SlideShare a Scribd company logo
1 of 72
Download to read offline
Vincenzo Calabrò
vincenzo.calabro@computer.org
Generazione ed Analisi
di una Timeline Forense
L’analisi forense dei sistemi digitali
• Ha come obiettivo l’individuazione di
informazioni aventi valore probatorio (evidenze
digitali)
• Si basa sull’interpretazione e correlazione dei
• Si basa sull’interpretazione e correlazione dei
dati memorizzati su un sistema digitale (artefatti)
al fine di ricostruire le azioni effettuate mediante
quel sistema
2
www.vincenzocalabro.it
Evidenza digitale: una definizione
• “Qualsiasi informazione, con valore
probatorio, che sia memorizzata o trasmessa
in formato digitale “ [Scientific Working Group
on Digital Evidence, 1998]
on Digital Evidence, 1998]
3
www.vincenzocalabro.it
Proprieta’ dell’evidenza digitale
• Per assumere valore probatorio, l’evidenza
digitale deve essere:
– Integra: non devono esserci alterazioni negli artefatti
– Autentica: la provenienza degli artefatti deve essere
certa
– Autentica: la provenienza degli artefatti deve essere
certa
– Vera: l’interpretazione degli artefatti e delle azioni
che ne hanno determinato la comparsa deve essere
corretta
– Completa: deve essere ottenuta mediante l’analisi di
tutti gli artefatti ad essa riferibili
4
www.vincenzocalabro.it
Artefatti digitali: immaterialita’ e fragilita’
• Gli artefatti digitali sono:
– immateriali:non esistono come oggetto fisico, ma
consistono in sequenze di bit memorizzate su dei
dispositivi di memorizzazione dati
dispositivi di memorizzazione dati
– fragili : sono facilmente alterabili nel caso in cui il
dispositivo che li contiene sia maneggiato in modo
inappropriato
• La fragilitá impone l’uso di particolari precauzioni
quando si accede ai dispositivi di memorizzazione
5
www.vincenzocalabro.it
Supporti, file system e file
• I supporti persistenti (hard disk, CD/DVD-ROM, pendrive,
nastri, ecc.) sono in genere formattati, ovvero strutturati
logicamente in modo da memorizzare i dati in forma di file
Unita’ di allocazione
Supporto
persistente
Unita’ di allocazione
6
www.vincenzocalabro.it
Il concetto di file
nome
dimensione
data di creazione
data di ultimo accesso
data di ultima modifica
lista delle unita’ allocate
metadati
dati
7
www.vincenzocalabro.it
Il concetto di file system
Documento.doc
film.avi
prog.exe
foto.jpg
Spazio non allocato
strutture dati gestite
dal Sistema Operativo
(non accessibili agli utenti)
Spazio non allocato
(non accessibili agli utenti)
8
www.vincenzocalabro.it
La cancellazione dei file (1)
Documento.doc
film.avi
prog.exe
foto.jpg
Spazio non allocato
9
Spazio non allocato
9
www.vincenzocalabro.it
La cancellazione dei file (2)
Se i metadati relativi al file non sono
stati cancellati, vi e’ ancora traccia di
quali blocchi erano allocati al file: e’
possibile recuperare sia i metadati che i
dati di un file cancellato
Documento.doc
film.avi
prog.exe
foto.jpg
Spazio non allocato
10
Spazio non allocato
10
www.vincenzocalabro.it
La cancellazione dei file (3)
Se invece i metadati sono stati
cancellati, si possono recuperare i
dati (ma non le proprieta’ del file)
mediante tecniche opportune
Documento.doc
film.avi
prog.exe
foto.jpg
Spazio non allocato
11
Spazio non allocato
11
www.vincenzocalabro.it
Compromissione dell’integrita’
• L’accensione ed utilizzo di un computer (puo’)
comporta(re)
– Creazione di nuovi file
• Sovrascrittura di aree non allocate
Sovrascrittura di aree non allocate
• Sovrascrittura di metadati relativi a file cancellati
– Modifica del contenuto di file esistenti
• Alterazione di dati e metadati del file
• Sovrascrittura di aree non allocate (se si aggiunge contenuto)
– Accesso in lettura a file
• Alterazione della data di ultimo accesso
12
www.vincenzocalabro.it
Come garantire l’integrita’?
• E’ necessario utilizzare di metodologie e
strumenti in grado di garantire in modo
dimostrabile che l’evidenza non e’ stata
modificata durante l’analisi
• Regola fondamentale: le operazioni di analisi
vanno effettuate su copie identiche dei
dispositivi originali
– E’ possibile comunque la cosiddetta “preview” se
effettuata in modalita’ di “sola lettura”
13
www.vincenzocalabro.it
Acquisizione dei dispositivi
• L’operazione di copia viene denominata
acquisizione al termine della quale viene
prodotto un file di immagine (copia forense)
contenente una copia di tutti i bit memorizzati
contenente una copia di tutti i bit memorizzati
nel dispositivo
– Il requisito di completezza impone l’acquisizione di
tutte le aree del dispositivo, e non solo i file allocati
14
www.vincenzocalabro.it
Come impedire modifiche dei dati?
• Il supporto da acquisire deve essere collegato
ad un sistema di acquisizione mediante un
“write blocker” (dispositivo che blocca le
operazioni di scrittura)
operazioni di scrittura)
15
www.vincenzocalabro.it
• Calcolo del codice hash relativo all’intero
supporto incluse aree non allocate ad alcun file,
o non assegnate ad alcuna partizione
Come certificare i contenuti ?
Algoritmo di
hash
crittografico
60d683e2eba7c242e3f46fe5eba979af
16
www.vincenzocalabro.it
• Proprieta’ 1: due sequenze di input identiche
danno luogo allo stesso codice hash
• Se i codici hash di originale e copia
differiscono, si puo’ concludere con certezza
Proprieta’ dei codici hash (1)
differiscono, si puo’ concludere con certezza
che i rispettivi contenuti sono a loro volta
differenti
17
www.vincenzocalabro.it
• Proprieta’ 2: la probabilita’ che sequenze di
input diverse diano luogo allo stesso codice
hash e’ praticamente nulla
• Se i codici hash di originale e copia sono
Proprieta’ dei codici hash (2)
• Se i codici hash di originale e copia sono
identici, si puo’ ritenere che i relativi contenuti
siano identici con altissima probabilita’
18
www.vincenzocalabro.it
• Alcuni esempi relativi ai due algoritmi di hash
piu’ diffusi in informatica forense
– MD5: Probabilita’ di collisione pari a 1 su piu’ di 18
miliardi di miliardi
Proprieta’ dei codici hash (3)
miliardi di miliardi
– SHA1: Probabilita’ di collisione pari a 1 su piu’ di
1200 miliardi di miliardi
19
www.vincenzocalabro.it
• In ogni caso, tali sequenze sarebbero con
altissima probabilita’ molto diverse tra loro
• In altre parole, non e’ ancora noto un metodo
computazionalmente fattibile che permetta di
Proprieta’ dei codici hash (4)
computazionalmente fattibile che permetta di
produrre una variante leggermente diversa del
contenuto di un supporto che abbia pero’ lo
stesso codice hash
20
www.vincenzocalabro.it
• Se i codici hash di originale e copia
differiscono e’ ancora possibile utilizzare le
tracce digitali contenute nel supporto, oppure
esse diventano inammissibili in quanto la loro
Codici hash ed utilizzabilita’ (1)
esse diventano inammissibili in quanto la loro
integrita’ e’ stata compromessa?
• Si, se e’ possibile individuare quali file e/o
aree dati differiscono
21
www.vincenzocalabro.it
• In fase di acquisizione, oltre all’hash
dell’intero supporto si calcola l’hash anche di
tutti i file memorizzati su di esso
• In caso di discrepanza dei valori di hash riferiti
Codici hash ed utilizzabilita’ (2)
• In caso di discrepanza dei valori di hash riferiti
all’intero supporto, si procede a controllare gli
hash dei singoli file in modo da identificare i
file che hanno subito modifiche
22
www.vincenzocalabro.it
Analisi forense di un computer (1)
• Ricostruzione delle attivitá che hanno
determinato lo stato del computer con
l’obiettivo di individuare elementi di prova che
concorrano a dimostrare o confutare dei fatti
concorrano a dimostrare o confutare dei fatti
23
www.vincenzocalabro.it
Analisi forense di un computer (2)
Sistema
Operativo
File
System
Artefatti
generati dal S.O.
Medatati (date ed
orari di
manipolazione,
proprieta’ file)
Applicazioni utente
(word processor,
foglio elettronico,
browser Internet,
Instant Messaging
HARD
DISK
Artefatti applicativi
(file utente,
metadati applicativi)
proprieta’ file)
Applicazioni di sistema
(backup, antivirus, ecc.)
24
www.vincenzocalabro.it
Analisi forense di un computer (3)
Artefatti generati
dal file system
Artefatti generati
dal sistema
operativo
Artefatti generati
da applicativi
utente e di
sistema
Evidenza digitale
Correlazione
25
www.vincenzocalabro.it
Operazioni preliminari
• Recupero di file cancellati o loro frammenti
• Filtraggio dei file irrilevanti
• Individuazione di file potenzialmente rilevanti
– ricerca con parole chiave
– ricerca con parole chiave
– Individuazione di file che l’utente ha cercato di
occultare
– …
26
www.vincenzocalabro.it
Ricostruzione delle attivita’
• Necessaria per determinare con certezza la
provenienza e le azioni che hanno
determinato la comparsa degli artefatti di
interesse
interesse
27
www.vincenzocalabro.it
Costruzione della timeline
• Creazione di una linea temporale relativa agli
eventi verificatisi sul computer analizzato
• Richiede l’integrazione delle varie
informazioni temporali (timestamp) create dal
informazioni temporali (timestamp) create dal
sistema operativo, dal file system e dalle
applicazioni utente
28
www.vincenzocalabro.it
Metadati dei file (1)
• Timestamp relativi a creazione, ultimo accesso ed
ultima modifica dei file (metadati)
29
www.vincenzocalabro.it
Metadati dei file (1)
Data / Ora Evento Oggetto
02/05/2008 09.31.15 Creazione file Parte1.doc
02/05/2008 09.31.15 Creazione file Parte2.doc
04/05/2008 12.32.04 Modifica – Accesso file Parte1.doc
04/05/2008 12.32.04 Modifica – Accesso file Parte2.doc
05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc
06/05/2008 11.57.51 Accesso file DocumentoImportante.doc
11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc
30
www.vincenzocalabro.it
Esecuzione di programmi (1)
• Il sistema operativo registra varie informazioni
relative all’esecuzione dei programmi, che
possono contenere informazioni temporali
relative alle varie esecuzioni
relative alle varie esecuzioni
31
www.vincenzocalabro.it
Esecuzione di programmi (2)
• File speciali (“prefetch”) creati dal sistema
operativo Windows
32
www.vincenzocalabro.it
Esecuzione di programmi (3)
Data / Ora Evento Oggetto
02/05/2008 09.31.15 Creazione file Parte1.doc
02/05/2008 09.31.15 Creazione file Parte2.doc
04/05/2008 12.32.04 Modifica – Accesso file Parte1.doc
04/05/2008 12.32.04 Modifica – Accesso file Parte2.doc
05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc
• Si puo’ ipotizzare che il file ‘Esempio.doc’ sia stato
creato durante l’esecuzione di WINWORD.EXE
05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc
06/05/2008 11.57.51 Accesso file DocumentoImportante.doc
11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE
11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc
33
www.vincenzocalabro.it
Comandi eseguiti dagli utenti (1)
• Il Sistema Operativo tiene spesso traccia della
sequenza di comandi eseguiti da ciascun
utente, associandovi anche data ed ora delle
esecuzioni (o dell’ultima di esse)
esecuzioni (o dell’ultima di esse)
34
www.vincenzocalabro.it
Comandi eseguiti dagli utenti (2)
• Analisi del registro di Windows relativo ad uno dei
profili utente (“User”) definiti sul computer
analizzato
35
www.vincenzocalabro.it
Comandi eseguiti dagli utenti (3)
Data / Ora Evento Oggetto
05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc
06/05/2008 11.57.51 Accesso file DocumentoImportante.doc
11/09/2009 13.14.13 “User” avvia programma
mediante menu’
WINWORD.EXE
11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE
• L’utente “User” ha avviato WINWORD.EXE pochi
secondi prima che fosse creato il file ‘Esempio.doc’
11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE
11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc
36
www.vincenzocalabro.it
Artefatti generati da programmi (1)
• Alcuni programmi generano artefatti ad ogni
loro esecuzione
– Elenco file aperti recentemente
– File di cronologia della “navigazione” su Internet
– File di cronologia della “navigazione” su Internet
– File di log (ad esempio, gli antivirus)
37
www.vincenzocalabro.it
Artefatti generati da programmi (2)
• Timestamp relativi agli ultimi file aperti con Word da “User”
38
www.vincenzocalabro.it
Artefatti generati da programmi (3)
Data / Ora Evento Oggetto
05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc
06/05/2008 11.57.51 Accesso file DocumentoImportante.doc
11/09/2009 13.14.13 “User” avvia programma
mediante menu’ “Start”
WINWORD.EXE
11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE
• L’utente “User” ha salvato il file ‘Esempio.doc’ alla stessa ora e data
in cui esso e’ comparso sull’hard disk
• Conclusione: il file ‘Esempio.doc’ e’ stato creato dall’utente ‘User’
mediante il programma Microsoft Word
11/09/2009 13.15.31 “User” salva file Esempio.doc
11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc
39
www.vincenzocalabro.it
Artefatti generati da programmi (4)
• Esempio: determinare le modalita’ con le quali
e’ stata creata la cartella ‘C:Softwareskype-
logs’ ed i file che essa contiene
Data / Ora Evento Oggetto
11/09/2009 16.12.48 Creazione – Modifica cartella e
file ivi contenuti
C:Softwareskype-logs
40
www.vincenzocalabro.it
Cronologia di navigazione Internet (1)
• L’analisi dell’attivita’ di navigazione su Internet
permette di individuare il seguente URL
visitato mediante Internet Explorer
Data ed ora Utente URL
11/09/2009
16.12.18
User https://www.di.unito.it/wm/horde/services/download/?modu
le=imp&thismailbox=INBOX&index=43685&mailbox=INBOX&a
ctionID=download_attach&id=2&mimecache=12e632e4d6806
fb5d482e1ec8ad57200&fn=%2Fskype-logs.zip
41
www.vincenzocalabro.it
Cronologia di navigazione Internet (2)
Data / Ora Evento Oggetto
11/09/2009 16.12.18 L’utente “User” scarica un
allegato da WebMail
skype-logs.zip
11/09/2009 16.12.48 Creazione – Modifica cartella e
file ivi contenuti
C:Softwareskype-logs
• ‘User’ ha scaricato ‘skype-logs.zip’ da un account
WebMail prima che la cartella in questione fosse
creata
42
www.vincenzocalabro.it
Operazioni di salvataggio file (1)
• Il sistema operativo Windows registra le
ultime 10 operazioni di salvataggio di file
– Nome del file salvato
– Cartella in cui il file viene salvato
– Cartella in cui il file viene salvato
– Data ed ora del salvataggio
43
www.vincenzocalabro.it
Operazioni di salvataggio file (2)
• Artefatti nel registro di Windows relativi al
salvataggio di file
44
www.vincenzocalabro.it
Operazioni di salvataggio file (3)
Data / Ora Evento Oggetto
11/09/2009 16.12.18 “User” scarica un allegato da
WebMail
skype-logs.zip
11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip
11/09/2009 16.12.48 Creazione – Modifica cartella e
file ivi contenuti
C:Softwareskype-logs
• Abbiamo la conferma che ‘User’ ha scaricato ‘skype-
logs.zip’ da un account WebMail e lo ha salvato nella
cartella ‘C:Software’
• Non conosciamo pero’ le modalita’ con le quali e’ stata
creata la cartella C:Softwareskype-logs
45
www.vincenzocalabro.it
Esecuzione di programmi (1)
• Nome del programma, data ed ora di ultima
esecuzione
46
www.vincenzocalabro.it
Esecuzione di programmi (2)
• Dopo aver scaricato skype-logs.zip nella
cartella C:Software, ‘User’ lo ha poi
decompresso mediante il programma
ALZIP.EXE
Data / Ora Evento Oggetto
11/09/2009 16.12.18 “User” scarica un allegato da
WebMail
skype-logs.zip
11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip
11/09/2009 16.12.41 “User” esegue il programma
ALZIP.EXE
C:Softwareskype-logs
C:Softwareskype-logsREPORTS
11/09/2009 16.12.48 Creazione – Modifica cartella e C:Softwareskype-logs
ALZIP.EXE
11/09/2009 16.12.48 Creazione – Modifica cartella e
file ivi contenuti
C:Softwareskype-logs
47
www.vincenzocalabro.it
Cancellazione di file (1)
• Per scoprire cosa ne e’ stato di skype-logs.zip,
analizziamo il contenuto del “Cestino” di Windows
di ‘User’
– non e’ stato svuotato
48
www.vincenzocalabro.it
Cancellazione di file (2)
Data / Ora Evento Oggetto
11/09/2009 16.12.18 “User” scarica un allegato da
WebMail
skype-logs.zip
11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip
11/09/2009 16.12.41 “User” esegue il programma
ALZIP.EXE
C:Softwareskype-logs
C:Softwareskype-logsREPORTS
11/09/2009 16.12.48 Creazione – Modifica cartella e C:Softwareskype-logs
• Dopo aver decompresso skype-logs.zip, ‘User’
lo ha cancellato spostandolo nel Cestino
11/09/2009 16.12.48 Creazione – Modifica cartella e
file ivi contenuti
C:Softwareskype-logs
11/09/2009 17.17.08 “User” ha cancellato file C:Softwareskype-logs.zip
49
www.vincenzocalabro.it
Correttezza dei timestamp (1)
• Un’ovvia obiezione ad una data ricostruzione
e’ che le informazioni temporali non siano
attendibili
– Impostazioni errate dell’orologio del computer
– Impostazioni errate dell’orologio del computer
– Alterazione dell’orologio del computer e suo
successivo ripristino all’ora corretta
– Manomissione dei timestamp dei vari file
50
www.vincenzocalabro.it
Correttezza dei timestamp (2)
• All’atto dell’acquisizione (o del sequestro) annotare le
impostazioni del BIOS relative ad ora e data del
computer
51
www.vincenzocalabro.it
Correttezza dei timestamp (3)
• Durante l’analisi, controllare che non vi siano artefatti
prodotti da alterazioni e ripristini dell’orologio del
computer (file di log di varia natura)
inversione
temporale
52
www.vincenzocalabro.it
Correttezza dei timestamp (4)
• É comunque possibile alterare i timestamp di
singoli file senza dover alterare l’orologio di
sistema
• Queste manomissioni possono essere rilevate
• Queste manomissioni possono essere rilevate
mediante l’analisi di metadati non visibili agli
utenti
53
www.vincenzocalabro.it
Correttezza dei timestamp (5)
• Metadati applicativi (come quelli salvati dai
programmi del pacchetto Office di Microsoft)
54
www.vincenzocalabro.it
Metadati applicativi
• Molte applicazioni memorizzano, spesso
all’insaputa dell’utente, informazioni di varia
natura (metadati) nei file prodotti mediante di
esse
• Questi medatati non sono normalmente
visibili all’utente, ma possono essere estratti
dai programmi di analisi forense e possono
fornire molte informazioni utili ai fini
probatori
55
www.vincenzocalabro.it
Metadati applicativi: MS Office (1)
• Il 30/1/2003, il governo inglese pubblico’ su un
proprio sito web un dossier sulla struttura delle
organizzazioni di intelligence e sicurezza irachene,
che fu citato da Colin Powell nella sua relazione
all’Assemblea delle Nazioni Unite il 5/2/2003
all’Assemblea delle Nazioni Unite il 5/2/2003
• Il Dr. G. Rangwala (U. Cambridge) si accorse che il
dossier era stato in larghissima parte copiato da
un articolo di un ricercatore del Monterey
Institute of International Studies in California (e
pubblicato su una rivista scientifica) senza citare
la fonte
56
www.vincenzocalabro.it
Metadati applicativi: MS Office (2)
• L’analisi dei metadati del documento Word
(pubblicato da Downing Street) ha permesso di
identificare gli autori del plagio
Communication Information Center
UK Government Office
John Pratt, Downing Street
Alison Blackshaw, uff. stampa
Primo Ministro
Murthaza Khan, uff. stampa
Primo Ministro
Paul Hamill, Foreign Office
Copia da hard disk
a floppy disk
57
www.vincenzocalabro.it
Metadati applicativi: file PDF
• I metadati sono presenti anche nei file PDF
La differenza indica che
il documento e’ stato
il documento e’ stato
creato su un altro
computer e poi
trasferito
58
www.vincenzocalabro.it
Metadati applicativi: file immagine
59
www.vincenzocalabro.it
La “malware defense”
• Affermazione secondo cui le azioni illegittime
sono state compiute da un terzo ignoto che ha
acquisito il controllo del computer in maniera
occulta mediante un cosiddetto “malware”
occulta mediante un cosiddetto “malware”
– Virus
– Trojan horse che crea una backdoor
– Worm
– …
60
www.vincenzocalabro.it
Malware: individuazione ed analisi (1)
• E’ buona norma far analizzare da software
specifico (antivirus, anti rootkit, ecc.) le
immagini dei dispositivi acquisiti
• Nel caso in cui sia presente del malware,
• Nel caso in cui sia presente del malware,
occorre analizzarlo per determinarne le azioni
– analisi statica mediante reperimento di
informazioni sul malware da siti e pubblicazioni
– analisi dinamica del suo funzionamento in
ambienti controllati (macchine virtuali)
61
www.vincenzocalabro.it
Malware: individuazione ed analisi (2)
• La mancata rilevazione di malware su un
dispositivo non sempre permette di escludere
la sua effettiva presenza
– un antivirus puo’ individuare solo un virus gia’
– un antivirus puo’ individuare solo un virus gia’
noto
– nelle comunita’ dedite all’hacking ogni tanto
qualcuno afferma l’esistenza di malware che
risiede unicamente nella memoria RAM (volatile)
62
www.vincenzocalabro.it
Malware: individuazione ed analisi (3)
• Se il computer e’ acceso, sarebbe opportuno
analizzare il contenuto della memoria volatile
– Operazioni che fanno ormai parte delle “best
practices” internazionali
practices” internazionali
• Analisi “live”: esecuzione di comandi sul
computer
– alterazioni dello stato del sistema
– non piu’ effettuabile dopo aver spento il computer
63
www.vincenzocalabro.it
Malware: individuazione ed analisi (4)
• Analisi del contenuto della memoria
– tecnica relativamente recente
– salvataggio del contenuto della memoria del
computer su apposito supporto esterno
– decodifica ed analisi del suo contenuto
– decodifica ed analisi del suo contenuto
• Vantaggi rispetto all’analisi live:
– congelamento dello stato della memoria volatile
– ripetibile in qualsiasi momento (non occorre che sia
acceso il computer da analizzare)
– minore invasivita’
64
www.vincenzocalabro.it
Malware: individuazione ed analisi (5)
• Individuazione di malware mediante analisi
del contenuto della memoria
– Elenco di programmi in esecuzione (anche
programmi nascosti)
programmi nascosti)
– Estrazione dell’eseguibile, scansione con antivirus
ed analisi in ambiente controllato
– Elenco di connessioni di rete attive
– Elenco di utenti collegati
65
www.vincenzocalabro.it
Veridicita’ dell’evidenza digitale (1)
• L’evidenza digitale e’ veritiera se sono corrette:
– la decodifica e l’interpretazione degli artefatti
– l’individuazione della catena causale che li ha determinati
Estrazione
dati
1111101
Interpretazione 125
informazione
-3
}
66
www.vincenzocalabro.it
Veridicita’ dell’evidenza digitale (2)
• Necessita’ di verificare sperimentalmente
l’interpretazione degli artefatti e la sequenza di
eventi/azioni che li hanno generati
– Sperimentazione da effettuarsi in condizioni
– Sperimentazione da effettuarsi in condizioni
operative identiche o simili a quelle del sistema
analizzato
– I risultati della sperimentazione devono essere
riproducibili
67
www.vincenzocalabro.it
Veridicita’ e validazione degli strumenti
• Strumenti software utilizzati in fase di analisi
– Semplificano ed automatizzano i processi di
decodifica, ricerca e correlazione degli artefatti
– Come tutti i sistemi software complessi, possono
– Come tutti i sistemi software complessi, possono
essere affetti da vari problemi e/o errori
• L’analista dovrebbe sempre validare i propri
risultati utilizzando il metodo scientifico, al
fine da escludere al presenza di errori
68
www.vincenzocalabro.it
Ammissibilitá dell’evidenza
• “With miracles, any sort of evidence will
suffice; facts require proof”(M. Twain)
• Quali sono i criteri di ammissibilitá
dell’evidenza digitale?
dell’evidenza digitale?
• Negli Stati Uniti, viene impiegato il cosiddetto
“test di Daubert”
69
www.vincenzocalabro.it
Il test di Daubert
• Valuta l’ammissibilitá sulla base delle seguenti
caratteristiche:
– Verifica sperimentale della teoria scientifica o la
tecnica applicata
tecnica applicata
– Peer-review e pubblicazione della teoria/tecnica
– Conoscenza della probabilitá di errore (nota o
potenziale)?
– Qualifica e reputazione dell’esperto nella
comunitá scientifica
70
www.vincenzocalabro.it
Conclusioni
• L’analisi forense di un computer e’ un processo al cui
centro e’ posto l’analista, mentre il ruolo del software
di analisi e’ solo strumentale
• La complessita’ e la rapidita’ di evoluzione dei sistemi
di elaborazione impongono all’analista:
di elaborazione impongono all’analista:
– Adesione a standard operativi accettati dalla comunita’
scientifica a livello internazionale
– Formazione specifica ed aggiornamento
– Verifiche incrociate ed indipendenti
– Scrupolosa reportistica
71
www.vincenzocalabro.it
V. Calabrò, P. Dal Checcho, B. Fiammella
La Timeline: Aspetti tecnici e rilevanza processuale
IISFA Memberbook 2011
www.vincenzocalabro.it 72
Approfondimenti

More Related Content

Similar to Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense

BNCF Digital long term preservation: glusterfs
BNCF Digital long term preservation: glusterfsBNCF Digital long term preservation: glusterfs
BNCF Digital long term preservation: glusterfsCristiano Corsani
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di BergamoAndrea Rossetti
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiMarco Ferrigno
 
Cyber Forensic
Cyber ForensicCyber Forensic
Cyber ForensicNaLUG
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
HEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di BaseHEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di BaseLeonardo Pergolini
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011SMAU
 
Il recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteIl recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteEdoardo E. Artese
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerLorenzo Sfarra
 
I software per le indagini informatiche
I software per le indagini informaticheI software per le indagini informatiche
I software per le indagini informaticheGiovanni Fiorino
 
Database - Appunti teorici
Database - Appunti teoriciDatabase - Appunti teorici
Database - Appunti teoriciLuca Santoro
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un mustGiovanni Zanasca
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 
Blockchain dove il free software incontra la finanza - novembre 2021
Blockchain   dove il free software incontra la finanza - novembre 2021Blockchain   dove il free software incontra la finanza - novembre 2021
Blockchain dove il free software incontra la finanza - novembre 2021Alfredo Di Maria
 
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sergio Primo Del Bello
 

Similar to Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense (20)

BNCF Digital long term preservation: glusterfs
BNCF Digital long term preservation: glusterfsBNCF Digital long term preservation: glusterfs
BNCF Digital long term preservation: glusterfs
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
 
Slide Bit Torrent
Slide Bit TorrentSlide Bit Torrent
Slide Bit Torrent
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
 
Cyber Forensic
Cyber ForensicCyber Forensic
Cyber Forensic
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
HEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di BaseHEALTHCARE-FISIRAD-Informatica di Base
HEALTHCARE-FISIRAD-Informatica di Base
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011Nanni Bassetti - Smau Bari 2011
Nanni Bassetti - Smau Bari 2011
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Il recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascosteIl recupero delle informazioni cancellate e nascoste
Il recupero delle informazioni cancellate e nascoste
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
I software per le indagini informatiche
I software per le indagini informaticheI software per le indagini informatiche
I software per le indagini informatiche
 
Database - Appunti teorici
Database - Appunti teoriciDatabase - Appunti teorici
Database - Appunti teorici
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un must
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Blockchain dove il free software incontra la finanza - novembre 2021
Blockchain   dove il free software incontra la finanza - novembre 2021Blockchain   dove il free software incontra la finanza - novembre 2021
Blockchain dove il free software incontra la finanza - novembre 2021
 
Informatica documentaria
Informatica documentariaInformatica documentaria
Informatica documentaria
 
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
 

More from Vincenzo Calabrò

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliVincenzo Calabrò
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaVincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi InformaticiVincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.Vincenzo Calabrò
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàVincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialità
 

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense

  • 2. L’analisi forense dei sistemi digitali • Ha come obiettivo l’individuazione di informazioni aventi valore probatorio (evidenze digitali) • Si basa sull’interpretazione e correlazione dei • Si basa sull’interpretazione e correlazione dei dati memorizzati su un sistema digitale (artefatti) al fine di ricostruire le azioni effettuate mediante quel sistema 2 www.vincenzocalabro.it
  • 3. Evidenza digitale: una definizione • “Qualsiasi informazione, con valore probatorio, che sia memorizzata o trasmessa in formato digitale “ [Scientific Working Group on Digital Evidence, 1998] on Digital Evidence, 1998] 3 www.vincenzocalabro.it
  • 4. Proprieta’ dell’evidenza digitale • Per assumere valore probatorio, l’evidenza digitale deve essere: – Integra: non devono esserci alterazioni negli artefatti – Autentica: la provenienza degli artefatti deve essere certa – Autentica: la provenienza degli artefatti deve essere certa – Vera: l’interpretazione degli artefatti e delle azioni che ne hanno determinato la comparsa deve essere corretta – Completa: deve essere ottenuta mediante l’analisi di tutti gli artefatti ad essa riferibili 4 www.vincenzocalabro.it
  • 5. Artefatti digitali: immaterialita’ e fragilita’ • Gli artefatti digitali sono: – immateriali:non esistono come oggetto fisico, ma consistono in sequenze di bit memorizzate su dei dispositivi di memorizzazione dati dispositivi di memorizzazione dati – fragili : sono facilmente alterabili nel caso in cui il dispositivo che li contiene sia maneggiato in modo inappropriato • La fragilitá impone l’uso di particolari precauzioni quando si accede ai dispositivi di memorizzazione 5 www.vincenzocalabro.it
  • 6. Supporti, file system e file • I supporti persistenti (hard disk, CD/DVD-ROM, pendrive, nastri, ecc.) sono in genere formattati, ovvero strutturati logicamente in modo da memorizzare i dati in forma di file Unita’ di allocazione Supporto persistente Unita’ di allocazione 6 www.vincenzocalabro.it
  • 7. Il concetto di file nome dimensione data di creazione data di ultimo accesso data di ultima modifica lista delle unita’ allocate metadati dati 7 www.vincenzocalabro.it
  • 8. Il concetto di file system Documento.doc film.avi prog.exe foto.jpg Spazio non allocato strutture dati gestite dal Sistema Operativo (non accessibili agli utenti) Spazio non allocato (non accessibili agli utenti) 8 www.vincenzocalabro.it
  • 9. La cancellazione dei file (1) Documento.doc film.avi prog.exe foto.jpg Spazio non allocato 9 Spazio non allocato 9 www.vincenzocalabro.it
  • 10. La cancellazione dei file (2) Se i metadati relativi al file non sono stati cancellati, vi e’ ancora traccia di quali blocchi erano allocati al file: e’ possibile recuperare sia i metadati che i dati di un file cancellato Documento.doc film.avi prog.exe foto.jpg Spazio non allocato 10 Spazio non allocato 10 www.vincenzocalabro.it
  • 11. La cancellazione dei file (3) Se invece i metadati sono stati cancellati, si possono recuperare i dati (ma non le proprieta’ del file) mediante tecniche opportune Documento.doc film.avi prog.exe foto.jpg Spazio non allocato 11 Spazio non allocato 11 www.vincenzocalabro.it
  • 12. Compromissione dell’integrita’ • L’accensione ed utilizzo di un computer (puo’) comporta(re) – Creazione di nuovi file • Sovrascrittura di aree non allocate Sovrascrittura di aree non allocate • Sovrascrittura di metadati relativi a file cancellati – Modifica del contenuto di file esistenti • Alterazione di dati e metadati del file • Sovrascrittura di aree non allocate (se si aggiunge contenuto) – Accesso in lettura a file • Alterazione della data di ultimo accesso 12 www.vincenzocalabro.it
  • 13. Come garantire l’integrita’? • E’ necessario utilizzare di metodologie e strumenti in grado di garantire in modo dimostrabile che l’evidenza non e’ stata modificata durante l’analisi • Regola fondamentale: le operazioni di analisi vanno effettuate su copie identiche dei dispositivi originali – E’ possibile comunque la cosiddetta “preview” se effettuata in modalita’ di “sola lettura” 13 www.vincenzocalabro.it
  • 14. Acquisizione dei dispositivi • L’operazione di copia viene denominata acquisizione al termine della quale viene prodotto un file di immagine (copia forense) contenente una copia di tutti i bit memorizzati contenente una copia di tutti i bit memorizzati nel dispositivo – Il requisito di completezza impone l’acquisizione di tutte le aree del dispositivo, e non solo i file allocati 14 www.vincenzocalabro.it
  • 15. Come impedire modifiche dei dati? • Il supporto da acquisire deve essere collegato ad un sistema di acquisizione mediante un “write blocker” (dispositivo che blocca le operazioni di scrittura) operazioni di scrittura) 15 www.vincenzocalabro.it
  • 16. • Calcolo del codice hash relativo all’intero supporto incluse aree non allocate ad alcun file, o non assegnate ad alcuna partizione Come certificare i contenuti ? Algoritmo di hash crittografico 60d683e2eba7c242e3f46fe5eba979af 16 www.vincenzocalabro.it
  • 17. • Proprieta’ 1: due sequenze di input identiche danno luogo allo stesso codice hash • Se i codici hash di originale e copia differiscono, si puo’ concludere con certezza Proprieta’ dei codici hash (1) differiscono, si puo’ concludere con certezza che i rispettivi contenuti sono a loro volta differenti 17 www.vincenzocalabro.it
  • 18. • Proprieta’ 2: la probabilita’ che sequenze di input diverse diano luogo allo stesso codice hash e’ praticamente nulla • Se i codici hash di originale e copia sono Proprieta’ dei codici hash (2) • Se i codici hash di originale e copia sono identici, si puo’ ritenere che i relativi contenuti siano identici con altissima probabilita’ 18 www.vincenzocalabro.it
  • 19. • Alcuni esempi relativi ai due algoritmi di hash piu’ diffusi in informatica forense – MD5: Probabilita’ di collisione pari a 1 su piu’ di 18 miliardi di miliardi Proprieta’ dei codici hash (3) miliardi di miliardi – SHA1: Probabilita’ di collisione pari a 1 su piu’ di 1200 miliardi di miliardi 19 www.vincenzocalabro.it
  • 20. • In ogni caso, tali sequenze sarebbero con altissima probabilita’ molto diverse tra loro • In altre parole, non e’ ancora noto un metodo computazionalmente fattibile che permetta di Proprieta’ dei codici hash (4) computazionalmente fattibile che permetta di produrre una variante leggermente diversa del contenuto di un supporto che abbia pero’ lo stesso codice hash 20 www.vincenzocalabro.it
  • 21. • Se i codici hash di originale e copia differiscono e’ ancora possibile utilizzare le tracce digitali contenute nel supporto, oppure esse diventano inammissibili in quanto la loro Codici hash ed utilizzabilita’ (1) esse diventano inammissibili in quanto la loro integrita’ e’ stata compromessa? • Si, se e’ possibile individuare quali file e/o aree dati differiscono 21 www.vincenzocalabro.it
  • 22. • In fase di acquisizione, oltre all’hash dell’intero supporto si calcola l’hash anche di tutti i file memorizzati su di esso • In caso di discrepanza dei valori di hash riferiti Codici hash ed utilizzabilita’ (2) • In caso di discrepanza dei valori di hash riferiti all’intero supporto, si procede a controllare gli hash dei singoli file in modo da identificare i file che hanno subito modifiche 22 www.vincenzocalabro.it
  • 23. Analisi forense di un computer (1) • Ricostruzione delle attivitá che hanno determinato lo stato del computer con l’obiettivo di individuare elementi di prova che concorrano a dimostrare o confutare dei fatti concorrano a dimostrare o confutare dei fatti 23 www.vincenzocalabro.it
  • 24. Analisi forense di un computer (2) Sistema Operativo File System Artefatti generati dal S.O. Medatati (date ed orari di manipolazione, proprieta’ file) Applicazioni utente (word processor, foglio elettronico, browser Internet, Instant Messaging HARD DISK Artefatti applicativi (file utente, metadati applicativi) proprieta’ file) Applicazioni di sistema (backup, antivirus, ecc.) 24 www.vincenzocalabro.it
  • 25. Analisi forense di un computer (3) Artefatti generati dal file system Artefatti generati dal sistema operativo Artefatti generati da applicativi utente e di sistema Evidenza digitale Correlazione 25 www.vincenzocalabro.it
  • 26. Operazioni preliminari • Recupero di file cancellati o loro frammenti • Filtraggio dei file irrilevanti • Individuazione di file potenzialmente rilevanti – ricerca con parole chiave – ricerca con parole chiave – Individuazione di file che l’utente ha cercato di occultare – … 26 www.vincenzocalabro.it
  • 27. Ricostruzione delle attivita’ • Necessaria per determinare con certezza la provenienza e le azioni che hanno determinato la comparsa degli artefatti di interesse interesse 27 www.vincenzocalabro.it
  • 28. Costruzione della timeline • Creazione di una linea temporale relativa agli eventi verificatisi sul computer analizzato • Richiede l’integrazione delle varie informazioni temporali (timestamp) create dal informazioni temporali (timestamp) create dal sistema operativo, dal file system e dalle applicazioni utente 28 www.vincenzocalabro.it
  • 29. Metadati dei file (1) • Timestamp relativi a creazione, ultimo accesso ed ultima modifica dei file (metadati) 29 www.vincenzocalabro.it
  • 30. Metadati dei file (1) Data / Ora Evento Oggetto 02/05/2008 09.31.15 Creazione file Parte1.doc 02/05/2008 09.31.15 Creazione file Parte2.doc 04/05/2008 12.32.04 Modifica – Accesso file Parte1.doc 04/05/2008 12.32.04 Modifica – Accesso file Parte2.doc 05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc 06/05/2008 11.57.51 Accesso file DocumentoImportante.doc 11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc 30 www.vincenzocalabro.it
  • 31. Esecuzione di programmi (1) • Il sistema operativo registra varie informazioni relative all’esecuzione dei programmi, che possono contenere informazioni temporali relative alle varie esecuzioni relative alle varie esecuzioni 31 www.vincenzocalabro.it
  • 32. Esecuzione di programmi (2) • File speciali (“prefetch”) creati dal sistema operativo Windows 32 www.vincenzocalabro.it
  • 33. Esecuzione di programmi (3) Data / Ora Evento Oggetto 02/05/2008 09.31.15 Creazione file Parte1.doc 02/05/2008 09.31.15 Creazione file Parte2.doc 04/05/2008 12.32.04 Modifica – Accesso file Parte1.doc 04/05/2008 12.32.04 Modifica – Accesso file Parte2.doc 05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc • Si puo’ ipotizzare che il file ‘Esempio.doc’ sia stato creato durante l’esecuzione di WINWORD.EXE 05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc 06/05/2008 11.57.51 Accesso file DocumentoImportante.doc 11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE 11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc 33 www.vincenzocalabro.it
  • 34. Comandi eseguiti dagli utenti (1) • Il Sistema Operativo tiene spesso traccia della sequenza di comandi eseguiti da ciascun utente, associandovi anche data ed ora delle esecuzioni (o dell’ultima di esse) esecuzioni (o dell’ultima di esse) 34 www.vincenzocalabro.it
  • 35. Comandi eseguiti dagli utenti (2) • Analisi del registro di Windows relativo ad uno dei profili utente (“User”) definiti sul computer analizzato 35 www.vincenzocalabro.it
  • 36. Comandi eseguiti dagli utenti (3) Data / Ora Evento Oggetto 05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc 06/05/2008 11.57.51 Accesso file DocumentoImportante.doc 11/09/2009 13.14.13 “User” avvia programma mediante menu’ WINWORD.EXE 11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE • L’utente “User” ha avviato WINWORD.EXE pochi secondi prima che fosse creato il file ‘Esempio.doc’ 11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE 11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc 36 www.vincenzocalabro.it
  • 37. Artefatti generati da programmi (1) • Alcuni programmi generano artefatti ad ogni loro esecuzione – Elenco file aperti recentemente – File di cronologia della “navigazione” su Internet – File di cronologia della “navigazione” su Internet – File di log (ad esempio, gli antivirus) 37 www.vincenzocalabro.it
  • 38. Artefatti generati da programmi (2) • Timestamp relativi agli ultimi file aperti con Word da “User” 38 www.vincenzocalabro.it
  • 39. Artefatti generati da programmi (3) Data / Ora Evento Oggetto 05/05/2008 21.36.33 Creazione – Modifica file DocumentoImportante.doc 06/05/2008 11.57.51 Accesso file DocumentoImportante.doc 11/09/2009 13.14.13 “User” avvia programma mediante menu’ “Start” WINWORD.EXE 11/09/2009 13.15.14 Esecuzione programma WINWORD.EXE • L’utente “User” ha salvato il file ‘Esempio.doc’ alla stessa ora e data in cui esso e’ comparso sull’hard disk • Conclusione: il file ‘Esempio.doc’ e’ stato creato dall’utente ‘User’ mediante il programma Microsoft Word 11/09/2009 13.15.31 “User” salva file Esempio.doc 11/09/2009 13.15.31 Creazione-Modifica-Accesso file Esempio.doc 39 www.vincenzocalabro.it
  • 40. Artefatti generati da programmi (4) • Esempio: determinare le modalita’ con le quali e’ stata creata la cartella ‘C:Softwareskype- logs’ ed i file che essa contiene Data / Ora Evento Oggetto 11/09/2009 16.12.48 Creazione – Modifica cartella e file ivi contenuti C:Softwareskype-logs 40 www.vincenzocalabro.it
  • 41. Cronologia di navigazione Internet (1) • L’analisi dell’attivita’ di navigazione su Internet permette di individuare il seguente URL visitato mediante Internet Explorer Data ed ora Utente URL 11/09/2009 16.12.18 User https://www.di.unito.it/wm/horde/services/download/?modu le=imp&thismailbox=INBOX&index=43685&mailbox=INBOX&a ctionID=download_attach&id=2&mimecache=12e632e4d6806 fb5d482e1ec8ad57200&fn=%2Fskype-logs.zip 41 www.vincenzocalabro.it
  • 42. Cronologia di navigazione Internet (2) Data / Ora Evento Oggetto 11/09/2009 16.12.18 L’utente “User” scarica un allegato da WebMail skype-logs.zip 11/09/2009 16.12.48 Creazione – Modifica cartella e file ivi contenuti C:Softwareskype-logs • ‘User’ ha scaricato ‘skype-logs.zip’ da un account WebMail prima che la cartella in questione fosse creata 42 www.vincenzocalabro.it
  • 43. Operazioni di salvataggio file (1) • Il sistema operativo Windows registra le ultime 10 operazioni di salvataggio di file – Nome del file salvato – Cartella in cui il file viene salvato – Cartella in cui il file viene salvato – Data ed ora del salvataggio 43 www.vincenzocalabro.it
  • 44. Operazioni di salvataggio file (2) • Artefatti nel registro di Windows relativi al salvataggio di file 44 www.vincenzocalabro.it
  • 45. Operazioni di salvataggio file (3) Data / Ora Evento Oggetto 11/09/2009 16.12.18 “User” scarica un allegato da WebMail skype-logs.zip 11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip 11/09/2009 16.12.48 Creazione – Modifica cartella e file ivi contenuti C:Softwareskype-logs • Abbiamo la conferma che ‘User’ ha scaricato ‘skype- logs.zip’ da un account WebMail e lo ha salvato nella cartella ‘C:Software’ • Non conosciamo pero’ le modalita’ con le quali e’ stata creata la cartella C:Softwareskype-logs 45 www.vincenzocalabro.it
  • 46. Esecuzione di programmi (1) • Nome del programma, data ed ora di ultima esecuzione 46 www.vincenzocalabro.it
  • 47. Esecuzione di programmi (2) • Dopo aver scaricato skype-logs.zip nella cartella C:Software, ‘User’ lo ha poi decompresso mediante il programma ALZIP.EXE Data / Ora Evento Oggetto 11/09/2009 16.12.18 “User” scarica un allegato da WebMail skype-logs.zip 11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip 11/09/2009 16.12.41 “User” esegue il programma ALZIP.EXE C:Softwareskype-logs C:Softwareskype-logsREPORTS 11/09/2009 16.12.48 Creazione – Modifica cartella e C:Softwareskype-logs ALZIP.EXE 11/09/2009 16.12.48 Creazione – Modifica cartella e file ivi contenuti C:Softwareskype-logs 47 www.vincenzocalabro.it
  • 48. Cancellazione di file (1) • Per scoprire cosa ne e’ stato di skype-logs.zip, analizziamo il contenuto del “Cestino” di Windows di ‘User’ – non e’ stato svuotato 48 www.vincenzocalabro.it
  • 49. Cancellazione di file (2) Data / Ora Evento Oggetto 11/09/2009 16.12.18 “User” scarica un allegato da WebMail skype-logs.zip 11/09/2009 16.12.18 “User” salva file C:Softwareskype-logs.zip 11/09/2009 16.12.41 “User” esegue il programma ALZIP.EXE C:Softwareskype-logs C:Softwareskype-logsREPORTS 11/09/2009 16.12.48 Creazione – Modifica cartella e C:Softwareskype-logs • Dopo aver decompresso skype-logs.zip, ‘User’ lo ha cancellato spostandolo nel Cestino 11/09/2009 16.12.48 Creazione – Modifica cartella e file ivi contenuti C:Softwareskype-logs 11/09/2009 17.17.08 “User” ha cancellato file C:Softwareskype-logs.zip 49 www.vincenzocalabro.it
  • 50. Correttezza dei timestamp (1) • Un’ovvia obiezione ad una data ricostruzione e’ che le informazioni temporali non siano attendibili – Impostazioni errate dell’orologio del computer – Impostazioni errate dell’orologio del computer – Alterazione dell’orologio del computer e suo successivo ripristino all’ora corretta – Manomissione dei timestamp dei vari file 50 www.vincenzocalabro.it
  • 51. Correttezza dei timestamp (2) • All’atto dell’acquisizione (o del sequestro) annotare le impostazioni del BIOS relative ad ora e data del computer 51 www.vincenzocalabro.it
  • 52. Correttezza dei timestamp (3) • Durante l’analisi, controllare che non vi siano artefatti prodotti da alterazioni e ripristini dell’orologio del computer (file di log di varia natura) inversione temporale 52 www.vincenzocalabro.it
  • 53. Correttezza dei timestamp (4) • É comunque possibile alterare i timestamp di singoli file senza dover alterare l’orologio di sistema • Queste manomissioni possono essere rilevate • Queste manomissioni possono essere rilevate mediante l’analisi di metadati non visibili agli utenti 53 www.vincenzocalabro.it
  • 54. Correttezza dei timestamp (5) • Metadati applicativi (come quelli salvati dai programmi del pacchetto Office di Microsoft) 54 www.vincenzocalabro.it
  • 55. Metadati applicativi • Molte applicazioni memorizzano, spesso all’insaputa dell’utente, informazioni di varia natura (metadati) nei file prodotti mediante di esse • Questi medatati non sono normalmente visibili all’utente, ma possono essere estratti dai programmi di analisi forense e possono fornire molte informazioni utili ai fini probatori 55 www.vincenzocalabro.it
  • 56. Metadati applicativi: MS Office (1) • Il 30/1/2003, il governo inglese pubblico’ su un proprio sito web un dossier sulla struttura delle organizzazioni di intelligence e sicurezza irachene, che fu citato da Colin Powell nella sua relazione all’Assemblea delle Nazioni Unite il 5/2/2003 all’Assemblea delle Nazioni Unite il 5/2/2003 • Il Dr. G. Rangwala (U. Cambridge) si accorse che il dossier era stato in larghissima parte copiato da un articolo di un ricercatore del Monterey Institute of International Studies in California (e pubblicato su una rivista scientifica) senza citare la fonte 56 www.vincenzocalabro.it
  • 57. Metadati applicativi: MS Office (2) • L’analisi dei metadati del documento Word (pubblicato da Downing Street) ha permesso di identificare gli autori del plagio Communication Information Center UK Government Office John Pratt, Downing Street Alison Blackshaw, uff. stampa Primo Ministro Murthaza Khan, uff. stampa Primo Ministro Paul Hamill, Foreign Office Copia da hard disk a floppy disk 57 www.vincenzocalabro.it
  • 58. Metadati applicativi: file PDF • I metadati sono presenti anche nei file PDF La differenza indica che il documento e’ stato il documento e’ stato creato su un altro computer e poi trasferito 58 www.vincenzocalabro.it
  • 59. Metadati applicativi: file immagine 59 www.vincenzocalabro.it
  • 60. La “malware defense” • Affermazione secondo cui le azioni illegittime sono state compiute da un terzo ignoto che ha acquisito il controllo del computer in maniera occulta mediante un cosiddetto “malware” occulta mediante un cosiddetto “malware” – Virus – Trojan horse che crea una backdoor – Worm – … 60 www.vincenzocalabro.it
  • 61. Malware: individuazione ed analisi (1) • E’ buona norma far analizzare da software specifico (antivirus, anti rootkit, ecc.) le immagini dei dispositivi acquisiti • Nel caso in cui sia presente del malware, • Nel caso in cui sia presente del malware, occorre analizzarlo per determinarne le azioni – analisi statica mediante reperimento di informazioni sul malware da siti e pubblicazioni – analisi dinamica del suo funzionamento in ambienti controllati (macchine virtuali) 61 www.vincenzocalabro.it
  • 62. Malware: individuazione ed analisi (2) • La mancata rilevazione di malware su un dispositivo non sempre permette di escludere la sua effettiva presenza – un antivirus puo’ individuare solo un virus gia’ – un antivirus puo’ individuare solo un virus gia’ noto – nelle comunita’ dedite all’hacking ogni tanto qualcuno afferma l’esistenza di malware che risiede unicamente nella memoria RAM (volatile) 62 www.vincenzocalabro.it
  • 63. Malware: individuazione ed analisi (3) • Se il computer e’ acceso, sarebbe opportuno analizzare il contenuto della memoria volatile – Operazioni che fanno ormai parte delle “best practices” internazionali practices” internazionali • Analisi “live”: esecuzione di comandi sul computer – alterazioni dello stato del sistema – non piu’ effettuabile dopo aver spento il computer 63 www.vincenzocalabro.it
  • 64. Malware: individuazione ed analisi (4) • Analisi del contenuto della memoria – tecnica relativamente recente – salvataggio del contenuto della memoria del computer su apposito supporto esterno – decodifica ed analisi del suo contenuto – decodifica ed analisi del suo contenuto • Vantaggi rispetto all’analisi live: – congelamento dello stato della memoria volatile – ripetibile in qualsiasi momento (non occorre che sia acceso il computer da analizzare) – minore invasivita’ 64 www.vincenzocalabro.it
  • 65. Malware: individuazione ed analisi (5) • Individuazione di malware mediante analisi del contenuto della memoria – Elenco di programmi in esecuzione (anche programmi nascosti) programmi nascosti) – Estrazione dell’eseguibile, scansione con antivirus ed analisi in ambiente controllato – Elenco di connessioni di rete attive – Elenco di utenti collegati 65 www.vincenzocalabro.it
  • 66. Veridicita’ dell’evidenza digitale (1) • L’evidenza digitale e’ veritiera se sono corrette: – la decodifica e l’interpretazione degli artefatti – l’individuazione della catena causale che li ha determinati Estrazione dati 1111101 Interpretazione 125 informazione -3 } 66 www.vincenzocalabro.it
  • 67. Veridicita’ dell’evidenza digitale (2) • Necessita’ di verificare sperimentalmente l’interpretazione degli artefatti e la sequenza di eventi/azioni che li hanno generati – Sperimentazione da effettuarsi in condizioni – Sperimentazione da effettuarsi in condizioni operative identiche o simili a quelle del sistema analizzato – I risultati della sperimentazione devono essere riproducibili 67 www.vincenzocalabro.it
  • 68. Veridicita’ e validazione degli strumenti • Strumenti software utilizzati in fase di analisi – Semplificano ed automatizzano i processi di decodifica, ricerca e correlazione degli artefatti – Come tutti i sistemi software complessi, possono – Come tutti i sistemi software complessi, possono essere affetti da vari problemi e/o errori • L’analista dovrebbe sempre validare i propri risultati utilizzando il metodo scientifico, al fine da escludere al presenza di errori 68 www.vincenzocalabro.it
  • 69. Ammissibilitá dell’evidenza • “With miracles, any sort of evidence will suffice; facts require proof”(M. Twain) • Quali sono i criteri di ammissibilitá dell’evidenza digitale? dell’evidenza digitale? • Negli Stati Uniti, viene impiegato il cosiddetto “test di Daubert” 69 www.vincenzocalabro.it
  • 70. Il test di Daubert • Valuta l’ammissibilitá sulla base delle seguenti caratteristiche: – Verifica sperimentale della teoria scientifica o la tecnica applicata tecnica applicata – Peer-review e pubblicazione della teoria/tecnica – Conoscenza della probabilitá di errore (nota o potenziale)? – Qualifica e reputazione dell’esperto nella comunitá scientifica 70 www.vincenzocalabro.it
  • 71. Conclusioni • L’analisi forense di un computer e’ un processo al cui centro e’ posto l’analista, mentre il ruolo del software di analisi e’ solo strumentale • La complessita’ e la rapidita’ di evoluzione dei sistemi di elaborazione impongono all’analista: di elaborazione impongono all’analista: – Adesione a standard operativi accettati dalla comunita’ scientifica a livello internazionale – Formazione specifica ed aggiornamento – Verifiche incrociate ed indipendenti – Scrupolosa reportistica 71 www.vincenzocalabro.it
  • 72. V. Calabrò, P. Dal Checcho, B. Fiammella La Timeline: Aspetti tecnici e rilevanza processuale IISFA Memberbook 2011 www.vincenzocalabro.it 72 Approfondimenti