SlideShare uma empresa Scribd logo
1 de 27
© 2009 Marcelo Lau




Perícia Forense Computacional e Legislação
 Aplicada à Perícia Forense Computacional
              Mobile Forensics
          Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                            Mobile Forensics
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Apresentação do Trabalho em grupo:
       Entrega da análise de recuperação de arquivos
        excluídos.




                         Mobile Forensics
© 2009 Marcelo Lau




Comunicação em Telefonia Celular
   Faixa de frequências e suas denominações.




                                          GSM (1800 MHz)

                                          3G até 2200 Mhz




                                             Fonte: Notwork Security Bible.
                       Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Componentes:
       Telefone celular (Mobile station).

            Identificação do aparelho = IMEI.

                 IMEI = (6 dígitos) TAC + (2 dígitos) FAC + (6 dígitos)
                  SNR.

                 IMEI = International Mobile Equipment Identity.
                 TAC = Type Aproval Code.
                 FAC = Final Assembly Code.
                 SNR = Serial Number.



                                       Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Componentes:
       Identidade do assinante.
            International Mobile Subscriber identity.
            Provê mobilidade ao assinante do serviço de
             telefonia celular.


            IMSI (Máx: 15 dígitos).

                 MCC = Mobile Country Code.
                 MNC – Mobile Newtork Code.
                 MSIN = Mobile Station Identification Number.




                                      Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel
   Componentes:
       Subscriber identity module (SIM).
            SIM CARD (Chave secreta) em Smart Card com
             proteção por senha (PIN).

       Electronic Serial Number (ESN).
            Identificação única do aparelho celular definido
             pelo fabricante.

       Torre de Celular.
            Responsável pela cobertura de uma região
             geográfica de uma das diversas células da
             telefonia celular.
                              Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Componentes:
       Base Tranceiver Station (BTS).
            Componente responsável pela comunicação da
             célula ao aparelho celular.


       Estação Base.
            Também conhecido como Base Station Controler
             (BSC), controla um conjunto de células (Torres).


       Mobile Switching Center (MSC).
            Ponto de conexão entre as estações base.

                              Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Componentes:
       Mobile Switching Center (MSC).
            Home Location Register (HLR).
                 Informação de último registro do telefone celular na
                  rede.
            Visitor Location Register (VLR).
                 Informação de localização geográfica do aparelho
                  celular.
            Autentication Center (AuC).
                 Autenticação e validação dos serviços de telefonia ao
                  assinante.
            Equipment Identity Register (EIR).
                 Lista de dispositivos válidos ou inválidos (Ex: Roubo).
                                   Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Componentes (Resumo):




                                        Fonte: Notwork Security Bible.
                     Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Métodos de transmissão:
       AMPS (Advanced Mobile Phone System).
           Primeira geração do Celular Analógico.
           Comunicação FDMA.
           Frequência 800 Mhz.


       GSM        (Global          System      for   Mobile
        Communications).
           Comunicação TDMA.
           Frequência 1800 Mhz.


                             Mobile Forensics
© 2009 Marcelo Lau




Rede de Telefonia Móvel

   Métodos de transmissão:

       Universal   Mobile                      Telecommunications
        Systems (UMTS).
           Tecnologia 3G.
           Comunicação TD-CDMA / W-CDMA.
           Frequência 1885 a 2025 Mhz.
           Frequência 2110 a 2200 Mhz.
           Frequência 1980 a 2010 Mhz. (Satélite)
           Frequência 2170 a 2200 Mhz. (Satélite)


                             Mobile Forensics
© 2009 Marcelo Lau




Características de telefones celulares (HW)




                                                   Fonte: NIST.
                       Mobile Forensics
© 2009 Marcelo Lau




Características de telefones celulares (SW)




                                                   Fonte: NIST.
                       Mobile Forensics
© 2009 Marcelo Lau




Processo de interpretação de dados




                                              Fonte: NIST.
                      Mobile Forensics
© 2009 Marcelo Lau




Exemplo de aquisição de IMEI




                                             Fonte: NIST.
                     Mobile Forensics
© 2009 Marcelo Lau




Tabela comparativa de soluções




                                             Fonte: NIST.
                     Mobile Forensics
© 2009 Marcelo Lau




Tabela comparativa de soluções (cont.)




                                              Fonte: NIST.
                      Mobile Forensics
© 2009 Marcelo Lau




Tabela comparativa de memórias




                                            Fonte: NIST.
                    Mobile Forensics
© 2009 Marcelo Lau




Tabela comparativa de memórias (cont.)




                                              Fonte: NIST.
                     Mobile Forensics
© 2009 Marcelo Lau




Requisitos forenses para telefonia celular
   Adoção de isolamento da comunicação:
      Rádio;

      Bluetooth;

      WiFi; e

      Cabo.



   Adoção de interface correta para conexão do aparelho
    celular

   “Tradução” adequada do conteúdo coletado, evitando
    adulteração do conteúdo original e conteúdo coletado.


                           Mobile Forensics
© 2009 Marcelo Lau




Dados de coleta em telefones celulares
   Identificação do assinante e do aparelho;
   Data / Hora / Língua / Configurações;
   Lista de telefones;
   Calendário;
   Mensagens de texto / Mensagens multimídia;
   Registro de ligações realizadas, perdidas e recebidas;
   Correio eletrônico;
   Fotos / Vídeos / Audio;
   Mensagens Instantâneas;
   Documentos eletrônicos; e
   Dados da rede de telefonia celular.

                            Mobile Forensics
© 2009 Marcelo Lau




Tabela de referência cruzada de evidências




                                                  Fonte: NIST.
                      Mobile Forensics
© 2009 Marcelo Lau




Forense em sala de aula
   Cellebrite - http://www.cellebrite.com/




                            Mobile Forensics
© 2009 Marcelo Lau




Forense em sala de aula
   Características Cellebrite
       O Cellebrite permite a extração dos seguintes dados:

            Lista de Telefones;
            Mensagens de texto;
            Histórico de Chamadas (Recebidos, Discados, Perdidos);
            Mensagens de texto eliminados de SIM/USIM cards;
            Gravações de Audio;
            Video;
            Fotografias e Imagens;
            Detalhes técnicos do telefone (IMEI / ESN, Número do telefone);




                                    Mobile Forensics
© 2009 Marcelo Lau




Forense em sala de aula
   Vamos realizar a extração de dados de um
    telefone celular por meio do produto CelleBrite.




                        Mobile Forensics
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                               Mobile Forensics

Mais conteúdo relacionado

Destaque

Lifecoached Company
Lifecoached Company Lifecoached Company
Lifecoached Company Manon Wascher
 
Racinesvillage
RacinesvillageRacinesvillage
RacinesvillageAlain Nzi
 
Influencer Kit 2016
Influencer Kit 2016Influencer Kit 2016
Influencer Kit 2016Paula Parker
 
The hacking bible kevin james
The hacking bible   kevin jamesThe hacking bible   kevin james
The hacking bible kevin jamesSumit Saini
 
Website Design: Hard-Line
Website Design: Hard-LineWebsite Design: Hard-Line
Website Design: Hard-LinePreston Racette
 
Self Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook SampleSelf Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook SampleShakti Business
 
Generic Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach UlcerGeneric Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach UlcerErin Bell
 
Coaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.esCoaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.esSergio EDÚ VALSANIA
 
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-enMk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en翔 李
 

Destaque (12)

Cyklistika
CyklistikaCyklistika
Cyklistika
 
Lifecoached Company
Lifecoached Company Lifecoached Company
Lifecoached Company
 
Racinesvillage
RacinesvillageRacinesvillage
Racinesvillage
 
Download catalog 2 ls
Download catalog 2 lsDownload catalog 2 ls
Download catalog 2 ls
 
Business card tutorial
Business card tutorialBusiness card tutorial
Business card tutorial
 
Influencer Kit 2016
Influencer Kit 2016Influencer Kit 2016
Influencer Kit 2016
 
The hacking bible kevin james
The hacking bible   kevin jamesThe hacking bible   kevin james
The hacking bible kevin james
 
Website Design: Hard-Line
Website Design: Hard-LineWebsite Design: Hard-Line
Website Design: Hard-Line
 
Self Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook SampleSelf Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook Sample
 
Generic Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach UlcerGeneric Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach Ulcer
 
Coaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.esCoaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.es
 
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-enMk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en
 

Semelhante a Mobile Forensics

Semelhante a Mobile Forensics (11)

Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB MOBILE DAY - Léo Xavier - PontomobiIAB MOBILE DAY - Léo Xavier - Pontomobi
IAB MOBILE DAY - Léo Xavier - Pontomobi
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Telefonia Móvel
Telefonia MóvelTelefonia Móvel
Telefonia Móvel
 
Peopleway - Institucional Corporativa
Peopleway - Institucional CorporativaPeopleway - Institucional Corporativa
Peopleway - Institucional Corporativa
 
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTERSeminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
 
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTERSeminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
 
Mobile Commerce
Mobile CommerceMobile Commerce
Mobile Commerce
 

Mais de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Mobile Forensics

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Mobile Forensics Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Mobile Forensics
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Apresentação do Trabalho em grupo:  Entrega da análise de recuperação de arquivos excluídos. Mobile Forensics
  • 4. © 2009 Marcelo Lau Comunicação em Telefonia Celular  Faixa de frequências e suas denominações. GSM (1800 MHz) 3G até 2200 Mhz Fonte: Notwork Security Bible. Mobile Forensics
  • 5. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes:  Telefone celular (Mobile station).  Identificação do aparelho = IMEI.  IMEI = (6 dígitos) TAC + (2 dígitos) FAC + (6 dígitos) SNR.  IMEI = International Mobile Equipment Identity.  TAC = Type Aproval Code.  FAC = Final Assembly Code.  SNR = Serial Number. Mobile Forensics
  • 6. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes:  Identidade do assinante.  International Mobile Subscriber identity.  Provê mobilidade ao assinante do serviço de telefonia celular.  IMSI (Máx: 15 dígitos).  MCC = Mobile Country Code.  MNC – Mobile Newtork Code.  MSIN = Mobile Station Identification Number. Mobile Forensics
  • 7. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes:  Subscriber identity module (SIM).  SIM CARD (Chave secreta) em Smart Card com proteção por senha (PIN).  Electronic Serial Number (ESN).  Identificação única do aparelho celular definido pelo fabricante.  Torre de Celular.  Responsável pela cobertura de uma região geográfica de uma das diversas células da telefonia celular. Mobile Forensics
  • 8. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes:  Base Tranceiver Station (BTS).  Componente responsável pela comunicação da célula ao aparelho celular.  Estação Base.  Também conhecido como Base Station Controler (BSC), controla um conjunto de células (Torres).  Mobile Switching Center (MSC).  Ponto de conexão entre as estações base. Mobile Forensics
  • 9. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes:  Mobile Switching Center (MSC).  Home Location Register (HLR).  Informação de último registro do telefone celular na rede.  Visitor Location Register (VLR).  Informação de localização geográfica do aparelho celular.  Autentication Center (AuC).  Autenticação e validação dos serviços de telefonia ao assinante.  Equipment Identity Register (EIR).  Lista de dispositivos válidos ou inválidos (Ex: Roubo). Mobile Forensics
  • 10. © 2009 Marcelo Lau Rede de Telefonia Móvel  Componentes (Resumo): Fonte: Notwork Security Bible. Mobile Forensics
  • 11. © 2009 Marcelo Lau Rede de Telefonia Móvel  Métodos de transmissão:  AMPS (Advanced Mobile Phone System).  Primeira geração do Celular Analógico.  Comunicação FDMA.  Frequência 800 Mhz.  GSM (Global System for Mobile Communications).  Comunicação TDMA.  Frequência 1800 Mhz. Mobile Forensics
  • 12. © 2009 Marcelo Lau Rede de Telefonia Móvel  Métodos de transmissão:  Universal Mobile Telecommunications Systems (UMTS).  Tecnologia 3G.  Comunicação TD-CDMA / W-CDMA.  Frequência 1885 a 2025 Mhz.  Frequência 2110 a 2200 Mhz.  Frequência 1980 a 2010 Mhz. (Satélite)  Frequência 2170 a 2200 Mhz. (Satélite) Mobile Forensics
  • 13. © 2009 Marcelo Lau Características de telefones celulares (HW) Fonte: NIST. Mobile Forensics
  • 14. © 2009 Marcelo Lau Características de telefones celulares (SW) Fonte: NIST. Mobile Forensics
  • 15. © 2009 Marcelo Lau Processo de interpretação de dados Fonte: NIST. Mobile Forensics
  • 16. © 2009 Marcelo Lau Exemplo de aquisição de IMEI Fonte: NIST. Mobile Forensics
  • 17. © 2009 Marcelo Lau Tabela comparativa de soluções Fonte: NIST. Mobile Forensics
  • 18. © 2009 Marcelo Lau Tabela comparativa de soluções (cont.) Fonte: NIST. Mobile Forensics
  • 19. © 2009 Marcelo Lau Tabela comparativa de memórias Fonte: NIST. Mobile Forensics
  • 20. © 2009 Marcelo Lau Tabela comparativa de memórias (cont.) Fonte: NIST. Mobile Forensics
  • 21. © 2009 Marcelo Lau Requisitos forenses para telefonia celular  Adoção de isolamento da comunicação:  Rádio;  Bluetooth;  WiFi; e  Cabo.  Adoção de interface correta para conexão do aparelho celular  “Tradução” adequada do conteúdo coletado, evitando adulteração do conteúdo original e conteúdo coletado. Mobile Forensics
  • 22. © 2009 Marcelo Lau Dados de coleta em telefones celulares  Identificação do assinante e do aparelho;  Data / Hora / Língua / Configurações;  Lista de telefones;  Calendário;  Mensagens de texto / Mensagens multimídia;  Registro de ligações realizadas, perdidas e recebidas;  Correio eletrônico;  Fotos / Vídeos / Audio;  Mensagens Instantâneas;  Documentos eletrônicos; e  Dados da rede de telefonia celular. Mobile Forensics
  • 23. © 2009 Marcelo Lau Tabela de referência cruzada de evidências Fonte: NIST. Mobile Forensics
  • 24. © 2009 Marcelo Lau Forense em sala de aula  Cellebrite - http://www.cellebrite.com/ Mobile Forensics
  • 25. © 2009 Marcelo Lau Forense em sala de aula  Características Cellebrite  O Cellebrite permite a extração dos seguintes dados:  Lista de Telefones;  Mensagens de texto;  Histórico de Chamadas (Recebidos, Discados, Perdidos);  Mensagens de texto eliminados de SIM/USIM cards;  Gravações de Audio;  Video;  Fotografias e Imagens;  Detalhes técnicos do telefone (IMEI / ESN, Número do telefone); Mobile Forensics
  • 26. © 2009 Marcelo Lau Forense em sala de aula  Vamos realizar a extração de dados de um telefone celular por meio do produto CelleBrite. Mobile Forensics
  • 27. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Mobile Forensics