La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE, UFED, Oxygen : certified Securcube srl: servizi di supporto principalmente per le FF.OO. Agenda Introduzione alla digital forensic Le procedure generali per la raccolta probatoria Procedimento ripetibile ed irripetibile Analisi dei dati e sistemi di analisi 1
INTRODUZIONE ALLA DIGITAL FORENSIC Introduzione alla digital forensic SCOPO dell analisi forense: fornire delle risposte. Tali risposte devono essere presentate in linguaggio naturale CSI vs Real Life Chi seguita la Pratica sanza la Teorica è come nocchiero che s'avventura in naviglio sanza timone né bussola, che mai ha certezza dov'egli vada LE PROCEDURE GENERALI PER LA RACCOLTA PROBATORIA 2
Digital Evidence Almost Digital Evidence: CDR Next digital Evidence Ha una memoria? Può essere utile alle indagini? 3
Problema digitale: A chi tocca? Cass. penale, sent. 27.09.2013 n 40303 - Il luogo in cui si consuma il reato di accesso abusivo ad un sistema informatico è quello ove è ubicato il server. Cassazione penale, sez. I, sentenza 26.04.2013 n 16307 - Diffamazione a mezzo testata telematica, la competenza è del luogo in cui viene percepita. 1 acquisire 2 analizzare 3 documentare e spiegare Passi della Digital Forensic Quanti dati acquisiamo?? 4
PROCEDIMENTO RIPETIBILE ED IRRIPETIBILE Attenzione alla data di creazione!! Dati digitali: suscettibilità all'alterazione Art. 260 c.p.p. Apposizione dei sigilli alle cose sequestrate. Cose deperibili. 1. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia 5
HASH collision MD5 Soluzioni possibili 16 32 =3.40282367 10 38 SuperEnalotto Combinazioni possibili 622.614.630 Collisione? Possibile! Ma ha senso ciò che l ha generata? La copia forense Hard Disk Mobile Iphone e pincode 6
ANALISI DEI DATI E SISTEMI DI ANALISI Tecniche manuali ed automatismi (hexedit VS Encase) REGEX Le espressioni regolari sono sintassi attraverso le quali si possono rappresentare insiemi di stringhe. Quanto sono utili le espressioni regolari? 7
Phonelog Informazioni Nascoste Informazioni nascoste nelle immagini 8
Informazioni nascoste nelle immagini Informazioni nascoste nelle immagini Informazioni nascoste nelle immagini 9
Q&A Nicola Chemello www.securcube.net nicola@securcube.net 10