1st Peruvian Workshop on IT Security

                                                   Digital Forensics
                                                                       29.Dic.2003




 Colaboración


                    http://escert.upc.es
                                                                                                                         Roger Carhuatocto

                                                                                                           Miembro esCERT-UPC
                                                                                           Responsable de Servicios Educacionales
                 Instituto de Investigación UNI -FIIS                                                                              esCERT-UPC
                 http://www.uni.edu.pe
                                                                                                         C/ Jordi Girona, 1-3. Campus Nord, UPC
                                                                                                                       08034 Barcelona ~ España
                                                                                                        Tel. (34)934015795 ~ Fax. (34)934017055

                                Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor




   Definiciones 1


   § RAE U 1992. (Pag:478,3)
     http://www.rae.es




   § RAE U 1992. (Pag:655,1)
     http://www.rae.es




Roger Carhuatocto / Digital Forensics                                                                                                         2
Definiciones 2


   § RAE U 1992. (Pag:1119,1)
     http://www.rae.es




   § RAE U 1992. (Pag:660,2)
     http://www.rae.es




Roger Carhuatocto / Digital Forensics                                       3




   Definiciones 3

   § CERT: Computer Emergency Response Team
   § IRT: Incident Response Team


   § Forensic computing
      § Proceso de identificar, preservar, analizar y presentar evidencia
        digital de manera que sea legalmente aceptable.
              Sgt. Rodney McKemmish – Autralian Institute of Criminology

   § Informática forense
   § Forensic computing
   § Computer forensics
   § Digital forensics
      § Sólo difiere en el tema tecnológico
      § Medios o dispositivos electrónicos, comunicaciones
      § Se busca pistas diferentes

Roger Carhuatocto / Digital Forensics                                       4
Para qué?


   § Cómo entraron
   §    Cuándo
   §    Para qué
   §    Quién
   §    Costo de los daños
   §    Soporte amplio al incidente
   §    Requerimiento legal
   § Soporte al proceso judicial
   § “Modus operandi”, modos de operar de diferentes puntos
     de vista




Roger Carhuatocto / Digital Forensics                         5




   Qué no cubre?

    § Seguimiento, captura o identificar a perpetradores
    § Negociar con cuerpos policiales, juzgados, TELCOs




Roger Carhuatocto / Digital Forensics                         6
Escenarios

   § Entornos donde se podría realizar investigaciones:
      § Intrusión a sistemas informáticos
          § Web defacement
          § Uso no autorizado de equipo informático coorporativo
          § Wireless?
      § Contenidos ilícitos
          § Pornografía infantil: CDs, P2P, Internet
          § Amenzas
      § Cualquier crimen físico en el que se implique infraestructura,
        dispositivos que trata contenido digital, no sólo PCs
          § Fraudes
          § Estafas
          § Propiedad intelectual
          § Etc.


Roger Carhuatocto / Digital Forensics                                        7




   El proceso: elementos



                                         Labs
   I                                                               Peritos
   n
   c
   i                                                                Legal
   d                          CERT      Cuerpo policial
   e
                                                                   Sw / Hw
   n
   t
   e
                                        Proceso judicial           Seguros




Roger Carhuatocto / Digital Forensics                                        8
El proceso: actual

    §    Técnico
          § Sistemas informáticos: dinámicos, grandes, distribuidos, etc.
          § Se puede ocultar información
          § Muy poco conocimiento técnico, la tecnología avanza
          § Herramientas existen pero no son globales: opensource, privadas
          § Obtener información es fácil, no el análisis
          § Almacenamiento
    §    Legal
          § Tecnología avanza y se adapta, leyes cambian lentamente
          § Procesos judiciales son lentos en comparación con cambios en la Tecnología
          § Protocolo. La presentación de la evidencia debe reunir características especiales
          § Sustentar el informe sobre evidencia admitida
    §    Organizacional
          § Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a
             corto plazo: reactivo y recuperación
          § Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc.




Roger Carhuatocto / Digital Forensics                                                                  9




        El proceso: cómo debe ser cuando sucede

§       Determinar origen y tamaño de intrusión
§       Protección de información sensitiva en sistemas
§       Protección de los sistemas, redes y su capacidad para seguir funcionado
§       Recuperación de sistemas
§ Colección de información de manera consistente con TERCERA parte legal
§ Proveer soporte a las investigaciones




Roger Carhuatocto / Digital Forensics                                                                 10
El proceso: ser proactivo

§   Políticas de seguridad
§   Plan de respuesta para incidentes de seguridad
§   Plan de informática forense
§   Plan para detección de incidentes
§ Determinar equipo con recursos y autoridad para actuar
§ Implementar procedimientos para diferentes situaciones y amenazas
§ Con regularidad revisar políticas y procedimientos


             Proteger                             Preservar                      Notificar
           §Sistemas                    §Sistemas y logs aceptablemente legal   § A tu CERT
           §Información                                                         § Administración
           §Contener intrusión                                                  § CERT
                                                                                §Cuerpo Policial




Roger Carhuatocto / Digital Forensics                                                              11




    El forense informático: requerimientos 1

§ 1/3 Técnico:
   § Conocimiento técnico
   § Implicaciones técnicas de acciones
   § Comprensión de cómo la información puede ser modificada
     §    Perspicaz
     §    Mente abierta y taimado
     §    Ético
     §    Continua formación
     §    Conocimiento de historia: casos pasados, vulnerabilidades, etc.
     §    Uso de fuentes de datos redundantes




Roger Carhuatocto / Digital Forensics                                                              12
El forense informático: requerimientos 2

§ 1/3 Legal
   § Conocimiento de aspectos legales
     § España es diferente: LOPD, LSSI, ??
     § Protocolo de gestión de evidencia


                                  Admisible     Auténtico   Completo     Confiable   Creíble




§ 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica
     §    Gestión de recursos
     §    Políticas y procedimientos
     §    Entrenamiento
     §    Cambios organizacionales


Roger Carhuatocto / Digital Forensics                                                          13




   El forense informático: proceso investigación

§ Los cuatro principios, surge de la definición de computer forensics




                          1                      2              3                 4
                      Identificar             Preservar       Analizar         Presentar




Roger Carhuatocto / Digital Forensics                                                          14
El forense informático: lemas

§ Rapidez es la esencia, pero no llegar a extremos
   § Volatilidad de la evidencia
§ Cualquier cosa que se hace a un sistema lo altera
   § Principio de Incertidumbre de W. Heinsenberg - 1927
§ Nunca confiar en el sistema
   § Rootkits
§ Considerar siempre tus políticas
§ Admitir las fallas
§ Preparado para sorpresas
§ Documentar




Roger Carhuatocto / Digital Forensics                                         15




    El proceso: (1) Identificar
                                                       1     2     3      4


§   Qué evidencia hay
§   Dónde está
§   Cómo está almacenada
§   El objetivo: determinar que proceso será empleado para facilitar la
    recuperación
§ Ejm.:
   § Cualquier dispositivo de almacenar información como: móvil, PC, agendas
     electrónicas, smart cards, etc.




Roger Carhuatocto / Digital Forensics                                         16
El proceso: (2) Preservar
                                                          1      2     3   4


§   Etapa crítica
§   Orden de volatilidad
§   Cadena de custodia
§   Evitar cambios posibles y si no se logra, registrarlo y justificarlo




Roger Carhuatocto / Digital Forensics                                          17




El proceso: (2) Preservar
Volatilidad de evidencia                                  1      2     3   4



§ Es evidencia que desaparecerá pronto: información de conexiones activas de
  red o el contenido actual de memoria volátil
§ De Farmer & Venema – http://www.porcupine.org
     §    Registers, peripheral memory, caches
     §    Memory (virtual, physical)
     §    Network state
     §    Running processes
     §    Disks, floppies, tapes
     §    CD/ROM, printouts




Roger Carhuatocto / Digital Forensics                                          18
El proceso: (2) Preservar:
Principio de Heinsenberg                                                    1       2       3   4



§ “Es imposible conocer simultáneamente la posición y velocidad del electrón, y
  por tanto es imposible determinar su trayectoria. Cuanto mayor sea la
  exactitud con la que se conozca la posición, mayor será el error de velocidad, y
  viceversa…”
§ En la informática forense:
   § Examinar o coleccionar una parte del sistema alterará otros componentes
   § Es imposible capturar completamente un sistema completo en un punto en
      el tiempo




§ Si no se puede evitar el cambio, entonces documentarlo y justificarlo



Roger Carhuatocto / Digital Forensics                                                               19




El proceso: (2) Preservar:
Cadena de custodia                                                          1       2       3   4



§ Registro de todas las operaciones sobre la evidencia
§ Disponible
§ El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y
  para qué
§ El documento de la cadena de custodia es válido desde el momento en que se
  considera la información como evidencia potencial y debería continuar en la
  corte/proceso judicial
                                       1             2           3                 4
                                    Identificar   Preservar    Analizar         Presentar


                                            Ciclo de vida de la Evidencia



                                                  Cadena de custodia



Roger Carhuatocto / Digital Forensics                                                               20
El proceso: (2) Preservar:
diagrama                                                                     1     2         3         4

                                                                       YES
                                        Document           Collect                Record
                                        The Scene         Volatiles?             Volatiles


                                                          NO
                                                                                        YES
                                                                                                 Being Safe?
                                                           Power
                                                            Off
                                                                                                  NO


                                        What Was     NO                                          Investigate
                                        The point?         Image                                  online, run
                                                           Drives?                                “last”, etc.
             Mossos
                                           J
           d’Esquadra                                     YES
            Unitat de
           Delictes en
           Tecnologie                                                                   Back @ lab, Analyze
             s de la                                        Make                        Copies, Reconstruct
           Informació                                      Images                       Computers, Analyze
                                                                                            “artifacts”




Roger Carhuatocto / Digital Forensics                                                                            21




El proceso: (2) Preservando
                                                                             1     2         3         4


§   Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal
§   1. Copiar
§   2. Generar checksums de copias y originales
§   3. Verificar checksums
§ 4. Time stamping
   § Estampar sello de tiempo a checksums
   § Fecha checksum = Fecha de copia = Fecha documento
§ 5. Documente: quién, dónde, cuándo, por qué
§ 6. Dar copia a custodio
   § Custodio da copias a otros investigadores
     § Documenta cadena de custodia
     § Pocos custodios, pocos testificantes



Roger Carhuatocto / Digital Forensics                                                                            22
El proceso: (3) Analizar
                                                       1     2    3     4


§ Extrae: Puede dar algo no humanamente legible
§ Procesa: Lo hace humanamente legible
§ Interpreta: Requiere un profundo entendimiento de cómo las cosas están
  relacionadas




Roger Carhuatocto / Digital Forensics                                            23




El proceso: (3) Analizando
                                                       1     2    3     4


§ Estado de arte del análisis
§ Usar metodología: receta de cocina + experiencia
§ Recomendaciones:
   § Correlacionar logs: por IP, por tiempo
     § Sincronización:
         § Tiempo de sincronización
         § Tiempo de zona
         § Retraso de eventos
         § Orden cronológico de eventos
     § Los logs no son siempre fiables: son editables y depende de la integridad
       del programa que crea los logs, y rootkit?
     § Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros



Roger Carhuatocto / Digital Forensics                                            24
El proceso: (3) Analizar:
resultados                                            1     2     3     4



§ Gestión de versiones de documentos/bitácoras
§ Reconstrucción cronológica de eventos
§ Diagramas: estático y dinámico




Roger Carhuatocto / Digital Forensics                                           25




El proceso: (4) Presentar
                                                      1     2     3     4


§ Implica la presentación a:
   § A la administración
   § Fuerza de la ley
   § Abogados
   § En procesos judiciales
§ Incluye la manera de la presentación, contenido y legibilidad
§ Se sustenta el proceso empleado para obtener la evidencia
§ La presentación de evidencia digital debe estar admitida bajo requerimientos
  legales para que sea válida, la falla en ello puede causar que la evidencia sea
  inadmisible
§ La experiencia y habilidades están en juego




Roger Carhuatocto / Digital Forensics                                           26
El proceso para el cuerpo policial
                                                                                                                        Guardia Civil
                            1                 2               3                  4                                    Grupo de Delitos
                        Identificar        Preservar        Analizar          Presentar                                 Telemáticos




                                  Fase 1           Fase 2            Fase 3
                                                                                             ?
    IDENTIFICACIÓN           §Denuncia – Conocimiento delito público
                             §Recogida de evidencias del delito (inspección ocular,
     Qué ha pasado?
    Cómo lo ha hecho         asegurar el escenario, etc.)
                             §Búsqueda de información y referencias identificativas

                                               §Resolución de “datos de tráfico” y referencias identificativas
                     INVESTIGACIÓN
                                               §Identificación y localización
                     Quién lo ha hecho?        §Vigilancia
                                               §Interceptación

                                                                     §Registro e incautación
                                            INCRIMINACIÓN            §Análisis forense de sistema y soportes intervenidos
                                                                     §Informe policial incriminatorio




Roger Carhuatocto / Digital Forensics                                                                                             27




Iniciativas 1

§ Buenas prácticas para Informática Forense, herramientas
§ Dar soporte a todos los involucrados en el proceso, no sólo técnicas, no
  específicas. Debe ser estándar, es necesario apoyo de todos
§ Para que sea válido e irrefutable
   § Abierto, libre (auto certificable)
   § Multi/Inter-operable
   § Apoyo de todos: comunidad, institucional
§ Herramientas de soporte al proceso: auditables, confiables, íntegros
§ Educación a todos los niveles y a todos los actores en el proceso




Roger Carhuatocto / Digital Forensics                                                                                             28
Iniciativas 2
§ Comunidad
     § Honeynet in Spanish
       http://his.sourceforge.net (Todo sobre honeynets en castellano)
     § Análisis Forensics en Castellano (Técnicas de análisis forense)
     § http://www.somoslopeor.com/cgi-bin/mailman/listinfo/forensics
     § Lista en esCERT (Operacional: técnico legal, policial)
       http://escert.upc.es/foro/index.php
     § Códigos de prácticas en Digital Forensics
       http://cp4df.sourceforge.net




Roger Carhuatocto / Digital Forensics                                                               29




Referencias 1
§   Ley Especial contra Delitos Informáticos (Venezuela)
    http://www.mct.gov.ve/leyes/lsdi.htm
§   Ley que Incorpora Los Delitos Informaticos Al Codigo Penal (Perú)
§   http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf
§   Senado - Comisión Especial sobre Redes Informáticas (España)
    http://www.senado.es/comredinf
§   Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia
    (Cataluña-España)
    http://www.gencat.net/dji
§   Policia Nacional Española (Delito Informático)
    http://www.mir.es/policia/bit/legisla.htm
§   Ex-Inspector BIT - PN : Antonio López Melgarejo (Ciberdelito: Investigación criminal y proceso
    penal)
    http://www.uoc.edu/in3/dt/20076
§   David Barroso (Links interesantes)
    http://voodoo.somoslopeor.com/forensics.html
§   Diego Gonzalez (Links interesantes)
    http://www.dgonzalez.net/secinf


Roger Carhuatocto / Digital Forensics                                                               30
Referencias 2
§   Dan Farmer
    http://www.fish.com/security
§   Wietse Venema
    http://www.porcupine.org/forensics
§   Brian Carrier
    http://www.sleuthkit.org
§   Trends & Issues in Crime and Criminal Justice
    http://www.aic.gov.au/publications/tandi/index.html
§   FIRST Conference on Computer Security, Incident Handling & Response 2001
    http://www.first.org/events/progconf/2001/progs.htm
§   Recovering and Examining - Computer Forensic Evidence
    http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm
§   Federal Guidelines For Searching And Seizing Computers
    http://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm
§   Reserch reports en @Stake
    http://www.atstake.com/research/reports/index.html


Roger Carhuatocto / Digital Forensics                                                 31




    Referencias 3
§   Asociaciones Internacionales sobre Computer Forensics
    http://www.iacis.com, http://www.htcia.org
§   Importance of a Standard Methodology in Computer Forensics
    http://www.sans.org/rr/incident/methodology.php
§   Intrusion Investigation And Post -Intrusion, Computer Forensic Analysis
    ftp://ftp.net.ohio-state.edu/pub/users/romig/other-
    papers/intrusion%20investigation.doc
§   National Software Reference Library (NSRL) Project
    http://www.nsrl.nist.gov
§   Computer Forensics Tool Testing (CFTT) Project
    http://www.cftt.nist.gov
§   Open Source Software As A Mechanism T o Assess Reliability For Digital Evidence
    http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html
§   September 2000 Market Survey, Computer Forensics
    http://www.scmagazine.com/scmagazine/2000_09/survey/survey.html




Roger Carhuatocto / Digital Forensics                                                 32
Agradecimientos

                                        Mossos d’Esquadra
                                        Unitat de Delictes en
                                         Tecnologies de la
                                             Informació




                                          Guardia Civil
                                         Grupo de Delitos
                                           Telemáticos




Roger Carhuatocto / Digital Forensics                           33

Digital Forensics V1.4

  • 1.
    1st Peruvian Workshopon IT Security Digital Forensics 29.Dic.2003 Colaboración http://escert.upc.es Roger Carhuatocto Miembro esCERT-UPC Responsable de Servicios Educacionales Instituto de Investigación UNI -FIIS esCERT-UPC http://www.uni.edu.pe C/ Jordi Girona, 1-3. Campus Nord, UPC 08034 Barcelona ~ España Tel. (34)934015795 ~ Fax. (34)934017055 Atención : No se permite la reproducción total o parcial de este material sin el permiso del autor Definiciones 1 § RAE U 1992. (Pag:478,3) http://www.rae.es § RAE U 1992. (Pag:655,1) http://www.rae.es Roger Carhuatocto / Digital Forensics 2
  • 2.
    Definiciones 2 § RAE U 1992. (Pag:1119,1) http://www.rae.es § RAE U 1992. (Pag:660,2) http://www.rae.es Roger Carhuatocto / Digital Forensics 3 Definiciones 3 § CERT: Computer Emergency Response Team § IRT: Incident Response Team § Forensic computing § Proceso de identificar, preservar, analizar y presentar evidencia digital de manera que sea legalmente aceptable. Sgt. Rodney McKemmish – Autralian Institute of Criminology § Informática forense § Forensic computing § Computer forensics § Digital forensics § Sólo difiere en el tema tecnológico § Medios o dispositivos electrónicos, comunicaciones § Se busca pistas diferentes Roger Carhuatocto / Digital Forensics 4
  • 3.
    Para qué? § Cómo entraron § Cuándo § Para qué § Quién § Costo de los daños § Soporte amplio al incidente § Requerimiento legal § Soporte al proceso judicial § “Modus operandi”, modos de operar de diferentes puntos de vista Roger Carhuatocto / Digital Forensics 5 Qué no cubre? § Seguimiento, captura o identificar a perpetradores § Negociar con cuerpos policiales, juzgados, TELCOs Roger Carhuatocto / Digital Forensics 6
  • 4.
    Escenarios § Entornos donde se podría realizar investigaciones: § Intrusión a sistemas informáticos § Web defacement § Uso no autorizado de equipo informático coorporativo § Wireless? § Contenidos ilícitos § Pornografía infantil: CDs, P2P, Internet § Amenzas § Cualquier crimen físico en el que se implique infraestructura, dispositivos que trata contenido digital, no sólo PCs § Fraudes § Estafas § Propiedad intelectual § Etc. Roger Carhuatocto / Digital Forensics 7 El proceso: elementos Labs I Peritos n c i Legal d CERT Cuerpo policial e Sw / Hw n t e Proceso judicial Seguros Roger Carhuatocto / Digital Forensics 8
  • 5.
    El proceso: actual § Técnico § Sistemas informáticos: dinámicos, grandes, distribuidos, etc. § Se puede ocultar información § Muy poco conocimiento técnico, la tecnología avanza § Herramientas existen pero no son globales: opensource, privadas § Obtener información es fácil, no el análisis § Almacenamiento § Legal § Tecnología avanza y se adapta, leyes cambian lentamente § Procesos judiciales son lentos en comparación con cambios en la Tecnología § Protocolo. La presentación de la evidencia debe reunir características especiales § Sustentar el informe sobre evidencia admitida § Organizacional § Falta de preparación de organizaciones contra intrusiones y su operativa policial, sólo ve a corto plazo: reactivo y recuperación § Resultado ante incidente: descoordinación, evidencia perdida, pérdida de tiempo, etc. Roger Carhuatocto / Digital Forensics 9 El proceso: cómo debe ser cuando sucede § Determinar origen y tamaño de intrusión § Protección de información sensitiva en sistemas § Protección de los sistemas, redes y su capacidad para seguir funcionado § Recuperación de sistemas § Colección de información de manera consistente con TERCERA parte legal § Proveer soporte a las investigaciones Roger Carhuatocto / Digital Forensics 10
  • 6.
    El proceso: serproactivo § Políticas de seguridad § Plan de respuesta para incidentes de seguridad § Plan de informática forense § Plan para detección de incidentes § Determinar equipo con recursos y autoridad para actuar § Implementar procedimientos para diferentes situaciones y amenazas § Con regularidad revisar políticas y procedimientos Proteger Preservar Notificar §Sistemas §Sistemas y logs aceptablemente legal § A tu CERT §Información § Administración §Contener intrusión § CERT §Cuerpo Policial Roger Carhuatocto / Digital Forensics 11 El forense informático: requerimientos 1 § 1/3 Técnico: § Conocimiento técnico § Implicaciones técnicas de acciones § Comprensión de cómo la información puede ser modificada § Perspicaz § Mente abierta y taimado § Ético § Continua formación § Conocimiento de historia: casos pasados, vulnerabilidades, etc. § Uso de fuentes de datos redundantes Roger Carhuatocto / Digital Forensics 12
  • 7.
    El forense informático:requerimientos 2 § 1/3 Legal § Conocimiento de aspectos legales § España es diferente: LOPD, LSSI, ?? § Protocolo de gestión de evidencia Admisible Auténtico Completo Confiable Creíble § 1/3 Operacional, no todos los desafíos son de naturaleza tecnológica § Gestión de recursos § Políticas y procedimientos § Entrenamiento § Cambios organizacionales Roger Carhuatocto / Digital Forensics 13 El forense informático: proceso investigación § Los cuatro principios, surge de la definición de computer forensics 1 2 3 4 Identificar Preservar Analizar Presentar Roger Carhuatocto / Digital Forensics 14
  • 8.
    El forense informático:lemas § Rapidez es la esencia, pero no llegar a extremos § Volatilidad de la evidencia § Cualquier cosa que se hace a un sistema lo altera § Principio de Incertidumbre de W. Heinsenberg - 1927 § Nunca confiar en el sistema § Rootkits § Considerar siempre tus políticas § Admitir las fallas § Preparado para sorpresas § Documentar Roger Carhuatocto / Digital Forensics 15 El proceso: (1) Identificar 1 2 3 4 § Qué evidencia hay § Dónde está § Cómo está almacenada § El objetivo: determinar que proceso será empleado para facilitar la recuperación § Ejm.: § Cualquier dispositivo de almacenar información como: móvil, PC, agendas electrónicas, smart cards, etc. Roger Carhuatocto / Digital Forensics 16
  • 9.
    El proceso: (2)Preservar 1 2 3 4 § Etapa crítica § Orden de volatilidad § Cadena de custodia § Evitar cambios posibles y si no se logra, registrarlo y justificarlo Roger Carhuatocto / Digital Forensics 17 El proceso: (2) Preservar Volatilidad de evidencia 1 2 3 4 § Es evidencia que desaparecerá pronto: información de conexiones activas de red o el contenido actual de memoria volátil § De Farmer & Venema – http://www.porcupine.org § Registers, peripheral memory, caches § Memory (virtual, physical) § Network state § Running processes § Disks, floppies, tapes § CD/ROM, printouts Roger Carhuatocto / Digital Forensics 18
  • 10.
    El proceso: (2)Preservar: Principio de Heinsenberg 1 2 3 4 § “Es imposible conocer simultáneamente la posición y velocidad del electrón, y por tanto es imposible determinar su trayectoria. Cuanto mayor sea la exactitud con la que se conozca la posición, mayor será el error de velocidad, y viceversa…” § En la informática forense: § Examinar o coleccionar una parte del sistema alterará otros componentes § Es imposible capturar completamente un sistema completo en un punto en el tiempo § Si no se puede evitar el cambio, entonces documentarlo y justificarlo Roger Carhuatocto / Digital Forensics 19 El proceso: (2) Preservar: Cadena de custodia 1 2 3 4 § Registro de todas las operaciones sobre la evidencia § Disponible § El objetivo es determinar quién accedió a una pieza de evidencia, cuándo y para qué § El documento de la cadena de custodia es válido desde el momento en que se considera la información como evidencia potencial y debería continuar en la corte/proceso judicial 1 2 3 4 Identificar Preservar Analizar Presentar Ciclo de vida de la Evidencia Cadena de custodia Roger Carhuatocto / Digital Forensics 20
  • 11.
    El proceso: (2)Preservar: diagrama 1 2 3 4 YES Document Collect Record The Scene Volatiles? Volatiles NO YES Being Safe? Power Off NO What Was NO Investigate The point? Image online, run Drives? “last”, etc. Mossos J d’Esquadra YES Unitat de Delictes en Tecnologie Back @ lab, Analyze s de la Make Copies, Reconstruct Informació Images Computers, Analyze “artifacts” Roger Carhuatocto / Digital Forensics 21 El proceso: (2) Preservando 1 2 3 4 § Usar Toolkit portable, online vs. Offline, en presencia de tercera parte legal § 1. Copiar § 2. Generar checksums de copias y originales § 3. Verificar checksums § 4. Time stamping § Estampar sello de tiempo a checksums § Fecha checksum = Fecha de copia = Fecha documento § 5. Documente: quién, dónde, cuándo, por qué § 6. Dar copia a custodio § Custodio da copias a otros investigadores § Documenta cadena de custodia § Pocos custodios, pocos testificantes Roger Carhuatocto / Digital Forensics 22
  • 12.
    El proceso: (3)Analizar 1 2 3 4 § Extrae: Puede dar algo no humanamente legible § Procesa: Lo hace humanamente legible § Interpreta: Requiere un profundo entendimiento de cómo las cosas están relacionadas Roger Carhuatocto / Digital Forensics 23 El proceso: (3) Analizando 1 2 3 4 § Estado de arte del análisis § Usar metodología: receta de cocina + experiencia § Recomendaciones: § Correlacionar logs: por IP, por tiempo § Sincronización: § Tiempo de sincronización § Tiempo de zona § Retraso de eventos § Orden cronológico de eventos § Los logs no son siempre fiables: son editables y depende de la integridad del programa que crea los logs, y rootkit? § Si tienes Host IDS, entonces realizar pruebas de integridad de ficheros Roger Carhuatocto / Digital Forensics 24
  • 13.
    El proceso: (3)Analizar: resultados 1 2 3 4 § Gestión de versiones de documentos/bitácoras § Reconstrucción cronológica de eventos § Diagramas: estático y dinámico Roger Carhuatocto / Digital Forensics 25 El proceso: (4) Presentar 1 2 3 4 § Implica la presentación a: § A la administración § Fuerza de la ley § Abogados § En procesos judiciales § Incluye la manera de la presentación, contenido y legibilidad § Se sustenta el proceso empleado para obtener la evidencia § La presentación de evidencia digital debe estar admitida bajo requerimientos legales para que sea válida, la falla en ello puede causar que la evidencia sea inadmisible § La experiencia y habilidades están en juego Roger Carhuatocto / Digital Forensics 26
  • 14.
    El proceso parael cuerpo policial Guardia Civil 1 2 3 4 Grupo de Delitos Identificar Preservar Analizar Presentar Telemáticos Fase 1 Fase 2 Fase 3 ? IDENTIFICACIÓN §Denuncia – Conocimiento delito público §Recogida de evidencias del delito (inspección ocular, Qué ha pasado? Cómo lo ha hecho asegurar el escenario, etc.) §Búsqueda de información y referencias identificativas §Resolución de “datos de tráfico” y referencias identificativas INVESTIGACIÓN §Identificación y localización Quién lo ha hecho? §Vigilancia §Interceptación §Registro e incautación INCRIMINACIÓN §Análisis forense de sistema y soportes intervenidos §Informe policial incriminatorio Roger Carhuatocto / Digital Forensics 27 Iniciativas 1 § Buenas prácticas para Informática Forense, herramientas § Dar soporte a todos los involucrados en el proceso, no sólo técnicas, no específicas. Debe ser estándar, es necesario apoyo de todos § Para que sea válido e irrefutable § Abierto, libre (auto certificable) § Multi/Inter-operable § Apoyo de todos: comunidad, institucional § Herramientas de soporte al proceso: auditables, confiables, íntegros § Educación a todos los niveles y a todos los actores en el proceso Roger Carhuatocto / Digital Forensics 28
  • 15.
    Iniciativas 2 § Comunidad § Honeynet in Spanish http://his.sourceforge.net (Todo sobre honeynets en castellano) § Análisis Forensics en Castellano (Técnicas de análisis forense) § http://www.somoslopeor.com/cgi-bin/mailman/listinfo/forensics § Lista en esCERT (Operacional: técnico legal, policial) http://escert.upc.es/foro/index.php § Códigos de prácticas en Digital Forensics http://cp4df.sourceforge.net Roger Carhuatocto / Digital Forensics 29 Referencias 1 § Ley Especial contra Delitos Informáticos (Venezuela) http://www.mct.gov.ve/leyes/lsdi.htm § Ley que Incorpora Los Delitos Informaticos Al Codigo Penal (Perú) § http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf § Senado - Comisión Especial sobre Redes Informáticas (España) http://www.senado.es/comredinf § Departament de Justícia i Interior - Direcció General de Relacions amb l’Administració de Justícia (Cataluña-España) http://www.gencat.net/dji § Policia Nacional Española (Delito Informático) http://www.mir.es/policia/bit/legisla.htm § Ex-Inspector BIT - PN : Antonio López Melgarejo (Ciberdelito: Investigación criminal y proceso penal) http://www.uoc.edu/in3/dt/20076 § David Barroso (Links interesantes) http://voodoo.somoslopeor.com/forensics.html § Diego Gonzalez (Links interesantes) http://www.dgonzalez.net/secinf Roger Carhuatocto / Digital Forensics 30
  • 16.
    Referencias 2 § Dan Farmer http://www.fish.com/security § Wietse Venema http://www.porcupine.org/forensics § Brian Carrier http://www.sleuthkit.org § Trends & Issues in Crime and Criminal Justice http://www.aic.gov.au/publications/tandi/index.html § FIRST Conference on Computer Security, Incident Handling & Response 2001 http://www.first.org/events/progconf/2001/progs.htm § Recovering and Examining - Computer Forensic Evidence http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm § Federal Guidelines For Searching And Seizing Computers http://www.usdoj.gov/criminal/cybercrime/search_docs/toc.htm § Reserch reports en @Stake http://www.atstake.com/research/reports/index.html Roger Carhuatocto / Digital Forensics 31 Referencias 3 § Asociaciones Internacionales sobre Computer Forensics http://www.iacis.com, http://www.htcia.org § Importance of a Standard Methodology in Computer Forensics http://www.sans.org/rr/incident/methodology.php § Intrusion Investigation And Post -Intrusion, Computer Forensic Analysis ftp://ftp.net.ohio-state.edu/pub/users/romig/other- papers/intrusion%20investigation.doc § National Software Reference Library (NSRL) Project http://www.nsrl.nist.gov § Computer Forensics Tool Testing (CFTT) Project http://www.cftt.nist.gov § Open Source Software As A Mechanism T o Assess Reliability For Digital Evidence http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html § September 2000 Market Survey, Computer Forensics http://www.scmagazine.com/scmagazine/2000_09/survey/survey.html Roger Carhuatocto / Digital Forensics 32
  • 17.
    Agradecimientos Mossos d’Esquadra Unitat de Delictes en Tecnologies de la Informació Guardia Civil Grupo de Delitos Telemáticos Roger Carhuatocto / Digital Forensics 33