Digitaal forensis onderzoek v.2.2

  • 189 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
189
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Digitaal Forensisch Onderzoek - ICT en geschillen Prof. Dr. ir Jan Devos Universiteit Gent, Campus Kortrijk Graaf Karel De Goedelaan 5 BE-8500 KORTRIJK - BELGIUM T: +32 56 24 12 72 e-mail: jang.devos@ugent.be linkedIn: www.linkedin.com/in/jangdevos Blog: jangdevos.wordpress.org twitter: @jangdevos pag. 1© Jan Devos
  • 2. Forum / Forensis pag. 2
  • 3. Forensisch bewijs - Materieel of immaterieel (digitaal) - Ontstaan, opnemen, analyse, interpretatie en presentatie - Sluitend (verbinding tussen dader en feiten) pag. 3© Jan Devos
  • 4. Forensisch bewijs pag. 4© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie “primum nihil nocere”
  • 5. Forensisch bewijs pag. 5© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie  Wetenschappelijk (hypothesetoetsing)  Klasseneigenschappen (bv. eigen aan fabricage)  Accidentele eigenschappen (bv. gebruik/misbruik)  Vergelijkend onderzoek  Juridisch geaccepteerde kwaliteitsnorm
  • 6. Forensisch bewijs pag. 6© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie Juridisch geaccepteerde kwaliteitsnorm: Daubert-criteria (Angelsaksisch)  Testbare methode en reproduceerbare resultaten  Methode onderworpen aan ‘peer review’ (methode gepubliceerd in een wetenschappelijk tijdschrift (A1)  Foutenmarge van de methode is gekend  Methode is gebaseerd op algemeen aanvaarde wetenschappelijke theorie
  • 7. Forensisch bewijs pag. 7© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie  Per definitie ‘subjectief’  Neutrale deskundige ‘interpreteert’ de objectieve onderzoeksresultaten  Ononderscheidbaar, maar geen twee objecten zijn identiek  Volledige overeenkomst (“match”), wanneer er geen onverklaarbare, forensisch significante verschillen kunnen gevonden worden  Resultaten kunnen kwalitatief of kwantitatief (mathematisch) worden uitgedrukt, volgens de bewijskracht
  • 8. Forensisch bewijs pag. 8© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 9. Forensisch bewijs pag. 9© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 10. Forensisch bewijs pag. 10© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie Kwalitatief  100% “match” / “uitgesloten”  Aan zekerheid grenzende waarschijnlijkheid  Mogelijk  Waarschijnlijk  Zeer waarschijnlijk
  • 11. Forensisch bewijs: voorbeeld pag. 11© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie de vingerafdruk bij het forensisch onderzoek waar klassieke inktafdrukken van vingers genomen worden en vervolgens vergeleken worden met aangetroffen sporen. De FBI beheert de grootste databank met vingerafdrukken (IAFIS) met meer dan 400 miljoen vingerafdrukken. De FBI beweert nog nooit twee gelijke vingerafdrukken te zijn tegenkomen.
  • 12. Forensisch bewijs: voorbeeld pag. 12© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 13. Forensisch bewijs pag. 13© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie Kwantitatief: Regel van Bayes (voorwaardelijk kans) Opletten! De ‘birthday paradox’ Wat is de kans dat in een groep van 30 mensen er 2 mensen dezelfde verjaardag hebben? (antwoord: 70%) Algemeen: Uniforme verdeling van 0 → N-1, kans op een dubbel > 0,5 na √N pogingen
  • 14. Forensisch bewijs – Opletten met RvB ! pag. 14© Jan Devos Een machine heeft een nauwkeurigheid van 99%. - In 99% van de gevallen wordt een verkeerd stuk gedetecteerd en geeft de machine een alarm. - In 99% van de gevallen wordt een juist stuk gedetecteerd en geeft de machine geen alarm. - Het voorkomen van verkeerde stukken wordt geraamd op 1/10000 (0,01%) Wat is de kans op een vals alarm?
  • 15. Forensisch bewijs – Opletten met RvB ! pag. 15© Jan Devos E1 = verkeerd stuk P(E1) = 0.0001 E2 = correct stuk P(E2) = 0.9999 A = alarm P(A|E1)=0.99 P(A|E2)=0.01 P(E2|A) = P(Correct stuk | Alarm) 99,0 )9999.0)(01.0()0001.0)(99.0( )9999.0)(01.0( )()|()()|( )()|( )|( 2211 22 2       EPEAPEPEAP EPEAP AEP
  • 16. Forensisch bewijs – Opletten met RvB ! pag. 16© Jan Devos Base-Rate Fallacy: Het is moeilijk om een hoge graad van nauwkeurigheid inzake detectie te bereiken met een lage graad van valse alarmen, als het werkelijke aantal verkeerde stukken laag is in verhouding tot het totaal aantal stukken.
  • 17. Forensisch bewijs pag. 17© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie  In België: schriftelijke verslag  Feiten (objectieve vaststellingen)  Interpretatie (‘expert opinion’)  Verstaanbare taal
  • 18. Forensisch bewijs Sluitende verbinding tussen dader en feiten de bewijsketting of de ‘chain-of-custody’ pag. 18© Jan Devos
  • 19. Digitaal (forensisch) bewijs pag. 19© Jan Devos
  • 20. Digitaal (forensisch) bewijs - Immaterieel, behoudens de drager - Zie vorige (gewoon forensisch bewijs) - Voorbeelden: documenten, beelden (stilstaande, bewegende), …bestanden, … - Veel sporen maar ook veel contaminatie pag. 20© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 21. Digitaal (forensisch) bewijs: ontstaan  Gegevens: altijd een reeks bits (1 of 0) en slechts materieel op een drager (geheugen)  Een elektronisch bestand (computerbestand), kortweg bestand (Engels: file) is een geordende verzameling van gegevens in elektronische vorm, die door het elektronische apparaat (computer, smartphone en dergelijke) onder één naam kan worden behandeld en aangesproken. pag. 21© Jan Devos
  • 22. Digitaal (forensisch) bewijs: ontstaan Apparatuur en Software nodig om bestanden te maken  Computers (PC’s, servers, …), Smartphones, Fototoestellen,…  Ingebedde en niet ingebedde systemen (computergestuurde machines)  Software: applicatiesoftware of systeemsoftware  Software wordt ook gematerialiseerd via (een)(vele) bestand(en) pag. 22© Jan Devos
  • 23. Digitaal (forensisch) bewijs: ontstaan Elk computerbestand bestaat principieel uit twee delen - De eigenlijke gegevens (payload) - De meta-gegevens, de gegevens over de gegevens nodig voor de apparatuur en software om de eigenlijke gegevens of payload te kunnen interpreteren en bewerken - De gegevens en de meta-gegevens maken beiden deel uit van het computerbestand - De koppeling tussen beiden kan sterk of zwak zijn pag. 23© Jan Devos
  • 24. Digitaal (forensisch) bewijs: ontstaan pag. 24© Jan Devos Gegevens Meta-gegevens Meta-gegevens Gegevens
  • 25. Digitaal (forensisch) bewijs: ontstaan pag. 25© Jan Devos Meta-gegevens Gegevens  Document (brief)  Naam van de brief, auteur, creatiedatum, datum van laatste aanpassing, aantal tekens, aantal woorden,…
  • 26. pag. 26© Jan Devos Meta-gegevens Gegevens
  • 27. pag. 27© Jan Devos Meta-gegevens Gegevens
  • 28. - Aanhouding van Dennis Rader (BTK – serial killer) pag. 28© Jan Devos Digitaal (forensisch) bewijs: ontstaan
  • 29. pag. 29© Jan Devos
  • 30. Digitaal (forensisch) bewijs: opnemen  Opnemen van digitaal bewijs is het kopiëren van een bestand van de plaats waar het oorspronkelijk opgeslagen is  Niet zomaar kopiëren!  Tijdens het kopiëren kan het bestand al gecontamineerd worden. (vgl. met het wegnemen van DNA)  Zelfs het ‘bekijken’ (openen) van een bestand kan al contaminatie geven. Bv. Word-document pag. 30© Jan Devos
  • 31. Contaminatie - Onbewust vb. automatische datumwijziging - Bewuste contaminatie pag. 31© Jan Devos
  • 32. pag. 32© Jan Devos Meta-gegevens Gegevens
  • 33. pag. 33© Jan Devos Meta-gegevens Gegevens
  • 34. pag. 34© Jan Devos Meta-gegevens Gegevens Steganografie
  • 35. pag. 35© Jan Devos
  • 36. pag. 36© Jan Devos
  • 37. Contaminatie - Onbewust - Bewuste contaminatie (legaal – niet legaal ?) pag. 37© Jan Devos
  • 38. pag. 38© Jan Devos
  • 39. pag. 39© Jan Devos
  • 40. pag. 40© Jan Devos
  • 41. Gegevens bewust of onbewust verwijderen - ‘Delete’ – bestand (voor magnetische schijven) meestal enkel een verwijzing in de index die weg genomen wordt. De payload en de metagegevens blijven gestockeerd - ‘Wipe’, ‘Erase’, …. – bestand (degaussing) Door een ad random patroon van 1’en en 0’len te stockeren over de payload en de metagegevens - ‘Remanent Magnetization’ Volledige demagnetiseren is meestal niet mogelijk agv. magnetische hysterese pag. 41© Jan Devos
  • 42. Gegevens bewust of onbewust verwijderen pag. 42© Jan Devos
  • 43. pag. 43© Jan Devos Bewuste contaminatie?
  • 44. Digitaal (forensisch) bewijs: opnemen “Digital Evidence Bag”  Authentiek (authentication): ‘echtheid’  Integriteit (integrity): geen contaminatie  Beheer van de toegang (access control):  Niet-weerlegbaar (non-repudiation)  Toewijsbaar (accountable) pag. 44© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 45. Digitaal (forensisch) bewijs: opnemen Hoe contaminatie vermijden?  Image-kopie maken  Kopiëren naar een WORM-medium  Versleutelen (encryptie)  Hashing  Forensische bestandsformaten pag. 45© Jan Devos
  • 46. Digitaal (forensisch) bewijs: opnemen Image-kopie van het geheugenmedium (schijf) pag. 46© Jan Devos
  • 47. Digitaal (forensisch) bewijs: opnemen Image-kopie van het geheugenmedium (schijf) - Meestal volledige en beste methode - Ideaal voor softwarebestanden - Gericht op harde (magnetische) schijven - Nadeel: omvangrijke volumes - Gespecialiseerde apparatuur en software nodig - Wat met ingebedde systemen? pag. 47© Jan Devos
  • 48. Digitaal (forensisch) bewijs: opnemen Kopiëren naar een WORM-medium pag. 48© Jan Devos
  • 49. Digitaal (forensisch) bewijs: opnemen Kopiëren naar een WORM-medium - Goedkope en vlotte methode - Geen gespecialiseerde apparatuur nodig - Geschikt voor kleinere volumes aan gegevens (een aantal foto’s, documenten, …) - Niet geschikt voor omvangrijke volumes pag. 49© Jan Devos
  • 50. Digitaal (forensisch) bewijs: opnemen Versleutelen (encryptie) pag. 50© Jan Devos
  • 51. Digitaal (forensisch) bewijs: opnemen Versleutelen (encryptie) pag. 51© Jan Devos
  • 52. Digitaal (forensisch) bewijs: opnemen Versleutelen (encryptie) pag. 52© Jan Devos
  • 53. Digitaal (forensisch) bewijs: opnemen Hashing pag. 53© Jan Devos
  • 54. Digitaal (forensisch) bewijs: opnemen Hashing pag. 54© Jan Devos
  • 55. Digitaal (forensisch) bewijs: opnemen Hashing pag. 55© Jan Devos H(m) m h H(m’) m’ h’ ideal H(m) m h H(m)m’ chance
  • 56. Digitaal (forensisch) bewijs: opnemen Hashing - Sneller dan versleutelen - Grote bestanden, resulteren altijd in een korte hash - Strikt genomen niet veilig - Birthday Paradox aanvallen Stel een H-functie met 2m mogelijk outputs en een hash H(x) (m is aantal bits van de hashcode) Wanneer H wordt toegepast op k verschillende inputs, hoe groot moet k zijn zodat de kans dat er minstens één input y is waarvoor geldt: H(y)=H(x) ? Antwoord: k = 2m/2 pag. 56© Jan Devos
  • 57. Digitaal (forensisch) bewijs: opnemen Hashing: Birthday Paradox aanvallen Deskundige A maakt een m-bit hash van zijn boodschap Aanvaller maakt 2m/2 variaties van de boodschap Aanvaller maakt 2m/2 variaties van de frauduleuze boodschap De tweede verzamelingen boodschappen worden vergeleken en er wordt gezocht naar een paar met dezelfde hash De kans dat dit zich voordoet is groter dan 0,5 (birthday paradox) Is er geen match dan moeten er meer variaties opgesteld worden Is er een match dan kan de aanvaller de frauduleuze boodschap versturen met de oorspronkelijk hash van A en de ontvanger om de tuin leiden. pag. 57© Jan Devos
  • 58. Digitaal (forensisch) bewijs: opnemen Hashing: Birthday Paradox aanvallen Voorbeeld van 29 variaties van een boodschap (één zin). {This letter is / I am writing} to introduce {you to / to you} {Mr. / --} Alfred {P./--} Barton, the {new / newly appointed} {chief / senior} jewellery buyer for {our/the} Northern {European/Europe} {area/division}. Nog eenvoudiger is het toevoegen van een aantal <Space> <Space> <Backspace> tussen woorden en zinnen in het oorspronkelijke en vervangen door: <Space> <Backspace><Space> pag. 58© Jan Devos
  • 59. Digitaal (forensisch) bewijs: opnemen Een aantal specifieke problemen met opnemen van softwarebestanden - Hoe wordt software gemaakt (praktisch)? - Huiseigen software - ADE’s - Praktische richtlijnen pag. 59© Jan Devos
  • 60. Hoe wordt software gemaakt ? pag. 60© Jan Devos
  • 61. Hoe wordt software gemaakt ? pag. 61© Jan Devos - Hoe groot is de broncode? (aantal bestanden) - Hoe groot is de object/exe code? - Is de relatie tussen broncode en objectcode eenduidig? - Huiseigen software: moeilijke toegang tot broncode - ADE: ook huiseigen en vaak zeer complex (vb. Microsoft DOT.net omgeving) - Hulp van specialist (betrokken partij) is bijna altijd vereist
  • 62. Digitaal (forensisch) bewijs: case Chain-of-custody: Sluitende verbinding tussen dader en feiten (de bewijsketting) pag. 62© Jan Devos
  • 63. Chain-of-custody Casestudie Het probleem pag. 63© Jan Devos Thuis Webmail ISP ISP Centrale Computer Machine Server
  • 64. Chain-of-custody Casestudie Het probleem pag. 64© Jan Devos Thuis ISP ISP Centrale Computer Machine Server ? Webmail
  • 65. Chain-of-custody Casestudie pag. 65© Jan Devos Thuis Webmail ISP ISP Centrale Computer Machine Server
  • 66. Chain-of-custody Casestudie Voorgestelde analyse: pag. 66© Jan Devos
  • 67. Digitaal (forensisch) bewijs Analyse en Interpretatie: IT Forensisch Deskundige ! Problemen: • Nauwelijks proactieve aandacht (bv. audits, forensische bestandsformaten) • Te kort aan aangepaste opleiding • Geen standaardisatie en te weinig ‘open’ systemen • Te kort aan certificatie zowel van personeel als aangepaste apparatuur (bv. forensisch werkstation) pag. 67© Jan Devos Ontstaan Opnemen Analyse Interpretatie Presentatie
  • 68. Bronnen ACPO, Good Practice Guide for Computer Based Electronic Evidence, Association of Police Officers, UK, 2003 Casey, E. (2002), Error, Uncertainty, and Loss in Digital Evidence, International Journal of Digital Evidence, Summer 2002, Vol. 1, Nr. 2. Ceresini, T. (2001) Maintaining the Forensic Viability of Logfiles, SANS Institute 2000-2002 Duerr, T.E., Beser, N.D. & Staisiunas, G.P., (2004) Information Assurance Applied to Authentication of Digital Evidence, Forensic Science Communications, October 2004, Vol. 6, Nr. 4. Ford, G. T, (2005) The Impact of the Daubert Decision on Survey, Research Used in Litigation, 2005, American Marketing Association, Vol. 24 (2) Fall 2005, 234–252. Kerr, O.S., (2004) Digital Evidence and the New Criminal Procedure, Essay, Columbian Law Review, Vol. 105:279. Seward, J., (2004) Go to the Last Byte, Commercial Law Bulletin, March/April 2004. Stallings, W., & Brown, L. (2012) Computer Security, Principles and Practice, second edition, 810p., ISBN 978-0- 13-277506-9 Van de Voorde, W., Goethals, J., Nieuwdorp M. (Ed.), (2003) Multidisciplinair forensisch onderzoek (Deel I & II), Uitgeverij Politheia, Brussel. pag. 68© Jan Devos
  • 69. pag. 69 Dank u !