Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:33]
Mirta Posnjak [3.3 Android Debug Bridge (ADB)]
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno)
Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja]
Redak 2: Redak 2:
  
 ===== Sažetak ===== ===== Sažetak =====
-S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka – od komunikacije, lokacijskih podataka, do pohranjenih multimedijalnih sadržaja – koji mogu poslužiti kao ključni dokazi u istragama kaznenih djela, industrijske špijunaže, povreda privatnosti ili internih istraga u organizacijama.+S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka od komunikacije, lokacijskih podataka, do pohranjenih multimedijalnih sadržaja koji mogu poslužiti kao ključni dokazi u istragama kaznenih djela, industrijske špijunaže, povreda privatnosti ili internih istraga u organizacijama.
  
 Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/uzorak/lozinku, biometrijsku autentifikaciju te sustave poput Secure Boot i Trusted Execution Environment (TEE). Te zaštite otežavaju ili u potpunosti onemogućuju pristup podacima bez suradnje korisnika, što predstavlja izazov za forenzičare, posebno u situacijama kada je uređaj zaključan, oštećen ili je korisnik preminuo. Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/uzorak/lozinku, biometrijsku autentifikaciju te sustave poput Secure Boot i Trusted Execution Environment (TEE). Te zaštite otežavaju ili u potpunosti onemogućuju pristup podacima bez suradnje korisnika, što predstavlja izazov za forenzičare, posebno u situacijama kada je uređaj zaključan, oštećen ili je korisnik preminuo.
Redak 27: Redak 27:
 Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja.
  
-Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama — ali samo uz eksplicitno odobrenje korisnika.+Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkamaali samo uz eksplicitno odobrenje korisnika.
  
 Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika.
Redak 33: Redak 33:
 Uz samu arhitekturu, Android implementira dodatne sigurnosne komponente poput enkripcije cijelog uređaja (Full Disk Encryption ili File-Based Encryption), Verified Boot (koji detektira neautorizirane promjene u boot sekvenci) te SafetyNet (mehanizam za provjeru integriteta uređaja s Googleovim poslužiteljima). Uz samu arhitekturu, Android implementira dodatne sigurnosne komponente poput enkripcije cijelog uređaja (Full Disk Encryption ili File-Based Encryption), Verified Boot (koji detektira neautorizirane promjene u boot sekvenci) te SafetyNet (mehanizam za provjeru integriteta uređaja s Googleovim poslužiteljima).
  
-Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju — uključujući vrstu zaključavanja, enkripciju i status root pristupa — kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja.+Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, enkripciju i status root pristupa kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja.
  
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.31.32.png?400 |}} 
  
-          Slika 1. Slojevita arhitektura Android operacijskog sustava koja 
-          prikazuje glavne sigurnosne komponente sustava i njihovu 
-          međusobnu ovisnost. 
  
 ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe =====
Redak 93: Redak 89:
 ===== Poglavlje 3: Praktična primjena i alati ===== ===== Poglavlje 3: Praktična primjena i alati =====
  
-U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetima – uz poštivanje pravne procedure i očuvanje integriteta dokaza. U nastavku se prikazuju najčešće korišteni alati i njihova uloga u forenzičkoj obradi zaključanih Android uređaja, kao i primjer jednog postupka iz prakse.+U forenzičkom kontekstu, sama identifikacija ranjivosti i sigurnosnih mehanizama Android uređaja nije dovoljna. Potrebno je operativno poznavanje specijaliziranih alata i metoda kako bi se otključavanje provelo u stvarnim uvjetimauz poštivanje pravne procedure i očuvanje integriteta dokaza. U nastavku se prikazuju najčešće korišteni alati i njihova uloga u forenzičkoj obradi zaključanih Android uređaja, kao i primjer jednog postupka iz prakse.
  
 ==== 3.1 Cellebrite UFED ==== ==== 3.1 Cellebrite UFED ====
Redak 111: Redak 107:
 UFED koristi vlastite exploite koji omogućuju pristup memoriji bez potrebe za rootanjem, što je ključno za očuvanje forenzičkog integriteta. UFED koristi vlastite exploite koji omogućuju pristup memoriji bez potrebe za rootanjem, što je ključno za očuvanje forenzičkog integriteta.
 {{ :racfor_wiki:seminari2025:cellebrite.png?400 |}} {{ :racfor_wiki:seminari2025:cellebrite.png?400 |}}
-       Slika 2. Cellebrite UFED – komercijalni forenzički +             Slika 2. Prikaz Cellebrite UFED uređaja
-       uređaj za fizičku i logičku ekstrakciju podataka  +
-       s mobilnih uređaja.+
 ==== 3.2 Magnet AXIOM ==== ==== 3.2 Magnet AXIOM ====
  
Redak 150: Redak 144:
 U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati. U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati.
 {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}} {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}}
-          Slika 4. Prikaz kako Android Debug Bridge funkcionira+                  Slika 4. Prikaz tijeka Android Debug Bridge-a
                                        
 ==== 3.4 Alati otvorenog koda i skripte ==== ==== 3.4 Alati otvorenog koda i skripte ====
Redak 179: Redak 173:
  
 Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna.
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.21.30.png?400 |}} +
-           Slika 5. Dijagram postupka forenzičke analize +
-           Android uređaja, od pristupa uređaju do +
-           izvlačenja i analize SQLite podataka.+
 ===== Poglavlje 4: Izazovi i etička razmatranja ===== ===== Poglavlje 4: Izazovi i etička razmatranja =====
  
Redak 191: Redak 182:
 U većini jurisdikcija, pristup zaključanom mobilnom uređaju zahtijeva sudski nalog. Bez jasne pravne osnove, svaki pokušaj otključavanja može predstavljati narušavanje privatnosti, neovlašteni pristup informacijskom sustavu ili kršenje GDPR uredbe. Čak i kad se uređaj nalazi u posjedu istražitelja, sama fizička prisutnost ne daje automatski pravo na pristup podacima. U većini jurisdikcija, pristup zaključanom mobilnom uređaju zahtijeva sudski nalog. Bez jasne pravne osnove, svaki pokušaj otključavanja može predstavljati narušavanje privatnosti, neovlašteni pristup informacijskom sustavu ili kršenje GDPR uredbe. Čak i kad se uređaj nalazi u posjedu istražitelja, sama fizička prisutnost ne daje automatski pravo na pristup podacima.
  
-Posebno osjetljiva situacija nastaje kada je vlasnik uređaja preminuo ili nije dostupan. U takvim slučajevima, forenzičari se oslanjaju na odobrenja nadležnih institucija i procjenjuju razmjernost – je li otključavanje nužno za istragu i postoji li mogućnost prikupljanja podataka na manje invazivan način.+Posebno osjetljiva situacija nastaje kada je vlasnik uređaja preminuo ili nije dostupan. U takvim slučajevima, forenzičari se oslanjaju na odobrenja nadležnih institucija i procjenjuju razmjernostje li otključavanje nužno za istragu i postoji li mogućnost prikupljanja podataka na manje invazivan način.
  
 ==== 4.2 Tehnička ograničenja i sigurnosni mehanizmi ==== ==== 4.2 Tehnička ograničenja i sigurnosni mehanizmi ====
Redak 207: Redak 198:
 ==== 4.3 Etička pitanja i privatnost ==== ==== 4.3 Etička pitanja i privatnost ====
  
-Bez obzira na zakonske okvire, etička načela nalažu da se osobni podaci korisnika analiziraju samo u opsegu nužnom za ispitivanje. Mobilni uređaji pohranjuju izuzetno osjetljive informacije – poruke, fotografije, lokacije, aplikacijske lozinke, privatne bilješke i više – koje prelaze granice profesionalnog i ulaze u sferu osobnog i intimnog.+Bez obzira na zakonske okvire, etička načela nalažu da se osobni podaci korisnika analiziraju samo u opsegu nužnom za ispitivanje. Mobilni uređaji pohranjuju izuzetno osjetljive informacijeporuke, fotografije, lokacije, aplikacijske lozinke, privatne bilješke... - upravo one koje prelaze granice profesionalnog i ulaze u sferu osobnog i intimnog.
  
 Etika forenzičara zahtijeva: Etika forenzičara zahtijeva:
  
-Poštivanje privatnosti – ne analizirati ili iznositi podatke koji nisu relevantni za istragu.+-Poštivanje privatnostine analizirati ili iznositi podatke koji nisu relevantni za istragu.
  
-Transparentnost rada – vođenje detaljne evidencije svih zahvata nad uređajem.+-Transparentnost radavođenje detaljne evidencije svih zahvata nad uređajem.
  
-Ograničenje pristupa – samo ovlašteni stručnjaci smiju raditi na zaključanom uređaju.+-Ograničenje pristupasamo ovlašteni stručnjaci smiju raditi na zaključanom uređaju.
  
 ==== 4.4 Očuvanje integriteta dokaza ==== ==== 4.4 Očuvanje integriteta dokaza ====
  
-U digitalnoj forenzici svaki neautorizirani ili nepažljivi pristup može kompromitirati dokaz. Zato je važno primijeniti metode koje su forenzički prihvatljive – to znači da:+U digitalnoj forenzici svaki neautorizirani ili nepažljivi pristup može kompromitirati dokaz. Zato je važno primijeniti metode koje su forenzički prihvatljive, a to znači da:
  
-postupci moraju biti ponovljivi i dokumentirani+-postupci moraju biti ponovljivi i dokumentirani
  
-alati korišteni za ekstrakciju podataka moraju imati valjanost i reputaciju+-alati korišteni za ekstrakciju podataka moraju imati valjanost i reputaciju
  
-originalni podaci moraju ostati nepromijenjeni (npr. korištenjem write-blockera ili stvaranjem forenzičkih kopija)+-originalni podaci moraju ostati nepromijenjeni (npr. korištenjem write-blockera ili stvaranjem forenzičkih kopija)
  
 Ako postoji sumnja da su dokazi kompromitirani, sud ih može proglasiti ništavnima, što može utjecati na ishod cijele istrage. Ako postoji sumnja da su dokazi kompromitirani, sud ih može proglasiti ništavnima, što može utjecati na ishod cijele istrage.
racfor_wiki/seminari2025/mp54431.1769247188.txt.gz · Zadnja izmjena: 2026/01/24 09:33 od Mirta Posnjak
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0