Download Telefonia Celular Forense - Techno

Document related concepts
no text concepts found
Transcript
Telefonía celular: Mirada Forense Nombre: San7ago Sánchez 15 de Octubre 2012 Centro de Usos Múl7ples Universidad Interamerica Recinto Metropolitano Objec7ves • 
Entendimiento del concepto de telefonía celular en el área forense y su impacto en
Sistemas de Información y Comunicaciones.
• 
Mostrar el proceso de incautación en dispositivos móviles siguiendo las mejores
prácticas de la industria.
• 
Identificar y mencionar fuentes potenciales en contenido de evidencia en un
dispositivo celular.
#cybersecuritypr Introducción
Una de las preocupaciones originadas en la globalización es que las tecnologías
emergentes y convergentes se utilicen para preservar y aumentar diferentes crímenes
cibernéticos, robo de identidad, espionaje corporativo y robo de secreto comercial entre
otros.
La telefonía celular es parte de estas tecnologías de rápido desarrollo e
implementación y de mayor crecimiento en los pasados 10 años, impactando el
proceso evolutivo de las comunicaciones en su totalidad, convirtiéndose (el celular) en
el equipo móvil mayor usado en el mundo. Por tal razón, ningún funcionario encargado
de hacer cumplir la ley no debe pasar por alto el valor probatorio del contenido de un
dispositivo celular.
3 #cybersecuritypr Distribución Mundial de Suscripciones
móviles
#cybersecuritypr Distribución Mundial Actual de
Suscripciones móviles
#cybersecuritypr Telefonía Móvil
Forense
Informática
Forense
#cybersecuritypr • 
Informática Forense: “Es la identificación, extracción, preservación, interpretación
y documentación de la evidencia, el proceso legal, la integridad de la evidencia,
reportes de la información encontrada, así como las opiniones de expertos en un
tribunal de justicia u otras personas jurídicas y/o procedimiento administrativo en
cuanto a lo que se encontró”, de acuerdo al Instituto de CyberSecurity.
• 
Telefonía Móvil Forense: Es la ciencia de recuperación de evidencia digital desde
un teléfono móvil en condiciones intactas utilizando métodos aceptados.
• 
Dato histórico: La evidencia digital es aceptada por la “American Society of Crime
Laboratory Directors” en el 2003.
#cybersecuritypr Telefonía Móvil Forense ≠ Informática
Forense
•  Variedad de fabricantes y modelos
•  Informacion Volátil y dinámica
•  Variedad de herramientas forense y muchos modelos no son
compatibles
•  Heterogeneidad:
•  Equipo
•  Acceso
•  Sistemas Operativos
•  Aplicaciones
•  Protocolos e interfaces de (OS) exclusivos de fabricantes
•  El dispositivo puede aparecer como estado “inactivo” para reservar
energía y en realidad esta ejecutando un proceso.
#cybersecuritypr Propósito de un Análisis Forense Celular
• 
Es identificar, extraer, preservar, interpretar y documentar la evidencia encontrada en
el dispositivo celular, para establecer alguna relación con los hechos o delito
cometido.
• 
Basado en el análisis de evidencia se determinará lo siguiente:
•  ¿Que se realizo?
•  ¿Cuando se realizo?
•  ¿Donde lo realizo?
•  ¿Como se realizo?
•  ¿Quien lo realizo?
#cybersecuritypr Delitos y Telefonía
Celular
#cybersecuritypr • 
El incremento del uso de la telefonía celular a nivel mundial, ha tenido como
resultado el aumento en los delitos cometidos con éstos, a su vez la presencia de
estos dispositivos móviles en escenas delictiva son mas frecuentes, colocando al
dispositivo celular entre los receptores principales de evidencias.
#cybersecuritypr • 
Actualmente existen cuatro (4) funciones para realizar crímenes cibernéticos que la
telefonía celular a heredado:
•  El dispositivo celular es la victima, es expuesto a sabotaje, robo o destrucción.
•  El dispositivo celular es la herramienta facilitadora para el ataque o ejecución del
delito hacia otro dispositivos o sistemas.
•  El dispositivo celular es la herramienta facilitadora para la ejecución del delito
hacia personas, ejemplo ; robo de identidad, cuentas bancarias, hacking, etc.
•  El dispositivo celular como fuente de credibilidad y confianza, cuando en realidad
se esta utilizando para promover algún tipo de esquema de fraude.
#cybersecuritypr Delitos Relacionados
• 
Robo de Identidad
• 
Agresión
• 
Secretos comerciales
• 
Fraude
• 
Acoso
• 
Acoso
• 
Pornografía Infantil
• 
Narcotráfico
• 
Asesinatos
• 
Robo de Identidad
Bancaria
• 
Robo
• 
Otros
#cybersecuritypr El Dispositivo Celular como Evidencia
#cybersecuritypr ¿Donde esta la Evidencia?
Evidencia en un celular.
Actualmente un teléfono celular un perfil de la vida personal y profesional sobre la
persona que lo posee. Por tal razón el teléfono celular es un repositorio muy importante a
la hora de levantar evidencia potencial. A continuación siete (7) lugares potenciales donde
puede residir evidencia en un teléfono celular bajo investigación.
•  Memoria interna del dispositivo (Mobile Equipment)
•  Modulo de Identidad del Subscriptor (SIM card)
•  Memorias removibles (MicroSD card memory, MiniSD card memory)
•  Material relacionado al teléfono como, facturas de teléfono o documentación
•  Proveedor del servicio celular
•  Subscriptor u otras personas bajo la misma cuenta
•  Data transferida o resguardo en computadora u otro dispositivo
#cybersecuritypr ¿Donde esta la Evidencia Cont…?
#cybersecuritypr ¿Qué podemos encontrar?
A continuación el tipo de evidencia que se puede extraer durante un análisis forense:
•  Número de teléfonos llamados/cantidad
•  Direcciones
•  Fotografías
•  Música
•  Mensajes de Textos
•  Calendario y tareas
•  Llamadas recibidas
•  Contactos
•  Videos
•  Direcciones de internet
#cybersecuritypr •  Contenido de chat
•  Llamadas perdidas
•  Memos y notas
•  Grabaciones de voz
•  Historial de actividades (internet)
•  Correos Electrónicos
•  Lectura de GPS
•  Material o sustancias para posible
identificación de ADN
•  Huellas Dactilares
Manejo de Evidencia
Realizar la adquisición a un dispositivo celular tiene la desventaja de que pudiera
existir pérdida de información debido al agotamiento de las batería, daños, etc. Esto debe
evitarse durante el transporte y almacenamiento.
Procesos en la evidencia digital.
ü  Evaluación: Examinadores forenses del equipo deben evaluar la evidencia digital
completamente con respecto al alcance del caso para determinar el curso de acción
a tomar.
ü  Adquisición: Evidencia digital, por su propia naturaleza, es frágil y puede
modificarse, dañado, o destruido por un manejo indebido o examen. Se debe
producir una copia exacta de los datos originales a examinar. La evidencia original
debe ser protegida en todo momento para preserva su integridad.
ü  Exanimación: El propósito del proceso de examen es extraer y analizar la
evidencia digital.
#cybersecuritypr Procedimientos básico al incautar un
celular
#cybersecuritypr Metodología
#cybersecuritypr Aplicaciones para un Análisis Forense
• 
The National Institute of Standards and technology (NIST)
–  Tiene un a división llamada “The Computer Forensics Tool Testing” (CFTT), la
cual se dedica a medir, probar y cualificar la eficiencia de las herramientas
forense que están actualmente en el mercado. Para mayor confiabilidad,
integridad de la evidencia colectada y procesada por estas.
• 
Herramientas utilizadas para análisis forense y aprobadas por NIST, entre otras.
— 
— 
Encase (Mobile Edition)
Access Data FTK MPE
(Mobile Phone
Examiner)
#cybersecuritypr — 
— 
Oxygen Forensic Suite
MOBILedit Forensic
Aplicaciones para un Análisis Forense
Cont…
• 
Identificar la Evidencia electrónica y digital.
• 
Adquirir la evidencia digital sin modificarla o dañarla.
• 
Autenticar que la evidencia recuperada es la misma que la original.
• 
Analizar los datos sin ninguna alteración.
• 
Producción de Informes.
#cybersecuritypr Modelo de Referencia de Descubrimiento de
Datos Electrónicos (EDRM)
#cybersecuritypr Descubrimiento de Datos
• 
Identificación de la evidencia digital
•  Identificar inmediatamente el IMEI (International Mobile Equipment Identity)
•  Identificar las fuentes potenciales de evidencia digital. (SIM, MicroSD Card)
•  Determinar que elementos se pueden incautar y cuales no.
•  Recomendación:
•  Tomar fotografía del entorno investigado.
•  Fotografiar todo equipo incautado.
•  Documentar todo el proceso de incautación, como infraestructura,
conexiones y equipo encontrado.
#cybersecuritypr Descubrimiento de Datos cont…
• 
Preservación de la evidencia digital
•  Mantenimiento de la Cadena de Custodia.
•  Preservación de los elementos incautados, que estén en riesgo de alta
temperatura o campos magnéticos.
•  Obtener imágenes forense de los elementos incautados.
•  Autenticación de la evidencia original.
• 
Análisis de la evidencia
•  Tarea de localizar y extraer evidencia utilizando las herramientas aprobadas.
•  Mediantes técnicas y herramientas forenses se intenta dar respuesta a los
puntos de pericia solicitados.
#cybersecuritypr Descubrimiento de Datos cont…
• 
Revisar
•  Revisión de TODOS los procedimientos, métodos y documentación.
•  Revisión de procesos de autenticación de evidencia.
•  Revisión del alcance de la investigación vs. objetivo de esta.
• 
Producción o presentación de la evidencia o resultados.
•  La eficacia probatoria del dictamen informático radica en la continuidad del
aseguramiento de la prueba desde el momento de la incautación.
•  El resultado debe ser objetivo y preciso, conteniendo suficientes elementos para
repetir el proceso en caso de ser necesario.
• 
Presentación del informe final ante el tribunal o entidad que lo solicite.
#cybersecuritypr Cadena de Custodia
#cybersecuritypr Cadena de Custodia cont…
• 
Para lograr el completo éxito en el desarrollo investigativo de los casos de crimen
cibernético, la cadena de custodia de evidencia representa el marco primordial y
necesario para probar los hechos relacionados . Hoy día el proceso de realización de
esta cadena es sumamente importante ya que en la gran mayoría de los casos el
proceso de identificación, preservación, análisis y presentación se ve afectado por el
mal uso y manejo de estos procesos a la hora de levantar o identificar evidencia
pertinente.
• 
Cadena de custodia: proceso ininterrumpido de documentación de procedimientos
que permitirán alcanzar niveles de efectividad para asegurar las características
originales de los elementos materia de prueba o evidencias físicas desde su
recolección hasta su disposición final, dentro de una dinámica constante de
mejoramiento y modernización, con el fin único de satisfacer las necesidades y
expectativas de la administración de justicia para lograr una pronta y cumplida
justicia.
#cybersecuritypr Cadena de Custodia cont...
Verificado por :
Evidencia recogida en
Wyko Inc., por el Sr.
Santiago Sánchez y
entregada por el
representante legal
Dispositivo celular Nokia
modelo 6720 Classic
Sr. Santiago Sánchez
investigador asignado de
Perito Labs
Sr. Santiago Sánchez
investigador asignado de
Perito Labs
Sr. Santiago Sánchez
investigador asignado de
Perito Labs. Se someterá
el informe con la evidencia
encontrada al
representante legal para
su evaluación
#cybersecuritypr Núm. De Evidencia
Fecha de
comienzo
Fecha: 17
marzo del
2007
Fecha de
terminación
Fecha:
17marzo del
2007
Hora:
1:35pm
Hora: 6:00pm
Asignación y creación
de numero de caso a
la evidencia:
Fecha: 22
marzo del
2007
Fecha: 22
marzo del
2007
Numero de caso
3:08CR-175 asignado
a la evidencia CR 659852
Proceso de
adquisición de
evidencia. Para ver
detalladamente estos
procesos, favor de
hacer referencia a la
sección de
Procedimientos más
adelante en este
documento
Presentación de
evidencia núm. CR 659852 del caso
3:08CR - 175 ante el
tribunal
Hora:
11:22am
Hora:
11:43am
Fecha:22
julio del
2007
Fecha: 22
julio del 2007
CR - 659852
Del local
Al local
Wyko
Perito Labs
Perito
Labs
Perito Labs
Perito
Labs
Perito Labs
Perito
Labs
Partes
interesadas
Hora: 6:05pm
Hora:
11:45am
Fecha:24
julio del
2007-
Fecha: 24
julio del 2007
Hora: 6:00pm
Hora:
1:00pm
Análisis
#cybersecuritypr Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis Nota: Agentes (interfaces entre el celular y computador) NO alteran el contenido de los datos originales del disposi7vo celular ya que su interface sirve como “write blocker” #cybersecuritypr Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont… La herramienta Oxygen Forensic muestra un “DeskTop” donde desplega la siguiente
información relevante al dispositivo.
#cybersecuritypr Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont… #cybersecuritypr Adquisición de evidencia u.lizando Oxygen Forensic 2012 Análisis cont… Libreta de Teléfonos Calendario y Tareas Registradas Ac.vidad telefónica Registros de Eventos Ac.vidad Mensajería y correo electrónico #cybersecuritypr Fotos y File Browser History 34 Procedimientos
A continuación los procedimientos empleados durante todo el proceso de
descubrimiento, adquisición, recuperación y preservación de evidencia.
Procedimiento I.
ü  Colocar el Teléfono celular en un área del laboratorio forense donde haya
aislación de RF, de lo contrario utilizar el “Faraday Bag”.
ü  Ejecutar la aplicación Oxygen Forensic
ü  La aplicación me solicitara el método de conexión entre el computador y el
teléfono celular. En este caso utilizaremos la conexión a través del cable USB
ü Se conecta el teléfono celular a través del cable USB y la aplicación
ejecutándose para que esta active el “write Blocker”
ü Se instala el OxyAgent, aplicación que permite la extracción
de datos sin alterar la data original. (esta aplicación tiene las
debidas certificaciones)
#cybersecuritypr Procedimientos cont.
Procedimiento II.
ü  La aplicación reconoce e identifica el teléfono celular.
ü  Se selecciona el tipo de data a extraerse.
ü  Se confirma la información del proceso de extracción (extration setting
confirmation).
ü  Comienza la extracción de datos.
Procedimiento III.
ü  La aplicación crea uno archivos y carpetas con los datos extraídos del
dispositivo, una especie de “backups” del contenido.
ü  De los archivos de backup’s se comienza analizar los datos extraídos e
identificar los relevantes al casos y objetivos de la investigación.
Procedimiento IV.
ü  Se valida la integridad de los datos relevantes al caso y
que van con nuestros objetivo.
#cybersecuritypr Procedimientos cont.
Procedimiento V.
ü  Se producen los informes requeridos con los hallazgos
Procedimiento VI.
ü Se presentan a las partes interesadas los hallazgo
#cybersecuritypr Referencias
•  hVp://www.nist.gov/index.html (Na7onal Ins7tute of Standards and Technology) •  hVp://www.paraben.com (Proveedor de equipo y cer7ficaciones relacionadas a forense celular) •  hVp://www.jus7ce.gov/ (Departamento de jus7cia Federal) •  hVps://www.eff.org/ (Electronic Fron7er Founda7on) •  hVp://www._i.gov/ (Federal Bureau of Inves7ga7on) •  hVp://patc.com/ (Public Agency Training Council) #cybersecuritypr Debemos pensar…
1.  ¿Estamos listos para lidiar con un esquema de delitos relacionado a telefonía
celular?
2.  ¿Estamos conscientes de las leyes existentes relacionadas al delito donde la
principal evidencia es un dispositivo celular?
3.  ¿Cómo deberíamos responder ante una situación donde el dispositivo sea móvil
y esté involucrado en un delito, crimen o incidente?
4.  ¿Qué metodología de análisis deberíamos utilizar en este dispositivo para garantizar
la integridad en la evidencia recopilada?
5.  ¿Cuán preparado están los peritos actuales, gobiernos, autoridades de seguridad
nacional, el campo jurídico y empresa privada?
#cybersecuritypr PREGUNTAS
#cybersecuritypr Gracias !!!
#cybersecuritypr