Torna alla pagina di Gestione degli incidenti informatici
:: Strumenti di investigazione e forensic ::
Ove non meglio specificato, tutti i testi tra virgolette vanno intesi come citazioni letterali dalle slide del prof Dario Forte, 2008.
Gli strumenti operativi (o standard operativi) sono quelli utilizzati dal response team per la gestione degli incidenti informatici. Gli strumenti più diffusi di Incident Management permettono di seguire l'intero corso dell'incidente e generare report compatibili con i più rigorosi standard internazionali; inoltre consentono di effettuare un'attenta analisi economica dei danni, considerando gli asset coinvolti, le ore uomo impiegate (o sprecate) e altri costi collaterali (spese legali, recupero marketing, ...).
Vediamo quali features dovrebbe avere un software di questo tipo:
ietf.org
e che garantisce univoca interpretazione e portabilità del report. E' estendibile con moduli aggiuntivi certificati, purché rispettino i prerequisiti e non creino dipendenze
Tra le attività di gestione del laboratorio di investigazione una delle più importanti riguarda la validazione degli strumenti, la tool validation. Può essere interna quando è svolta in laboratorio ed è frutto di un processo di verifica; ad esempio dopo aver scaricato una iso ne verifico gli MD5 per vedere se è corrotta, faccio una serie di test standard e verbalizzo tutto. Se è invece effettuata da terze parti trusted
viene chiamata esterna; ad esempio PTK
è validato sia in laboratorio con test di configurazione, sia dalla comunità con test sullo strumento stesso. In entrambi i casi, vengono spesso utilizzati strumenti di testing creati appositamente, chiamati DFTT (Digital Forensics Testing Tool).
Ultima considerazione va fatta sulle validazioni esterne fatte da organismi come il NIST (National Institute for Standard and Technologies), che hanno la caratteristica di avere la Recognition in Court
, ovvero sono attestati e accertati in tribunale in quanto la loro validità ha riconoscimento giudiziario.
EnCase è tra le suite di investigazione commerciali più utilizzate e diffuse al mondo; gira sotto Windows ed è prodotto dalla Guidance Software. Ne esistono diverse versioni che variano in funzionalità, performance e ovviamente prezzo; noi tratteremo EnCase Forensic, considerato lo standard nella computer forensic, che lavora standalone ed è facilmente estendibile con una nutrita serie di moduli aggiuntivi.
Una delle maggiori critiche che vengono mosse a questo prodotto è che non rende visibile il codice sorgente del programma, che dunque non può essere soggetto alla validazione di tutta la comunità scientifica; è comunque validato dal NIST, che per fini legali è più che sufficiente. Altro aspetto negativo è il prezzo, dato che la versione Forensic costa circa 4000 €, la Lab tra i 30 e i 40000 € ed EnCase Enterprise può arrivare al milione e mezzo di euro.
Nei prossimi paragrafi illustreremo una serie di funzionalità offerte da EnCase Forensic.
La funzione Preview consente all’investigatore di visionare in anteprima il contenuto del media in esame prima di effettuare un'acquisizione. Ciò che si guadagna in velocità lo si perde parzialmente nell'integrità dei dati, dato che una preview comporta l'inevitabile alterazione di alcune informazioni (come ad esempio la data di ultimo accesso).
EnCase forensic supporta i principali media (floppy, dischi ottici, hard disk, periferiche di storage, ...) e molti tipi diversi di file system, tra cui ovviamente quelli di Windows (FAT12, FAT16, FAT32, NFTS), Macintosh (HFS, HFS+), Linux (EXT2, EXT3, ...), Solaris, cellulari e molti altri ancora.
Con l'acquisizione abbiamo la creazione delle immagini disco, ovvero copie di servizio che - fedeli al principio di preservation - consentono di lavorare su un media garantendo l'integrità dell'originale. Questa fase si compone di diversi task:
wiping
ed EnCase mette a disposizione dell'utente diversi algoritmi di questo tipo, tra cui il DoD e il Gutmann. Il primo prevede la sovrascrittura del disco per tre o sette volte con sequenze di 0 o di 1 (o con pattern casuali); nel secondo invece si arriva addirittura a 35 passaggi di sovrascrittura. L'efficacia dei due metodi è equalmente riconosciuta, ma il benchmark attuale è il DoD dato che una sanitation di 2-3 Tera di dati con il Gutmann può impiegare diversi giorni. La scelta dell'algoritmo di wiping va comunque motivata e documentata, ed è consigliabile per un laboratorio di forensic che una volta scelto uno non lo si abbandoni più
Saveboot
). L'accesso a questi ultimi non avviene bucando i sistemi di sicurezza, ma grazie ad accordi tra EnCase e i loro produttori. Questi ultimi assicurano infatti alcune modalità di accesso preferenziali alternative.
Una volta acquisite le immagini del disco queste devono poter essere analizzate. EnCase fornisce diverse features che potenziano questa attività:
EnCase fornisce una serie di strumenti per potenziare la visualizzazione di dati e risultati (gallerie e timeline comprese). Tra questi elenchiamo (dalle slide di Dario Forte, 2008):
Concludiamo la panoramica delle funzionalità offerte da EnCase Forensic riportando ovviamente quella che riguarda la stesura dei Report, facilitata da molti automatismi e da altri utili accorgimenti come ad esempio la possibilità di usare bookmarks.
Un'altra famosa suite commerciale di strumenti per la digital investigation è Ultimate Toolkit (UTK) della AccessData. UTK è composta da:
Wetstone è una software house che produce diversi strumenti per la digital forensic, tra cui Gargoyle Investigator, Stego suite e LimeWire Investigator.
Gargoyle Investigator verifica con rapidità la presenza di malware nel sistema compromesso. Tale ricerca avviene confontando ogni file con le signature memorizzate in un database interno in base alle quali classificherà gli eventuali programmi ostili rilevati. La versione Forensic Pro Edition
costa 1195 $, mentre quella Enterprise
- che offre una serie di funzionalità aggiuntive come l'esecuzione da remoto - arriva a 1995 $.
Stego suite è tra i più efficaci strumenti di rilevazione ed analisi di dati steganografici, dove per steganografia si intende una tecnica utilizzata per nascondere l'esistenza di un messaggio (e non il suo contenuto, come avviene con la crittografia). Non esiste un metodo univoco per realizzarla, né tanto meno un unico algoritmo, tuttavia nella maggior parte dei casi i messaggi sono nascosti all'interno di un'immagine (vedi l'esempio in questa pagina su wikipedia) o di file audio. L'approccio di Stego suite per rilevarli è cercare le signature dei programmi più comuni utilizzati per implementarla, una strategia che dà ancora oggi buoni risultati.
Stego suite costa 1495$ ed è formata da tre componenti, che possono essere usati anche in parallelo:
Infine abbiamo LimeWire Investigator (9995 $), un ottimo strumento che consente di effettuare una Live System Analysis senza interrompere le normali operazioni del sistema in esame. L'analisi avviene sulle informazioni volatili (memoria, registri, processi e porte attive, stato dei programmi, ...) e con un rapporto 1:1 , cioè su una sola macchina alla volta; EnCase permette invece un rapporto 1:n .
Concludiamo la panoramica sui principali tool di forensic con Prodiscover della Technology Pathways, molto utilizzato per la live analysis e live acquisition via network TCP/IP. Come LimeWire anche Prodiscover consente di monitorare un unico target alla volta, sul quale deve girare un agente che può essere installato o fatto partire da CD live o chiavetta USB (la scelta va giustificata sulla documentazione perché comporta la modifica dello stato della macchina). E' progettato secondo le specifiche del NIST, ed è indicato per sistemi medio-piccoli.
Prodiscover può effettuare l'acquisizione di RAM e hard disk sia da locale che da remoto, supporta un buon numero di file system e consente di scegliere tra due formati di immagini del disco: Unix dd
o un formato proprietario. Consente inoltre di lavorare su zone nascoste dei dischi come le HPA (Host Protected Area), a patto di installare driver ad hoc sulle macchine utilizzate per l'analisi.
Le funzionalità offerte come supporto all'analisi e alla generazione di report sono pressoché identiche a quelle viste finora. In particolare segnaliamo il supporto e l'utilizzo di script in PERL per l'automatizzazione di funzioni e procedure, script che ovviamente devono essere sottoposti al controllo della comunità scientifica per essere validati.