Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 15:39] Jakovina Filip [Popis literature] | racfor_wiki:seminari2024:forenzika_sustava_zasticenih_bitlockerom [2025/01/26 21:37] (trenutno) Jakovina Filip [Forenzika sustava zaštićenih Bitlockerom] | ||
|---|---|---|---|
| Redak 2: | Redak 2: | ||
| Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | Seminarski rad iz kolegija Računalna forenzika, akademske godine 2024./25. | ||
| + | |||
| + | [[https:// | ||
| Redak 23: | Redak 25: | ||
| Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | Kako bi omogućio pristup šifriranim podacima, BitLocker koristi različite metode autentifikacije: | ||
| - | * **TPM modul:** Hardverski | + | * **TPM modul:** Hardverski | 
| * **PIN ili lozinka:** Korisnik unosi PIN ili lozinku prilikom pokretanja uređaja kako bi otključao šifrirane podatke | * **PIN ili lozinka:** Korisnik unosi PIN ili lozinku prilikom pokretanja uređaja kako bi otključao šifrirane podatke | ||
| * **USB ključ:** Fizički medij koji sadrži ključ za autentifikaciju | * **USB ključ:** Fizički medij koji sadrži ključ za autentifikaciju | ||
| Redak 31: | Redak 33: | ||
| - | ==== Forenzička analiza ==== | + | ===== Forenzička analiza | 
| Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | Forenzička analiza sustava zaštićenih BitLocker tehnologijom predstavlja izazov zbog visoke razine sigurnosti koju ovaj sustav nudi putem napredne enkripcije. Istraživači se moraju osloniti na specijalizirane alate i precizne metodologije kako bi pristupili podacima na zaštićenim diskovima. U ovom dokumentu su objašnjeni alati koji se koriste, kao i metodologije analize koje omogućuju uspješnu obradu podataka. [1] | ||
| - | === Tehnički izazovi u analizi === | + | ==== Tehnički izazovi u analizi | 
| \\ | \\ | ||
| BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | BitLocker koristi AES algoritam za šifriranje podataka u kombinaciji s TPM modulima koji pohranjuju ključeve za autentifikaciju. Bez ključa za šifriranje, | ||
| Redak 45: | Redak 47: | ||
| - | === Metodologija analize === | + | ==== Metodologija analize | 
| \\ | \\ | ||
| Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | Forenzička analiza sustava zaštićenih BitLocker tehnologijom uključuje niz jasno definiranih koraka koji osiguravaju pouzdane rezultate. U nastavku su detaljno opisane ključne faze analize.\\ | ||
| - | == Prikupljanje podataka == | + | === Prikupljanje podataka | 
| \\ | \\ | ||
| Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | Prvi korak analize je prikupljanje relevantnih podataka uz očuvanje integriteta dokaza. | ||
| Redak 57: | Redak 59: | ||
| * **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | * **Sigurnosne kopije:** Ključevi za oporavak često su pohranjeni u mrežnim sustavima poput Active Directoryja, | ||
| - | == Identifikacija metode autentifikacije == | + | === Identifikacija metode autentifikacije | 
| \\ | \\ | ||
| BitLocker omogućuje različite metode autentifikacije, | BitLocker omogućuje različite metode autentifikacije, | ||
| Redak 70: | Redak 72: | ||
| - | == Dešifriranje podataka == | + | === Dešifriranje podataka | 
| \\ | \\ | ||
| Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | Kada su ključevi za dešifriranje dostupni, proces je relativno jednostavan. Koriste se alati poput Elcomsoft Forensic Disk Decryptora ili AccessData FTK-a za dešifriranje cijelih volumena uz pomoć pronađenih ključeva iz memorije (RAM-a), sigurnosnih kopija ili mrežnih direktorija poput Active Directoryja. [2, 4] Na primjer, ako se u RAM analizi pronađe FVEK, taj ključ se može iskoristiti za dešifriranje uz minimalan gubitak podataka. [2] | ||
| Redak 82: | Redak 84: | ||
| - | === Korišteni alati === | + | ==== Korišteni alati ==== | 
| \\ | \\ | ||
| Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | Forenzičari se oslanjaju na različite alate prilagođene analizi šifriranih sustava. U nastavku su opisani najčešće korišteni alati i njihove mogućnosti. | ||
| == 1. Elcomsoft Forensic Disk Decryptor == | == 1. Elcomsoft Forensic Disk Decryptor == | ||
| + | \\ | ||
| Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | Ovaj alat koristi slike memorije ili sigurnosne kopije za pronalaženje ključeva za dešifriranje. | ||
| Redak 100: | Redak 102: | ||
| == 2. AccessData FTK (Forensic Toolkit) == | == 2. AccessData FTK (Forensic Toolkit) == | ||
| + | \\ | ||
| FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | FTK je višenamjenski alat za digitalnu forenziku koji uključuje mogućnosti prepoznavanja šifriranih particija i analize korisničkih aktivnosti. | ||
| Redak 113: | Redak 115: | ||
| == 3. Magnet AXIOM == | == 3. Magnet AXIOM == | ||
| + | \\ | ||
| Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | Magnet AXIOM omogućuje istraživanje digitalnih artefakata povezanih s BitLockerom. | ||
| Redak 127: | Redak 129: | ||
| == 4. Oxygen Forensic Detective == | == 4. Oxygen Forensic Detective == | ||
| + | \\ | ||
| Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | Ovaj alat omogućuje analizu šifriranih particija i povezivanje s drugim forenzičkim podacima. | ||