Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2025:lk006909329 [2026/01/21 09:53]
Luka Kirinčić [Popis literature]
racfor_wiki:seminari2025:lk006909329 [2026/01/23 11:15] (trenutno)
Luka Kirinčić [Popis literature]
Redak 16: Redak 16:
  
 ===== Arhitektura WhatsApp aplikacije ===== ===== Arhitektura WhatsApp aplikacije =====
- 
 ==== End-to-end enkripcija ==== ==== End-to-end enkripcija ====
 WhatsApp od 2016. godine koristi end-to-end enkripciju (E2EE) temeljenu na Signal protokolu. To znači da su poruke kriptirane na uređaju pošiljatelja i dekriptirane samo na uređaju primatelja. Čak ni WhatsApp serveri nemaju pristup nekriptiranom sadržaju poruka. WhatsApp od 2016. godine koristi end-to-end enkripciju (E2EE) temeljenu na Signal protokolu. To znači da su poruke kriptirane na uređaju pošiljatelja i dekriptirane samo na uređaju primatelja. Čak ni WhatsApp serveri nemaju pristup nekriptiranom sadržaju poruka.
Redak 24: Redak 23:
 Za forenzičara to znači da presretanje mrežnog prometa između korisnika i WhatsApp servera neće otkriti sadržaj poruka. Jedini način pristupa je dobivanje podataka izravno s uređaja ili iz backupa. Za forenzičara to znači da presretanje mrežnog prometa između korisnika i WhatsApp servera neće otkriti sadržaj poruka. Jedini način pristupa je dobivanje podataka izravno s uređaja ili iz backupa.
  
 +{{:racfor_wiki:seminari2025:e2e.png?600|}}
 ==== Pohrana podataka ==== ==== Pohrana podataka ====
 WhatsApp pohranjuje podatke lokalno na mobilnom uređaju u SQLite bazama podataka. Na Android uređajima, glavni direktorij aplikacije nalazi se na lokaciji /data/data/com.whatsapp/. Ključne datoteke uključuju: WhatsApp pohranjuje podatke lokalno na mobilnom uređaju u SQLite bazama podataka. Na Android uređajima, glavni direktorij aplikacije nalazi se na lokaciji /data/data/com.whatsapp/. Ključne datoteke uključuju:
  
-msgstore.db - glavna baza podataka koja sadrži sve poruke, kontakte i metapodatke +  * msgstore.db - glavna baza podataka koja sadrži sve poruke, kontakte i metapodatke 
-wa.db - baza koja sadrži informacije o korisniku i postavkama +  wa.db - baza koja sadrži informacije o korisniku i postavkama 
-axolotl.db - baza koja pohranjuje kriptografske ključeve potrebne za Signal protokol +  axolotl.db - baza koja pohranjuje kriptografske ključeve potrebne za Signal protokol 
-chatsettings.db - postavke pojedinih razgovora+  chatsettings.db - postavke pojedinih razgovora
  
 {{:racfor_wiki:seminari2025:05-awa-msgstore_addon.png?600|}} {{:racfor_wiki:seminari2025:05-awa-msgstore_addon.png?600|}}
  
-Multimedijski sadržaji (slike, video, glasovne poruke) pohranjuju se u direktoriju /WhatsApp/Mediana unutarnjoj ili vanjskoj pohrani uređaja.+Multimedijski sadržaji (slike, video, glasovne poruke) pohranjuju se u direktoriju Android/media/com.whatsapp/WhatsApp/Media na unutarnjoj ili vanjskoj pohrani uređaja.
 Na iOS uređajima, WhatsApp podatci pohranjeni su u aplikacijskom sandboxu. Baza podataka naziva se ChatStorage.sqlite i nalazi se u aplikacijskom direktoriju zajedno s drugim pomoćnim datotekama. Na iOS uređajima, WhatsApp podatci pohranjeni su u aplikacijskom sandboxu. Baza podataka naziva se ChatStorage.sqlite i nalazi se u aplikacijskom direktoriju zajedno s drugim pomoćnim datotekama.
  
Redak 93: Redak 93:
 End-to-end enkripcija čini nemoguće presretanje poruka u prijenosu. Jedini način pristupa sadržaju je kroz krajnje uređaje. Dodatno, lokalna enkripcija backup datoteka zahtijeva pristup enkripcijskim ključevima koji su pohranjeni u zaštićenim dijelovima uređaja. End-to-end enkripcija čini nemoguće presretanje poruka u prijenosu. Jedini način pristupa sadržaju je kroz krajnje uređaje. Dodatno, lokalna enkripcija backup datoteka zahtijeva pristup enkripcijskim ključevima koji su pohranjeni u zaštićenim dijelovima uređaja.
  
-Newer verzije WhatsApp-a implementiraju dodatne slojeve zaštite koji otežavaju pristup čak i s root privilegijama. Na nekim uređajima s naprednim sigurnosnim čipovima (poput Apple Secure Enclave ili Android StrongBox), ključevi mogu biti hardverski zaštićeni.+Novije verzije WhatsApp-a implementiraju dodatne slojeve zaštite koji otežavaju pristup čak i s root privilegijama. Na nekim uređajima s naprednim sigurnosnim čipovima (poput Apple Secure Enclave ili Android StrongBox), ključevi mogu biti hardverski zaštićeni.
  
 ==== Cloud backup ==== ==== Cloud backup ====
Redak 123: Redak 123:
   * WhatsApp Key/DB Extractor - skripta koja automatizira proces ekstrakcije ključa i baze podataka   * WhatsApp Key/DB Extractor - skripta koja automatizira proces ekstrakcije ključa i baze podataka
  
-Forenzičari često kombiniraju više alata kako bi dobili najpotpuniju sliku podataka. Komercijalni alati nude automatizaciju i podršku, dok besplatni alati pružaju fleksibilnost i transparentnost za napredne korisnike.+Forenzičari često kombiniraju više alata kako bi dobili najpotpuniju sliku podataka. 
  
  
Redak 129: Redak 129:
 Forenzička analiza WhatsApp aplikacije predstavlja značajan izazov zbog implementacije snažnih enkripcijskih metoda i naprednih sigurnosnih mehanizama. End-to-end enkripcija temeljene na Signal protokolu učinkovito onemogućuje pristup porukama tijekom prijenosa, dok lokalna enkripcija backup datoteka zahtijeva pristup kriptografskim ključevima pohranjenim u zaštićenim dijelovima uređaja. Forenzička analiza WhatsApp aplikacije predstavlja značajan izazov zbog implementacije snažnih enkripcijskih metoda i naprednih sigurnosnih mehanizama. End-to-end enkripcija temeljene na Signal protokolu učinkovito onemogućuje pristup porukama tijekom prijenosa, dok lokalna enkripcija backup datoteka zahtijeva pristup kriptografskim ključevima pohranjenim u zaštićenim dijelovima uređaja.
  
-Usprkos tim preprekama, forenzičari mogu koristiti različite pristupe za prikupljanje dokaza. Fizička i logička akvizicija uređaja, analiza cloud backupa te korištenje specijaliziranih alata omogućuju pristup vrijednim podatcima. Razumijevanje arhitekture aplikacije, metoda pohrane podataka i enkripcijskih mehanizama ključno je za uspješnu forenzičku analizu.+Usprkos tim preprekama, forenzičari mogu koristiti različite pristupe za prikupljanje dokaza. Fizička i logička akvizicija uređaja, analiza cloud backupa te korištenje specijaliziranih alata omogućuju pristup vrijednim podatcima. Razumijevanje arhitekture aplikacije, metoda pohrane podataka i enkripcijskih mehanizama ključni su za uspješnu forenzičku analizu.
  
 Budući razvoj WhatsApp aplikacije vjerojatno će uvesti dodatne sigurnosne mjere koje će dodatno otežati forenzički proces. Forenzičari moraju kontinuirano pratiti tehnološke promjene i prilagođavati svoje metode kako bi ostali učinkoviti u prikupljanju digitalnih dokaza. Budući razvoj WhatsApp aplikacije vjerojatno će uvesti dodatne sigurnosne mjere koje će dodatno otežati forenzički proces. Forenzičari moraju kontinuirano pratiti tehnološke promjene i prilagođavati svoje metode kako bi ostali učinkoviti u prikupljanju digitalnih dokaza.
Redak 145: Redak 145:
 [5] Anglano, C. (2014). Forensic analysis of WhatsApp Messenger on Android smartphones. Digital Investigation: https://archive.org/stream/arxiv-1507.07739/1507.07739_djvu.txt [5] Anglano, C. (2014). Forensic analysis of WhatsApp Messenger on Android smartphones. Digital Investigation: https://archive.org/stream/arxiv-1507.07739/1507.07739_djvu.txt
  
-[7] Walnycky, D., Baggili, I., Marrington, A., Moore, J., & Breitinger, F. (2015). Network and device forensic analysis of Android social-messaging applications. Digital Investigation: https://dfrws.org/sites/default/files/session-files/2015_USA_pres-network_and_device_forensic_analysis_of_android_social-messaging_applications.pdf+[6] Walnycky, D., Baggili, I., Marrington, A., Moore, J., & Breitinger, F. (2015). Network and device forensic analysis of Android social-messaging applications. Digital Investigation: https://dfrws.org/sites/default/files/session-files/2015_USA_pres-network_and_device_forensic_analysis_of_android_social-messaging_applications.pdf
  
-[8] Android Debug Bridge (ADB) Documentation: https://developer.android.com/studio/command-line/adb+[7] Android Debug Bridge (ADB) Documentation: https://developer.android.com/studio/command-line/adb
  
-[9] SQLite Database File Format Documentation: https://www.sqlite.org/fileformat.html+[8] SQLite Database File Format Documentation: https://www.sqlite.org/fileformat.html
  
-[10] Predavanja iz kolegija Računalna forenzika: https://www.fer.unizg.hr/predmet/racfor/materijali#%23!p_rep_142274!_-135668+[9] Predavanja iz kolegija Računalna forenzika: https://www.fer.unizg.hr/predmet/racfor/materijali#%23!p_rep_142274!_-135668
racfor_wiki/seminari2025/lk006909329.1768989233.txt.gz · Zadnja izmjena: 2026/01/21 09:53 od Luka Kirinčić
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0