Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:nb53922 [2026/01/21 18:41] Nikša Brala [4. Lokacije i struktura artefakata] |
racfor_wiki:seminari2025:nb53922 [2026/02/03 11:23] (trenutno) Nikša Brala [Sažetak] |
||
|---|---|---|---|
| Redak 3: | Redak 3: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | Ova wiki stranica analizira Windows Recall - relativno novu značajku unutar | + | Ova wiki stranica analizira Windows Recall - relativno novu značajku unutar |
| Recall kontinuirano snima korisnički zaslon, lokalno pohranjuje snimke zaslona u JPEG formatu, iz njih ekstrahira OCR tekst, a sve zatim povezuje u pretraživu vremensku liniju, čime nastaje iznimno detaljan zapis aktivnosti korisnika i pristupa (potencijalno) osjetljivim podatcima. | Recall kontinuirano snima korisnički zaslon, lokalno pohranjuje snimke zaslona u JPEG formatu, iz njih ekstrahira OCR tekst, a sve zatim povezuje u pretraživu vremensku liniju, čime nastaje iznimno detaljan zapis aktivnosti korisnika i pristupa (potencijalno) osjetljivim podatcima. | ||
| Analiza ove značajke uključuje i pregled arhitekture sustava, vrsta prikupljenih podataka, lokacija i strukturu glavnih artefakata, metode akvizicije podataka, anti-forenzičke mogućnosti, | Analiza ove značajke uključuje i pregled arhitekture sustava, vrsta prikupljenih podataka, lokacija i strukturu glavnih artefakata, metode akvizicije podataka, anti-forenzičke mogućnosti, | ||
| Redak 101: | Redak 101: | ||
| Cache sloj u kontekstu Recalla prvenstveno se odnosi na indeksne strukture i pomoćne zapise unutar same ukg.db baze podataka, gdje se čuva preobrađeni tekst i veze između prozora, aplikacija i slika radi bržeg pretraživanja. Alati trećih strana koji demonstriraju rizike Recalla (npr. TotalRecall skripte) oslanjaju se upravo na konzistentnost ovog cachea, što indirektno potvrđuje njegovu stabilnu forenzičku vrijednost – ako alat može masovno izlistati snapshotove i tekst, istražitelj može učiniti isto uz odgovarajuće procedure. | Cache sloj u kontekstu Recalla prvenstveno se odnosi na indeksne strukture i pomoćne zapise unutar same ukg.db baze podataka, gdje se čuva preobrađeni tekst i veze između prozora, aplikacija i slika radi bržeg pretraživanja. Alati trećih strana koji demonstriraju rizike Recalla (npr. TotalRecall skripte) oslanjaju se upravo na konzistentnost ovog cachea, što indirektno potvrđuje njegovu stabilnu forenzičku vrijednost – ako alat može masovno izlistati snapshotove i tekst, istražitelj može učiniti isto uz odgovarajuće procedure. | ||
| - | ==== Datotečni sustav (putanje) | + | ===== 5. Metode akvizicije podataka ===== |
| - | ===== Poglavlje | + | Akvizicija podataka iz Recall sustava zahtijeva pažljivo planiranje kako bi se očuvala cjelovitost dokaza, uz istovremeno korištenje činjenice da su ključni artefakti (slike, SQLite baza) pohranjeni lokalno. U praksi se kombiniraju klasične metode disk imaginga i analize memorije s namjenskim alatima za izdvajanje Recall artefakata, poput TotalRecall skripti. |
| + | ==== Live forenzika vs. post mortem ==== | ||
| + | |||
| + | Live akvizicija podrazumijeva prikupljanje podataka dok je sustav još uvijek pokrenut, što omogućuje pristup aktivnim procesima, otvorenim datotekama i eventualnim ključevima ili dekriptiranim strukturama u memoriji. U kontekstu Recalla, live pristup omogućuje izravno čitanje ukg.db baze i JPEG snimki iz ImageStore direktorija, | ||
| + | |||
| + | Post mortem (dead) akvizicija, nasuprot tome, oslanja se na forenzičku sliku diska nakon gašenja sustava, čime se smanjuje rizik izmjene podataka, ali se gubi pristup volatilnim informacijama poput ključeva u RAM-u i stanja VBS enklava. Za Recall to znači da istražitelj može analizirati datotečni sadržaj (ImageStore, | ||
| + | |||
| + | ==== Imaging diska ==== | ||
| + | |||
| + | Standardna praksa za dugoročnu forenzičku analizu Recall artefakata jest izrada forenzičke slike cijelog system diska uz uporabu hardverskog ili softverskog write blockera. Time se osigurava očuvanje svih Recall povezanih datoteka, uključujući JPEG snapshotove, | ||
| + | |||
| + | Kod modernih uređaja (npr. Copilot+) potrebno je voditi računa o enkripciji diska (BitLocker/ | ||
| + | |||
| + | ==== RAM analiza (Recall procesi i dekripcija) ==== | ||
| + | |||
| + | Analiza RAM-a igra ključnu ulogu kod Recalla zbog korištenja VBS enklava i potencijalno dekriptiranih struktura koje postoje samo u radnoj memoriji tijekom rada sustava. Live akvizicija memorije omogućuje identifikaciju aktivnih Recall procesa i servisa, referenci na ukg.db i ImageStore, kao i potencijalnih kriptografskih ključeva ili sesijskih tokena koji se ne nalaze na disku. | ||
| + | |||
| + | Ipak, VBS enklave (VTL1 memorija) dizajnirane su upravo tako da budu izvan dosega klasičnih memory dumpova, što otežava izravnu dekripciju sadržaja koji se nalazi unutar njih. U praksi to znači da će istražitelj u RAM-u prije svega tražiti tragove interakcije s Recallom (npr. API pozive, putanje, dekriptirane blokove podataka privremeno mapirane u običnu memoriju i sl.), dok se sama struktura enkriptiranog spremnika i većina artefakata i dalje pribavlja kroz disk imaging i analizu ukg.db baze. | ||
| + | |||
| + | ===== 6. Analiza Recall baze ===== | ||
| + | |||
| + | Recall baza (ukg.db) središnji je izvor strukturiranih podataka o snimkama zaslona, prozorima i aplikacijama te predstavlja ključnu točku za forenzičku analizu sadržaja i konteksta korisničke aktivnosti. Analiza ove baze omogućuje povezivanje vremenskih oznaka, OCR teksta i procesnih informacija sa stvarnim JPEG snimkama pohranjenima u ImageStore direktoriju. | ||
| + | |||
| + | ==== Struktura zapisa ==== | ||
| + | |||
| + | Glavne tablice od forenzičkog interesa su // | ||
| + | |||
| + | Tablica //App// opisuje aplikacije/ | ||
| + | |||
| + | Tablica // | ||
| + | |||
| + | ==== Vremenske oznake ==== | ||
| + | |||
| + | Stupac // | ||
| + | |||
| + | Ove vremenske oznake omogućuju izgradnju detaljne vremenske linije, posebno kada se kombiniraju s podacima o aplikacijama (iz tablice //App//) i drugim Windows artefaktima (npr. event logovi, mrežni logovi). Korelacijom // | ||
| + | |||
| + | ==== Povezivanje slika i OCR teksta ==== | ||
| + | |||
| + | Veza između zapisa u bazi i stvarnih JPEG snimki ostvaruje se putem polja // | ||
| + | |||
| + | Tablica // | ||
| + | |||
| + | ===== 7. Antiforenzički aspekti ===== | ||
| + | |||
| + | Windows Recall, iako iznimno vrijedan izvor dokaza, istovremeno otvara prostor za tehnike usmjerene na brisanje, prikrivanje ili manipulaciju snimki zaslona i pridruženih zapisa. Razumijevanje načina na koji se Recall podaci mogu ukloniti ili izmijeniti, kao i metoda detekcije tih izmjena, ključno je za ispravnu interpretaciju rezultata forenzičke analize. | ||
| + | |||
| + | ==== Brisanje Recall podataka ==== | ||
| + | |||
| + | Korisnik iz korisničkog sučelja ili kroz postavke sustava može ručno obrisati sve ili dio Recall snimki, pri čemu se uklanjaju JPEG snapshotovi i pripadajući zapisi iz baze (ukg.db). Dodatno, putem opcija poput potpunog isključivanja Recall značajke ili uklanjanja Recall komponenti kao Windows značajke, sustav može automatski obrisati postojeće snapshotove i indeksirane podatke. | ||
| + | |||
| + | S antiforenzičkog stajališta, | ||
| + | |||
| + | ==== Manipulacija bazom ==== | ||
| + | |||
| + | Zbog činjenice da je Recall baza SQLite datoteka, u scenarijima gdje je napadač uspio dobiti pristup dekriptiranom sadržaju, moguće su ciljane manipulacije zapisima. Potencijalne antiforenzičke radnje uključuju selektivno brisanje // | ||
| + | |||
| + | Iako je Microsoft dodatno učvrstio Recall enkripcijom baze i oslanjanjem na TPM za upravljanje ključevima, | ||
| + | |||
| + | ==== Detekcija izmjena ==== | ||
| + | |||
| + | Detekcija brisanja i manipulacije Recall artefakata oslanja se na kombinaciju integritetskih provjera, dosljednosti podataka i korelacije s drugim izvorima. Neusklađenosti između broja i raspona vremenskih oznaka u // | ||
| + | |||
| + | Usporedba Recall vremenske linije s drugim artefaktima (Windows event logovi, mrežni logovi, artefakti aplikacija) može otkriti nesklade, primjerice situacije u kojima postoje dokazi o aktivnoj upotrebi sustava, a Recall u istom periodu uopće nema zapisa. Na razini same baze, tehnike forenzičke analize SQLite datoteka – poput pregleda slobodnih stranica (// | ||
| + | |||
| + | |||
| + | ===== 8. Privatnost i pravni aspekti ===== | ||
| + | |||
| + | Recall svojim kontinuiranim snimanjem zaslona stvara iznimno detaljan zapis digitalnog ponašanja korisnika, uključujući i osjetljive osobne podatke, što otvara ozbiljna pitanja o privatnosti i usklađenosti s propisima o zaštiti podataka. Iako Microsoft naglašava da se podatci pohranjuju lokalno i da je Recall // | ||
| + | |||
| + | ==== Rizici masovnog nadzora ==== | ||
| + | |||
| + | Recall generira kontinuirani tok snimki zaslona koji obuhvaća gotovo sve aktivnosti korisnika – od privatne komunikacije i pretraživanja do poslovnih dokumenata i financijskih transakcija. Ako se takav sustav koristi u organizacijskom ili državnom okruženju bez jasnih ograničenja, | ||
| + | |||
| + | UN i druga tijela za ljudska prava godinama naglašavaju da sama mogućnost masovnog, neselektivnog nadzora predstavlja zadiranje u pravo na privatnost, bez obzira na to je li do zlouporabe doista došlo. U kombinaciji s potencijalnim zahtjevima državnih tijela za pristup lokalno pohranjenim Recall podacima, postoji realna opasnost da se tehnološka funkcionalnost pretvori u podršku za masovni digitalni nadzor, ako ne postoji strogi pravni okvir i nadzor neovisnih tijela. | ||
| + | |||
| + | ==== GDPR implikacije ==== | ||
| + | |||
| + | Za korisnike i organizacije u EU Recall izravno ulazi u područje Opće uredbe o zaštiti podataka (GDPR), budući da snimke zaslona i izdvojeni tekst gotovo uvijek sadrže osobne podatke, često i posebne kategorije (npr. zdravstveni podatci, politička uvjerenja i sl.). Regulatori poput britanskog ICO a već su zatražili dodatna pojašnjenja od Microsofta o pravnoj osnovi, transparentnosti, | ||
| + | |||
| + | GDPR traži jasan zakonski temelj obrade (npr. privola, legitimni interes), načelo minimizacije podataka, ograničenje svrhe i primjenu odgovarajućih tehničkih i organizacijskih mjera zaštite (čl. 5. i 32.). Za organizacije koje dopuste Recall na službenim uređajima, to podrazumijeva potrebu za DPIA analizom (Data Protection Impact Assessment), | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | Windows Recall predstavlja jednu od najznačajnijih novosti u području prikupljanja i indeksiranja korisničke aktivnosti na suvremenim operacijskim sustavima. Iako je izvorno razvijen kao alat za povećanje produktivnosti kroz semantičko pretraživanje povijesti rada, njegova arhitektura, | ||
| + | |||
| + | Analiza Recall sustava pokazuje da on generira novu klasu forenzičkih artefakata koji kombiniraju vizualne dokaze (snimke zaslona), tekstualne zapise dobivene OCR-om i bogate metapodatke s preciznim vremenskim oznakama. Takva kombinacija omogućuje rekonstrukciju korisničkih aktivnosti s razinom konteksta i granularnosti kakva do sada nije bila uobičajena u standardnim Windows forenzičkim izvorima. Recall time postaje snažan alat za izgradnju vremenskih linija, dokazivanje pristupa određenom sadržaju i razumijevanje slijeda događaja u digitalnim istragama. | ||
| + | |||
| + | S druge strane, istraživanje je pokazalo da Recall otvara i niz tehničkih, sigurnosnih i pravnih izazova. Enkripcija i vezanost podataka uz korisničku autentikaciju zahtijevaju pažljivo planiranje metoda akvizicije, uključujući primjenu live forenzike i analize radne memorije. Mogućnosti brisanja i manipulacije podacima nameću potrebu za razvijanjem postupaka detekcije anti-forenzičkih radnji i provjere integriteta. Istodobno, opseg i osjetljivost prikupljenih informacija podižu ozbiljna pitanja privatnosti, | ||
| + | |||
| + | Zaključno, Windows Recall se može promatrati kao dvosjekli mač: s jedne strane iznimno vrijedan izvor digitalnih dokaza koji može znatno unaprijediti mogućnosti rekonstrukcije događaja, a s druge strane tehnologija koja zbog svoje invazivne prirode zahtijeva strogu kontrolu, jasne pravne okvire i visoku razinu forenzičke stručnosti. Uvođenje Windows Recall značajke označava pomak prema forenzici temeljenoj na kontinuiranom snimanju i semantičkoj analizi korisničkog okruženja te predstavlja važnu prekretnicu za smjer u kojem će se računalna forenzika u budućnosti razvijati. | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[http://books.google.hr/books? | + | [1] [[https://learn.microsoft.com/en-us/ |
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| + | |||
| + | [5] [[https:// | ||
| + | |||
| + | [6] [[https:// | ||
| + | |||
| + | [7] [[https:// | ||
| + | |||
| + | [8] [[https:// | ||
| + | |||
| + | [9] [[https:// | ||
| + | |||
| + | [10] [[https:// | ||
| + | |||
| + | [11] [[https:// | ||
| + | |||
| + | [12] [[https:// | ||
| + | |||
| + | [13] [[https:// | ||
| + | |||
| + | [14] [[https:// | ||
| + | |||
| + | [15] [[https:// | ||
| + | |||
| + | [16] [[https:// | ||
| + | |||
| + | [17] [[https:// | ||
| - | [2] [[http://www.google.com/books? | + | [18] [[https://www.microsoft.com/en-us/ |
| - | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, | + | [19] [[https://actnowtraining.blog/2024/05/ |
| + | [20] [[https:// | ||
| + | [21] [[https:// | ||