22
Chi sono Live Forensics Condizioni Best Practices Rootkit Tools Cloud Computing Cos’è Com’è Chi c’è Cybercrime Indagini Contatti Davide Gabrini Forensics Jedi IISFA Italian Chapter I sequestri nell’età dell’informatica: dal mouse pad al cloud computing Milano, 06.02.2010

Live forensics e Cloud Computing

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Page 2: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Chi sonoChi sono

Davide ‘Rebus’ Gabrini Agente di Polizia Giudiziaria, in

forza alla Polizia delle Comunicazioni Consulente tecnico e Perito forense Docente di sicurezza informatica e

computer forensics per Corsisoftware srl Socio istituzionale IISFA

Come vedete non sono qui in divisa

Page 3: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Page 4: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Accade spesso, in sede di perquisizione, di rinvenire sistemi accesi

Si è davanti ad una scelta: Spegnerli subito per procedere ad acquisizione e analisi post-mortemEseguire rilievi mentre sono in esecuzione

Entrambe le scelte hanno pro e contro, dipendenti anche da:

Competenza del personale impiegato Strumentazione a disposizione Perdita di dati e loro rilevanza

Analisi Analisi LiveLive vs vs Post-mortemPost-mortem

Page 5: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Con lo spegnimento, alcuni dati sono definitivamente persi:

memorie volatili stato di rete, sistema, applicazioni ecc.

chat in corso, cronologia di una shell… eventi in corso che non prevedono log

volumi cifrati (BitLocker, FileVault, TrueCrypt, PGDisk, BestCrypt ecc. ecc.)

Per acquisire queste informazioni è indispensabile interagire col sistema, anche se ciò significa perturbarlo

Necessità di interventi Necessità di interventi livelive

Page 6: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Se il sistema è in esecuzione, qualsiasi azione lo modificherà

tanto vale intraprendere azioni utili… Se il sistema non è fisicamente rimovibile Se il sistema non può essere spento Se il sistema non può essere acquisito

nella sua interezza Se le informazioni volatili possono essere

rilevanti ai fini dell'indagine Se è in esecuzione una distribuzione live…

Necessità di interventi Necessità di interventi livelive

Page 7: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Il sistema viene sicuramente perturbato le modifiche sono note? sono documentabili? intaccano significativamente il risultato dell'analisi? ogni modifica distrugge qualcosa

ne vale la pena?

Gli accertamenti svolti su sistemi accesi non saranno ripetibili

InvasivitàInvasività

Page 8: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

L'intervento dell'utente deve essere ridotto al minimo Ogni azione deve essere indispensabile e meno invasiva

possibile Le modifiche ai dati memorizzati staticamente devono essere

ridotte all'inevitabile Le acquisizioni hanno priorità secondo l'ordine di volatilità Ogni azione intrapresa deve essere scrupolosamente

verbalizzata, con gli opportuni riferimenti temporali Gli strumenti utilizzati devono essere fidati, il più possibile

indipendenti dal sistema e impiegare il minimo delle risorse; non devono produrre alterazioni né ai dati né ai metadati

I dati estratti vanno sottoposti ad hash e duplicati prima di procedere all'analisi

I dati che non sono volatili devono preferibilmente essere acquisiti secondo metodologia tradizionale

Live forensics best practicesLive forensics best practices

Page 9: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

E’ necessario comprendere le azioni che si stanno per compiere e le loro conseguenze

Richiedere se necessario l’intervento di personale specializzato

E’ consigliabile attenersi agli obiettivi dell’indagine, evitando divagazioni

Quando si può scegliere tra acquisire e analizzare, prima si acquisisce, poi si analizza, non il contrario! La live forensics non dovrebbe sostituirsi all'analisi post-mortem, ma esserne complementare

Live forensics best practicesLive forensics best practices

Page 10: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Rootkit user space (ring 3) kernel space (ring 0) hardware hypervisors (ring -1) SMM: System Management Mode (ring -2)

E' arduo riuscire a rilevarli Possono rilevare l'azione dei tool forensi Possono alterare i risultati di un tool

forense, p.e. impedendo l'acquisizione di un'evidence

Rendono necessaria l'analisi post-mortem

Nemici delle live forensicsNemici delle live forensics

Page 11: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Per eseguire rilievi in maniera rapida e precisa, è possibile avvalersi di specifici tool:

WFT: Windows Forensic Toolchest

FRU: First Responder Utility

IRCR2: Incident Response Collection Report

COFEE: Computer Online Forensic Evidence Extractor MIR-ROR, RAPIER, Live Response, Drive Prophet…

Opportunamente configurati ed impiegati, possono coprire le esigenze di e-discovery, incident response, triage e forensics.

Strumenti automatizzatiStrumenti automatizzati

Page 12: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Page 13: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Il termine cloud computing indica un insieme di risorse hardware e software distribuite e remotamente accessibili e usabili

Il cloud computing è indicato da molti analisti come “the next big thing”

Non si basa su nuove tecnologie, ma su un nuovo paradigma

Cloud ComputingCloud Computing

Page 14: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

La tendenza è quella di rendere le risorse ubiqueGli usi sono molteplici:

E-mail Database Storage on-line Project Management Snail Mail Voicemail e molto altro…

Tutte cose che esistono da tempo, ma per cui sta cambiando rapidamente l’offerta da parte degli ISP

Cloud ComputingCloud Computing

Page 15: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Storage e altri serviziSkyDrive, Gdrive, Amazon S3…PayPal, Google Maps, Flickr, Youtube…

Applicazioni (SaaS: Software as a Service)Webmail, Google Docs, Windows Live, Photoshop, Meebo, Spoon…

Piattaforme (PaaS: Platform as a Service)Windows Azure, Facebook, Amazon Web Services, ajaxWindows, GlideOS…eyeOS, gOS, Chrome OS, JoliCloud…

Infrastrutture (IaaS: Infrastructure as a Service)Amazon EC2, GoGrid, ElasticHost…

Esempi di servizi in CloudEsempi di servizi in Cloud

Page 16: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

L'interesse commerciale delle aziende è condiviso anche dalla criminalità

Il cloud computing può essere impiegato, più o meno intenzionalmente, come strategia di anti-forensics

Può permettere di defilarsi e di confondere, complicare, ostacolare, ritardare e persino bloccare le indagini

Cloud ComputingCloud Computing

Page 17: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Cloud computing e cybercrimeCloud computing e cybercrime

D’altro canto, una botnet non è forse una grande cloud clandestina?

Page 18: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Le risorse usate per crimini informatici possono essere allocate remotamente, anche al di fuori dei confini nazionali

Non solo lo storage, ma anche le risorse computazionali!

Interi sistemi possono essere allocati dinamicamente, utilizzati e deallocati

Le possibilità di analisi vengono così drasticamente ridotte

Cloud ComputingCloud Computing

Page 19: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

L'approccio tradizionale che prevedeperquisizione-sequestro-analisi è vanificato

Già l'identificazione potrebbe essere problematica: cosa si trova dove?

Le risorse sono probabilmente distribuite su diversi sistemi, di diversi provider, in diversi paesi…

limiti giurisdizionaliscarsa armonizzazione delle norme in materiamancanza di accordi internazionaliscarsa collaborazione delle autorità localiritardi burocraticiproblemi di data-retention

Cloud Computing e forensicsCloud Computing e forensics

Page 20: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Informazioni di interesse investigativo possono essere ricercate:

Lato server: acquisizione presso i provider di dati giacenti, log, dati di registrazione…

Lato client: artefatti dei browser e di altre eventuali applicazioni client

In transito: intercettazione delle comunicazioni tra utente e cloud (sempre che non siano cifrate)

Cloud computing e acquisizioniCloud computing e acquisizioni

Page 21: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Anche soluzioni per l'analisi forense possono venire dalle nuvole

Disporre di una workstation di analisi virtualizzata nella stessa cloud potrebbe rivelarsi vantaggioso

Al momento del bisogno, si potrebbero allocare "elasticamente" in cloud le risorse necessarie all'analisi

E' una strategia utile per le aziende, ma difficilmente proponibile per le FF.OO.,per ovvi problemi di riservatezza

Cloud Computing e forensicsCloud Computing e forensics

Page 22: Live forensics e Cloud Computing

Chi sono

Live Forensics

Condizioni

Best Practices

Rootkit

Tools

Cloud Computing

Cos’è

Com’è

Chi c’è

Cybercrime

Indagini

Contatti

Davide GabriniForensics Jedi

IISFA Italian ChapterI sequestri nell’età dell’informatica: dal mouse pad al cloud computing

Milano, 06.02.2010

Davide Rebus Gabrinie-mail:[email protected]@poliziadistato.it

GPG Public Key: (available on keyserver.linux.it)www.tipiloschi.net/rebus.ascwww.tipiloschi.net/davidegabrini.ascKeyID: 0x176560F7

Instant Messaging:MSN [email protected] 115159498Yahoo! therebusSkype therebus

Queste e altre simili faccende su http://www.tipiloschi.net

ContattiContatti