Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:57]
Mirta Posnjak [Poglavlje 3: Praktična primjena i alati]
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno)
Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja]
Redak 2: Redak 2:
  
 ===== Sažetak ===== ===== Sažetak =====
-S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka – od komunikacije, lokacijskih podataka, do pohranjenih multimedijalnih sadržaja – koji mogu poslužiti kao ključni dokazi u istragama kaznenih djela, industrijske špijunaže, povreda privatnosti ili internih istraga u organizacijama.+S obzirom na sveprisutnost pametnih telefona u modernom društvu, mobilni uređaji postali su jedno od najvažnijih sredstava digitalne forenzike. Android, kao najrašireniji operacijski sustav za mobilne uređaje, zauzima značajno mjesto u forenzičkim istragama. Uređaji s ovim sustavom sadrže širok raspon podataka od komunikacije, lokacijskih podataka, do pohranjenih multimedijalnih sadržaja koji mogu poslužiti kao ključni dokazi u istragama kaznenih djela, industrijske špijunaže, povreda privatnosti ili internih istraga u organizacijama.
  
 Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/uzorak/lozinku, biometrijsku autentifikaciju te sustave poput Secure Boot i Trusted Execution Environment (TEE). Te zaštite otežavaju ili u potpunosti onemogućuju pristup podacima bez suradnje korisnika, što predstavlja izazov za forenzičare, posebno u situacijama kada je uređaj zaključan, oštećen ili je korisnik preminuo. Međutim, jedan od glavnih izazova u pristupu ovim podacima jest sigurnost Android uređaja. Moderni Android uređaji koriste snažne metode zaštite: enkripciju memorije, PIN/uzorak/lozinku, biometrijsku autentifikaciju te sustave poput Secure Boot i Trusted Execution Environment (TEE). Te zaštite otežavaju ili u potpunosti onemogućuju pristup podacima bez suradnje korisnika, što predstavlja izazov za forenzičare, posebno u situacijama kada je uređaj zaključan, oštećen ili je korisnik preminuo.
Redak 27: Redak 27:
 Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja. Na najnižoj razini nalazi se Linux kernel, koji upravlja osnovnim hardverskim resursima i osigurava temeljne sigurnosne mehanizme poput kontrole dozvola, korisničkih privilegija i izolacije procesa. Iznad njega smješten je Hardware Abstraction Layer (HAL), koji omogućava standardiziran pristup hardveru bez obzira na proizvođača uređaja.
  
-Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkama — ali samo uz eksplicitno odobrenje korisnika.+Sljedeći slojevi uključuju ART (Android Runtime) i libraries, koji osiguravaju izvršavanje aplikacija i komunikaciju s baznim sustavom. Nad tim slojevima nalazi se Java API Framework, koji aplikacijama omogućuje pristup funkcionalnostima poput pristupa kontaktima, lokaciji, kameri i mrežnim postavkamaali samo uz eksplicitno odobrenje korisnika.
  
 Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika. Na vrhu sigurnosne hijerarhije nalaze se System Apps, uključujući postavke uređaja i aplikacije koje dolaze s operacijskim sustavom. Upravo ove aplikacije kontroliraju ključne sigurnosne postavke poput zaključavanja zaslona, enkripcije memorije i autorizacije korisnika.
Redak 33: Redak 33:
 Uz samu arhitekturu, Android implementira dodatne sigurnosne komponente poput enkripcije cijelog uređaja (Full Disk Encryption ili File-Based Encryption), Verified Boot (koji detektira neautorizirane promjene u boot sekvenci) te SafetyNet (mehanizam za provjeru integriteta uređaja s Googleovim poslužiteljima). Uz samu arhitekturu, Android implementira dodatne sigurnosne komponente poput enkripcije cijelog uređaja (Full Disk Encryption ili File-Based Encryption), Verified Boot (koji detektira neautorizirane promjene u boot sekvenci) te SafetyNet (mehanizam za provjeru integriteta uređaja s Googleovim poslužiteljima).
  
-Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju — uključujući vrstu zaključavanja, enkripciju i status root pristupa — kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja.+Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, enkripciju i status root pristupa kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja.
  
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.31.32.png?400 |}} 
  
-          Slika 1. Slojevita arhitektura Android operacijskog sustava koja 
-          prikazuje glavne sigurnosne komponente sustava i njihovu 
-          međusobnu ovisnost. 
  
 ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe =====
Redak 148: Redak 144:
 U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati. U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati.
 {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}} {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}}
-          Slika 4. Prikaz kako Android Debug Bridge funkcionira+                  Slika 4. Prikaz tijeka Android Debug Bridge-a
                                        
 ==== 3.4 Alati otvorenog koda i skripte ==== ==== 3.4 Alati otvorenog koda i skripte ====
Redak 177: Redak 173:
  
 Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna.
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.21.30.png?400 |}} +
-           Slika 5. Dijagram postupka forenzičke analize +
-           Android uređaja, od pristupa uređaju do +
-           izvlačenja i analize SQLite podataka.+
 ===== Poglavlje 4: Izazovi i etička razmatranja ===== ===== Poglavlje 4: Izazovi i etička razmatranja =====
  
racfor_wiki/seminari2025/mp54431.1769248636.txt.gz · Zadnja izmjena: 2026/01/24 09:57 od Mirta Posnjak
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0