Alcuni aspetti operativi di digital forensics



Documenti analoghi
La digital forensics all Università di Milano

EUROCONSULTANCY-RE. Privacy Policy

PRIVACY POLICY SITO INTERNET

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Come archiviare i dati per le scienze sociali

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Università degli Studi di Brescia Facoltà di Ingegneria

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

Nota sullo svolgimento delle prove INVALSI per gli allievi con bisogni educativi speciali

PRIVACY POLICY DEL SITO WEB

Circolare n.11 /2010 del 23 dicembre 2010* RISCHIO DA STRESS LAVORO-CORRELATO: ENTRO IL E SUFFICIENTE AVVIARE LE ATTIVITA DI VALUTAZIONE

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Calcolo del Valore Attuale Netto (VAN)

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

L amministratore di sistema. di Michele Iaselli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Software per Helpdesk

L azienda leader in Italia nel settore investigativo

LA FORMAZIONE PROFESSIONALE

Rapporto dal Questionari Insegnanti

Direttiva Macchine2006/42/CE

Approccio stratificato

Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano

Identità e autenticazione

Riferimenti normativi: DM 42/07 E 80/07 OM N 92/07 Legge n 1/07

Conversazioni tra Imprenditori, Commercialisti e Banche. (L arte del rilancio)

B.U. 13 novembre 1998, n. 45, III Suppl. Straord. d.g.r. 2 novembre 1998, n. VI/ Adeguamento della V.I.A. Regionale alle Direttive Comunitarie

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

Documento informatico e firme elettroniche

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

Innovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Corsi di avviamento allo sport

Che volontari cerchiamo? Daniela Caretto Lecce, aprile

COMUNE DI NORMA PROVINCIA DI LATINA

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB

Copertura delle perdite

Database. Si ringrazia Marco Bertini per le slides

Osservazioni sulla continuità per le funzioni reali di variabile reale

La progettazione centrata sull utente nei bandi di gara

Criteri di valutazione (domande guida per autovalutarsi)

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

WHISTLEBLOWING > domande e risposte

MANUALE DELLA QUALITÀ Pag. 1 di 6

Automazione Industriale (scheduling+mms) scheduling+mms.

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

RISOLUZIONE N. 195/E. Con l'interpello specificato in oggetto, concernente l'interpretazione del DM 23/01/2004, è stato esposto il seguente QUESITO

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLE PER L ESAME (agg.te settembre 2015)

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

NodeXL: l amo delle Reti Sociali

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Test di italiano di livello A2 e Permesso di soggiorno CE

AMMINISTRAZIONE PROVINCIALE DI SIENA REGOLAMENTO RECANTE NORME SUGLI INCARICHI AI DIPENDENTI PROVINCIALI

La valutazione nella didattica per competenze

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

RUOLO CENTRALE DEL DS NELL ACCOGLIENZA DEGLI ALUNNI DISABILI COME SENSIBILIZZARE E RESPONSABILIZZARE I DIRIGENTI

I libri di testo. Carlo Tarsitani

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre Federata

REGOLAMENTO PER IL FUNZIONAMENTO DEL NETWORK AGENZIA PER L INNOVAZIONE. Art. 1 Finalità

LE CITTÀ DEL LAVORO!! TECNICHE E STRUMENTI! PER UNA RICERCA! EFFICACE DEL LAVORO

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

DICHIARAZIONE DI CONFORMITA e DICHIARAZIONE DI RISPONDENZA

DEFT Linux e la Computer Forensics. Stefano Fratepietro

Piano di gestione della qualità

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale

Consiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013

CASO D USO: MICRORACCOLTA. 21 aprile

Capitolo 2. Operazione di limite

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Analisi e diagramma di Pareto

Il Problem-Based Learning dalla pratica alla teoria

FAW Forensics Acquisition of Website

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICI SINTETICI DI PROTEZIONE E TUTELA DELL IMPIEGO

Sistema di Gestione della FTBI

Esonero contributivo per assunzioni a tempo indeterminato

RISOLUZIONE N.126/E QUESITO

Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

Corso di Informatica

Transcript:

Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics Team) http://www.avanzata.it/left - Milano, 28 marzo 2007 Sintesi dell intervento A cura del Magg. CC Ing. Marco Mattiucci - Roma, 12 aprile 2007 Il Dr. Costabile ha presentato innanzitutto l International Information System Forensics Association (IISFA) associazione americana senza fini di lucro atta alla divulgazione, training e certificazione in relazione al mondo del forensic IT. Il Comitato Tecnico Scientifico dell IISFA è in corso di costituzione mentre il board direttivo è già stato creato. L obiettivo è realizzare una certificazione tecnica nei settori del forensic computing e del network forensics che funzioni anche in Italia. I soci includono elementi dell autorità giudiziaria, delle forze di polizia, dei periti e consulenti tecnici, di professori universitari, ricercatori, ecc.. Da sottolineare che l iscrizione ai corsi IISFA per le forze di polizia è gratuita. Sono stati quindi mostrati alcuni filmati tecnici (USA) inerenti il repertamento informatico sulla scena del crimine ed il trashing a scopo investigativo. Ciò evidenziando come lo spegnimento o meno del sistema computerizzato in maniera forzata (stacco dell alimentazione elettrica), sebbene consigliato da tutti come standard, presenti anche qualche inconveniente.

Aspetti Operativi Sintesi 28 Mar. 2007 - MI Pagina 2 Altre slide della presentazione hanno illustrato le attività di analisi di una SIM ed il relativo recupero di informazioni cancellate nonché diverse forme di cracking ottenuto mediante l applicazione di dizionari intelligenti che vanno ad indicizzare i contenuti delle memorie di massa oggetto di indagine, di pagine web correlate, di informazioni personali dell indagato, ecc.. L interessante argomento successivo è stato poi quello della probabilità in ambito digital forensics (date le discussioni avute negli incontri precedenti del LEFT). Valori di probabilità a priori per accertamenti in quest area sono molto difficili da valutare proprio a causa della variabilità delle condizioni al contorno. Si sottolinea che il forensics in ambito High Tech è un processo e non solo un prodotto o un servizio. In tale senso ci si sta avviando a compiere lo stesso errore che si è fatto all affacciarsi prepotente, di alcuni anni fa, della sicurezza informatica sul mondo del grande business aziendale. Oggi tutti sanno bene che la sicurezza di un sistema informatico non è solo il firewall o il potente sistema di crittazione ma soprattutto la politica di sicurezza impostata dall azienda su dipendenti e direttivo. A titolo indicativo, sempre riguardo le probabilità, si è discusso del problema collisione per MD5 e del fatto che le slide dei precedenti incontri del LEFT siano addirittura state usate in dibattimento contro alcuni periti per mettere in discussione la bontà della loro attività. Come più volte evidenziato nel corso degli incontri LEFT un fatto è quello puramente teorico della collisione ed un altro è applicare tale aspetto al caso concreto, ad esempio, della copia di un hard disk. Anche lo SHA-1, spesso indicato come valida alternativa allo MD5 è stato attaccato e teoricamente superato dal punto di vista matematico. Praticamente, però, l attacco non è ancora stato portato a termine e se anche questo accadesse (fatto che i ricercatori danno per certo nel giro di alcuni anni) non sarebbe neanche plausibile pensare a due hard disk diversi di poco (con presumibile alterazione di informazioni critiche) e lo stesso valore di SHA- 1 proprio perché, ad oggi, non c'è la possibilità di modificare di una piccola percentuale di contenuto un file preesistente lasciandone inalterato lo SHA-1 (o l'md5) mentre è possibile costruire due file ad-hoc diversi che abbiano lo stesso MD5. A tale proposito è stato sottolineato che il NIST ha indetto una competizione per una nuova funzione di hash standard, da impiegare per il futuro, che goda di particolare resistenza agli attacchi. Di seguito sono state discusse brevemente alcune sentenze della Cassazione inerenti Internet e le informazioni digitali.

Aspetti Operativi Sintesi 28 Mar. 2007 - MI Pagina 3 La sentenza della Cassazione, sezione lavoro, n. 2912/04 del 2 dicembre 2003 (rif. http://www.interlex.it/docdigit/amonti73.htm) evidenzia quanto segue: Si deve soltanto evidenziare che non è corretto il richiamo dei principi relativi alla produzione in appello di documenti precostituiti, in relazione ad una pagina Web depositata dall'a. nel corso del giudizio di rinvio, poiché le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all'originale e di riferibilità a un ben individuato momento. In definitiva si sancisce l irripetibilità legale del repertamento di una pagina web (fatto peraltro già evidenziato da diversi specialisti nel settore ma raramente ascoltato). La sentenza, Corte di Cassazione Penale 13 novembre 2003-29 gennaio 2004, n. 3449 (02110/2003) evidenzia quanto segue: Ora, nella concreta fattispecie dedotta in procedimento, si contesta al ricorrente di aver sottratto dei files al presunto, legittimo detentore, e che l'impossessamento (con spossessamento di quel soggetto) si avvenuto mediante la "copiatura" dei files. Indipendentemente da ogni altra argomentazione, è inevitabile considerare che la copiatura dei files da CD o da HD (compact-disk o hard-disk) in altro non consiste se non in una "duplicazione" di tali files (analoga al risultato di un procedimento fotografico, se pure tecnicamente cosa ben diversa), tanto che i files in possesso del detentore del CD o del computer sul quale sia installato l'hard-disk contenenti i files (nel caso, dei progetti e degli studi elaborati per conto del committente) rimangono memorizzati sul medesimo supporto sul quale si trovavano, mentre di essi il soggetto, presunto agente nel reato di furto, entra in possesso di un copia, senza che la precedente situazione di fatto (e giuridica) venga modificata a danno del soggetto già possessore di tali files. E così come non può certo affermarsi che mediante processo fotografico si possa spossessare il titolare di un bene materiale corporeo (o di una res), così, allo stesso modo, non può affermarsi che lo spossessamento avvenga mediante il processo di copiatura dei files informatici. Ne consegue, per la non configurabilità del reato di furto dei files mediante duplicazione (o copiatura), la mancata configurazione del fumus commissi delicti, necessario presupposto del disposto sequestro.

Aspetti Operativi Sintesi 28 Mar. 2007 - MI Pagina 4 La non compiuta spiegazione, in provvedimento impugnato, della modalità concreta dell'affermato spossessamento ad opera dell'indagato, implica il lamentato difetto di motivazione, ed esige annullamento con rinvio dei provvedimento impugnato per nuovo esame sul punto. La discussione è continuata sull art. 220 C.P.P. (oggetto della perizia) che lascia al patrimonio della scienza e della tecnica il metodo e non lo cristallizza in legge proprio per ottenere una notevole flessibilità ed adattabilità ai continui aggiornamenti di tali settori. Si presenta quindi come poco valida l idea di adattare la legge ai continui cambiamenti soprattutto dell informatica e della telematica in quanto risulterebbe vano e si rimarrebbe sempre un passo indietro. Semmai bisognerebbe garantire un ulteriore livello di flessibilità al framework legale così da aumentarne la possibilità di impiego futura. L utilità delle best practices è stato il concetto affrontato successivamente. Esse aiutano per la standardizzazione ma non devono essere troppo stringenti in quanto finirebbero per costituire un problema serio per i tecnici competenti ed un cavillo interessante per invalidare il recupero di determinati elementi di prova. L approccio delle best practice è tipicamente anglosassone e sfortunatamente tale punto di vista poco si adatterebbe alla nostra filosofia del diritto. Si è quindi parlato del Computer Forensics e della ripetibilità degli accertamenti informatici. In dibattimento spesso si sentono paragoni assurdi tra computer e beni fisici di vario tipo (come la mozzarella ) e nello stesso modo la fonte di prova digitale viene avvicinata a elementi volatili come i residui dello sparo, ecc. Un'altra questione aperta è ovviamente quella dei sistemi appropriati con i quali svolgere le indagini tecniche. Cosa vorrebbe dire appropriato? chi lo stabilisce? Ad oggi nessuno. Ci si potrebbe affidare al NIST ed ai suoi test oppure agli strumenti open source ma sono solo direzioni che il singolo consulente può decidere o meno di adottare senza obblighi alcuni. Lo IACIS dice, tra le sue linee guida, che: I tool vanno adattati dall'investigatore tecnico esclusivamente in casi particolari (non di prassi) o per i quali non si è specificamente preparati e bisogna darne atto. Il sistema operativo per l attività andrebbe scelto adeguatamente, in ogni caso i write-blocker andrebbero sempre usati. Gli esami sugli originali dovrebbero essere sempre evitati. Lavorare sugli originali comporta infatti che si tratti di un accertamento irripetibile quasi con certezza. Impiegare più di un tool per svolgere un accertamento è indicato ed ottiene risultati ottimali ed in media maggiormente esaustivi.

Aspetti Operativi Sintesi 28 Mar. 2007 - MI Pagina 5 Ad esempio FTK è molto lento in acquisizione ma indicizza in maniera ottimale il contenuto consentendo delle ricerche dati altamente performanti. EnCase è più rapido nella prima fase e consente l impiego di un grande numero di script per la ricerca (che comunque è lenta), ecc.. Il NIST ha realizzato e svolge un Computer Forensics Tool testing che sta avendo diversi esiti. Uno dei più rilevanti riguarda proprio i writeblocker. Alcuni di essi, infatti, hanno dimostrato completa affidabilità (come FastBlock), altri meno. Si è sottolineato poi che le perizie e consulenze tecniche in Italia sono piene di "dovrebbe, potrebbe, ecc." questo per non essere smentiti in dibattimento e per mostrare una certa competenza. In questa maniera spesso si lasciano spiragli alla controparte non indifferenti. Ultimi argomenti che lo scrivente ha seguito sono stati: l importanza delle politiche di sicurezza aziendali per il supporto al forensics nello stesso ambiente (tracciamento degli eventi) e l impiego dei dati temporali in LOG, comunicazioni, ecc. (integrità, consequenzialità, genuinità e corretta interpretazione della timeline). Gli ultimi minuti della conferenza non sono stati seguiti dallo scrivente per cui potrebbe essere stati evidenziati argomenti non riportanti nemmeno sommariamente in questo lavoro.