Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:tp52607 [2026/02/03 03:00] Timoteja Piveta |
racfor_wiki:seminari2025:tp52607 [2026/02/03 03:28] (trenutno) Timoteja Piveta [Izvori forenzičkih dokaza u Bluetooth okruženju] |
||
|---|---|---|---|
| Redak 22: | Redak 22: | ||
| - | Forenzički dokazi u Bluetooth sustavima mogu se podijeliti u tri glavne skupine. | + | Forenzički dokazi u Bluetooth sustavima |
| + | |||
| + | ==== Over-the-air radio promet ==== | ||
| - | **Over-the-air radio promet** | ||
| BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | ||
| - | **Sistemski artefakti krajnjih uređaja** | + | ==== Sistemski artefakti krajnjih uređaja |
| Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | ||
| - | **Aplikacijski i IoT podaci** | + | ==== Aplikacijski i IoT podaci |
| IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | ||
| - | **Metodologija Bluetooth forenzičke analize** | + | ===== Metodologija Bluetooth forenzičke analize |
| Bluetooth forenzička analiza kreće od identifikacije potencijalnih dokaza (računalo, mobitel, mrežni promet) s ciljem akvizicije, to jest sakupljanja podataka bez promjene izvornog stanja. Razlikujemo tri vrste akvizicije: pasivna, logička i aktivna. Pasivna se bazira na snimanju BLE oglašavanja i RF sniffinga. Logička koristi Android HCI snoop logove, sistemske Bluetooth logove i aplikacijske zapise, dok aktivna koristi samo spajanje na uređaj, čitanje GATT karakteristika i slanje upita. Sakupljene podatke, kao što su struktura BLE paketa, vremesnki slijed oglašavanja i uparivanje, analiziramo kroz dekodiranje podataka, filtriranje šuma i traženja obrazaca. Analiza mora biti ponovljiva. Korelacija je cilj analize, to jest povezivanje više izvora u smislenu cjelinu, na primjer korelacija Bluetooth oglašavanja skupa sa GPS lokacijom. Korelacijom dokazujemo ponašanje ne identitet. NAvedeno interpretiramo i pišemo izvještaj. | Bluetooth forenzička analiza kreće od identifikacije potencijalnih dokaza (računalo, mobitel, mrežni promet) s ciljem akvizicije, to jest sakupljanja podataka bez promjene izvornog stanja. Razlikujemo tri vrste akvizicije: pasivna, logička i aktivna. Pasivna se bazira na snimanju BLE oglašavanja i RF sniffinga. Logička koristi Android HCI snoop logove, sistemske Bluetooth logove i aplikacijske zapise, dok aktivna koristi samo spajanje na uređaj, čitanje GATT karakteristika i slanje upita. Sakupljene podatke, kao što su struktura BLE paketa, vremesnki slijed oglašavanja i uparivanje, analiziramo kroz dekodiranje podataka, filtriranje šuma i traženja obrazaca. Analiza mora biti ponovljiva. Korelacija je cilj analize, to jest povezivanje više izvora u smislenu cjelinu, na primjer korelacija Bluetooth oglašavanja skupa sa GPS lokacijom. Korelacijom dokazujemo ponašanje ne identitet. NAvedeno interpretiramo i pišemo izvještaj. | ||
| Redak 62: | Redak 66: | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | Bluetooth Core Specification, | + | [1] [[https:// |
| - | NIST SP 800-121 Rev. 2 – Guide to Bluetooth Security | + | |
| - | Becker et al., Tracking Anonymized Bluetooth Devices, PoPETS | + | [2] [[https:// |
| - | Wu et al., BLESA: Spoofing Attacks against Reconnections in BLE, USENIX | + | |
| - | Garbelini et al., SweynTooth: Unleashing Mayhem over BLE, USENIX ATC | + | [3] [[https:// |
| - | SWGDE – Best Practices for Mobile Device Forensic Analysis | + | |
| - | SWGDE – Test Method for Bluetooth Module Extraction and Analysis | + | [4] [[https:// |
| - | Wireshark Bluetooth Documentation | + | |
| - | Android Open Source Project – Bluetooth HCI Snoop Log | + | [5] [[https:// |
| - | Nordic Semiconductor – BLE Sniffer Documentation | + | |
| - | Great Scott Gadgets – Ubertooth One Documentation | + | [6] [[https:// |
| + | |||
| + | [7] [[https:// | ||
| + | |||
| + | [8] [[https:// | ||
| + | |||
| + | [9] [[https:// | ||
| + | |||
| + | [10] [[https:// | ||
| + | |||
| + | [11] [[https:// | ||