Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:start [14 57 2025 20 : 57] – [2. Post-Mortem-Analyse] André Reichert-Creutz | edv:forensik:start [15 09 2025 21 : 09] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | {{ : | + | {{: |
| Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | ||
| Zeile 248: | Zeile 247: | ||
| Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | ||
| + | ====== Forensische Datenarten ====== | ||
| + | In der IT-Forensik werden Daten nach ihrer Beständigkeit und ihrem Speicherort klassifiziert. Die wichtigsten Datenarten sind jene, die den größten Einblick in die Aktivitäten auf einem System geben. | ||
| + | |||
| + | ===== 1. Hardwaredaten ===== | ||
| + | Dies sind physische und festspeicherte Informationen über die Hardware-Komponenten eines Systems. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 2. Rohdateninhalte (Raw Data) ===== | ||
| + | Dies ist der bit-genaue Inhalt eines Speichermediums, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 3. Konfigurationsdaten ===== | ||
| + | Diese Daten beschreiben die Einstellungen des Betriebssystems und der installierten Software. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 4. Kommunikationsprotokolle ===== | ||
| + | Dies sind Aufzeichnungen über Netzwerkaktivitäten, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 5. Prozessdaten ===== | ||
| + | Dies sind Informationen über laufende oder kürzlich beendete Programme (Prozesse) im Arbeitsspeicher. Sie sind hochflüchtig. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 6. Sitzungsdaten (Session Data) ===== | ||
| + | Diese Daten beschreiben die Interaktion eines Benutzers mit dem System während einer bestimmten Anmeldeperiode. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 7. Anwenderdaten ===== | ||
| + | Dies sind die Dateien und Informationen, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| ===== Die zwei Untersuchungszeitpunkte ===== | ===== Die zwei Untersuchungszeitpunkte ===== | ||
| In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, | In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, | ||
| Zeile 305: | Zeile 341: | ||
| Die Untersuchung darf nur von **ausreichend qualifizierten Fachpersonen** durchgeführt werden. | Die Untersuchung darf nur von **ausreichend qualifizierten Fachpersonen** durchgeführt werden. | ||
| * **Vorgehen: | * **Vorgehen: | ||
| + | |||
| + | ====== Forensische Modelle ====== | ||
| + | Forensische Modelle sind standardisierte Vorgehensweisen, | ||
| + | |||
| + | Das **SAP** Modell beschreibt die drei fundamentalen Kernphasen, die in praktisch jedem forensischen Modell enthalten sind: | ||
| + | * Secure (Sichern / Asservieren): | ||
| + | * Analyse (Analysieren): | ||
| + | * Present (Präsentieren): | ||
| + | |||
| + | ===== Zweck von forensischen Modellen ===== | ||
| + | Der Hauptzweck dieser Modelle ist es, Qualität, Integrität und Reproduzierbarkeit in einer Untersuchung zu garantieren. Ohne ein strukturiertes Modell besteht die Gefahr, dass Spuren übersehen, Beweismittel kontaminiert oder Schritte nicht nachvollziehbar dokumentiert werden. Sie stellen sicher, dass grundlegende Prinzipien wie die Chain of Custody (lückenlose Beweismittelkette) eingehalten werden. | ||
| + | |||
| + | ===== Beispiele für gängige Modelle ===== | ||
| + | Es gibt verschiedene Modelle, die sich in ihrer Detaillierung, | ||
| + | |||
| + | ==== Das BSI-Modell ==== | ||
| + | Das vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) definierte Modell ist besonders im deutschsprachigen Raum verbreitet. Es gliedert sich in fünf Phasen: | ||
| + | - Strategische Vorbereitung: | ||
| + | - Datensicherung: | ||
| + | - Analyse: Untersuchung der gesicherten Datenkopie auf Spuren. | ||
| + | - Datenaufbereitung: | ||
| + | - Abschluss: Lessons Learned und Verbesserung der Vorbereitung. | ||
| + | |||
| + | ==== Das SANS-Modell (PICERL) ==== | ||
| + | Das SANS Institute verwendet ein sechsstufiges Modell für die Reaktion auf Vorfälle (Incident Response), dessen Kern forensische Schritte umfasst: | ||
| + | - Preparation (Vorbereitung): | ||
| + | - Identification (Identifizierung): | ||
| + | - Containment (Eindämmung): | ||
| + | - Eradication (Beseitigung): | ||
| + | - Recovery (Wiederherstellung): | ||
| + | - Lessons Learned (Auswertung): | ||
| + | Die eigentliche forensische Untersuchung findet hier hauptsächlich in den Phasen Identifizierung und Eindämmung statt. | ||
| + | {{ : | ||
| + | < | ||
| + | ==== Das NIST-Modell ==== | ||
| + | Das U.S. National Institute of Standards and Technology (NIST) schlägt in seiner Publikation SP 800-86 ein vierphasiges Modell vor: | ||
| + | - Collection (Sammlung): Identifizierung, | ||
| + | - Examination (Untersuchung): | ||
| + | - Analysis (Analyse): Interpretation der Untersuchungsergebnisse und Ziehen von Schlussfolgerungen. | ||
| + | - Reporting (Berichterstattung): | ||
| + | Alle diese Modelle verfolgen das gleiche Ziel: einen chaotischen Sicherheitsvorfall in einen geordneten und wissenschaftlich fundierten Untersuchungsprozess zu überführen. | ||
| + | |||
| + | Der internationale Standard ISO/IEC 27037:2012 ist ein Leitfaden für den Umgang mit digitalen Beweismitteln. Er legt standardisierte und methodisch saubere Prozesse fest, um sicherzustellen, | ||
| + | |||
| + | Der Standard ist somit das weltweit anerkannte Fundament für die erste Phase der IT-Forensik und richtet sich an Ersthelfer (//First Responder// | ||
| + | |||
| + | ===== ISO/IEC 27037 ===== | ||
| + | Der Standard definiert einen durchgehenden Prozess, der die Chain of Custody (Beweismittelkette) für digitale Spuren etabliert. Die Hauptphasen sind: | ||
| + | |||
| + | ^ Phase ^ Hauptziel ^ Wichtige Tätigkeiten ^ | ||
| + | | Identifizierung // | ||
| + | | Sammlung // | ||
| + | | Sicherung // | ||
| + | | Aufbewahrung // | ||
| + | |||
| + | ==== Warum ist der Standard so wichtig? ==== | ||
| + | ISO/IEC 27037 schafft eine international einheitliche Vorgehensweise. Durch die Befolgung dieses Standards kann ein IT-Forensiker sicherstellen, | ||
| + | |||
| + | ====== Dokumentation in der Forensik ====== | ||
| + | In der IT-Forensik ist die Dokumentation kein optionaler Schritt, sondern ein integraler Bestandteil des Prozesses. Sie sichert die Nachvollziehbarkeit und Gerichtsverwertbarkeit der gesamten Untersuchung und gliedert sich in zwei wesentliche Teile. | ||
| + | |||
| + | ===== 1. Prozessbegleitende Dokumentation (Das Untersuchungsprotokoll) ===== | ||
| + | Die prozessbegleitende Dokumentation ist das **lückenlose Echtzeit-Protokoll** aller durchgeführten Maßnahmen. Sie beginnt mit der Beauftragung und endet mit dem Abschluss der technischen Analyse. Sie ist das Rückgrat der **Chain of Custody** (Beweismittelkette). | ||
| + | |||
| + | Dieses Dokument ist hochtechnisch und dient primär dazu, dass ein anderer Sachverständiger die Untersuchung exakt nachvollziehen und die Ergebnisse reproduzieren kann. | ||
| + | |||
| + | ===== Wichtige Inhalte ===== | ||
| + | * **Zeitstempel: | ||
| + | * **Personen: | ||
| + | * **Handlungen: | ||
| + | * **Werkzeuge: | ||
| + | * **Hashwerte: | ||
| + | * **Fotodokumentation: | ||
| + | * **Unerwartete Ereignisse: | ||
| + | |||
| + | **Analogie: | ||
| + | |||
| + | ===== 2. Abschließende Dokumentation (Der forensische Bericht) ===== | ||
| + | Die abschließende Dokumentation ist das **zusammenfassende Gutachten**, | ||
| + | |||
| + | Der Bericht muss objektiv, faktenbasiert und frei von Spekulationen sein. Er übersetzt die technischen Funde in eine verständliche Sprache und beantwortet die ursprünglichen forensischen Fragestellungen. | ||
| + | |||
| + | ==== Typische Gliederung ==== | ||
| + | * **Management Summary:** Eine kurze, prägnante Zusammenfassung der wichtigsten Ergebnisse für Entscheidungsträger. | ||
| + | * **Auftrag und Fragestellung: | ||
| + | * **Zusammenfassung der Ergebnisse: | ||
| + | * **Detaillierte Darstellung: | ||
| + | * **Schlussfolgerung: | ||
| + | * **Anhang:** Enthält bei Bedarf technische Details, eine Liste der Beweismittel, | ||
| + | |||
| + | **Analogie: | ||
