latexandmore/FFI/ForensInf2_Zusammenfassung.tex

357 lines
18 KiB
TeX
Raw Normal View History

2017-04-05 22:07:02 +02:00
\documentclass{article}
2017-04-04 17:38:37 +02:00
\usepackage{amsmath}
\usepackage{nccmath}
\usepackage{graphicx}
\usepackage{hyperref}
2017-04-04 17:38:37 +02:00
\DeclareMathSizes{10}{10}{10}{10}
\newcommand{\xhspace}[0]{\noindent\hspace*{5mm}}
\setlength{\parindent}{0pt}
2017-04-05 22:07:02 +02:00
\title{Konfl\"unz}
2017-04-04 17:38:37 +02:00
\date{ }
\begin{document}
2017-04-05 22:07:02 +02:00
\section{Begriffserkl\"arungen}
2017-04-04 17:38:37 +02:00
\subsubsection*{Kriminalistik}
2017-04-05 22:07:02 +02:00
Verhinderung, Aufdeckung und Aufkl\"arung von Kriminalit\"at (Naturwissenschaften/
2017-04-04 17:38:37 +02:00
Ingenieurwesen)
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item Verbrechenstechnik (Wie wird das Verbrechen ausgef\"uhert?)
2017-04-04 17:38:37 +02:00
\item Kriminaltechnik (Einbringung von Sachbeweisen)
2017-04-05 22:07:02 +02:00
\item Kriminaltaktik (Planm\"aßiges und Fallorientiertes Vorgehen, z.B.
2017-04-04 17:38:37 +02:00
Fahndung, Vernehmung, etc.)
2017-04-05 22:07:02 +02:00
\item Organisation der Verbrechensbek\"ampfung
\item Kriminalpsychologie (Schuldf\"ahigkeit, Motivforschung)
2017-04-04 17:38:37 +02:00
\end{itemize}
\subsubsection*{Kriminologie}
2017-04-05 22:07:02 +02:00
Erforschung von Ursachen und Erscheinungsformen von Kriminalit\"at (Sozialwissenschaft/Psychologie)
2017-04-04 17:38:37 +02:00
\section{Qualivative Probability}
\subsubsection*{Vorbedingungen:}
\begin{itemize}
\item $H_1$ Person A war am Tatort
\item $H_2$ Person A war \textbf{nicht} am Tatort
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{M\"ogliche Fahndungs-Ergebnisse:}
2017-04-04 17:38:37 +02:00
\begin{itemize}
\item $E_1$ es gibt Beweise, dass Person A am Tatort war
\item $E_2$ es gibt \textbf{keine} Beweise, dass Person A am Tatort war
\end{itemize}
\textbf{Wahrscheinlichkeit, dass die Vorbedingungen $H_{1,2}$ im Angesicht bestimmter Ergebnisse korrekt sind.}
\[ Prob_1( E_1 | H_1 ) \hspace{2cm} Prob_2( E_1 | H_2 ) \]
\[ Prob_3( E_2 | H_1 ) \hspace{2cm} Prob_4( E_2 | H_2 ) \]\\
\textit{Also wie wahrscheinlich sind die Kombinationen:}\\\\
\begin{tabular}{|c|c|c|}
Person A am Tatort & Beweise & Wahrscheinlichkeit \\\hline
Ja & Ja & $Prob_1$ \\
Ja & Nein & $Prob_2$ \\
Nein & Ja & $Prob_3$ \\
Nein & Nein & $Prob_4$ \\
\end{tabular}
2017-04-05 22:07:02 +02:00
\subsubsection*{St\"arke/Aussagekraft von Beweisen}
2017-04-04 17:38:37 +02:00
\[ Staerke\;des\;Beweises = \frac{Prob_1( E_1 | H_1 )}{Prob_2( E_1 | H_2 )} \]\\
Also z.B. wenn die Wahrscheinlichkeit von $Prob_1$ (war am Tatort und Beweise vorhanden) gleich
2017-04-05 22:07:02 +02:00
$0.4$ und $Prob_2$ (war am Tatort und keine Beweise vorhanden) gleich $0.6$ w\"are die St\"arke
2017-04-04 17:38:37 +02:00
des Beweises $0.66$. Offensichtlicherweise, wenn nun $Prob_1 >> Prob_2$ ist der Beweis sehr
2017-04-05 22:07:02 +02:00
stark. Mit der gleichen Logik gilt f\"ur das Nichtvorhandensein von Beweisen das Gegenteil, also
2017-04-04 17:38:37 +02:00
das wenn $Prob_3 >> Prob_4$ der Beweis sehr schwach ist.
2017-04-05 03:41:42 +02:00
\section{Live-Analyse}
2017-04-05 22:07:02 +02:00
\subsubsection*{Fl\"uchtige Daten}
Informationen/Spuren die selbst bei da\"urhafter Stromzufuhr erhalten bleiben (im engen Sinne) und solche die mit unterbrochener Stromzufuhr verloren gehen. Alle anderen werden als persistent bezeichnet.
2017-04-04 17:38:37 +02:00
\begin{itemize}
\item Inhalte Cache, Hauptspeicher, CPU-Register
\item Netzwerkverkehr, Puffer in Netwerkhardware, offene Netzwerk Verbinndungen
\item laufende Prozesse, angemeldete Benutzer, offene Dateien
\end{itemize}
2017-04-05 22:07:02 +02:00
Spuren m\"ussen:
2017-04-04 17:38:37 +02:00
\begin{itemize}
\item identifiziert
\item gesichert
2017-04-05 22:07:02 +02:00
\item falls eine Sicherung nicht m\"oglich ist dokumentiert werden
2017-04-04 17:38:37 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Gr\"unde f\"ur Live-Analyse}
2017-04-04 17:38:37 +02:00
\begin{itemize}
\item Beschleunigung der Tot-Analyse
\item Sicherung von sonst verlorenen Spuren
2017-04-05 22:07:02 +02:00
\item Umgehung von Festplattenverschl\"usselung
2017-04-04 17:38:37 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{M\"oglichkeiten}
2017-04-04 17:38:37 +02:00
\begin{itemize}
\item Nutzung der Hardware des zu untersuchenden Systems (Live-CD)
\item Nutzung von Hardware \textbf{UND} Software
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Probleme}
2017-04-04 17:38:37 +02:00
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item System wird Ver\"andert
\item Aktivit\"aten m\"ussen dokumentiert werden (z.B. Videoaufzeichnungen)
2017-04-04 17:38:37 +02:00
\item System kann sich wehren (bei Nutzung des Betriebssystemes sowieso, aber im
schlimmesten Fall auch die Hardware)
2017-04-05 22:07:02 +02:00
\item einige, z.B. Rootkits k\"onnen im laufenden Betrieb nicht zuverl\"assig erkannt werden
2017-04-04 17:38:37 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Sniffing}
Mitlesen des Netzwerkverkehrs, nur schwer bis gar nicht durch Maleware manipulierbar, allerdings Verschl\"usselung m\"oglich, was wiederum bedeutet, dass nur Metadaten gesammelt werden k\"onnen.
\subsection{Hauptspeichersicherung}
2017-04-04 17:38:37 +02:00
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item eingesetzte Werkzeuge soll System nicht ver\"andern (Integirt\"at)
\item gesicherte Information sollen den RAM korrekt repr\"asentierten (Korrektheit)
\item wie wird die Sicherung durch laufden Aktivit\"aten beeinflusst (Atomarit\"at)
2017-04-04 17:38:37 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
Man muss bedenken, dass sich der Hauptspeicher im laufenden System st\"andig \"andert und in der
2017-04-04 17:38:37 +02:00
Regel nicht Atomar gedumpt werden kann. Deshalb dumpt man in der Regel Teile, die zusammen mit
einem
Zeitstempel gespeichert werden.\\\\
2017-04-05 22:07:02 +02:00
\textit{Ein Hauptspeicherabbild ist korrekt, falls alle Werte, die das Abbild enth\"alt, die
2017-04-04 17:38:37 +02:00
Werte sind, die zum Speicherzeitpunkt an der entsprechenden Stelle im Hauptspeicher standen.}\\\\
Damit ist ein Abbild konsistent, wenn das Hauptspeicherabbild, das oft als \textit{Schnitt}
bezeicht korrekt ist.
2017-04-05 22:07:02 +02:00
\subsubsection*{Technische M\"oglichkeiten}
2017-04-04 17:38:37 +02:00
\noindent \includegraphics{pics/RAM-Sicherung.png}
2017-04-04 18:00:36 +02:00
\begin{itemize}
\item Crashdumps unter Windows
\item Modul Hijacking unter Linux
2017-04-05 03:41:42 +02:00
\item Linux-sysfs (/dev/mem)
2017-04-04 18:00:36 +02:00
\item Fireware/DMA/Hardware allgemein
\item Snapshot bei VM
2017-04-05 03:41:42 +02:00
\item Linux /dev/mem ist etwas broken kriegt man aber mit kernel-modules gebacken
2017-04-04 18:00:36 +02:00
\end{itemize}
Aus dem Hauptspeicher-Abbild kann der Systemzustand nachvollziehbar rekonstruiert werden oder
einfach nach \textit{strings} oder \textit{magic-bytes} gesucht werden.
2017-04-05 22:07:02 +02:00
\subsubsection*{Hauptspeicherdumps auf MAC}
2017-04-05 03:41:42 +02:00
Relevantes Paper: \textit{Visualization in Testing a Volatile Memory Forensic Tool}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item kein /dev/mem mehr auf ne\"uren Mac's, funktioniert nicht (richtig) ohne bestimmte \
2017-04-05 03:41:42 +02:00
Boot-Flags und funktioniert nicht auf einigen Intel-iMacs
2017-04-05 22:07:02 +02:00
\item auf \"alteren MACs produziert ein \textit{dd} auf /dev/mem ein korrektes und
2017-04-05 03:41:42 +02:00
konsistentes Haupspeicherabbild, allerdings auf Kosten von verloren (nicht mehr genutzten,
aber vielleicht trotzdem noch interessanten Speicherseiten)
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Dotplot}
2017-04-05 03:41:42 +02:00
Die meisten Fehler in forensischen Tools sind systematischer Natur, die Leute die dieses Paper
oben geschrieben haben, haben effektiv jede Speicherseite gehasht und dann, die Hashes der
2017-04-05 22:07:02 +02:00
Speicherseiten an X/Y-Achse aufgetragen und alle identischen \textit{('\"ahnlichen')} Felder
2017-04-05 03:41:42 +02:00
schwarz markiert.\\\\
Dass zwei Seiten im Speicher die gleiche SHA-Sum haben, kann eigentlich (0er und 1er-Seiten
weggefiltert) nicht sein/ist sehr
unwahrscheinlich. Das bedeutet, wenn zwei Seiten den gleichen Hash haben aka, schwarz sind,
2017-04-05 22:07:02 +02:00
muss das Tool in irgendeiner Weise daf\"ur verantwortlich sein - z.B. weil das \textit{dd}, die
2017-04-05 03:41:42 +02:00
Daten die es aus /dev/mem liest, cached, und dann gleich nochmal aus dem Hauptspeicher liest.\\
\textbf{Long story short: Nutzlose aber ganz lustige Spielerrei um Probleme mit forensischen
2017-04-05 22:07:02 +02:00
Tools die das System beeinflussen zu zeigen, Pr\"adikat 'nicht lesenswert'}
\subsubsection*{Evalution von Live-Analyse Techniken}
2017-04-05 03:41:42 +02:00
\begin{itemize}
\item zwei identische VMs aufsetzen und Speicher in festen Abschnitten dumpen
2017-04-05 22:07:02 +02:00
\item m\"ogliche Unterschiede beider VMs ohne Interaktion \"uberpr\"ufen (vorhanden aber
2017-04-05 03:41:42 +02:00
gering)
\item auf der einen Live-Analyse starten auf der anderen nicht -> Unterschied = Impact der
Untersuchung
\item suprise, Unterschiedliche Tools, unterschiedlich viel Impact
\end{itemize}
\begin{itemize}
\item das gleiche geht auch mit Xen aka dem ersetzen aller relevanten aufrufe durch
Hypercalls die man dann einzeln analysieren kann, am Ende auch nichts anderes als eine VM,
nur dass man jeden einzelnen Speicher-/Systemaufruf sieht (bzw. generell jeden Aufruf den
man sehen will).
\end{itemize}
\noindent \includegraphics{pics/Integritybymemsize.png}\\
Ziehmlich dumme Grafik, denn was man hier wirklich sieht, ist dass der Memory-Footprint des
2017-04-05 22:07:02 +02:00
Tools gleich bliebt, was nat\"urlich bedeutet, dass er relativ zum Gesamtspeicher einen
kleineren Impact hat umso gr\"osser der Speicher ist, also der Anteil des Unver\"anderten
2017-04-05 03:41:42 +02:00
Speichers steigt. \textit{(Bild aus Folien S.99)}
2017-04-05 22:07:02 +02:00
\subsubsection*{Messung von Atomarit\"at}
2017-04-05 03:41:42 +02:00
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item ein Programm schreibt f\"ur gewisse Zeitscheiben bestimmte Werte in den Speicher,
2017-04-05 03:41:42 +02:00
umso weniger verschiedene dieser Werte wir sehen umso Atomarer ist der Vorgang.
\end{itemize}
\section{Versteckte Daten in Dokumenten}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item \"Anderungshistorie von (Word-)Dukumenten
2017-04-05 03:41:42 +02:00
\item Versteckte Felder (Druckerinformationen, Benutzernamen, Versionsnummer etc..)
2017-04-05 22:07:02 +02:00
\item "gesch\"arzter" Text in PDF-Dokumenten (bekommt man potentiell noch aus dem
2017-04-05 03:41:42 +02:00
Postscript raus)
\item Thumbnails/unbekannte EXIF-Daten (nach Zuschneiden eines Bildes kann eine Version
2017-04-05 22:07:02 +02:00
des urspr\"unglichen Bildes noch in den EXIF-Daten vorhanden sein, weil das
2017-04-05 03:41:42 +02:00
Bildbearbeitungsprogramm diese, z.B. nicht parsen konnte)
2017-04-05 22:07:02 +02:00
\item Informationen \"uber Kamera und verwendete Software
2017-04-05 03:41:42 +02:00
\item thumbd.db/Windows.edb (Tumbnails/Desktop-Search-Savefile)
\end{itemize}
2017-04-05 05:18:39 +02:00
\section{Spuren in Multimediadaten}
2017-04-05 22:07:02 +02:00
\subsection{Authentizitätsprüfung und Ursprungsger\"aterkennung bei Bildern}
\subsubsection*{Ansatzpunkte}
2017-04-05 05:18:39 +02:00
\begin{itemize}
\item Geometrie der Szene
\item Licht/Schatten
\item Brechfehler in der Linse
\item spezifisches Rauschen eines Sensors
2017-04-05 22:07:02 +02:00
\item Interpolationsart unvollst\"andiger Sensordaten in einer Kamera (die Daten von
Kamerasensoren werden oft interpoliert um hohere Aufl\"osungen zu faken)
\item Doppelkompression, Resampling/Splicing (Zusammenf\"ugen zweier Bilder)
2017-04-05 05:18:39 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Copy-Move}
2017-04-05 05:18:39 +02:00
Es ist oft unwahrscheinlich, dass gleiche Bereiche von Pixeln (also Teilbilder)
mehrmals im Bild vorkommen, findet man so etwas doch, ist das ein Hinweis auf eine
2017-04-05 22:07:02 +02:00
F\"alschung. (bei der Automatisierung kann man das durch Beschr\"ankung auf Intensit\"aten
2017-04-05 05:18:39 +02:00
oder Farben vereinfachen)\\
Sonstige Erkennenung durch:\\
\begin{itemize}
\item DCT-Transformation
\item Zernike-Momente
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Fertigungsunterschiede bei Sensoren}
2017-04-05 05:18:39 +02:00
\textbf{In der Theorie}
\[ Pic = SensoreVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \]
\textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das
Auftreffen von Photonen entsteht.}\\
Das eigentlich interessante ist die Sensore Variance die in den Folien Photo Response
2017-04-05 22:07:02 +02:00
Non-Uniformit genannt wird. Sie ist charakteristisch f\"ur einen Sensore und stellt
2017-04-05 05:18:39 +02:00
einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns
nicht interessieren ist \textit{Flat field correction} (Aufnahme in Ausgeleuchteten
Raum und dunklem Raum).
\textbf{But How...}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item alle Bilder Tiefpass filtern, denn die Freq\"unz des Rauschens ist h\"oher als
die Freq\"unz des Bildinhaltes
2017-04-05 05:18:39 +02:00
\item alle getiefpassten Bilder Mitteln
\item ????
\item Profit.
\end{itemize}
2017-04-05 22:07:02 +02:00
Bildrotation- oder Skalierung f\"uhrt zu anderem Fingerabdruck.
2017-04-05 05:18:39 +02:00
('Desynchronisationsangriff')
2017-04-05 22:07:02 +02:00
\subsubsection*{Resampling Artefakte}
Wir gehen davon aus, dass ein Bild welches in ein anderes eingef\"uhgt wird vorher oft
2017-04-05 05:18:39 +02:00
gedreht oder skaliert werden muss.
\begin{itemize}
\item Skalierung oder Rotation ist effektiv eine Interpolation
2017-04-05 22:07:02 +02:00
\item Interpolation f\"uhrt zu einer Linearen Abh\"angigkeit in Pixelintensit\"aten
\item Berechnung einer Wahrscheinlichkeit f\"ur jeden Pixel, dass er aus den
2017-04-05 05:18:39 +02:00
Nachbarpixeln interpoliert wurde \textit{(p-map)} und Fourier-Transformation auf
die relevante Region
\item JPEG-Kompression kann \textit{p-map} dominieren
2017-04-05 22:07:02 +02:00
\item Spurenverschleierung duch Pixel-Distortion m\"oglich (z.B. Pixel in
Einzelfarben aufteilen und nochmal dr\"uber Interpolieren)
2017-04-05 05:18:39 +02:00
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Lichteinfall}
Kann man v\"ollig vergessen es aus den Folien zu verstehen, das Paper lohnt hier:
2017-04-05 05:18:39 +02:00
\textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell:
2017-04-05 22:07:02 +02:00
Sie approximieren Lichq\"ullen und scha\"un dann ob der Licheinfall auf allen
Oberfl\"achen konsistent ist.
2017-04-05 05:18:39 +02:00
\section{Jura-Teil}
2017-04-05 22:07:02 +02:00
\subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung}
2017-04-05 05:18:39 +02:00
\begin{itemize}
\item Strafverfolgung $->$ Repression, konkrete Straftat als Anlass
2017-04-05 22:07:02 +02:00
\item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass
2017-04-05 05:18:39 +02:00
\item BKA-Gesetz $->$ Bundesrecht
\end{itemize}
\subsection{Paragraphen}
2017-04-05 22:07:02 +02:00
\subsubsection*{\S 100a Strafprozessordnung (Telekommunikationsüberwachung)}
\begin{itemize}
\item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und
aufgezeichnet werden, wenn:
\begin{itemize}
\item bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder
Teilnehmer eine in Absatz 2 bezeichnete schwere Straftat begangen, in Fällen, in
denen der Versuch strafbar ist, zu begehen versucht, oder durch eine Straftat
vorbereitet hat,
\item die Tat auch im Einzelfall schwer wiegt und
\item die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.
\end{itemize}
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{\S 100b Verfahren bei der Telekommunikationsüberwachung}
Das Vorgehen bei einer \"uberwachung, in a Nutshell, immer erstmal auf drei Monate
befristet, Statsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen.
Telekomunikationsunternehmen m\"ussen kooperieren.
\subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung}
\url{https://dejure.org/gesetze/StPO/102.html} \\
2017-04-05 22:07:02 +02:00
Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust
selbiger zu bef\"urchten ist.
\subsubsection*{\S \S 100c, 100d StPO - Grosser Lauschangriff}
Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie
die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume
abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden.
\subsection{Nachrichtendienste}
\begin{itemize}
\item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln:
2017-04-05 22:07:02 +02:00
\textbf{Sicherheitspolitische Dinge im ausland, \"uberpr\"ufung von (zuk\"unftigen)
Mitarbeitern, Counter-Intelligence}
2017-04-05 22:07:02 +02:00
\item \S 8b Bundes-Verfassungs-Schutz-Gesetz (sagt prim\"ar etwas \"uber die
Zusammenarbeit der L\"ander mit dem BND aus)
\item §3,5,10 G10 \textit{(Regelt allgemein die Beschr\"ankung des Fernmeldegeheimnisses)}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item \S 3 listet Vorraussetzungen f\"ur \"ubrwachung $->$ \"ahnliche Vorraussetzung
wie f\"ur Polizei Angriffe auf Bundesrepublik, V\"olkerrechtsverbrechen, Terrorismus
\item \S 5 regelt internationale Verbinndungen
2017-04-05 22:07:02 +02:00
\item \S 10 regelt wie die \"uberwachung angeordnet wird
\end{itemize}
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Sonstiges}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item minimale \"anderungen am angegriffenen System muss gew\"ahrleistet werden
\item es muss gew\"ahrleistet werden, dass durch den Eingriff keine anderen Angriffe
(unbefugten) erm\"oglicht werden
\item ganz generell muss immer sichergestellt werden, dass so wenig wie m\"oglich in die
Grundrechte des Betroffenen eingegriffen wird
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsection{Technische M\"oglichkeiten - Hihihi wir sind der Staat}
\begin{itemize}
\item Herstellerkooperation (Backdoor etc.)
\item (Hardware) Keylogger
\item Cold-Boot
\item Live-Durchsuchung (z.B. Staatstrojaner)
2017-04-05 22:07:02 +02:00
\item Seitenkan\"ale/Metadaten
\item schw\"achen in (Kryptographie-)Protokollen
\end{itemize}
\section{Ermittlungen im Internetz}
\subsection{Lokalisierungstechniken}
2017-04-05 22:07:02 +02:00
\subsubsection*{Teilprobleme}
\begin{itemize}
\item User Geolocation (Position des Nutzers)
\item IP Geolocation (Position einer IP-Adresse)
\item IP Adress Extraction (welche IP hat der Ursprungsrechner)
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{IP Geolocation}
Geht relativ einfach, IP-Ranges werden von der \textit{Internet Assigned Numbers Authority}
an Regionale Verteiler verteilt usw.
2017-04-05 22:07:02 +02:00
\subsubsection*{Domain Name System}
Eine verteilte Datenbank die Domain-Names auf IP Adressen zuordnet (oder andersrum). Zum
2017-04-05 22:07:02 +02:00
beispiel kann man so auch zusammengeh\"orige Seiten erkennen wenn mehre Domain-Names auf
die gleiche IP abgebildet werden. \textbf{Tools:} \textit{whois, dig, traceroute}.
2017-04-05 22:07:02 +02:00
\subsubsection*{Passive DNS-Replikation}
Aufzeichnen aller Zuordnung von Domain zu IP-Adressen. Selber Spass wie nachzuscha\"un ob
mehrere Domain-Names auf die selbe IP-Adresse abbilden, nur mit \"uber die Zeit
aufgezeichneten Daten.
2017-04-05 22:07:02 +02:00
\subsubsection*{IP-Verschleierungstechniken}
\begin{itemize}
\item VPN/Proxy bzw. Ketten selbiger (z.B. Tor)
\item Remote Session (z.B. xpra in den CIP)
2017-04-05 22:07:02 +02:00
\item Long Distance Dialup (Technologie "Gap" die R\"uckverfolgung erschwert)
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsubsection*{Counter the Countermeasures}
\begin{itemize}
2017-04-05 22:07:02 +02:00
\item Pingtriangulierung, innerhalb von Europa angeblich auf 100km genau (f\"ur Websiten
durch ein HTTP refresh m\"oglich)
\item JavaScript Exploit $->$ Client seine IP-Adresse mitschicken lassen
\end{itemize}
2017-04-05 22:07:02 +02:00
\subsection{Cloud \& Websitesicherung}
\begin{itemize}
\item Internet Archive
\item Chache beim Client
\item Zugriff als Benutzer wenn Server ausser Reichweite
\item VM auf Server Snapshotten
\item ganzen Server Snapshotten ist kacke, doppelte Fragmentierung von VM-Filesystem
und Hypervisor Filesystem, ausserdem wahrscheinlich rechtlich fraglich, weil viele
Daten von unbeteiligten
2017-04-05 22:07:02 +02:00
\item VM-Carving (Wiederherstellung von gel\"oschten VM, vielleicht aus Backups)
\end{itemize}
\section{Date-Loss though Abstraction}
2017-04-05 21:37:09 +02:00
Ehrlich gesagt weiss ich nicht was ich hier genau mitnehmen soll, mehr Abstraktion = mehr
2017-04-05 22:07:02 +02:00
Abstrakte Informationen w\"ahrend potentiell Low-Level Informationen verloren gehen.
2017-04-05 21:37:09 +02:00
\section{Carrier Dissertation Theorie}
\begin{itemize}
\item Observation (Was hat der Ermittler gesehen)
2017-04-05 22:07:02 +02:00
\item Capabilities (Welche Zust\"ande sind m\"oglich)
\item Sample (Welche Zust\"ande existieren auf \"ahnlichen Systemen/fr\"uher auf diesem
2017-04-05 21:37:09 +02:00
System)
2017-04-05 22:07:02 +02:00
\item Reconstruction (R\"uck\"ubersetzung einer Zustandsuebergangsfunktion)
2017-04-05 21:37:09 +02:00
\item Construction (Ausfuehrung einer Zustandsuebergangsfunktion)
\end{itemize}
2017-04-04 17:38:37 +02:00
\end{document}