tentantive final FFI

This commit is contained in:
Sheppy 2017-04-05 22:07:02 +02:00
parent 69d4e65a3d
commit 2755399ddd

View File

@ -1,4 +1,4 @@
s \documentclass{article} \documentclass{article}
\usepackage{amsmath} \usepackage{amsmath}
\usepackage{nccmath} \usepackage{nccmath}
\usepackage{graphicx} \usepackage{graphicx}
@ -6,36 +6,30 @@ s \documentclass{article}
\DeclareMathSizes{10}{10}{10}{10} \DeclareMathSizes{10}{10}{10}{10}
\newcommand{\xhspace}[0]{\noindent\hspace*{5mm}} \newcommand{\xhspace}[0]{\noindent\hspace*{5mm}}
\setlength{\parindent}{0pt} \setlength{\parindent}{0pt}
\title{Konfluenz} \title{Konfl\"unz}
\date{ } \date{ }
\begin{document} \begin{document}
\subsection*{Anmerkungen:} \section{Begriffserkl\"arungen}
Diese Zusammenfassung fokusiert sich stark auf die Dinge die ich fuer wichtige gehalten habe
und enthaelt teilweise Information die nicht in der Vorlesung, sondern nur in den in der
Vorlesung erwaehnten Papern zu finden sind. Ich bin zu faul jedes mal wenn ich was aus einem
Paper zitiere das Paper hinzuschreiben, nehmt einfach mal an, dass nichts von dem was hier
steht auf meinem Mist gewachsen ist.
\section{Begriffserklaerungen}
\subsubsection*{Kriminalistik} \subsubsection*{Kriminalistik}
Verhinderung, Aufdeckung und Aufklaerung von Kriminalitaet (Naturwissenschaften/ Verhinderung, Aufdeckung und Aufkl\"arung von Kriminalit\"at (Naturwissenschaften/
Ingenieurwesen) Ingenieurwesen)
\begin{itemize} \begin{itemize}
\item Verbrechenstechnik (Wie wird das Verbrechen ausgefuehert?) \item Verbrechenstechnik (Wie wird das Verbrechen ausgef\"uhert?)
\item Kriminaltechnik (Einbringung von Sachbeweisen) \item Kriminaltechnik (Einbringung von Sachbeweisen)
\item Kriminaltaktik (Planmaeßiges und Fallorientiertes Vorgehen, z.B. \item Kriminaltaktik (Planm\"aßiges und Fallorientiertes Vorgehen, z.B.
Fahndung, Vernehmung, etc.) Fahndung, Vernehmung, etc.)
\item Organisation der Verbrechensbekaempfung \item Organisation der Verbrechensbek\"ampfung
\item Kriminalpsychologie (Schuldfaehigkeit, Motivforschung) \item Kriminalpsychologie (Schuldf\"ahigkeit, Motivforschung)
\end{itemize} \end{itemize}
\subsubsection*{Kriminologie} \subsubsection*{Kriminologie}
Erforschung von Ursachen und Erscheinungsformen von Kriminalitaet (Sozialwissenschaft/Psychologie) Erforschung von Ursachen und Erscheinungsformen von Kriminalit\"at (Sozialwissenschaft/Psychologie)
\section{Qualivative Probability} \section{Qualivative Probability}
\subsubsection*{Vorbedingungen:} \subsubsection*{Vorbedingungen:}
\begin{itemize} \begin{itemize}
\item $H_1$ Person A war am Tatort \item $H_1$ Person A war am Tatort
\item $H_2$ Person A war \textbf{nicht} am Tatort \item $H_2$ Person A war \textbf{nicht} am Tatort
\end{itemize} \end{itemize}
\subsubsection*{Moegliche Fahndungs-Ergebnisse:} \subsubsection*{M\"ogliche Fahndungs-Ergebnisse:}
\begin{itemize} \begin{itemize}
\item $E_1$ es gibt Beweise, dass Person A am Tatort war \item $E_1$ es gibt Beweise, dass Person A am Tatort war
\item $E_2$ es gibt \textbf{keine} Beweise, dass Person A am Tatort war \item $E_2$ es gibt \textbf{keine} Beweise, dass Person A am Tatort war
@ -51,64 +45,64 @@ s \documentclass{article}
Nein & Ja & $Prob_3$ \\ Nein & Ja & $Prob_3$ \\
Nein & Nein & $Prob_4$ \\ Nein & Nein & $Prob_4$ \\
\end{tabular} \end{tabular}
\subsubsection*{Staerke/Aussagekraft von Beweisen} \subsubsection*{St\"arke/Aussagekraft von Beweisen}
\[ Staerke\;des\;Beweises = \frac{Prob_1( E_1 | H_1 )}{Prob_2( E_1 | H_2 )} \]\\ \[ Staerke\;des\;Beweises = \frac{Prob_1( E_1 | H_1 )}{Prob_2( E_1 | H_2 )} \]\\
Also z.B. wenn die Wahrscheinlichkeit von $Prob_1$ (war am Tatort und Beweise vorhanden) gleich Also z.B. wenn die Wahrscheinlichkeit von $Prob_1$ (war am Tatort und Beweise vorhanden) gleich
$0.4$ und $Prob_2$ (war am Tatort und keine Beweise vorhanden) gleich $0.6$ waere die Staerke $0.4$ und $Prob_2$ (war am Tatort und keine Beweise vorhanden) gleich $0.6$ w\"are die St\"arke
des Beweises $0.66$. Offensichtlicherweise, wenn nun $Prob_1 >> Prob_2$ ist der Beweis sehr des Beweises $0.66$. Offensichtlicherweise, wenn nun $Prob_1 >> Prob_2$ ist der Beweis sehr
stark. Mit der gleichen Logik gilt fuer das Nichtvorhandensein von Beweisen das Gegenteil, also stark. Mit der gleichen Logik gilt f\"ur das Nichtvorhandensein von Beweisen das Gegenteil, also
das wenn $Prob_3 >> Prob_4$ der Beweis sehr schwach ist. das wenn $Prob_3 >> Prob_4$ der Beweis sehr schwach ist.
\section{Live-Analyse} \section{Live-Analyse}
\subsubsection{Fluechtige Daten} \subsubsection*{Fl\"uchtige Daten}
Informationen/Spuren die selbst bei dauerhafter Stromzufuhr erhalten bleiben (im engen Sinne) und solche die mit unterbrochener Stromzufuhr verloren gehen. Alle anderen werden als persistent bezeichnet. Informationen/Spuren die selbst bei da\"urhafter Stromzufuhr erhalten bleiben (im engen Sinne) und solche die mit unterbrochener Stromzufuhr verloren gehen. Alle anderen werden als persistent bezeichnet.
\begin{itemize} \begin{itemize}
\item Inhalte Cache, Hauptspeicher, CPU-Register \item Inhalte Cache, Hauptspeicher, CPU-Register
\item Netzwerkverkehr, Puffer in Netwerkhardware, offene Netzwerk Verbinndungen \item Netzwerkverkehr, Puffer in Netwerkhardware, offene Netzwerk Verbinndungen
\item laufende Prozesse, angemeldete Benutzer, offene Dateien \item laufende Prozesse, angemeldete Benutzer, offene Dateien
\end{itemize} \end{itemize}
Spuren muessen: Spuren m\"ussen:
\begin{itemize} \begin{itemize}
\item identifiziert \item identifiziert
\item gesichert \item gesichert
\item falls eine Sicherung nicht moeglich ist dokumentiert werden \item falls eine Sicherung nicht m\"oglich ist dokumentiert werden
\end{itemize} \end{itemize}
\subsubsection{Gruende fuer Live-Analyse} \subsubsection*{Gr\"unde f\"ur Live-Analyse}
\begin{itemize} \begin{itemize}
\item Beschleunigung der Tot-Analyse \item Beschleunigung der Tot-Analyse
\item Sicherung von sonst verlorenen Spuren \item Sicherung von sonst verlorenen Spuren
\item Umgehung von Festplattenverschluesselung \item Umgehung von Festplattenverschl\"usselung
\end{itemize} \end{itemize}
\subsubsection{Moeglichkeiten} \subsubsection*{M\"oglichkeiten}
\begin{itemize} \begin{itemize}
\item Nutzung der Hardware des zu untersuchenden Systems (Live-CD) \item Nutzung der Hardware des zu untersuchenden Systems (Live-CD)
\item Nutzung von Hardware \textbf{UND} Software \item Nutzung von Hardware \textbf{UND} Software
\end{itemize} \end{itemize}
\subsubsection{Probleme} \subsubsection*{Probleme}
\begin{itemize} \begin{itemize}
\item System wird Veraendert \item System wird Ver\"andert
\item Aktivitaeten muessen dokumentiert werden (z.B. Videoaufzeichnungen) \item Aktivit\"aten m\"ussen dokumentiert werden (z.B. Videoaufzeichnungen)
\item System kann sich wehren (bei Nutzung des Betriebssystemes sowieso, aber im \item System kann sich wehren (bei Nutzung des Betriebssystemes sowieso, aber im
schlimmesten Fall auch die Hardware) schlimmesten Fall auch die Hardware)
\item einige, z.B. Rootkits koennen im laufenden Betrieb nicht zuverlaessig erkannt werden \item einige, z.B. Rootkits k\"onnen im laufenden Betrieb nicht zuverl\"assig erkannt werden
\end{itemize} \end{itemize}
\subsubsection{Sniffing} \subsubsection*{Sniffing}
Mitlesen des Netzwerkverkehrs, nur schwer bis gar nicht durch Maleware manipulierbar, allerdings Verschluesselung moeglich, was wiederum bedeutet, dass nur Metadaten gesammelt werden koennen. Mitlesen des Netzwerkverkehrs, nur schwer bis gar nicht durch Maleware manipulierbar, allerdings Verschl\"usselung m\"oglich, was wiederum bedeutet, dass nur Metadaten gesammelt werden k\"onnen.
\subsubsection{Hauptspeichersicherung} \subsection{Hauptspeichersicherung}
\begin{itemize} \begin{itemize}
\item eingesetzte Werkzeuge soll System nicht veraendern (Integirtaet) \item eingesetzte Werkzeuge soll System nicht ver\"andern (Integirt\"at)
\item gesicherte Information sollen den RAM korrekt repraesentierten (Korrektheit) \item gesicherte Information sollen den RAM korrekt repr\"asentierten (Korrektheit)
\item wie wird die Sicherung durch laufden Aktivitaeten beeinflusst (Atomaritaet) \item wie wird die Sicherung durch laufden Aktivit\"aten beeinflusst (Atomarit\"at)
\end{itemize} \end{itemize}
Man muss bedenken, dass sich der Hauptspeicher im laufenden System staendig aendert und in der Man muss bedenken, dass sich der Hauptspeicher im laufenden System st\"andig \"andert und in der
Regel nicht Atomar gedumpt werden kann. Deshalb dumpt man in der Regel Teile, die zusammen mit Regel nicht Atomar gedumpt werden kann. Deshalb dumpt man in der Regel Teile, die zusammen mit
einem einem
Zeitstempel gespeichert werden.\\\\ Zeitstempel gespeichert werden.\\\\
\textit{Ein Hauptspeicherabbild ist korrekt, falls alle Werte, die das Abbild enthaelt, die \textit{Ein Hauptspeicherabbild ist korrekt, falls alle Werte, die das Abbild enth\"alt, die
Werte sind, die zum Speicherzeitpunkt an der entsprechenden Stelle im Hauptspeicher standen.}\\\\ Werte sind, die zum Speicherzeitpunkt an der entsprechenden Stelle im Hauptspeicher standen.}\\\\
Damit ist ein Abbild konsistent, wenn das Hauptspeicherabbild, das oft als \textit{Schnitt} Damit ist ein Abbild konsistent, wenn das Hauptspeicherabbild, das oft als \textit{Schnitt}
bezeicht korrekt ist. bezeicht korrekt ist.
\subsubsection{Technische Moeglichkeiten} \subsubsection*{Technische M\"oglichkeiten}
\noindent \includegraphics{pics/RAM-Sicherung.png} \noindent \includegraphics{pics/RAM-Sicherung.png}
\begin{itemize} \begin{itemize}
\item Crashdumps unter Windows \item Crashdumps unter Windows
@ -120,31 +114,31 @@ s \documentclass{article}
\end{itemize} \end{itemize}
Aus dem Hauptspeicher-Abbild kann der Systemzustand nachvollziehbar rekonstruiert werden oder Aus dem Hauptspeicher-Abbild kann der Systemzustand nachvollziehbar rekonstruiert werden oder
einfach nach \textit{strings} oder \textit{magic-bytes} gesucht werden. einfach nach \textit{strings} oder \textit{magic-bytes} gesucht werden.
\subsubsection{Hauptspeicherdumps auf MAC} \subsubsection*{Hauptspeicherdumps auf MAC}
Relevantes Paper: \textit{Visualization in Testing a Volatile Memory Forensic Tool} Relevantes Paper: \textit{Visualization in Testing a Volatile Memory Forensic Tool}
\begin{itemize} \begin{itemize}
\item kein /dev/mem mehr auf neueren Mac's, funktioniert nicht (richtig) ohne bestimmte \ \item kein /dev/mem mehr auf ne\"uren Mac's, funktioniert nicht (richtig) ohne bestimmte \
Boot-Flags und funktioniert nicht auf einigen Intel-iMacs Boot-Flags und funktioniert nicht auf einigen Intel-iMacs
\item auf aelteren MACs produziert ein \textit{dd} auf /dev/mem ein korrektes und \item auf \"alteren MACs produziert ein \textit{dd} auf /dev/mem ein korrektes und
konsistentes Haupspeicherabbild, allerdings auf Kosten von verloren (nicht mehr genutzten, konsistentes Haupspeicherabbild, allerdings auf Kosten von verloren (nicht mehr genutzten,
aber vielleicht trotzdem noch interessanten Speicherseiten) aber vielleicht trotzdem noch interessanten Speicherseiten)
\end{itemize} \end{itemize}
\subsubsection{Dotplot} \subsubsection*{Dotplot}
Die meisten Fehler in forensischen Tools sind systematischer Natur, die Leute die dieses Paper Die meisten Fehler in forensischen Tools sind systematischer Natur, die Leute die dieses Paper
oben geschrieben haben, haben effektiv jede Speicherseite gehasht und dann, die Hashes der oben geschrieben haben, haben effektiv jede Speicherseite gehasht und dann, die Hashes der
Speicherseiten an X/Y-Achse aufgetragen und alle identischen \textit{('aehnlichen')} Felder Speicherseiten an X/Y-Achse aufgetragen und alle identischen \textit{('\"ahnlichen')} Felder
schwarz markiert.\\\\ schwarz markiert.\\\\
Dass zwei Seiten im Speicher die gleiche SHA-Sum haben, kann eigentlich (0er und 1er-Seiten Dass zwei Seiten im Speicher die gleiche SHA-Sum haben, kann eigentlich (0er und 1er-Seiten
weggefiltert) nicht sein/ist sehr weggefiltert) nicht sein/ist sehr
unwahrscheinlich. Das bedeutet, wenn zwei Seiten den gleichen Hash haben aka, schwarz sind, unwahrscheinlich. Das bedeutet, wenn zwei Seiten den gleichen Hash haben aka, schwarz sind,
muss das Tool in irgendeiner Weise dafuer verantwortlich sein - z.B. weil das \textit{dd}, die muss das Tool in irgendeiner Weise daf\"ur verantwortlich sein - z.B. weil das \textit{dd}, die
Daten die es aus /dev/mem liest, cached, und dann gleich nochmal aus dem Hauptspeicher liest.\\ Daten die es aus /dev/mem liest, cached, und dann gleich nochmal aus dem Hauptspeicher liest.\\
\textbf{Long story short: Nutzlose aber ganz lustige Spielerrei um Probleme mit forensischen \textbf{Long story short: Nutzlose aber ganz lustige Spielerrei um Probleme mit forensischen
Tools die das System beeinflussen zu zeigen, Praedikat 'nicht lesenswert'} Tools die das System beeinflussen zu zeigen, Pr\"adikat 'nicht lesenswert'}
\subsubsection{Evalution von Live-Analyse Techniken} \subsubsection*{Evalution von Live-Analyse Techniken}
\begin{itemize} \begin{itemize}
\item zwei identische VMs aufsetzen und Speicher in festen Abschnitten dumpen \item zwei identische VMs aufsetzen und Speicher in festen Abschnitten dumpen
\item moegliche Unterschiede beider VMs ohne Interaktion ueberpruefen (vorhanden aber \item m\"ogliche Unterschiede beider VMs ohne Interaktion \"uberpr\"ufen (vorhanden aber
gering) gering)
\item auf der einen Live-Analyse starten auf der anderen nicht -> Unterschied = Impact der \item auf der einen Live-Analyse starten auf der anderen nicht -> Unterschied = Impact der
Untersuchung Untersuchung
@ -158,97 +152,95 @@ s \documentclass{article}
\end{itemize} \end{itemize}
\noindent \includegraphics{pics/Integritybymemsize.png}\\ \noindent \includegraphics{pics/Integritybymemsize.png}\\
Ziehmlich dumme Grafik, denn was man hier wirklich sieht, ist dass der Memory-Footprint des Ziehmlich dumme Grafik, denn was man hier wirklich sieht, ist dass der Memory-Footprint des
Tools gleich bliebt, was natuerlich bedeutet, dass er relativ zum Gesamtspeicher einen Tools gleich bliebt, was nat\"urlich bedeutet, dass er relativ zum Gesamtspeicher einen
kleineren Impact hat umso groesser der Speicher ist, also der Anteil des Unveraenderten kleineren Impact hat umso gr\"osser der Speicher ist, also der Anteil des Unver\"anderten
Speichers steigt. \textit{(Bild aus Folien S.99)} Speichers steigt. \textit{(Bild aus Folien S.99)}
\subsubsection{Messung von Atomaritaet} \subsubsection*{Messung von Atomarit\"at}
\begin{itemize} \begin{itemize}
\item ein Programm schreibt fuer gewisse Zeitscheiben bestimmte Werte in den Speicher, \item ein Programm schreibt f\"ur gewisse Zeitscheiben bestimmte Werte in den Speicher,
umso weniger verschiedene dieser Werte wir sehen umso Atomarer ist der Vorgang. umso weniger verschiedene dieser Werte wir sehen umso Atomarer ist der Vorgang.
\end{itemize} \end{itemize}
\section{Versteckte Daten in Dokumenten} \section{Versteckte Daten in Dokumenten}
\begin{itemize} \begin{itemize}
\item Aenderungshistorie von (Word-)Dukumenten \item \"Anderungshistorie von (Word-)Dukumenten
\item Versteckte Felder (Druckerinformationen, Benutzernamen, Versionsnummer etc..) \item Versteckte Felder (Druckerinformationen, Benutzernamen, Versionsnummer etc..)
\item "geschaerzter" Text in PDF-Dokumenten (bekommt man potentiell noch aus dem \item "gesch\"arzter" Text in PDF-Dokumenten (bekommt man potentiell noch aus dem
Postscript raus) Postscript raus)
\item Thumbnails/unbekannte EXIF-Daten (nach Zuschneiden eines Bildes kann eine Version \item Thumbnails/unbekannte EXIF-Daten (nach Zuschneiden eines Bildes kann eine Version
des urspruenglichen Bildes noch in den EXIF-Daten vorhanden sein, weil das des urspr\"unglichen Bildes noch in den EXIF-Daten vorhanden sein, weil das
Bildbearbeitungsprogramm diese, z.B. nicht parsen konnte) Bildbearbeitungsprogramm diese, z.B. nicht parsen konnte)
\item Informationen ueber Kamera und verwendete Software \item Informationen \"uber Kamera und verwendete Software
\item thumbd.db/Windows.edb (Tumbnails/Desktop-Search-Savefile) \item thumbd.db/Windows.edb (Tumbnails/Desktop-Search-Savefile)
\end{itemize} \end{itemize}
\section{Spuren in Multimediadaten} \section{Spuren in Multimediadaten}
\subsection{Authentizitätsprüfung und Ursprungsgeraeterkennung bei Bildern} \subsection{Authentizitätsprüfung und Ursprungsger\"aterkennung bei Bildern}
\subsubsection{Ansatzpunkte} \subsubsection*{Ansatzpunkte}
\begin{itemize} \begin{itemize}
\item Geometrie der Szene \item Geometrie der Szene
\item Licht/Schatten \item Licht/Schatten
\item Brechfehler in der Linse \item Brechfehler in der Linse
\item spezifisches Rauschen eines Sensors \item spezifisches Rauschen eines Sensors
\item Interpolationsart unvollstaendiger Sensordaten in einer Kamera (die Daten von \item Interpolationsart unvollst\"andiger Sensordaten in einer Kamera (die Daten von
Kamerasensoren werden oft interpoliert um hohere Aufloesungen zu faken) Kamerasensoren werden oft interpoliert um hohere Aufl\"osungen zu faken)
\item Doppelkompression, Resampling/Splicing (Zusammenfuegen zweier Bilder) \item Doppelkompression, Resampling/Splicing (Zusammenf\"ugen zweier Bilder)
\end{itemize} \end{itemize}
\subsubsection{Copy-Move} \subsubsection*{Copy-Move}
Es ist oft unwahrscheinlich, dass gleiche Bereiche von Pixeln (also Teilbilder) Es ist oft unwahrscheinlich, dass gleiche Bereiche von Pixeln (also Teilbilder)
mehrmals im Bild vorkommen, findet man so etwas doch, ist das ein Hinweis auf eine mehrmals im Bild vorkommen, findet man so etwas doch, ist das ein Hinweis auf eine
Faelschung. (bei der Automatisierung kann man das durch Beschraenkung auf Intensitaeten F\"alschung. (bei der Automatisierung kann man das durch Beschr\"ankung auf Intensit\"aten
oder Farben vereinfachen)\\ oder Farben vereinfachen)\\
Sonstige Erkennenung durch:\\ Sonstige Erkennenung durch:\\
\begin{itemize} \begin{itemize}
\item DCT-Transformation \item DCT-Transformation
\item Zernike-Momente \item Zernike-Momente
\end{itemize} \end{itemize}
\subsubsection{Fertigungsunterschiede bei Sensoren} \subsubsection*{Fertigungsunterschiede bei Sensoren}
\textbf{In der Theorie} \textbf{In der Theorie}
\[ Pic = SensoreVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \] \[ Pic = SensoreVariance( Motive + Diskretisierungsrauschen ) + Dunkelstrom + SonstigesRauschen \]
\textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das \textit{Als Dunkelstrom bezeichnet man den Strom in einer Photodiode der auch ohne das
Auftreffen von Photonen entsteht.}\\ Auftreffen von Photonen entsteht.}\\
Das eigentlich interessante ist die Sensore Variance die in den Folien Photo Response Das eigentlich interessante ist die Sensore Variance die in den Folien Photo Response
Non-Uniformit genannt wird. Sie ist charakteristisch fuer einen Sensore und stellt Non-Uniformit genannt wird. Sie ist charakteristisch f\"ur einen Sensore und stellt
einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns einen Fingerprint der Kamera da. Stichwort zum Herrausrechnen der Faktoren die uns
nicht interessieren ist \textit{Flat field correction} (Aufnahme in Ausgeleuchteten nicht interessieren ist \textit{Flat field correction} (Aufnahme in Ausgeleuchteten
Raum und dunklem Raum). Raum und dunklem Raum).
\textbf{But How...} \textbf{But How...}
\begin{itemize} \begin{itemize}
\item alle Bilder Tiefpass filtern, denn die Frequenz des Rauschens ist hoeher als \item alle Bilder Tiefpass filtern, denn die Freq\"unz des Rauschens ist h\"oher als
die Frequenz des Bildinhaltes die Freq\"unz des Bildinhaltes
\item alle getiefpassten Bilder Mitteln \item alle getiefpassten Bilder Mitteln
\item ???? \item ????
\item Profit. \item Profit.
\end{itemize} \end{itemize}
Bildrotation- oder Skalierung fuehrt zu anderem Fingerabdruck. Bildrotation- oder Skalierung f\"uhrt zu anderem Fingerabdruck.
('Desynchronisationsangriff') ('Desynchronisationsangriff')
\subsubsection{Resampling Artefakte} \subsubsection*{Resampling Artefakte}
Wir gehen davon aus, dass ein Bild welches in ein anderes eingefuehgt wird vorher oft Wir gehen davon aus, dass ein Bild welches in ein anderes eingef\"uhgt wird vorher oft
gedreht oder skaliert werden muss. gedreht oder skaliert werden muss.
\begin{itemize} \begin{itemize}
\item Skalierung oder Rotation ist effektiv eine Interpolation \item Skalierung oder Rotation ist effektiv eine Interpolation
\item Interpolation fuehrt zu einer Linearen Abhaengigkeit in Pixelintensitaeten \item Interpolation f\"uhrt zu einer Linearen Abh\"angigkeit in Pixelintensit\"aten
\item Berechnung einer Wahrscheinlichkeit fuer jeden Pixel, dass er aus den \item Berechnung einer Wahrscheinlichkeit f\"ur jeden Pixel, dass er aus den
Nachbarpixeln interpoliert wurde \textit{(p-map)} und Fourier-Transformation auf Nachbarpixeln interpoliert wurde \textit{(p-map)} und Fourier-Transformation auf
die relevante Region die relevante Region
\item JPEG-Kompression kann \textit{p-map} dominieren \item JPEG-Kompression kann \textit{p-map} dominieren
\item Spurenverschleierung duch Pixel-Distortion moeglich (z.B. Pixel in \item Spurenverschleierung duch Pixel-Distortion m\"oglich (z.B. Pixel in
Einzelfarben aufteilen und nochmal drueber Interpolieren) Einzelfarben aufteilen und nochmal dr\"uber Interpolieren)
\end{itemize} \end{itemize}
\subsubsection{Lichteinfall} \subsubsection*{Lichteinfall}
Kann man voellig vergessen es aus den Folien zu verstehen, das Paper lohnt hier: Kann man v\"ollig vergessen es aus den Folien zu verstehen, das Paper lohnt hier:
\textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell: \textit{'Exposing Digital Forgeries in Complex Lighting Environments'}. In a Nutshell:
Sie approximieren Lichquellen und schauen dann ob der Licheinfall auf allen Sie approximieren Lichq\"ullen und scha\"un dann ob der Licheinfall auf allen
Oberflaechen konsistent ist. Oberfl\"achen konsistent ist.
\subsection{Watermarking}
\subsection{Fingerprinting}
\section{Jura-Teil} \section{Jura-Teil}
\subsection{Ermaechtigungsgrundlagen fuer Onlinedurchsuchung} \subsection{Erm\"achtigungsgrundlagen f\"ur Onlinedurchsuchung}
\begin{itemize} \begin{itemize}
\item Strafverfolgung $->$ Repression, konkrete Straftat als Anlass \item Strafverfolgung $->$ Repression, konkrete Straftat als Anlass
\item Gefahrenabwehr $->$ Praevention, konkrete Gefahr als Anlass \item Gefahrenabwehr $->$ Pr\"avention, konkrete Gefahr als Anlass
\item BKA-Gesetz $->$ Bundesrecht \item BKA-Gesetz $->$ Bundesrecht
\end{itemize} \end{itemize}
\subsection{Paragraphen} \subsection{Paragraphen}
\subsubsection{\S 100a Strafprozessordnung (Telekommunikationsüberwachung)} \subsubsection*{\S 100a Strafprozessordnung (Telekommunikationsüberwachung)}
\begin{itemize} \begin{itemize}
\item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und \item Auch ohne Wissen der Betroffenen darf die Telekommunikation überwacht und
aufgezeichnet werden, wenn: aufgezeichnet werden, wenn:
@ -262,83 +254,83 @@ s \documentclass{article}
Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre. Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
\subsubsection{\S 100b Verfahren bei der Telekommunikationsüberwachung} \subsubsection*{\S 100b Verfahren bei der Telekommunikationsüberwachung}
Das Vorgehen bei einer Ueberwachung, in a Nutshell, immer erstmal auf drei Monate Das Vorgehen bei einer \"uberwachung, in a Nutshell, immer erstmal auf drei Monate
befristet, Statsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss bestaetigen. befristet, Statsanwalt kann bei Gefahr im Verzug anordnen, Gericht muss best\"atigen.
Telekomunikationsunternehmen muessen kooperieren. Telekomunikationsunternehmen m\"ussen kooperieren.
\subsubsection{\S \S 102-110 Ebenfalls Strafprozessordnung} \subsubsection*{\S \S 102-110 Ebenfalls Strafprozessordnung}
\url{https://dejure.org/gesetze/StPO/102.html} \\ \url{https://dejure.org/gesetze/StPO/102.html} \\
Interessant hier: Daten duerfen gesichert/durchgesehen werden, wenn sonst ein Verlust Interessant hier: Daten d\"urfen gesichert/durchgesehen werden, wenn sonst ein Verlust
selbiger zu befuerchten ist. selbiger zu bef\"urchten ist.
\subsubsection{\S \S 100c, 100d StPO - Grosser Lauschangriff} \subsubsection*{\S \S 100c, 100d StPO - Grosser Lauschangriff}
Betrifft die Ueberwachung eines gesamten Wohnraum und ist an aehnliche Vorraussetzungen wie Betrifft die \"uberwachung eines gesamten Wohnraum und ist an \"ahnliche Vorraussetzungen wie
die Telekommunikationsueberwachung gebunden. Es gelten strenge Vorschrifte, welche Raeume die Telekommunikations\"uberwachung gebunden. Es gelten strenge Vorschrifte, welche R\"aume
abgehoert werden duerfen und private Informationen muessen geloescht werden. abgeh\"ort werden d\"urfen und private Informationen m\"ussen gel\"oscht werden.
\subsection{Nachrichtendienste} \subsection{Nachrichtendienste}
\begin{itemize} \begin{itemize}
\item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln: \item \S 2a BND-Gesetze $->$ Wann darf der BND Informationen sammeln:
\textbf{Sicherheitspolitische Dinge im ausland, Ueberpruefung von (zukuenftigen) \textbf{Sicherheitspolitische Dinge im ausland, \"uberpr\"ufung von (zuk\"unftigen)
Mitarbeitern, Counter-Intelligence} Mitarbeitern, Counter-Intelligence}
\item \S 8b Bundes-Verfassungs-Schutz-Gesetz (sagt primaer etwas ueber die \item \S 8b Bundes-Verfassungs-Schutz-Gesetz (sagt prim\"ar etwas \"uber die
Zusammenarbeit der Laender mit dem BND aus) Zusammenarbeit der L\"ander mit dem BND aus)
\item §3,5,10 G10 \textit{(Regelt allgemein die Beschraenkung des Fernmeldegeheimnisses)} \item §3,5,10 G10 \textit{(Regelt allgemein die Beschr\"ankung des Fernmeldegeheimnisses)}
\begin{itemize} \begin{itemize}
\item \S 3 listet Vorraussetzungen fuer Uebrwachung $->$ aehnliche Vorraussetzung \item \S 3 listet Vorraussetzungen f\"ur \"ubrwachung $->$ \"ahnliche Vorraussetzung
wie fuer Polizei Angriffe auf Bundesrepublik, Voelkerrechtsverbrechen, Terrorismus wie f\"ur Polizei Angriffe auf Bundesrepublik, V\"olkerrechtsverbrechen, Terrorismus
\item \S 5 regelt internationale Verbinndungen \item \S 5 regelt internationale Verbinndungen
\item \S 10 regelt wie die Ueberwachung angeordnet wird \item \S 10 regelt wie die \"uberwachung angeordnet wird
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
\subsubsection{Sonstiges} \subsubsection*{Sonstiges}
\begin{itemize} \begin{itemize}
\item minimale Aenderungen am angegriffenen System muss gewaehrleistet werden \item minimale \"anderungen am angegriffenen System muss gew\"ahrleistet werden
\item es muss gewaehrleistet werden, dass durch den Eingriff keine anderen Angriffe \item es muss gew\"ahrleistet werden, dass durch den Eingriff keine anderen Angriffe
(unbefugten) ermoeglicht werden (unbefugten) erm\"oglicht werden
\item ganz generell muss immer sichergestellt werden, dass so wenig wie moeglich in die \item ganz generell muss immer sichergestellt werden, dass so wenig wie m\"oglich in die
Grundrechte des Betroffenen eingegriffen wird Grundrechte des Betroffenen eingegriffen wird
\end{itemize} \end{itemize}
\subsection{Technische Moeglichkeiten - Hihihi wir sind der Staat} \subsection{Technische M\"oglichkeiten - Hihihi wir sind der Staat}
\begin{itemize} \begin{itemize}
\item Herstellerkooperation (Backdoor etc.) \item Herstellerkooperation (Backdoor etc.)
\item (Hardware) Keylogger \item (Hardware) Keylogger
\item Cold-Boot \item Cold-Boot
\item Live-Durchsuchung (z.B. Staatstrojaner) \item Live-Durchsuchung (z.B. Staatstrojaner)
\item Seitenkanaele/Metadaten \item Seitenkan\"ale/Metadaten
\item schwaechen in (Kryptographie-)Protokollen \item schw\"achen in (Kryptographie-)Protokollen
\end{itemize} \end{itemize}
\section{Ermittlungen im Internetz} \section{Ermittlungen im Internetz}
\subsection{Lokalisierungstechniken} \subsection{Lokalisierungstechniken}
\subsubsection{Teilprobleme} \subsubsection*{Teilprobleme}
\begin{itemize} \begin{itemize}
\item User Geolocation (Position des Nutzers) \item User Geolocation (Position des Nutzers)
\item IP Geolocation (Position einer IP-Adresse) \item IP Geolocation (Position einer IP-Adresse)
\item IP Adress Extraction (welche IP hat der Ursprungsrechner) \item IP Adress Extraction (welche IP hat der Ursprungsrechner)
\end{itemize} \end{itemize}
\subsubsection{IP Geolocation} \subsubsection*{IP Geolocation}
Geht relativ einfach, IP-Ranges werden von der \textit{Internet Assigned Numbers Authority} Geht relativ einfach, IP-Ranges werden von der \textit{Internet Assigned Numbers Authority}
an Regionale Verteiler verteilt usw. an Regionale Verteiler verteilt usw.
\subsubsection{Domain Name System} \subsubsection*{Domain Name System}
Eine verteilte Datenbank die Domain-Names auf IP Adressen zuordnet (oder andersrum). Zum Eine verteilte Datenbank die Domain-Names auf IP Adressen zuordnet (oder andersrum). Zum
beispiel kann man so auch zusammengehoerige Seiten erkennen wenn mehre Domain-Names auf beispiel kann man so auch zusammengeh\"orige Seiten erkennen wenn mehre Domain-Names auf
die gleiche IP abgebildet werden. \textbf{Tools:} \textit{whois, dig, traceroute}. die gleiche IP abgebildet werden. \textbf{Tools:} \textit{whois, dig, traceroute}.
\subsubsection{Passive DNS-Replikation} \subsubsection*{Passive DNS-Replikation}
Aufzeichnen aller Zuordnung von Domain zu IP-Adressen. Selber Spass wie nachzuschauen ob Aufzeichnen aller Zuordnung von Domain zu IP-Adressen. Selber Spass wie nachzuscha\"un ob
mehrere Domain-Names auf die selbe IP-Adresse abbilden, nur mit ueber die Zeit mehrere Domain-Names auf die selbe IP-Adresse abbilden, nur mit \"uber die Zeit
aufgezeichneten Daten. aufgezeichneten Daten.
\subsubsection{IP-Verschleierungstechniken} \subsubsection*{IP-Verschleierungstechniken}
\begin{itemize} \begin{itemize}
\item VPN/Proxy bzw. Ketten selbiger (z.B. Tor) \item VPN/Proxy bzw. Ketten selbiger (z.B. Tor)
\item Remote Session (z.B. xpra in den CIP) \item Remote Session (z.B. xpra in den CIP)
\item Long Distance Dialup (Technologie "Gap" die Rueckverfolgung erschwert) \item Long Distance Dialup (Technologie "Gap" die R\"uckverfolgung erschwert)
\end{itemize} \end{itemize}
\subsubsection{Counter the Countermeasures} \subsubsection*{Counter the Countermeasures}
\begin{itemize} \begin{itemize}
\item Pingtriangulierung, innerhalb von Europa angeblich auf 100km genau (fuer Websiten \item Pingtriangulierung, innerhalb von Europa angeblich auf 100km genau (f\"ur Websiten
durch ein HTTP refresh moeglich) durch ein HTTP refresh m\"oglich)
\item JavaScript Exploit $->$ Client seine IP-Adresse mitschicken lassen \item JavaScript Exploit $->$ Client seine IP-Adresse mitschicken lassen
\end{itemize} \end{itemize}
\subsection{Cloud & Websitesicherung} \subsection{Cloud \& Websitesicherung}
\begin{itemize} \begin{itemize}
\item Internet Archive \item Internet Archive
\item Chache beim Client \item Chache beim Client
@ -347,27 +339,18 @@ s \documentclass{article}
\item ganzen Server Snapshotten ist kacke, doppelte Fragmentierung von VM-Filesystem \item ganzen Server Snapshotten ist kacke, doppelte Fragmentierung von VM-Filesystem
und Hypervisor Filesystem, ausserdem wahrscheinlich rechtlich fraglich, weil viele und Hypervisor Filesystem, ausserdem wahrscheinlich rechtlich fraglich, weil viele
Daten von unbeteiligten Daten von unbeteiligten
\item VM-Carving (Wiederherstellung von geloeschten VM, vielleicht aus Backups) \item VM-Carving (Wiederherstellung von gel\"oschten VM, vielleicht aus Backups)
\end{itemize} \end{itemize}
\section{Date-Loss though Abstraction} \section{Date-Loss though Abstraction}
Ehrlich gesagt weiss ich nicht was ich hier genau mitnehmen soll, mehr Abstraktion = mehr Ehrlich gesagt weiss ich nicht was ich hier genau mitnehmen soll, mehr Abstraktion = mehr
Abstrakte Informationen waehrend potentiell Low-Level Informationen verloren gehen. Abstrakte Informationen w\"ahrend potentiell Low-Level Informationen verloren gehen.
\section{Carrier Dissertation Theorie} \section{Carrier Dissertation Theorie}
\begin{itemize} \begin{itemize}
\item Observation (Was hat der Ermittler gesehen) \item Observation (Was hat der Ermittler gesehen)
\item Capabilities (Welche Zustaende sind moeglich) \item Capabilities (Welche Zust\"ande sind m\"oglich)
\item Sample (Welche Zustaende existieren auf aehnlichen Systemen/frueher auf diesem \item Sample (Welche Zust\"ande existieren auf \"ahnlichen Systemen/fr\"uher auf diesem
System) System)
\item Reconstruction (Rueckuebersetzung einer Zustandsuebergangsfunktion) \item Reconstruction (R\"uck\"ubersetzung einer Zustandsuebergangsfunktion)
\item Construction (Ausfuehrung einer Zustandsuebergangsfunktion) \item Construction (Ausfuehrung einer Zustandsuebergangsfunktion)
\end{itemize} \end{itemize}
\section{Freilings Weisheiten der Woche}
\begin{itemize}
\item Wenn der Zeitdruck hoch ist und das Ermittlungsziel breit bekommt man nur schwer
sinnvolle Priorisierungskriterien.
\item Der User ist dumm.
\item \textit{nachdem er gefragt hat fuer welche Seite er ein whois demonstrieren
soll}" '.fail'? Was ist das denn schon wieder fuer eine Toplevel-Domain. Ah Paulus,
Schilling, kennt man ja.
\end{itemize}
\end{document} \end{document}