Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:tp52607 [2026/02/03 02:01] Timoteja Piveta |
racfor_wiki:seminari2025:tp52607 [2026/02/03 03:28] (trenutno) Timoteja Piveta [Izvori forenzičkih dokaza u Bluetooth okruženju] |
||
|---|---|---|---|
| Redak 2: | Redak 2: | ||
| - | **Sadržaj** | + | ===== Sažetak ===== |
| - | **Sažetak** | ||
| - | **Uvod** | + | ===== Uvod ===== |
| + | |||
| Razvoj bežične tehnologije doveo je do masovne primjene Bluetootha, kao oblika komunikacije svakodnevnih uređaja kao što su mobiteli, pametnih satova, IoT, pametnih brava i drugih. Posljedično, | Razvoj bežične tehnologije doveo je do masovne primjene Bluetootha, kao oblika komunikacije svakodnevnih uređaja kao što su mobiteli, pametnih satova, IoT, pametnih brava i drugih. Posljedično, | ||
| Bluetooth forenzika predstavlja specijaliziranu granu digitalne forenzike koja se bavi prikupljanjem, | Bluetooth forenzika predstavlja specijaliziranu granu digitalne forenzike koja se bavi prikupljanjem, | ||
| - | **Osnove Bluetootha** | + | ===== Osnove Bluetootha |
| Bluetooth je bežična komunikacijska tehnologija kratkog domena koja omogućuje bežičnu razmjenu podataka dva uređaja, koristeći radio valove u frekvencijskom pojasu 2.4 GHz. Postoje dvije vrste Bluetootha: klasični (BR/EDR) i Bluetooth Low Energy (BLE). Klasični Bluetooth održava stalnu vezu i namjenjen je za veći protok podataka te se koristi za slušalice, tipkovnice i audio, dok BLE održava povremenu komunikaciju, | Bluetooth je bežična komunikacijska tehnologija kratkog domena koja omogućuje bežičnu razmjenu podataka dva uređaja, koristeći radio valove u frekvencijskom pojasu 2.4 GHz. Postoje dvije vrste Bluetootha: klasični (BR/EDR) i Bluetooth Low Energy (BLE). Klasični Bluetooth održava stalnu vezu i namjenjen je za veći protok podataka te se koristi za slušalice, tipkovnice i audio, dok BLE održava povremenu komunikaciju, | ||
| Redak 17: | Redak 19: | ||
| Bluetooth forenzika primjenjuje forenzičke metode na Bluetooth, posebno BLE, komunikaciju i podatke s ciljem dokazivanja prisutnosti, | Bluetooth forenzika primjenjuje forenzičke metode na Bluetooth, posebno BLE, komunikaciju i podatke s ciljem dokazivanja prisutnosti, | ||
| - | **Izvori forenzičkih dokaza u Bluetooth okruženju** | + | ===== Izvori forenzičkih dokaza u Bluetooth okruženju |
| - | Forenzički dokazi u Bluetooth sustavima mogu se podijeliti u tri glavne skupine. | ||
| - | **Over-the-air radio promet** | + | Forenzički dokazi u Bluetooth sustavima nastaju na više razina komunikacije i mogu se klasificirati prema načinu prikupljanja i izvoru podataka. |
| + | |||
| + | ==== Over-the-air radio promet | ||
| BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | ||
| - | **Sistemski artefakti krajnjih uređaja** | + | ==== Sistemski artefakti krajnjih uređaja |
| Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | ||
| - | **Aplikacijski i IoT podaci** | + | ==== Aplikacijski i IoT podaci |
| IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | ||
| - | **Metodologija Bluetooth forenzičke analize** | + | ===== Metodologija Bluetooth forenzičke analize |
| Bluetooth forenzička analiza kreće od identifikacije potencijalnih dokaza (računalo, mobitel, mrežni promet) s ciljem akvizicije, to jest sakupljanja podataka bez promjene izvornog stanja. Razlikujemo tri vrste akvizicije: pasivna, logička i aktivna. Pasivna se bazira na snimanju BLE oglašavanja i RF sniffinga. Logička koristi Android HCI snoop logove, sistemske Bluetooth logove i aplikacijske zapise, dok aktivna koristi samo spajanje na uređaj, čitanje GATT karakteristika i slanje upita. Sakupljene podatke, kao što su struktura BLE paketa, vremesnki slijed oglašavanja i uparivanje, analiziramo kroz dekodiranje podataka, filtriranje šuma i traženja obrazaca. Analiza mora biti ponovljiva. Korelacija je cilj analize, to jest povezivanje više izvora u smislenu cjelinu, na primjer korelacija Bluetooth oglašavanja skupa sa GPS lokacijom. Korelacijom dokazujemo ponašanje ne identitet. NAvedeno interpretiramo i pišemo izvještaj. | Bluetooth forenzička analiza kreće od identifikacije potencijalnih dokaza (računalo, mobitel, mrežni promet) s ciljem akvizicije, to jest sakupljanja podataka bez promjene izvornog stanja. Razlikujemo tri vrste akvizicije: pasivna, logička i aktivna. Pasivna se bazira na snimanju BLE oglašavanja i RF sniffinga. Logička koristi Android HCI snoop logove, sistemske Bluetooth logove i aplikacijske zapise, dok aktivna koristi samo spajanje na uređaj, čitanje GATT karakteristika i slanje upita. Sakupljene podatke, kao što su struktura BLE paketa, vremesnki slijed oglašavanja i uparivanje, analiziramo kroz dekodiranje podataka, filtriranje šuma i traženja obrazaca. Analiza mora biti ponovljiva. Korelacija je cilj analize, to jest povezivanje više izvora u smislenu cjelinu, na primjer korelacija Bluetooth oglašavanja skupa sa GPS lokacijom. Korelacijom dokazujemo ponašanje ne identitet. NAvedeno interpretiramo i pišemo izvještaj. | ||
| - | **Sigurnosne ranjivosti i forenzički značaj** | + | ===== Sigurnosne ranjivosti i forenzički značaj |
| + | |||
| + | Ranjivosti Bluetootha proizlaze iz nekoliko kompromisa: radio kao otvoreni medij, ograničenja uređaja i standard koji je fleksibilan. Ranjivosti radio sloja dovode do mogućnosti sniffinga, to jest pasivnog prisluškivanja gdje napadač bez interakcije može snimati pakete oglašavanja i njihovu metriku. Ranjivost faze uparivanja je najkritičnija zbog manjka sigurnosne provjere. | ||
| + | |||
| + | ===== Alati za Bluetooth forenziku ===== | ||
| + | |||
| + | |||
| + | U praksi se koriste: | ||
| + | | ||
| + | | ||
| + | * Ubertooth One, | ||
| + | * Android HCI snoop logovi, | ||
| + | * komercijalni forenzički alati (Cellebrite, | ||
| + | Kombinacija pasivnog snimanja i analize sistemskih artefakata daje najpouzdanije rezultate. | ||
| + | |||
| + | ===== Pravni i etički aspekti ===== | ||
| + | |||
| + | |||
| + | Bluetooth forenzika mora poštovati pravne okvire, osobito u pogledu privatnosti i dopuštenosti pasivnog snimanja radio prometa. Aktivna interakcija s uređajima može imati pravne posljedice, stoga se u forenzičkom kontekstu preferira pasivna akvizicija i stroga dokumentacija svakog koraka. | ||
| + | |||
| + | ===== Zaključak ===== | ||
| + | |||
| + | |||
| + | |||
| + | ===== Literatura ===== | ||
| + | |||
| + | [1] [[https:// | ||
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| + | |||
| + | [5] [[https:// | ||
| + | |||
| + | [6] [[https:// | ||
| + | |||
| + | [7] [[https:// | ||
| + | [8] [[https:// | ||
| - | **Zaključak** | + | [9] [[https:// |
| + | [10] [[https:// | ||
| - | **Literatura** | + | [11] [[https:// |
| - | Bluetooth Core Specification, | + | |
| - | NIST SP 800-121 Rev. 2 – Guide to Bluetooth Security | + | |
| - | Becker et al., Tracking Anonymized Bluetooth Devices, PoPETS | + | |
| - | Wu et al., BLESA: Spoofing Attacks against Reconnections in BLE, USENIX | + | |
| - | Garbelini et al., SweynTooth: Unleashing Mayhem over BLE, USENIX ATC | + | |
| - | SWGDE – Best Practices for Mobile Device Forensic Analysis | + | |
| - | SWGDE – Test Method for Bluetooth Module Extraction and Analysis | + | |
| - | Wireshark Bluetooth Documentation | + | |
| - | Android Open Source Project – Bluetooth HCI Snoop Log | + | |
| - | Nordic Semiconductor – BLE Sniffer Documentation | + | |
| - | Great Scott Gadgets – Ubertooth One Documentation | + | |