Anti-Forensik auf mobilen Endgeräten

Ähnliche Dokumente
Antiforensik auf mobilen Endgeräten

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Top 3 Herausforderungen bei der forensischen Analyse von macos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

T.I.S.P. Community Meeting Köln, 03./ Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

Forensik mobiler Endgeräte

Smartphone-Sicherheit

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

Mobile Devices Smartphones & Tablets im Unternehmen

Daten löschen, aber richtig Über die Besonderheiten von SSDs

Mobile Device Management

Web Protection in Endpoint v10

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Für PC und Mac, Server, Mobiltelefone

Zusatzkurs im SS 2012

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

ios Auslesen Auslesen von Information aus den neuesten Generationen von iphone, ipad und ipod Touch: Herausforderungen, Vorgehensweisen und Tools

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

IT-Security-Symposium 2019 IT- Security im Fokus

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

Jörg Neumann Acando GmbH

Die Computerzeitschrift der Zentralverwaltung

5 Grundsätze zu mobilegov -

Symantec Mobile Computing

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Apple iphone und ipad im Unternehmen. Ronny Sackmann

Apple iphone und ipad im Unternehmen. Ronny Sackmann

wo werden die Daten besser geschützt?

Digitale Verhütung: Verschlüsselte Datengräber

WSHowTo Utilman-Hack Windows Server und Windows Clients

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Service Level (Leistungsbeschreibung)

Good Dynamics by Good Technology. V by keyon (

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

cyberwebhosting.de Lizenz Reseller Preisliste Stand

Enterprise Mobile Management

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

System i Monitoring & Automation

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Information. Freude am Fahren SOFTWARE- AKTUALISIERUNG. INFORMATION.

Der Handytrojaner Flexispy im Praxistest

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Weblogic 12.2 und DB 12.2 das perfekte Duo

1 Start mit dem iphone Die Tastatur Telefonieren Nachrichten senden und empfangen Ins Internet mit Safari 119.

ZENworks Mobile Management 3

Bring your own device Management und Security mobiler Endgeräte

DATENSICHERUNG MOBILE ENDGERÄTE

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber

Gefahren im Internet -

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Kompetenzzentrum Digitales Handwerk

Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler

9. Inetbibtagung 2006 in Münster

Tablets im Business: Gadget oder sicheres Werkzeug?

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

agree21doksharing Release V4.4 - LTS - Neuerungen

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Mobile Device Management

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Der Digitale Arbeitsplatz der Zukunft

lyondellbasell.com Sicherheit im Internet

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft

Link:

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Smartphones und Apps Spione in der Hosentasche

Notizen everywhere. Paul Belcl 03.Februar Wir begleiten unsere Mitglieder in die digitale Zukunft

Free my Android - Step 1

AIRWATCH. Mobile Device MGMT

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Android Freund oder Feind

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Apollo Überblick. Klaus Kurz. Manager Business Development Adobe Systems Incorporated. All Rights Reserved.

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Motivation: Bluetooth-Einsatz im Monitoring

APPLE PRODUKTE. Synchronisation und andere Problemstellungen

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

GRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS

AV-TEST. Sicherheitslage Android

Individuelles Auditing von vielen Datenbanken

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

VERTICAL MOBILE DEVICE MANAGEMENT

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016

Mobile Devices Smartphones im Unternehmen

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Transkript:

! " #$%&'()*!"#$%&'() Anti-Forensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba

Übersicht Warum Antiforensik? Was ist Antiforensik? Methoden der Antiforensik Mobile Endgeräte iphone Besonderheiten Antiforensische Konzepte auf dem iphone Fazit 2

Warum Antiforensik? 3

Warum Antiforensik? > Jemand wird es tun 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3

Warum Antiforensik? > Jemand wird es tun > Entwicklung vorgreifen > Wissensvorsprung der anderen vermeiden > Verbesserung der forensischen Methoden > Kritische Betrachtung aus Sicht der Verteidigung > Schutz berechtigter Interessen 3

Was ist Antiforensik? 4

Was ist Antiforensik? > Methoden und Tools die eine forensische Untersuchung erschweren oder verhindern > Die Untersuchung muss mehr Ressourcen benötigen als dem Ermittler zu Verfügung stehen 4

Methoden der Antiforensik 5

Methoden der Antiforensik > Datenzerstörung 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten 5

Methoden der Antiforensik > Datenzerstörung Sicheres Löschen der Daten > Verstecken von Daten Nutzen spezieller Bereiche der Datenträger > Transformieren von Daten Steganographie JPG ->.exe > Verhindern von Daten Wo keine Daten anfallen können keine gefunden werden 5

Methoden der Antiforensik 6

Methoden der Antiforensik > Weisses Rauschen 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools 6

Methoden der Antiforensik > Weisses Rauschen Erzeugung großer Menge für forensische Tools auffälliger Daten > Nebelkerzen Prinzip Verdächtige unwichtige Daten zur Ablenkung > Verschlüsselung Sichere Verschlüsselung verhindert das Auslesen > Matroschka Prinzip Verschlüsselter Container in Container zu dem man das Passwort übergibt > Angriff auf forensische Tools Exploits oder blinde Flecken der Tools ausnutzen 6

Mobile Endgeräte 7

Mobile Endgeräte Auf dem iphone zu finde 7

Mobile Endgeräte Auf dem iphone zu finde > PIM 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail > SMS 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail > SMS > Anruflisten 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail > SMS > Anruflisten > 3rd Party Apps 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail > SMS > Anruflisten > 3rd Party Apps 7

Mobile Endgeräte Auf dem iphone zu finde > PIM > Fotos mit GPS Koordinaten > Google Maps Daten > Screenshots > Voicemail > SMS > Anruflisten > 3rd Party Apps Allg. ist der Umgang mit dem Gerät anders 7

iphone Besonderheiten 1/2 iphone 3GS Hardwareverschlüsselung 8

iphone Besonderheiten 2/2 9

iphone Besonderheiten 2/2 > Read Only Systempartition 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

iphone Besonderheiten 2/2 > Read Only Systempartition Nicht zu ändernde OS Daten > Userdaten Partition Alle sich ändernde Daten > Logische Analyse Über die Backup Funktion > Physikalische Analyse Zdziarski Methode 9

Antiforensische Konzepte auf dem iphone 1/3 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse 10

Antiforensische Konzepte auf dem iphone 1/3 > Nutzung von FindMyiPhone Alle Daten werden remote gelöscht Sehr leicht zu verhindern > DisableUSB > Rootkit Verhinderung der Synchronisation über USB Verhindert nur logische Analyse reines Konzept Sehr aufwendig Verhindert nur logische Analyse reines Konzept 10

Antiforensische Konzepte auf dem iphone 2/3 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin 11

Antiforensische Konzepte auf dem iphone 2/3 > EraseFreeSpace > HideData > AutoWipe Überschreiben des freien Speichers Lange Laufzeit Umgesetzt Ersetzen der echten Daten durch Tarndaten Sicheres Ablegen der echten Daten Umgesetzt Löschen der Daten auf bestimmte Ereignisse hin Reines Konzept 11

Antiforensische Konzepte auf dem iphone 3/3 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition 12

Antiforensische Konzepte auf dem iphone 3/3 > WhiteNoiseGenerator Erzeugt möglichst viele Verdächtige Daten auf dem Gerät Daten die ein Mensch sortieren muss Reines Konzept > UseUnsuspiciousPlaces Daten auf der normalerweise ReadOnly Partition Umgesetzt 12

Fazit 13

Fazit > Antiforensik auch auf mobilen Endgeräten 13

Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst 13

Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13

Fazit > Antiforensik auch auf mobilen Endgeräten > Hersteller implementieren immer mehr selbst > Wichtig ist es den verbundenen Rechner mit zu beschaffen und das Gerät abzuschirmen 13

Ende Vielen Dank für die Aufmerksamkeit Email: Stefan.Lambertz@alumni.fh-aachen.de 14

Literatur LITERATUR B. X. Chen, Hacker says iphone 3gs encryption is useless for businesses. M. Dan Frakes, Inside iphone 3.0 s remote wipe feature. A. Developer, ios 4: Understanding data protection., iphone in business security overview. K. S. Andrew Hoog, iphone forensics white paper. A. Vance, The iphone 3gs and forensics: Encryption changes the game? A. Developer, Wwdc 2010 session 209 - securing application data. J. Zdziarski. O reilly webcast: iphone forensics-live recovery over usb.. O reilly webcast - part 2 - iphone forensics 3g[s]. [Online].Available: http://www.youtube.com/watch?v=mvxi1czfbt0 R. R. Kubasiak and S. Morrissey, Mac OS X, ipod, and iphone Forensic Analysis DVD Toolkit, 1st ed. Syngress, 12 2008. J. Zdziarski, iphone Forensics: Recovering Evidence, Personal Data, and Corporate Assets, 1st ed. O Reilly Media, 9 2008. B. Blunden, The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System, 1st ed. Jones Bartlett Publishers, 5 2009. E. Sadun, The iphone Developer s Cookbook: Building Applications with the iphone 3.0 SDK (2nd Edition) http://www.nonwovenmasks.com/pic/20105894422.jpg 15