With the widespread adoption of ubiquitous smart
mobile devices (e.g. iOS and Android devices) and
their capacity to act as a general purpose computing
platform, they are increasingly seen as a potential
attack vector for cyber criminal activities.
Given the increase in mobile devices in everyday
life, digital forensics is increasingly being used in the
courts. The concept central to mobile (and generally,
digital) forensics is digital evidence [17].
Mobile forensics is the process of gathering
evidence of some type of an incident or crime that
has involved mobile devices. In such circumstances,
the expectation is that there has been some
accumulation or retention of data on the mobile
devices which will need to be identified, preserved
and analysed [13][14]. This process can be
documented and defined, and be used to uncover
evidence of a crime. There has also been an increased
interest in anti-mobile forensic techniques by
government agencies, the private sector and criminals
to securely conceal or destroy data. For example,
government agencies (especially those working in
national security and intelligence) and the private
sector would not want data stored on misplaced or
stolen mobile devices to be (forensically) recovered
by foreign government agencies, competing
businesses, and other actors with malicious intents;
and criminals would not want incriminating data to
be forensically recovered by law enforcement
agencies. Commonly used anti-forensics (also known
as counter forensics) techniques and methodologies
include secure data deletion, overwriting metadata,
avoiding detection, and trail obfuscation [1],[10][11].
While there is a wide range of smart mobile
devices, three main operating systems dominate the
market, namely Apple iOS, Google Android and RIM
Blackberry [12]. iOS devices will be the focus in this
paper. Using a 4-digit passcode or alphanumeric
password in iOS devices does little to protect a user’s
data on such devices during forensic examinations.
Native iOS applications do not encrypt files such as
photos, videos, SMS messages, and other documents
using passcode derivation. These files are associated
with the non-protection class key (the Class D key
commonly cited as Dkey), and, therefore, can be
decrypted without the knowledge of the passcode or
password of a locked device. When using native iOS
applications, file data protection is not a viable option
to effectively maintain data confidentiality as the data
partition and Class D keys are stored in the
Effaceable Storage. These keys are just designed to
be rapidly erased on demand and render the entire
volume cryptographically inaccessible at once.
There are also known problems in using standard
file deletion techniques. For example, the content of
the journal file can be indexed to search for the
metadata associated with the deleted files [4]. On iOS
devices, the metadata may contain per-files keys. The
technique described by Burghardt and Feldman [4]
requires a certain level of technical expertise and is
complicated by the fact that transactions in the
journal file are rapidly overwritten, which reduces the
chances of data discovery. However, data stored on
the iOS devices may still be recoverable if such
1
This is the authors’ pre-print version of the paper, and citation should be:
• D’Orazio C, Ariffin A and Choo K-K R 2014. iOS anti-forensics: How can we securely conceal, delete and insert data?. In 47th Annual
Hawaii International Conference on System Sciences (HICSS 2014), 6–9 January 2014, IEEE Computer Society Press [In Press] Electronic copy available at: http://ssrn.com/abstract=2339819
recovery or forensic activities were undertaken soon
after the data has been deleted. To provide a higher
level of data protection assurance, one could develop
customised applications that associate stored content
with data protection classes A, B, or C (see Table 1)
via the relevant API calls provided by Apple iOS
software development kits (SDKs)
กับการยอมรับอย่างแพร่หลายของสมาร์ทแพร่หลาย
อุปกรณ์มือถือ (เช่น iOS และ Android อุปกรณ์) และ
ความสามารถในการทำหน้าที่เป็นวัตถุประสงค์ทั่วไปคอมพิวเตอร์
แพลตฟอร์ม พวกเขามากขึ้นจะเห็นเป็นศักยภาพ
โจมตีเวกเตอร์สำหรับกิจกรรมอาชญากรรมไซเบอร์
เพิ่มให้ในโทรศัพท์มือถือในทุกวัน
ชีวิต นิติดิจิตอลมากขึ้นเรื่อย ๆ ที่ใช้อยู่ในตัว
ศาล แนวคิดกลางเคลื่อน (และโดยทั่ว ไป,
ดิจิตอล) นิติเป็นหลักฐานดิจิทัล [17]
นิติมือถือเป็นกระบวนการรวบรวม
หลักฐานบางชนิดของเหตุการณ์หรืออาชญากรรมที่
ได้เกี่ยวข้องกับอุปกรณ์โมบาย ในสถานการณ์,
คือความคาดหวัง ที่มีบาง
รวบรวมหรือเก็บข้อมูลของข้อมูลบนมือถือ
อุปกรณ์ซึ่งจะต้องมีระบุ รักษา
และ analysed [13] [14] กระบวนการนี้สามารถ
เอกสารกำหนด และใช้ในการเปิด
หลักฐานของอาชญากรรมได้ นอกจากนี้ยังมีการเพิ่ม
สนใจในมือถือป้องกันเทคนิคทางนิติวิทยาศาสตร์โดย
หน่วยงานภาครัฐ ภาคเอกชน และอาชญากร
เพื่อปกปิด หรือทำลายข้อมูลอย่างปลอดภัย ตัวอย่าง,
หน่วยงานราชการ (โดยเฉพาะอย่างยิ่งผู้ที่ทำงาน
ความปลอดภัยแห่งชาติและระบบสารสนเทศ) และส่วนตัว
ภาคจะต้องเก็บข้อมูลในหา หรือ
ขโมยโทรศัพท์มือถือที่จะกู้คืน (forensically)
โดยหน่วยงานรัฐบาล การแข่งขัน
ธุรกิจ และนักแสดงอื่น ๆ ด้วยว่าอันตราย
และอาชญากรจะต้องข้อมูลร่อง
forensically กู้คืน โดยกฎหมาย
หน่วยงาน ใช้ป้องกันนิติ (รู้จัก
เป็นเคาน์เตอร์นิติ) เทคนิคและวิธีการ
รวมถึงการลบข้อมูล การเขียนทับข้อมูลเมตา,
หลีกเลี่ยงการตรวจจับ และพ่วงท้าย obfuscation [1], [10] [11]
ในขณะที่มีความหลากหลายของมือถือสมาร์ท
อุปกรณ์ ระบบปฏิบัติการหลักสามครอง
ตลาด ได้แก่แอปเปิ้ล iOS, Android ของ Google และริม
Blackberry [12] อุปกรณ์ iOS จะโฟกัสในนี้
กระดาษ ใช้กับรหัสผ่าน 4 หลัก หรืออักษร
ผ่านในอุปกรณ์ iOS ไม่น้อยเพื่อป้องกันผู้
ข้อมูลบนอุปกรณ์ดังกล่าวในระหว่างการตรวจสอบทางนิติวิทยาศาสตร์
เจ้า iOS โปรแกรมประยุกต์ไม่เข้ารหัสลับแฟ้มเช่น
ภาพถ่าย วิดีโอ ข้อความ SMS และเอกสารอื่น ๆ
รหัสผ่านมาใช้ แฟ้มเหล่านี้จะเชื่อมโยง
มีคลาสไม่ป้องกัน (คีย์คลาส D
โดยทั่วไปเรียกว่า Dkey), และ ดังนั้น สามารถ
ถอดรหัสโดยไม่ทราบของรหัสผ่าน หรือ
รหัสผ่านของอุปกรณ์ถูกล็อก เมื่อใช้ iOS เจ้า
ประยุกต์ ป้องกันแฟ้มข้อมูลไม่ใช่ตัวเลือกได้
มีประสิทธิภาพรักษาความลับของข้อมูลเป็นข้อมูล
พาร์ติชันและคลาส D คีย์ถูกเก็บไว้ใน
Effaceable เก็บ คีย์เหล่านี้ถูกออกแบบให้เพียง
ถูกลบอย่างรวดเร็วตามความต้องการ และแสดงทั้งหมด
ปริมาตร cryptographically ถึงคราว
มีจะทราบปัญหาในการใช้มาตรฐาน
เทคนิคการลบไฟล์ เนื้อหาของตัวอย่าง
สามารถถูกทำดัชนีแฟ้มสมุดรายวันเพื่อค้นหาการ
metadata ที่เกี่ยวข้องกับแฟ้มที่ถูกลบ [4] บน iOS
อุปกรณ์ ข้อมูลเมตาอาจประกอบด้วยคีย์สำหรับแต่ละแฟ้มได้ ใน
เทคนิคโดย Burghardt และ Feldman [4]
ต้องใช้ระดับของความเชี่ยวชาญทางเทคนิค และเป็น
ซับซ้อนความจริงที่ธุรกรรมในการ
แฟ้มสมุดรายวันที่รวดเร็วแทน ซึ่งลด
โอกาสค้นพบข้อมูล อย่างไรก็ตาม เก็บข้อมูลบน
อุปกรณ์ iOS ยังอาจได้รับคืนถ้าเช่น
1
นี้ของผู้เขียนก่อนพิมพ์รุ่นของกระดาษ และควรอ้างอิง:
• D'Orazio C, Ariffin A และชู้ K-K R ปี 2014 นิติป้องกัน iOS: วิธีสามารถเราปลอดภัยปิด ลบ และแทรกข้อมูล ในปี 47
ฮาวายการประชุมนานาชาติในระบบวิทยาศาสตร์ (HICSS 2014), 6 – 9 2014 มกราคม สำเนาอิเล็กทรอนิกส์ IEEE คอมพิวเตอร์สังคมกด [ในกด]: http://ssrn.com/abstract=2339819
กู้คืนหรือกิจกรรมทางนิติวิทยาศาสตร์ได้ดำเนินการเร็ว ๆ นี้
หลังจากข้อมูลถูกลบไป ให้มาก
ระดับของความมั่นใจในการป้องกันข้อมูล หนึ่งสามารถพัฒนา
ตามโปรแกรมประยุกต์ที่เชื่อมโยงเนื้อหาเก็บไว้
กับชั้นป้องกันข้อมูล A, B หรือ C (ดูตาราง 1)
ผ่านเรียก API เกี่ยวข้องโดย Apple iOS
ชุดพัฒนาซอฟต์แวร์ (SDKs)
การแปล กรุณารอสักครู่..
With the widespread adoption of ubiquitous smart
mobile devices (e.g. iOS and Android devices) and
their capacity to act as a general purpose computing
platform, they are increasingly seen as a potential
attack vector for cyber criminal activities.
Given the increase in mobile devices in everyday
life, digital forensics is increasingly being used in the
courts. The concept central to mobile (and generally,
digital) forensics is digital evidence [17].
Mobile forensics is the process of gathering
evidence of some type of an incident or crime that
has involved mobile devices. In such circumstances,
the expectation is that there has been some
accumulation or retention of data on the mobile
devices which will need to be identified, preserved
and analysed [13][14]. This process can be
documented and defined, and be used to uncover
evidence of a crime. There has also been an increased
interest in anti-mobile forensic techniques by
government agencies, the private sector and criminals
to securely conceal or destroy data. For example,
government agencies (especially those working in
national security and intelligence) and the private
sector would not want data stored on misplaced or
stolen mobile devices to be (forensically) recovered
by foreign government agencies, competing
businesses, and other actors with malicious intents;
and criminals would not want incriminating data to
be forensically recovered by law enforcement
agencies. Commonly used anti-forensics (also known
as counter forensics) techniques and methodologies
include secure data deletion, overwriting metadata,
avoiding detection, and trail obfuscation [1],[10][11].
While there is a wide range of smart mobile
devices, three main operating systems dominate the
market, namely Apple iOS, Google Android and RIM
Blackberry [12]. iOS devices will be the focus in this
paper. Using a 4-digit passcode or alphanumeric
password in iOS devices does little to protect a user’s
data on such devices during forensic examinations.
Native iOS applications do not encrypt files such as
photos, videos, SMS messages, and other documents
using passcode derivation. These files are associated
with the non-protection class key (the Class D key
commonly cited as Dkey), and, therefore, can be
decrypted without the knowledge of the passcode or
password of a locked device. When using native iOS
applications, file data protection is not a viable option
to effectively maintain data confidentiality as the data
partition and Class D keys are stored in the
Effaceable Storage. These keys are just designed to
be rapidly erased on demand and render the entire
volume cryptographically inaccessible at once.
There are also known problems in using standard
file deletion techniques. For example, the content of
the journal file can be indexed to search for the
metadata associated with the deleted files [4]. On iOS
devices, the metadata may contain per-files keys. The
technique described by Burghardt and Feldman [4]
requires a certain level of technical expertise and is
complicated by the fact that transactions in the
journal file are rapidly overwritten, which reduces the
chances of data discovery. However, data stored on
the iOS devices may still be recoverable if such
1
This is the authors’ pre-print version of the paper, and citation should be:
• D’Orazio C, Ariffin A and Choo K-K R 2014. iOS anti-forensics: How can we securely conceal, delete and insert data?. In 47th Annual
Hawaii International Conference on System Sciences (HICSS 2014), 6–9 January 2014, IEEE Computer Society Press [In Press] Electronic copy available at: http://ssrn.com/abstract=2339819
recovery or forensic activities were undertaken soon
after the data has been deleted. To provide a higher
level of data protection assurance, one could develop
customised applications that associate stored content
with data protection classes A, B, or C (see Table 1)
via the relevant API calls provided by Apple iOS
software development kits (SDKs)
การแปล กรุณารอสักครู่..
ด้วยการยอมรับอย่างกว้างขวางของ Ubiquitous สมาร์ท
อุปกรณ์มือถือ ( เช่น iOS และ Android อุปกรณ์ ) และ
ขีดความสามารถที่จะทำหน้าที่เป็นวัตถุประสงค์ทั่วไปคอมพิวเตอร์
แพลตฟอร์มพวกเขาจะเห็นมากขึ้นเป็นเวกเตอร์ไซเบอร์โจมตีศักยภาพ
กิจกรรมทางอาญา
ให้เพิ่มขึ้นในโทรศัพท์มือถือในชีวิตประจำวัน
, ดิจิตอลนิติเวชเป็นมากขึ้นจะถูกใช้ใน
ศาลแนวคิดกลางโทรศัพท์มือถือ ( และโดยทั่วไป
ดิจิตอลนิติเวชดิจิตอลหลักฐาน [ 17 ]
มือถือนิติเวช เป็นกระบวนการของการรวบรวม
หลักฐานบางชนิดของการเกิดอุบัติเหตุหรืออาชญากรรมที่
ได้เกี่ยวข้องกับอุปกรณ์มือถือ ในสถานการณ์ดังกล่าว ,
ความคาดหวังคือการที่มีการสะสมหรือการเก็บข้อมูล
อุปกรณ์มือถือซึ่งจะต้องมีการระบุไว้
และวิเคราะห์ [ 13 ] [ 14 ] กระบวนการนี้สามารถ
เอกสารและการกำหนดและใช้ในการค้นพบ
หลักฐานของอาชญากรรม นอกจากนี้ ยังได้เพิ่มความสนใจในการป้องกันมือถือนิติเวช
เทคนิคจากหน่วยงานราชการ ภาคเอกชน และอาชญากร
อย่างปลอดภัยซ่อนหรือทำลายข้อมูล ตัวอย่างเช่น
หน่วยงานราชการ ( โดยเฉพาะผู้ที่ทำงานใน
ความมั่นคงแห่งชาติและปัญญา ) และภาคเอกชน
ไม่ต้องการข้อมูลที่เก็บไว้บนอุปกรณ์มือถือถูกขโมยหรือถูกใส่ผิดที่
เป็น ( forensically ) หาย
โดยหน่วยงานของรัฐบาลต่างประเทศ ธุรกิจแข่งขัน
และนักแสดงอื่น ๆ ที่มีเจตนาที่เป็นอันตราย ;
และอาชญากรจะไม่ต้องการหลักฐานข้อมูลได้ forensically หาย
โดยหน่วยงานบังคับใช้กฎหมายปกติใช้ anti นิติเวช ( ที่รู้จักกันเป็นนิติเวช
รวมถึงเคาน์เตอร์ ) เทคนิคและวิธีการที่ปลอดภัยลบข้อมูลแทนที่ metadata
หลีกเลี่ยงการตรวจสอบและติดตามความงงงัน [ 1 ] , [ 10 ] [ 11 ]
ในขณะที่มีหลากหลายของอุปกรณ์มือถือสมาร์ท
3 ระบบปฏิบัติการหลักครอง
ตลาด ได้แก่ Apple iOS , Google Android และ BlackBerry RIM
[ 12 ]อุปกรณ์ iOS จะมุ่งเน้นในกระดาษนี้
โดยใช้หลัก 4 รหัสผ่านหรือรหัสผ่านตัวอักษรและตัวเลข
ในอุปกรณ์ iOS ไม่น้อยที่จะปกป้องข้อมูลของผู้ใช้บนอุปกรณ์ดังกล่าวในระหว่าง
นิติสอบ
พื้นเมืองโปรแกรม iOS ไม่ได้เข้ารหัสไฟล์เช่น
ภาพถ่าย , วิดีโอ , ข้อความ SMS , และเอกสารอื่น ๆที่ใช้รหัสผ่าน %
. ไฟล์เหล่านี้เกี่ยวข้อง
กับที่ไม่ใช่ระดับการป้องกันคีย์ ( คลาส D คีย์
มักอ้างเป็น dkey ) และจึงสามารถ
ถอดรหัสโดยปราศจากความรู้ของรหัสผ่านหรือรหัสผ่านของ
ล็อคอุปกรณ์ เมื่อใช้พื้นเมืองโปรแกรม iOS
, ไฟล์การป้องกันข้อมูลไม่ใช่
ตัวเลือกที่ทำงานได้อย่างมีประสิทธิภาพ รักษาความลับของข้อมูลเป็นข้อมูล
พาร์ทิชันและคลาส D คีย์จะถูกเก็บไว้ใน
กระเป๋า effaceable .คีย์เหล่านี้ถูกออกแบบมาเพื่อ
เป็นอย่างรวดเร็วลบความต้องการและให้ปริมาณทั้งหมด
cryptographically ไม่สามารถเข้าถึงได้ทันที
มีที่รู้จักกัน ปัญหาในการใช้เทคนิคการลบไฟล์มาตรฐาน
ตัวอย่างเช่น เนื้อหาของแฟ้มบันทึกได้
ดัชนีเพื่อค้นหาข้อมูลที่เกี่ยวข้องกับลบไฟล์ [ 4 ] บน iOS
อุปกรณ์ , metadata อาจมีต่อคีย์ไฟล์
เทคนิคที่อธิบายไว้โดย เบิร์กฮาร์ด และ เฟลด์แมน [ 4 ]
ต้องระดับหนึ่งของความเชี่ยวชาญทางเทคนิคและ
ซับซ้อนโดยความจริงที่ว่ารายการในแฟ้ม
วารสารเป็นอย่างรวดเร็วแทนที่ ซึ่งช่วยลดโอกาสของการค้นพบข้อมูล
. อย่างไรก็ตาม ข้อมูลที่เก็บไว้บน
อุปกรณ์ iOS อาจจะยังสามารถกู้คืนถ้าเช่น
1
นี่เป็นผู้เขียนก่อนพิมพ์รุ่นของกระดาษ และควรจะ :
.บริการ d'orazio C ariffin และชู k-k R 2014 iOS anti นิติเวช : แล้วเราจะปลอดภัยปกปิด , ลบและแทรกข้อมูล ในงานประชุมวิชาการนานาชาติประจำปี 47
ฮาวายวิทยาศาสตร์ระบบ ( hicss 2014 ) , 6 – 9 มกราคม 2014 , IEEE สมาคมคอมพิวเตอร์กด [ กด ] อิเล็กทรอนิกส์คัดลอกได้ที่ : http : / / ssrn . com / บทคัดย่อ = กิจกรรม 2339819
การกู้คืนหรือนิติ เคยดังเร็ว
หลังจากข้อมูลถูกลบ เพื่อให้ระดับที่สูงขึ้น
ประกันคุ้มครองข้อมูลหนึ่งสามารถพัฒนาโปรแกรมประยุกต์ที่กำหนดเองที่เชื่อมโยงเนื้อหา
เก็บไว้กับการป้องกันข้อมูล คลาส A , B หรือ C ( ดูตารางที่ 1 )
ผ่านทาง API ที่เกี่ยวข้องเรียกร้องให้แอปเปิ้ล iOS
ชุดพัฒนาซอฟต์แวร์ ( SDK )
การแปล กรุณารอสักครู่..