Prelevement - Acquisition Flashcards

1
Q

A qquoi correspond la partie prelevement dans le processus ?

A

repondre a survey: search find detect et a preservation: protect trace from alteration, including isolating them from surrounding environnement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quel est l’objectif alors du prelevement?

A

identifier les éléments susceptibles de contenir des données nécessaires à l’analyse et les prélever tout en préservant leur intégrité et en garantissant une traçabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi est il important de bien prelever ces traces?

A

-eviter que les traces (numeriques) ne disparaissent et permettre quelles soient analysees
–> evolution du champs d’investigation avec le tps qui passe, les diff contamination, la pollution qui pourrait donner des confusions des traces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Donner des exemples de confusion des traces?

A

-traces anterieures a l’action (bruits de fond=activite que l’on fait tout les jours)
-traces lies a l’action
-traces posterieues a l’action (contaminations)
-Traces postérieurs à la prise en compte de la
scène (pollutions)

–> toujours documenter et maitriser (lorsqu’on manipule une piece

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelle est une des qualites des traces numeriques lors de la confusion des traces?

A

sont moins sujettes a la confusion des traces
car nouvelle visite de navigateur ne va pas effacer l’ancienne visite
–> exploitable
–> nouvelle trace qui sera date pour chaque visite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

etapes pour prelevement?

A

Décision d’intervention
- Etude de différentes dimensions
Protocole d’intervention
- Gel des lieux (+ difficile en num, pour eviter la pollution)
- Figer la scène telle qu’elle est au moment où l’on intervient
- Démarche de prise en compte de la scène

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les 3 etapes du prelevement?Dites ce que ca veut dire

A

-identifer: Démarche à définir (généralement du général au particulier)
-prelever: eviter toute alteration immediate ou future des donnees (pollution)
-dumentation: tracabilite/non repudiation –> mise ous scele judiciaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que cherche t-on a faire lorsqu’on identifie? Que doit-on savoir?

A

Démarche générale de prise en compte :
- Du général au particulier
- Cheminement
- Recherche des traces de toutes natures
-on doit connaitre pour reconnaitre –> neccesite de connaitre les supports pouvant contenir des donnees numeriques
-prelever que ce qui sera neccesaire (il faut etudier la mission et son contexte et anticiper la suite –> rechercher pin et/ou mdp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que doit on faire lors de l’etape de prevelevement du prelevementm? donner des ex?

A

-eviter toute alteration immediaire ou future des donnes et faire:
-des manipulations adaptee
ex: pollution immediate –> ne pas degrader les traces d’autre nature
ex: pollution future –> se premunir de nouvelles traces ou la disparition des traces prelevee

-des conditionnement adapte –> se premunir des risques de modication (pollution), manipulation (volontaire ou non)
ex: mettre dans des papier kraft un tel plutot que un sac a scelle pour eviter de l’utiliser a travers
ex: decharge electrostatique (conditonnement esd)
ex: bloquer les ondes –> mettre en mode avion ou dans des sac de faraday pour eviter l’effacement des donnes a distance par exemple
ex: aluminium?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que doit on faire lors de l’etape de documentation du prelevementm? quel est l’objectif ? les moyens?

A

initier et maintenir une chaine de confiance dans les elements preleve
objectif: non repudiation (ne pas dire quon a menti)
moyens:
-tracabilite (actions realises)
-mise sous scelle judiciaire
-empreintes numeriques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Donner les principaux info quils faut retenir lors du prelevement dun telephone?

A

-documenter manipulaiton et verifier l’heure du tel
-maintenir le tel allume
-isole le tel du reseau (avion, sac de feraday, alu)
-maintenir le tel alimente (powerbank)
-maintenir le processus jusqu’a son terme (utiliser la machine qui bloque les ondes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel est l’objectif de l’acquisition de donnes?

A

acquérir les données nécessaires à l’analyse, tout en préservant leur intégrité et en garantissant une traçabilité (continuité de la preuve)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que comprend l’aquisition des donnes ?

A

-les donnes volatiles (donnes en memoire vive)
-les donnees non volatiles (donnes presentes su un support de stockage)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelle est la premiere etape d’acquisition de donnees?

A

identifier les supports de donnees lies au smartphone
acquerir lheure du systeme (tres important pour ne pas decaler toute les exploitations dheure ensuite)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ou reccupere t’on els donnes dites non volatiles?

A

support de stockage (micro sd)
-image: Copie de l’intégralité des données du support d’origine dans un ou plusieurs fichiers, souvent appelé(s) image disque ou image forensique

Carte SIM + reseau qui ont ete rencontre avec la carte sim
-sans pin –> ICCID
-avec pin –> IMSI, Reperoitre, journeaux d’appel, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Donner les differents niveaux d’acquisition?

A

logique: donnees interpretees, accesibles sous forme de valeurs
systeme de fichiers: donnees (partiellement) interpretees, accessibles sous forme de fichiers
physique: donnees non interpretees –> IMAGE FORENSIQUE

17
Q

Donner les differentes methodes d’acquisition? et leurs difficulte et donnees disponibles?

A

> Manuellement (verification)
Sauvegarde
Agent
Recovery
Bootloader
JTAG, SPI, etc. (protocoles d’accès aux composants)
Débrasage
manuel –> debrassage = difficulte augmente et donnes disponibles aussi

18
Q

Comparer les techiques vs les niveaux d’acquisition?

A

logique = manuellement et sauvegarde et agent
syst de fichier = un peu sauvegarde et agent et recovery
physique tout = agent, recovery et le reste

19
Q

De quoi depend le choix de la methode d’extraction ?

A

du modele/de la mission (donnees recherchees)

20
Q

Donner les caracteristique de l’acquisition manuelle?

A

avant : seule solution
maintenant : lorsqu’il n’y a pas dautre solution, ou pour verifier dautre acquisition
inconveniant:
> Très chronophage
> Ne permet qu’un accès limité aux informations présentes dans le téléphone
> Traçabilité requiert enregistrement
Avantages :
> Vérification de données
> Accès à des informations non décodées (ex. application non supportée)

21
Q

Donner les caracteristique de l’acquisition par sauvegarde?

A

Consiste à demander au téléphone de faire une
sauvegarde/synchronisation
> Solutions propriétaires : backup iPhone, Android Backup
Inconvénients :
> Nécessite un accès au téléphone
> De moins en moins de données
Avantages :
> Fonctionne le plus souvent avec les données standards
(photos, appels, messages, etc.)

22
Q

Donner les caracteristique de l’acquisition par agent?

A

Consiste à injecter/utiliser un agent dans le téléphone afin qu’il
transmette des données
> Solutions communautaires : adb (outil Android), applications de
backup
> Solutions propriétaires : agent Cellebrite (dont certaines basées
sur des solutions communautaires)
Inconvénients :
> Nécessite un accès au téléphone
Avantages :
> Fonctionne le plus souvent avec les données standards (photos,
appels, messages, etc.)

23
Q

Donner les caracteristique de l’acquisition par recovery?

A

Consiste à détourner le démarrage du téléphone vers un système
de réparation (« recovery ») contrôlé
> Solutions communautaires : TWRP, ClockWorkMod (CWM)
> Solutions propriétaires : recovery Cellebrite (dont certaines basées
sur des solutions communautaires)
Inconvénients :
> Modification (mineure) des données du
téléphone
> Peu adapté aux téléphones chiffrés
Avantages :
> Solution simple et complète en l’absence de chiffrement

24
Q

Donner les caracteristique de l’acquisition par bootloader?

A

Consiste à contourner le démarrage du téléphone vers un
système contrôlé
> Solutions communautaires : checkm8 (contournement)
> Solutions propriétaires : Odin (Samsung), Cellebrite (dont certaines
basées sur des solutions communautaires/ commerciales)
Inconvénients :
> Nécessite initialement d’importants
moyens de rétro-ingénierie
Avantages :
> Peut contourner les mécanismes de chiffrement (présence de mot de
passe ou d’un hack de l’enclave de sécurité)

25
Q

A quoi correspondent les dernieres methodes d’acquisiiton? lesquelles? caracteristiques?

A

a des acquisitions materielle
> Communication par protocoles de débogage (JTAG)
> Lecture via connexion directe à la mémoire (SPI)
> Débrasage / lecture
Inconvénients :
> Peu utile si les données sont chiffrées
Avantages :
> Permet d’avoir accès à l’ensemble des données
> Utile pour les téléphones endommagés (réparation)
> Utile pour contourner certaines sécurités

26
Q

que faut-il faire lors de l’acquisition des donnes? pq?

A

preserver leur integrite?
-phase durant laquelle le risque d’alterer les donnes originales est le plus eleve
-il faut utiliser ds moyens de blocage en ecriture

27
Q

quelles sont les methodes pour preserver l’integrite?

A

micro sd - dispositif de blocation en ecriture
–> bloqueurs materiel (Boîtiers agissant comme une barrière physique entre le support de stockage
et l’ordinateur sur lequel il est connecté)

28
Q

donner les problematique lie a la preservation de l’integrite sur un smartphone?

A
  • Modification quasiment obligatoire des données du téléphone
  • Quelques fois peu de maîtrise/connaissance des opérations
    effectuées (à éviter)
  • Choix nécessaire être risque et accès aux données (ex.
    débrasage)
29
Q

Que faut il avoir aussi lors de l’acquisition des donnes?

A

Garantir une tracabilite
Chain of custody
* Empreinte numérique des supports/fichiers
- Calcul du hash du support original pendant la copie
- Vérification du hash du support de destination/fichier(s) image
- Vérification des hash tout au long du processus
* Documenter les opérations effectuées
- Matériels et logiciels utilisés
- Journal / cahier de laboratoire