3. www.rac.cz
RiskAnalysisConsultants
V060420
3
co je to hash
MD5 je příkladem kryptografické hashovací funkce:
realtivně snadno generovatelná
je extrémně obtížné odvodit z výsledné kontrolní sumy podobu
původních dat
je extrémně obtížné změnit původní data bez následné změny
kontrolní sumy
je extrémně nepravděpodobné, že by z odlišných dat vznikla stejná
kontrolní suma
4. www.rac.cz
RiskAnalysisConsultants
V060420
4
co je to hash
pro potřeby digitální forenzní analýzy mají kontrolní sumy
dvě hlavní funkce:
vysoce spolehlivý způsob k prokázání, že dva soubory jsou identické
(ověření autenticity binárních obrazů disků, ověření autenticity
předkládaných důkazů apod.)
rychlé automatizované vyhledávání velkého množství potenciálně
zajímavých souborů v rámci rozsáhlých datových struktur
5. www.rac.cz
RiskAnalysisConsultants
V060420
5
nejpoužívanější hashovací fce
MD5
128bit, 32-znaká kontrolní suma
stále velmi rozšířený, diskutabilní bezpečnost kvůli zjištěným kolizím
SHA1
160bit, 40-znaká kontrolní suma
nejpoužívanější, zjištěna pouze teoretická kolize
SHA256 (SHA2)
256bit, 64-znaká kontrolní suma
nezjištěna kolize, výpočtově náročnější
PhotoDNA
proprietární funkce společnosti Microsoft
vyvinutá speciálně pro detekci dětské pornografie
využívaná např. v rámci Facebook, Twitter apod.
6. www.rac.cz
RiskAnalysisConsultants
V060420
6
nejpoužívanější hashovací fce
MD5
128bit, 32-znaká kontrolní suma
stále velmi rozšířený, diskutabilní bezpečnost kvůli zjištěným kolizím
SHA1
160bit, 40-znaká kontrolní suma
nejpoužívanější, zjištěna pouze teoretická kolize
SHA256 (SHA2)
256bit, 64-znaká kontrolní suma
nezjištěna kolize, výpočtově náročnější
PhotoDNA
proprietární funkce společnosti Microsoft
vyvinutá speciálně pro detekci dětské pornografie
využívaná např. v rámci Facebook, Twitter apod.
kontrolní suma se vypočítá pouze z obsahu:
• nemusí být totožný název
• musí být totožný obsah
na základě složitých algoritmů dokáže ztotožnit i
obrazové soubory se změněnou kvalitou či
velikostí
8. www.rac.cz
RiskAnalysisConsultants
V060420
8
proč (ne)používat jen MD5
všechny doposud známé kolize vychází ze dvou
připravených a upravených souborů bez předem dané
kontrolní sumy
nebyl zjištěn případ, kdy by se podařilo vytvořit soubor s
jiným obsahem a stejnou kontrolní sumou ke kontrolní sumě
již vypočtené
Přesto jsou nalezené kolize zneužívány k znevěrohodnění
integrity důkazů -> průtahy při dokazování spolehlivosti MD5
9. www.rac.cz
RiskAnalysisConsultants
V060420
9
hash knihovny
knihovny hashí (hashlists) jsou výčty kontrolních sum
určitých skupin souborů
soubory operačního systému
soubory aplikačního vybavení
obrazové soubory totožné s již identifikovanými jako dětská
pornografie apod.
slouží k urychlení vyhledávání v rámci velkých objemů dat
(velká datová úložiště, cloudy, peer-to-peer sítě apod.)
18. www.rac.cz
RiskAnalysisConsultants
V060420
18
vyhledávání shody s hashsetem
ověření, zda se na zkoumaných zařízeních vyskytují některé
soubory z připravených hashsetů
EnScript -> Find entries by hash category
(nutno ověřit, zda jsou k jednotlivým hashsetům
přiřazeny kategorie: Tools -> Manage hash library -> Edit)