Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 15:29] Jakovina Filip [Forenzička analiza] |
racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 21:37] (trenutno) Jakovina Filip [Forenzika sustava zaštićenih Bitlockerom] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Forenzika sustava zaštićenih Bitlockerom ===== | + | ====== Forenzika sustava zaštićenih Bitlockerom |
Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | ||
+ | [[https:// | ||
- | ==== Sažetak ==== | ||
+ | ===== Sažetak ===== | ||
- | ==== Uvod ==== | + | Ovaj rad istražuje BitLocker tehnologiju, |
+ | |||
+ | ===== Uvod ===== | ||
BitLocker je sigurnosna značajka sustava Windows koja omogućuje šifriranje cijelih particija, štiteći podatke od neovlaštenog pristupa u slučaju gubitka, krađe ili nepropisnog povlačenja uređaja iz upotrebe. | BitLocker je sigurnosna značajka sustava Windows koja omogućuje šifriranje cijelih particija, štiteći podatke od neovlaštenog pristupa u slučaju gubitka, krađe ili nepropisnog povlačenja uređaja iz upotrebe. | ||
Redak 14: | Redak 17: | ||
Forenzička analiza sustava zaštićenih BitLockerom uključuje metode za pristup i analizu šifriranih podataka u svrhu prikupljanja digitalnih dokaza. Ova analiza može obuhvaćati prikupljanje ključeva za dešifriranje, | Forenzička analiza sustava zaštićenih BitLockerom uključuje metode za pristup i analizu šifriranih podataka u svrhu prikupljanja digitalnih dokaza. Ova analiza može obuhvaćati prikupljanje ključeva za dešifriranje, | ||
- | ==== Tehnologija Bitlockera ==== | + | ===== Tehnologija Bitlockera |
BitLocker je sigurnosna tehnologija ugrađena u operativni sustav Windows, namijenjena zaštiti podataka putem enkripcije cijelih particija. Ova značajka dizajnirana je kako bi spriječila neovlašteni pristup osjetljivim informacijama u slučaju gubitka, krađe ili kompromitacije uređaja. | BitLocker je sigurnosna tehnologija ugrađena u operativni sustav Windows, namijenjena zaštiti podataka putem enkripcije cijelih particija. Ova značajka dizajnirana je kako bi spriječila neovlašteni pristup osjetljivim informacijama u slučaju gubitka, krađe ili kompromitacije uređaja. | ||
Redak 22: | Redak 25: | ||
Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | ||
- | * TPM modul: Hardverski | + | |
- | * PIN ili lozinka: Korisnik unosi PIN ili lozinku prilikom pokretanja uređaja kako bi otključao šifrirane podatke | + | |
- | * USB ključ: Fizički medij koji sadrži ključ za autentifikaciju | + | |
- | * Ključ za oporavak: Rezervni ključ koji omogućava pristup u slučaju gubitka primarnih metoda autentifikacije | + | |
- | Kombinacija TPM-a s PIN-om ili lozinkom značajno povećava sigurnost, dok USB ključevi pružaju dodatnu fleksibilnost za korisnike. | + | Kombinacija TPM-a s PIN-om ili lozinkom značajno povećava sigurnost, dok USB ključevi pružaju dodatnu fleksibilnost za korisnike. |
- | ==== Forenzička analiza ==== | + | ===== Forenzička analiza |
Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | ||
- | === Tehnički izazovi u analizi === | + | |
+ | ==== Tehnički izazovi u analizi | ||
\\ | \\ | ||
BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | ||
Redak 42: | Redak 46: | ||
- **Osiguranje integriteta podataka:** Sprječavanje oštećenja ili izmjene dokaza tijekom analize [1] | - **Osiguranje integriteta podataka:** Sprječavanje oštećenja ili izmjene dokaza tijekom analize [1] | ||
- | === Metodologija analize === | + | |
+ | ==== Metodologija analize | ||
\\ | \\ | ||
Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | ||
- | == Prikupljanje podataka == | + | === Prikupljanje podataka |
\\ | \\ | ||
Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | ||
Redak 54: | Redak 59: | ||
* **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | * **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | ||
- | == Identifikacija metode autentifikacije == | + | === Identifikacija metode autentifikacije |
\\ | \\ | ||
BitLocker omogućuje različite metode autentifikacije, | BitLocker omogućuje različite metode autentifikacije, | ||
Redak 66: | Redak 71: | ||
Analiza konfiguracijskih datoteka, korisničkih bilješki ili e-mailova može otkriti zapisane PIN-ove ili lozinke. Osim toga, alati poput Passware Kit Forensic mogu pomoći u oporavku PIN-ova ili lozinki putem brute-force ili napada rječnikom. [2]\\ | Analiza konfiguracijskih datoteka, korisničkih bilješki ili e-mailova može otkriti zapisane PIN-ove ili lozinke. Osim toga, alati poput Passware Kit Forensic mogu pomoći u oporavku PIN-ova ili lozinki putem brute-force ili napada rječnikom. [2]\\ | ||
- | == Dešifriranje podataka == | + | |
+ | === Dešifriranje podataka | ||
\\ | \\ | ||
Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | ||
Redak 77: | Redak 83: | ||
* **Brute-force i napadi rječnikom: | * **Brute-force i napadi rječnikom: | ||
- | === Korišteni alati === | + | |
+ | ==== Korišteni alati ==== | ||
\\ | \\ | ||
Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | ||
== 1. Elcomsoft Forensic Disk Decryptor == | == 1. Elcomsoft Forensic Disk Decryptor == | ||
+ | \\ | ||
Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | ||
- | Prednosti: Brza obrada i podrška za više formata [4]. | + | **Prednosti:** Brza obrada i podrška za više formata [4]. |
- | Primjena: | + | **Primjena:** |
* Analiza RAM slika za ekstrakciju FVEK-a. | * Analiza RAM slika za ekstrakciju FVEK-a. | ||
Redak 95: | Redak 102: | ||
== 2. AccessData FTK (Forensic Toolkit) == | == 2. AccessData FTK (Forensic Toolkit) == | ||
+ | \\ | ||
FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | ||
- | Prednosti: Intuitivno korisničko sučelje i široka kompatibilnost [5]. | + | **Prednosti:** Intuitivno korisničko sučelje i široka kompatibilnost [5]. |
- | Primjena: | + | **Primjena:** |
* Automatska detekcija šifriranih diskova. | * Automatska detekcija šifriranih diskova. | ||
Redak 107: | Redak 114: | ||
- | **3. Magnet AXIOM** | + | == 3. Magnet AXIOM == |
+ | \\ | ||
Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | ||
- | Prednosti: Napredni alati za pretraživanje i filtriranje podataka [5]. | + | **Prednosti:** Napredni alati za pretraživanje i filtriranje podataka [5]. |
- | Primjena: | + | **Primjena:** |
* Identifikacija mrežnih zapisa vezanih za ključeve. | * Identifikacija mrežnih zapisa vezanih za ključeve. | ||
Redak 122: | Redak 129: | ||
== 4. Oxygen Forensic Detective == | == 4. Oxygen Forensic Detective == | ||
+ | \\ | ||
Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | ||
- | Prednosti: Podrška za mobilne i stacionarne uređaje [3]. | + | **Prednosti:** Podrška za mobilne i stacionarne uređaje [3]. |
- | Primjena: | + | **Primjena:** |
* Pregled konfiguracijskih datoteka povezanih s BitLockerom. | * Pregled konfiguracijskih datoteka povezanih s BitLockerom. | ||
Redak 135: | Redak 142: | ||
- | ==== Zaključak ==== | + | ===== Zaključak ===== |
+ | Forenzička analiza sustava zaštićenih BitLocker tehnologijom zahtijeva napredno tehničko znanje i upotrebu specijaliziranih alata. Iako je enkripcija dizajnirana da osigura maksimalnu zaštitu podataka, istražitelji mogu pronaći načine za pristup informacijama koristeći odgovarajuće metode i alate. Ključ uspješne analize leži u preciznoj pripremi i stručnosti forenzičkog tima. | ||
- | ==== Popis literature ==== | + | ===== Popis literature |
[1] Microsoft Learn. " | [1] Microsoft Learn. " |