There has been a wide usage of anti-computer forensics all over the world. This paper takes an overview of, and an analysis of the most widely used anti-forensic techniques in the world. Mostly, these techniques hide or make it... more
There has been a wide usage of anti-computer forensics all over the world. This paper takes an overview of, and an analysis of the most widely used anti-forensic techniques in the world. Mostly, these techniques hide or make it unrecoverable digital tracks of a crime in any form of magnetic media. Computer forensics department holds the mandate of collecting as much information and documentation about a crime as possible, regardless of whether such information is computer related or not. As such, computer forensics identifies the discipline involved in the study of the techniques and methodologies necessary for collection, analysis and presentation of unequivocal evidence, necessary in legal proceedings. Innovatively, there are anti-investigation techniques, aimed at making information collected by automated tools as well as fresh-and-blood investigators. With the help of modern operating systems, especially by the nature of management of data, events, and information, it is easy to find these individuals. However, due to the different techniques applied by computer users, it is hard to find people who use anti-computer forensics.
Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden adli delil elde etmede karşılaşılabilecek... more
Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden adli delil elde etmede karşılaşılabilecek engellerin nasıl aşılabileceği incelenmiş ve uygulamalı olarak örneklendirilmiştir.
Adli bilişim ve olay yeri incelemeleri açısından ülkelerin mevzuatlarına ve adli bilişim uzmanlarının eğitimlerine göre değişen çeşitli delil elde etme pratikleri uygulanır. Bilgisayar çalışıyorsa ve oturum kilitli değilse ilk yapılması gerekenlerden biri bilgisayarın sürücülerinde bir disk şifreleme yazılımının çalışıp çalışmadığının araştırılmasıdır. Eğer varsa RAM’in kopyası alınarak şifreleme anahtarının elde edilmesi yoluna gidilir. Ancak bundan sonra disk imajı üzerinde bir adli inceleme gerçekleştirilmesi mümkün olabilir. Şifreleme anahtarı olmayan disk imajlarının şifrelerinin çözülmesi, kullanılan şifreleme türüne ve anahtarın uzunluğuna bağlı olarak çoğu zaman imkansız olmaktadır.
Olay yeri bilgisayarlarına ait disklerin TrueCrypt, PGP, BitLocker, eCryptfs ve EFS gibi disk şifreleme yazılımları ile şifrelenmiş olduğu durumlarda, eğer bilgisayar oturumu kilitli ise, olay yeri inceleyicisinin şifreleme anahtarını elde etmeye yönelik uygulayacağı olağan senaryo büyük oranda sekteye uğrar.
Ancak böyle durumlara karşı kilitli ve çalışan sistemlerden şifreleme anahtarının elde edilmesi için uygulanabilecek birçok yöntem bulunmaktadır.
Bu çalışmada kilitli oturuma sahip FDE korumalı olay yeri bilgisayarlarından şifreleme anahtarını elde etmeye yönelik çok geniş bir literatür araştırması yapılmış, teorik ve pratik karşılığı olan ve uygulanan bir çok tekniğe yer verilmiş, yeni sayılabilecek bir teknik olan ağ trafiğinden delil elde edilmesi konusu örneklendirilerek gösterilmiştir.
The growing concern of various entities with the confidentiality of the data ultimately fostered the development of tools for data protection at various levels, from a simple password protection on a word processor to sophisticated... more
The growing concern of various entities with the confidentiality of the data ultimately fostered the development of tools for data protection at various levels, from a simple password protection on a word processor to sophisticated methods of encryption based on hardware or software implementation. On the one hand such a feature, if operating perfectly aligned to security guidelines, provides the user privacy in its activities, on the other hand it is clear that in case of unlawful behavior, for law enforcement agents, this functionality introduces another obstacle for data acquisition towards evidence gathering. This study aims to present a different and little explored approach to access information inside containers encrypted through the usage of Truecrypt software. The proposed methodology proved that, in certain circumstances, a Truecrypt container presents a technical and operational vulnerability ignored by business and IT professionals, in clear violation of the basic functional requirement of this feature.
... Uma pessoa que esteja munitorando o canal de comunicação entre Alice e Bob conseguiria obter as chaves públicas geradas, contudo não conseguiria gerar a chave se-creta K, visto que para gerá ... Nele coexistem diversas empresas,... more
... Uma pessoa que esteja munitorando o canal de comunicação entre Alice e Bob conseguiria obter as chaves públicas geradas, contudo não conseguiria gerar a chave se-creta K, visto que para gerá ... Nele coexistem diversas empresas, oferecendo soluções para diversas áreas ...
Transporting information often requires environments which guarantee its security against unauthorized access. Several systems and cryptographic techniques require computing resources (memory and processing capabilities) that prevent... more
Transporting information often requires environments which guarantee its security against unauthorized access. Several systems and cryptographic techniques require computing resources (memory and processing capabilities) that prevent those from being used in some portable devices. Thus, one option is to use symetric encryption instead of asymmetric encryption to encipher information. Consequently, resources can be saved although the Key Exchange Problem must be dealt with. This paper presents a technique based on Diffie-Hellman Key Agreement, which can be added to the cryptographic system TrueCrypt, and does not require too much processing capability.