Archivos de la categoría ‘Evidencias electrónicas’

Lanzamiento de Ad|Quiere 0.9

30 de Agosto de 2010

Desde hoy mismo, es posible descargarse la nueva versión de la distribución forense de AEDEL, Ad|Quiere 0.9 desde aquí y su correspondiente checksum.

Se han introducido las siguientes mejoras:

  • Se ha añadido “Volatility” que pasa a formar parte de la colección de herramientas.
  • Se ha añadido el menú “Forensics” para tener acceso a las herramientas forenses.
  • Se han agrupado por categorías dichas herramientas.
  • Se ha reducido la dimensión del sistema quitando paquetes innecesarios.
  • Se puede arrancar el Ad|Quiere en dos idiomas (Inglés y Español).
  • Se ha actualizado el sistema operativo.
  • Se ha añadido Wireshark para el estudio de la red y la visualización de las capturas.
  • Se puede virtualizar la adquisición realizada, para poder arrancar un sistema para su estudio.
  • Se ha añadido OpenVPN y “reversessh” para establecer túneles.

Gracias a todos por vuestra colaboración. Como siempre esperamos vuestros comentarios en adquiere[arroba]aedel.es

AEDEL lanza con la colaboración de blueliv AD|QUIERE

25 de Abril de 2010

Ad|Quiere es una distribución forense on-line producto de la colaboración con la empresa blueliv, completamente gratuita y colaborativa.

Existen muchas distribuciones gratuitas para realizar análisis forenses, pero todas acaban haciéndose de pago o no tienen herramientas suficientes para poder hacer, por ejemplo, adquisiciones en diferentes formatos. Por ello nace Ad|Quiere, la primera distribución forense para la comunidad de habla Hispana, realizada por AEDEL con la colaboración de blueliv.

Asimismo, Ad|Quiere es de las pocas distribuciones que incorpora de serie Linen, un software de adquisición facilitado por Guidance Software para realizar adquisiciones seguras en formato ENCASE.

Cómo modelo de partida y previamente a la versión 1.0, hemos querido sacar una versión 0.8, con el añadido de construir un TO DO colaborativo. De esta forma, el espíritu de AEDEL se promoverá  en todos los ámbitos el buen uso de las evidencias electrónicas,  junto con los diferentes colectivos: nuestros asociados, usuarios, profesionales, etc. Así, estos podrán aportar sus ideas, para que aquellas necesidades y  características más innovadoras, sean incorporadas en la versión 1.0.

Podéis descargar Ad|Quiere desde aquí. Es una distribución Linux de 720 Mb, así que hay que tener o muy buena conexión o cierta paciencia. Hemos elaborado un tutorial que se enriquecerá con vuestras aportaciones.

Para aportar vuestras ideas,  podéis enviar un correo-e a la dirección adquiere[arroba]aedel.es.

¡Qué disfrutéis de Ad|Quiere!

Analisis Forense: La segunda generación de herramientas

19 de Abril de 2010

Las actuales herramientas forenses con las que habitualmente trabajamos están siendo victimas de una rápida obsolescencia, todas ellas (comerciales o no) forman parte de lo que podriamos denominar primera generación y comparten arquitectura y problematica comun. Las herramientas no van al ritmo del aumento de la complejidad y el volumen de datos necesarios para realizar analisis en el siglo XXI.

Todas las herramientas de primera generacion poseen una arquitectura común - son programas de aplicación que se ejecutan en PCs (de escritorio o portatiles) y ejecutandose generalmente bajo Windows. Aunque existen algunas que pueden ser usadas para extraer informacion forense de por ejemplo bases de datos remotas, normalmente solo permites extraer informacion de un solo equipo.

En los ultimos años, estamos asistiendo a la aparición de numerosos trabajos y prototipos realizados por investigadores que se orientan en el aumento de la capacidad de proceso (paralelo o usando recursos de la red) de forma que se obtenga la capacidad necesaria para hacer frente a los nuevos analisis.

Uno de estos trabajos fue presentado en la edicion 2009 del Digital Forensic Research Workshop se titulaba A second generation computer forensic analysis system y aunque se trata de un trabajo sin concluir, aporta al lector una interesante reflexion de sobre la obsolescencia de las herramientas, ofreciendo al lector una serie de criterios para que la segunda generacion de herramientas forenses pueda cumplir sus nuevos objetivos.

  • Mejoras de la velocidades relativa y absoluta, incluyendo el uso de clusters Beowulf.
  • Mejoras en la integridad, fiabilidad y precision del software, tomando formas de trabajo y estandares de los sistemas aeroespaciales y militares.
  • Mayor trazabilidad, auditabilidad y repetibilidad usando tecnicas de work-flow.
  • Mejoras en el interface de usuario, elevando la abstraccion hacia representaciones distintas a los sistemas de ficheros.

Reflexionando sobre los Esquemas

29 de Marzo de 2010

Sabemos  que no es noticia hablar de los Esquemas Nacionales de Interoperabilidad y de Seguridad para la Administración Electrónica que fueron publicados a principios de año.

Se han hecho muchas lecturas sobre ellos, pero no hemos leído gran cosa sobre cómo se contemplan las evidencias en ambos documentos, ya que una mera búsqueda por esta palabra arroja sólo dos resultados y ambos están en el Capítulo X “Recuperación y Conservación de Documentos Electrónicos”. Cabe sacar dos consecuencias de esta búsqueda rápida. La primera es que el documento parece ser el elemento atómico evidencial; y la segunda, que las evidencias y sus medidas de seguridad se limitan a la recuperación y la conservación, no a la generación o extracción.

En el de Seguridad, volvemos a ver la evidencia relacionada con la general de auditoría, y como electrónica en la gestión de incidentes y sellado de tiempos. Lo de siempre.

Como todos estamos atareados, llevamos la lectura retrasada, pero prometemos analizar ambos documentos desde la perspectiva evidencial, que para eso estamos

Cofee se filtra a las p2p

13 de Marzo de 2010

Efectivamente, todo parece indicar que Microsoft Cofee se ha filtrado a las redes p2p. Como recordaran nuestros lectores por nuestros post Cofee se trata de un USB que dispone de dispone de 150 comandos que permiten la extraccion de la informacion de un ordenador sin necesidad de confiscarlo y trasladarlo,;  es capaz de extraer múltiples datos de un ordenador, enfocándose en el material que pueda revelar alguna actividad ilegal, desde pornografía infantil hasta piratería informática. Su distribución se encuentra restringida a las fuerzas y cuerpos de seguridad.

La parte preocupante de que se haya filtrado a la red es que, puede suponer que Cofee sea estudiado en detalle y sometido a tecnicas de ingenieria inversa para llegar a poder aplicarle tecnicas antiforenses y de esta forma eludir o bloquear sus metodos de recoleccion.

Sitel y la Agencia de Protección de Datos

21 de Enero de 2010

Hemos cambiado de año y de decenio, y desde este pequeño lugar en Internet, queremos haceros llegar (aunque con retraso) nuestros mejores deseos para este complicado año en el que nada va a ser evidente.

Acabamos el año discutiendo de SITEL y lo comenzamos con un informe de la Agencia de Protección de Datos quien, al parecer, ha inspeccionado el sistema y se pronuncia en los siguientes términos sobre él en sus conclusiones:

1ª.- La incorporación de los datos a SITEL sólo es posible cuando la operadora que presta el servicio a la línea objeto de interceptación, una vez recibida y analizada la autorización judicial, activa dicha inclusión. Las Fuerzas y Cuerpos de Seguridad no pueden por sí mismas, introducir información en SITEL.
2ª.- La actividad de las Fuerzas y Cuerpos de Seguridad en relación con SITEL queda enmarcada en el ejercicio de las funciones de policía judicial previstas en la LOPJ y en la LECrim. En consecuencia, dicho acceso se efectúa exclusivamente en los términos previstos por la autoridad judicial y para la investigación concreta a la que se refiera dicha autorización de interceptación, pudiendo acceder al sistema los agentes facultados por ella designados. Por tanto, el tratamiento de datos en SITEL se produce siempre bajo el control de la autoridad judicial que ordena la interceptación.
3ª.- La finalidad de SITEL es la de poner la información obtenida como consecuencia de la interceptación a disposición de la autoridad judicial que hubiera ordenado aquélla. Por tanto, los agentes facultados encuentran limitada su capacidad de acceso y uso a la información en los términos derivados de la autorización judicial de interceptación, quedando la información contenida en SITEL bajo el control de la autoridad judicial.
4ª.- SITEL almacena la información relacionada con el contenido de la comunicación y la información relativa a la interceptación con el alcance que se deriva de la orden dictada por la autoridad judicial que controla la interceptación, cumpliendo así el principio de proporcionalidad previsto en el artículo 4.1 de la LOPD.
5ª.- Los datos contenidos en SITEL son objeto de bloqueo una vez concluida la investigación que motivó la interceptación y ordenada judicialmente la restricción de los accesos al sistema, no pudiendo producirse el acceso a los mismos salvo que sea requerido por dicha autoridad. El borrado físico se producirá también a instancia de la autoridad judicial a la que corresponde el control de la información contenida en SITEL.
De este modo, se da cumplimiento al principio de conservación previsto por el artículo 4.5, en relación con el artículo 16.3 de la LOPD.
6º.- El tratamiento de datos efectuado por SITEL se encuentra amparado en el artículo 579 de la Ley de Enjuiciamiento Criminal y en el artículo 33 de la Ley General de Telecomunicaciones, habiendo considerado el Tribunal Supremo en SSTS de 5 de febrero de 2008 (Sala de lo Contencioso-Administrativo) y 5 de noviembre de 2009 (Sala de lo Penal), entre otras que ésta cita, adecuado el rango normativo de ambas disposiciones.
7º.- De conformidad con las previsiones de la LOPD, así como de las necesarias garantías de integridad, exactitud y control judicial de la información contenida en SITEL, las Fuerzas y Cuerpos de Seguridad no han de cumplir con el deber de información al afectado acerca del tratamiento de sus datos ni pueden atender las solicitudes de ejercicio de los derechos de acceso, rectificación, cancelación y oposición.
8ª.- Se considera que los procedimientos de firma electrónica implantados en el momento en que la información se incorpora al sistema, su grabación en otros soportes y su transmisión a la autoridad judicial, garantizan los principios de exactitud e integridad previstos en la LOPD.
9ª.- SITEL garantiza el cumplimiento de las medidas de seguridad de nivel alto previstas en el RLOPD, debiéndose hacer especial referencia a aquellas relacionadas  con el acceso al sistema por los distintos usuarios del mismo y la seguridad del trasporte de los soportes que contengan la información hasta su entrega a la autoridad judicial.

El Ministro Rubalcaba explica SITEL

24 de Noviembre de 2009

Resulta sorprendente que un Ministro de detalles técnicos de pruebas electrónicas, y es lo que hizo el Ministro Rubalcaba en Hora 25.

De nuevo sin entrar en las peligrosas implicaciones políticas, vale la pena escuchar las explicaciones del Ministro.

Los problemas evidenciales de SITEL

8 de Noviembre de 2009

Imagen extraída de “Así funciona SITEL”.Vista en La información (el original en formato flash)

Dejando a un lado las disputas políticas, a una asociación como la nuestra no puede por menos que interesarle el debate abierto alrededor de las garantías evidenciales de las grabaciones telefónicas realizadas con el sistema SITEL.

No entramos ni salimos sobre la acusación de “Gran Hermano” que se le hace al sistema, pues hemos de presumir que todas las intervenciones de las comunicaciones que se efectúen en nuestro país se harán con las preceptivas órdenes judiciales, estableciendo el sistema los remedios de la nulidad de actuaciones cuando un juez exceda los límites de la ley y la constitución.

Sabemos que es un debate interesado; aún así que se discuta desde algunos sectores de la fiscalía sobre los problemas de integridad de las grabaciones, de la necesidad de que vayan firmadas y de que se garantice la autenticidad del contenido del DVD que el juzgado recibe, no son cuestiones, como sabemos, carentes de importancia; y, aunque sea en un contexto de batalla política, es bueno que se genere conciencia de la necesidad de implantar criterios estrictos de integridad, complitud y autenticidad a las pruebas electrónicas. Para eso nacimos como asociación.

Sólo desear que el debate, descargado de su “plomo” político resulte en una mejora de la normativa existente y en una reflexión legislativa en profundidad sobre los requerimientos de seguridad reforzados que hay que exigir a las pruebas electronicas.

El cifrado de discos y su impacto en el analisis forense

13 de Octubre de 2009

De todos es conocido que el cifrado fuerte es una de las mejores medidas de protección para mantener la confidencialidad y prevenir el acceso no autorizado a los datos, la necesidad de dar cobertura simultanea a estos puntos, esta haciendo que cada día proliferen más. Este intersante articulo publicado en el ACM SIGOPS Volume 42 Issue 3 presenta la evolucion del cifrado completo de discos (full disk encription - FDE) y su posible impacto en el analisis forense.

La creciente incoporacion del cifrado total tanto en los modernos sistemas operatvos como en las propias unidades de disco, esta creando nuevos retos para los analistas forenses que ahora se encuentran ante mecanismos de cifrado fuertes que no pueden ser circunvalados si no es mediante la introducción de la correspondiente frase de paso o contraseña de acceso.

Asi mismo, se trata la virtualización de sistemas como uno de los metodos mas eficaces para realizar analisis forense de sistemas com FDE.

Una lectura más que recomendable para afrontar los retos planteados por los FDE.

La Policia neozelandesa presenta una nueva herramienta forense

8 de Octubre de 2009

Según publica el New Zeland Herald tecnicos del laboratorio de la policía han creado un sistema informático para ayudar a los detectives de examinar los ordenadores decomisados y otros artículos que contengan microchips.

El Laboratorio de Delitos Electrónicos que conmemoró el pasado Agosto su 25 aniversario, realizo formalmente el lanzamiento del dispositivo - conocido como un medio para “pruebas virtualizado” (EVE) -cuyo desarrollo se realizo integramente ‘in house’.

Permite a los investigadores a examinar un ordenador incautado o otros dispositivos de almacenamiento en sus propios ordenadores:

Según publica el mendionado periodico, hay retrasos de hasta dos años en el procesamiento de pruebas, debido sobre todo a la escasez tanto de medios tecnicos como humanos para la realizacion del analisis.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA