Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 15:39] Jakovina Filip [Popis literature] |
racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 21:37] (trenutno) Jakovina Filip [Forenzika sustava zaštićenih Bitlockerom] |
||
---|---|---|---|
Redak 2: | Redak 2: | ||
Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | ||
+ | |||
+ | [[https:// | ||
Redak 23: | Redak 25: | ||
Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | ||
- | * **TPM modul:** Hardverski | + | * **TPM modul:** Hardverski |
* **PIN ili lozinka:** Korisnik unosi PIN ili lozinku prilikom pokretanja uređaja kako bi otključao šifrirane podatke | * **PIN ili lozinka:** Korisnik unosi PIN ili lozinku prilikom pokretanja uređaja kako bi otključao šifrirane podatke | ||
* **USB ključ:** Fizički medij koji sadrži ključ za autentifikaciju | * **USB ključ:** Fizički medij koji sadrži ključ za autentifikaciju | ||
Redak 31: | Redak 33: | ||
- | ==== Forenzička analiza ==== | + | ===== Forenzička analiza |
Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | ||
- | === Tehnički izazovi u analizi === | + | ==== Tehnički izazovi u analizi |
\\ | \\ | ||
BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | ||
Redak 45: | Redak 47: | ||
- | === Metodologija analize === | + | ==== Metodologija analize |
\\ | \\ | ||
Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | ||
- | == Prikupljanje podataka == | + | === Prikupljanje podataka |
\\ | \\ | ||
Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | ||
Redak 57: | Redak 59: | ||
* **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | * **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | ||
- | == Identifikacija metode autentifikacije == | + | === Identifikacija metode autentifikacije |
\\ | \\ | ||
BitLocker omogućuje različite metode autentifikacije, | BitLocker omogućuje različite metode autentifikacije, | ||
Redak 70: | Redak 72: | ||
- | == Dešifriranje podataka == | + | === Dešifriranje podataka |
\\ | \\ | ||
Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | ||
Redak 82: | Redak 84: | ||
- | === Korišteni alati === | + | ==== Korišteni alati ==== |
\\ | \\ | ||
Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | ||
== 1. Elcomsoft Forensic Disk Decryptor == | == 1. Elcomsoft Forensic Disk Decryptor == | ||
+ | \\ | ||
Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | ||
Redak 100: | Redak 102: | ||
== 2. AccessData FTK (Forensic Toolkit) == | == 2. AccessData FTK (Forensic Toolkit) == | ||
+ | \\ | ||
FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | ||
Redak 113: | Redak 115: | ||
== 3. Magnet AXIOM == | == 3. Magnet AXIOM == | ||
+ | \\ | ||
Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | ||
Redak 127: | Redak 129: | ||
== 4. Oxygen Forensic Detective == | == 4. Oxygen Forensic Detective == | ||
+ | \\ | ||
Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | ||