Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2025:ms53227 [2026/02/02 19:29]
Marko Sviben [4.1. Alati koji se koriste u praksi]
racfor_wiki:seminari2025:ms53227 [2026/02/02 19:45] (trenutno)
Marko Sviben [4.1. Alati koji se koriste u praksi]
Redak 31: Redak 31:
  bio kompromitiran. To je jedan od ključnih razloga zašto je “otključavanje” u forenzici često pitanje strategije i izvora podataka, a ne samo “probiti ekran”.  bio kompromitiran. To je jedan od ključnih razloga zašto je “otključavanje” u forenzici često pitanje strategije i izvora podataka, a ne samo “probiti ekran”.
  
 +
 +{{:racfor_wiki:seminari2025:secenc.png?400|}}
 ====2.1 Pristup uređaju vs. pristup podacima==== ====2.1 Pristup uređaju vs. pristup podacima====
  
Redak 98: Redak 100:
  sigurnosnim ponašanjem među modelima iste generacije, ali s izrazito snažnom zaštitom ključeva i enkripcijom.  sigurnosnim ponašanjem među modelima iste generacije, ali s izrazito snažnom zaštitom ključeva i enkripcijom.
  
 +{{:racfor_wiki:seminari2025:iphand.png?400|}}
  
 ====4.1. Alati koji se koriste u praksi==== ====4.1. Alati koji se koriste u praksi====
Redak 122: Redak 124:
  izračunom hash vrijednosti. Zbog visoke razine dokumentiranosti i validacije, UFED se smatra industrijskim  izračunom hash vrijednosti. Zbog visoke razine dokumentiranosti i validacije, UFED se smatra industrijskim
  standardom u kaznenim postupcima.  standardom u kaznenim postupcima.
 +
 +{{:racfor_wiki:seminari2025:uefd.jpg?400|}}
  
 **iLEAPP (iOS Logs, Events and Plist Parser) **iLEAPP (iOS Logs, Events and Plist Parser)
Redak 139: Redak 143:
 Posebno je koristan u situacijama kada je uređaj zaključan, ali je dostupna sigurnosna kopija ili drugi oblik logičke akvizicije. Posebno je koristan u situacijama kada je uređaj zaključan, ali je dostupna sigurnosna kopija ili drugi oblik logičke akvizicije.
  
 +{{:racfor_wiki:seminari2025:ileap.png?400|}}
  
 **libimobiledevice** **libimobiledevice**
Redak 153: Redak 158:
 **checkra1n i palera1n **checkra1n i palera1n
 ** **
 +
 checkra1n i palera1n su jailbreak alati temeljeni na hardverskoj ranjivosti poznatoj kao checkm8, checkra1n i palera1n su jailbreak alati temeljeni na hardverskoj ranjivosti poznatoj kao checkm8,
  prisutnoj u Apple čipovima generacija A5–A11. Budući da je riječ o ranjivosti na razini bootrom-a,  prisutnoj u Apple čipovima generacija A5–A11. Budući da je riječ o ranjivosti na razini bootrom-a,
Redak 163: Redak 169:
  Zbog toga se primjenjuju uglavnom kao istraživačka metoda u slučajevima kada druge tehnike nisu dostupne.  Zbog toga se primjenjuju uglavnom kao istraživačka metoda u slučajevima kada druge tehnike nisu dostupne.
  
 +====5.1. Sazetak====
  
 +Rad obrađuje problematiku otključavanja iPhone uređaja u forenzičke svrhe s naglaskom na suvremeni
 + Apple sigurnosni model i njegove implikacije na digitalnu istragu. iPhone predstavlja jedan od tehnički
 + najzaštićenijih mobilnih sustava zahvaljujući konceptu security by design, hardverski vezanoj enkripciji
 + i izoliranom podsustavu Secure Enclave. Zbog takve arhitekture, tradicionalni pristupi akviziciji podataka
 + često nisu primjenjivi bez odgovarajućih ključeva, stanja autentikacije ili alternativnih izvora poput 
 +sigurnosnih kopija.
 +
 +U radu se razlikuju dva ključna pojma: pristup uređaju (screen unlock) i pristup podacima (data access).
 + Forenzički cilj nije nužno otključavanje ekrana, već zakonito i pouzdano pribavljanje digitalnih artefakata
 + kroz kanale poput lokalnih backup-a, iCloud sinkronizacije ili specijaliziranih alata.
  
  
Redak 169: Redak 186:
  
 ===== Literatura ===== ===== Literatura =====
-[1] [[https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf?utm_source=chatgpt.com]]+[1] [[https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf]] 
 + 
 +[2] [[https://www.realitynet.it/pdf/iOS_Forensics_Prague_DFIR_2017.pdf]]   
 + 
 +[3] [[https://www.magnetforensics.com/blog/loading-graykey-images-into-magnet-axiom/]]   
 + 
 +[4] [[https://www.researchgate.net/publication/399346895_iOS_Forensics_Fundamentals]]   
 + 
 +[5] [[https://upcommons.upc.edu/bitstreams/b37ca1d9-eca0-4ab0-beb4-1bc4d3168dfb/download]]   
 + 
 +[6] [[https://www.researchgate.net/publication/399346895_iOS_Forensics_Fundamentals]]   
  
racfor_wiki/seminari2025/ms53227.1770060575.txt.gz · Zadnja izmjena: 2026/02/02 19:29 od Marko Sviben
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0