Computer Forensics 2003年6月14/15日 座敷わらし捕獲ツアー 最終更新日:2003年7月23日 2003/07/23 12:39:50 (JST) この資料に関して • このPDFファイルは,2003年6月14,15日 に開催された Port139勉強会 「座敷わら し捕獲ツアー& Computer Forensics」の 資料です。 • 最新版の入手先 https://www.port139.co.jp/cakeoff.htm 著作権に関して • この資料は「自由利用マーク」の内容に従い 再配布等が可能です。 • 「自由利用マーク」の詳細については文化庁 の下記 URL を参照してください。 http://www.bunka.go.jp/jiyuriyo/ 著者(作成者)について • この資料は以下の方々のご協力のもと作成さ れたものです。 • ツアー参加者の皆様(11名) あおしま さん いはら さん かたやま さん こすぎ さん そのだ さん しらと さん たかはし さん みやもと さん やました さん よこうち さん わたなべ さん 【用語】Computer Forensics • こんぴゅーた ふぉれんじっく(ふぉれんしっく) • コンピュータ システムにおける司法解剖 (コンピュータ法科学検査) • 不正アクセスの証拠・痕跡の調査技法 • 遺跡の発掘調査に喩えられる場合もある • コンピュータ司法解剖 【用語】コンピュータ・フォレンジック • コンピュータ犯罪に対する科学的調査 • コンピュータシステムや監査ログの改ざん、破壊 など、これまでの手法では証拠を検出することが 困難な被害を受けたコンピュータに対し、技術的 な高度な手法によってコンピュータの深部を調査・ 分析することにより、不正アクセスの追跡を行な う手法。 • [port139ml:03705] Re: 昨日の某会議 http://www.st.ryukoku.ac.jp/%7Ekjm/security/mlarchive/port139/2003.07/msg00197.html Computer Forensics の位置づけ 設定 見直し 運用 監視 不正アクセス調査 探偵活動 サイバー探偵 Incident Response 初期対応 証拠保全 Computer Forensic The Sleuth Kit EnCase FTK Computer Forensics 解析の流れ 保存先を用意 (消毒済み) 解析環境へ ハッシュ値確認 (解析対象) ③ ⑧ ④ 調査対象 比較 ⑦ 比較 ハッシュ値確認 (ファイル) ② 複製の作成(dd) イメージ 読み込み ⑤ ① ハッシュ値確認 (複製対象) ⑥ 複製ログの確認 解析 調査システム 解析システム Computer Forensics って必要? • 最終的な目的は何か? • 真実をあきらかにする -やられたのかどうか? -どうしてやられたのか? -どうすればやられないようになるのか? • 現在はインシデントレスポンスのちょい手前で終 わってしまっている、危機管理というべき? • PDCA C=Computer Forensics (という訳はどうよ?) Computer Forensicsが現在抱え ている問題点 • • • • • 知名度 -問題だと思われていない 目に見えないものなので -最近になってやっとrootkitが話題に… 問題を認識することができない -経営層/システム管理者を含めて、侵入された後どのようになるか、 想像・予想することができない -費用的被害が計算しにくい -今後の判例が注目される(個人情報漏洩事件など) 刑事か民事か?(どちら向け?) -刑事捜査のデータは自分では利用できない(事前に取得) -民事でやる場合には自分で用意する必要がある -刑事で駄目でもあきらめずに民事でやってみる SI がずるい、売るほう優先 証拠保全の現状と問題点/課題 • 証拠となるデータは何か? -アクセスログ -システムログ • 証拠は点ではなく線にしなければならない • (システム管理者が)証拠保全した場合、証人と して呼び出される場合がある • 証人として呼ばれたら? -一般論は述べない -聞かれたことだけに答える • 大抵は証拠保全の準備をしていない 証拠としての利用 • 裁判官が理解できる形(内容)である必要がある -紙 -ビデオ -写真 -用語説明 -作文・日本語能力(経緯説明) ※一般人の目で見ていただく • 第三者の立会いがあるとよい -責任ある立場の人間 Disk Imageの取得方法 On line(Live) vs Off line • システムの稼働中に作成したディスク イメー ジ ファイルでは、ハッシュ値による同一性 確認ができない【×】 • システムを停止することなくイメージを作成 できる【○】 • システムが稼働中のみアクセスできる領域 (RAID, PGP Disk等)のディスク イメージを 作成できる【○】 Computer Forensics をしやすく する為に事前に行える作業は? • ハードウェア/ソフトウェア情報(構成管理) -ドキュメントの整備(更新記録) • 人的な連絡経路 • 暗号化をむやみやたらにかけない • 初期状態のスナップショットを作成しておく -正常な状態がなにか?を把握する • 手順書をまとめ・訓練を日頃からしておく 解析時間を短くする工夫には どのようなものがあるか? • 現在は解析にとても時間がかかる • 犯罪心理学(不正アクセス者の行動を予想) を学習し解析に利用するとよいのでは? • KFF 現在/将来 Computer Forensics の障害になる技術は何か? • • • • • 解析時に注意しなければいけない点 暗号化/パスワード保護されたファイル PGP Disk(暗号化ファイルシステム) ステガノグラフィ/偽装 通信の暗号化(IPsec) • ユビキタス時代 • 動くノードの追跡 Computer Forensics をやる人に要求さ れる技術・知識・テクニック • UNIX(Linux)の知識 -対応ツール -対応ファイルシステムへの対応が多い • 作文技術(日本語能力) • ファイルシステム /proc • ハードウェアの知識 • 犯罪心理学(悪い人の知識) Computer Forensics (不正アクセス調査)技術者レベル • • • • Level-0 超初心者(Netstat、ps) Level-1 初心者(chkrootkit、Tripwire) Level-2 中級者(dd,nc,F.I.R.E.) Level-3 熟練者(The Sleuth Kit、Autopsy) 推奨利用ツール/課題と問題点 • 熟練の技を必要としないものが出てくると 嬉しいな・・・期待 • 日本語化対応ツール • Computer Forensics 専用に利用できる Linux 起動CD-ROM • ドキュメントがない LKM Rootkit対策 • 無効化(できるかな?) • メモリパッチへの対策 (ピープ・ホール・パッチング,HJ7) • カーネル改ざん • /procからプロセス情報 揮発性情報(メモリ)の扱い • 論理爆弾への対処をどうするか? • 訓練が重要 • メモリダンプの解析は大変(無理?) 電源断後のプロセス情報取得 • 電源断後に実行されていたプロセス情報 を確認できるか? • Windowsメモリダンプがあれば可能 -メモリダンプがないと無理 • UNIX(Linux)では? • メモリの内容を変更せずに保存することが 難しい(局所化) 電源断後に、利用されたセキュ リティホールを推測するには? • 電源断後にセキュリティホールを調査する ことが可能か? 調査対象OSの違いについて考 慮すべき点 • ファイルシステム(FAT/NTFS/ex2/ex3・・・) 小技(テクニック/ネタ)披露 • /procを保存しておくには? 図解不正アクセス 刑事訴訟 • • • • 図中で利用している色の解説 黄色=システム管理者の担当分野 青色=警察/裁判所の担当分野 灰色=不正アクセス者or他社システム 民事で必要な証拠はこの時点 で確保しておくこと カツ丼がでる (ごはんもの) 刑事訴訟するケース 自社システム 被害あり/証拠保全 攻撃 不正アクセス者 DoSならパケットキャプチャ や統計から証拠確保 取り調べ 押収品の解析・鑑定 相談(協力し証拠保全) タイーホ! No 被害届提出 不起訴 起訴可能か? Yes 捜査(内偵も含む) 裁判 犯人が見つかり、確た る証拠がある場合 証人出廷の場合がある 起訴 民事で必要な証拠はこの時点 で確保しておくこと カツ丼がでる (ごはんもの) 刑事訴訟されるケース 他社システム 不正アクセス者 (自社システム) 攻撃 被害あり/証拠保全 取り調べ 押収品の解析・鑑定 相談(協力し証拠保全) 被害届提出(起訴可能か?) タイーホ 不起訴 起訴可能か? 捜査(内偵も含む) 裁判 一度確認を取ってみて 誠実な反応がされるか 証人出廷の場合がある 起訴 まとめ • • • • • 問題山積み 人材プリーズ 教育不足 情報不足 法律が追いついてない
© Copyright 2024 Paperzz