64
Desafios em Computação Forense e Resposta a Incidentes de Segurança Sandro Süffert http://blog.suffert.com

201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Embed Size (px)

DESCRIPTION

Sandro Süffert - Desafios em Forense Computacional e Resposta a Incidentes

Citation preview

Page 1: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Desafios em Computação Forense

e Resposta a Incidentes de Segurança

Sandro Süffert

http://blog.suffert.com

Page 3: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Áreas usuárias de Tecnologias de

Computação Forense e Investigação Digital:

Perícia Criminal Segurança da Inf.

Anti-Fraude

Jurídico

Auditoria

Inteligência

Defesa Cibernética

Fiscalização

Compliance

Page 4: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Algumas modalidades de

Forense Computacional

Forense Post-Mortem

•HDs, CDs, Pen-Drives, Disquetes, etc

•Telefones, GPS, Tablets, etc

Forense de Rede

• Redes Cabeadas

• Redes Sem Fio

• Reconstrução de Sessões

• Geração de Metadados

Forense Remota

• Conexão online

• Silenciosa

• Stealth

• Capacidade de obtenção de dados voláteis

• Possibilidade de Remediação

Forense Colaborativa

•Múltiplas Investigações

•Múltiplos Investigadores

• Interface de Investigação Amigável

•Grupo Especialista

Page 5: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Objetivos

INCIDENTE

Agente Resultado não

autorizado

ATAQUE / VIOLAÇÃO

Ferramentas Falha Alvo

EVENTO

Ação

Taxonomia: Evento>Ataque>Incidente>Crime

Crime

Page 6: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Agente

Ferramentas

Falha Ação

Ataque Físico Hackers

Espiões

Terroristas

Vândalos

Voyeurs

Mercenários

Troca de Inf.

Eng. Social

Programas

Toolkit

Interceptação

Ataque

Distribuido

Design

Implementação

Configuração

Probe

Scan

Flood

Autenticação

Bypass

Spoof

Leitura

Cópia

Roubo

Modificação

Remoção

Funcionários

Alvo Resultado

não autorizado Objetivos

Aumento níveis de acesso

Contas

Processos

Dados

Computadores

Redes Locais

Redes WAN

Obtenção

informação confidencial

Corrupção de

informação

Negação de

Serviço

Roubo de

Recursos

Ganho

Financeiro

Ganho Político

Dano

Desafio, status

John D. Howard e Thomas A. Longstaff

A Common Language for Computer Security Incidents

http://www.cert.org/research/taxonomy_988667.pdf

Central Telefônica

Dinâmicas de Incidentes ou “Crimes Digitais”

Page 7: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Atribuição de Autoria/Responsabilidade Muito além da identificação de endereços IP

1)Timing, 2) Vítimas/Alvos, 3) Origem, 4) Mecanismo de Entrada, 5) Vulnerabilidade ou Exposição, 6) Exploit ou Payload, 7) Weaponization, 8) Atividade pós-exploração, 9) Método de Comando e Controle, 10) Servidores de Comando e Controle,

11) Ferramentas, 12) Mecanismo de Persistência, 13) Método de Propagação, 14) Dados Alvo, 15) Compactação de Dados, 16) Modo de Extrafiltração, 17) Atribuição Externa, 18) Grau de Profissionalismo, 19) Variedade de Técnicas utilizadas, 20) Escopo

Identificação das consequências do ataque pode ser mais fácil que detectar o ataque

(R. Beitlich, M. Cloppert)

Agente

Page 8: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Diferentes Níveis de Importância Estratégica Diferentes Categorias de Agentes e Objetivos

diagrama: - David Ross – GFIRST/Mandiant

Page 9: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Processos de Investigação Digital

Page 10: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Exemplo de Processo de Investigação

Page 11: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

• CheckList de Abertura

• Requisitar Autorização

• Designar responsáveis

• Preservação e Coleta

• Acompanhamento

• Efetuar

• Inventário

• Enviar para Análise

Page 12: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Tratamento > Coleta Presencial

Page 13: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Tratamento > Coleta Presencial

Page 14: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Tratamento > Coleta Presencial

• PADRONIZAR o processamento, gerando CONTROLE

• MINIMIZAR ao máximo a PERDA de dados

• EVITAR a CONTAMINAÇÃO de dados / informações

Page 15: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Tratamento > Coleta Remota

Page 16: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

• INFORMAÇÃO sobre as FERRAMENTAS utilizadas

• INFORMAÇÕES sobre a REDE

• INFORMAÇÕES sobre a AQUISIÇÃO

• INFORMAÇÕES sobre ARQUIVAMENTO

Page 17: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Processos Forenses

Processo de Investigação

Tratamento Análise RelatórioTriagem

Detecção

Notificação

Encerramento

Autorizado?[Não]

[Sim]

Requisição

Forense

Definir o que

coletar

Coleta Remota

Inventariar

FORM01 -

Autorização

FORM02 -

Questionário

FORM07

Requisitar

Autorização

FORM10

FORM11

Renegociar

Requisição

Remoto?

[Sim]

Processo de

Coleta Presencial[Não]

Iniciar

Análise

Checklist de

Abertura de Caso

FORM06

FORM-CAC

Mais

Evidências a

coletar?

[Não]

[Sim]

Novos Alvos

Identificados?

[Não]

[Sim]

Iniciar Análise

Dados

Suficientes?

Reiniciar

Tratamento[Não]

[Sim]

Processos de Análise

Responder:

Quem/O que?, Quando?, Onde?, Como?, Por que?

Utilizar os processos de análise para obter as respostas

Análise de Emails

Análise de Documentos

Análise de Artefatos Web

Análise de Artefatos de SO

Recuperação de Arquivos

Apagados

Análise de Hash

Comparação de Baseline

FORM05 –

Notas de Lab.

Existe Informação

Incriminante fora do

escopo inicial?[Sim]

Abrir uma Nova

Investigação

[Não]

Requisitar

Informações

[Sim]

Se obtidas, analisar

relevância dos dados

levantados e

relacionamento com

dados atuais

Preparar

Relatório

Informações Suficientes

para Concluir?

[Sim]

[Não][Não]

Outras Análises Específicas

Necessário

Informações fora das

permissões diretas do

investigador?

Arquivar

Documentação na

Pasta do Caso

Encerramento

Preencher ficha de

acompanhamento

gerencial

Registrar/Comunicar

o Término do caso

Necessário Acionar

Autoridades Externas?

[Não]

Enviar Informações

para Autoridades[Sim]

Aguardar

Instruções

Sanitizar mídias de

armazenamento

temporário (trabalho)

Arquivar mídias de

armazenamento

longo (originais/

cópias backup)

Fim da

Investigação

Page 18: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

“Computer Forensics: Results of Live Response Inquiry vs Memory Image Analysis”

Resposta a Incidentes e Forense Computacional – Abordagem Híbrida

Page 19: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Cyber Segurança – uma crise de priorização

NCO/NITRD –National Coordination Office / Networking and Information Technology Research and Development

Page 20: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Priorizações Recomendadas pelo Comitê de T.I. do Gov. Americano

NCO/NITRD.GOV - Cyber Security A Crisis of Prioritization: pg 43

Page 21: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes
Page 22: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Pessoas: A crise de capital humano em CiberSegurança

Page 23: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias

2 – aumento das fontes de dados

3 – novidades tecnológicas

4 – melhorias de performance de ferramentas

5 – melhor triagem antes da coleta de dados

6 – evolução de técnicas de análise

7 – melhorias na taxonomia e compartilhamento de dados

Alguns Desafios em Perícia

Computacional e Resposta a Incidentes

Page 24: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias (HDs) a serem analisadas:

- Lei de Moore -> número de transistores de chips dobram a cada 18 meses

- Lei de Kryder -> discos rígidos dobram de tamanho a cada 18 a 24 meses

- velocidade de acesso à disco (I/O) não cresce tão rapidamente..

- maioria dos hds possuem mais de um milhão de itens

- indexação, carving, análise de assinatura

Desafios Tecnológicos

Page 25: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias (HDs)

Fonte: Han-Kwang Nienhuys – http://en.wikipedia.org/wiki/File:Hard_drive_capacity_over_time.svg

Page 26: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias (HDs)

Discos: aumento de +576%. Estações de Trabalho: +29,7%

PDA/Blackberry/Assemelhados: +859%

Page 27: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Motivadores de Avanços Tecnológicos

1 – aumento do tamanho das mídias (HDs)

2 – aumento das fontes de dados a serem analisadas:

- Análise de discos de Estado Sólido (SSD)

- Análise de mídias removíveis

- Análise de computadores remotos

- Análise de memória

- Análise de sessões de rede

- Análise de registros/logs/BD

- Análise de dispositivos móveis (celulares, tablets, gps)

- outros: ebook readers, mp3 players, GPS,video-games, TVs, ...

Page 28: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

2 – aumento das fontes de dados

HD: Bit Byte Setor Cluster Arquivo 1 8bits 512B 8 setores / 4kb 1-n clusters

+ d a d o s + c o m p l e x i d a d e

Memória: Bit Byte Página Thread Processo 1 8bits 4kB n páginas n threads

Rede: Bit Byte Pacote Stream Sessão 1 8bits n bytes n pacotes n streams

Page 29: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Outras Fontes de Dados:

Análise de Memória – ex 1 (pdgmail.py)

Page 30: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Outras Fontes de Dados:

Análise de Memória – ex 2 (Ftk 3.x)

Page 31: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Outras Fontes de Dados:

Análise de Memória – ex 3 (HBGary Responder)

Page 32: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Outras Fontes de Dados

Análise de Sessões de Rede

Page 33: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Outras Fontes de Dados

Análise de Sessões de Rede – ex. 4

Page 34: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Motivadores de Avanços Tecnológicos

1 – aumento do tamanho das mídias (HDs) a serem analisadas:

2 – aumento das fontes de dados a serem analisadas:

3 – necessidade de adequação diante de novidades tecnológicas

- Novos Sistemas Operacionais: Windows 7 – UserAssist, usrclass.dat, Roaming, ..

- Novos Sistemas de Arquivo: ext4 – (2.6.28, dez/2008) => (..)

- Mobile Forensics – ex: variedade de S.Os, aplicações e conectividade

- Necessidade de análise de artefatos de mídias sociais: Orkut/Facebook/Twitter/..

Page 35: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Novidades Tecnológicas:

Novos sistemas operacionais – ex 1 (Win 7)

Estatísticas da execução de programas via Windows Explorer (NTUSER.DAT)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist

Windows XP – UserAssist:

Cifra - ROT13 (A->N, B->O, ...)

Inicia o contador em 5.

Windows 7/2008 beta – UserAssist:

Cifra – Vignère (key: BWHQNKTEZYFSLMRGXADUJOPIVC)

Windows 7/2008 – UserAssist:

Cifra – ROT13 / inicia o contador em 0.

Page 36: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Análise dos metadados de MAC Times (Modificação, Acesso e Criação)

Unix Millenium Bug (Y2K38) - até ext3 – 32 bit signed integer

Segundos desde 00:00:00 de 1º de janeiro de 1970 (unix/epoch)time

Limite: 03:14:07 AM de 19 de janeiro de 2038 (+1s => ano 1901)

bits: 1111111111111111111111111111111

ext4 – lançado em 25 de dezembro de 2008, estende timestamps para nanoseg (10-9) e + 2 bits foram adicionados ao campo dos segundos do “expanded timestamp”, aumentando o limite para o ano 2242.

Suporte completo a ext4: FTK 3.3 e Encase 7

Novidades Tecnológicas:

Novos sistemas de arquivo – ex 2 (ext4)

Page 37: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias

2 – aumento das fontes de dados

3 – adequação diante de novidades tecnológicas

4 – melhorias de performance de ferramentas:

- Uso de Banco de Dados como BackEnd: ECC - MSSQL/ FTK 3.x – Oracle

- Aquisição Remota: dados voláteis, memória, discos, artefatos específicos

- Processamento Distribuído: DNA -> FTK 3.x -> AD LAB

- Utilização de Programação CUDA para criptoanálise (Fred SC + EDPR)

- Utilização de Cloud Computing para criptoanálise (Passware Kit + EC2)

Motivadores de Avanços Tecnológicos

Page 38: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

4 - Melhoria de Performance

BackEnd Oracle / Processamento Distribuído – AD

LAB

Page 39: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

4 - Melhoria de Performance

CriptoAnálise – FRED-SC + EDPR - CUDA

Page 40: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Avanços Tecnológicos - Triagem

1 – aumento do tamanho das mídias

2 – aumento das fontes de dados

3 – adequação diante de novidades tecnológicas

4 – melhorias de performance de ferramentas:

5 – melhor triagem antes da coleta de dados

- Remota – FTK 3.x/AD Enterprise, Encase FIM/Platform

- Na ponta – Encase Portable

- Conceito: Arquivos de evidência lógica (LEF/L01, AD1)

Page 41: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Dongle / (Security key)

4-Port USB

Hub

EnCase

Portable

USB – 4GB

PenDrive/Disco – 1 Gb- > 2Tb

5 – Melhoria na Triagem: ex 1 – em campo

Page 42: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

5 – Melhoria na Triagem: ex 2 – em campo

Page 43: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Servlets Installed on Computers

5 – Melhoria na Triagem: ex 3 – remota

Page 44: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Forense Remota / Remediação

Auditoria Logical Evidence File

ResultLog

• Quem?

• Quando?

• Onde?

• Garantia de

integridade

• Materialização de

prova

•Tamanho reduzido

• Existência ou não

de arquivos

responsivos

Page 45: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Avanços Tecnológicos

1 – aumento do tamanho das mídias

2 – aumento das fontes de dados

3 – novidades tecnológicas

4 – melhorias de performance de ferramentas

5 – melhor triagem antes da coleta de dados

6 – evolução de técnicas de análise

- hashing: MD5/SHA1 -> ssdeep/fuzzy -> entropy -> file block hash analysis

- indexação de textos em imagens (OCR); Novos algorítimos de análise

- Super Timelines (Enscripts + log2timeline – Kristinn Guðjónsson):

Browser Hist, Bookmarks / EVT / EXIF / W3C Log / Proxy / FW / AV /

OpenXML (Office2007) / PCAP / PDF Metadata / Prefetch / Lixeira /

Restore Points / FlashCookies (LSO) / SetupApi / UserAssist / LNK

Page 46: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Evolução de Técnicas de Análise - Hashes

Uso de Hashes Criptográficos

- Arquivos de Evidência .e01 vs .dd:

- E0x1,L0x1: bzip, AES-256, MD5+SHA1

- arquivos (md5/sha1/sha256):

whitelisting (NIST NSRL / AD KFF)

blacklisting (Bit9, Gargoyle)

- Outros tipos de “Hashing” úteis na Forense:

Fuzzy hashing | File block hash analysis | Entropy

Page 47: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Fuzzy Hashing

- ssdeep – Jesse Kornblum - http://ssdeep.sourceforge.net

- FTK 3.x

context triggered piecewise hashes (CTPH)

Page 48: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Hashes - Entropy

Page 49: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

File Block Hash Analysis

https://support.guidancesoftware.com/forum/downloads.php?do=file&id=657

Page 50: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Algorítimos de Comparação de Vídeos

Identificação/categorização de vídeos tolerante a mudança de:

• Formato; • Cor; Brilho; Contraste; • Compressão; • Espelhamento; • Cortes; • Distorção; • Mudança de proporção; • Edições (~ 2 seg)

Page 51: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

1 – aumento do tamanho das mídias (HDs)

2 – aumento das fontes de dados

3 – novidades tecnológicas

4 – melhorias de performance de ferramentas

5 – melhor triagem antes da coleta de dados

6 – evolução de técnicas de análise

7 – melhorias na taxonomia e compartilhamento de dados

- Taxonomia Incidentes

- Atribuição de Origem (Táticas, Técnicas e Procedimentos)

- Indicadores de Comprometimento - OpenIOC

- Framework de Compartilhamento de dados - VerIS

Avanços Tecnológicos

Page 52: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Utilização do compartilhamento de dados Análise de Sessões de Rede – ex. ?

Page 53: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Correlação de Milhões de Eventos Diários

Anti Virus

Anti Virus

Bancos de Dados

Applications Applications Applications Applications Applications Applications Applications Applications Applications Aplicações Anti-Virus SO de Servers e

Desktop Equipamentos

De Rede Vulnerability Assessment

Intrusion Detection Systems

Firewalls Firewalls Firewalls Firewalls Firewalls Firewalls/ VPN

Sign-On Sign-On Gerenciamento De Identidade

Serviços de Diretório

Atributos de Usuários

Infraestrutura Física

Processos de Negócio

Mainframes

Correlação de Eventos para apoio à Decisão

T.I/S.I./Fraude/Auditoria/Inteligência

Page 54: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

54

Monitoração de Infra-Estruturas Críticas (PLCs)

Page 55: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

15/08/2011

55

Inteligência para Investigações e apoio à Decisão

Page 56: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

TBS – Time Based Security: Pt ~ Dt + Rt

“Proteção requer detectar um ataque e reagir a

Tempo”.

Proteção = Tempo Detecção + Tempo Reação suficientes

Exposição = Tempo Detecção + Tempo Reação tardios

diagramas: Mike Cloppert – Lockheed Martin

- Fórmula Tradicional de Risco = Ameaça x Vulnerabilidade x Impacto

- Kill Chain – sequência de eventos para uma ameaça afetar um alvo:

Foco de Atenção: Ênfase na *Ameaça*

Conceito TBS:: Winn Schwartau

Page 57: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Evolução de um Ataque Temporalmente

Page 58: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

An

ális

e d

e I

nci

de

nte

s -

TTP

s

Táti

cas,

cnic

as,

e P

roce

dim

en

tos

Mike Cloppert – Lockheed Martin

Page 59: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Indicators of Compromise - OpenIOC

http://www.mandiant.com/uploads/presentations/SOH_052010.pdf

Page 61: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Alguns casos – 2011

Heterogeneidade de Casos:

• EBCDIC 3270 rede (fraude externa)

• Solaris – adm (sabotagem)

• Java boleto (fraude interna)

• Invasão de site / vazamento de dados

• Clipper – (fraude interna)

• MSDOS 16bit - Video poker (Forças da Lei)

• Sistema Web .NET + SQL Server (Fraude Votação)

Page 62: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Maturidade em Investigação Computacional

Page 63: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Desenvolvimento e Integração de Tecnologia

Page 64: 201108 sandro süffert - desafios em forense computacional e resposta a incidentes

Obrigado!

Sandro Süffert, CTO

Techbiz Forense Digital

http://blog.suffert.com