IT Forensik Flashcards

1
Q

IT Forensik Definition

A

Streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

IT-Forensik: Vorgehensmodell (allgemein)

A
  • Ausgangspunkt: (sicherheits-)relevante Ereignisse im Reallife und diesbezüglich digitale Daten
  • Primäres Ziel: Aufklärung (nach dem Eintritt eines Vorfalls)
    -> Finden und Untersuchen von Dateiinhalten als Indiz für illegale, unerlaubte, unerwünschte Handlungen
    -> ggf. vorher nur Wiederherstellen gelöschter Dateien
  • Sekundäres Ziel: Vorsorge
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

IT-Forensik: Arbeitsgebiete

A
  • Datenträger-Forensik auf Festplatten, SSDs, Mobilgeräten, …
  • Memory-Forensik im Arbeitsspeicher/RAM
  • Netzwerk-Forensik
  • Forensik für besondere IT-Systeme
  • Cloud-Forensik
  • Multimedia-Forensik
  • Forensische Linguistik für Textdaten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IT-Forensik Herausforderungen

A
  • Datenmengen immer größer, Speicherplatz immer günstiger
  • Zeit seit Vorfall
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IT-Forensik: Vorgehensmodell (Prozess)

A
  • Strategische Vorbereitung
  • Operationale Vorbereitung
  • Datensammlung/Bergung
  • Untersuchung
  • Datenanalyse
  • Dokumentation
  • Abschlussbericht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IT-Forensik: Anforderungen an die Vorgehensweise (BSI)

A
  • Akzeptanz: anerkannte Methode
  • Glaubwürdigkeit: Funktionalität der Methoden ist nachweisbar
  • Wiederholbarkeit: Ergebnisse sind durch Dritte reproduzierbar
  • Integrität: Spuren werden durch Untersuchung nicht verändert
  • Ursache und Auswirkungen: Verbindung zwischen digitalen Spuren, Ereignissen und Personen sind herstellbar
  • Dokumentation: Ermittlungsprozess ist nachvollziehbar dokumentiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IT-Forensik: Strategische Vorbereitung

A
  • “Forensic Readiness” vor dem Eintreten eines beliebigen Vorfalls
  • Organisatorische Maßnahmen:
    -> Prozess für forensische Untersuchung aufbauen
    -> Verantwortlichen benennen
    -> Budget bereitstellen: Personal, Hardware, Software
    -> Kompetenzen aufbauen
    -> Räumlichkeiten schaffen und ausstatten
    -> Forensik Hardware und Software anschaffen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IT-Forensik: Operationale Vorbereitung

A
  • Untersuchungsziele präzise festlegen
    -> Welche Informationen möchte ich gewinnen?
    -> Welche Daten(quellen) benötige ich hierzu?
  • Vorauswahl an relevanten Datenquellen treffen
    -> Hardware, Software, Post-mortem-Forensik/Live-Forensik?, Welche Datentypen?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IT-Forensik: Operationale Vorbereitung: Datentypen

A
  • Anwenderdaten
  • Metadaten
  • Konfigurationsdaten
  • Prozessdaten
  • Kommunikationsprotokolldaten
  • Sitzungsdaten
  • Hardwaredaten
  • Rohdateninhalte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Datenträger-Forensik Hierarchie

A
  • Physisches Gerät
  • Physisches Speichermedium
  • Partitionsstruktur
  • Partitionen
  • Dateisystem
  • Verzeichnisse/Dateien
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Datenträger-Forensik: Begriffe

A
  • Sektor: Kleinste (physische) Speichereinheit eines Datenträgers
  • Cluster: Kleinste (logische) Speichereinheit eines Dateisystems
  • Block: Beliebige Byte-Sequenz mit fester, maximaler Länge
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Datenträger-Forensik: Datensammlung

A
  • Leitfrage: Welche Werkzeuge benötige ich für die ausgewählten Datenquellen?
  • Eigene Sicherungsdatenträger von Daten aus früheren Vorgängen säubern
  • Forensisches Duplikat der Daten erstellen
  • Integrität der Beweiskette sichern (Writeblocker, Hashing)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Datenträger-Forensik: Physisches Gerät

A
  • Herausforderung: Vielfältige oder keine Hardware-Anschlüsse (umständlich/aufwendig)
  • Wenn gar keine Anschlüsse vorhanden -> Elektronik Labor
  • Diagnose Ports, Android Debugging Bridge, …
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Datenträger-Forensik: Physisches Speichermedium

A
  • Herausforderung: Verschlüsselung, keine Alternative fürs Booten vorhanden, Speichermedium fest verbaut
  • Möglichkeiten:
    -> Verfügbare Passwörter oder Wiederherstellungsschlüssel
    -> Unsichere kryptographische Implementierungen -> Krypto brechen
    -> Existenz redundanter (unverschlüsselter) Daten an anderer Stelle
    -> Brute Force
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Datenträger-Forensik: Partitionsstruktur

A
  • Herausforderung: Besondere Partitionstabellen
  • Möglichkeiten:
    -> Einsatz spezieller IT-forensischer Tools
    -> Ggf. manuelle Arbeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Datenträger-Forensik: Partitionen

A
  • Herausforderung: Partitionsverschlüsselung, besondere Partitionstabellen
  • Chance: Redundante Partitionen vorhanden
17
Q

Datenträger-Forensik: Dateisystem

A
  • Herausforderungen: gelöschte Dateien, Fragmentierung, Verschlüsselung
  • Chancen: Clustergrößen
18
Q

Datenträger-Forensik: File Carving

A
  • Häufige Herausforderung: Dateisystem defekt
  • Lösung: Wiedererkennen von Dateien anhand von charakteristischen Dateisignaturen (meist am Dateianfang und -ende)
  • Prinzip: Ausschneiden der Daten zwischen erkanntem Header und Footer
19
Q

Datenträger-Forensik: Untersuchung & Analyse: Herausforderung auf Dateiebene

A
  • Proprietäre Formate
  • File-Container-Verschlüsselung
20
Q

Datenträger-Forensik: Untersuchung & Analyse: Herausforderungen auf Dateiformatebene

A
  • Unterschiedliche Byteorder
  • File-Container-Verschlüsselung
  • Unterschiedliche Kodierungsarten (Binär/Zeichenkodierung)
  • Proprietäre Formate und ihre Besonderheiten
21
Q

Multimedia-Forensik: Herausforderungen

A
  • Viele Kompressionsverfahren und Speicherformate für Multimedia
  • Sichtung von umfangreichen Multimediadaten
22
Q

Multimedia-Forensik: Untersuchungsphase

A
  • File Recovery für Multimedia
  • Automatisches Vorsortieren/Sichten
23
Q

Multimedia-Forensik: Analysephase

A
  • Formatspezifische Metadaten
  • Forensische Bildverbesserung
  • Audio-Filterung
24
Q

Multimedia-Forensik: Methoden

A
  • Echtheitsprüfung
  • Detektieren von Bildskalierung
  • Medienklassifizierung (ML)
  • Integritätsprüfung (ML)
  • Steganografie
  • Deepfakes
  • Inpainting
  • vollständig synthetisierte Inhalte per “Text-to-Image”
25
Q

Steganografie

A

Einbetten von unsichtbaren Zusatzinformationen in “harmlose” Mediendaten

26
Q

Steganalyse

A

Forensische Detektion der Existenz einer eingebetteten Stego-Nachricht