Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:start [14 39 2025 20 : 39] – André Reichert-Creutz | edv:forensik:start [15 09 2025 21 : 09] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | {{ : | + | {{: |
| Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | ||
| Zeile 247: | Zeile 246: | ||
| ==== 6. Schwierige Zuordenbarkeit (Attribution) ==== | ==== 6. Schwierige Zuordenbarkeit (Attribution) ==== | ||
| Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | ||
| + | |||
| + | ====== Forensische Datenarten ====== | ||
| + | In der IT-Forensik werden Daten nach ihrer Beständigkeit und ihrem Speicherort klassifiziert. Die wichtigsten Datenarten sind jene, die den größten Einblick in die Aktivitäten auf einem System geben. | ||
| + | |||
| + | ===== 1. Hardwaredaten ===== | ||
| + | Dies sind physische und festspeicherte Informationen über die Hardware-Komponenten eines Systems. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 2. Rohdateninhalte (Raw Data) ===== | ||
| + | Dies ist der bit-genaue Inhalt eines Speichermediums, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 3. Konfigurationsdaten ===== | ||
| + | Diese Daten beschreiben die Einstellungen des Betriebssystems und der installierten Software. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 4. Kommunikationsprotokolle ===== | ||
| + | Dies sind Aufzeichnungen über Netzwerkaktivitäten, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 5. Prozessdaten ===== | ||
| + | Dies sind Informationen über laufende oder kürzlich beendete Programme (Prozesse) im Arbeitsspeicher. Sie sind hochflüchtig. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 6. Sitzungsdaten (Session Data) ===== | ||
| + | Diese Daten beschreiben die Interaktion eines Benutzers mit dem System während einer bestimmten Anmeldeperiode. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 7. Anwenderdaten ===== | ||
| + | Dies sind die Dateien und Informationen, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | ===== Die zwei Untersuchungszeitpunkte ===== | ||
| + | In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, | ||
| + | |||
| + | ==== 1. Live-Analyse (Live Forensics) ==== | ||
| + | Die **Live-Analyse** findet an einem **laufenden IT-System** statt. | ||
| + | |||
| + | Ihr Hauptziel ist die Sicherung **flüchtiger Daten** (//volatile data//), die bei einem Neustart oder dem Ausschalten des Systems unwiederbringlich verloren gehen würden. Diese Methode ist unerlässlich, | ||
| + | |||
| + | === Typische Spuren der Live-Analyse: | ||
| + | * **Arbeitsspeicher (RAM):** Enthält laufende Prozesse, Passwörter, | ||
| + | * **Netzwerkverbindungen: | ||
| + | * **Laufende Prozesse:** Welche Programme und Dienste sind aktuell aktiv? | ||
| + | * **Angemeldete Benutzer:** Wer ist zurzeit am System angemeldet? | ||
| + | |||
| + | **Wichtig: | ||
| + | |||
| + | ==== 2. Post-Mortem-Analyse ==== | ||
| + | Die **Post-Mortem-Analyse** (lat. „nach dem Tode“) findet an einem **ausgeschalteten System** statt. | ||
| + | |||
| + | Hierbei wird der Datenträger (HDD, SSD) des Systems ausgebaut und eine bit-genaue 1:1-Kopie (forensisches Image) erstellt. Alle weiteren Analysen finden ausschließlich auf dieser Kopie statt, um das Original-Beweismittel unangetastet zu lassen. Diese Methode erlaubt eine tiefgehende und wiederholbare Untersuchung. | ||
| + | |||
| + | === Typische Spuren der Post-Mortem-Analyse: | ||
| + | * **Dateisystem: | ||
| + | * **Logdateien: | ||
| + | * **Registry (Windows): | ||
| + | * **Browser-Verläufe: | ||
| + | |||
| + | ---- | ||
| + | ^ Merkmal ^ Live-Analyse ^ Post-Mortem-Analyse ^ | ||
| + | | **Systemzustand** | In Betrieb | Ausgeschaltet | | ||
| + | | **Fokus** | Flüchtige Daten (RAM, Netzwerk) | Persistente Daten (Festplatte) | | ||
| + | | **Hauptziel** | Schnelles Lagebild, Sicherung volatiler Spuren | Tiefgehende, | ||
| + | | **Risiko** | Hohe Gefahr der Spurenveränderung | Geringe Gefahr, da auf Kopie gearbeitet wird | | ||
| + | |||
| + | ===== Anforderungen an die forensische Vorgehensweise ===== | ||
| + | Eine forensisch saubere Vorgehensweise ist unerlässlich, | ||
| + | Das übergeordnete Ziel jeder Anforderung ist die **Gerichtsverwertbarkeit** der gewonnenen Erkenntnisse. Jede Abweichung von diesen Grundsätzen kann die gesamte Untersuchung wertlos machen. | ||
| + | |||
| + | ==== 1. Sicherstellung der Integrität ==== | ||
| + | Die Original-Beweismittel dürfen **niemals verändert** werden. | ||
| + | * **Vorgehen: | ||
| + | |||
| + | ==== 2. Lückenlose Dokumentation (Chain of Custody) ==== | ||
| + | Jeder Schritt muss **minutiös, | ||
| + | * **Vorgehen: | ||
| + | |||
| + | ==== 3. Nachvollziehbarkeit und Wiederholbarkeit ==== | ||
| + | Ein unabhängiger, | ||
| + | * **Vorgehen: | ||
| + | |||
| + | ==== 4. Einsatz von validierten Werkzeugen ==== | ||
| + | Die eingesetzte Hard- und Software muss für den forensischen Zweck **geeignet und validiert** sein. | ||
| + | * **Vorgehen: | ||
| + | |||
| + | ==== 5. Qualifikation des Personals ==== | ||
| + | Die Untersuchung darf nur von **ausreichend qualifizierten Fachpersonen** durchgeführt werden. | ||
| + | * **Vorgehen: | ||
| + | |||
| + | ====== Forensische Modelle ====== | ||
| + | Forensische Modelle sind standardisierte Vorgehensweisen, | ||
| + | |||
| + | Das **SAP** Modell beschreibt die drei fundamentalen Kernphasen, die in praktisch jedem forensischen Modell enthalten sind: | ||
| + | * Secure (Sichern / Asservieren): | ||
| + | * Analyse (Analysieren): | ||
| + | * Present (Präsentieren): | ||
| + | |||
| + | ===== Zweck von forensischen Modellen ===== | ||
| + | Der Hauptzweck dieser Modelle ist es, Qualität, Integrität und Reproduzierbarkeit in einer Untersuchung zu garantieren. Ohne ein strukturiertes Modell besteht die Gefahr, dass Spuren übersehen, Beweismittel kontaminiert oder Schritte nicht nachvollziehbar dokumentiert werden. Sie stellen sicher, dass grundlegende Prinzipien wie die Chain of Custody (lückenlose Beweismittelkette) eingehalten werden. | ||
| + | |||
| + | ===== Beispiele für gängige Modelle ===== | ||
| + | Es gibt verschiedene Modelle, die sich in ihrer Detaillierung, | ||
| + | |||
| + | ==== Das BSI-Modell ==== | ||
| + | Das vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) definierte Modell ist besonders im deutschsprachigen Raum verbreitet. Es gliedert sich in fünf Phasen: | ||
| + | - Strategische Vorbereitung: | ||
| + | - Datensicherung: | ||
| + | - Analyse: Untersuchung der gesicherten Datenkopie auf Spuren. | ||
| + | - Datenaufbereitung: | ||
| + | - Abschluss: Lessons Learned und Verbesserung der Vorbereitung. | ||
| + | |||
| + | ==== Das SANS-Modell (PICERL) ==== | ||
| + | Das SANS Institute verwendet ein sechsstufiges Modell für die Reaktion auf Vorfälle (Incident Response), dessen Kern forensische Schritte umfasst: | ||
| + | - Preparation (Vorbereitung): | ||
| + | - Identification (Identifizierung): | ||
| + | - Containment (Eindämmung): | ||
| + | - Eradication (Beseitigung): | ||
| + | - Recovery (Wiederherstellung): | ||
| + | - Lessons Learned (Auswertung): | ||
| + | Die eigentliche forensische Untersuchung findet hier hauptsächlich in den Phasen Identifizierung und Eindämmung statt. | ||
| + | {{ : | ||
| + | < | ||
| + | ==== Das NIST-Modell ==== | ||
| + | Das U.S. National Institute of Standards and Technology (NIST) schlägt in seiner Publikation SP 800-86 ein vierphasiges Modell vor: | ||
| + | - Collection (Sammlung): Identifizierung, | ||
| + | - Examination (Untersuchung): | ||
| + | - Analysis (Analyse): Interpretation der Untersuchungsergebnisse und Ziehen von Schlussfolgerungen. | ||
| + | - Reporting (Berichterstattung): | ||
| + | Alle diese Modelle verfolgen das gleiche Ziel: einen chaotischen Sicherheitsvorfall in einen geordneten und wissenschaftlich fundierten Untersuchungsprozess zu überführen. | ||
| + | |||
| + | Der internationale Standard ISO/IEC 27037:2012 ist ein Leitfaden für den Umgang mit digitalen Beweismitteln. Er legt standardisierte und methodisch saubere Prozesse fest, um sicherzustellen, | ||
| + | |||
| + | Der Standard ist somit das weltweit anerkannte Fundament für die erste Phase der IT-Forensik und richtet sich an Ersthelfer (//First Responder// | ||
| + | |||
| + | ===== ISO/IEC 27037 ===== | ||
| + | Der Standard definiert einen durchgehenden Prozess, der die Chain of Custody (Beweismittelkette) für digitale Spuren etabliert. Die Hauptphasen sind: | ||
| + | |||
| + | ^ Phase ^ Hauptziel ^ Wichtige Tätigkeiten ^ | ||
| + | | Identifizierung // | ||
| + | | Sammlung // | ||
| + | | Sicherung // | ||
| + | | Aufbewahrung // | ||
| + | |||
| + | ==== Warum ist der Standard so wichtig? ==== | ||
| + | ISO/IEC 27037 schafft eine international einheitliche Vorgehensweise. Durch die Befolgung dieses Standards kann ein IT-Forensiker sicherstellen, | ||
| + | |||
| + | ====== Dokumentation in der Forensik ====== | ||
| + | In der IT-Forensik ist die Dokumentation kein optionaler Schritt, sondern ein integraler Bestandteil des Prozesses. Sie sichert die Nachvollziehbarkeit und Gerichtsverwertbarkeit der gesamten Untersuchung und gliedert sich in zwei wesentliche Teile. | ||
| + | |||
| + | ===== 1. Prozessbegleitende Dokumentation (Das Untersuchungsprotokoll) ===== | ||
| + | Die prozessbegleitende Dokumentation ist das **lückenlose Echtzeit-Protokoll** aller durchgeführten Maßnahmen. Sie beginnt mit der Beauftragung und endet mit dem Abschluss der technischen Analyse. Sie ist das Rückgrat der **Chain of Custody** (Beweismittelkette). | ||
| + | |||
| + | Dieses Dokument ist hochtechnisch und dient primär dazu, dass ein anderer Sachverständiger die Untersuchung exakt nachvollziehen und die Ergebnisse reproduzieren kann. | ||
| + | |||
| + | ===== Wichtige Inhalte ===== | ||
| + | * **Zeitstempel: | ||
| + | * **Personen: | ||
| + | * **Handlungen: | ||
| + | * **Werkzeuge: | ||
| + | * **Hashwerte: | ||
| + | * **Fotodokumentation: | ||
| + | * **Unerwartete Ereignisse: | ||
| + | |||
| + | **Analogie: | ||
| + | |||
| + | ===== 2. Abschließende Dokumentation (Der forensische Bericht) ===== | ||
| + | Die abschließende Dokumentation ist das **zusammenfassende Gutachten**, | ||
| + | |||
| + | Der Bericht muss objektiv, faktenbasiert und frei von Spekulationen sein. Er übersetzt die technischen Funde in eine verständliche Sprache und beantwortet die ursprünglichen forensischen Fragestellungen. | ||
| + | |||
| + | ==== Typische Gliederung ==== | ||
| + | * **Management Summary:** Eine kurze, prägnante Zusammenfassung der wichtigsten Ergebnisse für Entscheidungsträger. | ||
| + | * **Auftrag und Fragestellung: | ||
| + | * **Zusammenfassung der Ergebnisse: | ||
| + | * **Detaillierte Darstellung: | ||
| + | * **Schlussfolgerung: | ||
| + | * **Anhang:** Enthält bei Bedarf technische Details, eine Liste der Beweismittel, | ||
| + | |||
| + | **Analogie: | ||
