Sadržaj

Forenzika sustava zaštićenih Bitlockerom

Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25.

Video prezentacija

Sažetak

Ovaj rad istražuje BitLocker tehnologiju, njezinu ulogu u šifriranju podataka i metode forenzičke analize sustava zaštićenih ovom tehnologijom. Opisuje ključne značajke BitLockera, izazove u pristupu šifriranim podacima, korake forenzičke analize te alate i tehnike koji omogućuju uspješno dešifriranje i obradu podataka.

Uvod

BitLocker je sigurnosna značajka sustava Windows koja omogućuje šifriranje cijelih particija, štiteći podatke od neovlaštenog pristupa u slučaju gubitka, krađe ili nepropisnog povlačenja uređaja iz upotrebe.

Forenzička analiza sustava zaštićenih BitLockerom uključuje metode za pristup i analizu šifriranih podataka u svrhu prikupljanja digitalnih dokaza. Ova analiza može obuhvaćati prikupljanje ključeva za dešifriranje, analizu memorije te korištenje specijaliziranih alata za dešifriranje i ispitivanje podataka. Razumijevanje načina na koji BitLocker upravlja ključevima i šifriranjem ključno je za uspješnu forenzičku analizu ovakvih sustava.

Tehnologija Bitlockera

BitLocker je sigurnosna tehnologija ugrađena u operativni sustav Windows, namijenjena zaštiti podataka putem enkripcije cijelih particija. Ova značajka dizajnirana je kako bi spriječila neovlašteni pristup osjetljivim informacijama u slučaju gubitka, krađe ili kompromitacije uređaja.

BitLocker koristi algoritam AES (Advanced Encryption Standard) za šifriranje podataka, što osigurava visoku razinu zaštite. Šifriranjem su obuhvaćeni svi podaci na particiji, uključujući slobodan prostor, čime se štite i prethodno izbrisani podaci.

Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije:

Kombinacija TPM-a s PIN-om ili lozinkom značajno povećava sigurnost, dok USB ključevi pružaju dodatnu fleksibilnost za korisnike. [1]

Forenzička analiza

Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1]

Tehnički izazovi u analizi


BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, podaci ostaju nečitljivi, čak i ako su fizički dostupni na disku. Ovo otežava pristup često kritičnim informacijama koje mogu biti ključne u forenzičkoj istrazi. [1]

Dva osnovna izazova su:

  1. Prikupljanje ključeva za dešifriranje: Pronalaženje ključeva u memoriji ili sigurnosnim spremištima poput Active Directoryja [2]
  2. Osiguranje integriteta podataka: Sprječavanje oštećenja ili izmjene dokaza tijekom analize [1]

Metodologija analize


Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.

Prikupljanje podataka


Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza.

Identifikacija metode autentifikacije


BitLocker omogućuje različite metode autentifikacije, uključujući:

Analiza konfiguracijskih datoteka, korisničkih bilješki ili e-mailova može otkriti zapisane PIN-ove ili lozinke. Osim toga, alati poput Passware Kit Forensic mogu pomoći u oporavku PIN-ova ili lozinki putem brute-force ili napada rječnikom. [2]

Dešifriranje podataka


Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2]

U slučajevima kada ključevi nisu dostupni, istražitelji se oslanjaju na kombinaciju tehničkih i analitičkih metoda:

Korišteni alati


Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti.

1. Elcomsoft Forensic Disk Decryptor


Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje.

Prednosti: Brza obrada i podrška za više formata [4].

Primjena:

2. AccessData FTK (Forensic Toolkit)


FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti.

Prednosti: Intuitivno korisničko sučelje i široka kompatibilnost [5].

Primjena:

3. Magnet AXIOM


Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom.

Prednosti: Napredni alati za pretraživanje i filtriranje podataka [5].

Primjena:

4. Oxygen Forensic Detective


Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima.

Prednosti: Podrška za mobilne i stacionarne uređaje [3].

Primjena:

Zaključak

Forenzička analiza sustava zaštićenih BitLocker tehnologijom zahtijeva napredno tehničko znanje i upotrebu specijaliziranih alata. Iako je enkripcija dizajnirana da osigura maksimalnu zaštitu podataka, istražitelji mogu pronaći načine za pristup informacijama koristeći odgovarajuće metode i alate. Ključ uspješne analize leži u preciznoj pripremi i stručnosti forenzičkog tima.

Popis literature

[1] Microsoft Learn. “BitLocker Overview.” Dostupno na: https://learn.microsoft.com/en-us/windows/security/operating-system-security/data-protection/bitlocker/ Pristupljeno: 26.1.2025.

[2] Oxygen Forensics. “Analysis of BitLocker Protected Images.” Dostupno na: https://www.oxygenforensics.com/en/resources/analysis-of-bitlocker-protected-images/ Pristupljeno: 26.1.2025.

[3] ScienceDirect. “Digital Forensics and Encryption.” Dostupno na: https://www.sciencedirect.com/science/article/pii/S266628172300015X Pristupljeno: 26.1.2025.

[4] ManageEngine. “How to Disable BitLocker Encryption.” Dostupno na: https://www.manageengine.com/products/os-deployer/help/how-to-disable-bitlocker-encryption.html Pristupljeno: 26.1.2025.

[5] Forensic Focus. “BitLocker Decryption Explained.” Dostupno na: https://www.forensicfocus.com/news/bitlocker-decryption-explained/ Pristupljeno: 26.1.2025.