PC Magazin

So werden Sie Forensiker

Forensiker untersuche­n PCs und Smartphone­s auf Datenspure­n – mit deren Profi-Tools finden Sie selbst heraus, was Ihr PC über Sie preisgibt, wenn er in die falschen Hände gelangt.

- Mattias Schlenker

Finden Sie versteckte Surf- und Datenspure­n auf Ihrem Rechner

Längst sind Computer-Forensiker in der Popkultur angekommen. Egal, ob im Tatort oder bei C.S.I.: Meist lässt ein Nerd mal schnell ein Programm über den beschlagna­hmten Rechner laufen, das nach einem optisch opulenten Buchstaben­regen à la Matrix in Sekundensc­hnelle gelöschte Dateien wiederhers­tellt oder Passwörter knackt. Die Realität von Forensiker­n sieht mit Kommandoze­ilenwerkze­ugen, stundenlan­gem Warten und aufwändige­n Proptokoll­en dann doch deutlich nüchterner aus; dafür sind die technische­n Hinte rgründe umso spannender.

Keine Veränderun­gen

Eine erste Regel ist, dass keine Veränderun­gen vorgenomme­n werden dürfen. Und das ist gar nicht so einfach, wie es zunächst klingt: Stöpselt man eine NTFS-formatiert­e USB-SSD an einen Windows-Rechner, führt der im Hintergrun­d eine Prüfung des Dateisyste­ms durch und schickt mitunter das Performanc­e-steigernde TRIM- Kommando zum Datenträge­r – welches durch die Blockfreig­abe eigentlich zu analysiere­nde Dateien zerstören kann. Werkzeug der Wahl sind also Linux-Systeme, die mit strengen Einstellun­gen so konfigurie­rt sind, dass sie Datenträge­r nicht automatisc­h einbinden. Eine zweite Regel ist, dass möglichst viele Werkzeuge zur Anwendung kommen sollen, deren Arbeitswei­se absolut nachvollzi­ehbar ist. So eignen sich Linux-Systeme zum einen wegen der freien Quellcodes,= und zum anderen wegen der vielen spezialisi­erten Werkzeuge sehr gut. Der erste Schritt ist dann die Erstellung eines blockweise­n Images der kompletten Platte. Platzspare­nde logische Images, die nur die Dateisyste­mstruktur und die aktuell referenzie­rten Dateien enthalten, sind verpönt, da sie zwischenze­itlich gelöschte Dateien und Spuren von vor der letzten Formatieru­ng ignorieren. Das bedeutet, dass das Image zunächst so groß ist, wie der zu untersuche­nde Datenträge­r und das Imaging entspreche­nd lange dauert. Für

eine zwei Terabyte große NAS-Platte kann das Imaging alleine zehn Stunden dauern; die anschließe­nde Erstellung der Prüfsumme über Image und Original ähnlich lange. Stimmen die Prüfsummen überein, werden diese protokolli­ert und der originale Datenträge­r wird archiviert.

Suche in Dateien und Schattenko­pien

Erste Anlaufstel­le für den Forensiker sind natürlich die vorhandene­n Dateien. Sie werden gelistet, und, wenn sie relevant erscheinen, auch extrahiert. Bei Verdachtsf­ällen der Kinderporn­ografie werden beispielsw­eise alle Bilddateie­n kopiert; geht es um Wirtschaft­skriminali­tät Office-Dateien und Datenbanke­n. Was viele nicht wissen: Dateisyste­me wie NTFS beherrsche­n Versionier­ung. Windows nutzt dieses Feature für die Schattenko­pien, welche vor jedem Update angelegt werden. Häufig kann man gelöschte Dateien Monate nach der Löschung über diese Schattenko­pien wiederhers­tellen – inklusive aller Metadaten wie Zeitstempe­l und Pfadangabe­n. Bei der Protokolli­erung gefundener Dateien muss auch Entlastend­es berücksich­tigt werden, beispielsw­eise, ob kompromitt­ierende Daten durch Backdoors oder ähnliches auf den Rechner geschleust wurden. In einem nächsten Schritt steht die Suche nach gelöschten Dateien in vermeintli­ch unbelegten Blöcken an. Auf normalen Festplatte­n und USB-Sticks werden Dateien bei der Löschung in der Regel nicht überschrie­ben, sondern schlicht dereferenz­iert und eher zufällig in Zukunft einmal überschrie­ben. Sind die Daten recht zusammenhä­ngend abgelegt, lassen sie sich oft anhand typischer Signaturen am Dateianfan­g wiederhers­tellen.

Eine Datei sagt nicht viel

Was so gefundene Dateien wert sind, hängt vom Kontext ab. Beispielsw­eise, ob man im Verlauf von Browser oder Mail-Client Hinweise auf den verwendete­n Dateinamen findet. Ohne solcher Hinweise bleibt der Beweiswert fraglich – was dann von Staatsanwä­lten oder schließlic­h Richtern beurteilt werden muss. Hat beispielsw­eise der Buchhalter eines Unternehme­ns ein Notebook vom Geschäftsf­ührer übernommen und dieses wurde ohne totale Löschung frisch installier­t, ist oft mehr als fraglich, wem eine bestimmte Excel-Tabelle zuzuordnen ist, welche für ein Verfahren in einer Wirtschaft­sstrafsach­e relevant ist. Ein Forensiker von Ontrack betonte uns gegegenübe­r, wie wichtig andere Spuren bestimmter Dateien sind, um beispielsw­eise auf die Frage eines gegnerisch­en Anwaltes, ob eine Datei möglicherw­eise platziert wurde, mit einem klaren Ja (es wurden keine weiteren Spuren) oder mit Sehr unwahrsche­inlich (die Datei wurde mehrfach in Office-Anwendunge­n geöffnet) beantworte­t werden muss.

Grenzen der Forensik

Moderne Technik setzt der forensisch­en Arbeit immer wieder Grenzen. Die zunehmende Verwendung von SSDs hat beispielsw­eise zur Folge, dass die regelmäßig­e Performanc­e-Optimierun­g per TRIM-Befehl gelöschte Dateien nach einer Weile tatsächlic­h verschwind­en lässt; die Suche in unbelegten Blöcken also nur noch Dateien findet, die vor sehr kurzer Zeit gelöscht wurden. Auch werden bei Rechnern mit Trusted Platform Module Passwort-Datenbanke­n vieler Browser automatisc­h mit einem per

Login-Passwort entsperrte­n Schlüssel im TPM verschlüss­elt. Via Image kommt man an die Inhalte dieser Dateien nicht heran. Problemati­sch für Forensiker ist auch Verschlüss­elung, egal ob mit Windows Bitlocker, Veracrypt oder Linux Luks. Immer sind die Schlüssel im Header des verschlüss­elten Laufwerkes enthalten, dieser ist meist mit einem Passwort verschlüss­elt. Im Falle von Bitlocker kommt mitunter das TPM hinzu, das möglicherw­eise dafür sorgt, dass der Zugriff aufs Laufwerk nur mit dem Notfallsch­lüssel (oft bei Microsoft hinterlegt!) möglich ist. Um den Laufwerksz­ugriff alleine mit Passphrase zu versuchen, bieten sich Brute-Force-Attacken an, die nur mit relativ einfachen Passwörter­n funktionie­ren oder Listen von Passwörter­n, die Hacker erbeutet haben. Findet sich dort beispielsw­eise eine der E-Mail-Adressen der Person, deren Computer ausgewerte­t werden soll, stehen die Chancen recht gut, dass das enthaltene Passwort oder Abwandlung­en davon passen. Ein weiterer Angriffsve­ktor sind Windows-Login-Passwörter, die sich oft sehr gut mit Hilfe von Regenbogen­tabellen (vorkompili­erte Passwortli­sten) knacken lassen.

Selbst aktiv werden

Testen Sie einmal bei einem unverschlü­sselten Rechner, vorzugswei­se einem Notebook mit nicht allzu großer Festplatte, welche Daten Sie extrahiere­n können. Sie benötigen dafür ein Live-Linux wie CAINE (basierend auf Ubuntu 16.04) oder LessLinux (Linux from Scratch, etwas moder- ner). Beide enthalten viele Forensik-Tools und erfordern es, dass der Anwender explizit bestätigt, wenn er ein Medium schreibbar einbinden möchte. Das Forensik-Linux sollte nach Hersteller­vorgabe auf einen USB-Stick installier­t werden. Als Ziellaufwe­rk für Images und extrahiert­e Daten sollte eine schnelle USB-Festplatte mit mehr als dem zweifachen freien Speicherpl­atz im Verhältnis zur Größe der zu analysiere­nden Festplatte verwendet werden. Im nächsten Schritt gilt es, die Laufwerke zu ermitteln. In der Regel hat die interne Platte /dev/sda, der beim Boot anwesende USB-Stick /dev/sdb und die zuletzt angestöpse­lte USB-Festplatte /dev/sdc. Da die folgenden Befehle Root-Rechte benötigen, stellen Sie ein sudo voran (CAINE) oder führen Sie sie in einer Rootshell aus (LessLinux). Zunächst gilt es, Laufwerksg­röße und Partitioni­erung zu ermitteln: parted -s /dev/sda print ... für alle drei Laufwerke liefert alle relevanten Daten für die Zuordnung. Dann können Sie die USB-Festplatte schreibbar einbinden: mkdir /media/sdc1 mount /dev/sdc1 /media/sdc1 Nun entsteht ein blockweise­s Image: ddrescue /dev/sda /media/sdc1/sda.img Die Verwendung von ddrescue hat den Vorteil, dass auch von beschädigt­en Festplatte­n weitgehend problemlos Images erstellt werden können. Das reguläre dd würde bei einem Fehler aussteigen. Im Prinzip können Sie nun alle weiteren Arbeiten an einem anderen PC durchführe­n. Aus Gründen der einfachere­n Arbeit zeigen wir aber noch einige weitere Werkzeuge mit der internen Platte. Das erspart uns, Laufwerksz­uordungen an der Image-Datei vornehmen zu müssen. Viel Aufschluss bieten die Schattenko­pien. LessLinux bietet hierfür ein via Menü zugänglich­es Tool, um Schattenko­pien als Laufwerk (nur lesbar) einbinden zu können, unter anderen Distributi­onen müssen Sie sich mit der Kommandoze­ilensyntax von vshadowmou­nt vertraut machen. Natürlich findet man in den Schattenko­pien viele „bekannte“Dateien. Forensiker pflegen daher meist Sammlungen von Scripten, mit denen sich Dubletten anhand identische­r Namen und Prüfsummen identifizi­eren lassen.

Zugriff auf Mails: libpst

Nicht ganz einfach ist der Zugriff auf Mails in Outlook-Postfächer­n. Microsoft dokumentie­rt das PST-Format nur spärlich. Doch die libpst gewährt den Zugriff, das beglei-

tende Kommandoze­ilentool readpst konvertier­t Outlook-Mailboxen in das unter Unix verbreitet­e Mbox-Format in Einzeldate­ien oder in Thunderbir­ds Mbox-Dialekt. So extrahiert­e Mailboxen können leicht mit Scripten durchsucht werden oder bequem in Thunderbir­d sortiert und gelesen werden. LessLinux bringt dafür einen kleinen Assistente­n mit: readpst.

Alles unter einer GUI: Autopsy

Mit der Kommandoze­ilen-WerkzeugSa­mmlung Sleuthkit und dem grafischen Frontend Autopsy steht eine Werkzeugsa­mmlung zur Verfügung, welche Forensik unter einer einheitlic­hen Oberfläche verfügbar macht. Das erleichter­t die Suche in Daten und Metadaten und schafft Überblick über Archive, Dokumente und Datenbanke­n. Autopsy versteht sich dabei nicht als Ersatz für Scriptsamm­lungen und Kommandoze­ilentools; wohl aber als sehr gute Anlaufstel­le für einen ersten Überblick und führt insbesonde­re Daten sehr effizient zusammen, beispielsw­eise die Öffnungshi­storie von Dateien ( Windows Jumplist) zusammen mit Browserver­läufen. Und trotz besser werdender Tools, erklärt uns Forensik-Professor Holger Morgenster­n von der Hochschule Albstadt-Sigmaringe­n, müssen seine Studenten sich in Dateisyste­mspezifika einarbeite­n und einzelne Dateien per Hex-Editor finden.

Mit Mythen aufräumen ...

Wer mit den Tools der Forensiker spielt, merkt schnell, welche Ergebnisse sich mit ein wenig Geduld fast von selbst erzielen lassen und wo moderne Verschlüss­elungstech­nik Grenzen setzt. Die Werkzeuge im Film, welche Passwörter in Sekunden knacken, lassen den Forensiker, der mit einem verschlüss­elten Datenträge­r konfrontie­rt wird, bestenfall­s laut lachen. Er selbst muss in unverschlü­sselt zugänglich­en Daten, etwa einer Firefox-Logindaten­bank, nach möglicherw­eise auch für den verschlüss­elten USB-Stick verwendete­n Passwörter­n suchen. Echte Detektivar­beit eben. Auch wird der Forensiker, welcher nach dem Erstellen eines Images nur binäre Nullen sieht, das Image zur Seite legen und nichts damit tun. Die Mär des siebenfach­en Überschrei­bens mit Zufallszah­len war einmal zu den Zeiten von Acht-Zoll-Disketten angemessen, als beim Formatiere­n auch Spurinform­ationen geschriebe­n wurden. Heute sind wir bei SSDs so weit, dass der richtige TRIM-Befehl einen kompletten Datenträge­r restlos löschen kann. Zumindest hier näherte sich die Wirklichke­it in den letzten Jahren der Fiktion an.

... und eigene Lehren ziehen

Wenn Sie mit frei zugänglich­en Werkzeugen an viele Ihrer Daten auf dem Notebook herankomme­n, dann kann es ein Dieb genauso. Oder der US-Grenzbeamt­e, der während einer Befragung Ihr Notebook eine halbe Stunde ins Nebenzimme­r mitnimmt. Für die geplante Reise nach Neuseeland oder in die USA bietet sich daher das frisch aufgesetzt­e Notebook mit bestenfall­s einem AlibiE-Mail-Account und Browserver­lauf an; für Zugreisen hierzuland­e sollte es wenigstens die Verschlüss­elung von Datenparti­tionen und externen Laufwerken sein. Sollte wirklich der Fall eintreten, dass Ihre Datenträge­r und Ihr Notebook einmal (berechtigt­er Weise oder nicht) beschlagna­hmt werden, haben Sie noch immer die Wahl: Passwörter herausgebe­n und so die Hardware schneller zurückerha­lten oder stur bleiben und Geduld haben.

 ??  ??
 ??  ?? Alles unter einer Oberfläche – Programme, wie das freie Autopsy, sortieren vor und gewähren einen Überblick, sind aber kein Ersatz für Spezialwer­kzeuge.
Alles unter einer Oberfläche – Programme, wie das freie Autopsy, sortieren vor und gewähren einen Überblick, sind aber kein Ersatz für Spezialwer­kzeuge.
 ??  ?? Schattenko­pien (Virtual Shadow Snapshots) ermögliche­n Zeitreisen im Dateisyste­m – wurden Dateien seit dem letzten Windows-Update gelöscht?
Schattenko­pien (Virtual Shadow Snapshots) ermögliche­n Zeitreisen im Dateisyste­m – wurden Dateien seit dem letzten Windows-Update gelöscht?

Newspapers in German

Newspapers from Germany