Download Análisis forense (Presentación). - Mi portal

Document related concepts
no text concepts found
Transcript
Análisis Forense
Técnicas de Seguridad en Sistemas de Información
Master TIC – Noviembre 2011
Iván Marsá Maestre
Introducción
¿Análisis Forense?
 El título no está muy bien puesto
 ¿Informática forense?
 Veremos tres temas relacionados
 Forensic Informatics
 Information Forensics
 Security Audit and Risk Analysis
 Cada uno con sus técnicas y desafíos
1
Introducción
Forensic Informatics
 Informática aplicada a la investigación forense
 El dispositivo informático es una “evidencia” de un
delito
 No necesariamente electrónico
 Empleo de técnicas informáticas para extraer y
recopilar evidencias “lógicas” de la evidencia
“física”
 Desafíos
 Validez jurídica
Introducción
Information Forensics
 Investigación forense aplicada a sistemas de
información
 El dispositivo informático es el “objeto” de una
intrusión
 No necesariamente un delito
 Empleo de técnicas informáticas para recopilar
evidencias acerca de la intrusión
 Desafíos
 La fuente de información es el objeto atacado
2
Introducción
Security Audit and Risk Analysis
 Análisis de Riesgos asociados a Sistemas de
Información
 El sistema no ha sido atacado, pero comporta
riesgos
 No necesariamente frente a ataques
 Recopilación de evidencias que permitan valorar
los riesgos del sistema
 Desafíos
 No es “¿qué ha pasado?”, sino “¿qué puede pasar”
Fuentes de Información
¿Qué tienen en común?
 El procedimiento
 Recuperación de información
 Análisis de evidencias
 Elaboración de un informe
 Las habilidades que se requieren
 Análisis crítico y objetivo
 Valoración fundada
 Rigor
 …
3
Forensic Informatics
(Informática Forense)
Técnicas de Seguridad en Sistemas de Información
Master TIC – Noviembre 2011
Introducción
Informática Forense
 Recopilar evidencia de equipos informáticos y
dispositivos de almacenamiento digitales que pueda
ser presentada ante un tribunal
 Requisitos específicos
 Preservación de la evidencia
 Cadena de custodia
 Reproducibilidad
4
Introducción
Metodología Forense
 Recolección de evidencia
 ¡Manteniendo la integridad y la cadena de custodia!
 Análisis de la evidencia
 Metódico y reproducible
 Informe pericial
 Riguroso, claro y preciso
Recogida de Evidencias
Recogida de Evidencias
 Evidencia: elemento físico o lógico que permite
confirmar o refutar una hipótesis
 En este caso, la hipótesis del hecho delictivo o de su
autoría
 Evidencia electrónica o informática: alude al
soporte específico
 ¿Qué puede ser una evidencia?
5
Recogida de Evidencias
Volatilidad de la evidencia
 Alude a la facilidad de alteración de la evidencia
 Evidencias volátiles
 Memoria RAM
 Procesos activos
 Conexiones de red
 …
 Debe ser recolectada en primer lugar
Recogida de Evidencias
Volatilidad de la evidencia
 ¿Apagar o no apagar la máquina?
 Si se apaga, se pierde la evidencia volátil
 Si no se apaga, se puede alterar toda la evidencia
 Ataque en curso
 Mecanismos de protección
 …
 En general, hay que llegar a una solución de
compromiso
6
Recogida de Evidencias
Integridad de la evidencia
 Asegurar que la evidencia no ha sido alterada
 Minimizar pérdida de datos
 Evitar agregar datos
 Garantizar que la evidencia no ha sido alterada
 Imprescindible en todo proceso judicial
Recogida de Evidencias
Integridad de la evidencia
 ¿Cómo asegurar la no alteración de la
evidencia?
 Copiados bit a bit
 Bloqueadores de escritura
 Hashes criptográficos
 Jaulas de faraday
 Garantizar que la evidencia no ha sido alterada
 Protocolos de cadena de custodia
 Protección física de la evidencia
7
Recogida de Evidencias
Proceso de Análisis Forense
ESCENA
Asegurar la
escena
Identificar
evidencias
Capturar
evidencias
Proteger la escena para
evitar la modificación o
destrucción de las
evidencias digitales
existentes
Identificar de entre los
equipos y dispositivos
existentes, los que
puedan contener una
información relevante
Realizar copia exacta de
las evidencias identificadas
sin alterar el original, o con
el mínimo impacto sobre
ésta
Definición de los protocolos
de actuación a seguir ante un
determinado tipo
investigación digital
Experiencia en investigación
y conocimiento de sistemas
informáticos para identificar
las fuentes de información
Empleo de herramientas
fiables, contrastadas y
eficientes que garanticen
que NO se altera la
evidencia original
Documentar
detalladamente todos los
procedimientos realizados
sobre las evidencias
Analizar las evidencias
siguiendo métodos forenses
especializados y empleando
las herramientas forenses
adecuadas al caso
Presentación de los
resultados de forma
clara y en un formato
adecuado al tipo de
informe requerido
Adecuado tratamiento y
documentación de las
evidencias garantizando
la «cadena de custodia»
Equipo formado por
personal capacitado con
experiencia en el uso de
herramientas de análisis
forense
Redacción de informes
claros, concretos y
concisos ilustrativos de
los hechos.
Preservar
evidencias
Analizar
evidencias
Presentar
resultados
LABORATORIO FORENSE
Recogida de Evidencias
La imagen forense
 Copia “bit a bit” de la evidencia contenida en un
sitema
 Discos duros, unidades extraíbles, memoria
 ¿Cómo se obtiene?
 Duplicadoras hardware
 Software específico
 Propietario: Encase
 De libre distribución: dd
8
Análisis de la Información
Análisis de la información
 Localizar información relevante para el caso
 ¿Qué es relevante?
 ¿Cómo localizo esa información en un tiempo razonable?
 Métodos de análisis
 Establecimiento de la línea temporal
 Análisis de palabras clave
 Técnicas de inteligencia artificial
 …
Análisis de la Información
Análisis de la información
 Desafíos
 Dispositivos cada vez más heterogéneos
 Cifrado de datos
 Almacenamiento en la nube
 Revisión no supervisada de contenidos
 …
9