Aspekte der Online-Durchsuchung aus Sicht eines Forensikers



Ähnliche Dokumente
Verdeckte Online-Durchsuchung aus der Sicht der IT-Forensik

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

How-to: Webserver NAT. Securepoint Security System Version 2007nx

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Verwendung des IDS Backup Systems unter Windows 2000

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Backup Premium Kurzleitfaden

Formular»Fragenkatalog BIM-Server«

IntelliRestore Seedload und Notfallwiederherstellung

ANYWHERE Zugriff von externen Arbeitsplätzen

Samsung Drive Manager-FAQs

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Daten am USB Stick mit TrueCrypt schützen

Verwendung von USB-Datenträger in der VDI unter Mac OSX

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Internet online Update (Internet Explorer)

Internet Explorer Version 6

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Quicken Anleitung zum Rechnerwechsel

Rillsoft Project - Installation der Software

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

WinVetpro im Betriebsmodus Laptop

Verwendung des Terminalservers der MUG

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Powermanager Server- Client- Installation

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Swisscom TV Medien Assistent

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

OUTLOOK-DATEN SICHERN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Betriebssystem sichern

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

MSDE 2000 mit Service Pack 3a

Outlook-Daten komplett sichern

Anleitung zur Nutzung des SharePort Utility

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

GFAhnen Datensicherung und Datenaustausch

Dokumentation zur Versendung der Statistik Daten

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Installationshinweise BEFU 2014

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Fragen zur GridVis MSSQL-Server

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

VPN und WLAN an der FH Köln - Schnelleinstieg

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Nutzung von GiS BasePac 8 im Netzwerk

Netzwerk-Fileservices am RUS

PCC Outlook Integration Installationsleitfaden

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Eigene Formatvorlagen

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Internet online Update (Mozilla Firefox)

Windows 8/8.1 RecImg-Manager

2. Word-Dokumente verwalten

Installationsanleitung

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Lizenzen auschecken. Was ist zu tun?

Der Schutz von Patientendaten

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Arbeiten mit MozBackup

VPN-Verbindung zur Hochschule Hof Mac OS

Tutorial Windows XP SP2 verteilen

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

WINDOWS 7 (32 o 64 bit)

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

Tagung für Betriebsräte in Lüneburg Manipulation von Schutzeinrichtungen an Maschinen Lüneburg

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Naturgewalten & Risikoempfinden

ELOoffice. Netzwerkinstallation. Software für Dokumentenmanagement und Archivierung. September ELO Digital Office GmbH.

INSTALLATIONSANLEITUNG

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

SJ OFFICE - Update 3.0

GeODin 7 Installationsanleitung

» Weblösungen für HSD FM MT/BT-DATA

FILEZILLA HANDBUCH

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Installationsanleitung. Ab Version

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Schulpaket 2015 / 2016 Installation

3 ORDNER UND DATEIEN. 3.1 Ordner

Transkript:

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai

DN-Systems digitale Forensik präventiv investigativ Organisation Security Integrale Sicherheit Labor (Forschung) Organisation / Umsetzung Design / Integration IT-Security Firewall, IDS, IPS, VPN, Content-Security, RFID Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.1

DN-Systems - global tätig DN-Systems Offices DN-Systems Partner Offices DN-Systems Customers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.2

Die Aufgabe dokumentiertes und nachvollziehbares Auffinden von evidenten Daten es müssen be-/entlastende Beweise gefunden werden Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.3

Die Aufgabe Das wird sichergestellt durch: logische Analysen physikalische Analysen Datenintegritätsanalysen Täterprofile/Zugriffsanalysen Sicherheit bei einem Gerichtsverfahren durch: nachvollziehbare Vorgehensweise Absicherung gegen Vorwürfe der Manipulation an Beweismitteln Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.4

Logische Struktur Beginn der forensischen Untersuchung NEIN System noch Online? JA Ermittlung der Datenbestände / Sicherstellung der Geräte und Speichermedien Sicherung der flüchtigen Daten / Speicher und Prozessdump / Verbindungs- u. Kommunikationsdaten Sind Medien beschädigt / gelöscht? NEIN JA Physikalisch beschädigt? NEIN JA Rekonstruktion der Speichermedien im Speziallabor Gerichtsverwertbares Gutachten aus den Fakten unter dem Nachvollzugsaspekt für außenstehende Nicht- Experten Sicherung der Originaldaten / Erzeugen eines Abbildes der Datenträger zur weiteren forensischen Analyse mit Spezial-Werkzeugen Wiederherstellen der gelöschten Dateibereiche / Filesysteme Gerichts- Prozess Weitere Daten notwendig? JA Korrelation aller vorhandener Daten und Suche nach Beweisen (evidenten Fakten) mit Forensik-Tools NEIN Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.5

Die Online-Durchsuchung Einbringen von versteckter Software (Trojaner) Onlinesuche auf dem Datenbestand der Festplatte Speichern von Suchmustern und Schlüsselwörtern auf dem Zielsystem Manipulation am Betriebssystem des durchsuchten Rechners Keine logischen / physikalischen Analysen oder Täterprofile/Zugriffsanalysen möglich Durch die Suche werden Systemzeitstempel zerstört Suche ist von Unbefugten manipulierbar Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.6

Die Online-Durchsuchung Probleme (Trojaner) Bemerkbar vom Betroffenen Sicherheit / Beweiskraft bei einem Gerichtsverfahren? Keine nachvollziehbare Vorgehensweise Ermöglicht Vorwürfe der Manipulation an Beweismitteln Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.7

Kriterien zur Analyse Wie wird mit meinen Daten im Analyseprozess umgegangen? Wie ist gewährleistet, dass weder Daten vernichtet, noch verfälscht werden können? Wie ist die Kenntnis und das Know-How des Labors für mein spezifisches Betriebssystem? Sind Spezialkenntnisse für Server-Forensik-Analysen vorhanden? Sind weitere Fertigkeiten notwendig wie z.b. das physikalische Restaurieren eines beschädigten Datenträgers? Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.8

Problem Online-Durchsuchung Manipulation und Zerstörung von Beweismitteln Mögliche Folgeschäden Verfügbarkeit Integrität Authentizität Verschwiegenheit Geheimhaltung Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.9

Online-Durchsuchung CAUTION Conflict of interests! Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.10

Die Analyse eines Servers Sicherstellung der Informationen Sicherstellung der Daten von Log- und Zeitservern Festplatten lokal oder Daten im SAN? Welche Metadaten könnten manipuliert sein? RAID oder Plain-Disk? de-striping für Analyse notwendig? Welche Filesysteme? (NFS,Server-Filesysteme,NTFSv5..) Sicherung allgemeiner Betriebsdaten (MAC, CPU-ID, System-ID...) Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.11

Die Analyse eines Server Sicherstellung der Informationen Welche Kommunikationsbeziehungen? Physikalischer Zugriff? Zuführung einer Plattenforensik Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.12

Die Analyse von Arbeitsplätzen Sicherstellung der Informationen Sicherstellung der Festplatten und anderer Medien CDRs, Tapes, Token-Speicher, Internetzugangsdaten.. sofortiges Abschalten des Systems, um Löschen von temporären Daten zu verhindern Browser-Cache, E-Mails, Downloads, NEWS-Verzeichnisse Zuführung einer Plattenforensik Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.13

Die Analyse weitere Daten: Firewall- und IDS-Logs Radius/TACAS+ und Einwahl-Logs vom ISP weitere Zugriffskontrollinformationen Attacker Forensic-Accounting Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.14

Die Analyse Begutachtung der Speichermedien Medien verschlüsselt, nicht lesbar? physikalische Rekonstruktion durch Datenrettungslabor Erzeugung eines identischen Abbildes mit allen Meta- und Filesystemdaten Wiederherstellen der gelöschten Dateibereiche im Filesystem auf dem Abbild Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.15

Einige Probleme es gibt eine Vielzahl von Betriebssystemen, Encodierungen und Dateiformaten. oft sind evidente Daten gelöscht oder nur noch bruchstückhaft auf dem Datenträger vorhanden. Encodierung der Daten muss gewandelt werden z.b. EBCDIC -> ISO-Latin-1, UNICODE, UCF, UTF... RAID und SAN-Systeme es müssen die Volumen als Image gedumpt und de-striped werden. Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.16

Die verschiedenen Ebenen 1. File-System Layer z.b.: Filenames, Directory-Einträge, NTFS Index Trees 2. Meta-Data Filesystem Layer z.b.: UNIX INODES, NTFS MFT Einträge 3. Logical Disk Layer z.b.: Logische Blöcke und HD-Cluster, IP-Einkapselung 4. Physical Layer z.b: ATAPI- oder SCSI-Zugriff über den Hostadapter, Ethernet-Encoding 5. Physical Media Layer z.b: magnetische Aufzeichnungsschicht auf dem Datenträger, Modulation auf dem Netzwerk (HDB-3, QPSK) Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.17

Die Analyse Sicherstellung der Informationen Server Forensik oder Analyse eines Arbeitsplatzes? Server noch online? Informationen noch im Arbeitsspeicher? Schwere Entscheidung, da evidente Daten vernichtet werden könnten! POWER-OFF und forensische Filesystem- und Festplattenanalyse DUMP von Speicherbereichen von Prozessen, welche evidente Informationen in ihrem Adressraum beherbergen Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.18

Top-Down Analyse erst mit Mitteln des Betriebssystems nach Dateien im logischen Filesystem suchen spezielle Software, welche die Dateitypen an Hand von Magic-Bytes erkennt, hilft schnell, auch gelöschte Datenbestände zu klassifizieren Analyse der Zugriffsberechtigungsdaten wie Permissions, ACLs, Filesystem und Objekt-Rechte z.b. Suche nach SUID Daten bei UNIX Systemen, User-Policy bei W2k, XP Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.19

Top-Down Analyse Analyse der META-Daten wie Zeitstempel von wichtigen System-Dateidaten z.b. wichtige Dateien für den Systemzugang, wie PAM, RADIUS, PASSWD, Registry-Daten Integritätsanalyse der META-Daten, um manipulierte Zeitstempel und Zugriffsdaten zu erkennen z.b. ACCESS-Time ist vor der CREATE-Time Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.20

Die Aufgabe Rekonstruktion Auffinden von evidenten Daten Wiederherstellen von gelöschten Festplattenbereichen manipulationssicher ein Speichermedium duplizieren ohne Beweise zu verfälschen Auswerten von Datenformaten Mail-Folder, Bild-Dateien Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.21

Weitere Aufgaben Es muss zwischen Arbeitsstations-Tools und Server-Analysewerkzeugen unterschieden werden. Sichern von flüchtigen Daten Speicherabzug von Prozessen, Disassemblierung von SWAP und Proc-Dumps Analyse von Zugriffs- und Berechtigungs-Metadaten Erzeugen von Suchmustern inkl. Cross-Platform-Konvertierung Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.22

Fazit Mittels verdeckter Online-Durchsuchung ist eine zu verwertbaren Beweismitteln führende Analyse nicht möglich. Einbringen von Suchpattern, die false positive Ergebnisse liefern (ohne die false positive Ergebnisse erkennen zu können) Zerstören von Informationen und Meta-Informationen, die Indizien liefern Kein Sichern von anderen wichtigen Nicht-Online Daten (Externe Datenträger) Manipulation an Beweismitteln (Installation von Software) Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.23

DANKE dn Systems Danke für Ihre Aufmerksamkeit! Noch Fragen? l.grunwald@dn-systems.de c.boettger@dn-systems.de Aspekte der Online-Durchsuchung aus Sicht eines Forensikers p.24