Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:ms53227 [2026/02/01 20:25] Marko Sviben [2.5. Klase pristupa (ograničenja i rizici)] |
racfor_wiki:seminari2025:ms53227 [2026/02/02 19:45] (trenutno) Marko Sviben [4.1. Alati koji se koriste u praksi] |
||
|---|---|---|---|
| Redak 31: | Redak 31: | ||
| bio kompromitiran. To je jedan od ključnih razloga zašto je “otključavanje” u forenzici često pitanje strategije i izvora podataka, a ne samo “probiti ekran”. | bio kompromitiran. To je jedan od ključnih razloga zašto je “otključavanje” u forenzici često pitanje strategije i izvora podataka, a ne samo “probiti ekran”. | ||
| + | |||
| + | {{: | ||
| ====2.1 Pristup uređaju vs. pristup podacima==== | ====2.1 Pristup uređaju vs. pristup podacima==== | ||
| U forenzičkom smislu razlikujemo: | U forenzičkom smislu razlikujemo: | ||
| - | | + | |
| - | | + | |
| Često je racionalniji cilj data access, jer se može postići kroz legitimne artefakte ekosustava uz | Često je racionalniji cilj data access, jer se može postići kroz legitimne artefakte ekosustava uz | ||
| Redak 63: | Redak 65: | ||
| * hardware/ | * hardware/ | ||
| + | iOS i Android koriste slične temeljne sigurnosne koncepte poput enkripcije, sigurnog pokreta | ||
| + | ====3.1. Razlike sigurnosti između iPhonea i Androida==== | ||
| + | nja sustava i hardverski potpomognute zaštite ključeva. Unatoč tome, pristup sigurnosti i | ||
| + | način implementacije razlikuju se zbog razlika u ekosustavu, | ||
| + | modelu ažuriranja i hardverskoj arhitekturi, | ||
| + | |||
| + | **Ekosustav i fragmentacija | ||
| + | ** | ||
| + | iOS je dio vertikalno integriranog ekosustava u kojem jedan proizvođač (Apple) kontrolira hardver, operacijski sustav i veliki dio usluga. Zbog toga su sigurnosne značajke u pravilu konzistentnije među uređajima iste generacije. Android je otvoreniji ekosustav koji koriste različiti proizvođači, | ||
| + | |||
| + | **Hardverski sigurnosni podsustavi | ||
| + | ** | ||
| + | Na iOS uređajima važnu ulogu ima Secure Enclave, izolirani sigurnosni podsustav | ||
| + | koji upravlja osjetljivim kriptografskim operacijama i podacima vezanim uz autentikaciju. | ||
| + | | ||
| + | i Android Keystore sustava, a na pojedinim uređajima postoje dodatni hardverski moduli | ||
| + | (npr. StrongBox ili proizvođački “vault” sustavi). Posljedica je da Android sigurnosna | ||
| + | | ||
| + | |||
| + | **Enkripcija i dostupnost podataka | ||
| + | ** | ||
| + | iOS koristi model zaštite podataka u kojem dostupnost datoteka može ovisiti o stanju uređaja (npr. nakon ponovnog pokretanja u odnosu na stanje nakon prvog otključavanja). Android koristi file-based encryption (FBE), pri čemu se ključevi i dostupnost podataka mogu razlikovati po korisničkom profilu i tipu podataka, uz mogućnost da dio podataka bude dostupan prije potpunog korisničkog otključavanja (tzv. “Direct Boot” koncept). | ||
| + | |||
| + | **Ažuriranja i sigurnosne zakrpe | ||
| + | ** | ||
| + | Ažuriranja iOS-a distribuira centralno Apple, što često omogućuje bržu i ujednačeniju dostupnost | ||
| + | | ||
| + | | ||
| + | | ||
| + | |||
| + | **Utjecaj na digitalnu forenziku | ||
| + | ** | ||
| + | Zbog konzistentnijeg ekosustava, iOS se često opisuje kao platforma s predvidljivijim | ||
| + | | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ====4.1. Alati koji se koriste u praksi==== | ||
| + | U stvarnoj forenzičkoj obradi iPhone uređaja koristi se ograničen broj profesionalnih alata | ||
| + | koji su prihvaćeni od strane policijskih tijela, sudskih vještaka i forenzičkih laboratorija. | ||
| + | Ti alati moraju omogućiti zakonitu akviziciju podataka, očuvanje integriteta dokaza te izradu | ||
| + | | ||
| + | |||
| + | **GrayKey** | ||
| + | |||
| + | GrayKey je specijalizirani sustav namijenjen prvenstveno otključavanju iPhone uređaja. | ||
| + | Koristi se u situacijama kada nije dostupan iCloud ili iTunes backup te kada je uređaj z | ||
| + | aštićen snažnom lozinkom. Omogućuje fizičku ekstrakciju datotečnog sustava i pristup enkriptiranim | ||
| + | | ||
| + | na državne institucije i ovlaštene forenzičke laboratorije. | ||
| + | |||
| + | **Cellebrite UFED i Cellebrite Premium | ||
| + | ** | ||
| + | Cellebrite UFED predstavlja jedan od najraširenijih alata za mobilnu forenziku. U kontekstu iPhone | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **iLEAPP (iOS Logs, Events and Plist Parser) | ||
| + | ** | ||
| + | iLEAPP je alat otvorenog koda namijenjen analizi artefakata operacijskog sustava iOS nakon što su podaci | ||
| + | | ||
| + | na ekstraktima dobivenima komercijalnim forenzičkim rješenjima. | ||
| + | |||
| + | iLEAPP omogućuje obradu različitih izvora podataka, uključujući iOS logove, sustavne zapise, | ||
| + | Plist datoteke i SQLite baze koje koriste aplikacije i sam operacijski sustav. | ||
| + | Putem tih izvora moguće je rekonstruirati metapodatke vezane uz lokaciju, pozive, obavijesti | ||
| + | i aktivnosti aplikacija. Alat automatski izdvaja poznate artefakte poput baza KnowledgeC.db | ||
| + | i CallHistory.storedata te konfiguracijskih datoteka kao što su com.apple.mobiletimer.plist | ||
| + | i com.apple.locationd.plist. | ||
| + | |||
| + | Primarna uloga iLEAPP-a nije otključavanje uređaja, nego analiza i interpretacija već prikupljenih podataka. | ||
| + | Posebno je koristan u situacijama kada je uređaj zaključan, ali je dostupna sigurnosna kopija ili drugi oblik logičke akvizicije. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **libimobiledevice** | ||
| + | |||
| + | libimobiledevice je biblioteka otvorenog koda koja omogućuje komunikaciju s iOS uređajima bez | ||
| + | | ||
| + | |||
| + | Alat omogućuje dohvat tehničkih informacija o uređaju, uključujući model, verziju iOS-a i | ||
| + | | ||
| + | | ||
| + | |||
| + | Iako libimobiledevice ne omogućuje zaobilaženje zaključavanja, | ||
| + | |||
| + | **checkra1n i palera1n | ||
| + | ** | ||
| + | |||
| + | checkra1n i palera1n su jailbreak alati temeljeni na hardverskoj ranjivosti poznatoj kao checkm8, | ||
| + | | ||
| + | ne može se ukloniti softverskim ažuriranjem. | ||
| + | |||
| + | Jailbreak dobiven ovim alatima omogućuje puni pristup datotečnom sustavu uređaja, uključujući | ||
| + | direktorij / | ||
| + | |||
| + | S obzirom na to da jailbreak mijenja izvorno stanje sustava, uporaba ovih alata zahtijeva detaljnu dokumentaciju i često ima ograničenu sudsku prihvatljivost. | ||
| + | Zbog toga se primjenjuju uglavnom kao istraživačka metoda u slučajevima kada druge tehnike nisu dostupne. | ||
| + | |||
| + | ====5.1. Sazetak==== | ||
| + | |||
| + | Rad obrađuje problematiku otključavanja iPhone uređaja u forenzičke svrhe s naglaskom na suvremeni | ||
| + | Apple sigurnosni model i njegove implikacije na digitalnu istragu. iPhone predstavlja jedan od tehnički | ||
| + | | ||
| + | i izoliranom podsustavu Secure Enclave. Zbog takve arhitekture, | ||
| + | | ||
| + | sigurnosnih kopija. | ||
| + | |||
| + | U radu se razlikuju dva ključna pojma: pristup uređaju (screen unlock) i pristup podacima (data access). | ||
| + | | ||
| + | kroz kanale poput lokalnih backup-a, iCloud sinkronizacije ili specijaliziranih alata. | ||
| + | |||
| + | |||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https:// | + | [1] [[https:// |
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| + | |||
| + | [5] [[https:// | ||
| + | |||
| + | [6] [[https:// | ||