W informatyce śledczej wykorzystuje się zarówno narzędzia sprzętowe, jak i programowe. Pozwalają one nie tylko skopiować binarnie dane, ale odzyskać skasowane i często napisane innymi danymi pliki. Wiele firm wyspecjalizowało się w dostarczaniu tego typu narzędzi – jak np. Belkasoft, Guidance Software, Oxygen Software czy Paraben. Dostępne są także systemy, jak EnCase Enterprise, które pozwalają nie tylko na zapewnienie globalnego bezpieczeństwa w firmie, ale również na prowadzenie śledztw dotyczących nadużyć i podejrzanych aktywności z centralnej lokalizacji firmy, niezależnie w którym oddziale nastąpiło naruszenie.
Oprogramowanie dla informatyki śledczej to swego rodzaju bardzo specyficzne wielozadaniowe kombajny. Przykładem zaawansowanych możliwości jest jeden z najbardziej popularnych programów do informatyki śledczej – EnCase Forensic firmy Guidance Software. Obsługuje on dowolny system plików (również wykorzystywane na płytach CD/DVD/Blu-ray i pamięciach flash), w tym umożliwia przeszukiwanie niezalokowanej przestrzeni dyskowej i przestrzeni slack space (resztki niewykorzystanych klastrów). Pozwala też na odzyskiwanie skasowanych lub sformatowanych plików. Wprowadzono w nim mechanizmy ułatwiające analizę dat utworzenia plików, ich modyfikacji i ostatniego dostępu do danych. Program pozwala zautomatyzować poszukiwania i analizę danych. Zawiera mechanizmy umożliwiające sortowanie danych, stosowanie filtrów, zapytań, słów kluczowych, analizę systemu w tym rejestru oraz moduł bardzo szybkiego przeglądania zdjęć i ich analizy. Dostępne są funkcje przeszukiwania poczty, analizy wykorzystania komunikatorów internetowych i korzystania z Internetu – w tym zawartości plików tymczasowych.
Ważnym elementem oprogramowania dla informatyki śledczej jest możliwość tworzenia binarnych kopii zabezpieczonych danych. Istotny jest tutaj mechanizm blokera, który umożliwi podłączenie dysków lub innych urządzeń USB czy FireWire bez obawy, że materiał dowodowy zostanie w jakikolwiek sposób zmodyfikowany np. przypadkowym zapisem danych. Istotne jest też, aby system wyposażony był w moduły deszyfrujące, które pomogą w dostępie do zaszyfrowanych zasobów i plików chronionych hasłami. Praktycznie każdy program dla informatyki śledczej dysponuje tego typu narzędziami.
Aby wspomóc działanie oprogramowania i przyspieszyć działania operacyjne stosuje się sprzętowe blokery i akceleratory deszyfrujące. Sprzętowy bloker pozwala na szybkie i pewne binarne skopiowanie zabezpieczonego w śledztwie dysku, w celu późniejszej analizy danych. Z kolei akceleratory deszyfrujące takie jak Tableau TACC1441 są w stanie kilkadziesiąt razy przyspieszyć szybkość odzyskiwania haseł do zabezpieczonych danych.
Wspomniany akcelerator wspiera rozszyfrowywanie takich formatów zabezpieczeń danych jak Ashampoo, EFS, Ghost, MS Office, Open Office, PGP Disk v4, PGP Disk v6 (AES256), PGP Disk v6 (Cast128), PGP Message (Secret Key Ring), PGP SDA, Roboform, Safehouse (v3+), Steganos, TrueCrypt (SHA-1), WinRAR, WinZip9, a więc praktycznie wszystkich najważniejszych. Pojedynczy akcelerator przyspiesza proces rozszyfrowywania nawet trzydziestokrotnie w stosunku do rozszyfrowywania z użyciem klastra komputerów PC. Co więcej akceleratory rozszyfrowujące mogą być łączone również w klastry, gdzie wydajność rozszyfrowywania wzrasta wówczas wielokrotnie. Pojedynczy akcelerator Tableau TACC1441 ma wydajność 250000 sprawdzanych kombinacji haseł na sekundę, przy wykorzystaniu kilku maszyn, szybkość ta wzrasta proporcjonalnie. W praktyce dostęp do dysku zaszyfrowanego bardzo silnym i długim hasłem za pomocą takiego programu jak TrueCrypt uzyskuje się najpóźniej po kilku-kilkunastu godzinach pracy akceleratora. Oczywiście zdążają się sytuacje, choć nie są one częste, że hasła nawet przy użyciu akceleratorów nie da się odczytać.
- Zobacz więcej artykułów z cyklu bezpieczeństwo i anonimowość w sieci
- Strefa bezpieczeństwo – Najświeższe informacje na temat oprogramowania zabezpieczającego. Alerty i wykryte zagrożenia – trojany, wirusy, programy szpiegujące, poważne luki w oprogramowaniu.
Komentarze
21To się uśmiałem :D
Teraz przykład:
Hasło złożone z 20 znaków, wykorzystane duże i małe litery, cyfry oraz znaki specjalne. Ilosć kombinacji 93^20 czyli 2.3423887366259168e+39
Szybkość złamania takiego hasła przy sprawdzaniu 1 000 000 kombinacji na sekundę 74226 tryliardów lat.
Powodzenia :D
Dodam jeszcze, że wcale nie jest trudno zapamiętać takie hasło.
Jeśli ktoś trzyma dane na zewnętrznym serwerze, to pozostają tylko dane w postaci nazw plików, same pliki mogą leżeć na serwerach w Burkina Faso i co wtedy?
Zatarcie śladów na własnym hdd, tak, że nawet Bóg tego nie odczyta też jest proste. Kupuje się drugi HDD, robi obraz. "Stary do kosza". To co chcemy aby zostało jest, ale cała historia dysku zanika.
Jeśli mamy wątpliwości czy skutecznie "wyrzucimy do kosza" , pozostaje rozkręcić dysk wyjąć talerze do miski, młotek do ręki. Po pokruszeniu z grubsza są dwa wyjścia. Metoda profesjonalna to palnik acetylenowy lub wodorowy, ale ponieważ mało kto posiada jest prostsza i równie skuteczna WC i spłuczka.
Przy dużej liczbie dysków pozostaje kruszarka do metali, później komora acetylenowa. Choć są i tańsze metody jak topienie na dnie morza przez "zaprzyjaźniony kuter rybacki".
O Boże! To na to mają iść podatki? Żeby ratować tyłek jakiegoś prezesa co nie potrafi firmą zarządzać?
Szukam czegoś, co da mi podstawy, informatyka śledcza jest mi teraz potrzebna w pracy, a nie stać mnie na jeżdżenie na szkolenia do innych miast...
Tak na marginesie - stosując 10-cio znakowe hasło z wykorzystaniem dużych i małych liter, cyfr oraz znaków specjalnych może się okazać że moc przerobowa takiego akceleratora deszyfrującego będzie niewystarczająca - więc utworzenie hasła odpornego na takie ustrojstwa nie jest jakąś wielką filozofią. Zakładając oczywiście że stosuje się tutaj metodę brute force.
Stosując TC chcę mieć pewność że moje dane są bezpieczne. Teraz kluczowa sprawa. Czy hasło 20 znakowe (stworzone zgodnie ze sztuką tworzenia haseł) jest bezpieczne? Czy lepiej dodawać jako zabezpieczenie jakiś plik o którym nikt nie wie.
"Z usług informatyki śledczej, oprócz instytucji związanych organami ścigania i agencjami rządowymi, korzystają kancelarie prawne, działy prawne firm i korporacji, firmy ubezpieczeniowe, banki i instytucje finansowe, a także instytucje związane z ochroną własności intelektualnej i ochroną praw autorskich."
Przez prywatne służby...
"W firmach zebrane dowody służą często do udowodnienia działania nieuczciwych pracowników na szkodę firmy związane na przykład z przekazywaniem poufnych informacji konkurencji."
Do niszczenia konkurencji i straszenia dzieci...