SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Verdeckte Online-Durchsuchung aus
           der Sicht der IT-Forensik
            Chemnitzer Linuxtage 2008




                 Dr. Christian Böttger
                   Senior Consultant
Über DN-Systems
    Globales Beratungs- und Technologie-
     Unternehmen
          Planung
          Evaluierung
          Audit
          Eigenes Rechner- / Netzwerk- Labor
          Projektmanagement
          Integrale Sicherheit (nicht nur IT)
          Investigation / digitale Forensik / LI

17.02.08                    Onlinedurchsuchung - Forensik   2
Weltweiter Service
     C u s to m e rs
     O w n s tu ff
     P a rtn e r




 17.02.08              Onlinedurchsuchung - Forensik   3
Unsere Kunden
    RZ- und Datacenter-Betreiber
    Internet-Service-Provider und Backbone-Betreiber
    Telekommunikations-Konzerne
    Supply-Chain-Betreiber
    Transport und Logistik
    International tätige Konzerne
    Banken und Finanznetz-Betreiber (Kreditkarten-
     Clearing)
    Produzenten von Sicherheits-Hard- und Software
    Behörden und Staaten

17.02.08               Onlinedurchsuchung - Forensik    4
Vorstellung Person
   ●
       Freiberuflicher IT-Berater seit Mai 2006
   ●
       Vorher Projektmanager und Teamleiter
       bei einem Systemhaus
   ●
       Seit 1996 beruflich in der EDV
   ●
       Seit 1994 im WWW
   ●
       Seit ca 1987 im Internet
   ●
       Ausbildung: promovierter Physiker
   ●
       Seit Ende der '90er freier Autor für iX (Heise Verlag)
   ●
       Auslandsaufenthalte: Australien, Oman, EU
17.02.08                 Onlinedurchsuchung - Forensik                                  5
                                                         http://www.boettger-consulting.de/
Themen
   ●
       EDV-Strategie
   ●
       Projektmanagement
   ●
       Internet und Netze
           –   WWW
           –   Mail, Anti-SPAM, Sicherheit
   ●
       Linux
   ●
       Open Source
   ●
       Groupware
   ●
       IT-Security, LI
17.02.08                     Onlinedurchsuchung - Forensik                                  6
                                                             http://www.boettger-consulting.de/
Die Aufgabe
          Es müssen
              be- und entlastende Beweise gefunden
               werden.
          Dies gelingt durch dokumentiertes und
           nachvollziehbares Auffinden von evidenten
           Daten.




17.02.08                    Onlinedurchsuchung - Forensik   7
Die Aufgabe
          Das wird sichergestellt durch
              logische Analysen
              physikalische Analysen
              Datenintegritätsanalysen
              Täterprofile / Zugrifsanalysen
          Sicherheit bei einem Gerichtsverfahren durch:
              Nachvollziehbares Vorgehen
              Absicherung gegen den Vorwurf der Manipulation
               an Beweismitteln
17.02.08                      Onlinedurchsuchung - Forensik   8
Ablauf




17.02.08      Onlinedurchsuchung - Forensik   9
Terminologie
          (verdeckte) Online-Durchsuchung
              Analog Hausdurchsuchung: einmalige
               Durchsuchung und Auswertung des
               Datenbestands aus der Ferne
              Strafverfolgung, Strafprozeßordnung (BMJ)
          (verdeckte) Online-Überwachung
              Laufende Überwachung der Kommunikation inkl.
               verschlüsselten Inhalten (z.B. Skype, E-Mails)
              Prävention, Quellen-TKÜV (BMI)

17.02.08                     Onlinedurchsuchung - Forensik   10
Die Online-Durchsuchung
          Verdeckte Einbringung von Durchsuchungs-
           Software („Bundes-Trojaner“) durch:
              manipulierte E-Mails
              manipulierte Webseiten
              manipulierte Datenträger
              „man-in-the-middle“-Angriffe
              klassischen Einbruch



17.02.08                      Onlinedurchsuchung - Forensik   11
Die Online-Durchsuchung
          Folgerungen für den „Bundes-Trojaner“
              darf nicht erkannt werden
                  auch nicht von Virenscanner und SPAM-Abwehr
              darf nicht analysiert werden
                  alles ganz geheim
                  muss nach Beendigung der Durchsuchung wieder
                   gelöscht werden
                  aber: was ist mit removeable devices und Backups?
              Die Zielperson muss „dumm genug“ sein (?)

17.02.08                         Onlinedurchsuchung - Forensik     12
Die Online-Durchsuchung
          Rechtliche Vorgabe: der Kernbereich des
           privaten Lebens des Betroffenen darf nicht
           berührt werden („Tagebuch“)
              Wie soll eine Suchsoftware das entscheiden?
               (Tagebuch.doc kann eine Bombenbauanleitung
               enthalten)
          Ist es zulässig, angebundene
           Netzwerklaufwerke zu durchsuchen? Die
           könnten ja auch (über VPN) z.B. der Firma
           gehören, bei dem der Mensch arbeitet.
17.02.08                    Onlinedurchsuchung - Forensik    13
Die Online-Durchsuchung
          Einsatz von versteckter Software
              Onlinesuche auf dem Datenbestand der Festplatte
              Speichern von Suchmustern und Schlüsselwörtern
               auf dem Zielsystem
              Manipulation am Betriebssystem des
               durchsuchten Rechners
              Keine strikten logischen Analysen oder
               Täterprofile/Zugriffsanalysen mehr möglich
              Zerstörung der Zeitstempel durch die Suche
              Suche ist von Unbefugten manipulierbar
17.02.08                     Onlinedurchsuchung - Forensik   14
Die Online-Durchsuchung
          Probleme beim Trojaner-Einsatz
              Bemerkbar vom Betroffenen
          Sicherheit / Beweiskraft vor Gericht?
              Keine nachvollziehbare Vorgehensweise
              Schwierige / mangelhafte Dokumentation
              Ermöglicht den Vorwurf der Manipulation an
               Beweismitteln



17.02.08                     Onlinedurchsuchung - Forensik   15
Kriterien der Analyse
          Wie wird mit meinen Daten im Analyseprozess
           umgegangen?
          Wie ist gewährleistet, dass Daten weder vernichtet
           noch verfälscht werden können?
          Wie ist die Kenntnis und das Know-How des
           Durchführenden für die spezifische Umgebung?
          Sind Spezialkenntnisse für Forensik-Analysen
           vorhanden?
          Sind weitere Fertigkeiten wie z.B. Reparatur eines
           beschädigten Datenträgers nötig?
17.02.08                    Onlinedurchsuchung - Forensik   16
Die Online-Durchsuchung
          Manipulation und Zerstörung von
           Beweismitteln
          Mögliche Folgeschäden
              Verfügbarkeit
              Integrität
              Authentizität
              Verschwiegenheit
              Geheimhaltung


17.02.08                    Onlinedurchsuchung - Forensik   17
Die Online-Durchsuchung




17.02.08       Onlinedurchsuchung - Forensik   18
Analyse eines Servers
          Sicherstellen der Informationen durch:
          Sicherstellung der Daten von Log- und Zeitservern
          Festplatten lokal und/oder auf NAS / SAN und/oder
           removeable devices?
          Welche Metadaten können manipuliert sein?
          RAID oder plain disks? evtl. de-striping
          Welche Filesysteme? (NFS, FAT, NTFS, SMB/CIFS, ...)
          Sicherung allgemeiner Betriebsdaten (MAC, CPU-ID,
           System-ID, ...)

17.02.08                    Onlinedurchsuchung - Forensik   19
Analyse eines Servers
          Sicherstellen der Informationen durch:
          Welche Kommunikationsbeziehungen?
          Physischer Zugriff? Welche Personen?
          ggf. Zuführung zu einer Plattenforensik




17.02.08                      Onlinedurchsuchung - Forensik   20
Analyse eines Desktops
          Sicherstellen der Informationen durch:
          Sicherstellung der Festplatten und anderer Medien
            CDRs, CD/DVD, Tapes, Token-Speicher, Online-
              Festplatten, ...
          Sofortiges Abschalten des Systems, um Löschen
           temporärer Daten zu verhindern
            Browser-Cache, E-Mails, Downloads, News-
              Verzeichnisse, Chat-Logs, ...
          ggf. Zuführen zu einer Plattenforensik


17.02.08                     Onlinedurchsuchung - Forensik     21
Weitere Analyse
          Sicherstellen der Informationen durch:
          Firewall und IDS-Logs
          Radius/TACAS- und Einwahl-Logs vom ISP
          weitere Zugriffskontroll-Logs




17.02.08                   Onlinedurchsuchung - Forensik   22
Labor-Analyse
          Begutachtung der Speichermedien
          Medien verschlüsselt oder nicht lesbar?
          Physikalische Rekonstruktion durch Datenrettungslabor
          Erzeugung eines identischen Abbildes inkl. Meta- und
           Filesystemdaten
          Wiederherstellung gelöschter Dateibereiche auf dem
           Abbild
          Weitere Analyse ggf. auf einer weiteren Arbeitskopie des
           Abbildes
          Dies kann die Onlinedurchsuchung nicht leisten!
17.02.08                     Onlinedurchsuchung - Forensik      23
Zu beachten bei der Analyse
          Es gibt eine Vielzahl von Betriebssystemen,
           Encodings und Dateiformaten
          Oft sind evidente Daten gelöscht oder nur noch
           bruchstückhaft vorhanden
          Encoding der Daten muss gewandelt werden
            z.B. ISO-8859-6 zu Iso-Latin-1, Unicode, UCF,
             UTF. EBCDIC, ...
          RAID- und SAN-Systeme (dump und de-striping, ...)


17.02.08                   Onlinedurchsuchung - Forensik   24
Analyse-Ebenen
          File system layer
            Dateinamen, Verzeichnis-Einträge, NTFS Index tree, ...

          Meta-Daten File system layer
            Unix inodes, NTFS MFT Einträge, ...

          Logical disk layer
            Logische Blöcke, HD-Cluster, IP-Einkapselung, ...

          Physical layer
            ATAPI-, SCSI- Zugriffe über Hostadapter oder Ethernet, ...

          Physical media layer
            Magnetische Aufzeichnungsschicht, Modulation auf dem Netz,...

          Online-Durchsuchung kann nur File System Layer mit etwas
           Meta-Daten
17.02.08                        Onlinedurchsuchung - Forensik           25
Top-Down Analyse
          Erst mit den Mitteln des Betriebssystems nach dateien im
           logischen Dateisystem suchen.
          Spezielle Software, die Dateitypen an Hand von „Magic
           Bytes“ erkennt, hilft schnell, auch gelöschte
           Datenbestände zu klassifizieren.
          Analyse der Zugriffsberechtigungsdaten (Permissions,
           ACLs, Filesystem- und Objekt-Rechte)
          Auswertung deŕ verschiedenen Zeitstempel auf den
           verschiedenen Ebene
          Integritätsanalyse der Meta-Daten, um Maipulationen zu
           erkennen.
          Online-Durchsuchung kann nur den ersten Schritt
17.02.08                     Onlinedurchsuchung - Forensik      26
Grundsätzliche Aufgaben
          Rekonstruktion
            Auffinden evidenter Daten
            Wiederherstellung gelöschter Datenbereiche
          Manipulationssicher die Speichermedien duplizieren
           ohne Beweise zu verfälschen
          Auswertung von Datenformaten
            Dokumente, Mail-Folder, Bild-Dateien, Chat-
             Logs, ...
          Online-Durchsuchung kann das meiste hiervon
           nicht.
17.02.08                   Onlinedurchsuchung - Forensik   27
Fazit
   Mittels verdeckter Online-Durchsuchung ist eine zu
     verwertbaren Beweismitteln führende
     forensische Analyse prinzipiell nicht möglich.
          Einbringen von Suchpattern auf das Zielsystem, die false
           positive Ergebnisse liefern können (ohne diese Tatsache
           erkennen zu können)
          Zerstören von Informationen und Meta-Informationen, die
           Indizien liefern (z.B. Zeitstempel)
          Kein Sichern von anderen wichtigen Nicht-Online-Daten
           (externe Datenträger)
          Manipulation von Beweismitteln (Installation von
           Software)
17.02.08                     Onlinedurchsuchung - Forensik      28
Fragen ?




 17.02.08   Onlinedurchsuchung - Forensik   29
Thank You

Dr. Christian Böttger                               DN-Systems GmbH
Bentestraße 10                                      Hornemannstr. 11-13
31311 Uetze                                         31137 Hildesheim, Germany
Phone: +49.5173.9249744                             Phone: +49-5121-28989-0
Mail: c.boettger@boettger-consulting.de             Mail: info@dn-systems.de
http://www.boettger-consulting.de/                  http://www.dn-systems.de/


                                                    DN-Systems International Limited
                                                    P.O. Box 285 282
                                                    Dubai · U.A.E.
                                                    Phone: +971-50-2861299
                                                    Mail: info@dn-systems.com

 17.02.08                       Onlinedurchsuchung - Forensik                          30

Weitere ähnliche Inhalte

Andere mochten auch

Encuentros hoteleros version o.k.
Encuentros hoteleros version o.k.Encuentros hoteleros version o.k.
Encuentros hoteleros version o.k.Leonardo Michelini
 
Topicos Avanzados de Programacion
Topicos Avanzados de ProgramacionTopicos Avanzados de Programacion
Topicos Avanzados de ProgramacionKaraa Xiah Poot
 
Preparacion para el_maquillista_terminado
Preparacion para el_maquillista_terminadoPreparacion para el_maquillista_terminado
Preparacion para el_maquillista_terminadoPasionporlabelleza
 
Equilibrio
EquilibrioEquilibrio
Equilibriolcadenas
 
Resolució..
Resolució..Resolució..
Resolució..fechas123
 
Col llombarda. Vladi Kushnir - Jose Gcia. 3C
Col llombarda. Vladi Kushnir - Jose Gcia. 3CCol llombarda. Vladi Kushnir - Jose Gcia. 3C
Col llombarda. Vladi Kushnir - Jose Gcia. 3Cunalumne
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone
 
Repartiendo Sevillania
Repartiendo SevillaniaRepartiendo Sevillania
Repartiendo SevillaniaBeatWaly
 
Aussagen zur Sportplatzverlegung Bürmoos aus Sitzungsprotokollen
Aussagen zur Sportplatzverlegung Bürmoos aus SitzungsprotokollenAussagen zur Sportplatzverlegung Bürmoos aus Sitzungsprotokollen
Aussagen zur Sportplatzverlegung Bürmoos aus SitzungsprotokollenMichael Seeleithner
 
Presentacio(la meva escola) diapositiva2 alejandro
Presentacio(la meva escola) diapositiva2 alejandroPresentacio(la meva escola) diapositiva2 alejandro
Presentacio(la meva escola) diapositiva2 alejandrotercerciclecs
 

Andere mochten auch (20)

Modernismo
ModernismoModernismo
Modernismo
 
Encuentros hoteleros version o.k.
Encuentros hoteleros version o.k.Encuentros hoteleros version o.k.
Encuentros hoteleros version o.k.
 
Topicos Avanzados de Programacion
Topicos Avanzados de ProgramacionTopicos Avanzados de Programacion
Topicos Avanzados de Programacion
 
Preparacion para el_maquillista_terminado
Preparacion para el_maquillista_terminadoPreparacion para el_maquillista_terminado
Preparacion para el_maquillista_terminado
 
Equilibrio
EquilibrioEquilibrio
Equilibrio
 
Presentacion espacio promocional
Presentacion espacio promocionalPresentacion espacio promocional
Presentacion espacio promocional
 
Resolució..
Resolució..Resolució..
Resolució..
 
Col llombarda. Vladi Kushnir - Jose Gcia. 3C
Col llombarda. Vladi Kushnir - Jose Gcia. 3CCol llombarda. Vladi Kushnir - Jose Gcia. 3C
Col llombarda. Vladi Kushnir - Jose Gcia. 3C
 
La procesionaria
La procesionariaLa procesionaria
La procesionaria
 
LAK OÖ Meisterkurs
LAK OÖ MeisterkursLAK OÖ Meisterkurs
LAK OÖ Meisterkurs
 
Copia de paulacon
Copia de paulaconCopia de paulacon
Copia de paulacon
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
 
Panelforschung
PanelforschungPanelforschung
Panelforschung
 
Escenarios
EscenariosEscenarios
Escenarios
 
Modernismo
ModernismoModernismo
Modernismo
 
Dokumentation
DokumentationDokumentation
Dokumentation
 
Repartiendo Sevillania
Repartiendo SevillaniaRepartiendo Sevillania
Repartiendo Sevillania
 
Modernismo
ModernismoModernismo
Modernismo
 
Aussagen zur Sportplatzverlegung Bürmoos aus Sitzungsprotokollen
Aussagen zur Sportplatzverlegung Bürmoos aus SitzungsprotokollenAussagen zur Sportplatzverlegung Bürmoos aus Sitzungsprotokollen
Aussagen zur Sportplatzverlegung Bürmoos aus Sitzungsprotokollen
 
Presentacio(la meva escola) diapositiva2 alejandro
Presentacio(la meva escola) diapositiva2 alejandroPresentacio(la meva escola) diapositiva2 alejandro
Presentacio(la meva escola) diapositiva2 alejandro
 

Ähnlich wie Clt2008 Onlinedurchsuchung

Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
InfoSocietyDays2016_Solution_B_Thomas_Kessler
InfoSocietyDays2016_Solution_B_Thomas_KesslerInfoSocietyDays2016_Solution_B_Thomas_Kessler
InfoSocietyDays2016_Solution_B_Thomas_KesslerInfoSocietyDays
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemePeter Haase
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Kroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack GmbH
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGrunerAxel S. Gruner
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Open Science: Flickschusterei in der digitalen Steinzeit
Open Science: Flickschusterei in der digitalen SteinzeitOpen Science: Flickschusterei in der digitalen Steinzeit
Open Science: Flickschusterei in der digitalen SteinzeitBjörn Brembs
 
GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVA
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweisbofh42
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) Überblick
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) ÜberblickKI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) Überblick
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) ÜberblickGeorg Rehm
 

Ähnlich wie Clt2008 Onlinedurchsuchung (20)

Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
2 blockchain use cases
2 blockchain use cases2 blockchain use cases
2 blockchain use cases
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
InfoSocietyDays2016_Solution_B_Thomas_Kessler
InfoSocietyDays2016_Solution_B_Thomas_KesslerInfoSocietyDays2016_Solution_B_Thomas_Kessler
InfoSocietyDays2016_Solution_B_Thomas_Kessler
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Sicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop SystemeSicherheitsprüfung für HP NonStop Systeme
Sicherheitsprüfung für HP NonStop Systeme
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Kroll Ontrack Datenverfügbarkeit
Kroll Ontrack DatenverfügbarkeitKroll Ontrack Datenverfügbarkeit
Kroll Ontrack Datenverfügbarkeit
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGruner
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
Open Science: Flickschusterei in der digitalen Steinzeit
Open Science: Flickschusterei in der digitalen SteinzeitOpen Science: Flickschusterei in der digitalen Steinzeit
Open Science: Flickschusterei in der digitalen Steinzeit
 
GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement GWAVACon - Umfassendes Dateimanagement
GWAVACon - Umfassendes Dateimanagement
 
Daten unter Kontrolle
Daten unter KontrolleDaten unter Kontrolle
Daten unter Kontrolle
 
Elektronischer Personalausweis
Elektronischer PersonalausweisElektronischer Personalausweis
Elektronischer Personalausweis
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) Überblick
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) ÜberblickKI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) Überblick
KI, Sprachtechnologie und Digital Humanities: Ein (unvollständiger) Überblick
 

Mehr von bofh42

Groupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb WebGroupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb Webbofh42
 
Dienstleistung
DienstleistungDienstleistung
Dienstleistungbofh42
 
Groupware
GroupwareGroupware
Groupwarebofh42
 
Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09bofh42
 
Werbung Im Web Www
Werbung Im Web WwwWerbung Im Web Www
Werbung Im Web Wwwbofh42
 
Clt2008 Virtualisierung
Clt2008 VirtualisierungClt2008 Virtualisierung
Clt2008 Virtualisierungbofh42
 
Groupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 CbGroupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 Cbbofh42
 

Mehr von bofh42 (7)

Groupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb WebGroupware Ce Bit2007 Heise Forum Cb Web
Groupware Ce Bit2007 Heise Forum Cb Web
 
Dienstleistung
DienstleistungDienstleistung
Dienstleistung
 
Groupware
GroupwareGroupware
Groupware
 
Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09Open Ttt Cb 2006 11 09
Open Ttt Cb 2006 11 09
 
Werbung Im Web Www
Werbung Im Web WwwWerbung Im Web Www
Werbung Im Web Www
 
Clt2008 Virtualisierung
Clt2008 VirtualisierungClt2008 Virtualisierung
Clt2008 Virtualisierung
 
Groupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 CbGroupware Linuxtag 2008 Cb
Groupware Linuxtag 2008 Cb
 

Clt2008 Onlinedurchsuchung

  • 1. Verdeckte Online-Durchsuchung aus der Sicht der IT-Forensik Chemnitzer Linuxtage 2008 Dr. Christian Böttger Senior Consultant
  • 2. Über DN-Systems  Globales Beratungs- und Technologie- Unternehmen  Planung  Evaluierung  Audit  Eigenes Rechner- / Netzwerk- Labor  Projektmanagement  Integrale Sicherheit (nicht nur IT)  Investigation / digitale Forensik / LI 17.02.08 Onlinedurchsuchung - Forensik 2
  • 3. Weltweiter Service C u s to m e rs O w n s tu ff P a rtn e r 17.02.08 Onlinedurchsuchung - Forensik 3
  • 4. Unsere Kunden  RZ- und Datacenter-Betreiber  Internet-Service-Provider und Backbone-Betreiber  Telekommunikations-Konzerne  Supply-Chain-Betreiber  Transport und Logistik  International tätige Konzerne  Banken und Finanznetz-Betreiber (Kreditkarten- Clearing)  Produzenten von Sicherheits-Hard- und Software  Behörden und Staaten 17.02.08 Onlinedurchsuchung - Forensik 4
  • 5. Vorstellung Person ● Freiberuflicher IT-Berater seit Mai 2006 ● Vorher Projektmanager und Teamleiter bei einem Systemhaus ● Seit 1996 beruflich in der EDV ● Seit 1994 im WWW ● Seit ca 1987 im Internet ● Ausbildung: promovierter Physiker ● Seit Ende der '90er freier Autor für iX (Heise Verlag) ● Auslandsaufenthalte: Australien, Oman, EU 17.02.08 Onlinedurchsuchung - Forensik 5 http://www.boettger-consulting.de/
  • 6. Themen ● EDV-Strategie ● Projektmanagement ● Internet und Netze – WWW – Mail, Anti-SPAM, Sicherheit ● Linux ● Open Source ● Groupware ● IT-Security, LI 17.02.08 Onlinedurchsuchung - Forensik 6 http://www.boettger-consulting.de/
  • 7. Die Aufgabe  Es müssen  be- und entlastende Beweise gefunden werden.  Dies gelingt durch dokumentiertes und nachvollziehbares Auffinden von evidenten Daten. 17.02.08 Onlinedurchsuchung - Forensik 7
  • 8. Die Aufgabe  Das wird sichergestellt durch  logische Analysen  physikalische Analysen  Datenintegritätsanalysen  Täterprofile / Zugrifsanalysen  Sicherheit bei einem Gerichtsverfahren durch:  Nachvollziehbares Vorgehen  Absicherung gegen den Vorwurf der Manipulation an Beweismitteln 17.02.08 Onlinedurchsuchung - Forensik 8
  • 9. Ablauf 17.02.08 Onlinedurchsuchung - Forensik 9
  • 10. Terminologie  (verdeckte) Online-Durchsuchung  Analog Hausdurchsuchung: einmalige Durchsuchung und Auswertung des Datenbestands aus der Ferne  Strafverfolgung, Strafprozeßordnung (BMJ)  (verdeckte) Online-Überwachung  Laufende Überwachung der Kommunikation inkl. verschlüsselten Inhalten (z.B. Skype, E-Mails)  Prävention, Quellen-TKÜV (BMI) 17.02.08 Onlinedurchsuchung - Forensik 10
  • 11. Die Online-Durchsuchung  Verdeckte Einbringung von Durchsuchungs- Software („Bundes-Trojaner“) durch:  manipulierte E-Mails  manipulierte Webseiten  manipulierte Datenträger  „man-in-the-middle“-Angriffe  klassischen Einbruch 17.02.08 Onlinedurchsuchung - Forensik 11
  • 12. Die Online-Durchsuchung  Folgerungen für den „Bundes-Trojaner“  darf nicht erkannt werden  auch nicht von Virenscanner und SPAM-Abwehr  darf nicht analysiert werden  alles ganz geheim  muss nach Beendigung der Durchsuchung wieder gelöscht werden  aber: was ist mit removeable devices und Backups?  Die Zielperson muss „dumm genug“ sein (?) 17.02.08 Onlinedurchsuchung - Forensik 12
  • 13. Die Online-Durchsuchung  Rechtliche Vorgabe: der Kernbereich des privaten Lebens des Betroffenen darf nicht berührt werden („Tagebuch“)  Wie soll eine Suchsoftware das entscheiden? (Tagebuch.doc kann eine Bombenbauanleitung enthalten)  Ist es zulässig, angebundene Netzwerklaufwerke zu durchsuchen? Die könnten ja auch (über VPN) z.B. der Firma gehören, bei dem der Mensch arbeitet. 17.02.08 Onlinedurchsuchung - Forensik 13
  • 14. Die Online-Durchsuchung  Einsatz von versteckter Software  Onlinesuche auf dem Datenbestand der Festplatte  Speichern von Suchmustern und Schlüsselwörtern auf dem Zielsystem  Manipulation am Betriebssystem des durchsuchten Rechners  Keine strikten logischen Analysen oder Täterprofile/Zugriffsanalysen mehr möglich  Zerstörung der Zeitstempel durch die Suche  Suche ist von Unbefugten manipulierbar 17.02.08 Onlinedurchsuchung - Forensik 14
  • 15. Die Online-Durchsuchung  Probleme beim Trojaner-Einsatz  Bemerkbar vom Betroffenen  Sicherheit / Beweiskraft vor Gericht?  Keine nachvollziehbare Vorgehensweise  Schwierige / mangelhafte Dokumentation  Ermöglicht den Vorwurf der Manipulation an Beweismitteln 17.02.08 Onlinedurchsuchung - Forensik 15
  • 16. Kriterien der Analyse  Wie wird mit meinen Daten im Analyseprozess umgegangen?  Wie ist gewährleistet, dass Daten weder vernichtet noch verfälscht werden können?  Wie ist die Kenntnis und das Know-How des Durchführenden für die spezifische Umgebung?  Sind Spezialkenntnisse für Forensik-Analysen vorhanden?  Sind weitere Fertigkeiten wie z.B. Reparatur eines beschädigten Datenträgers nötig? 17.02.08 Onlinedurchsuchung - Forensik 16
  • 17. Die Online-Durchsuchung  Manipulation und Zerstörung von Beweismitteln  Mögliche Folgeschäden  Verfügbarkeit  Integrität  Authentizität  Verschwiegenheit  Geheimhaltung 17.02.08 Onlinedurchsuchung - Forensik 17
  • 18. Die Online-Durchsuchung 17.02.08 Onlinedurchsuchung - Forensik 18
  • 19. Analyse eines Servers  Sicherstellen der Informationen durch:  Sicherstellung der Daten von Log- und Zeitservern  Festplatten lokal und/oder auf NAS / SAN und/oder removeable devices?  Welche Metadaten können manipuliert sein?  RAID oder plain disks? evtl. de-striping  Welche Filesysteme? (NFS, FAT, NTFS, SMB/CIFS, ...)  Sicherung allgemeiner Betriebsdaten (MAC, CPU-ID, System-ID, ...) 17.02.08 Onlinedurchsuchung - Forensik 19
  • 20. Analyse eines Servers  Sicherstellen der Informationen durch:  Welche Kommunikationsbeziehungen?  Physischer Zugriff? Welche Personen?  ggf. Zuführung zu einer Plattenforensik 17.02.08 Onlinedurchsuchung - Forensik 20
  • 21. Analyse eines Desktops  Sicherstellen der Informationen durch:  Sicherstellung der Festplatten und anderer Medien  CDRs, CD/DVD, Tapes, Token-Speicher, Online- Festplatten, ...  Sofortiges Abschalten des Systems, um Löschen temporärer Daten zu verhindern  Browser-Cache, E-Mails, Downloads, News- Verzeichnisse, Chat-Logs, ...  ggf. Zuführen zu einer Plattenforensik 17.02.08 Onlinedurchsuchung - Forensik 21
  • 22. Weitere Analyse  Sicherstellen der Informationen durch:  Firewall und IDS-Logs  Radius/TACAS- und Einwahl-Logs vom ISP  weitere Zugriffskontroll-Logs 17.02.08 Onlinedurchsuchung - Forensik 22
  • 23. Labor-Analyse  Begutachtung der Speichermedien  Medien verschlüsselt oder nicht lesbar?  Physikalische Rekonstruktion durch Datenrettungslabor  Erzeugung eines identischen Abbildes inkl. Meta- und Filesystemdaten  Wiederherstellung gelöschter Dateibereiche auf dem Abbild  Weitere Analyse ggf. auf einer weiteren Arbeitskopie des Abbildes  Dies kann die Onlinedurchsuchung nicht leisten! 17.02.08 Onlinedurchsuchung - Forensik 23
  • 24. Zu beachten bei der Analyse  Es gibt eine Vielzahl von Betriebssystemen, Encodings und Dateiformaten  Oft sind evidente Daten gelöscht oder nur noch bruchstückhaft vorhanden  Encoding der Daten muss gewandelt werden  z.B. ISO-8859-6 zu Iso-Latin-1, Unicode, UCF, UTF. EBCDIC, ...  RAID- und SAN-Systeme (dump und de-striping, ...) 17.02.08 Onlinedurchsuchung - Forensik 24
  • 25. Analyse-Ebenen  File system layer  Dateinamen, Verzeichnis-Einträge, NTFS Index tree, ...  Meta-Daten File system layer  Unix inodes, NTFS MFT Einträge, ...  Logical disk layer  Logische Blöcke, HD-Cluster, IP-Einkapselung, ...  Physical layer  ATAPI-, SCSI- Zugriffe über Hostadapter oder Ethernet, ...  Physical media layer  Magnetische Aufzeichnungsschicht, Modulation auf dem Netz,...  Online-Durchsuchung kann nur File System Layer mit etwas Meta-Daten 17.02.08 Onlinedurchsuchung - Forensik 25
  • 26. Top-Down Analyse  Erst mit den Mitteln des Betriebssystems nach dateien im logischen Dateisystem suchen.  Spezielle Software, die Dateitypen an Hand von „Magic Bytes“ erkennt, hilft schnell, auch gelöschte Datenbestände zu klassifizieren.  Analyse der Zugriffsberechtigungsdaten (Permissions, ACLs, Filesystem- und Objekt-Rechte)  Auswertung deŕ verschiedenen Zeitstempel auf den verschiedenen Ebene  Integritätsanalyse der Meta-Daten, um Maipulationen zu erkennen.  Online-Durchsuchung kann nur den ersten Schritt 17.02.08 Onlinedurchsuchung - Forensik 26
  • 27. Grundsätzliche Aufgaben  Rekonstruktion  Auffinden evidenter Daten  Wiederherstellung gelöschter Datenbereiche  Manipulationssicher die Speichermedien duplizieren ohne Beweise zu verfälschen  Auswertung von Datenformaten  Dokumente, Mail-Folder, Bild-Dateien, Chat- Logs, ...  Online-Durchsuchung kann das meiste hiervon nicht. 17.02.08 Onlinedurchsuchung - Forensik 27
  • 28. Fazit Mittels verdeckter Online-Durchsuchung ist eine zu verwertbaren Beweismitteln führende forensische Analyse prinzipiell nicht möglich.  Einbringen von Suchpattern auf das Zielsystem, die false positive Ergebnisse liefern können (ohne diese Tatsache erkennen zu können)  Zerstören von Informationen und Meta-Informationen, die Indizien liefern (z.B. Zeitstempel)  Kein Sichern von anderen wichtigen Nicht-Online-Daten (externe Datenträger)  Manipulation von Beweismitteln (Installation von Software) 17.02.08 Onlinedurchsuchung - Forensik 28
  • 29. Fragen ? 17.02.08 Onlinedurchsuchung - Forensik 29
  • 30. Thank You Dr. Christian Böttger DN-Systems GmbH Bentestraße 10 Hornemannstr. 11-13 31311 Uetze 31137 Hildesheim, Germany Phone: +49.5173.9249744 Phone: +49-5121-28989-0 Mail: c.boettger@boettger-consulting.de Mail: info@dn-systems.de http://www.boettger-consulting.de/ http://www.dn-systems.de/ DN-Systems International Limited P.O. Box 285 282 Dubai · U.A.E. Phone: +971-50-2861299 Mail: info@dn-systems.com 17.02.08 Onlinedurchsuchung - Forensik 30