View
104
Download
0
Category
Preview:
Citation preview
Robustez da Prova DigitalA importância do Hash no processo judicial Robson Ramos
Alexandre TeixeiraNicholas IstenesCarlos Cabral
Agenda
•Introdução •Aplicações•Demonstração Prática•Considerações Finais
Hash
•Histórico•Conceito•Principais Algoritmos Utilizados
▫MD5▫SHA-1
Principais Aplicações
•Assinatura Digital•Autenticação•Cadeia de Custódia
Combate ao Crime
•NSRL▫Biblioteca de referência
•EspiaMule▫eMule customizado
•Hispalis▫!Hispahack
Demonstração Prática
•SIFT Workstation (VMWare)▫SANS Investigative Forensic Toolkit
•Cálculo do Hash▫(md5|sha1)sum▫md5deep & dcfldd
•Princípio da Difusão/Confusão▫(Espalhar/Permutar) e
(Misturar/Transformar)•Autenticação Linux & Site Seguro•Renomear um arquivo altera o hash?
computer-forensics.sans.org
Alterar o nome do arquivo implica em: - Hash do disco (MFT/INODE) alterado - Hash do arquivo inalterado
Ferramentas de Mercado• EnCase
▫Hash de setores do disco• LTU Finder - DNA Digital
▫Espionagem industrial Vazamento de Informações (Data Leakage)
▫Pornografia Infantil Análise Forense: Tempo x Traumas
▫Moderação de Conteúdo
www.guidancesoftware.com www.ltutech.com
Considerações Finais
•Devemos temer as colisões?•Continuaremos utilizando hash em perícia
forense?
Recommended