21
Robothadviselés 9 2009. november 24. Illési Zsolt CIS[A|M] informatikai igazságügyi szakértő [email protected] Számítógép hálózatok krimináltechnikai vizsgálata

Számítógép hálózatok krimináltechnikai vizsgálata

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Számítógép hálózatok krimináltechnikai vizsgálata

Robothadviselés 92009. november 24.

Illési Zsolt CIS[A|M]informatikai igazságügyi szakértő

[email protected]

Számítógép hálózatok krimináltechnikai vizsgálata

Page 2: Számítógép hálózatok krimináltechnikai vizsgálata

Témák

• Igazságügyi szakértés• Igazságügyi szakértés alapelvei• Számítógép hálózatok vizsgálati problémái• Számítógép hálózatok – vizsgálati rétegek• Nyitott kérdések

Page 3: Számítógép hálózatok krimináltechnikai vizsgálata

Igazságügyi szakértés céljai

• Sajátos szaktudás biztosítása a hatóságok számára– bűncselekmények (Btk. és Be)– jogviták (Ptk. és Pp.)

• (Bizonyítékszerzés), bizonyítékértékelés, mikrobizonyítás

Page 4: Számítógép hálózatok krimináltechnikai vizsgálata

Locard-féle anyagátadási szabály

• Minden érintkezés nyomot hagy– tetthely– elkövető– áldozat

• Nyom:– lenyomat– anyagmaradvány– adatmaradvány

Page 5: Számítógép hálózatok krimináltechnikai vizsgálata

Számítógép hálózatok és a büntetőeljárás kapcsolata

Számítógép hálózat /hálózati eszköz lehet• célpont,• megvalósítási/elkövetési tárgy/környezet,• elkövetést/megvalósítást megkönnyítő

eszköz• az elkövetés „tanúja”

Page 6: Számítógép hálózatok krimináltechnikai vizsgálata

Számítógép hálózat, mint bizonyítékforrás

A számítógépes hálózatból kinyert bizonyíték• eredeti/ származékos• tárgyi jellegű• terhelő/ mentő• közvetlen/ közvetett

• Irreverzibilis bizonyítékforrás(ex tunc et alicundo)

Page 7: Számítógép hálózatok krimináltechnikai vizsgálata

Daubert kritériumok

A bizonyítás jogszerű, ha• megfelel 1998. évi XIX. tv. a

büntetőeljárásról szabályainak

A bizonyítás szakszerű, ha• gyakorlatban is ellenőrzött

(tesztelt) elméletre épül• előzetes bírálat alapján

tudományban elismert módon publikált

• ismert a hibaaránya• a szakemberek tekintélyes

közössége által elismert

Page 8: Számítógép hálózatok krimináltechnikai vizsgálata

JPÉ (logika és a józan paraszti ész)

Logikus, ok-okozati érvelés• ~formális~ logika• tévedés,

következetlenség, manipuláció hatásainak csökkentése

• helyes hangsúly

Occam borotvája • valamennyi bizonyíték

alapján a legegyszerűbb magyarázat a legvalószínűbb

Page 9: Számítógép hálózatok krimináltechnikai vizsgálata

Vizsgálati célok

Információgyűjtés a(z)• elkövető(k)ről (Ki?)• események valós természetével kapcsolatban

(Mit?)• események helyszínével kapcsolatban (Hol?)• események sorrendjével kapcsolatban (Mikor?)• motivációs tényezőkkel kapcsolatban (Miért?)• elkövetés módjáról és a felhasznált eszközökről

(Hogyan?)

Page 10: Számítógép hálózatok krimináltechnikai vizsgálata

Számítógépes hálózatáltalános felépítése

• hálózat– közeg

• levegő/ vákum• réz• üveg

– aktív eszközök• ISO/OSI – ICP/IP rétegek

támogatása

• végpont– szerver– munkaállomás– aktív eszköz

Page 11: Számítógép hálózatok krimináltechnikai vizsgálata

Informatikai rendszerek vizsgálati rétegei

Page 12: Számítógép hálózatok krimináltechnikai vizsgálata

Fizikai réteg

• A csatorna (átviteli és tárolási közeg) fizikai és elektromos specifikációja– elektromágneses spektrum– kódolás– interfész és kábel specifikációk

• Módszerek, csatolók, funkciók és eljárások, amelyek lehetővéteszik a hozzáférést az adatokhoz (bit/bájt)

(Kódolás/ dekódolás?Mi, hogyan és mivel

értelmezhető adatként?)

Page 13: Számítógép hálózatok krimináltechnikai vizsgálata

Példa 1: fizikai réteg

• Wifi hálózat lefedettségének vizsgálata

• hálózati kábelek• hálózati csatlakozók

Page 14: Számítógép hálózatok krimináltechnikai vizsgálata

Médiamenedzsment réteg

• Hálózat– a hálózati eszköz által

küldött/fogadott adatok és üzenetek

• ISO/OSI protokoll információk

• küldött/fogadott adatok

(Hol vannak/lehetnek adatok?)

Page 15: Számítógép hálózatok krimináltechnikai vizsgálata

Példa 2: médiamenedzsment réteg

• keret, csomag, adat• TCP/IP

protokollstruktúra• os fingerprinting ≈

tool fingerprinting

Page 16: Számítógép hálózatok krimináltechnikai vizsgálata

Megjelenítési réteg

• A tárolt adatok (adatfájlok) belsőszerkezete, kódolása és sajátosságai

(Milyen adategységek– pl. fájlok – vannak az „adatfolyamban”, ezek

hogyan értelmezhetők?)

Page 17: Számítógép hálózatok krimináltechnikai vizsgálata

Példa 3: megjelenítési réteg

Média metaadatok• EXIF (jpeg)• IDAT (png)• id3 (mp3)• VorbisComments (ogg)• geotagging• …

Eredeti, módosított, hamis?

Page 18: Számítógép hálózatok krimináltechnikai vizsgálata

Példa 4: megjelenítési réteg

• Adategységek– egyedi fájlok

• foglalt/hasznos adat (fájl) • törölt adat • fájl metaadatok (pl. MAC)

– adat maradvány (slackspace)

• Protokoll gráf információk

• Data carving

Page 19: Számítógép hálózatok krimináltechnikai vizsgálata

Alkalmazási réteg

• Adatok szakma-specifikus értelmezése

• Egyedi/speciális programok

(Mi az adategység információtartalma?)

Page 20: Számítógép hálózatok krimináltechnikai vizsgálata

Példa 5: alkalmazási réteg

• Alkalmazás, program egyedi sajátosságok– logika– beállítás (*.config, *.ini)– napló

• Alkalmazás visszafejtés (reverse engineering)

• Adatok értelmezése és információtartalma

• Nem IT szakértői feladatok– azonosítás (Lagzi Lajcsi?)– minősítés (csalás?)– szakma-specifikus

értelmezés (grafológia, pszichológia, orvostudomány stb.)

Page 21: Számítógép hálózatok krimináltechnikai vizsgálata

Nyitott kérdések

• Kutatás: új eszközök és technológiák• Számítógépes hálózat vizsgálati

módszertani levél– vizsgálati folyamat– vizsgálati eszközök/eljárások

• Oktatás (főleg: szakértők, nyomozóhatóság képviselői)

• Anyagi források (pályázatok)