Skip to content

Latest commit

 

History

History

PRO-STRASS

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 
 
 

Computerforensik

Inhaltsverzeichnis

Haupt-Editoren für dieses Dokument: RvNovae

Organisatorisches

  • Prüfung: 40 min (?)
  • Schwerpunkte werden zu Beginn der Veranstaltungen wiederholt
  • Theorie, Forensik: Datenträger, Demo und Übung auf VMs

Intro

  • Digitalisierung ermöglicht neue Schnittstellen, neue Angriffspunkte und Straftaten
  • Nutzung MS Teams steigt exponentiell seit 2019 (auch dank Corona)
  • Telekom: Angriffe auf HoneyPots stiegen in letzten Jahren erheblich
  • bessere Infrastruktur (viele Menschen haben Mittel um anzugreifen)
  • Tools zum Erstellen von Schadprogrammen (Script-Kiddies)
  • Rentable Form der Kriminalität
  • täglich neue Angriffsmuster

Digitale Rettungskette / Cyber Security Netzwerk (CSN)

CSN

  • Meldungen gehen an "Digitalen Ersthelfer"
    • ehrenamtliche Arbeit beim BSI
    • telefonischer first Level Support
    • qualifizierte Einschätzung des Vorfalls
    • dokumentiert Vorgang
  • Weiterleitung an Vorfall-Experte / IT-Forensiker
    • meist selbstständig oder Dienstleister
    • Telefonsupport, Vor-Ort-Unterstützung
    • zusätzliche forensische Untersuchungen
  • Weiterleitung an IT-Sicherheitsdienstleister

häufige Angriffsvektoren

  • technische Sicherheitslücken
  • Social Engineering (Analog/Digital)
    • Phishing-Mails
    • Impersonation
  • Diebstahl/Verlust von IT-Geräten

Relevante Gesetze

  • IT-Sicherheitsgesetz
  • Datenschutzgrundverordnung
  • Bundesdatenschutzgesetz
  • Telemediengesetz
  • Telekommunikationsgesetz
  • Gesetz gegen den unlauteren Wettbewerb
  • Urheberrechtsgesetz
  • IT-Strafrecht im Strafgesetzbuch

Datenschutzvorfälle

  • liegt ein Datenschutzvorfall vor, besteht eine Meldepflicht (beim BSI) $\rightarrow$ ASAP, es darf keine Verzögerung geben
  • kritische Infrastrukturen sind stärker meldepflichtig, als einfache private Unternehmen
  • der Vorfall-Experte ist nicht für die Meldung verantwortlich!
  • die Meldepflicht liegt immer bei der Geschäftsführung des Unternehmens
  • als Vorfall-Experte niemals ohne Zustimmung melden, die Verantwortung liegt bei der Geschäftsleitung!
  • Meldepflichten können sich aus gesetzlichen oder vertraglichen Vorgaben sowie freiwillig ergeben
  • als KRITIS-Betreiber muss jede Störung unverzüglich gemeldet werden
  • betroffene Personen sind zu informieren

Beispiele für meldepflichtige Datenschutzvorfällen

  • Cyberangriff führte zum Diebstahl von Kreditkartennummern
  • Versand von E-Mail-Werbung trotz bestätigter Löschanfrage
  • Verlust eines unverschlüsselten USB-Sticks
  • fehlende Transportverschlüsselung bei Online-Registrierungen

Was ist Forensik?

beschäftigt sich mit der systematischen Untersuchung von kriminellen Handlungen

Was ist digitale Forensik?

ist die streng methodisch vorgenommene Datenanalyse auf Datenträgern und Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems [BSI-Leitfaden IT-Forensik, 2011]

Worum geht es bei der Computer Forensik?

  • Nachweis und Ermittlung von Straftaten aus dem Bereich der Computerkriminalität

Ziele der forensischen Analyse

  • Identifikation des Angreifers
  • Erkennen der Methode
  • Ermittlung der Schadens
  • Sicherung der Beweise

Arbeitsgebiete der digitalen Forensik

  • Datenträger-, Multimedia-, Car-, Mobilfunk-, Cloud-, IoT-, Netzwerk-, Memory-Forensik
  • Forensische Linguistik
  • Überschneidungen zu anderen Gebieten der Informationssicherheit
    • Forensic Intelligence (Predictive Policing, Untersuchung von Radikalisierung im Internet)
    • Informationssicherheitsmanagement
    • Schadsoftware-Analyse / Reverse Engineering
    • Untersuchungen im Darknet
    • Kryptowährungen / Blockchain-Untersuchung

Herausforderungen der digitalen Forensik

  • Massendaten in der Datenträger-Forensik: Datenmengen immer größer, Speicherplatz immer günstiger
  • Faktor Zeit: bis zur Entdeckung eines Vorfalls vergehen oft Monate

Klassifizierung der Täter

nach:

  • Fähigkeiten
    • Sicherheitsexperten
    • Exploit-Programmierer
    • Script-Kiddies
  • Organisationsformen
    • Alleine
    • Gruppe oder vernetzte Gruppe (Peer Groups)
  • Motivationslage
    • Sozial, technisch, politisch, finanziell, staatlich

Herausforderungen in der IT-Forensik

  • die Daten werden mehr, damit die benötigte Zeit (oft Monate)
  • hohe Dunkelziffer an Angriffen

Indikatoren für gefährdete Mitarbeiter

  • Unzufriedenheit am Arbeitsplatz
  • fehlende Identifikation mit dem Unternehmen
  • Auffällige Neugier
  • Nutzung von Spionagehilfsmitteln (z.Bsp. Bild- und Tonaufzeichnungsgeräte, mobile Datenträger)
  • Auffälligkeiten im persönlichen Umfeld (aufwändiger Lebensstil, Anzeichen für Alkoholismus etc.)
  • Diskrepanzen im beruflichen Werdegang (Über/Unter-Qualifizierung)
  • zweifelhafte Dateien/PDF bei der Bewerbung (enthält Malware)

Was sind Spuren?

  • sind materielle Veränderungen an Personen oder Objekten
  • stehen im Zusammenhang mit relevanten Ereignissen
  • können zur Tataufklärung beitragen, da sie Rückschlüsse auf den Tatablauf und den Täter geben

Was sind digitale Spuren?

  • basieren auf Daten, welche in Computersystemen gespeichert sind oder übertragen wurden
  • werden erst durch ihre Interpretation von physischen Spuren über unterschiedliche Interpretationsebenen zu verwertbaren Spuren

Was beschreibt das Locard'sche Prinzip?

Es gibt keinen Tatort ohne Spuren!

Primäres und sekundäres Ziel des Vorgehensmodells der digitalen Forensik

  • Primär: Aufklärung
    • Sicherstellung be- und entlastenden Beweisen
    • sichergestellte Daten müssen systematisch analysierbar und gerichtsverwertbar sein
    • Rekonstruktion der Ereignisse
  • Sekundär: Vorsorge
    • KVP!!!
    • Abschreckung vor zukünftigen Straftaten

Ziele der IT-Forensik

  • Sicherstellung von belastendem und entlastendem Beweismaterial
  • sichergestellte Daten sollen systematisch analysierbar sein
  • Rekonstruktion zuvor stattgefundener Ereignisse
  • Daten müssen gerichtsverwertbar aufbereitet und analysiert werden
  • W-Fragen klären

Zwei Varianten der IT-Forensik (auf jeden Fall merken!)

  • Post-mortem Forensik
  • Live-Forensik

Einordnung digitale Forensik

  • Modell
    • Ablauf für Untersuchungen in vereinfachter, schematischer Weise
  • Prozess
    • Ablauf .. in detaillierter Form, Zuständigkeiten
  • Methode
    • Vorgabe für einzelne Schritte, Handlungsanweisungen

S-A-P-Modell

  • Secure
    • strategische und operative Vorbereitungen zur Erfassung aller relevanten Daten durchführen
  • Analyse
    • hier werden die gesicherten Spuren und Beweise überprüfbar aufgearbeitet, sorgfältig geprüft und objektiv bewertet
  • Present
    • hier wird der Ermittlungsprozess nachvollziehbar dargelegt (präsentiert)

Grundlage des Ablaufs einer forensischen Untersuchung (BSI-Leitfaden)

  • basiert auf dem S-A-P-Modell und ergänzt es
  • Strategische Vorbereitung $\rightarrow$ Operative Vorbereitung $\rightarrow$ Datensammlung $\rightarrow$ Datenreduktion $\rightarrow$ Datenanalyse $\rightarrow$ Dokumentation

Anforderungen an eine neue Methode im forensischen Prozess

  • Akzeptanz: Methoden sind in der Fachwelt anerkannt
  • Glaubwürdigkeit: Funktionalität der Methoden ist nachweisbar
  • Wiederholbarkeit: Ergebnisse ist durch Dritte reproduzierbar
  • Integrität: Spuren werden durch Untersuchung nicht verändert
  • Ursache und Auswirkungen: Verbindung zwischen digitalen Spuren, Ereignissen und Personen sind herstellbar
  • Dokumentation: Ermittlungsprozess ist nachvollziehbar dokumentiert
  • keine gesetzlichen Vorgaben für forensische Untersuchung

Forensic Readiness

  • beschäftigt sich mit Maßnahmen zur Vorbereitung auf digitale forensische Untersuchungen innerhalb Organisationen
  • Ziele:
    • Systeme sollen in der Lage sein, bessere und belastbare digitale Spuren zu sammeln
    • Die Kosten für eine forensische Untersuchung sollen verringert werden
  • Aus welchem Grund?
    • Art. 33 DSGVO (Meldung von Verletzung des Schutzes personenbezogener Daten an die Aufsichtsbehörden)

Zielsetzung eines Betroffenen

  • Schnelle Behebung:
    • Im Vordergrund steht die zeitnahe Wiederverwendung der betroffenen Systeme
    • Die Ursache des Problems tritt in den Hintergrund
    • Es wird keine Sicherung von Beweisen gefordert
    • Nachteil: Es besteht die Gefahr, dass nicht in jedem Fall eine vollständige Bereinigung erzielt werden kann
  • Vollständige Aufklärung:
    • Ganzheitlicher Ansatz zur gefahrlosen Wiederverwendung der entsprechenden Systeme
    • Es ist eine genaue Analyse durchzuführen, um Schadensausmaß und Angriffswege zu ermitteln
    • Beweissicherung durch Systemabbilder, Log-Dateien und Erfassen des Netzwerkverkehrs
    • Nachteil: Heterogene Systemlandschaften erfordern ein hohes Maß an Analyse und Know-How $\rightarrow$ zeitaufwendig

Forensic Readiness: Dimensionen

  • personelle, technische und organisatorische Maßnahmen und Methoden
  • Maßnahmen und Methoden werden durch rechtliche Aspekte beeinflusst

Der forensische Arbeitsplatz

Die Basis für die Untersuchung der Beweismittel stellt der Analysecomputer dar, welcher als eigenständiges Gerät physikalisch getrennt vom Büro- und Internetcomputer eingerichtet sein sollte.

  • Forensische Workstation
    • Sehr gute Hardwareausstattung auf aktuellem Stand der Technik
    • Duales Betriebssystem
    • Virenscanner und Firewall
  • Office Computer für Schriftsachen
    • Verschlüsselung nutzen!
    • Interne Netzwerkanbindung, kein Internetzugang!
  • Internet Computer
    • Keine sensiblen Daten eingeben oder speichern!
    • Aktuelle Anti-Viren-Software verwenden!
    • Auch als VM einsetzbar!

Forensic Readiness: Transportable Workstations

Bei Außeneinsätzen, bei denen Beweismittel vor Ort erhoben werden müssen, werden geeignete transportable Datensicherungsworkstations notwendig.

Forensic Readiness: Schreibschutzadapter

  • Für die Datensicherung im Labor, wie auch im Außeneinsatz, sind Schreibschutzadapter unerlässlich
  • Grundlegend sollten folgende Schnittstellen abgedeckt werden: IDE, SATA, USB 3.0, FireWire
  • Nice to have: SAS, SCSI, PCIE

Forensic Readiness: Technische Maßnahmen

  • auf Server-PCs: Logging und Gruppenrichtlinien konfigurieren
  • für jeden Benutzer-PC: Betriebssysteme konfigurieren
  • Beispiele:
    • Wiederherstellungs-Passworte für Festplatten-Verschlüsselung
    • lokales Logging aktivieren

Forensic Readiness: Organisatorische Maßnahmen

  • Responsive Teams
  • Hardware und Software beschaffen
    • Forensik-Workstation
    • Forensik-Hardware
    • Forensik-Software
  • Weitere organisatorische Maßnahmen
    • Prozess für forensische Untersuchung aufbauen
    • Verantwortlichen benennen
    • Budget bereitstellen: Personal, Hardware, Software, Fortbildung
    • Kompetenzen aufbauen: für eigene Untersuchungen? für externe Beauftragungen?
    • Räumlichkeiten schaffen: Zutrittssicherheit, Tresor

Forensic Readiness: Optionale Maßnahmen

  • Planen! Untersuchungsziel präzise festlegen (lassen)!
  • Vorauswahl an relevanten Datenquellen treffen
  • Entscheiden:
    • Post-mortem-Forensik? Live-Forensik?
    • Welche Geräte / Datenträger / Daten?

???

Datensammlung: Beweisführung im Zivil- oder Strafverfahren

  • Sicherung digitaler Beweismittel und Spuren
  • Die Sicherung von digitalen Beweisspuren kann auf zwei Arten geschehen:
  • Logische Sicherung
    • auf Betriebssystemebene
    • mit Mitteln des Betriebssystems
    • Mit Drittanwendersoftware
    • erfolgt abhängig von Betriebssystem
  • Physikalische Sicherung
    • Auf Hardwareebene
    • mit hardwaretechnischen Hilfsmitteln
    • mit softwaretechnischen Hilfsmitteln
    • erfolgt betriebssystemunabhängig

Sicherung besonderer digitaler Beweismittel und Spuren

  • Logfiles und Daten im Netzwerk
    • meist erfolgt eine logische Sicherung mit geeigneten Tools
  • Flüchtige Daten / Hauptspeicherinhalte
    • kann direkt mittels DMA (Direct Memory Access) erfolgen
    • Cold-Boot
    • Auswertung erfolgt Post-Mortem

Datensammlung: Die wichtigsten Regeln

  • möglichst keine Veränderungen vornehmen an betroffenen digitalen Beweismitteln
  • das bedeutet: Änderungen an Datenträgern mit geeigneten technischen Möglichkeiten sofern möglich unterbinden
  • eine Dokumentation aller Arbeitsschritte, Veränderungen an Daten, mit konkreten Zeitangaben während der Sicherung von Daten ist unerlässlich
  • Schreibblocker verwenden oder Datenträger mit Live-System als Read-Only mounten
  • Hashwerte verwenden

Hashwerte: Einsatzzwecke

  • Datenintegritätsprüfungen
    • Überprüfung von Datensicherungen
    • Überprüfung von Passwörtern
  • Dateninhaltsvergleiche
    • KiPo-Vergleich von Bildern in Kinderpornographie Verfahren mit Hash Datenbanken
    • Wirtschaftsspionage-Vergleich von Daten eines Unternehmens beim Auffinden in unternehmensfremden Umgebungen
    • NSRL (National Software Reference Library Hash Daten)-Herausfiltern von Betriebssystem-spezifischen Dateien ohne Relevanz
    • UrhG: Erkennen urheberrechtlich geschützter Werke durch Hash-Abgleich (MD4-Emule)

mögliche forensische Untersuchungstechniken

  • Wiederherstellen gelöschter Objekte
  • Hashwert-Überprüfungen
  • File Carving
  • Textsuchen
  • Slack-Untersuchungen

Datensammlung Software

  • EnCase von Guidance Software
  • FTK von Access Data
  • X-Ways Forensics von X-Ways AG (!)
  • The Sleuthkit und Autopsy
  • DFF - Digital Forensic Framework

kostenfreie Werkzeuge:

  • dd, ddrescue, dcfldd (Harbour), dc3dd (Kornblum)
  • grep, strings, find
  • hexdump
  • ...

Datensammlung

  • wichtig: Verlaufsdokumentation!
    • Welche Daten gesammelt?
    • Wozu?
    • Wann?
    • Durch wen?
    • Wie?
    • Welches Zwischenergebnis?
    • Wann löschen?
  • nützlich für:
    • kritische Nachfragen souverän beantworten
    • Zeitaufwand / Kosten berechnen

ISO 27037

beteiligte Akteure

  • Ersteinschreiter für digitale Beweismittel (Digital Evidence First Responder - DEFR)
  • Spezialist für digitale Beweismittel (Digital Evidence Specialist - DES)

DEFR und DES sollten in jedem Fall?

  • alle Maßnahmen dokumentieren
  • Methoden anwenden, mit welchen die Fehlerfreiheit und Verlässlichkeit der Kopie von potentiellen digitalen Beweismitteln festgestellt werden kann
  • Erkennen, dass der Vorgang der Erhaltung von potentiellen digitalen Beweismitteln nicht immer eingriffsfrei erfolgen kann

Grundsätze in der digitale Forensik

  • Relevanz
  • Vollständigkeit
  • Verlässlichkeit
  • Rechtmäßigkeit

Grundlegende Aspekte bei der Bearbeitung von digitalen Beweismitteln

  • Auditierbarkeit
  • Wiederholbarkeit
  • Begründbarkeit
  • Reproduzierbarkeit

Prozess zur Handhabung von digitalen Beweismitteln

  • Überblick
    • Arbeit am Original auf ein Mindestmaß beschränken
    • Nachweis aller Änderungen
    • Keine Maßnahmen über den eigenen Kompetenzbereich
  • Identifikation
    • Physisch oder logische Form
    • Suche, Erkennung und Dokumentation digitaler Beweismittel
  • Mitnahme
    • Mitnahme oder Sicherung?
    • Zustände können sein:
      • System ist ausgeschaltet
      • System angeschaltet
    • Kosten- und Zeitfaktor beachten
  • Sicherung
    • Erstellen digitaler Kopien
    • Methode muss reproduzierbar und verifizierbar sein
    • Falls Prozesse nicht verifiziert werden können $\rightarrow$ Dokumentieren
  • Erhaltung
    • Potentielle Beweismittel sollen erhalten bleiben
    • Umfasst Schutz vor Verfälschung oder Zerstörung
    • Solle in allen Bearbeitungsprozessen sichergestellt werden

Obhutskette

  • DEFR sollte immer in der Lage sein, die Verantwortung für alle erhobenen Daten und entgegengenommenen Geräte über den Zeitraum, in dem sie sich in seinem Gewahrsam befinden, zu tragen
  • Protokoll der Obhutskette führen
    • chronologisch wird die Weitergabe und Bearbeitung festgehalten
  • Sollte folgendes enthalten:
    • eine eindeutige Beweismittelkennzeichnung
    • wer Zugriff auf das Beweismittel hatte, sowie Ort und Zeit der Zugriffs
    • wer das Beweismittel in der Beweiserhaltungseinrichtung eingereicht hat und sich das Beweismittel dort herausgeben lassen hat, sowie die jeweiligen Zeitpunkte (inkl. Grund für Herausgabe)
    • alle unvermeidbaren Änderungen an den potentiellen digitalen Beweismitteln sowie der Name der dafür verantwortlichen Person und die Begründung für die Durchführung der Änderung

Grundregeln für das Verhalten am Tatort

  • ruhig und überlegt vorgehen
  • je unklarer die Lage, desto weiträumiger die Sicherung
  • Einsatzfahrzeuge nicht an den unmittelbaren Tatort bringen
  • nur Ausrüstung und persönliche Dinge an den Tatort bringen, die benötigt werden
  • keine Einrichtungen am Tatort nutzen
  • nicht essen, trinken, rauchen!
  • grundsätzlich nichts anfassen, verändern, verlegen etc.
  • Kontamination vermeiden
  • keine eigenen Spuren hinterlassen
  • erforderliche Veränderungen markieren und dokumentieren

Allgemeine Vorkehrungen am Untersuchungsort

  • Sichern und Kontrollieren des Bereichs, in dem sich die Geräte befinden
  • Bestimmung der Person, die für den Ort die fachliche Verantwortung trägt
  • Sicherstellen, dass Personen von den Geräten und von der Stromversorgung ferngehalten werden
  • Alle Personen dokumentieren, die Zugang zum Ort haben oder für die ein Motiv für eine Beteiligung am Untersuchungsort vorliegen könnte
  • Ist das Gerät eingeschaltet, darf das Gerät nicht ausgeschaltet werden und umgekehrt
  • Untersuchungsort mit allen Komponenten und Kabeln in seiner ursprünglichen Position dokumentieren
  • Falls zulässig: Bereiche nach Gegenstände, wie Haftnotizen, Terminkalender, Akten, Laptops oder Handbücher für Hard- und Software durchsuchen

Personelle Vorkehrungen am Untersuchungsort

  • Sind Personen, gegen die ermittelt wird, anwesend? Falls ja, sind sie gewaltbereit?
  • Zu welcher Tageszeit erfolgt der Einsatz?
  • Kann der Untersuchungsort vor unbeteiligten Dritten abgeschirmt werden?
  • Befinden sich Waffen in diesem Bereich?
  • Bestehen objektive Risiken für anwesende Personen
  • Könnte irgendetwas in der Nähe, einschließlich des Gerätes, so konfiguriert worden sein, dass es zu Körperverletzungen führen kann, falls es auf unangemessene Weise bearbeitet wird, z. B. versteckte Falle?
  • Ist es wahrscheinlich, dass das zu sammelnde Beweismaterial psychische Schäden oder eine anstößige Wirkung hervorruft
  • Kann der Untersuchungsort als unsicher betrachtet werden?

potentielle Digitale Beweismittel am Untersuchungsort

Risikobeurteilung durchführen und folgende Fragen Stellen:

  • Welche Art von Mitnahme-/Sicherungsmethode wird angewendet?
  • Welche Ausrüstung wird möglicherweise vor Ort benötigt?
  • Inwieweit sind die Daten und Informationen im Hinblick auf die potentiellen digitalen Beweismittel flüchtig?
  • Ist ein Fernzugriff auf irgendein digitales Gerät möglich und stellt er eine Bedrohung für die Beweismittel-Integrität dar?
  • Was passiert, wenn der Datenbestand beschädigt ist?
  • Könnte der Datenbestand beeinträchtigt worden sein?
  • Könnte das digitale Gerät so konfiguriert worden sein, dass Daten zerstört (bspw. eine sog. Logikbombe), vereitelt oder verschleiert werden, wenn das Gerät ausgeschaltet wird oder ein unkontrolliert Zugriff darauf erfolgt?

Erhebung von nicht digitalen Beweisen

  • vom DEFR sollten auch nicht digitale beweise berücksichtigt werden, diese können zusätzliche Informationen liefern, wie bspw. Passwörter, Handbücher usw.
  • Es ist die Person zu identifizieren, welche für die Einrichtung am Vorfall-Ort verantwortlich ist
  • DEFR muss Name und Position dieser Person dokumentieren
  • Es kann notwendig sein, dass der DEFR mit weiteren Personen vor Ort spricht

Tatortfotographie

nicht prüfungsrelevant!

Dokumentation

  • Dokumentation aller Schritte ist unerlässlich
  • Alle durchgeführten Schritte sind zu dokumentieren
  • Best Practice: Heft / Block und einfach handschriftlich beschreiben, was durchgeführt wurde
    • Wieso handschriftlich?
      • geht i.d.R. schneller
      • handschriftliche Aufzeichnungen sind hinterher schwerer zu verändern oder zu fälschen
      • Änderungen bleiben erkennbar
      • Muss etwas geändert werden, dann sollte die betroffene Stelle Stelle durchgestrichen werden, so dass der ursprüngliche Text noch lesbar bleibt

Bekämpfung der Computerkriminalität

Incident Handling

  • organisierter Ansatz zur Lösung und Bewältigung der Folgen einer Sicherheitsverletzung respektive eines Angriffs auf die IT-Infrastruktur
  • Ziel ist: die Situation in geeigneter Weise handhaben; Schaden begrenzen, verringern; Recovery Zeit und anfallende Kosten minimieren
  • Ursache des Zwischenfalls erkennen; geeignete Maßnahmen treffen; weitere Zwischenfälle verhindern oder gar Angreifer identifizieren

CERT

  • Computer Emergency Response Team
  • unterstützt Unternehmen bei IT-Zwischenfällen

E-Mail-Header-Analyse

  • received-Einträge: Server, die die Email bearbeitet haben
    • jeder Mail-Router fügt einen solchen Eintrag zur Email hinzu

Welche Angaben kann der Angreifer manipulieren?

  • From, To, Date, Subject, Message-ID lassen sich leicht manipulieren
  • received-Einträge lassen sich nur mit hohem Aufwand manipulieren

Betriebssysteme

Windows

  • Unterstützte Dateisysteme: Fat 12/16/32, NTFS, ExFAT, CDFS/UDF
  • Unterstützte Architekturen: X86 (32 Bit), X64/iA64 (64 Bit)
  • Kategorien von Nutzerdaten: Benutzerdaten, Systemdaten, Softwaredaten

wichtige Verzeichnispfade

  • Systemdaten unter WINDOWS, WIN, oder WINNT
  • Softwaredaten unter Programme oderProgram Files
  • Benutzerdaten im Benutzerverzeichnis
  • Einstellungen und Anwendungsspezifische Daten AppData\Local, AppData\LocalLow und AppData\Roaming
    • AppData\Local $\rightarrow$ temporäre Dateien
    • AppData\Roaming $\rightarrow$ Anwendungseinstellungen, können im Firmennetz ausgetauscht werden
    • AppData\LocalLow $\rightarrow$ für Programme, die nirgendwo anders hin schreiben dürfen (bspw. Browser-Addons)

Windows Benutzerverwaltung mittels SID

  • Security Identifier
  • jedes System, jeden Nutzer und jede Gruppe kann durch SID dauerhaft identifiziert werden

Windows Registry

  • Daten werden in sog. Registrierungs-Hives aufgeteilt und in Schlüsseln mit Key Value pairs gespeichert
  • Die Datenbanken liegen in Dateiform in C:\Windows\System32\Config\
  • Die Benutzerspezifischen liegen in C:\Users\User\

Windows ShadowCopies

  • Snapshots des Dateisystems
  • nutzt Copy-on-Write Technik
  • Deutsch: Volumeschattenkopie
  • Verwaltung mit Windows-Tool vss oder mit NirSoft ShadowExplorer

Windows Prefetch Dateien

  • häufig genutzte Programme werden beim Start in den RAM gecached
  • nach Entfernen eines Programms bleiben Prefetch-Daten davon dennoch erhalten
  • bietet damit Rückschlüsse auf häufig genutzte Programme und den Startvorgang

Windows UserAssist Keys

  • geben Auskunft über gestartete Anwendungen und genutzte Schaltflächen im Windows Explorer
  • in NTUSER.DAT bzw. Registry gespeichert

Windows Auslagerungsdateien

  • swapfile.sys
  • pagefile.sys
  • hiberfil.sys - ggf. leer, wenn die Hibernation deaktiviert wurde
  • können mit dem Tool Volatility analysiert werden

Outlook-Dateien

  • v.a. bei Ransomware-Angriffen sind Outlook-Anhänge interessant
  • werden gespeichert:
    • im Nutzerprofil
    • als temporäre Anhänge
  • können mit NirSoft OutlookAttachView gefunden und analysiert werden

Windows ADS

  • "Alternative Data Stream"
  • unsichtbare Dateien, fest mit Hauptdatei verknüpft
  • benötigt um: Macintosh-Dateien unter NTFS zu verwalten, Antiviren-Programme verwenden z.T. ADS um Prüfsummen zu speichern
  • Herkunft der Dateien wird vom System gespeichert (lokal oder Internet)
  • Transaktionsdaten des Dateisystems werden gespeichert
  • auch sehr gern von Malware / Viren genutzt
  • Weitere Infos

MacOS

  • Unterstützte Dateisysteme: FAT12/16/32 und NTFS (nur lesend), exFAT, HFS/HFS+, CDFS, APFS
  • Unterteilung in Systemdaten, Benutzerdaten und Softwaredaten

Linux

Linux-Dateisysteme

  • FAT 12/16/32
  • ext 1/2/3/4
  • CDFS
  • ReiserFS
  • UFS

Dateisysteme Read-only mounten

  • erfordert Einsatz eines Live-Systems oder einer forensischen Workstation mit Linux
  • geschieht auf der Kommandozeile mit der mount-Option ro
    • also z.B.: mount -o ro /dev/sdb1 /mnt

Dateisystem-Rechte auf Linux / Rollensystem

  • Dateien und Ordner auf Linux-Dateisystemen haben genau einen Besitzer und genau eine Gruppe
    • anhand von IDs aus der /etc/group-Datei des Systems
  • Für den Besitzer, die Gruppe und Other existieren jeweils die Rechte "Read", "Write" und "Execute" als 3-Bit-Binärzahl codiert (rwx)
    • r: entspricht 4
    • w: entspricht 2
    • x: entspricht 1
    • Addition der 3 Stellen zu einer Dezimalzahl
    • Eine Datei, die für den Besitzer volle Rechte, für die Gruppe lesbar und ausführbar und für alle anderen keine Rechte haben soll, hat also:
      • u: 0b111 g: 0b101 o: 0b000
      • aka 750 in Oktal-Schreibweise
  • für Ordner ist das x-Bit die Erlaubnis, einen Ordner zu betreten
  • Rechte können mit dem Tool chmod verändert werden und mit ls -l ausgelesen werden
  • chmod-Syntax:
    • chmod <neue Rechte> datei-oder-ordner
    • neue Rechte können dabei in der Oktal-schreibweise, z.B. 750 oder in Langschreibweisen wie u=rwx,g=rx,o= oder g+r,o-r angegeben werden
    • kann rekursiv auf Ordner angewendet werden: chmod -R ...
  • Besitzer- und Gruppen-Zugehörigkeit kann mit dem Tool chown verändert werden
  • Weiterführende Info: es gibt auch ein SetUID-Bit für ausführbare Dateien
    • Wenn das gesetzt ist, wird ein Programm zusätzlich zu den Rechten des eigenen Nutzers mit denen des Datei-Besitzers ausgeführt
    • das kann ein großes Sicherheitsrisiko werden und ist deshalb unbedingt kritisch zu betrachten!

Hacking

  • Root-Kit
  • TCP-View
  • PDF Malware Analysis
  • Wireshark

Techniken und Untersuchungsplanung für die digitale Spurensuche

Techniken digitaler Spurensuche

  • potentielle Beweismittel sicherstellen, identifizieren, mitnehmen
  • forensische Kopien
  • Schreibblocker
  • Hashwerte
  • Prüfung von Standardverzeichnissen
  • Filterfunktionen von Tools verwenden
  • Wiederherstellen gelöschter Dateien
  • Papierkorb prüfen
  • Dateiendungen auf Inhalte prüfen
  • Erkennung unbekannter Dateiobjekte
  • Untersuchung des RAM-Inhaltes
  • Untersuchung von Hibernation- / Swap-Dateien
  • Überprüfung Schadsoftware
  • VMs

File Carving

  • gelöschte Dateien wiederherstellen, z.B. aus dem freien Speicherplatz
  • sucht nach typischen Byte-Sequenzen als Signaturen für Dateitypen
  • kann fragmentierten Dateien nicht vollständig wiederherstellen (false positive)

Stichwortsuche

  • richtige Wahl der Suchworte
  • ausgeblendete und scheinbar irrelevante Dateien mit einbeziehen
  • Untersuchungswerkzeuge nutzen
  • Slack-Untersuchungen: Untersuchung von bereits teilweise überschriebenen Daten im RAM oder von Dateien
    • kann nur im Hexadezimal / ANSI Betrieb durchgeführt werden
    • Auswertung beschränkt sich oft auf die Wiederherstellung von Textpassagen

RAM Sicherung

  • Logfiles und Daten im Netzwerk: logische Sicherung mit geeigneten Tools
  • RAM-Inhalte: mit DMA oder Cold-Boot; post-mortem
  • Random Access Memory...
    • ...ist flüchtig: nach Ausschalten gehen die Daten verloren
    • ...volatil: Daten unterliegen ständiger Änderung
    • ...enthält u.a. Programme in Ausführung und Caches
  • folgende Informationen sind darin interessant:
    • laufende Prozesse
    • geöffnete Netzwerk-Verbindungen
    • entschlüsselte Inhalte
  • Passwörter (Klartext oder Hash)
  • Informationen zu angemeldeten Benutzern
  • Schadsoftware und deren Aktivitäten (Registry Aufrufe)
  • Flüchtige nicht gespeicherte Dokumente oder Online Inhalte

Grundlagen der RAM-Sicherung

Für eine Vergleichbarkeit einzelner Sicherungstechniken findet man folgende Einteilung:

  • Korrektheit des Abbildes in Prozent
  • Atomarität: Abbild wird in atomar fortlaufenden Leseoperationen ohne Unterbrechung erzeugt
  • Integrität: bezeichnet den prozentualen Anteil an geänderten Speicherseiten im Bezug auf alle Speicherseiten, die zu einem Zeitpunkt geherrscht haben (Übernahme des Asservates durch den Forensiker etwa).
  • Verfügbarkeit: ist die Methode verfügbar für bestimmte Sicherungsfälle?

RAM-Sicherung - Sicherungstechniken

  • User-Level: selektiver Bereich wird im Userland gesichert, z.B. Prozess

  • Kernel-Level: auf Ebene des Systemkerns wird der gesamte RAM gesichert

  • Crash-Dump: RAM-Abbild, was nach Absturz geschrieben wird

  • Bus-basiert (extern): Nutzung eines externen Bussystems, welcher DMA nutzt

  • Hardware-basiert: Nutzung eines internen Bussystems, welcher DMA nutzt

  • Cold Boot ohne RAM-Transfer: RAM-Sicherung durch Live-System im selben Host

  • Cold Boot mit RAM-Transfer: nach einem Transfer der RAM Speichermodule in ein zweites Sicherungssystems RAM Datensicherung mittels eines eigenen Betriebssystems

  • Beide Techniken geeignet für RAM Sicherung.

  • praktische Umsetzung: sehr kompliziert und eher für Forensik Labore

  • Hibernation-basiert: nach Suspend to disk wird die Hibernation-Datei gelesen

  • Virtualisation-basiert: Snapshots

Arten der RAM-Sicherung

User Level RAM Sicherung

  • RAM Sicherungen: Bereiche sichern auf die der Benutzer selbst Zugriff hat.
  • Malware Analysen: Prozesse der Malware können versteckt und nicht auffindbar sein (Rootkit Hiding Technologien / APT).
  • Tools:
    • Sysinternals ProcDump (CMD basiert)
    • Process Explorer (Abbildung)
    • Windows Taskmanager ('Abbilddatei erstellen')

Kernel Level RAM Sicherung

  • Dump durch Systemkern
  • z.B. durch Tool "DumpIt" für Windows, "LiME" für Linux oder "Rekall Memory Toolkit" für macOS

Crash Dump RAM Sicherung

  • in drei verschiedenen Arten:
    • Complete Memory Dump
    • Kernel Memory Dump
    • Small memory Dump

Dateisysteme

Dateisysteme Grundlagen

  • Sektoren: ein Block an Bytes auf einer Spur
  • Cluster: Zusammenfassung von Sektoren im Betriebssystem
  • auf SATA SSDs leert erst ein TRIM-Befehl die Zellen
  • Am Anfang eines Datenträgers ist der Bootsektor (MBR oder GPT) mit Partitionstabelle
    • existiert am Anfang eines Datenträgers
    • möglicherweise existiert eine Kopie davon am Ende

Aufbau des MBR

MBR

  • 64 Bytes groß
  • 16 Byte Einträge
  • daraus folgt: max. 4 Partitionen

Aufbau des GPT

GPT

Dateisysteme besondere Zeitstempel

  • Drei Zeitstempel bilden die MAC-Time:
    • Modification Time
    • Access Time
    • Creation Time / Change Time (Linux, wann wurden Metadaten verändert)
  • C-Stempel existieren nur unter Windows und Linux
  • Last-Access-Timestamp kann deaktiviert werden

Slack-Speicher

  • auch: Schlupfspeicher
  • freier Speicher, der durch interne Fragmentierung einer Datei zugeordnet ist (freie Sektoren innerhalb eines Clusters)

FAT-Dateisystem

  • in den Varianten FAT12, FAT16, FAT32, exFAT, VFAT, TFAT
  • geringe Anzahl an Datenstrukturen
  • basiert auf Directory Entries und File Allocation Tables

FAT Wahnsinn

TODO: was passiert hier?

FAT Root-Verzeichnis

  • Tabelle von Verzeichniseinträgen, die jede Datei und Unterverzeichnis repräsentiert
  • bei FAT12 und FAT16 direkt an die FAT anschließend mit fixer Größe
  • bei FAT32 variable Größe, kann an beliebiiger Position im Datenbereich beginnen

FAT Aufbau

FAT Verzeichniseinträge

  • jeder Ordnereintrag 32 Byte Datenstruktur, enthält Ordner und Dateien
  • speichert alle Attribute, Dateigröße, Startcluster

Löschung von Daten im FAT-Dateisystem

  • beim Löschen wird das erste Byte des Verzeichniseintrages mit 0xE5 überschrieben
  • Clusterkette der Datei, Daten erscheinen als "frei"
  • damit in forensischer Anwendung wiederherstellbar

Wiederherstellung von Daten in FAT (Variante 1)

  • vom Startcluster aus alle Cluster wiederherstellen, bis Dateigröße aus Verzeichniseintrag erreicht
  • funktioniert nicht bei fragmentierten Dateien

Wiederherstellung von Daten in FAT (Variante 2)

  • zusätzlich zu Variante 1 wird Zuteilungsstatus von freien Custern berücksichtigt: nur nicht zugeteilte Cluster werden wiederhergestellt
  • Wahrscheinlichkeit gegeben, fragmentierte Dateien vollst. wiederherzustellen
  • funktioniert nicht, wenn CLuster bereits neu zugewiesen

NTFS-Dateisystem

  • alles ist eine Datei
  • Master File Table (MFT) enthält Strukturverzeichnis und Datenträgerinformationen
    • kann über Bootsektor addressiert werden
    • erster Eintrag ist Pointer auf sich selbst
    • kann fragmentiert vorliegen
    • Einträge üblicherweise 1024 Bytes groß
    • häufig als iNode bezeichnet

NTFS MFT

MFT Records

  • $Data Attribut enthält Nutzlast
  • Flags codieren Art des Eintrags (Datei / Ordner) und ob es gelöscht wurde
  • Dateien haben einen File Record Header
    • startet mit Signatur "FILE"
    • endet mit 0xFFFFFFFF
  • es existieren feste MFT-Einträge

NTFS Attribute

  • jede Datei hat:
    • $STANDARD_INFORMATION
    • $FILE_NAME
    • $DATA
  • jedes Verzeichnis hat:
    • $STANDARD_INFORMATION
    • $FILE_NAME
    • $INDEX_ROOT
    • $INDEX_ALLOCATION
  • im $Data-Attribut können entweder die Nutzlast selbst gespeichert sein oder über Datarun-Einträgen Verweise auf mehrere Cluster sein

NFTS Dataruns

NTFS: Speichern von Dateien

  1. im Bootsector wird der $MFT Eintrag gesucht und gelesen
  2. darin wird in der $Bitmap ein freier Eintrag gesucht
  3. $Logfile wird angelegt
  4. MFT-Eintrag wird mit o.g. Pflichtinhalt initialisiert
  5. in $Bitmap wird passender Platz für Nutzlast gesucht
  6. $INDEX_ROOT und $INDEX_ALLOCATION werden angepasst und die Datei in das Verzeichnis aufgenommen
  7. Zeitstempel wird erneuert
  8. Operationsende in $Logfile vermerkt

NTFS: Löschen von Daten

  1. im Bootsector wird der $MFT Eintrag gesucht und gelesen
  2. MFT-Eintrag und Verzeichniseintrag der zu löschenden Datei wird gesucht
  3. im Verzeichniseintrag werden die Zeitstempel aktualisiert
  4. $Logfile wird angelegt
  5. Datei wird aus Index des Verzeichnisses gelöscht
  6. MFT-Eintrag der Datei wird gelöscht und Sequenzeintrag der MFT wird inkrementiert
  7. In $Bitmap werden die Datencluster als unallocated eingetragen

NTFS: Datenwiederherstellung

  • man kann sich nicht auf Dateisystemtreiber verlassen, da alle MFT-Einträge gelöscht
    • Treiber verwendet Top-Down Methode: von Dateisystem-Wurzel aus alle Verzeichniseinträge durchsuchen $\rightarrow$ keine gelöschten Einträge
  • man muss auf Byte-Ebene arbeiten
    • anhand der Parent File Referenz können verwaiste Referenzen gelöschter Elemente gefunden werden $\rightarrow$ Bottom-Up Methode

Top Down vs. Bottom Up

NTFS-Journal

  • Changelog (USN Journal $UsnJrnl) und Transaktionslog $LogFile des Dateisystems

EXT-Dateisystem

  • quasi-Standard-Dateisystem für Linux-Distributionen
  • entworfen für Geschwindigkeit und Zuverlässigkeit
  • Datenblöcke einer Datei werden nahe beieinander gehalten, um Seeking in HDDs zu minimieren
  • Kopien zentraler Datenstrukturen mehrfach auf dem Volume
  • 4 Versionen (ext bis ext4)
  • Forensik ist mit ext3/ext4 schwierig
  • durch Quelloffenheit können Antiforensik-Maßnahmen durchgeführt werden

EXT-Aufbau

  • besteht aus Boot-Block und mehreren Block-Gruppen
  • Superblock am Anfang jeder Block-Gruppe, nummeriert, ansonsten identisch
    • am Offset 0x38 steht das Magic Byte 0x53EF
  • Gruppendeskriptor enthält Informationen über die entsprechende Block-Gruppe:
    • Superblock
    • Gruppendeskriptortabelle
    • Block-Bitmap
    • Inode-Bitmap
    • Inode-Tabelle
  • Bitmaps kennzeichnen belegte Blöcke
  • Metadaten für Dateien und Verzeichnisse werden in Inode-Datenstruktur gespeichert
  • Inodes verweisen auf Dateninhalte über direkte oder indirekte Blockpointer
  • Inodes enthalten Dateistempel
  • Verzeichniseinträge sind Datenstrukturen, die den Datei-/Verzeichniseintrag sowie Pointer auf Inode-Eintrag sowie den nächsten genutzten Verzeichniseintrag enthalten (Länge)

EXT Aufbau

Löschen von Daten bei ext2 und ext3

Löschen bei ext2

  • kinda TODO

EXT Antiforensik

  • Ext ist quelloffen
  • kann beliebig modifiziert werden:
    • Änderungen am Superblock
    • Änderungen am Gruppendeskriptor
    • Änderungen an der Inode
  • neu zu beschreibende Datenbereiche werden vorher immer mit Nullen überschrieben $\rightarrow$ keine File-Slacks

Ext Besonderheiten

  • ab Ext3 existiert ein Journal für Rollback bei Crash (im Superblock definiert)
  • jede Änderung am Dateisystem erfolgt in 3 Schritten:
    • Kopie aller zu verändernden Blöcke in Journal kopieren
    • I/O Operation durchführen
    • Journaleintrag löschen
  • im Journaling existieren drei Optionen:
    • Journal: Alle Transaktionen protokollieren
    • Ordered: nur Transaktionen an Inodes protokollieren: erst Datenblöcke, dann Inodes speichern (Standard)
    • Writeback
  • für Ext4 ist vieles wegen umfassenden Änderungen nicht mehr glültig