
5
6
7
8
9
10
6
7
8
9
10
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
BBBBBBBBBBB
16
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
BBBBBB
17
…
…
File system: allocazione dei file
File system: allocazione dei file
Indice
A
B
C
Indice
D
A
B
C
D
…
…
SETTORI NON
ALLOCATI
Settori
AAAAA
CCCC 2
A
3
4
5
CCCCCCCCCCC
1
6
7
8
9
10
11
DDDDDDDDDD
12
CCCCCCCCCCC
1
BBBBBBBBBBB
16
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
BBBBBB
17
…
…
File system: allocazione dei file
File system: cancellazione di un file
Settori
Indice
Promessi sposi.txt
1
Il Cinque Maggio.txt
7
Quel ramo del lago
di Como che volge a
mezzogiorno
Ei fu. Siccome
immobile, dato il
mortal sospiro
SLACK SPACE
Settori
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Quel ram
o del la
go di Co
mo che v
olge a m
ezzogior
noX
Ei fu. S
iccome i
mmobile,
dato il
mortal
sospiroX
Settori
Indice
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
0
0
2
3
4
5
6
7
/
9
10
11
12
13
/
/
/
/
/
Promessi sposi.txt
1
Il Cinque Maggio.txt
7
Ei fu. Siccome
immobile, dato il
mortal sospiro
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Quel ram
o del la
go di Co
mo che v
olge a m
ezzogior
noX
Ei fu. S
iccome i
mmobile,
dato il
mortal
sospiroX
0
0
0
0
0
0
0
1
1
1
1
1
1
0
0
0
0
2
3
4
5
6
7
/
9
10
11
12
13
/
/
/
/
/
19
27/05/2015
File system: salvataggio di un nuovo file
File system: slack space
Settori
Indice
Divina commedia.txt
1
Il Cinque Maggio.txt
7
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Nel mezzo del
cammin di nostra
vita
Ei fu. Siccome
immobile, dato il
mortal sospiro
Nel mezz
o del ca
mmin di
nostra v
itaX a m
ezzogior
noX
Ei fu. S
iccome i
mmobile,
dato il
mortal
sospiroX
1
1
1
1
1
0
0
1
1
1
1
1
1
0
0
0
0
2
3
4
5
/
6
7
/
8
9
10
9
10
11
11
12
12
13
/
/
/
/
/
File system: formattazione
A
B
C
Settori
Indice
Divina commedia.txt
1
Il Cinque Maggio.txt
7
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Nel mezzo del
cammin di nostra
vita
Ei fu. Siccome
immobile, dato il
mortal sospiro
Nel mezz
o del ca
mmin di
nostra v
itaX a m
ezzogior
noX
Ei fu. S
iccome i
mmobile,
dato il
mortal
sospiroX
1
1
1
1
1
0
0
1
1
1
1
1
1
0
0
0
0
2
3
4
5
/
6
7
/
8
9
10
9
10
11
11
12
12
13
/
/
/
/
/
File system: formattazione dopo wiping
Indice
Indice
…
…
D
Settori
Settori
AAAAA
CCCC 2
A
3
4
5
1
2
3
4
5
6
7
8
9
10
6
7
8
9
10
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
12
13
14
15
18
19
20
16
17
18
19
20
CCCCCCCCCCC
1
BBBBBBBBBBB
16
BBBBBB
17
…
…
Il dato informatico
Il dato informatico
• Prime caratteristiche emerse
• Ma cosa intendiamo per dato informatico?
Volatilità
Facilità di modifica
Impossibilità di individuare modifiche
• Da cui derivano difficoltà / problematiche legate a
Attendibilità
Paternità
20
27/05/2015
Il dato informatico
Il dato informatico
Il dato informatico
Il dato informatico
Metadati
Metadati: dati che parlano di dati
Facilità di copia: salta lo schema originale-copia
Facilità di alterazione, anche senza intervento umano
Facilità di cancellazione e distruzione
Facilità di riproduzione in numero potenzialmente infinito (leggi, numero molto grande…) di
copie
• Aumento di dati digitali
•
•
•
•
•
• Metadati di Sistema
• Metadati di applicazioni
Il dato informatico
Il dato informatico
Metadati
Metadati
21
27/05/2015
Il dato informatico
Il dato informatico
Metadati
Metadati
From: "Cleopatra" <[email protected]>
To: "Antonio" <[email protected]>
Subject: Festa di Ballo su Nilo
Date: Sun, 7 sep 2003 13:40:24 +0200
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_00AB_01C5C873.E7722960"
X-Priority: 3
X-MSMail-Priority: Normal
X-Unsent: 1
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1441
This is a multi-part message in MIME format.
------=_NextPart_000_00AB_01C5C873.E7722960
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Caro Antonio,
sei invitato alla grande festa i mio onore che si terrà domani alle 20.00
Ti aspetto.
Cleopatra
Il dato informatico
Il dato informatico
Metadati
Volatilità
Integrità
Attendibilità
Rigoroso procedimento scientifico e metodologico
Informatica forense
Dato informatico e informatica forense
Informatica forense
Definizione
• Uso di metodi provati scientificamente finalizzati all’identificazione, raccolta, conservazione,
validazione, analisi, interpretazione, documentazione e presentazione delle fonti di prova
digitale al fine di agevolare e promuovere la ricostruzione di fatti [primo DFRWS, 2001]
Raccolta,
conservazione,
trasporto
Identificazione
Acquisizione
Presentazione
Analisi
• Si usano anche altri termini
• digital forensics
• e-forensics
• computer forensics
• forensic computing
• forensic technology
• e-discovery
Valutazione
22
27/05/2015
Informatica forense
Informatica forense
Contenzioso civile e penale
Standard e linee guida
• Violazione e "furto" di proprietà
intellettuale
• Controversie contrattuali
• E-discovery
•
•
•
•
•
•
•
•
Pedopornografia
Illeciti finanziari
Diffamazione, ingiurie, molestie, stalking
Furto di identità
Accesso abusivo a sistema informatico
Truffa
Traffico di droga
Terrorismo
• ISO/IEC 17025:2005
• Requisiti generali per la competenza dei laboratori di prova e di taratura
• ISO/IEC 27037:2012
• Linee guida per identificazione, raccolta, acquisizione e acquisizione di prove digitali
• ISO/IEC 27040:2015
• Sicurezza dello storage
• ISO/IEC 27043:2015
• Principi e processi nell’investigazione di incidenti
rimando alla parte giuridica…
Informatica forense
Informatica forense
Professionisti – Il candidato ideale
Individuazione
• Tradizionalmente, l’esperienza sul campo è considerata sufficiente
• Gli esperti di informatica forense devono possedere competenze multi disciplinari
• Formazione tecnica (laurea in informatica, matematica…)
• Competenze giuridiche
• Formazione specifica (master, dottorati di ricerca, corsi di specializzazione…)
• Certificazione di informatica forense (CCE, CFCE…)
• Certificazione di informatica forense specifica (EnCE, ACE…)
• Comprovata esperienza
• Deve essere esaustiva
• Formazione
• Carenza di formazione pratica qualità
• Occorre formazione anche per giuristi e forze dell’ordine
• Devono essere individuati tutti i dispositivi che possono contenere dati digitali rilevanti
• Qualche esempio
• Computer Hard disk, SSD…
• Notebook Hard disk, SSD…
• Hard disk esterni
• Chiavette usb
• Supporti ottici
• Video camere memorie interne e memorie aggiuntive
• Pagine web
• Server remoti
• Ma anche
• Fax, elettrodomestici, sistemi di antifurto, automobili…
Informatica forense
Informatica forense
Individuazione
Individuazione
?
23
27/05/2015
Informatica forense
Informatica forense
Individuazione
Individuazione
• Dati digitali
• Documenti, fogli di calcolo, presentazioni, database e registri delle transazioni, voci di
calendario
• Comunicazioni
• Posta elettronica, messaggistica istantanea (IM), voicemail, i registri delle chiamate
• Attività di navigazione web
• Cronologia, cookies, cache
• Multimedia
• Immagini, audio e video
• Dati di sistemi operativi
•
•
•
•
Artefatti
Utenti ed eventi
Date di accesso/modifica/creazione file e cartelle
Dispositivi rimovibili collegati
• File di dati cancellati di recente
Informatica forense
Informatica forense
Individuazione
Individuazione
• Computer
• Desktop e notebook
• Dispositivi rimovibili
• Server
• File
• Log
• Database
• Accessi
• Strorage
• …
• Comunicazioni
• Telefoni cellulari, smartphone e PDF
• GPS
• Multifunzioni
• Multimedia
• iPod
• Gaming
• Registratori video e audio
• Social network
• Facebook
• Linkedin
• …
• Content Sharing
• Google docs
• Youtube
• …
• Comunicazioni
• IM
• VOIP
• …
• E-commerce
• Banking
• Ebay
• …
Informatica forense
Informatica forense
Individuazione
Individuazione – Case study
• Luoghi fisici e virtuali
• Sincronizzazione
• Stessi dati in più luoghi
• Possibilità di scelta
• Virtualizzazione
• Difficoltà di accesso
24
27/05/2015
Informatica forense
Informatica forense
Individuazione – Case study
Individuazione – Case study
Invio di email
• da [email protected]
• a [email protected], [email protected], [email protected], [email protected]
Informatica forense
Informatica forense
Individuazione – Case study
Individuazione – Case study
Informatica forense
Raccolta, conservazione, trasporto
Individuazione – Case study
25
27/05/2015
Informatica forense
Informatica forense
Individuazione – In conclusione
Acquisizione
•
•
•
•
Identificare un supporto informatico fisico
Identificare la provenienza/destinazione di un dato
Identificare il luogo fisico in cui un dato è memorizzato
Identificare il luogo virtuale in cui un dato è memorizzato
• Dopo l’identificazione, la prova informatica va raccolta ed analizzata
• Comprendere se i processi di acquisizione sono corretti
• Acquisizione di dati volatile
• Acquisizione di dati non volatili
Informatica forense
Informatica forense
Acquisizione – Come funziona un supporto di memorizzazione di dati digitali?
Acquisizione – Dispositivi di memorizzazione di dati digitali
• La memorizzazione nei dispositivi digitali avviene a diversi livelli
• Livello fisico
• Magnetizzazione, incisioni …
• Livello logico
• Organizzazione di dati in partizioni, tracce e settori
• Le modalità con cui un dispositivo gestisce i dati a livello logico ha implicazioni dirette su
qualunque analisi forense
• I diversi file system utilizzano lo spazio sui dispositivi di memorizzazione in maniera dissimile l’uno
dall’altro; servono dunque tecniche di analisi diverse per esaminare i dati memorizzati da essi
• Nei diversi file system i dati non sono necessariamente memorizzati in posizioni continue ma sono
frammentati su più dispositivi, in blocchi che sono logicamente associati tra loro tramite
informazioni di indirizzamento
Informatica forense
Informatica forense
Acquisizione – Cancellazione dei dati
Acquisizione
• La cancellazione di dati dai supporti digitali può presentarsi in forme diverse
• I file che sono cancellati vengono rinominati in un’altra directory
• Es.: Cestino
• Viene modificata l’informazione relativa all’occupazione di un insieme di settori che
compongono il file
• Vengono sovrascritti i settori nei quali il file è memorizzato
• I dati rimangono sul supporto e sono recuperabili (totalmente? parzialmente?) fintanto che
non siano completamente sovrascritti
• Wiping
• La rappresentazione fisica residua dei dati cancellati viene detta permanenza dei dati ed è
una delle cause del problema della viscosità
Completa
• Mentre accade di vedere:
• Stampa di documenti
• Stampa di email
• Stampa di pagine web
• Stampa di fotografie
• Stampa di proprietà di documenti
• File prodotti con copia e incolla (o drag&drop)
• …
26
27/05/2015
Informatica forense
Informatica forense
Acquisizione
Acquisizione
Accurata
• Va acquisito tutto il supporto di memorizzazione, inteso come sequenza di bit memorizzati
all’interno
• Va impedita qualsiasi forma di contaminazione
• In fase di acquisizione
• In fase di conservazione
• Mediante l’utilizzo di una catena di custodia
• Mentre nei Tribunali si vedono “acquisizioni” di:
• stampa di un file e/o delle proprietà di documento Word
• stampa di una pagina web o (bene che vada…) file generato dalla funzione Salva del
browser
• fax composto di tre frammenti delle istruzioni di un programma “demone” che a detta del
PM è “malvagio” (proprio perché è un demone…)
Informatica forense
Informatica forense
Acquisizione
Acquisizione
• Bit stream image : copia bit a bit di un supporto originale
• Un “copia e incolla” NON è una copia forense
• Un “drag&drop” NON è una copia forense
• Perché?
• Una copia forense include anche lo spazio non allocato
• File cancellati
• Slack space
• Spazio libero
• Alterazione dei dati temporali
Informatica forense
Informatica forense
Acquisizione
Acquisizione
• Deve essere accurata
• Non è necessario acquisire l’intero personal computer, ma solo tutti i singoli bit registrati in
esso
• Utilizzare direttamente la macchina oggetto di indagine solo quando è necessario acquisire
dati dalla RAM, quindi spegnere immediatamente
• Utilizzare write block
• Scrivere su dischi di destinazione vergini (wiped)
• Utilizzare Windows solo con protezioni (write block) oppure fare uso di Forensic CD
• Utilizzare hardware dedicato alla copia
• Va impedita qualsiasi forma di contaminazione
• in fase di acquisizione
• durante la conservazione (archiviazione)
• Va garantita la catena di custodia
27
27/05/2015
Informatica forense
Informatica forense
Acquisizione
Acquisizione
• Va accuratamente documentato il processo di acquisizione
• Strumenti utilizzati, metodologie
• Per dare garanzia del rispetto dei principi esaminati, tutte le operazioni eseguite in fase di
acquisizione vanno accuratamente documentante
• Strumenti tecnici di informatica forense
• Computer
• Copiatori hardware
• Write blocker
• Adattatori e cavi
• Dischi di boot
• Dongle
• Supporti di destinazione wipati
• Strumenti tecnici
• Caccaviti
• Matite, pennarelli, nastro, buste
• Macchina fotografica
• Guanti, batterie, pile
• Trasporto
• Buste per reperti
• Etichette
• Catene di custodia
• Valige e borse
• Meglio utilizzando dispositivi che registrano le operazioni eseguite
Informatica forense
Informatica forense
Acquisizione – Tipi
Acquisizione – Metodi
Immagine forense fisica
Immagine forense logica
Estrazione di una copia di
tutti i dati di un dispositivo
di memorizzazione
• Dati cancellati
• Frammenti di file
• Informazioni riservate
• …
Estrazione di una copia dei
file rilevanti salvati in un
dispositivo di
memorizzazione
• File di word
• Fotografie
• …
Estrazione di file e
cartelle specifiche
• Tutta la cartella
fotografie
• File “clienti”
• …
Integrità
Dati salvati in formato
clone o “imagine”
Verificabile mediante
algoritmi di hash
Dati salvati in formato
“imagine”
Verificabile mediante
algoritmi di hash
Dati salvati così come
sono
Rischio
manipolazione
Perdita di
informazioni
Note
Relativamente lenta
Soluzione idonea
Più veloce dell’imagine
forense logica, ma perdita
di informazione
Tipicamente accettata in
alcuni contesti
Molto rapida
Perdita di
informazione
Alterazione di
informazioni
Scopo
Copia di file
Post mortem
Dati raccolti dopo spegnimento del
sistema
Metodo
1. Spegnimento del Sistema
1. Esecuzione di software di
2. Connessione del dispositivo
acquisizione live
sorgente ad apposite hardware
2. Connessione del dispositivo
forense o uso di distribuzione
destinazione al sistema da
forense
acquisire
3. Copia su dispositivo destinazione 3. Copia su dispositivo destinazione
Note
Soluzione ideale
Perdita di dati volatile
Rischio inaccessibilità con cifratura
Informatica forense
Informatica forense
Acquisizione
Acquisizione live
Computer
acceso
Acquisizione
“live”
Computer
spento
Dati raccolti a sistema in esecuzione
Piccola perdita di dati (non eliminabile)
Supera situazioni critiche
• Alcune verifiche:
• Ora di sistema
• Cifratura
• Registri
• Processi in esecuzione
• Connessioni attive
• Porte aperte
Fotografia
dello schermo
Spegnimento
computer
Live
Scopo
Unplugging o
shutdown?
• Acquisizione della memoria RAM (dump)
Acquisizione
“post mortem”
28
27/05/2015
Informatica forense
Acquisizione post-mortem
Informatica forense
Acquisizione post-mortem
• Copia bit-stream (clone)
• Copia esatta bit per bit da un supporto (originario) ad un altro supporto
• Diversa da una copia di backup
• Una copia di backup include solo alcuni file, tralascia file cancellati e frammenti
• Immagine bit-stream (immagine, immagine forense, copia forense)
• File (o insieme di file) che rappresentano il supporto originario bit per bit
Supporto
Supporto
originario
destinazione
Supporto originario e destinazione diventano
entrambi
originali e indistinguibili
Informatica forense
Informatica forense
Acquisizione – Live boot CD
Acquisizione
Informatica forense
Informatica forense
Acquisizione – Write blocker
Acquisizione – Write blocker
29
27/05/2015
Informatica forense
Informatica forense
Acquisizione – Copiatore hardware
Acquisizione
Informatica forense
Informatica forense
Acquisizione – Dispositivi mobili
Acquisizione post-mortem
Hard disk
destinazione
contenente la copia
forense
Informatica forense
Informatica forense
Acquisizione
Acquisizione
Master
(sigillato)
Workstation con EnCase
Hard disk
sorgente
•Acquisizione
•Calcolo e verifica hash
Writeblocker
Il blocco in scrittura dipende
dal sistema operativo!
• Creazione di una bit-stream image
• “Congelare” il contenuto del supporto calcolandone il digest (impronta matematica) con
un programma di hashing
• Eseguire più di una copia integrale, bit per bit, del supporto su un altro dispositivo di
memorizzazione
• Copie di riserva
• Eventuale dissequestro dei supporti (diritto di terzi)
• Copie per la difesa e le altre parti del processuali (diritto di difesa)
• Applicazione di sigillo elettronico
Copia lavoro
30
27/05/2015
Informatica forense
Informatica forense
Acquisizione – Hash
Acquisizione
• L'algoritmo di hash elabora una qualunque mole di bit e restituisce in output una stringa di
bit di dimensione fissa. L'output è detto digest
• La stringa di output è univoca per ogni documento e ne è un identificatore
• L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a
partire dalla stringa che viene restituita in output
• In realtà, per ogni digest, esistono infiniti input che lo generano (collisioni)!
• DPCM 8 febbraio 1999: “l'impronta di una sequenza di simboli binari è una sequenza di
simboli binari di lunghezza predefinita generata mediante l'applicazione alla prima di
un'opportuna funzione di hash”
Informatica forense
Informatica forense
Acquisizione – Marca temporale
Acquisizione – Catena di custodia
• Single-evidence form
• Un documento per ogni reperto
informatico
• Multi-evidence form
• Un documento per tutti i reperti
informatici di uno stesso caso
• Identifica i soggetti che hanno in custodia i
reperti digitali
• Consente la conoscenza della continuità
della custodia
• Prova l’integrità della gestione dei reperti
raccolti
•
•
•
•
•
•
•
•
•
Data e ora del sequestro
Luogo e persone da cui si è prelevato
Fabbricazione, modello e numero di serie
Nome delle persone che hanno raccolto il
reperto
Descrizione del reperto
Nome e firma delle persone che ricevono i
reperti
Numerazione e classificazione interna del
reperto
Valori del digest
Dati tecnici pertinenti
Informatica forense
Acquisizione – Catena di custodia
Trattamento dei reperti informatici alla luce
dello standard ISO/IEC 27037:2012
Dott. Michele Ferrazzano
[email protected]
31
27/05/2015
ISO/IEC 27037/2012
ISO e IEC
Uno standard internazionale contenente linee guida per
identificazione, raccolta, acquisizione e conservazione di
evidente digitali
• Information technology
• Security techniques
• Guidelines for identification, collection, acquisition, and preservation of digital evidence
ISO/IEC 27037/2012
• International Organization for
Standardization
• La più importante organizzazione a livello
mondiale per la definizione di norme
tecniche
• Fondata il 23 febbraio 1947, quartier
generale a Ginevra
• Membri dell'ISO sono gli organismi
nazionali di standardizzazione di 162 Paesi
del mondo
• ISO coopera strettamente con IEC,
responsabile per la standardizzazione degli
equipaggiamenti elettrici
• International Electrotechnical Commission
• Organizzazione internazionale per la
definizione di standard in materia di
elettricità, elettronica e tecnologie
correlate
• Fondata nel 1906; ed inizialmente aveva
sede a Londra; nel 1948 ha spostato la sua
sede a Ginevra. Ad essa attualmente
partecipano più di 60 paesi.
• Molti dei suoi standard sono definiti in
collaborazione con ISO
• Commissione formata da rappresentanti di
enti di standardizzazione nazionali
ISO/IEC 27037/2012
Altri standard di riferimento
• ISO/TR 15801:2009
• Document management - Information
stored electronically - Recommendations
for trustworthiness and reliability
• ISO/IEC 17020:2012
• Conformity assessment - Requirements
for the operation of various types of
bodies performing inspection
• ISO/IEC 17025:2005
• General requirements for the
competence of testing and calibration
laboratories
• ISO/IEC 27000:2012
• Information technology - Security
techniques - Information security
management systems - Overview and
vocabulary
• ISO/IEC 27041
• Information technology – Security
techniques – Guidance on assuring
suitability and adequacy of incident
investigation methods (DRAFT)
• ISO/IEC 27042
• Information technology – Security
techniques – Guidelines for the analysis
and interpretation of digital evidence
(DRAFT)
• ISO/IEC 27043
• Information technology – Security
techniques – Digital evidence
investigation principles and processes
(DRAFT)
•
•
•
Trattamento del reperto informatico
Definizione linee guida nelle fasi di
• Identificazione (ispezione)
• Raccolta (sequestro)
• Acquisizione (sequestro virtuale)
• Conservazione (conservazione e sigillo)
•
•
•
•
Aspetti legali
• È internazionale, non legata ad un singolo
ordinamento
Analisi
Strumenti tecnici
Redazione di report e presentazione
Trattamento di dati analogici
Integrità della prova informatica e metodologia
al fine di rendere ammissibile la prova in
giudizio
• Per prova informatica si fa riferimento a
dati già in formato digitale
• Esclusi quindi dati in formato analogico
convertiti in formato digitale
ISO/IEC 27037/2012
ISO/IEC 27037/2012
Di cosa si occupa
Persone che trattano reperti informatici
• Per ogni fase
• Documentazione (logging)
• Tracciabilità (chain of custody)
• Priorità di intervento (plan)
• Imballaggio dei reperti (protection)
• Trasporto dei reperti (real/virtual)
• Ruoli nel passaggio dei reperti (who & why)
•
Digital evidence first
responders (DEFRs)
Digital evidence
specialists (DESs)
Incident response
specialists
Operatore che si
approccia per primo
ai sistemi (supporti di
memorizzazione e
dati) di potenziale
interesse
Adeguata esperienza
e competenze
Può avvalersi di
collaboratori
Operatore esperto di
evidenze
informatiche
Operatore che si
occupa del primo
intervento post
incidente informatico
In Italia spesso
coincide (ahimè) con
l’amministratore di
sistema
Forensic laboratory
managers
Operatore
responsabile di
laboratorio
informatico forense
32
27/05/2015
ISO/IEC 27037/2012
ISO/IEC 27037/2012
Persone che trattano reperti informatici e precauzioni - DEFR
Dispositivi di memorizzazione che contengono dati
• Compiti del DEFR
• mettere in sicurezza e proteggere il luogo appena possibile
• controllare l’area che contiene dispositivi di memorizzazione digitale
• individuare il responsabile dell’area
• allontanare le persone dai dispositivi digitali e dall’alimentazione elettrica
• documentare tutti quelli che sono autorizzati ad accedere all’area
• Individuare persone con possibili moventi o persone chiave nell’organizzazione
Dispositivi di
memorizzazione
utilizzati nei
computer quali
dischi rigidi,
floppy disk,
supporti ottici,
supporti
magneto-ottici e
altri dispositivi
con funzioni
simili
• non mutare lo stato delle apparecchiature
• se acceso non spegnere, se spento non accendere
• documentare la scena, componenti, cavi
• fotografie, video, disegni, schemi, planimetrie
• individuare note, appunti, diari, fogli, manuali
• ricerca password, PIN
Glossario
Telefoni cellulari,
Personal Digital
Assistants
(PDAs), Personal
Electronic
Devices (PEDs),
memory cards,
sistemi di
navigazione
mobile (GPS)
Fotocamere e
videocamere
(incluse quelle a
circuito chiuso)
Sistemi
informatici con
connessione di
rete e reti basate
sul protocollo
TCP/IP e su altri
protocolli
Altri dispositivi
assimilabili a
quelli sopra
definiti e
quant’altro verrà
inventato ed
utilizzato in
futuro
La lista è
indicativa e non
esaustiva…
Glossario
CCCCCCCCCCC
1
Apparato elettronico usato
per processare o
memorizzare dati digitali
Dispositivo di
memorizzazione di
dati digitali
Dispositivo che è in grado di
memorizzare dati digitali
[ISO/IEC 10027:1990]
Periferica
Dispositivo che, connesso ad
un dispositivo digitale, ne
estende le funzionalità
Glossario
3
4
5
6
7
8
9
10
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
BBBBBBBBBBB
16
Dispositivo digitale
AAAAA
CCCC 2
A
BBBBBB
17
Spazio allocato
Spazio non allocato
Area di un dispositivo di
memoria che è utilizzata per
memorizzare dati, inclusi
metadati
Area di un dispositivo di
memoria che non è allocato
dal sistema operativo ed è a
disposizione per memorizzare
dati, inclusi metadati
Slack space
Area (compresa tra l’ultimo
bit e la fine del settore) non
utilizzata dal file che ha
allocato lo spazio per ultimo
Glossario
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
6
7
8
9
10
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
BBBBBBBBBBB
16
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
Spazio allocato
Area di un dispositivo di
memoria che è utilizzata per
memorizzare dati, inclusi
metadati
Spazio non allocato
Area di un dispositivo di
memoria che non è allocato
dal sistema operativo ed è a
disposizione per memorizzare
dati, inclusi metadati
Slack space
Area (compresa tra l’ultimo
bit e la fine del settore) non
utilizzata dal file che ha
allocato lo spazio per ultimo
BBBBBB
17
Spazio allocato
Area di un dispositivo di
memoria che è utilizzata per
memorizzare dati, inclusi
metadati
Spazio non allocato
Area di un dispositivo di
memoria che non è allocato
dal sistema operativo ed è a
disposizione per memorizzare
dati, inclusi metadati
Slack space
Area (compresa tra l’ultimo
bit e la fine del settore) non
utilizzata dal file che ha
allocato lo spazio per ultimo
33
27/05/2015
Glossario
Spazio allocato vs. non allocato (vs. slack)
File system: allocazione dei file
Indice
01001010011
11101010101
01010100111
10010000110
…
O più comunemente…
Settori
01001010011
1
11101010101
2
3
4
5
01010100111
6
7
8
9
10
10010000110
11
12
13
14
15
16
17
18
19
20
…
File system: allocazione dei file
File system: allocazione dei file
Indice
Indice
A
A
B
…
…
Settori
Settori
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
6
7
8
9
10
6
7
8
9
10
11
12
13
14
15
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
16
17
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
18
19
20
…
…
File system: allocazione dei file
File system: allocazione dei file
Indice
A
Indice
B
A
B
C
…
…
Settori
Settori
AAAAAAAAAA
1
2
AAAAAAAAAA
3
4
5
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
6
7
8
9
10
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
…
…
34
27/05/2015
File system: allocazione dei file
File system: allocazione dei file
Indice
A
B
Indice
C
A
B
C
D
…
…
Settori
AAAAA
CCCC 2
A
CCCCCCCCCCC
1
3
Settori
4
5
AAAAA
CCCC 2
A
CCCCCCCCCCC
1
3
4
5
6
7
8
9
10
6
7
8
9
10
11
12
13
14
BBBBBBBBBBB
BBBBBBBBBBB
15
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
BBBBBB
17
18
19
20
BBBBBBBBBBB
16
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
…
…
File system: allocazione dei file
File system: allocazione dei file
Indice
A
B
C
Indice
D
A
B
C
D
…
…
SETTORI
ALLOCATI
Settori
AAAAA
CCCC 2
A
3
4
5
CCCCCCCCCCC
1
6
7
8
9
10
11
DDDDDDDDDD
12
CCCCCCCCCCC
1
BBBBBBBBBBB
16
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
BBBBBB
17
…
…
File system: allocazione dei file
File system: formattazione
Indice
A
B
C
SETTORI NON
ALLOCATI
Settori
Indice
D
A
B
C
D
…
…
SLACK SPACE
Settori
Settori
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
CCCCCCCCCCC
1
AAAAA
CCCC 2
A
3
4
5
6
7
8
9
10
6
7
8
9
10
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
11
DDDDDDDDDD
12
DDDDDDDDDD
13
DDDDDDDDDD
14
DDDDD
15 BBB
18
19
20
BBBBBBBBBBB
16
18
19
20
BBBBBBBBBBB
16
BBBBBB
17
…
BBBBBB
17
…
35
27/05/2015
File system: formattazione dopo wiping
Glossario
Indice
001011100010101000111001100010101001
000111001100010101000111001100001010
100011100110001010100011100010001110
011000101010001110011000100100011100
110010100011100110001010100011100110
001010100011100110001011110011000010
100110001010100011100110100011001010
101010100011101010001110011000101010
001110101000111001100010101000111001
100010101100010101000000101001110011
001010100011100110001010100011100110
…
Settori
1
2
3
4
Prova digitale
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
001011100010101000111001100010101
001000111001100010101000111001100
001010100011100110001010100011100
010001110011000101010001110011000
001011100010101000111001100010101
100100011100110010100011100110001
001000111001100010101000111001100
010100011100110001010100011100110
001010100011100110001010100011100
001011110011000010100110001010100
010001110011000101010001110011000
011100110100011001010101010100011
100100011100110010100011100110001
101010001110011000101010001110101
010100011100110001010100011100110
000111001100010101000111001100010
001011110011000010100110001010100
101100010101000000101001110011001
011100110100011001010101010100011
010100011100110001010100011100110
101010001110011000101010001110101
000111001100010101000111001100010
101100010101000000101001110011001
010100011100110001010100011100110
Copia di prova digitale
Informazione o dato, memorizzato o
trasmesso in formato binario, che può essere
utilizzato come prova
Copia di prova digitale che può essere
prodotta per mantenere l’affidabilità della
prova, includendo sia la prova digitale che la
procedura di verifica
…
Glossario
Glossario
Dato volatile
Dato facilmente soggetto a
modifica. Una variazione può
essere dovuta ad assenza di
corrente o ad interventi di
campi magnetici, a cambi di
stato del sistema
Es.: dati contenuti in RAM
Alterazione
Distruzione di prova
Modifica del valore di
potenziali evidenze digitali
che ne riduce l’eventuale
valore probatorio
Modifica volontaria del valore
di potenziali evidenze digitali
che ne riduce l’eventuale
valore probatorio
Glossario
Digital Evidence First Responder
(DEFR)
Digital Evidence Specialist (DES)
Persona che è autorizzata, preparata e
qualificata per operare per primo sulla scena
del crimine al fine di raccogliere e acquisire
prove digitali con il compito di imballare e
conservare la prova
Persona che può svolgere i compiti di un DEFR
e ha conoscenze, competenze e capacità
specialistiche per gestire una vasta gamma di
questioni tecniche (ad esempio, acquisizioni
in rete, sistemi operativi…)
Glossario
?
37710C73BAB4829984782BCF3483927A
37710C73BAB48299
84782BCF3483927A
Identificazione
Raccolta
Acquisizione
Conservazione
Processo di
ricerca,
ricognizione e
documentazione
di potenziali
prove digitali
Processo di
raccolta di
dispositivi fisici
che contengono
potenziali prove
in formato
digitale
Processo di
creazione di una
copia di dati
Il prodotto del
processo di
acquisizione è
una potenziale
copia prova
digitale
Processo di
mantenimento e
salvaguardia
dell’integrità e
delle condizioni
originarie della
potenziale prova
informatica
Deposito per la
conservazione
delle prove
Ambiente sicuro
in cui conservare
prove (raccolte o
acquisite).
Evitare
esposizione a
ampi magnetici,
polvere, umidità
calore…
37710C73BAB4829984782BCF3483927A
Valore di hash
Stringa di bit che è prodotta
in output da una funziona
hash
[ISO/IEC 10118-1:2000]
Validazione
Funzione di verifica
Conferma, attraverso una
prova, che i requisiti preposti
sono stati soddisfatti
[ISO/IEC 27004:2009]
Funzione usata per verificare
che due insieme di dati sono
identici. Il processo di verifica
è tipicamente implementato
usando una funzione hash
(come MD5, SHA1…)
36
27/05/2015
Acronimi
Requisiti per la gestione della prova digitale
Requisiti generali
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
AVI: Audio Video Interleave
CCTV: Closed Circuit Television
CD: Compact Disk
DNA: Deoxyribonucleic Acid
DEFR: Digitai Evidence First Responder
DES: Digitai Evidence Specialist
DVD: Digitai VideoNersatile Disk
ESN: Electronic Serial Number
GPS: Global Positioning System
GSM: Global System for Mobile
Communication
IMEI: International Mobile Equipment
Identity
IP: Internet Protocol
ISIRT: Information Security Incident
Response Team
LAN: Local Area Network
MD5: Message-Digest Algorithm 5
MP3: MPEG Audio Layer 3
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
MPEG: Moving Picture Experts Group
NAS: Network Attached Storage
PDA: Personal Digitai Assistant
PED: Personal Electronic Device
PUK: PIN Unlock Key
RAID: Redundant Array of Independent
Disks
RAM: Random Access Memory
RFID: Radio Frequency Identification
SAN: Storage Area Network
SHA: Secure Hash Algorithm
SIM: Subscriber Identity Module
USB: Universal Serial Bus
UPS: Uninterruptible Power Supply
USIM: Universal Subscriber Identity
Module
uv: Ultraviolet
WiFi: Wireless Fidelity
• Pertinenza
• Serve per incolpare (o discolpare)
• Dimostrare che il materiale è rilevante, cioè che contiene dati utili e che pertanto
esiste una buona ragione per acquisirli
• Affidabilità
• Assicurarsi che la prova digitale sia genuina
• Tutti i processi eseguiti devono essere ben documentati e, se possibile, ripetibili.
Il risultato dovrebbe essere riproducibile
• Sufficienza
• Il DEFR deve valutare quanto materiale deve essere raccolto e le procedure da
utilizzare
• Il materiale può essere copiato o acquisito (preso)
• Non è detto che sia sempre necessario acquisire una copia completa
• Valutare in base al caso (interessa la figura del DEFR)
• Può dipende dalla legislazione nazionale
Requisiti per la gestione della prova digitale
Processo di gestione della prova digitale
Aspetti chiave
Aspetti chiave
• Verificabilità
• Un terzo deve essere in grado di valutare le attività svolte dal DEFR e dal DES
• La ISO/IEC 27037:2012 si limita alle fasi iniziali del processo di gestione della prova
informatica
• Non arriva all’analisi
• Possibile se esiste documentazione delle azioni svolte
• Valutare metodo scientifico, tecniche e procedure seguite
• DEFR e DES devono essere in grado di giustificare le azioni svolte
• Ripetibilità
• Le operazioni sono ripetibili sempre usando le stesse procedure, lo stesso
metodo, gli stessi strumenti, sotto le stesse condizioni
• Riproducibilità
• Le operazioni sono ripetibili sempre usando lo stesso metodo, strumenti diversi,
sotto condizioni diverse
• Giustificabilità
• Dimostrare che le scelte adoperate erano le migliori possibili
• La prova digitale è per sua natura fragile
• Può subire alterazioni naturali, colpose o dolose
• 4 fasi
• Identificazione
• Raccolta
• Acquisizione
• Conservazione
Processo di gestione della prova digitale
Processo di gestione della prova digitale
Fasi – Identificazione
Fasi – Identificazione
• La prova informatica si presenta in forma fisica e logica
• Device
• Rappresentazione
• Ricerca dei device che possono contenere dati rilevanti
• Priorità ai dati volatili
• Considerare dispositivi di difficile identificazione
• Si considera computer un dispositivo digitale standalone che riceve, processa e memorizza
dati e produce risultati
• Non connesso in rete
• Ci possono essere periferiche connesse
• Geografica
• Es.: Cloud computing, SAN
• Dimensioni
• Es.: miniSD
• Se il computer ha un’interfaccia di rete, anche se non è connesso in rete al momento
dell’intervento, bisogna individuare eventuale sistemi con cui può aver comunicato
37
27/05/2015
Processo di gestione della prova digitale
Processo di gestione della prova digitale
Fasi – Identificazione
Fasi – Identificazione
• La scena del crimine può contenere diversi tipi di dispositivi di memorizzazione
• Hard disk, hard disk esterni, floppy disk
• Memorie flash, memory card, CD, DVD, Blu-ray
• In sede di raccolta o acquisizione bisogna considerare alcuni fattori
• Volatilità
• Esistenza di cifratura a livello di supporto o di partizione
• Criticità del sistema
• Requisiti legali
• Risorse
• Il DEFR deve
• Documentare marca, tipo, s/n di ogni supporto
• Identificare tutti i computer e le periferiche e il loro stato
• Disponibilità di storage, tempo, disponibilità di personale
• Se acceso, documentare cosa si vede a schermo
• Fotografia, video, scrivere a verbale
• Recuperare i cavi di alimentazione dei dispositivi che usano batterie
• Utilizzare un rilevatore di segnali wireless per eventuali sistemi non visibili
• Considerare anche evidenze non digitali e/o fornite a voce
Processo di gestione della prova digitale
Processo di gestione della prova digitale
Fasi – Raccolta
Fasi – Acquisizione
• Device vengono rimossi dalla posizione originaria e trasportati in laboratorio per
acquisizione e analisi
• Talvolta rimuovere un supporto può essere pericoloso
• Il device può trovarsi in due situazioni
• Acceso o spento
• Creazione di una copia forense e documentazione di metodo, strumenti, attività
• Supporto, partizione, gruppo di file
• Approcci diversi, tool diversi
• DEFR e DES devono utilizzare il metodo migliore sulla base di situazione, costi, tempi
• Tutto da documentare
• Raccogliere anche gli accessori
• Acquisendo solo un gruppo di file si perdono alcuni dati
• Es.: spazio non allocato, file cancellati, slack space
• Apportare meno alterazioni possibili
• Tendere a non modificare alcun bit
• Documentare eventuali alterazioni e giustificare
• Es.: sistema in esecuzione, settori danneggiati, tempo insufficiente
Processo di gestione della prova digitale
Processo di gestione della prova digitale
Fasi – Conservazione
Fasi – Conservazione ed accesso ai reperti informatici
• Proteggere integrità dei dati
• Da alterazioni naturali, colpose o dolose
• Normalmente, non dovrebbero esserci
alterazioni
• Utilizzare metodologia per dimostrare
che non si sono verificate alterazioni
• Proteggere anche la riservatezza dei dati
• Utilizzare imballaggi opportuni
• Es.: per i supporti magnetici, imballaggi
antistatici
• Non devono danneggiare il supporto
• Etichettare tutto
• Verificare che le batterie siano
opportunamente caricate (e ricaricare),
ove presenti
• Bloccare parti mobili
• Ridurre rischi in base alla natura del
supporto
• Ridurre rischi dovuti al trasporto
• Preservare eventuali altri tracce
• Es.: tracce biologiche
• Utilizzare guanti puliti
ESD Bag
Patented
Wireless
StrongHold Bag
Tablet
Stronghold Tent
StrongHold
Pouch
Stronghold Tent
http://www.paraben.com/stronghold-bag.html
http://www.paraben.com/tabletop-stronghold.html
http://www.paraben.com/stronghold-pouch.html
http://www.paraben.com/stronghold-tent.html
38
27/05/2015
Processo di gestione della prova digitale
Processo di gestione della prova digitale
Catena di custodia
Catena di custodia
• Documentare movimenti e interazioni con
la potenziale prova digitale
• Storia del supporto a partire dalla fase di
raccolta
• Formato cartaceo o digitale
• Deve contenere
• Identificativo unico dell’evidenza
• Quando, dove, chi e perché ha avuto
accesso all’evidenza
• Documentare e giustificare ogni
alterazione inevitabile, con il nome del
responsabile
Processo di gestione della prova digitale
Briefing
Catena di custodia
• Capire cosa è accaduto
• Cosa cercare
• Cosa ci si aspetta di trovare e cosa ci si
aspetta di non trovare
• Valutare aspetti di riservatezza
• Valutare precauzione per mantenere
integrità dei dati
•
•
•
•
•
•
•
•
Precauzioni sulla scena del crimine
Valutazione dei rischi
• Scegliere bene tool e metodologie
• Rischi non calcolati possono compromettere per sempre i dati
• Una valutazione dei rischi riduce al minimo gli errori
• Che tipo di metodologia applicare per la raccolta e l’acquisizione?
• Quali strumenti possono essere utili per l’attività?
• Qual è il livello di volatilità dei dati?
• I dati sono raggiungibili da remoto? Qual è il rischio di alterazione?
• Cosa fare se gli strumenti non dovessero funzionare?
• I dati potrebbero essere stati già compromessi?
• È possibile che siano state previste bombe logiche per distruggere o nascondere dati?
Tipo di incidente
Data e ora
Definire piano di investigazione
Considerare dove e come l’evidenza
digitale è memorizzata/trasportata
Individuare eventuali tool specifici per le
attività di acquisizione
Definire strumenti necessari
Disattivare comunicazioni via cavo e senza
fili
Assegnare compiti ai vari soggetti
• Non accettare ausilio tecnico da non
autorizzati
• Utilizzare materiali opportuni per
l’imballaggio
Identificazione
Dispositivo digitale
Raccogliere
Si
Raccolta di
dispositivi
digitali accesi
Acceso
?
Acquisire
Raccogliere
o acquisire?
No
Raccolta di
dispositivi
digitali spenti
Si
Acquisizione di
dispositivi
digitali accesi
Acceso
?
No
Acquisizione di
dispositivi
digitali spenti
39
27/05/2015
Linee guida per acquisizione di dispositivi di memorizzazione digitali
Dispositivi accessi
Stato: spento
Occorre
analisi
live?
Inizio
Dati
volatili
utili?
Si
No
In uso
cifratura?
Si
Si
No
• No dati volatili
• Procedura:
• Assicurarsi che i dispositivi siano effettivamente spenti
• Rimuovere il dispositivo di memorizzazione dal dispositivo spento (se non già rimosso)
Acquisizione live
di dati volatili
• Porre attenzione quando il dispositivo di memorizzazione viene rimosso: potrebbe essere confuso
con altri o danneggiato
No
Dati non
volatili
utili?
Fine
Si
Acquisizione live
di dati non
volatili
No
• Etichettare il dispositivo di memorizzazione come “suspect”
• Documentare tutti i dettagli
• Produttore, modello, serial number, part number, dimensione
• Acquisire e calcolare impronta hash
Si
Unplugging
I dati sono
stabili?
Etichettare e scollegare e
mettere in sicurezza
Spegnimento
normale
No
No
Raccogliere
quello che
serve
Occorrono
altri
dispositivi?
Si
Acquisizione dispositivo spento
Dispositivi spenti
Inizio
No
Il device
ha una
batteria?
Rimuovere
l’alimentazione elettrica
Rimuovere disco source
(se non è già rimosso)
Etichettare, scollegare e
mettere in sicurezza
Si
Si
Rimuovere l’alimentazione
elettrica e la batteria
Rimuovere l’hard disk
Start
Occorrono
altri
dispositivi?
No
Preparare disco target
Acquisizione
source target
Raccogliere
quello che
serve
Sigillare disco target
Fine
Etichettare l’hard disk
Fine
Situazioni critiche
Situazioni critiche
Acquisizione parziale
• In alcuni casi, I dispositivi non possono essere spenti a causa della natura del sistema
• Es.: data center che offrono servizi a terzi, sistemi di sorveglianza, sistemi medici, altri
sistemi critici…
• Occorre prevedere particolari attenzioni
• É possibile procedere con
• Acquisizione live
• Acquisizione parziale
• Si procede ad un’acquisizione parziale quando intervengono particolari situazioni:
• Il sistema da acquisire contiene troppi dati
• Es.: Google server… ma anche “banali” DB server
• Il sistema non può essere spento
• Solo alcuni dati sono rilevanti
• Solo alcuni dati possono essere acquisiti per vincoli legali
• Quando si procede ad un’acquisizione parziale, le attività devono includere (ma non sono
limitate a):
• Identificazione delle cartelle, file ed ogni altra proprietà o opzione rilevante
• Acquisizione dei sopra indicati dati
40
27/05/2015
Competenze degli operatori
Competenze degli operatori
Identificazione
Raccolta
• Identificare
• Dati e informazioni utili per il proseguimento delle indagini
• Strumenti per raccolta e acquisizione
• Valutazione dei rischi
• Competenze
• Utente e amministratore di vari tipi di dispositivi
• Procedure di indagine sulla scena del crimine
• Capacità di determinare lo stato del sistema
• Conoscere sistemi e configurazione di log
• Identificare
• Tool e procedure per imballaggio dei supporti, protezione da minacce ambientali
• Competenze
• Raccolta in sicurezza di dati e dispositivi digitali
• Definire il miglior metodo per la raccolta e la conservazione del maggior numero di
informazioni
• Definire documenti di catena di custodia
• Interrogare persone che utilizzano i sistemi
• Identificare e raccogliere tutti i dati e gli strumenti che possono tornare utili in fase di
analisi
• Email, web, accessi, password…
•
•
•
•
Conoscere funzionamento dei dispositivi
Conoscere l’importanza dei dati volatili e non volatili
Comprensione dei diagrammi di rete
Comprendere le connessioni tra indirizzi IP e indirizzi MAC
• Password, dongle, metodologie…
Competenze degli operatori
Competenze degli operatori
Acquisizione
Conservazione
• Requisiti
• Metodologie e strumenti per garantire ripetibilità, riproducibilità, integrità dei dati
• Acquisire dati e applicare hash
• Competenze
• Struttura dei file system (e RAID) dei vari sistemi operativi
• Comprendere l’organizzazione dei dati nei supporti
• Requisiti
• Applicare e valutare requisiti per la conservazione
• Mantenimento della catena di custodia
• Competenze
• Impatto delle minacce ambientali
• File generati dal sistema, file generati dall’utente
• Umidità, temperatura…
• Imballaggio e trasporto di dispositivi digitali
• Saper definire i requisiti di storage
• Eseguire le operazioni tecniche di acquisizione
• Dispositivi spenti, accesi, di rete; Contesti critici; Parziali; Generazione di impronte hash
• Capire quanto incide una procedura di acquisizione rispetto ad un’altra
Gli effetti dell’utilizzo della funzione “Cerca” di Windows
Metodologie di indagine informatica e casistica
Dott. Michele Ferrazzano
[email protected]
41
27/05/2015
Informatica forense
Informatica forense
Analisi
Analisi
• Poiché ogni copia coincide con l’originale, l’analisi va eseguita su una copia dei dati acquisiti
e non sull’originale
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Caratteristiche dell’analisi
• Riproducibilità
• Ogni singola operazione deve produrre sempre lo stesso risultato
• Regola delle 5W
• Si intende risultato oggettivo (cioè, dati!), non valutazione
•
WHO? («Chi?»)
•
WHAT? («Che cosa?»)
•
WHEN? («Quando?»)
•
WHERE? («Dove?»)
•
WHY? («Perché?»)
Informatica forense
Informatica forense
Analisi
Analisi
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Che cosa è successo e come si è svolto?
• Individuare dati digitali utili a ricostruire I fatti
• Comunicazioni
• Documenti
• Log
• Metadati (date, luoghi, coordinate…)
• Chi è coinvolto?
• Quando è accaduto?
• Da dove a dove?
• Quante volte si è verificato?
• C’era consapevolezza?
• Che cosa è successo e come si è svolto?
• Chi è coinvolto?
• Comunicazioni
• Metadati (date, utenti)
• Quando è accaduto?
• Da dove a dove?
• Quante volte si è verificato?
• C’era consapevolezza?
Informatica forense
Informatica forense
Analisi
Analisi
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Che cosa è successo e come si è svolto?
• Chi è coinvolto?
• Quando è accaduto?
• Comunicazioni
• Metadati (date, utenti)
• Da dove a dove?
• Quante volte si è verificato?
• C’era consapevolezza?
Che cosa è successo e come si è svolto?
Chi è coinvolto?
Quando è accaduto?
Da dove a dove?
• Comunicazioni
• Documenti
• Log
• Metadati (date, luoghi, coordinate…)
• Tabulati telefonic
• Quante volte si è verificato?
• C’era consapevolezza?
•
•
•
•
42
27/05/2015
Informatica forense
Informatica forense
Analisi
Analisi
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
• Cos’è analisi?
• Ricostruzione di eventi passati mediante la lettura di dati digitali
Che cosa è successo e come si è svolto?
Chi è coinvolto?
Quando è accaduto?
Da dove a dove?
Quante volte si è verificato?
• Comunicazioni
• Documenti
• Log
• Metadati (date…)
• C’era consapevolezza?
•
•
•
•
•
•
•
•
•
•
•
Che cosa è successo e come si è svolto?
Chi è coinvolto?
Quando è accaduto?
Da dove a dove?
Quante volte si è verificato?
C’era consapevolezza?
• Comunicazioni
• Cancellazione dati
• Documenti
• Log
• Metadati (date…)
• Navigazione web
• Competenze utente
Informatica forense
Informatica forense
Analisi
Analisi – Evoluzione degli strumenti
• Ricerche
• Autore
• Intervallo di date
• Tipo di file
• Parola chiave
• Per hash
• Per thread (email)
• Recupero dati
• Recupero dati cancellati, carving…
• Interpretazione dati
• Conversione tra formati
• Crack password
• File tipicamente protetti
• Le analisi di dati informatici richiedono l’utilizzo di strumenti hardware e software
• Tool a riga di comando, richiedevano grandi competenze tecniche
• Tool con interfaccia grafica
• Tool distribuiti per trattare grosse mole di dati
• Tool specifici per scopi specifici
• Analisi registri, analisi cellulari, analisi email…
• Virtualizzazione
• Microsoft Office File; PDF; ZIP…
• Tipologie di attacco
• Social engineering; Attacco a dizionario; Attacco brute force…
• Il laboratorio deve essere anche mobile
• Artefatti del sistema operativo
Informatica forense
Informatica forense
Analisi – Autopsy
Analisi – EnCase
43
27/05/2015
Informatica forense
Informatica forense
Analisi – Internet Evidence Analyzer
Analisi – Internet Evidence Analyzer
Informatica forense
Informatica forense
Analisi – Internet Evidence Analyzer
Analisi – FTK
Informatica forense
Informatica forense
Analisi - FTK
Analisi – Oxygen Forensics
44
27/05/2015
Informatica forense
Informatica forense
Analisi – Oxygen Forensics
Analisi – Oxygen Forensics
Informatica forense
Informatica forense
Analisi – P2Commander
Analisi – Tabulato telefonico
Informatica forense
Informatica forense
Analisi – Tabulato telefonico
Analisi – Ricerche per parola chiave
Bus
“Bus” o “autobus” o “Pullman”?
Anonimo
“Anonimo” o “anonimo” o “anonimi” o “nascosto”?
Indirizzo IP
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[04][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)
Giovanni Rossi
“Giovanni AND Rossi” o “Giovanni Rossi” o “Rossi Giovanni”
o “G. Rossi” o “Giovanni NEAR/50 Rossi”
45
27/05/2015
Informatica forense
Informatica forense
Analisi – Artefatti di Windows
Analisi – Dispositivi USB
• Registri
• Configurazione del sistema operative e dei software applicative
• Cestino
• Salvataggio dei file cancellati
• Log eventi
• Log delle attività degli utenti, del sistema e delle applicazioni
• Punti di ripristino
• Backup automatico di registry e file rilevanti del sistema operative
• LNK file (collegamenti)
• Collegamenti ad altri file
• Dispositivi USB collegati
• Dispositivi USB rilevanti collegati al sistema
• Dispositivi di memorizzazione di dati digitali USB
• Smartphone
• Macchine fotografiche
• Riproduttori audio
• Informazioni rilevanti memorizzate in un computer
• Ultima connessione
• Produttore
• Modello
• S/N
• Ultima lettera assegnata
Informatica forense
Informatica forense
Analisi – Dispositivi USB
Analisi – Dispositivi USB
Informatica forense
Informatica forense
Analisi – OSINT
Analisi – Browser
• OSINT = Open Source INTelligence (intelligence dalle fonti aperte)
• Cronologia
• Elenco delle attività svolte dagli utenti
• Cache
• Copia temporanea delle pagine web visitate
• Cookies
• File di testo utilizzati dai serwer web per tracciare o gestire attività dell’utente
• Metodologia per acquisire dati utili all’intelligence
• Monitoraggio e analisi dei contenuti presenti in fonti liberamente accessibili
46
27/05/2015
Informatica forense
Informatica forense
Analisi – Email
Analisi – Email
• Parti dell’email
• Header
• Busta contenente metadata
• Corpo
• Contenuto del messaggi
• Allegati
• Alcune osservazioni
• Alcuni provider consentono di tracciare le email, alter no
• Si arriva fino all’utenza telefonica
Informatica forense
Informatica forense
Valutazione
Valutazione
• Se l’analisi fornisce un risultato oggettivo, perché occorre una valutazione?
• Se l’analisi fornisce un risultato oggettivo, perché occorre una valutazione?
• Se il bit può assumere solo i valori 0 oppure 1, perché occorre una valutazione?
• Se il bit può assumere solo i valori 0 oppure 1, perché occorre una valutazione?
010000110100000101001101010001010101001001000001
010000110100000101001101010001010101001001000001
CAMERA
Informatica forense
Informatica forense
Valutazione
Valutazione
• Se l’analisi fornisce un risultato oggettivo, perché occorre una valutazione?
• Se l’analisi fornisce un risultato oggettivo, perché occorre una valutazione?
• Se il bit può assumere solo i valori 0 oppure 1, perché occorre una valutazione?
• Se il bit può assumere solo i valori 0 oppure 1, perché occorre una valutazione?
010000110100000101001101010001010101001001000001
CAMERA
010000110100000101001101010001010101001001000001
CAMERA
47
27/05/2015
Informatica forense
Informatica forense
Valutazione
Valutazione
• Valutazione necessaria per comprendere il significato dei dati presenti sul supporto
• L’analisi di prove informatiche richiede sempre l’interpretazione dei dati digitali per giungere
a delle conclusioni
• Esempio di valutazione:
• Data di ultima lettura: 3 maggio 2014
• Data di ultima modifica: 5 aprile 2013
• Data di creazione: 3 maggio 2014
• Occorre una valutazione
• Significato del dato
• Livello di certezza (affidabilità)
• Dipende dalle conoscenze e dall’esperienza
• "Voglia " e "pignoleria" di chi valuta
• Cosa significano questi dati relativi ad un file?
Informatica forense
Informatica forense
Valutazione – Scala di certezza di Casey
Valutazione – Scala di certezza di Casey
• Difficile valutare l’attendibilità delle prove informatiche
• I sistemi informatici possono presentare errori
• I sistemi informatici possono introdurre errori a causa di malfunzionamento di hardware, input
errati, cattiva progettazione e difetti di software applicativi e di sistema
• I sistemi informatici possono essere inaffidabili
• Rischi di manomissioni e creazione falsi dati da parte degli interessati
Liv.
• La scala di certezza di Casey si propone di fornire un criterio di valutazione delle prove
digitali
• E. Casey, Digital Evidence and Computer Crime eBook, Academic Press
Qualificazione
adeguata
Esempi
La prova contraddice fatti noti
Scorretto /
errato
Nella cache del browser del pc di Tizio si trovano file pedopornografici
C1
La prova è molto discutibile
Molto incerto
Data di creazione di un file di word presente in un floppy disk
C2
Esiste solo una prova
La prova è a rischio manomissione
Un po’ incerto
Header e corpo di una mail; file di log
Quando questo genere di dati sono presentati da una parte
C3
La fonte di prova è difficile da manomettere
Non ci sono sufficienti prove che supportino le
conclusioni o ci sono incongruenze inspiegabili
nelle prove disponibili
Possibile
Tentativi di accessi sul proprio account di posta elettronica da un indirizzo IP
geolocalizzato in Germania (dato presente nei log del provider)
C4
La prova è protetta da manomissioni
oppure
La prova non è protetta da manomissioni
Diverse e indipendenti fonti di prove sono
concordi tra loro
Probabile
Evidenze di vario tipo (indirizzo IP, email, account Skype, SMS…) conducono
sempre allo stesso soggetto
C5
Diverse e indipendenti fonti di prova, protette
da manomissioni, concordano tra loro
Resistono alcune incertezze [es. timestamp non
allineati, perdite di dati…]
Quasi certo
Geolocalizzazione attraverso tabulati telefonici, addebiti Telepass, utilizzo di
sistemi informatici diversi in luoghi diversi delineano determinati
spostamenti e comportamenti
C6
La prova non può essere manomessa
La prova è indiscutibile
Certo
Sul pc dell’indagato si rinvengono 350 fotografie pedopornografiche
archiviate in apposite cartelle sul desktop
Quei file pedopornografici è risaputo che vengono scaricati da un popup che
si apre a causa di uno spyware
• Le reti di computer semplificano/complicano le considerazioni sull’affidabilità
• Più sistemi coinvolti
• Maggiori probabilità di errori
• Maggiori possibilità di incrociare dati
Descrizione della prova
C0
Il reale autore potrebbe utilizzare dei proxy e trovarsi ovunque
Informatica forense
Informatica forense
Valutazione – Scala di certezza di Casey
Valutazione – Scala di certezza di Casey
• La scala di certezza di Casey fornisce un metodo per classificare le prove informatiche
• Non vale in senso assoluto ma va calato nella situazione
• La scala di certezza di Casey fornisce un metodo per classificare le prove informatiche
• Non vale in senso assoluto ma va calato nella situazione
• Es. registro di Windows può essere affidabile o alterato
• C3 C1
• Un caso pratico
• Due possibili valutazioni (Es: S1 è un sistema violato da un attacco proveniente da S2, utilizzato da A):
• Es. registro di Windows può essere affidabile o alterato
• C3 C1
• Un caso pratico
• Due possibili valutazioni (Es: S1 è un sistema violato da un attacco proveniente da S2, utilizzato da A):
• Valutazione 1
• Nel log del sistema S2 utilizzato dal soggetto A indica che A si è collegato al sistema S1 al momento del reato
•
A è quasi certamente l'autore del reato
• Valutazione 2
• Il log /var/log/httpd-access.log del sistema S1 indica che l’autore del reato si è collegato dal sistema S2 (C4)
• Il log del software di accesso remoto del sistema S2 indica che due potenziali sospetti (A e B) utilizzavano il
sistema al momento del reato (C2)
• Il log delle connessioni del sistema S2 evidenzia accessi da remoto da parte di B (C2)
•
Sulla base di queste evidenze, è possibile che A e B siano gli autori del reato; è probabile che B abbia
commesso il reato sfruttando il sistema S2 come ponte
• Valutazione 1
• Nel log del sistema S2 utilizzato dal soggetto A indica che A si è collegato al sistema S1 al momento del reato
•
A è quasi certamente l'autore del reato
• Valutazione 2
• Il log /var/log/httpd-access.log del sistema S1 indica che l’autore del reato si è collegato dal sistema S2 (C4)
• Il log del software di accesso remoto del sistema S2 indica che due potenziali sospetti (A e B) utilizzavano il
sistema al momento del reato (C2)
• Il log delle connessioni del sistema S2 evidenzia accessi da remoto da parte di B (C2)
•
Sulla base di queste evidenze, è possibile che A e B siano gli autori del reato; è probabile che B abbia
commesso il reato sfruttando il sistema S2 come ponte
• Difficile valutare la correttezza della valutazione 1
• La valutazione 2 prende in esame un maggior numero di informazioni
• Un terzo potrebbe giungere ad una valutazione 3 considerando altri elementi o non prendendone in esame
altri
• Difficile valutare la correttezza della valutazione 1
• La valutazione 2 prende in esame un maggior numero di informazioni
• Un terzo potrebbe giungere ad una valutazione 3 considerando altri elementi o non prendendone in esame
altri
• Sebbene negli esempi ci siano dati tecnici, la scala è molto semplice e comprensibile anche a chi non ha
competenze tecniche, e quindi anche le conclusioni (in termini di “certezza”) è comprensibile
• Sebbene negli esempi ci siano dati tecnici, la scala è molto semplice e comprensibile anche a chi non ha
competenze tecniche
48
27/05/2015
Informatica forense
Presentazione
• Preparare una relazione scritta
• In conformità con l’incarico ricevuto
• Scrivere per chi legge, non per chi scrive
• Non esagerare con terminologia tecnica
• Spiegare terminologia tecnica
• Utilizzare appendici e allegati per alleggerire la relazione
• Presentazione orale in dibattimento
• Si impara in anni…
• Riferimento:
• G. Carofiglio, L’arte del dubbio.
Dispositivi mobili
Dispositivi mobili
Modalità di trattamento
Modalità di trattamento – Acquisizione logica vs. acquisizione fisica
• Logica
• Utilizzo di un computer (via USB o Bluetooth o iRDA) o via rete
• Interfacce offerte dai produttori per estrarre alcune tipologie di dati
• Es. backup
• Fisica
• Estrazione della sequenza di bit presenti sul supporto
• Estrazione bit-a-bit
• Estrazione quasi bit-a-bit
• Utilizzo di appositi strumenti hardware
• Necessità di strumenti per la lettura dei dati grezzi così ottenuti
Logica
Fisica
• Dati tipicamente recuperati con
acquisizione logica
• Tutti i dati che vengono visti dall’utente
• A condizione che i software in commercio
abbiano già le interfacce di comunicazione
• Alcuni dati cancellati
• Dipende dal dispositivo e dalla modalità di
gestione dei dati
• In ogni caso, in generale, un’acquisizione di un dispositivo mobile non è una vera e propria
copia forense come nel caso della disk forensics
Dispositivi mobili
Dispositivi mobili
Modalità di trattamento – Acquisizione via agent
Modalità di trattamento – Acquisizione fotografica
• Alcuni software di informatica forense mettono a disposizione una terza soluzione "ibrida"
• Installazione di un agent software sul dispositivo
• Tipo trojan
• Aiuta a recuperare un numero di informazioni maggiori dell’acquisizione logica ma non
arriva alla profondità dell’acquisizione fisica
• Potrebbero mancare alcune informazioni
• Dati riservati del sistema operativo
• Dump della memoria
• Altera il reperto
• Installazione di un software esterno, seppur di pochi megabyte
49
27/05/2015
Mobile forensics
Mobile forensics
Valutazione
• Spesso i dati risultanti da un’analisi possono essere rinvenuti in altri sistemi
• Email su computer o su server
• Elenco chiamate su tabulati telefonici
• Messaggi su dispositivi degli interlocutori
• Geolocalizzazioni (approssimative) dai tabulati telefonici
Mobile forensics
Mobile forensics
Valutazione
Valutazione
A proposito di geolocalizzazione
Rete GSM
Cell site analysis
Componenti
• Analisi finalizzata alla geolocalizzazione dell’utente basata sulle antenne alle quali si collega
un dispositivo mobile
• Stazione Mobile (Mobile Station, MS)
• terminale mobile usato dall’abbonato per la
richiesta di un servizio
• telefono cellulare, smartphone…
• Misurando il raggio di copertura delle antenne, si cerca di individuare la
compatibilità/incompatibilità della posizione di un dispositivo
• Cioè dell’utilizzatore abituale
• Stazione Base (Base Station Subsystem, BSS)
• gestisce la parte radio e comprende
funzioni quali assegnazione delle
frequenze, decisione di handover
• Sottosistema di rete (Network Switching
Subsystem, NSS) cui fa capo il Centro di
Commutazione (Mobile services Switching
Center, MSC)
• realizza la connessione tra l’utente mobile e
gli utenti delle altre reti, fisse o mobili
• Sottosistema di esercizio e manutenzione
(Operation and Support Subsystem, OSS)
• adibito al corretto funzionamento e
controllo operativo della rete
50
27/05/2015
Rete GSM
Rete GSM
Stazione Base (Base Station Subsystem, BSS)
Stazione Base (Base Station Subsystem, BSS)
• Terminale mobile (Mobile Equipment, ME)
• comprendente tutto l’hardware ed il
software necessario, identificato
univocamente da un numero di serie
noto come IMEI (International Mobile
Equipment Identity)
• Scheda SIM
• modulo con chip dotato di
microprocessore e memoria detto SIM
(Subscriber Identity Module), contenente
i dati di abbonamento, gli algoritmi e le
chiavi di autenticazione e cifratura; ogni
SIM ha un proprio numero di serie e può
essere protetto attraverso una password
personale detta PIN (Personal
Identification Number)
• Base Transceiver Station (BTS)
• realizza i canali di comunicazione, di
traffico e di segnalazione verso le MS e
quindi di svolgere tutte le funzioni
trasmissive e di elaborazione specificate
per l’interfaccia radio; in termini
funzionali, una BTS fornisce la copertura
radio ad una cella
• Base Station Controller (BSC)
• controlla la parte radio della rete e
svolge le funzioni correlate con il
controllo del BSS e la gestione delle
connessioni verso il sottosistema NSS
Rete GSM
A proposito di confinamento
Copertura del territorio
Cell site analysis
• La localizzazione ed il dimensionamento di ciascuna stazione radio base determinano una
suddivisione (copertura) del territorio in celle
• Ogni cella ha una propria estensione geografica ed una propria forma
• In ogni punto si possono ricevere più segnali
• È scorretto "geolocalizzare" qualcuno in una delimitata area sulla base della connessione
ad un’antenna
Suddivisione reale
delle celle
Suddivisione ideale
delle celle
Suddivisione fittizia
delle celle
A proposito di confinamento
A proposito di confinamento
Cell site analysis
Cell site analysis
51
27/05/2015
Handover
Conoscere le antenne disponibili
Campionamenti
Tipo di
handover
handover di
salvataggio
Cause
deterioramento
della qualità di
servizio della risorsa
radio al di sotto
della soglia di
allarme
caso tipico
esemplificativo:
viaggio
handover di
confinamento
caso frequente
soprattutto in zone
densamente abitate
da dispositivi mobili
caso tipico
esemplificativo: in
centro città,
durante un’evento
sportivo…
Come avviene
1.
2.
3.
1.
2.
3.
dispositivo
avverte
riduzione del
segnale
dispositivo
identifica BTS
con segnale più
intenso
dispositivo si
aggancia a
nuova BTS
dispositivo
avverte
affollamento
nella BTS
dispositivo
identifica BTS
meno affollata
dispositivo si
aggancia a
nuova BTS
Vantaggi
Problematiche
possibilità di
proseguire la
comunicazione anche
in movimento
tempo di decisione
ed esecuzione critico
per continuità della
comunicazione
decisioni affrettate
possono essere
controproducenti
• (esempio ostacolo
temporaneo)
riduzione consumo di
energia del
dispositivo
riduzione
interferenze
Il dispositivo
potrebbe collegarsi a
BTS anche molto
lontane dal luogo
fisico in cui si trova il
dispositivo mobile
miglioramento
qualità
distribuzione
comunicazioni attive
più omogenea
Conoscere le antenne disponibili
Geolocalizzazione mediante connessioni alle antenne BTS
Campionamenti
Luogo di interesse
Geolocalizzazione mediante connessioni alle antenne BTS
VIA EULERO, 58,
CESENATICO
Geolocalizzazione mediante connessioni alle antenne BTS
ROMAGNA
CENTER
VIA EULERO, 58,
CESENATICO
VIA TORRICELLI,
CESENATICO
VIA ERBOSA 1,
GATTEO
VIA TORRICELLI,
CESENATICO
S.S. 16 ADRIATICA,
SAN MAURO PASCOLI
(POSIZIONE APPROSSIMATIVA)
VIA ERBOSA 1,
GATTEO
S.S. 16 ADRIATICA,
SAN MAURO PASCOLI
(POSIZIONE APPROSSIMATIVA)
52
27/05/2015
Cosa si intende per contenuto pedopornografico
Il caso della pedopornografia
• Primo problema: definizione
• Immagini fortemente esplicite
• Contenuti sessuali
• Età dei minori
vs.
Dott. Michele Ferrazzano
• Immagini esplicita ma età dubbia
[email protected]
• Immagini «innocenti»
• Es.: foto del figlio che fa il bagnetto
Cosa si intende per contenuto pedopornografico
Art. 600-ter c.p.
• Definizione ONU - Convenzione sui diritti del fanciullo:
È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque:
1) utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce
materiale pornografico;
2) recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai
suddetti spettacoli trae altrimenti profitto.
Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per
via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo
comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo
sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con
la multa da euro 2.582 a euro 51.645.
Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a
titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni
e con la multa da euro 1.549 a euro 5.164.
Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi
ove il materiale sia di ingente quantità.
Salvo che il fatto costituisca più grave reato, chiunque assiste a esibizioni o spettacoli pornografici in cui
siano coinvolti minori di anni diciotto è punito con la reclusione fino a tre anni e con la multa da euro
1.500 a euro 6.000.
Ai fini di cui al presente articolo per pornografia minorile si intende ogni rappresentazione, con
qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o
simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi
sessuali.
“per pornografia rappresentante bambini si intende qualsiasi
rappresentazione, con qualsiasi mezzo, di un bambino dedito ad
attività sessuali esplicite, concrete o simulate o qualsiasi
rappresentazione degli organi sessuali di un bambino a fini soprattutto
sessuali”
Art. 600-quater c.p.
Art. 600-quater.1 c.p.
Chiunque, al di fuori delle ipotesi previste dall'articolo 600-ter, consapevolmente si procura o
detiene materiale pornografico realizzato utilizzando minori degli anni diciotto, è punito con
la reclusione fino a tre anni e con la multa non inferiore a euro 1.549.
La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di
ingente quantità.
Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale
pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli
anni diciotto o parti di esse, ma la pena è diminuita di un terzo.
Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica
non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa
apparire come vere situazioni non reali.
53
27/05/2015
Cosa si intende per contenuto pedopornografico
Analisi forensi in casi di pedopornografia
• Definizione art. 600-ter c.p.
Per pornografia minorile si intende ogni rappresentazione, con
qualunque mezzo, di un minore degli anni diciotto coinvolto in attività
sessuali esplicite, reali o simulate, o qualunque rappresentazione degli
organi sessuali di un minore di anni diciotto per scopi sessuali.
• Definizione art. 600-quater c.p.
anche quando il materiale rappresenta immagini virtuali realizzate
utilizzando immagini di minori degli anni diciotto o parti di esse.
Per immagini virtuali si intendono immagini realizzate con tecniche di
elaborazione grafica non associate in tutto o in parte a situazioni reali,
la cui qualità di rappresentazione fa apparire come vere situazioni non
reali.
Aspetti chiave
Detenzione
Modalità di analisi (?) tipica (sigh!)
Divulgazione
• Contenuto del materiale
• Contenuto del materiale
• Consapevolezza
• Divulgazione
• Quantità
• Gratis / Pagamento
• Provenienza
• Quantità
• Accesso ai supporti
• Ricerca dei file
• Talvolta a computer acceso
• Talvolta usando la funzione Cerca di Windows
• Creazione di uno (o più) DVD con materiale rilevante individuato
• Relazione (!) descrittiva del materiale individuato
• Quando va bene elenco dei file (con cartella) e date dei singoli file (creazione, ultima
modifica, ultimo accesso) masterizzati su DVD
• Consapevolezza?
Modalità di analisi (?) tipica (sigh!)
Detenzione
Protocollo di analisi nei casi di pedopornografia
Divulgazione
• Contenuto del materiale
• Contenuto del materiale
• Consapevolezza
• Divulgazione
• Quantità
• Gratis / Pagamento
• (è un dato assoluto, non relativo)
• Quantità
• Provenienza
• Consapevolezza?
54
27/05/2015
Protocollo di analisi nei casi di pedopornografia
Protocollo di analisi nei casi di pedopornografia
Protocollo di analisi nei casi di pedopornografia
Protocollo di analisi nei casi di pedopornografia
Protocollo di analisi nei casi di pedopornografia
Protocollo di analisi nei casi di pedopornografia
55
27/05/2015
Protocollo di analisi nei casi di pedopornografia
Sulla divulgazione
• Esempi “facili”
• Per le email, vedere la posta inviata
• Per il web, pubblicazione di materiale su proprio sito
• E per il file sharing su P2P?
• La divulgazione di file è automatica ed incontrollabile! Anche quando un file è ancora in
scaricamento... e magari non è corrispondente ai propri interessi
Il caso del file sharing su reti peer-to-peer
Peer to peer
•
Una rete peer-to-peer è una rete distribuita in cui ogni partecipante è direttamente
disponibile a comunicare con un altro partecipante
– In antitesi con il paradigma client-server
•
Esempio “nobile” di applicazione del peer to peer:
– GRID
• SETI@home (oltre 5.000.000 di partecipanti)
• analizzare segnali radio in cerca di forme di vita extraterresti
Client-server
Peer-to-peer puro
Server
Server
56
27/05/2015
Peer-to-peer ibrido
eMule
• Software di file sharing su rete P2P (eDonkey, ibrida)
• Open source
• Numerose mod
• Versioni alternative con funzionalità aggiuntive
• eMule Xtream, eMule MorphXT, eMule Adunanza…
• Ultima versione 0.50a (eseguibile e codice sorgente)
• http://sourceforge.net/projects/emule/
• È il software più scaricato da sourceforge (oltre 500.000.000 di download)
• Fini forensi
• Dal sorgente è possibile comprendere come vengono gestiti i file e i
trasferimenti, procedendo alla ricostruzione dopo che si sono verificate
Server
Server
FASE 1
FASE 2
eMule - I file
eMule - I file (ricerca)
• Ogni file è identificato nella rete con un File ID
• Calcolato con funzione hash MD4 (128 bit)
• Il nome del file non è identificativo del file
• È utilizzato unicamente in fase di ricerca
• Dopo aver individuato il file, eMule prende in considerazione il file-id associato al
file su cui si fa doppio click
• Il nome del file su cui si fa doppio click sarà utilizzato anche come nome del file
nel sistema in cui si scarica il file
eMule - I file (scaricamento)
eMule – i file
File.txt
Hanno lo stesso contenuto
(cioè hanno lo stesso hash MD4)
Hanno nomi diversi, sono
salvati/creati in giorni diversi
Saluto.txt
=>
In eMule sono lo stesso file
Non hanno lo stesso contenuto
File.txt
(cioè non hanno lo stesso hash MD4)
Hanno nomi uguali, sono
salvati/creati lo stesso giorno
=>
File.txt
In eMule sono file diversi
57
27/05/2015
eMule - I file
Effetti dei file fake
• Il filename non è identificativo, né univoco
• Utente Tizio
• File con contenuti identici hanno stesso hash, ma possono avere nomi diversi
• Renato Zero - spiagge.mp3
• Renato_Zero-spiagge.mp3
• Vasco Rossi - Bollicine.mp3
• 13yo sex ass young raygold.zip
• File con contenuti diversi hanno hash diversi, ma possono avere stesso nome
• Le ricerche di file si basano sul filename
• Ricerca con keyword “Vasco
Rossi”
• Doppio click su “Discografia
Vasco Rossi al 2011.zip
• File scaricato con contenuto
pedopornografico
-----------------------------------------• Filename
• Negativo
• Rischio di fake
• Hash/contenuto pedopornografico
• Il filename e l’estensione non forniscono una rappresentazione del contenuto
• Esempio: il file “Pinocchio.avi” non necessariamente contiene un cartone animato; potrebbe trattarsi di un film
di altro genere, di un brano musicale, di un file zippato, di un video pedopornografico…
• Positivo
• Intenzione di ricercare materiale
pedornografico
• No
• Utente Tizio
• Ricerca con keyword “sex young”
• Doppio click su “13yo sex ass
young raygold.zip
• File scaricato con contenuto non
pedopornografico
-----------------------------------------• Filename
• Positivo
• Hash/contenuto
pedopornografico
• Negativo
• Intenzione di ricercare materiale
pedornografico
• Si
Effetti dei file fake
eMule – Gli utenti
• Ogni istanza di eMule è identificata nella rete da uno User ID
– Costituito da 128 bit
– Generato casualmente al primo avvio di eMule
– Simile ad un hash, ma non lo è
– Scopi
• Sistema dei crediti
• Ogni utente di mantenere traccia degli utenti remoti con i quali c’è stato almeno
uno scambio in download e in upload
• Ogni utente conserva in un file (clients.met) l’elenco degli User ID dei corrispondenti
remoti e il volume dello scambio
Positivo
Tizio
eMuleForensic
Negativo
• Scopo forense
– Utilizzando opportunamente gli User ID e incrociando gli hash dei file è
possibile ricostruire la divulgazione dei file utilizzando eMule
Caio
eMuleForensic
• Caso pratico
• Massive forensics: grosse quantità di dati
• Molti indagati
• circa 100
• Molti dischi
• Media di 4 hard-disk a testa, per un totale di circa 400
• Molti file
• Alcuni dischi con oltre 1.000 file a contenuto illecito
• Alcuni utenti con oltre 10.000 file scambiati con eMule
58
27/05/2015
Ricerca di file nel disco
• Indipendente dalla fonte
– File sharing, siti web…
• Identificazione dei file “positivi”
– Visualizzazione del contenuto
• Visualizzazione delle varie immagini e dei vari video
• Con alcuni software di riconoscimento automatico
– Parole chiave nel filename (insufficiente)
• Alcuni esempi: lolita, 9yo, 13yo, preteen, raygold…
– Hash dei file
• Calcolo del digest tutti i file presenti sul disco
• Necessità di un database di hash di file positivi
Analisi con tool specifici: es. eMuleForensic
eMuleForensic
• Semplifica e velocizza l’analisi forense per ricostruire le attività
dell’utente di eMule
• Semplifica e velocizza l’analisi forense per ricostruire le attività
dell’utente di eMule
– Analizza file di configurazione di eMule per evidenziare
• Parole chiave utilizzate per la ricerca di file
• Elemento forte per stabilire la consapevolezza
• File condivisi
• Conoscenza di nome, hash, dimensione, data di ultima modifica dei file senza
necessità di visualizzarli
• Utenti remoti con cui c’è stata comunicazione
• Ricostruire agevolmente relazioni di scambio tra utenti
– Output in formato XML
• Linguaggio di markup, definisce documenti strutturati
• Possibilità di incrociare dati di utenti diversi
• La versione “base” è disponibile via web
(http://emuleforensic.cirsfid.unibo.it) e nella distribuzione DEFT 7.1.
• Quasi ultimata una versione Java che comprende anche analisi degli
hash e analisi incrociata
• File divulgati
• Quantità di invii (volte e quantità di byte)
59
27/05/2015
Analisi forense con eMuleforensic
Analisi forense con eMuleforensic
Detenzione e consapevolezza
Divulgazione
• File di configurazione di eMule
• File di configurazione di eMule
– Preferences.dat
– AC_SearchString.dat
• User ID dell’utente indagato
• Elenco di keyword di ricerca
• nell’esempio
90257D2DB80E4CEC6D386092B093
6F1D
– Known.met
• Filename
• È possibile associare i file scaricati
con le keyword utilizzate in fase di
ricerca
File “preferences.dat” visualizzato con un editor esadecimale
– Clients.met
• User ID utenti remoti
File “known.met” visualizzato con un editor esadecimale
• Hash
• Disponendo di un archivio di hash di
file positivi, è possibile determinare
le informazioni presenti in un file
senza visualizzarne il contenuto
• Possibilità di determinare il volume
di dati scambiati in upload e in
download
– Possibilità di incrociare questi due file
con il file known.met per definire le
relazioni di scambio
File “clients.met” visualizzato con un editor esadecimale
X
I file scambiati tra X e Y
Y
appartengono all’insieme
Hash(Known.met[X]) ∩ Hash(Known.met[Y])
File “known.met” visualizzato con un editor di testo
Analisi forense con eMuleforensic
Analisi forense con eMuleforensic
Associazione tra utenti
Associazione tra utenti
– Possibilità di incrociare dati dei file
– Preferences.dat
– Clients.met
– Known.met
per definire le relazioni di scambio
(Clients.met)
User-ID degli utenti remoti di X
(Preferences.dat)
User-ID di Y
X
Y
I file scambiati tra X e Y
appartengono all’insieme
Hash(Known.met[X]) ∩ Hash(Known.met[Y])
Analisi forense con eMuleforensic
Analisi forense con eMuleforensic
Associazione tra utenti
Associazione tra utenti
File-ID dei file dell’utente X
(Clients.met)
User-ID degli utenti remoti di Y
File-ID dei file dell’utente Y
(Preferences.dat)
User-ID di X
File scambiato
X conosce Y, Y conosce X => X e Y hanno scambiato dei file
60
27/05/2015
eMuleForensic - Esempio
eMuleForensic – Esempio web
eMuleForensic – Esempio
eMuleForensic – Esempio
<?xml version="1.0"?>
<case>
<info>
<timeStart>07/05/10-04:46:30</timeStart>
<code>001</code>
<description>Descrizione</description>
<examinator>Michele</examinator>
</info>
...
<clients>
<client id="1">
<search>
<keyword>fisting</keyword>
<keyword>printmusic</keyword>
[…]
</search>
<code>001</code>
<hash>6C8AE577FD0EECCFB26E6EC57D246F78</hash>
<nUploaded>9625892</nUploaded>
<nDownloaded>0</nDownloaded>
<userinfo>
<code>001</code>
<userhash>90257D2DB80E4CEC6D386092B0936F1D</userha
sh>
</userinfo>
<nLastSeen>Mon Dec 10 23:14:17
2007</nLastSeen>
</client>
[…]
</clients>
...
eMuleForensic – esempio web
eMuleForensic – Esempio
(output xml)
...
<knownMet files="13706">
<file id="0">
<code>001</code>
<date>Fri Nov 30 17:20:06 2007</date>
<hashfile>851BD2CB7180B4795A8CC57E6F83AE68</hashfile>
<filename>lp061692.jpg</filename>
<size>145756</size>
</file>
<file id="1">
<code>001</code>
<date>Thu Jan
4 12:36:08 2007</date>
…
<hashfile>71CA38BE0DB2EF9BBE85240D655105EA</hashfile>
…
<filename>NEW! pedo 9yo Tori 006 lsm kdquality
childlover pthc kidzilla(2).mPG</filename>
…
<size>262223208</size>
</file>
[…]
</knownMet>
</case>
61
27/05/2015
eMuleForensic
eMuleForensic
Esempio di divulgazione
Rappresentazione grafica delle divulgazioni
•
Incrociando gli output è possibile dedurre possibili connessioni tra due utenti.
– Non ci sono dati chiari ed espliciti nei log
– La funzione di incrocio dei dati non è attualmente implementata ma può essere
realizzata in maniera molto semplice (es: Access)
3
2
2
3
1
1
1
Mario Neri
90257D2DB80E4CEC6D386092B0936F1D
1
Detentore e
divulgatore
Detentore
625A3A073C0E6C09B96E6ADF01996FAC
Carlo Verdi
Conclusioni
Conclusioni
• Aspetti rilevanti
• Limiti
– Detenzione
• Presenza di file aventi hash identificati come positivi
– Consapevolezza
• Parole chiave di ricerca e nomi dei file
– Ingente quantità
– Divulgazione di materiale, notizie e informazioni
• Utilizzo
– In fase di perquisizione, per ottimizzare i sequestri
• Log di eMule poveri, non è possibile trovare in maniera chiara alcune
informazioni
• Se la cartella config è cancellata, vengono rigenerati tutti i file
• Se sono stati cancellati anche dei file in condivisione si perde l’informazione
• Se un file viene modificato, avrà un hash diverso
• Si perde l’informazione relativa agli utenti remoti
• Le ricerche per parole chiave possono essere condotte utilizzando motori di
ricerca su siti web
• Nessuna traccia nel log di eMule
• Rapida identificazione dei computer utilizzati per il file sharing
• Rapida verifica per l’ingente quantità
– In fase di analisi, per ottimizzare i tempi e fornire risultati più accurati
62