SlideShare uma empresa Scribd logo
1 de 78
Baixar para ler offline
FRANCIELLE REGEANE VIEIRA DA SILVA
COMPUTAC¸ ˜AO FORENSE APLICADA `A RESPOSTA DE
INCIDENTES DE SEGURANC¸ A
Monografia apresentada como requisito par-
cial `a obten¸c˜ao do grau de Especialista. Pro-
grama de P´os-Gradua¸c˜ao em Inform´atica,
Setor de Ciˆencias Exatas, Universidade Fe-
deral do Paran´a.
Orientador: Prof. Aldri Luiz dos Santos
CURITIBA
2009
N˜ao se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que
tenhas cuidado de fazer conforme a tudo quanto nele est´a escrito; porque ent˜ao
far´as prosperar o teu caminho, e ser´as bem sucedido..
(Josu´e 1:8)
i
AGRADECIMENTOS
Agrade¸co primeiramente a Deus por me proporcionar for¸ca, para sempre lutar pelos meus
sonhos e prop´ositos, e, sabedoria, para aprender e disseminar o conhecimento. Tudo no
tempo certo, da forma certa, para que desse certo, sei que est´as comigo sempre e ilumina
meus passos.
A meus pais e irm˜aos pela educa¸c˜ao e apoio concedido desde minha infˆancia, sempre
me ensinando as coisas, com simplicidade e amor. Ensinaram-me que tudo que fizer deve
ser feito com humildade e gosto, e acho que ´e por isso que estou na ´area de inform´atica,
pois fa¸co o que gosto.
A meu professor e orientador Aldri Luiz dos Santos pelo acompanhamento, revis˜ao do
estudo, e transmiss˜ao do conhecimento. E a todos que me ajudaram direta ou indireta-
mente, muito obrigada.
E por ´ultimo e n˜ao menos importante a meu namorado Jair Gon¸calves, pelo amor,
apoio e paciˆencia. Que Deus ilumine a todos e que este seja apenas mais um passo de
muitos que est˜ao porvir.
ii
SUM´ARIO
LISTA DE FIGURAS iv
LISTA DE TABELAS v
RESUMO vi
ABSTRACT viii
1 INTRODUC¸ ˜AO 1
1.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Contribui¸c˜oes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Organiza¸c˜ao da Monografia . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 FUNDAMENTOS E PRINC´IPIOS B´ASICOS 6
2.1 Defini¸c˜ao de Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Defini¸c˜ao de Evidˆencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 O Evento Incidente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Resposta a Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Tratamento de Incidentes de Seguran¸ca . . . . . . . . . . . . . . . . . . . . 8
3 APLICAC¸ ˜AO DA COMPUTAC¸ ˜AO FORENSE 15
3.1 Incidente de Seguran¸ca Computacional . . . . . . . . . . . . . . . . . . . . 15
3.1.1 Metodologia dos Atacantes . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.2 Identificando Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.1.3 Evidˆencias Digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1.4 Tratamento de Evidˆencias . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.5 Documenta¸c˜ao e Preserva¸c˜ao de Evidˆencias . . . . . . . . . . . . . 28
3.2 Investiga¸c˜ao Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.1 Considera¸c˜oes e Conhecimentos Preliminares . . . . . . . . . . . . . 33
iii
3.2.2 Planejamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2.3 Decis˜oes em Ambientes Comprometidos . . . . . . . . . . . . . . . . 36
3.3 An´alise Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.1 Prepara¸c˜ao para a An´alise Forense . . . . . . . . . . . . . . . . . . 39
3.3.2 Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3.3 Duplica¸c˜ao Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.4 Recupera¸c˜ao de Arquivos Exclu´ıdos . . . . . . . . . . . . . . . . . . 42
3.4 Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4 PROCESSO DE RESPOSTA A INCIDENTES DE SEGURANC¸ A 46
4.1 Fatores que afetam a Resposta `a um Incidente . . . . . . . . . . . . . . . . 46
4.2 Prepara¸c˜ao em Pr´e Incidente . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.3 Detec¸c˜ao de Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Estabelecer Pol´ıticas e Procedimentos . . . . . . . . . . . . . . . . . . . . . 52
4.5 Resposta Inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.5.1 Formular uma Estrat´egia de Resposta . . . . . . . . . . . . . . . . . 57
4.5.2 Reportar e Resolver . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.6 Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5 CONCLUS˜AO 62
5.1 Resultados e Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . 63
BIBLIOGRAFIA 67
iv
LISTA DE FIGURAS
2.1 Crescimento do n´umero de incidentes reportados ao CERT.BR . . . . . . . 9
3.1 Metodologia dos atacantes . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2 Etapas de coleta e an´alise . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3 Processo de investiga¸c˜ao forense . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Execu¸c˜ao da an´alise forense . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.1 Processo de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Procedimentos no momento do incidente . . . . . . . . . . . . . . . . . . . 50
4.3 Detec¸c˜ao de incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Etapas da resposta inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
v
LISTA DE TABELAS
3.1 Principais fontes de informa¸c˜ao de um sistema computacional . . . . . . . 23
3.2 Evidˆencias alteradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.3 Recupera¸c˜ao de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.1 Passos para tratamento de incidentes . . . . . . . . . . . . . . . . . . . . . 48
4.2 Informa¸c˜oes cr´ıticas na detec¸c˜ao de incidentes . . . . . . . . . . . . . . . . 52
4.3 Postura da organiza¸c˜ao na tomada de decis˜ao ao incidente . . . . . . . . . 53
4.4 Fatores de influˆencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.5 Aspectos importantes na investiga¸c˜ao . . . . . . . . . . . . . . . . . . . . . 57
4.6 Possibilidade de respostas . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
vi
RESUMO
O avan¸co tecnol´ogico tem sido usado para melhorar a vida di´aria das pessoas e das or-
ganiza¸c˜oes. Mesmo trazendo tais benef´ıcios, s˜ao necess´arias a¸c˜oes voltadas a controle e
monitoramento, visando que a evolu¸c˜ao constante da tecnologia e sua implanta¸c˜ao n˜ao se
torne um risco em seu meio de utiliza¸c˜ao dentro das organiza¸c˜oes. Contudo hoje, apenas
alguns minutos transcorrem, entre conectar-se `a Internet e a possibilidade de ser atacado
por alguma outra m´aquina. Infelizmente, os avan¸cos tecnol´ogicos tˆem tamb´em seu lado
negro, em que os dispositivos eletrˆonicos est˜ao `a mercˆe dos criminosos. Estas atividades,
v˜ao desde uma sofisticada rede de intrus˜ao, `a pedofilia, explorando crian¸cas. Isso ´e ape-
nas uma parte dos ataques, criminosos tentam ocultar zeros e uns, em um esfor¸co para
proteger sua identidade enquanto exploram a identidade dos outros.
A computa¸c˜ao forense foi criada com o prop´osito de suprir as necessidades legais
do mundo cibern´etico no que se refere a manipula¸c˜ao das novas formas de evidˆencias
eletrˆonicas. ´E uma ciˆencia que estuda a aquisi¸c˜ao, preserva¸c˜ao, recupera¸c˜ao e an´alise de
dados que est˜ao em formato eletrˆonico e armazenados em um tipo espec´ıfico de m´ıdia
computacional.
O objetivo desta monografia ´e mostrar que incidentes de seguran¸ca ocorrem com bas-
tante freq¨uˆencia, e a computa¸c˜ao forense, a arte e ciˆencia de coletar e analisar evidˆencias
digitais, reconstruir dados e ataques, rastrear invasores, como um todo, est´a se tornando
cada vez mais importante, na medida em que os profissionais de tecnologia da informa¸c˜ao
e os ´org˜aos policiais e judici´arios se defrontam com uma verdadeira epidemia de crimes
cibern´eticos. Este trabalho detalha os processos da computa¸c˜ao forense sobre incidentes
de seguran¸ca, destacando tamb´em os fundamentos e princ´ıpios b´asicos que s˜ao necess´arios
para avaliar os riscos nos ambientes computacionais dentro das organiza¸c˜oes atuais, com
foco na importˆancia da implanta¸c˜ao de pol´ıticas de seguran¸ca, informa¸c˜oes em potencial
que servem como subs´ıdio para a minimiza¸c˜ao de incidentes de seguran¸ca computacional.
O conte´udo envolvido nesta monografia, foca no tratamento de respostas a estes incidentes
vii
em como agir e se reportar nestas situa¸c˜oes.
Organiza¸c˜oes que definem e implementam pol´ıticas de seguran¸ca, muitas vezes descon-
hecem a forma de como devem se reportar em caso de detec¸c˜ao de um incidente, e acabam
focando mais em quest˜oes t´ecnicas, deixando de lado pr´opositos relevantes, como os que
ser˜ao abordados neste trabalho.
Como responder perante um acontecimento que coloca em risco informa¸c˜oes impor-
tantes, dados sigilosos, reputa¸c˜ao e credibilidade? Como fazer com que a resposta inicial
atenda tanto o lado da organiza¸c˜ao quanto ao v´ınculo dela com a sociedade ou at´e mesmo
com seus clientes? Este trabalho mostra conceitos que levam a esta vis˜ao e ajudam
nos processos internos das organiza¸c˜oes para que sejam implementada e implantada uma
pol´ıtica de seguran¸ca clara e bem definida.
Palavras-chave: Computa¸c˜ao Forense, Incidentes de Seguran¸ca, Evidˆencias, Coleta,
An´alise, Resposta.
viii
ABSTRACT
The technological advances have been used to improve the daily lives of people and organi-
zations. Even bringing such benefits actions are needed at the controlling and monitoring
in order that the constantly changing technology and its deployment does not become a
risk in their environment of use within organizations. Today, only a few minutes elapse
between connecting to the Internet and the possibility of being attacked by some other
machine. Unfortunately, technological advances also have their dark side, where elec-
tronic devices are at the mercy of criminals. These activities range from a sophisticated
network intrusion, pedophilia, exploiting children. This is just one part of the attacks,
criminals try to hide zeros and ones, in an effort to protect their identity while exploring
the identity of others.
The Computer Forensics was created with the purpose of meeting the legal needs of
the cyber world and the handling of new forms of electronic evidence. It is a science that
studies the acquisition, preservation, retrieval and analysis of data that is in electronic
format and stored on a specific type of computational media.
The purpose of this work is to show that security incidents occur quite frequently, and
computer forensics, art and science of collecting and analyzing digital evidence, recon-
structing data and attacks, track intruders, as a whole, is becoming increasingly impor-
tant, to the extent that professional information technology and law enforcement agencies
and judicial authorities are facing a real epidemic of cyber crimes. This paper details the
process of computer forensics on security incidents, also the fundamentals and basic prin-
ciples that are needed to assess the risks within the computing environments of today’s
organizations, focusing on the importance of implementing security policies, information
on potential serve as input for the minimization of computer security incidents. The con-
tent involved in this document focuses on treatment responses of incidents and how to
act and report in those situations.
Organizations that define and implement security policies often do not know how they
ix
should report when an incident is detected, and end up focusing more on technical issues,
leaving aside relevant aspects, as they will be treated in this work.
How to respond before an event that puts at risk important information, sensitive
data, reputation and credibility? How to make the initial response meets both the side
of the organization and to link it with the society or even with your customers? This
work will show concepts that lead to this vision and help in the internal processes of
organizations to be implemented and deployed a security policy clear and well defined.
Keywords: Computer Forensics, Incident Response, Forensic Expertise, Forensic Sci-
ence, Evidence, Security Incident.
1
CAP´ITULO 1
INTRODUC¸ ˜AO
“Quando se pode medir um elemento sob an´alise e expressar este elemento em n´umeros ´e
poss´ıvel, demonstrar algum conhecimento sobre o elemento.
Mas quando n˜ao se pode medir o elemento sob an´alise, nem expressar suas propriedades em
termos num´ericos, o conhecimento sobre ele ´e reduzido e insatisfat´orio: este pode ser o in´ıcio
de algum conhecimento, mas ainda est´a muito distante do est´agio de ciˆencia.“
[Lord Kelvin - circa 1880]
A conectividade oferecida pela Internet introduz uma s´erie de novas facilidades no
dia a dia das pessoas. Compras, transa¸c˜oes banc´arias, transferˆencias de arquivos, enfim,
procedimentos realizados pessoalmente ou por interm´edio de pap´eis, formul´arios, docu-
mentos, s˜ao informa¸c˜oes que atualmente podem ser trocadas com facilidade, permitindo
o acesso a qualquer tipo de informa¸c˜ao dispon´ıvel em qualquer lugar do mundo.
As ´ultimas d´ecadas foram marcadas pela integra¸c˜ao dos computadores no modo de
vida das pessoas. Sistemas banc´arios, redes de relacionamento, esta¸c˜oes de energia e
sistemas de sa´ude, dependem de sistemas computacionais para seu funcionamento eficiente
e confi´avel. Al´em disso, ´e crescente o n´umero de indiv´ıduos que utilizam computadores
pessoais por conveniˆencia, educa¸c˜ao e entretenimento. A Internet introduziu tamb´em
in´umeras outras facilidades no dia a dia do ser humano. Portanto, n˜ao ´e de se espantar o
fato de que esta revolu¸c˜ao computacional tenha atingido tamb´em o mundo do crime.
Embora hoje as pessoas e as organiza¸c˜oes tˆem se preocupado muito em utilizar mecan-
ismos para aumentar a seguran¸ca dos sistemas que utilizam em rede, n˜ao h´a garantias que
incidentes de seguran¸ca n˜ao ocorram, mesmo que seja implantado todo tipo de tecnologia
moderna. O problema ´e, encontrar meios para que no caso da ocorrˆencia deste tipo, a
2
organiza¸c˜ao possa agir da melhor maneira poss´ıvel para evitar o agravamento da situa¸c˜ao.
Existe uma grande diversidade de incidentes tais como: Roubo de segredos comerciais,
e-mail (spam ou ass´edio), intrus˜oes em sistemas de informa¸c˜ao, desfalque, a divulga¸c˜ao ou
posse de pornografia infantil, ataques Denial-of-Service (DoS 1
), extors˜ao, enfim, qualquer
a¸c˜ao ilegal quando a prova pode estar armazenada em meio eletrˆonico [22]. Muitos destes
eventos envolvem viola¸c˜oes de direito p´ublico, e podem ser recursais em processos civil
ou penal [4], v´arios dos ocorridos causam um forte impacto na organiza¸c˜ao, incidentes
envolvem intensa press˜ao, tempo e recursos. Em geral, dois incidentes n˜ao s˜ao idˆenticos,
e muitos poucos ser˜ao tratados exatamente da mesma maneira [22]. Sendo que diver-
sos fatores podem influenciar na resolu¸c˜ao de um incidente, existem mecanismos legais,
pol´ıticos, empresariais, e fatores t´ecnicos, que ir˜ao moldar cada inqu´erito [4].
O problema de resolver um mist´erio computacional nem sempre ´e f´acil [4], existe a
necessidade de n˜ao se observar o sistema como um usu´ario comum, e sim como um detetive
que examina a cena de um crime. Felizmente os programadores levam alguma vantagem
neste assunto, pois muitas das habilidades necess´arias para se procurar um erro em um
c´odigo fonte, s˜ao tamb´em necess´arias para uma an´alise forense, tais como: racioc´ınio
l´ogico, entendimento das rela¸c˜oes de causa e efeito em sistemas computacionais e talvez
a mais importante, ter uma mente aberta. Para minimizar problemas de quest˜oes legais,
torna-se necess´ario o estabelecimento de pol´ıticas de seguran¸ca bem claras que prevejam
o vasculhamento de dados pessoais dos usu´arios em casos de incidentes de seguran¸ca [19].
O que ´e a computa¸c˜ao forense? Esta pergunta foi feita a um tempo atr´as, por´em
n˜ao existe uma resposta ´unica para esta quest˜ao [24], pois a computa¸c˜ao forense ´e um
processo, n˜ao um elefante, e n˜ao ´e apenas um ´unico processo, mas um grupo de atividades
e processos a serem executados em uma investiga¸c˜ao.
Muito do trabalho realizado na computa¸c˜ao forense tem-se centrado na extra¸c˜ao de
dados para apresenta¸c˜ao nos tribunais. Pesquisadores tˆem desenvolvido ferramentas para
copiar dados armazenados em disco r´ıgido, em arquivos de imagem de disco [36], bus-
cando a imagem de disco para arquivos de documentos, e apresenta¸c˜ao de documentos
1
Ataques de nega¸c˜ao de servi¸co, consistem em tentativas de impedir usu´arios leg´ıtimos de utilizarem
um determinado servi¸co de um computador.
3
ao tribunal. Como tanto a variedade e amplitude das investiga¸c˜oes forenses tem aumen-
tado, os profissionais forenses precisam de ferramentas e metodologias que fazem mais
do que pesquisa e apresenta¸c˜ao: eles precisam de ferramentas para reconstru¸c˜ao, an´alise,
clustering, minera¸c˜ao de dados e afins.
Atualmente existem quatro limita¸c˜oes da computa¸c˜ao forense [33]: A Processual, a fim
de cumprir os requisitos tradicionais da forense, onde todos os dados devem ser reunidos
e analisados para a prova no tribunal. No entanto, um moderno computador ou sistema
pode render muitos gigabytes de dados a serem analisados. Isso apresenta desafios em
todas as fases, desde a coleta de dados para armazenar e, finalmente, a an´alise dos dados.
Uma abordagem comum ´e extrair apenas as informa¸c˜oes relevantes, enquanto o sistema
ainda est´a em execu¸c˜ao, o que acaba limitando a quantidade de dados recolhidos. A,
T´ecnica, pois a tecnologia da informa¸c˜ao ´e um campo de r´apida muta¸c˜ao, o que significa
que crimes cibern´eticos tamb´em est˜ao em r´apida muta¸c˜ao. Al´em disso, a necessidade de
investiga¸c˜ao em computadores e sistemas, evoluem mais rapidamente do que as ferramen-
tas que existem para examin´a-los. Crimes que envolvem o computador podem ocorrer a
qualquer momento, de grandes centros urbanos a pequenas cidades, que n˜ao disp˜oe de
tantos recursos, esses fatores se combinam de modo que investigadores inexperientes s˜ao
for¸cados a analisar crimes de computador com ferramentas inadequadas e desatualizadas.
A Social, que abrange a falta de padroniza¸c˜ao e procedimentos, que tem levado a in-
certezas sobre a efic´acia das t´ecnicas de investiga¸c˜ao. E por fim, a Legal, a utiliza¸c˜ao e
limites das evidˆencias digitais como prova em processos judiciais ainda s˜ao obscuras. As
t´ecnicas atuais n˜ao podem ser rigorosas o suficiente para usar na sala do tribunal.
Um caderno de papel encontrado na cena de um crime pode ser colocado em um saco
pl´astico, etiquetado, e trancado em um arm´ario de provas. Cada vez que a evidˆencia ´e
acessada ou transferida para outro local tal fato ser´a anotado. Desta forma a procuradoria
pode mostrar que as evidˆencias n˜ao foram alteradas, em raros casos ocorre adultera¸c˜ao,
sendo assim, caso ocorra pode ser detectada. Mas ao contr´ario dos registros escritos em
papel [37], os arquivos digitais podem ser modificadas sem deixar um rastro na mensagem
original. Isto ´e um dos grandes desafios da computa¸c˜ao forense, que institui que um ar-
4
ranjo particular de bits sobre dispositivo de armazenamento ´e o resultado de uma hist´oria
computacional espec´ıfica.
Levando em considera¸c˜ao, muitos incidentes n˜ao s˜ao tradicionalmente considerados
como um crime da inform´atica, mas indiretamente s˜ao envolvidos pela inform´atica [22].
Por exemplo, um criminoso pode ter assassinado uma pessoa e acessado no seu computador
pessoal, o mapa do local em que o corpo foi enterrado. Neste caso, os computadores n˜ao
estavam envolvidos em qualquer irregularidade, em vez disso, um computador fornecia
pistas (evidˆencias) sobre o paradeiro da v´ıtima e as atividades em potenciais do criminoso.
Como obter informa¸c˜oes relevantes a partir de computadores capazes de apoiar o
direito penal e c´ıvil? Quem ´e o respons´avel por obter essa informa¸c˜ao? Quem est´a
envolvido? Como responder a este tipo de incidente? Nesta monografia, ser´a tratado
o processo de resposta a incidentes de seguran¸ca, ser˜ao destacados pareceres t´ecnicos
necess´arios para implanta¸c˜ao de pol´ıticas de seguran¸ca eficazes e elabora¸c˜ao de respostas
estrat´egicas que cumpram o papel nas organiza¸c˜oes atuais.
1.1 Objetivo
O objetivo deste trabalho ´e fornecer subs´ıdios para que no surgimento de um incidente
de seguran¸ca, as organiza¸c˜oes, encontrem meios para que possam responder da melhor
forma poss´ıvel. Visando assim o n˜ao agravamento da situa¸c˜ao, atrav´es de vazamento ou
perda de informa¸c˜oes estrat´egicas, no sentido de se entender como utilizar a computa¸c˜ao
forense, de maneira te´orica, na identifica¸c˜ao de incidentes, coleta e an´alise de evidˆencias.
S˜ao abordados alguns fatores b´asicos necess´arios para avaliar os riscos que afetam
negativamente ambientes computacionais diversos, frisando a importˆancia de se implantar
pol´ıticas de seguran¸ca em resposta a incidente, informa¸c˜oes em potencial que servir˜ao
como meio para minimizar incidentes.
5
1.2 Contribui¸c˜oes
Neste sentido, a resposta a incidentes de seguran¸ca ´e avaliada dentro das organiza¸c˜oes,
afim de n˜ao expor informa¸c˜oes relevantes, reconhecer sinais de um incidente, definir pas-
sos necess´arios para prepara¸c˜ao de incidentes, preservar evidˆencias potenciais e formular
respostas estrat´egicas. Com o discernir da computa¸c˜ao forense ser´a poss´ıvel minimizar a
ocorrˆencia de incidentes de seguran¸ca, propondo organiza¸c˜ao nos processos de resposta,
afim de coletar e analisar evidˆencias, reconstruir dados e ataques, e rastrear invasores da
melhor maneira poss´ıvel.
1.3 Organiza¸c˜ao da Monografia
O restante da monografia est´a organizada da seguinte forma. O Cap´ıtulo 2 define os
fundamentos b´asicos relativos a incidentes de seguran¸ca, destacando a importˆancia e a
finalidade da computa¸c˜ao forense, assim como o papel das evidˆencias durante o processo
de investiga¸c˜ao de um determinado incidente. O Cap´ıtulo 3 descreve a aplica¸c˜ao dos
processos da computa¸c˜ao forense, atuando como for¸ca de influˆencia para esclarecimentos,
atrav´es da coleta e an´alise de evidˆencias, mostra os m´etodos de identifica¸c˜ao e detec¸c˜ao de
incidentes de seguran¸ca, proporcionando `as organiza¸c˜oes, a preserva¸c˜ao e a documenta¸c˜ao
das evidˆencias encontradas. No Cap´ıtulo 4, com base em todo o conte´udo te´orico, s˜ao
abordados os principais aspectos que devem ser levados em considera¸c˜ao no processo de
prepara¸c˜ao de um programa de resposta a incidentes, demonstrando fatores que afetam
a resposta e a resolu¸c˜ao de incidentes. Por fim, o Cap´ıtulo 5 apresenta a conclus˜ao
do trabalho sobre o uso da computa¸c˜ao forense nos processos de resolu¸c˜ao e resposta a
incidentes, mostrando a importˆancia de uma resposta bem elaborada visando o neg´ocio,
assim como na implanta¸c˜ao de pol´ıticas de seguran¸ca, para a minimiza¸c˜ao de incidentes
e at´e mesmo preven¸c˜ao dentro das organiza¸c˜oes.
6
CAP´ITULO 2
FUNDAMENTOS E PRINC´IPIOS B´ASICOS
Este cap´ıtulo define os fundamentos e os princ´ıpios b´asicos de forense e sua rela¸c˜ao na com-
puta¸c˜ao. Ser˜ao apresentados tamb´em conceitos relevantes sobre evidˆencia e a importˆancia
da resposta a incidentes, tendo como base o crescimento do n´umero de incidentes repor-
tados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran¸ca do Brasil
(CERT.BR).
2.1 Defini¸c˜ao de Forense
O prop´osito de forense ´e a procura e a extra¸c˜ao de evidˆencias relacionadas com o caso
investigado, que permitam a formula¸c˜ao de conclus˜oes acerca da infra¸c˜ao [4]. Pode se
dizer que existem duas abordagens: na primeira a an´alise forense busca obter informa¸c˜oes
de valor coerente com as regras e leis das evidˆencias e admiss´ıvel em uma corte de justi¸ca,
a ser utilizada em um processo criminal. Na segunda abordagem, o exame ´e realizado
dentro da organiza¸c˜ao com o objetivo de determinar a causa de um incidente e assegurar
que o mesmo n˜ao ocorra novamente, sem que haja preocupa¸c˜ao com formalidades legais
[26].
A ciˆencia forense trata de quest˜oes de interesses [29]. Diversas ´areas da ciˆencia podem
estar relacionadas com essas quest˜oes, como por exemplo a medicina para determinar a
causa de uma morte, ou a qu´ımica para detectar res´ıduos de determinados compostos uti-
lizados em um crime ou at´e mesmo a computa¸c˜ao para determinar quem alterou registros
invadindo um sistema banc´ario [19].
7
2.2 Defini¸c˜ao de Evidˆencia
Para que a ciˆencia forense trabalhe dentro da computa¸c˜ao ´e necess´ario a coleta e o recon-
hecimento de evidˆencias. A defini¸c˜ao de evidˆencia esta relacionada a qualquer informa¸c˜ao
de valor probat´orio, que significa provar alguma coisa ou acontecimento [27]. Portanto,
qualquer documento, m´ıdia eletrˆonica, arquivos eletrˆonicos ou impressos, ou outros ma-
teriais obtidos durante a investiga¸c˜ao que podem ajudar na resolu¸c˜ao do incidente s˜ao
tratados como evidˆencias, e manuseados de acordo com a organiza¸c˜ao e os seus procedi-
mentos [22].
O termo evidˆencia refere-se a toda e qualquer informa¸c˜ao que pode ser capaz de
determinar que uma intrus˜ao ocorreu ou que provˆe alguma liga¸c˜ao entre a intrus˜ao e as
v´ıtimas ou entre a intrus˜ao e o atacante [31]. Durante uma investiga¸c˜ao em um incidente
de seguran¸ca, podem existir equipamentos que possuem rastros que devem ser tratados
como evidˆencias e anexados no relat´orio de investiga¸c˜ao [26].
Neste trabalho s˜ao tratadas evidˆencias focadas em incidentes de seguran¸ca de com-
puta¸c˜ao, tamb´em chamadas de evidˆencia digital, que n˜ao deixa de ser uma evidˆencia f´ısica,
embora seja menos tang´ıvel. Ela ´e composta de campos magn´eticos e pulsos eletrˆonicos
que podem ser coletados e analisados atrav´es de t´ecnicas e ferramentas apropriadas.
2.3 O Evento Incidente
Incidente pode ser definido como um evento n˜ao desejado, o qual ocorre circunstˆancias
ligeiramente diferentes, no qual poder˜ao haver resultados em les˜oes para as pessoas, danos
`a propriedade ou perdas de processos [22]. Um incidente de seguran¸ca pode ser definido
como qualquer evento adverso, confirmado ou sob suspeita, relacionado `a seguran¸ca de
sistemas de computa¸c˜ao ou em redes de computadores [25].
Deve-se notar que nem todo evento incidente pode ser caracterizado como crime,
pois sua origem pode ser uma falha gen´erica, como, por exemplo, falha el´etrica. Al´em
disso [4], no direito penal o crime ´e produto de uma conduta contr´aria `a lei penal, sendo
expressamente prevista por ela. Essa conduta criminal pode consistir numa a¸c˜ao (doloso),
8
quando o sujeito faz alguma coisa, ou numa omiss˜ao (culposo), quando o sujeito deixa de
fazer alguma coisa.
2.4 Resposta a Incidentes
Quando um incidente ocorre, ´e necess´ario se pensar em como gerar uma resposta a ele
que nada mais ´e que arrumar formas descritas em procedimentos formais de como a
organiza¸c˜ao reage perante acontecimentos n˜ao previstos que atingem seu ambiente [22].
S˜ao solu¸c˜oes pr´e estabelecidas para resolu¸c˜ao de quest˜oes n˜ao previstas, a modo que n˜ao
comprometa a organiza¸c˜ao como um todo [29].
Contudo, respostas a incidentes n˜ao devem ser tratadas somente dentro das orga-
niza¸c˜oes mas tamb´em em incidentes que envolvem pessoas espec´ıficas em crimes distintos,
que muitas vezes n˜ao envolvem somente a organiza¸c˜ao mas pessoas chaves externamente
que fazem parte do ocorrido.
A diferen¸ca entre resposta a incidentes e computa¸c˜ao forense ´e que a resposta envolve
termos que visam a seguran¸ca [22], ´e a rea¸c˜ao da organiza¸c˜ao a qualquer ato n˜ao autor-
izado, ilegal ou inaceit´avel que ocorre dentro do ambiente computacional, e a computa¸c˜ao
forense s˜ao as evidˆencias a partir do ambiente invadido, ´e o meio para que possa apoiar
em um processo jur´ıdico [15].
2.5 Tratamento de Incidentes de Seguran¸ca
Devido ao grande crescimento do mundo computacional e o surgimento de novas tecnolo-
gias, tamb´em n˜ao ´e de se espantar o alto n´umero de incidentes que ocorrem de forma
il´ıcita [23]. Al´em de serem utilizados como ferramentas para a consuma¸c˜ao de alguns
tipos de delitos como, por exemplo, invas˜ao de sistemas, dissemina¸c˜ao de pornografia in-
fantil e fraude, os computadores podem conter evidˆencias relacionadas a qualquer tipo de
atividade il´ıcita, incluindo homic´ıdio e estupro [40].
´E interessante avaliar os indicadores das den´uncias reportadas a Safernet Brasil, ela
mostra que at´e o final de (2007) foram reportados 15.879 incidentes que envolviam pornografia
9
infantil na Internet, em compara¸c˜ao com os dois ´ultimos anos (2008 e 2009) representou
27.876 casos, sendo que este ano, foram 25.512 casos. Isso demonstra que as organiza¸c˜oes e
at´e mesmo a popula¸c˜ao em geral, tˆem se preocupado em como tratar situa¸c˜oes deste tipo,
muitas est˜ao se reportando e buscando ajuda afim de prevenir poss´ıveis dissemina¸c˜oes
[35].
O CERT.BR ´e respons´avel por receber, analisar e responder a incidentes de seguran¸ca
envolvendo redes conectadas `a Internet no Brasil, a Figura 2.1 demonstra o crescimento
do n´umero de incidentes nos ´ultimos anos [5]:
Figura 2.1: Crescimento do n´umero de incidentes reportados ao CERT.BR
Dentre as estat´ısticas mostradas na Figura 2.1, est˜ao relacionadas as seguintes cate-
gorias de incidentes:
• Denial of Service - (DoS): Notifica¸c˜oes de ataques de nega¸c˜ao de servi¸co, onde
o atacante utiliza um computador ou um conjunto de computadores para tirar de
opera¸c˜ao um servi¸co, computador ou rede.
• Invas˜ao: Um ataque bem sucedido que resulte no acesso n˜ao autorizado a um
computador ou rede.
10
• Web: Um caso particular de ataque visando especificamente o comprometimento
de servidores Web ou desfigura¸c˜oes de p´aginas na Internet.
• Scan: Notifica¸c˜oes de varreduras em redes de computadores, com o intuito de
identificar quais computadores est˜ao ativos e quais servi¸cos est˜ao sendo disponibi-
lizados por eles. ´E amplamente utilizado por atacantes para identificar potenciais
alvos, pois permite associar poss´ıveis vulnerabilidades aos servi¸cos habilitados em
um computador.
• Fraude: Esta categoria engloba as notifica¸c˜oes de tentativas de fraudes, ou seja, de
incidentes em que ocorre uma tentativa de obter vantagem.
Tendo em vista que n˜ao h´a esquema de seguran¸ca imune a falhas, torna-se ent˜ao
necess´aria a defini¸c˜ao de procedimentos a serem adotados no caso de um ataque bem
sucedido, al´em da presen¸ca de pessoal capaz de executar tal fun¸c˜ao [22]. Atualmente
´e constante o aumento de crimes que envolvem a tecnologia, as novas leis tˆem evolu´ıdo
conforme novas tecnologias v˜ao surgindo ao longo dos ´ultimos anos, por´em criminosos
encontram diversas maneiras em torno das leis existentes para realizar suas atividades
ilegais [23].
Antigamente o acesso a uma cˆamera digital ou webcam era algo fora do padr˜ao de
vida das pessoas, a demanda de vendas n˜ao era t˜ao alta. Nos dias atuais, em segundos,
v´ıdeos e fotos s˜ao lan¸cados na Internet com a possibilidade de ser visto em qualquer lugar
do mundo [31].
Um sistema computacional seguro ´e aquele que se comporta de maneira esperada [38].
Nesse caso ´e importante que o comportamento esperado do sistema seja bem definido
e formalizado dentro da pol´ıtica de seguran¸ca da organiza¸c˜ao, al´em da regulamenta¸c˜ao
sobre como a organiza¸c˜ao gerˆencia, protege e disponibiliza seus recursos.
A seguran¸ca na computa¸c˜ao baseia-se na confidencialidade, integridade e disponibili-
dade de recursos de sistema [1]. A confidencialidade determina que as informa¸c˜oes sejam
acess´ıveis somente aos usu´arios autorizados, a integridade requer que as informa¸c˜oes per-
mane¸cam inalteradas por acidentes ou tentativas maliciosas de manipula¸c˜ao, e a disponi-
11
bilidade significa que o sistema computacional deve funcionar adequadamente, sem degrada¸c˜ao
do acesso, provendo recursos aos usu´arios autorizados quando eles necessitarem [7].
O mundo da seguran¸ca, seja pensando em violˆencia urbana ou em hackers, ´e pecu-
liar. Ele ´e marcado pela evolu¸c˜ao cont´ınua, no qual novos ataques tˆem como resposta
novas formas de prote¸c˜ao, que levam ao desenvolvimento de novas t´ecnicas de ataques,
de maneira que um ciclo ´e formado [22]. N˜ao ´e por acaso que ´e no elo mais fraco da rede
que os ataques acontecem. De tempos em tempos os notici´arios s˜ao compostos por alguns
crimes do momento, que vˆem e v˜ao. Como resposta, o policiamento ´e incrementado, o
que resulta na inibi¸c˜ao daquele tipo de delito. Os criminosos passam ent˜ao a praticar
um novo tipo de crime, que acaba virando not´ıcia. E o ciclo assim continua. J´a foi com-
provada uma forte liga¸c˜ao entre seq¨uestradores e ladr˜oes de banco, por exemplo, na qual
existe uma constante migra¸c˜ao entre as modalidades de crimes, onde o policiamento ´e
geralmente mais falho. Alguns fatores devem ser considerados para provocar preocupa¸c˜ao
nos processos de seguran¸ca cont´ınua [11]:
• Entender a natureza dos ataques ´e fundamental: ´E necess´ario entender que
muitos ataques s˜ao resultados de explora¸c˜ao de vulnerabilidades, as quais passam a
existir devido a uma falha no projeto ou na implanta¸c˜ao de um protocolo, aplica¸c˜ao,
servi¸co ou sistema, ou devido a erros na configura¸c˜ao e administra¸c˜ao de recursos
computacionais. Isso significa que uma falha pode ser corrigida, por´em novos bugs
sempre existir˜ao.
• Novas tecnologias trazem consigo novas vulnerabilidades: ´E preciso ter em
mente que novas vulnerabilidades surgem diariamente. Como novas tecnologias e
novos sistemas s˜ao sempre criados, ´e razo´avel considerar que novas vulnerabilidades
sempre existir˜ao e, portanto, novos ataques tamb´em ser˜ao sempre criados. As redes
sem fio (wireless), por exemplo, trazem grandes benef´ıcios para as organiza¸c˜oes e
os usu´arios, por´em trazem tamb´em novas vulnerabilidades que podem colocar em
risco os neg´ocios da organiza¸c˜ao.
• Novas formas de ataques s˜ao criadas: A pr´opria hist´oria mostra uma evolu¸c˜ao
12
constante das t´ecnicas usadas para ataques, que est˜ao cada vez mais sofisticadas. A
mistura de diferentes t´ecnicas, o uso de tecnologia para cobrir vest´ıgios a coopera¸c˜ao
entre atacantes e a criatividade s˜ao fatores que tornam a defesa mais dif´ıcil do que
o habitual.
• Aumento da conectividade resulta em novas possibilidades de ataques: A
facilidade de acesso traz como conseq¨uˆencia o aumento de novos curiosos e tamb´em
da possibilidade de disfarce que podem ser usados nos ataques. Al´em disso, novas
tecnologias, principalmente os novos protocolos de comunica¸c˜ao m´ovel, alteram o
paradigma de seguran¸ca. Um cen´ario onde os usu´arios de telefones celulares s˜ao
alvos de ataques e usados como porta de entrada para ataques a uma rede corpora-
tiva, por exemplo, ´e completamente plaus´ıvel.
• Existˆencia tanto de ataques direcionados quanto de ataques oportun´ısticos:
Apesar de a maioria dos ataques registrados ser oportun´ıstica, os ataques direciona-
dos tamb´em existem em grande n´umero. Esses ataques direcionados podem ser
considerados mais perigosos, pois, existindo a inten¸c˜ao de atacar, a estrat´egia pode
ser cuidadosamente pensada e estudada, e executada de modo a explorar o elo mais
fraco da organiza¸c˜ao. Esses s˜ao, geralmente, os ataques que resultam em maiores
preju´ızos, pois n˜ao s˜ao feitos de maneira aleat´oria, como ocorre com os ataques opor-
tun´ısticos. Isso pode ser observado tamb´em pelo n´ıvel de agressividade dos ataques.
Quanto mais agressivo ´e o ataque, maior ´e o n´ıvel de esfor¸co dispensado em um
ataque a um alvo espec´ıfico. ´E interessante notar tamb´em que a agressividade de
um ataque est´a relacionada com a severidade, ou seja, maiores perdas;
• A defesa ´e mais complexa do que o ataque: Para o hacker, basta que ele
consiga explorar apenas um ponto de falha na rede. Caso uma determinada t´ecnica
n˜ao funcione, ele pode tentar explorar outras, at´e que seus objetivos sejam atendidos.
J´a para as organiza¸c˜oes, a defesa ´e muito mais complexa, pois exige que todos
os pontos sejam defendidos. O esquecimento de um ´unico ponto faz com que os
esfor¸cos dispensados na seguran¸ca dos outros pontos sejam em v˜ao. Isso acaba se
13
relacionando com uma das principais fal´acias do mundo corporativo: a falsa sensa¸c˜ao
de seguran¸ca. ´E interessante notar que, quando o profissional n˜ao conhece os riscos,
ele tende a achar que tudo est´a seguro com o ambiente. Com isso, a organiza¸c˜ao
passa, na realidade, a correr riscos ainda maiores, que ´e o resultado da negligˆencia.
Isso acontece com os firewalls ou com os antiv´ırus, por exemplo, que n˜ao podem
proteger a organiza¸c˜ao contra determinados tipos de ataques.
• Aumento dos crimes digitais: O que n˜ao pode ser subestimado s˜ao os ind´ıcios
de que os incidentes de seguran¸ca ou at´e mesmo chamados de crimes digitais est˜ao
se tornando cada vez mais organizados. As comunidades criminosas contam, at-
ualmente, com o respaldo da pr´opria Internet, que permite que limites geogr´aficos
sejam transpostos,oferecendo possibilidades de novos tipos de ataques. Al´em disso,
a legisla¸c˜ao para crimes digitais ainda est´a na fase da infˆancia em muitos pa´ıses e
at´e mesmo no Brasil, o que acaba dificultando uma a¸c˜ao mais severa para a inibi¸c˜ao
dos crimes.
Para impor seguran¸ca em um ambiente ou sistema computacional, in´umeras tecnolo-
gias podem ser aplicadas [2]: Firewalls, proxys, filtros de conte´udo de acesso `a Internet,
tecnologias de cifragem e autentica¸c˜ao, ferramentas de an´alise de vulnerabilidades e mon-
itoramento de servi¸cos e sistemas, entre outras solu¸c˜oes. Do ponto de vista te´orico, ´e
poss´ıvel aumentar a seguran¸ca de um sistema observando alguns crit´erios: ´e necess´ario
especificar e implantar corretamente uma pol´ıtica de seguran¸ca, configurar corretamente
e adequadamente os programas e os sistemas [42]. Por´em, na pr´atica, observa-se que as
pol´ıticas de seguran¸ca, as implementa¸c˜oes dos programas e as configura¸c˜oes dos sistemas
podem conter falhas, tornando a seguran¸ca imperfeita.
Mesmo quando um sistema computacional est´a equipado com rigorosos procedimentos
de autentica¸c˜ao e controle de acesso [17], ele ainda est´a suscet´ıvel a acesso de usu´arios
maliciosos que exploram as falhas do sistema e utilizam truques de engenharia social
(obten¸c˜ao de senhas de usu´arios, fazendo-se passar pelo administrador do sistema, por
exemplo). Os sistemas computacionais que n˜ao possuem conex˜oes com redes p´ublicas
tamb´em est˜ao vulner´aveis, pois podem sofrer a¸c˜oes de usu´arios internos que abusam de
14
seus privil´egios.
Tendo em vista todas esses acontecimentos, diversas formas de tratamento podem pro-
porcionar uma seguran¸ca eficaz, visto que a seguran¸ca ´e necess´aria para que o tratamento
de incidentes no Brasil seja diferenciado, por´em sua estrat´egia de implementa¸c˜ao deve ser
bem definida, medindo-se todos os recursos computacionais, por´em a seguran¸ca total n˜ao
´e poss´ıvel. No pr´oximo Cap´ıtulo 3 ser´a abordada a computa¸c˜ao forense dentro da vis˜ao
de incidentes de seguran¸ca.
15
CAP´ITULO 3
APLICAC¸ ˜AO DA COMPUTAC¸ ˜AO FORENSE
A computa¸c˜ao forense ou (Computer Forensics) surgiu com o intuito de preservar, iden-
tificar, extrair, e documentar provas ou informa¸c˜oes armazenadas em meios ou disposi-
tivos eletrˆonicos, estas informa¸c˜oes podem ser efetivamente ocultas, para encontra-las e
identifica-las, ´e necess´ario a ajuda de ferramentas e t´ecnicas relacionadas a computa¸c˜ao
forense que compreendem a aquisi¸c˜ao, preserva¸c˜ao, restaura¸c˜ao e an´alise de evidˆencias
computacionais, quer sejam componentes f´ısicos ou dados que foram processados eletron-
icamente e armazenados em m´ıdias computacionais [40]. Ela garante a conserva¸c˜ao de
evidˆencias, pois sabe-se que facilmente podem ser alteradas [9]. Al´em disso, a computa¸c˜ao
forense facilita a recupera¸c˜ao e an´alise de arquivos exclu´ıdos e outros formas de informa¸c˜ao
convincente de que normalmente s˜ao invis´ıveis para o usu´ario.
De fato, este cap´ıtulo demonstra a aplica¸c˜ao das etapas da computa¸c˜ao forense. A
Se¸c˜ao 3.1 trata incidentes de seguran¸ca em torno da evolu¸c˜ao de novas tecnologias e
aplica¸c˜ao de metodologias distintas, demonstrando melhoria constante, tanto nos pro-
cessos de seguran¸ca quanto nas t´ecnicas aplicadas para ataque. ´E tratado tamb´em o
processo de identifica¸c˜ao dos riscos atrav´es das evidˆencias digitais, e tamb´em o trata-
mento das evidˆencias, documentando e preservando, pois nada mais s˜ao que provas que
definem a origem do incidente em quest˜ao. Na Se¸c˜ao 3.2 ´e abordada `a investiga¸c˜ao forense
direcionada a planejamento e na tomada de decis˜ao em resposta a incidentes. Por fim,
a Se¸c˜ao 3.3 trata a an´alise forense na prepara¸c˜ao, avaliando quesitos como privacidade,
duplica¸c˜ao de evidˆencias forenses e tamb´em a recupera¸c˜ao de arquivos exclu´ıdos.
3.1 Incidente de Seguran¸ca Computacional
Atualmente, a Internet tornou-se parte do cotidiano de milh˜oes de pessoas ao redor do
mundo, informa¸c˜oes s˜ao trocadas, compras e transa¸c˜oes banc´arias s˜ao efetuadas com
16
naturalidade, algo que n˜ao era imaginado at´e bem pouco tempo atr´as. Tal mudan¸ca de
comportamento, motivou o aparecimento de novos servi¸cos e cada vez mais as pessoas e
as organiza¸c˜oes tˆem se preocupado.
Incidentes de seguran¸ca na computa¸c˜ao s˜ao reflexos do aumento crescente em crimes
relacionados a computadores e requer um maior entendimento de como se obter e uti-
lizar evidˆencias eletrˆonicas armazenadas em computadores [18]. Tal entendimento pode
ser alcan¸cado atrav´es dos conceitos e metodologias da computa¸c˜ao forense [26]. Muitos
incidentes hoje n˜ao s˜ao detectados e nem notificados [9].
Incidentes de seguran¸ca podem ser avaliados atrav´es de uma per´ıcia, buscando evidˆencias
em um computador suspeito de invas˜ao ou at´e mesmo um computador apreendido em al-
guma batida policial [22], que envolve uma s´erie de conhecimentos t´ecnicos e a utiliza¸c˜ao
de ferramentas adequadas para an´alise.
Existe a necessidade de se conhecer min´ucias do sistema operacional para que se tenha
uma no¸c˜ao global de todos os efeitos das a¸c˜oes do perito [22]. Quanto `a necessidade de
se utilizar ferramentas espec´ıficas para an´alise, esta decorre da obrigatoriedade de n˜ao se
perturbar o sistema que est´a sendo analisado, perturba¸c˜oes essas que podem ser traduzidas
como mudan¸cas nos tempos de acesso aos arquivos (MAC times) por exemplo, anulando
assim uma das mais poderosas formas de se reconstituir o que aconteceu na m´aquina em
um passado pr´oximo [4].
Sistemas de computador tamb´em est˜ao sujeitos a ilus˜ao de imagens. Imagens de ar-
quivos, processos e conex˜oes de rede s´o est˜ao remotamente relacionadas aos bits brutos
na mem´oria, nos pacotes de rede ou nos discos [22]. Quando uma m´aquina ´e tomada por
um invasor qualquer camada de hardware ou software pode ser adulterada. Softwares
aplicativos, kernels de sistema operacional e at´e firmware 1
dentro das unidades de disco
r´ıgido podem mentir [6]. Sistemas de arquivos de computador, por exemplo, em geral
armazenam arquivos como seq¨uˆencia de bytes e organizam estes arquivos dentro de uma
hierarquia de diret´orios. Al´em dos nomes e conte´udo [6], arquivos e diret´orios tˆem atrib-
utos como posse, permiss˜oes de acesso, data e hora da ´ultima modifica¸c˜ao e assim por
1
Firmware ´e o conjunto de instru¸c˜oes operacionais programadas diretamente no hardware de um
equipamento eletrˆonico.
17
diante.
O desafio da investiga¸c˜ao no lixo eletrˆonico ´e recuperar as informa¸c˜oes que foram
parcialmente destru´ıdas [22]: isto ´e, fazer com que o lixo digital tenha sentido. Sem a
assistˆencia do aplicativo que criou o arquivo, pode ser dif´ıcil entender o conte´udo deste
arquivo. E, sem a assistˆencia de um sistema de arquivos, os blocos de disco n˜ao mais
permanecem agrupados em arquivos, portanto, a reconstru¸c˜ao desses dados pode ser como
solucionar um quebra cabe¸ca [6].
Infelizmente, n˜ao existem solu¸c˜oes para evitar a ocorrˆencia de incidentes, pois os re-
cursos muitas vezes s˜ao limitados. As solu¸c˜oes que existem s˜ao astronomicamente caras
e exigem uma quantidade enorme de recursos [9]. A op¸c˜ao em utilizar m´etodos fracos de
resposta ´e, no entanto, um risco mais caro ainda. ´E necess´ario um compromisso a longo
prazo de forma sistem´atica a fim de prevenir e responder a incidentes de seguran¸ca em vez
de apenas efetuar corre¸c˜oes de curto prazo aos problemas ocorrentes. A maioria das orga-
niza¸c˜oes n˜ao sabem reagir a um incidente de seguran¸ca at´e que sejam significativamente
v´ıtimas por um. N˜ao existe uma avalia¸c˜ao ao risco do neg´ocio, mecanismos de resposta
est˜ao ausentes.
3.1.1 Metodologia dos Atacantes
Ataques computacionais acontecem dentro de padr˜oes bem definidos e de acordo com
uma seq¨uˆencia de eventos que permitem estabelecer perfis ou padr˜oes comportamentais.
A metodologia b´asica ´e simples [1]: rastrear a rede, ou o computador alvo, buscando
vulnerabilidades espec´ıficas, estabelecendo uma base de dados de endere¸cos ips que podem
ser atacados. Assim que encontrado uma vulnerabilidade, deve-se come¸car a explorar
verificando se realmente existe a falha no equipamento envolvido.
A ausˆencia de monitora¸c˜ao e inspe¸c˜ao de redes e ambientes computacionais faz com
que sejam terrenos f´erteis para prolifera¸c˜ao de ataques [8]. Muitas organiza¸c˜oes n˜ao
incorporam dentro de seus padr˜oes, metodologias e regras de seguran¸ca. S˜ao raros os
sistemas com uma pol´ıtica clara e bem definida, com gera¸c˜ao e arquivamento de logs.
Quando estes logs existem, sequer s˜ao monitorados. Atacantes muitas vezes buscam
18
silenciosamente por um sistema que possam explorar e, ao conseguirem acesso a este,
encobrem seus rastros, eliminando registros de auditoria que eventualmente existam [1].
Em seguida, usam o computador ou a rede atacada, como base para lan¸camento de
outros ataques, ocultando sua posi¸c˜ao real e colocando a responsabilidade em outros
administradores. A Figura adaptada 3.1 mostra exatamente o processo [1]:
Figura 3.1: Metodologia dos atacantes
A primeira atitude do atacante ´e a escolha de um alvo em potencial. Ap´os a local-
iza¸c˜ao, o atacante come¸ca a reunir informa¸c˜oes sobre o sistema alvo a fim de identificar
vulnerabilidades no sistema operacional ou servi¸cos de rede dispon´ıveis [26]. Se o invasor
ainda n˜ao possui uma combina¸c˜ao de usu´ario e senha v´alida para o sistema alvo, ele uti-
liza m´etodos como sniffing e adivinha¸c˜ao de senhas, engenharia social ou scanning para
encontrar um ponto de entrada [1].
Os resultados dos rastreamentos costumam ser armazenados, e s˜ao freq¨uˆentemente
compartilhados com outros atacantes. Quando uma nova vulnerabilidade aparece, os re-
sultados de prospec¸c˜oes anteriores podem ser usados como referˆencia. Isso significa que,
mesmo que um sistema n˜ao tenha sido rastreado recentemente, ele n˜ao est´a isento de
um ataque ou explora¸c˜ao de uma vulnerabilidade [6]. Atacantes mais sofisticados imple-
mentam e instalam programas que comprometem completamente os sistemas invadidos.
Estes programas maliciosos, conhecidos como trojans e backdoors, permitem acesso f´acil
e oculto, de tal forma que os intrusos passam a usar o sistema sem serem notados. Os
19
sistemas auditores, indicadores de processos ou mesmo filesystems, s˜ao freq¨uentemente
comprometidos ou corrompidos e tornam-se n˜ao confi´aveis [1].
Uma vez encontrado um ponto de entrada aberto `a rede ou ao sistema por exemplo,
o invasor realiza o comprometimento inicial do ambiente envolvido [40]. Essa primeira
intrus˜ao geralmente provoca barulho, especialmente se a rede ou sistema alvo estiver devi-
damente preparado e seguro, e costuma ocorrer quando ningu´em est´a presente para ouvir.
Tentativas de adivinhar senhas criam um n´umero incomum de registros de logon falhos,
comprometimento de aplicativos atrav´es de buffer overflow geralmente ficam registrados
nos arquivos de log ou geram core files, e mensagens de advertˆencia s˜ao produzidas em
decorrˆencia das v´arias tentativas de se invadir o sistema.
3.1.2 Identificando Riscos
Os primeiros passos de prepara¸c˜ao ao incidente envolve ficar a par da situa¸c˜ao na orga-
niza¸c˜ao que sofreu o incidente. E responder as seguintes quest˜oes [22]: Quais s˜ao os seus
ativos cr´ıticos? Qual ´e a sua exposi¸c˜ao? Qual ´e a amea¸ca? Ao identificar o risco, s˜ao
gastados recursos para analisar os incidentes. Os ativos cr´ıticos s˜ao as ´areas dentro da
organiza¸c˜ao que afetam o seu sucesso nos neg´ocios. A seguir est˜ao alguns exemplos ativos
cr´ıticos [40]:
• Reputa¸c˜ao corporativa: dos consumidores ou clientes, produtos e servi¸cos en-
volvidos, garantia da seguran¸ca dos dados;
• Informa¸c˜oes comerciais confidenciais: estrat´egias `a novos produtos, dados sig-
ilosos, finan¸cas.
Os ativos cr´ıticos s˜ao os que produzem a maior responsabilidade ou perda em potencial,
dentro das organiza¸c˜oes. Responsabilidade ocorre atrav´es de exposi¸c˜oes [22]. Considere
que em casos de exposi¸c˜ao de dados infere na perda de clientes, pessoas e at´e mesmo
utiliza¸c˜ao da tecnologia.
Alguns exemplos de riscos incluem: update em servidores web, acesso a Internet in-
devido sem controle de acesso, permanˆencia de ex funcion´arios na organiza¸c˜ao, falta de
20
controle e monitoramento do ambiente e logs de acesso.
Outro fator contribuinte ´e quem realmente pode ocupar essas posi¸c˜oes: Qualquer
pessoa conectada `a Internet? Qualquer pessoa com acesso f´ısico a um edif´ıcio empresarial?
Somente os indiv´ıduos fisicamente dentro de uma zona protegida? Combinar esses fatores
minimizam riscos. Por exemplo, o acesso ao data center de uma empresa de tecnologia da
informa¸c˜ao, deve haver monitoramento constante, pois a entrada de pessoas ´e freq¨uente,
n˜ao somente por administradores de rede ou sistemas mas at´e mesmo visitantes. Neste
tipo de ambiente s˜ao encontrados ativos f´ısicos em potencial [6]: servidores, racks de
comunica¸c˜ao, infra estrutura de backup de dados, e afins. Os maiores ativos cr´ıticos que
tˆem posi¸c˜oes acess´ıveis, tamb´em pode-se afirmar que, apenas aos indiv´ıduos dentro do
ambiente f´ısico controlado pode apresentar menos risco, do que ativos com exposi¸c˜oes
acess´ıveis `a Internet [22].
Identificar riscos ´e fundamental, pois permite que a organiza¸c˜ao implemente mais
recursos voltados para a seguran¸ca computacional [11]. Todos os recursos dentro do am-
biente envolvido n˜ao deve ser assegurado ao mesmo n´ıvel. Ou seja ativos que introduzem
o maior risco recebem mais recursos. Depois de identificar os riscos, a organiza¸c˜ao est´a
pronta para se concentrar na prepara¸c˜ao para os incidentes que afetam ou podem afetar
estes recursos. Gerenciar riscos ´e um processo necess´ario de planejamento, identifica¸c˜ao,
an´alise, resposta, monitoramento e controle [22].
`A medida que s˜ao explorados sistemas de arquivos destru´ıdos, ´e descoberto que a
sabedoria comum vem sendo excessivamente pessimista [6]. Primeiro, os sistemas de
arquivos modernos n˜ao fragmentam o conte´udo de um arquivo aleatoriamente. Em vez
disso, esses sistemas s˜ao notavelmente bem-sucedidos em evitar a fragmenta¸c˜ao de um
arquivo, mesmo depois de anos de uso intenso. As informa¸c˜oes sobre um arquivo exclu´ıdo
podem permanecer intactas por bastante tempo. A abordagem adotada ´e t´ıpica de como
´e advogado a solu¸c˜ao de problemas [6]: confiar na experiˆencia passada, ouvir os conselhos
de outras pessoas e usar as ferramentas existentes.
Certamente, cuidado e planejamento devem ser utilizados ao coletar informa¸c˜oes de
um sistema em execu¸c˜ao [19]. Isolar o computador, de outros usu´arios e da rede, ´e o
21
primeiro passo. Se tudo o que lhe interessa for o conte´udo de um disco, ou vest´ıgios de
um evento que ocorreu h´a muito tempo, quase n˜ao h´a raz˜ao de capturar a mem´oria do
computador, em quest˜ao [20].
H´a algum limite para a coleta dos dados? Por que capturar todos os dados de uma vez?
Infelizmente [22], n˜ao ´e poss´ıvel registrar altera¸c˜oes nos processos e arquivos em tempo
real, pois, quando dados s˜ao capturados em uma parte do computador, esses dados podem
estar sendo alterados em outra.
A coleta de dados ´e a acumula¸c˜ao de fatos e ind´ıcios que devem ser consideradas
durante a an´alise forense. Pois, atrav´es dos dados que ser˜ao recolhidos, ser´a retirado
tamb´em uma base para uma conclus˜ao do incidente [9]. Se todos os dados necess´arios n˜ao
forem recolhidos, a organiza¸c˜ao envolvida poder´a n˜ao ser capaz de compreender como o
incidente ocorreu e assim resolvˆe-lo. Dados podem ser coletados antes mesmo de qualquer
investiga¸c˜ao e muitas vezes podem ser considerados como risco, sen˜ao forem coletados de
forma padronizada, exemplo na Figura adaptada 3.2 [22]:
Figura 3.2: Etapas de coleta e an´alise
22
3.1.3 Evidˆencias Digitais
Ao contr´ario da evidˆencia em papel, evidˆencias em computador, muitas vezes existem em
formato digital armazenado em m´ıdias de armazenamento [9]. O volume de informa¸c˜oes
que podem ser armazenados em computadores atualmente ´e incrivelmente enorme.
Um dos princ´ıpios fundamentais da forense foi idealizado por Edmond Locard, um dos
primeiros criminalistas, que descreveu o Princ´ıpio da Troca de Locard [41]: quando duas
coisas entram em contato no local do crime, n˜ao h´a uma troca de materiais entre elas.
Ou seja, o suspeito sempre deixa algo seu no local do crime e leva algo consigo quando o
deixa. Esse mesmo princ´ıpio se aplica ao uso de computadores: um atacante sempre deixa
algum vest´ıgio de suas a¸c˜oes no sistema alvo, independente do n´ıvel de sua habilidade.
Pode ser dif´ıcil realizar a coleta e interpreta¸c˜ao desses vest´ıgios, mas eles existem. Nesses
casos o processo de an´alise forense pode tornar-se extremamente complexo e demorado,
necessitando do desenvolvimento de novas tecnologias para a procura de evidˆencias [18].
Evidˆencias digitais possuem algumas caracter´ısticas pr´oprias [31]:
1. Podem ser duplicadas com exatid˜ao, permitindo a preserva¸c˜ao da evidˆencia original
durante a an´alise;
2. Com os m´etodos apropriados ´e relativamente f´acil determinar se uma evidˆencia
digital foi modificada;
3. Evidˆencias digitais s˜ao extremamente vol´ateis, podendo ser facilmente alteradas
durante o processo de an´alise.
A busca de evidˆencias em um sistema computacional constitui-se de uma varredura
minuciosa nas informa¸c˜oes que nele residam, sejam dados em arquivos ou em mem´oria,
deletados ou n˜ao, cifrados ou possivelmente danificados. A ordem de volatilidade [6],
determina que o tempo de vida de uma evidˆencia digital varia de acordo como o local
onde ela est´a armazenada, de modo que a extra¸c˜ao das informa¸c˜oes contidas em um
sistema computacional deve ser orientada no sentido decrescente de volatilidade, isto ´e,
das informa¸c˜oes mais vol´ateis at´e as menos vol´ateis. Desse modo, as principais fontes
23
de informa¸c˜ao de um sistema computacional s˜ao apresentadas, na ordem descendente de
volatilidade, como segue na Tabela adaptada 3.1 [22]:
No ITEM
1 Dispositivos de armazenamento da cpu (reg-
istradores e caches).
2 Mem´oria de perif´ericos (mem´oria de v´ıdeos, por
exemplo).
3 Mem´oria principal do sistema.
4 Tr´afego de rede.
5 Estado do sistema operacional (como, por ex-
emplo, estados das conex˜oes de rede e dos pro-
cessos em execu¸c˜ao, usu´arios logados e tabelas e
m´odulos do sistema).
6 Dispositivos de armazenagem secund´aria.
Tabela 3.1: Principais fontes de informa¸c˜ao de um sistema computacional
Quanto maior a volatilidade de uma informa¸c˜ao, mais dif´ıcil se torna sua extra¸c˜ao
e menos tempo h´a para execut´a-la. O simples ato de observar informa¸c˜oes altamente
vol´ateis pode alter´a-las, de modo que ´e pouco prov´avel que algu´em possa, por exemplo,
utilizar o conte´udo dos registradores da cpu [40]. Entretanto, informa¸c˜oes vol´ateis como
o conte´udo da mem´oria principal do sistema, o tr´afego de rede e o estado do sistema
operacional podem ser capturadas com relativa facilidade e podem conter pistas valiosas
a respeito de intrus˜oes em andamento [6].
Com rela¸c˜ao aos dispositivos de armazenamento (CPU), as informa¸c˜oes contidas em
seus registradores s˜ao de m´ınima utilidade e sua captura ´e impratic´avel [40]. As caches
podem conter informa¸c˜oes que ainda n˜ao foram atualizadas na mem´oria principal do
sistema, entretanto sua captura tamb´em pode ser impratic´avel [42].
Muitos dispositivos como modens, pagers, aparelhos de fax e impressoras, cont´em
mem´orias que podem ser acessadas e salvas [28]. Nelas podem estar armazenadas in-
forma¸c˜oes que n˜ao mais residam no sistema analisado, como documentos e mensagens de
texto ou n´umeros de fax e telefone. A mem´oria de v´ıdeo, tamb´em pode prover informa¸c˜oes
´uteis no caso do invasor estar utilizando uma console ou terminal gr´afico, de modo que a
tela corrente pode ser capturada e reproduzida [40].
A mem´oria principal do sistema, cont´em todo tipo de informa¸c˜ao vol´atil, como, por
24
exemplo, informa¸c˜oes dos processos que est˜ao em execu¸c˜ao, dados que est˜ao sendo ma-
nipulados e que muitas vezes ainda n˜ao foram salvos no disco e informa¸c˜oes de sistema
operacional [21]. Com rela¸c˜ao ao tr´afego da rede, podem ser capturadas as seguintes
evidˆencias [42]:
• Pacotes com endere¸co IP inv´alido ou suspeito (endere¸cos reservados ou conhecidos
de outros ataques, por exemplo.
• Pacotes relacionados a portas suspeitas (como, por exemplo, servidores utilizando
portas desconhecidas acima de 1024 ou pacotes destinados a um servidor que deveria
estar desabilitado).
• Tr´afego n˜ao condizente com o padr˜ao do protocolo (pacotes com padr˜oes inv´alidos
de flags, op¸c˜oes, fragmenta¸c˜ao e tamanho).
• Tr´afego TCP 2
sem estabelecimento de conex˜ao, sem flags ou com n´umeros de
seq¨uˆencia inv´alidos (est´aticos, aleat´orios ou sobrepostos).
• Tr´afego intenso de pacotes incomuns na rede ou que deveriam estar desabilitados
(ICMP echo request e reply, por exemplo).
• Pacote ICMP 3
echo reply sem correspondente echo request anterior.
• Pacotes ICMP echo request e reply com n´umero de seq¨uˆencia est´atico ou n˜ao incre-
mental.
• Pacotes contendo, na ´area de dados, comandos UNIX 4
e c´odigos estranhos.
• Tr´afego intenso de pacotes para um determinado servi¸co ou m´aquina (datagramas
chegando com intervalo de tempo muito pequeno).
2
TCP:Transmission Control Protocol - Protocolo de Controle de Transferˆencia, especificado pela RFC
793.
3
ICMP: Internet Control Message Protocol - Protocolo integrante do protocolo IP, especificado pela
RFC 792.
4
UNIX: Sistema operacional multitarefa e multiusu´ario.
25
• Requisi¸c˜oes HTTP 5
suspeitas (URLs contendo referˆencias e comandos UNIX ou
com scripts suspeitos, por exemplo).
• Tr´afego caracter´ıstico de servi¸cos como TELNET e FTP 6
em portas incomuns.
Informa¸c˜oes relacionadas com o estado do sistema operacional podem fornecer pistas
importantes quanto `a existˆencia, tipo e origem de um ataque em andamento. Tais in-
forma¸c˜oes representam uma imagem do sistema operacional em um determinado instante
e geralmente s˜ao perdidas quando o sistema ´e desligado [40]. Outras informa¸c˜oes podem
ser bastante ´uteis para reconstruir o estado do sistema, incluindo, por exemplo, as regras
de filtragem em opera¸c˜ao no firewall, os sistemas de arquivos montados e informa¸c˜oes
sobre servidores RPC 7
. Atrav´es dessas informa¸c˜oes se poss´ıvel identificar vest´ıgios que
podem estar relacionados com a intrus˜ao como, por exemplo, regras de filtragem inv´alidas
ou ausentes, sistemas de arquivos montados indevidamente e servi¸cos RPC ativados ou
desativados impropriamente [32].
O disco representa a maior fonte de informa¸c˜ao para o exame forense, pois al´em de
ser uma mem´oria n˜ao vol´atil, sua capacidade de armazenamento pode atingir terabytes
de informa¸c˜oes [42]. Do ponto de vista da computa¸c˜ao forense, o disco ´e muito mais que
um conjunto de parti¸c˜oes e sistemas de arquivos, uma vez que cada parti¸c˜ao do disco, por
menor que seja, onde se possa ler e escrever um conjunto de bits, representa uma poss´ıvel
fonte de informa¸c˜ao para a an´alise forense [6]. Nesse sentido, determinadas ´areas do disco
n˜ao s˜ao acess´ıveis atrav´es de um sistema de arquivos e podem conter informa¸c˜oes que o
atacante mant´em escondidas ou, ainda, vest´ıgios que o mesmo tentou apagar.
As informa¸c˜oes armazenadas no disco podem ser divididas em duas grandes classes:
aquelas acess´ıveis atrav´es de um sistema de arquivos (os arquivos propriamente ditos e seus
atributos) e as informa¸c˜oes armazenadas em ´areas n˜ao acess´ıveis atrav´es do funcionamento
normal de um sistema de arquivos (incluindo, por exemplo, os espa¸cos n˜ao alocados aos
arquivos e as ´areas do disco que n˜ao cont´em um sistema de arquivos) [6].
5
HTTP: Hipertext Transfer Protocol - Protocolo de Transferˆencia de Hipertexto, especificado pela
RFC 2616.
6
FTP File Transfer Protocol - Protocolo de Transferˆencia de Arquivos, especificado pela RFC 959.
7
RPC: Remote Procedure Call - Protocolo para execu¸c˜ao remota de procedures em computadores
ligados em rede, especificado pela RFC 1057.
26
Alguns arquivos de configura¸c˜ao representam excelentes locais para se encontrar evidˆencias
de uma intrus˜ao [22]. Em geral, a configura¸c˜ao de algumas partes do sistema tende a per-
manecer constante ap´os um determinado momento, salvo algumas pequenas altera¸c˜oes
espor´adicas para a inclus˜ao de novas m´aquinas, aplicativos e usu´arios. Desse modo [32],
os arquivos de configura¸c˜ao podem ser verificados, quanto a modifica¸c˜oes inesperadas,
atrav´es da compara¸c˜ao com c´opias de seguran¸ca e registros de altera¸c˜oes mantidos pelo
administrador do sistema. Nesse sentido, algumas evidˆencias podem ser facilmente en-
contradas como, por exemplo na Tabela adaptada 3.2 [22]:
ITEM EVIDˆENCIA
1 Modifica¸c˜ao das permiss˜oes de acesso aos ar-
quivos de configura¸c˜ao, facilitando altera¸c˜oes fu-
turas.
2 Os tempos de modifica¸c˜ao dos arquivos de
configura¸c˜ao diferem da ´ultima modifica¸c˜ao
leg´ıtima.
3 Os hashes criptogr´aficos dos arquivos diferem
das c´opias de seguran¸ca, indicando uma poss´ıvel
altera¸c˜ao indevida.
4 Remo¸c˜ao de alguns arquivos de configura¸c˜ao
(relacionados com controle de acesso, por exem-
plo).
Tabela 3.2: Evidˆencias alteradas
Entre as configura¸c˜oes mais freq¨uentemente alteradas pelos atacantes est˜ao os scripts
de inicializa¸c˜ao [6], o controle de acesso `a m´aquina, as rela¸c˜oes de confian¸ca, as contas
e senhas de usu´arios, os servi¸cos de rede, as tarefas agendadas e os sistemas de log e
monitoramento.
Os arquivos de log potencialemnte representam a fonte de informa¸c˜ao mais valiosa
sobre as atividades do sistema [40]. Tais arquivos podem registrar, entre outras in-
forma¸c˜oes, as atividades dos usu´arios, dos processos e do sistema, as conex˜oes e ativi-
dades da rede. Os arquivos de log podem conter evidˆencias importantes para o processo
de an´alise forense, permitindo recontruir os eventos relacionados ao comportamento intru-
sivo, levantar poss´ıveis suspeitos e, at´e mesmo, identificar o ponto de entrada e o momento
da intrus˜ao [32].
27
3.1.4 Tratamento de Evidˆencias
Pol´ıticas devem ser estabelecidas para a manipula¸c˜ao de uma evidˆencia computacional e,
a partir dessas pol´ıticas, desenvolver protocolos e procedimentos [22]. Tais pol´ıticas devem
refletir um consenso da comunidade cient´ıfica internacional, provendo resultados v´alidos
e reproduz´ıveis. Contudo, a forense computacional ´e diferente das outras disciplinas
forenses, uma vez que n˜ao se pode aplicar exatamente o mesmo m´etodo a cada caso
[27]. Tome como exemplo a an´alise feita no ´acido desoxirribonucleico (DNA) recolhido de
uma amostra de sangue na cena de um crime [1], pode-se aplicar exatamente o mesmo
protocolo a toda amostra de , DNA recebida (elimina-se as impurezas e o reduz `a sua
forma elementar). Quando se tratam de ambientes computacionais n˜ao se pode executar
o mesmo procedimento em todos os casos, uma vez que se tˆem sistemas operacionais
diferentes, diferentes m´ıdias e diversas aplica¸c˜oes [19].
A recontru¸c˜ao dos eventos e a formula¸c˜ao de conclus˜oes acerca de um incidente, muitas
vezes requer mais do que a simples identifica¸c˜ao de evidˆencias isoladas nas diversas fontes
de informa¸c˜oes do sistema comprometido [22].
Na maioria dos casos ´e preciso correlacionar as informa¸c˜oes extra´ıdas do sistema inva-
dido, quer seja para confirmar uma suspeita ou para identificar novas pistas [40], levando
a um maior entendimento sobre o incidente. O relacionamento entre duas ou mais in-
forma¸c˜oes pode ser estabelecido atrav´es de v´arios parˆametros como, por exemplo, reg-
istros de tempo, rela¸c˜oes de causa e efeito, e n´umeros de identifica¸c˜ao (PID 8
, USERID 9
,
GROUPID 10
, endere¸cos IP e portas de servi¸cos de rede, por exemplo). Por esse motivo,
´e importante que as evidˆencias encontradas no sistema comprometido sejam descritas
minuciosamente, contendo os dados necess´arios para um poss´ıvel correlacionamento [9].
A constru¸c˜ao de uma linha de tempo e de gr´aficos relacionais pode ajudar o investigador
a visualizar com maior clareza a ordem dos eventos e suas rela¸c˜oes, permitindo a iden-
tifica¸c˜ao de padr˜oes e a descoberta de novas evidˆencias. Muitas vezes os processos de
busca e correlacionamento de evidˆencias se misturam, de modo que a descoberta de uma
8
PID: Process Identifier - Identificador de Processo.
9
USERID: Identificador do Usu´ario.
10
GROUPID: Identificador de grupo de usu´arios.
28
evidˆencia gera informa¸c˜oes necess´arias para a identifica¸c˜ao de outras [22].
3.1.5 Documenta¸c˜ao e Preserva¸c˜ao de Evidˆencias
Existem dois grandes perigos ao se coletar evidˆencias para an´alise [30]: perda e altera¸c˜ao.
Se os cuidados necess´arios n˜ao forem tomados, dados importantes podem ser sobrescritos
e perdidos totalmente, ou apenas parte deles, alterando seu significado ou apagando in-
forma¸c˜oes cr´ıticas. Uma coleta conduzida de maneira inadequada pode comprometer
totalmente a investiga¸c˜ao forense, em particular aquela com fins judiciais [4]. Desse
modo, alguns aspectos fundamentais devem ser considerados durante a etapa de coleta de
material para an´alise [40]:
• Tratar cada informa¸c˜ao como se ela fosse ser usada para fins judiciais.
• Coletar o m´aximo de material poss´ıvel, observando sua ordem de volatilidade ob-
servar que uma vez terminada a etapa de coleta, geralmente retorno, de modo
que algumas informa¸c˜oes inicialmente consideradas desnecess´arias podem posteri-
ormente n˜ao estar dispon´ıveis. O termo material no sentido amplo de tudo que
pode ser coletado, seja fisicamente tang´ıvel como por exemplo, informa¸c˜oes digitais,
hardware, documenta¸c˜ao, configura¸c˜oes das conex˜oes externas da m´aquina ( cabo
de rede, impressoras e outros discos externos ) e anota¸c˜oes em geral.
• Autenticar, identificar, catalogar e preservar cada item coletado.
• Produzir c´opias exatas e autenticadas das informa¸c˜oes digitais coletadas.
• Qualquer atividade executada diretamente no sistema suspeito n˜ao deve usar os
programas nele encontrados (com exce¸c˜ao do kernel do sistema operacional, com o
risco deste tamb´em estar comprometido), pois o atacante pode ter antecipado uma
poss´ıvel investiga¸c˜ao, alterando alguns dos execut´aveis do sistema.
A coleta de informa¸c˜oes digitais de um sistema suspeito pode ser tecnicamente desafi-
adora, mas o procedimento ideal pode ser resumido como segue [12]: coletar as informa¸c˜oes
29
vol´ateis, desligar a m´aquina suspeita, instalar o disco da m´aquina suspeita no sistema de
an´alise e produzir sua imagem. Como visto anteriormente, nem todas essas atividades
podem ser executadas ao mesmo tempo, de modo que a coleta de informa¸c˜oes pode apre-
sentar varia¸c˜oes de acordo com situa¸c˜oes particulares da investiga¸c˜ao em quest˜ao [6]. A
etapa de coleta envolve uma s´erie de atividades relacionadas, incluindo, por exemplo, a
documenta¸c˜ao, transporte e armazenamento dos itens coletados; a autentica¸c˜ao das in-
forma¸c˜oes digitais; a coleta de dados vol´ateis; e a produ¸c˜ao de imagens dos discos suspeitos
[22].
Procedimentos e protocolos de an´alise forense devem ser detalhados, documentados, re-
visados e aceitos pela comunidade cient´ıfica relevante [27], sendo essenciais para evitar er-
ros durante o processo de investiga¸c˜ao, para assegurar que as melhores t´ecnicas dispon´ıveis
sejam utilizadas e para aumentar a probabilidade de dois investigadores chegarem nas
mesmas conclus˜oes ao examinarem as mesmas evidˆencias [13].
3.2 Investiga¸c˜ao Forense
O processo de investiga¸c˜ao forense, seja para fins judiciais ou corporativos, deve garantir
a autenticidade e integridade das evidˆencias coletadas e dos resultados produzidos [12].
Em outras palavras, a investiga¸c˜ao forense deve assegurar que informa¸c˜oes existem nas
evidˆencias analisadas e garantir que n˜ao foram alteradas ou contaminadas pelo processo
de investiga¸c˜ao [9]. Isso pode ser particularmente dif´ıcil em se tratando de evidˆencias
digitais, devido ao seu alto grau de volatilidade. O simples ato de ligar ou desligar o
computador pode alterar ou destruir evidˆencias. Por esse motivo, ´e importante que a
investiga¸c˜ao seja conduzida de maneira met´odica, bem organizada e em sintonia com a
tecnologia envolvida [12].
Desse modo, para suportar os resultados da investiga¸c˜ao forense, s˜ao necess´arios pro-
cedimentos e protocolos que assegurem que as evidˆencias s˜ao coletadas, preservadas e
analisadas de maneira consistente, minuciosa e livre de contamina¸c˜oes [13].
Com o objetivo de garantir que as evidˆencias digitais sejam coletadas, preservadas e
examinadas de maneira a resguardar sua autenticidade e integridade, os procedimentos
30
e protocolos usados no processo de investiga¸c˜ao forense devem ser coerentes com um
conjunto de princ´ıpios b´asicos. Alguns desses princ´ıpios s˜ao apresentados como segue:
• As a¸c˜oes tomadas durante a investiga¸c˜ao forense n˜ao devem alterar as evidˆencias.
• Qualquer a¸c˜ao que tenha o potencial de alterar, danificar ou destruir qualquer as-
pecto da evidˆencia original deve ser conduzida por uma pessoa qualificada (por ex-
emplo, quando a evidˆencia original precisa ser acessada para coleta de informa¸c˜oes
vol´ateis ou para cria¸c˜ao de imagens dos discos suspeitos).
• O investigador n˜ao deve confiar cegamente no sistema invadido, nem nos programas
e bibliotecas dinˆamicas nele encontrados.
• C´opias das evidˆencias originais devem ser produzidas e, sempre que poss´ıvel, a
investiga¸c˜ao deve ser conduzida sobre as c´opias. Tais c´opias devem ser idˆenticas `as
evidˆencias originais, contendo toda a informa¸c˜ao em seu estado original.
• Hashes 11
criptogr´aficos de todas as evidˆencias coletadas e c´opias produzidas devem
ser gerados, permitindo a verifica¸c˜ao de autenticidade e integridade.
• Toda evidˆencia coletada deve ser identificada, contendo o n´umero do caso investi-
gado, uma breve descri¸c˜ao da evidˆencia e a data e hor´ario da coleta.
• Toda evidˆencia coletada deve ser preservada em local de acesso controlado e livre
de altera¸c˜oes.
• Todas as informa¸c˜oes relativas `a investiga¸c˜ao (atividades relacionadas `a aquisi¸c˜ao,
armazenamento, an´alise e transferˆencia das evidˆencias, anota¸c˜oes e observa¸c˜oes do
investigador e os resultados produzidos) devem ser documentadas de maneira perma-
nente e devem estar dispon´ıveis para revis˜ao. A documenta¸c˜ao das a¸c˜oes executadas
e dos resultados obtidos deve ser feita atrav´es de relat´orios minuciosos, contendo de-
talhes que incluem as vers˜oes das ferramentas utilizadas, os m´etodos empregados
11
Hash: ´E uma seq¨uˆencia de bits geradas por um algoritmo em dispers˜ao, em geral demonstrada em
hexadecimal.
31
para coleta e an´alise das evidˆencias e explica¸c˜oes que fundamentem a utiliza¸c˜ao
desses m´etodos. Desse modo, outro investigador deve ser capaz de examinar as
informa¸c˜oes documentadas e chegar as mesmas conclus˜oes.
• A cadeia de cust´odia das evidˆencias coletadas deve ser mantida, documentando a
jornada completa de cada evidˆencia durante a investiga¸c˜ao. Devem ser relatadas,
entre outras informa¸c˜oes, o nome da pessoa que coletou a evidˆencia, como, onde e
quando foi feita a coleta, o nome do investigador que est´a de posse da evidˆencia,
data e hor´ario de retirada e devolu¸c˜ao da evidˆencia e as atividades executadas pelo
investigador.
• As ferramentas usadas na investiga¸c˜ao (hardware e software) devem ser amplamente
aceitas na ´area e testadas para garantir sua opera¸c˜ao correta e confi´avel. Al´em
disso, elas devem ser conhecidas em cada detalhe, evitando implica¸c˜oes inesperadas
na evidˆencia analisada.
• Os procedimentos devem ser aceitos pela comunidade cient´ıfica relevante ou supor-
tados por demonstra¸c˜oes da precis˜ao e confiabilidade das t´ecnicas aplicadas.
• Os procedimentos devem ser revistos periodicamente para garantir sua cont´ınua
adapta¸c˜ao `as evolu¸c˜oes tecnol´ogicas.
• O investigador deve ser respons´avel pelos resultados da investiga¸c˜ao e pelas evidˆencias
enquanto estiverem em sua posse.
• A pessoa respons´avel pela investiga¸c˜ao deve assegurar o cumprimento dos procedi-
mentos e protocolos estabelecidos.
A estrat´egia de investiga¸c˜ao forense deve fornecer um guia passo-a-passo para se con-
duzir a an´alise do sistema invadido [30]. Entretanto, existem m´ultiplas variantes que
tornam uma investiga¸c˜ao particularmente diferente das outras, como, por exemplo, a
tecnologia envolvida, as configura¸c˜oes do sistema, as condi¸c˜oes em que o sistema ´e en-
contrado e restri¸c˜oes impostas `a investiga¸c˜ao. Desse modo [22], a estrat´egia de an´alise
32
forense em sistemas computacionais pode ser definida em linhas gerais, permitindo que o
investigador possa utiliz´a-la, em todo ou em parte, como um roteiro na grande maioria
das investiga¸c˜oes. Nesse sentido, a estrutura geral do processo de investiga¸c˜ao forense
pode ser demonstrada na Figura adaptada 3.3 [22]:
Figura 3.3: Processo de investiga¸c˜ao forense
Este processo tamb´em pode ser visto, conforme os seguintes requisitos:
1. Considera¸c˜oes e conhecimentos preliminares.
2. Planejamento;
3. Estabiliza¸c˜ao do sistema e decis˜oes iniciais.
4. Coleta, autentica¸c˜ao, documenta¸c˜ao e preserva¸c˜ao de material para an´alise.
5. An´alise.
O inqu´erito ´e a fase que envolve a determina¸c˜ao de quem, o quˆe, quando, onde, como
e porque o incidente ocorreu, ser´a a revis˜ao da base de elementos de rede baseado em
evidˆencias. Evidˆencias s˜ao informa¸c˜oes em formato digital capazes de determinar se um
sistema computacional sofreu uma viola¸c˜ao, ou que provˆeem uma liga¸c˜ao com a v´ıtima
ou com o atacante [4]. N˜ao importa como ´e conduzido um inqu´erito, estes incidentes
ocorrem com objetivos definidos: destruir, roubar o acesso, esconder, atacar e ferir. Como
acontece com qualquer tipo de investiga¸c˜ao, a chave ´e a determina¸c˜ao das coisas que foram
prejudicadas [22].
33
No entanto, um incidente criminal na ´area de inform´atica, acrescenta complexidades
e estabelece a identidade por tr´as de uma rede, o que se torna um ato mais dif´ıcil [31].
Os usu´arios est˜ao cada vez mais h´abeis em usar criptografia 12
, esteganografia 13
, contas
de e-mail anˆonimas, e-mails falsos, falsificado fontes de endere¸cos Internet Protocol (IP) e
M´edia Access Control (MAC), com objetivo de aparecer com o nome de outro indiv´ıduo,
faz uso de diversos meios para ocultar a sua verdadeira identidade dentro do espa¸co
cibern´etico.
A investiga¸c˜ao pode ser dividida em duas etapas: o recolhimento de dados e an´alise
forense. Durante a etapa de recolhimento de dados, deve-se reunir todas as informa¸c˜oes
relevantes necess´arias para resolver o incidente, em forma que atenda uma resposta es-
trat´egica [22]. Na an´alise forense, ser˜ao analisados todos os dados recolhidos para deter-
minar: quem, o quˆe, quando, onde e como as informa¸c˜oes tramitaram no incidente.
Como as chances de sucesso aumentam conforme o processo de investiga¸c˜ao ´e melhor
definido [30], alguns procedimentos espec´ıficos utilizados na estrat´egia geral podem ser de-
talhados, incluindo, por exemplo, o uso de determinadas ferramentas e t´ecnicas. Existem
pesquisas no campo da computa¸c˜ao forense que visam o desenvolvimento de procedi-
mentos e protocolos segundo uma abordagem hier´arquica, onde no topo dessa hierarquia
encontram-se os princ´ıpios e boas pr´aticas que o processo de investiga¸c˜ao deve obedecer,
seguidos da estrat´egia geral de an´alise forense e terminando, na base da hierarquia, com
os procedimentos detalhados sobre o uso de ferramentas e t´ecnicas espec´ıficas [25].
3.2.1 Considera¸c˜oes e Conhecimentos Preliminares
A produ¸c˜ao e a divulga¸c˜ao de v´ıdeos de grupos extremistas levaram as organiza¸c˜oes a
identificar, coletar, traduzir e analisar, sites e v´ıdeos. Por exemplo [10], a equipe de
Inteligˆencia Artificial do laborat´orio da Universidade do Arizona recolhe sites de grupos
extremistas da web, postagens em f´oruns, e artefatos multim´ıdia, que est˜ao sendo disponi-
12
Criptografia ´e o estudo dos princ´ıpios e t´ecnicas pelas quais a informa¸c˜ao pode ser transformada da
sua forma original para outra ileg´ıvel, de forma que possa ser conhecida apenas por seu destinat´ario, o
que a torna dif´ıcil de ser lida por algu´em n˜ao autorizado.
13
Esteganografia ´e o estudo e uso das t´ecnicas para ocultar a existˆencia de uma mensagem dentro de
outra, criptografia oculta a existˆencia da mensagem, a esteganografia oculta o significado da mensagem.
34
bilizados na web, analisando o conte´udo deste material. Esses v´ıdeos s˜ao direcionados a
diversos p´ublicos at´e mesmo a alvos de ataques terroristas. Nestes v´ıdeos ´e ´obvio que os
grupos extremistas tentam provar suas capacidades, com imagens de sucesso visando efe-
tivamente colocar em descr´edito a seguran¸ca disponibilizada por ´org˜aos do governo como
o Federal Bureau of Investigation (FBI), for¸cas militares e ´aereas. Ou seja, o ex´ercito
superior n˜ao ´e invenc´ıvel afinal de contas, e os extremistas conhecem suas vulnerabili-
dades [14]. Que conhecimentos preliminares podem ser obtidos atrav´es deste contexto?
Quais os segmentos do povo americano est˜ao sendo alvos? Ser´a que os grupos utilizam
m´etodos diferentes alvos para cada segmento? O que eles esperam realizar, fazendo isso?
S˜ao estas novas t´aticas de propaganda? Quais s˜ao as m´etricas para avaliar o ˆexito da
implanta¸c˜ao dessas t´aticas? Finalmente, ap´os os novos conhecimentos adquiridos atrav´es
da computa¸c˜ao forense, uma an´alise mais profunda das sugest˜oes culturais incorporados
em cada um dos v´ıdeos podem ajudar a revelar o conhecimento t´acito sobre as opera¸c˜oes
dos grupos, propaganda, e os padr˜oes de comunica¸c˜ao.
Antes de abordar o sistema computacional comprometido (ou suspeito de compro-
metimento) ´e preciso considerar uma s´erie de quest˜oes e fazer um trabalho inicial de
conhecimento [12]. Algumas dessas considera¸c˜oes e tarefas de conhecimento preliminares
s˜ao apresentadas como segue [20]:
• Entrar em contato com o administrador do sistema: que comumente ´e a
pessoa mais indicada a responder quest˜oes sobre o sistema e, geralmente, ´e o primeiro
a perceber e relatar o incidente.
• Entender o problema: A compreens˜ao acerca dos motivos e suspeitas que origi-
naram a investiga¸c˜ao pode ser vital para o andamento do processo.
• Compreender as condi¸c˜oes iniciais em que o sistema ser´a entregue para a
investiga¸c˜ao: Quest˜oes comumente abordadas neste momento incluem, por exem-
plo, determinar se o sistema j´a foi desligado ou encontra-se em opera¸c˜ao, se foram
tomadas medidas de conten¸c˜ao e resposta a incidentes e se foi coletado algum tipo
de informa¸c˜ao.
35
• Conhecer as pol´ıticas de seguran¸ca e privacidade aplicadas: ´E importante
identificar as responsabilidades sobre cada parte do sistema e as rela¸c˜oes de pro-
priedade sobre as informa¸c˜oes nele contidas. Desse modo, o investigador sabe a
quem recorrer em busca de esclarecimentos ou permiss˜oes de acesso. Al´em disso, ´e
importante observar quest˜oes, abordadas na pol´ıtica de seguran¸ca, com rela¸c˜ao ao
controle de acesso ao sistema e `a implementa¸c˜ao de esquemas de log e monitora-
mento.
• Determinar se alguma lei ou direito individual pode ser violado: Algu-
mas informa¸c˜oes podem estar protegidas por leis rigorosas de privacidade, havendo
necessidade de cuidados extremos em rela¸c˜ao ao acesso ou disponibiliza¸c˜ao aciden-
tal desse tipo de informa¸c˜ao. Em alguns casos, principalmente em investiga¸c˜oes
criminais, um mandado de busca e apreens˜ao ser´a necess´ario para a realiza¸c˜ao da
investiga¸c˜ao. Nesse caso, a investiga¸c˜ao deve observar rigorosamente o disposto no
mandado.
• Conhecer as premissas e restri¸c˜oes impostas `a investiga¸c˜ao: Como, por
exemplo, impossibilidade de desligamento do sistema ou remo¸c˜ao de qualquer com-
ponente f´ısico e cuidados com qualquer interrup¸c˜ao no fornecimento dos servi¸cos.
• Levantar informa¸c˜oes sobre o alvo da investiga¸c˜ao: Como, por exemplo, o
tipo de equipamento e tecnologia envolvidos, tipo e vers˜ao do sistema operacional,
conex˜oes e topologia da rede, servi¸cos e configura¸c˜oes implementados e dados sobre
os usu´arios do sistema.
3.2.2 Planejamento
Com base nas informa¸c˜oes adquiridas na etapa anterior, a investiga¸c˜ao pode ser plane-
jada com o maior n´ıvel de detalhes poss´ıvel. Entre as principais atividades da etapa de
planejamento est˜ao as seguintes [22]:
1. Definir a melhor abordagem para a investiga¸c˜ao, identificando as principais ativi-
dades que precisar˜ao ser executadas (considerando as condi¸c˜oes iniciais em que o
36
sistema ser´a entregue para a investiga¸c˜ao).
2. Preparar o conjunto de ferramentas e o sistema de an´alise, com a mais adequada
configura¸c˜ao de hardware e software. Pode ser necess´ario gerar uma m´ıdia remov´ıvel
(pen drivers ou HDs externos), por exemplo contendo o conjunto de ferramentas,
permitindo sua utiliza¸c˜ao no sistema comprometido. ´E importante que as ferra-
mentas e o sistema de an´alise sejam confi´aveis, que tenham sua integridade checada
e seu funcionamento testado. No caso de utilit´arios que fazem uso de bibliotecas
dinˆamicas, estas devem fazer parte do conjunto de ferramentas ou devem ser com-
piladas juntamente com os programas (desse modo, apenas o sistema operacional
da m´aquina suspeita ´e utilizado pelas ferramentas de an´alise, no caso da coleta de
informa¸c˜oes vol´ateis, como ser´a visto adiante nesta se¸c˜ao).
Na maioria das ocasi˜oes uma opera¸c˜ao urgente e imediata ´e necess´aria, com o objetivo
de reunir o maior n´umero de informa¸c˜oes sobre o incidente e diminuir os estragos causados
pelo atacante [39]. Desse modo, um planejamento detalhado e considera¸c˜oes preliminares
sobre o incidente, embora importantes para o processo de an´alise forense, podem n˜ao
ser poss´ıveis [39]. Isso refor¸ca a necessidade de ado¸c˜ao, por parte das organiza¸c˜oes, de
pol´ıticas de resposta a incidentes, bem como de treinamento e manuten¸c˜ao de times de
especialistas respons´aveis pelas primeiras medidas quando da ocorrˆencia de uma invas˜ao
[22].
3.2.3 Decis˜oes em Ambientes Comprometidos
Esta etapa s´o se aplica se o sistema comprometido ainda estiver em funcionamento. Com
a m´aquina ainda em opera¸c˜ao, o investigador pode deparar-se com situa¸c˜oes do tipo [6]:
• O atacante ainda se encontra no sistema.
• Processos em execu¸c˜ao ou conex˜oes abertas foram deixadas pelo atacante, represen-
tando evidˆencias importantes para a investiga¸c˜ao.
37
• O atacante preparou armadilhas boody traps que visam a destrui¸c˜ao das evidˆencias
deixadas ou a danifica¸c˜ao do sistema.
Desse modo, em um primeiro contato com o sistema suspeito, o investigador deve
estabilizar a condi¸c˜ao da m´aquina para a etapa seguinte de coleta de informa¸c˜oes, com
o objetivo de preservar o m´aximo de evidˆencias e proteger os sistemas e dados fora do
escopo da investiga¸c˜ao [17]. ´E importante, tamb´em, descrever o sistema suspeito em sua
condi¸c˜ao inicial e tomar nota de todas as atividades executadas. Nesta etapa, algumas
decis˜oes importantes devem ser tomadas, por exemplo, com rela¸c˜ao ao m´etodo mais ad-
equado de coleta de informa¸c˜oes, `a necessidade de coleta de dados vol´ateis (conte´udo de
mem´oria e informa¸c˜oes sobre o estado do sistema operacional, por exemplo), ao m´etodo
de desligamento do sistema (caso seja necess´ario e poss´ıvel), `a necessidade de coleta de
tr´afego de rede e possibilidade de rastreamento do atacante e `a necessidade de remo¸c˜ao
do sistema para um ambiente controlado de an´alise. A avalia¸c˜ao da necessidade e m´etodo
de execu¸c˜ao dessas e outras atividades ´e melhor conduzida ap´os uma an´alise inicial do
sistema em funcionamento e, por esse motivo, ´e discutida nesta etapa a estrat´egia da
an´alise forense [22].
Decidir entre manter a m´aquina em funcionamento, deslig´a-la imediatamente atrav´es
da interrup¸c˜ao do fornecimento de energia, ou proceder ao desligamento administrativo
normal do sistema ´e uma das quest˜oes mais amplamente discutidas no campo da com-
puta¸c˜ao forense [40]. Muitos investigadores alegam que o desligamento imediato pelo
cabo de energia ´e a melhor op¸c˜ao para congelar o sistema em seu estado corrente, con-
siderando aceit´avel que algumas evidˆencias sejam perdidas em face `a preserva¸c˜ao da inte-
gridade daquelas presentes nos dispositivos de armazenagem secund´aria [13]. O principal
argumento a favor dessa abordagem ´e que qualquer erro cometido em um sistema em
funcionamento n˜ao pode ser remediado, de modo a desfazer todas as suas conseq¨uˆencias,
que podem incluir, por exemplo, a altera¸c˜ao ou destrui¸c˜ao de informa¸c˜oes fundamentais
`a investiga¸c˜ao [40].
Por outro lado, o desligamento imediato pelo cabo de energia [40], antes da coleta das
informa¸c˜oes vol´ateis, pode resultar em uma grande perda de evidˆencias (principalmente
38
aquelas associadas a um ataque em andamento), que talvez possam ser encontradas ape-
nas enquanto o sistema estava em opera¸c˜ao. Al´em disso, um desligamento abrupto do
sistema pode corromper dados importantes ou danificar algum dispositivo f´ısico [30]. Em
muitos casos, ainda, o desligamento do sistema pode n˜ao ser permitido pela gerˆencia da
organiza¸c˜ao.
De fato, cada abordagem relacionada ao desligamento do sistema apresenta vantagens
e desvantagens, que devem ser consideradas pelo investigador de acordo com situa¸c˜oes
particulares da investiga¸c˜ao em quest˜ao. O importante ´e conhecer as implica¸c˜oes de cada
abordagem e manter-se flex´ıvel quanto `a utiliza¸c˜ao de cada uma.
3.3 An´alise Forense
Ap´os a coleta de dados, ´e necess´ario analisar ou interpretar essas informa¸c˜oes para for-
mular conclus˜oes validas que possam ajudar na conclus˜ao da investiga¸c˜ao [6]. A an´alise
forense, est´a se tornando cada vez mais necess´aria dentro das organiza¸c˜oes. Computadores
podem conter evidˆencias e estas nada mais s˜ao que provas que podem ser encontradas em
sistemas de correio eletrˆonico, servidores de rede, e em computadores individuais [31].
A an´alise forense de um sistema envolve um ciclo de coleta de dados e processamento
das informa¸c˜oes coletadas. Quando mais precisos e completos os dados, melhor e mais
abrangente a avalia¸c˜ao pode ser. Os dados originais permanecem protegidos em um estado
puro; qualquer an´alise deve ser realizada em uma c´opia dos dados do computador [42].
Isso ´e algo pequeno a filmar o local do crime de um assassinato a fim de impedir que um
vest´ıgio seja destru´ıdo, o que ´e feito para preservar as evidˆencias e permitir que outras
pessoas verifiquem conclus˜oes, e minimiza a adultera¸c˜ao dos dados.
Hoje em dia [37], discos r´ıgidos, mem´orias (RAM, pen drivers, HDs externos) e tele-
fones celulares, s˜ao etiquetados e ensacados no momento da coleta de dados na cena de
um crime. Mas, em algum momento, as informa¸c˜oes sobre esses dispositivos necessitaram
ser copiadas para outro sistema computacional para an´alise. Em um moderno laborat´orio
forense esses arquivos podem ser colocados em um servidor de alta capacidade ou uma
Storage ´Area Network (SAN) para permitir o uso flex´ıvel e com acesso simultˆaneo a diver-
39
sos especialistas. Esses ambientes requerem alta confiabilidade de medidas t´ecnicas para
fornecer garantias de que a evidˆencia ´e mantida intacta e n˜ao modificada.
O principal desafio da an´alise forense ´e gerir e assimilar grande volume de conjuntos
de dados diversificados. Identificar evidˆencias de dados de grandes dimens˜oes [34], ´e
equivalente a encontrar uma agulha em um palheiro.
3.3.1 Prepara¸c˜ao para a An´alise Forense
A etapa de an´alise representa o objetivo principal do processo de investiga¸c˜ao forense.
´E o momento em que todo o material coletado ´e minuciosamente examinado em busca
de evidˆencias, permitindo formular conclus˜oes acerca do incidente que originou a inves-
tiga¸c˜ao [20]. Durante a an´alise, ´e importante investigar todas as fontes de informa¸c˜ao do
sistema suspeito, buscando identificar caracter´ısticas anormais e indevidas, possivelmente
provocadas pelo atacante. Conhecer a metodologia dos atacantes como visto na Figura
3.1 e manter um contato pr´oximo com o administrador do sistema comprometido s˜ao
requisitos essenciais para a efic´acia e precis˜ao do processo de an´alise, pois aumentam a
capacidade do investigador de reconhecer poss´ıveis evidˆencias [22].
A an´alise forense ´e iniciada imediatamente ap´os a chegada dos especialistas no local [1],
come¸cando pelo isolamento eficiente do per´ımetro, evitando assim, a exposi¸c˜ao excessiva
e poss´ıvel contamina¸c˜ao das evidˆencias. Passando ent˜ao, para a fase de identifica¸c˜ao e
coleta de todo tipo de dado e material que possa ter alguma relevˆancia na resolu¸c˜ao do
caso em quest˜ao. Apenas ap´os a realiza¸c˜ao dessas duas primeiras etapas [21], inicia-se
uma an´alise t´ecnica das poss´ıveis evidˆencias.
Sendo assim, o sucesso da an´alise est´a ent˜ao, ligado diretamente o sucesso de todas as
trˆes etapas que constituem o processo. Pois caso haja contamina¸c˜ao ou falhas na aplica¸c˜ao
de metodologias para aquisi¸c˜ao ou manipula¸c˜ao de evidˆencias, tem-se por sua vez, uma
grande possibilidade de n˜ao conseguir-se resultados precisos, ou mesmo, resultado algum
durante uma an´alise laboratorial. Isto avaliando apenas aspectos t´ecnicos, uma vez que
falhas desse tipo invalidam completamente uma evidˆencia em um tribunal[15]. A an´alise
forense na computa¸c˜ao pode ser executada conforme a Figura adaptada 3.4 [22]:
40
Figura 3.4: Execu¸c˜ao da an´alise forense
A an´alise forense depende dos seguintes fatores [22]:
• An´alise e metodologia espec´ıfica de cada organiza¸c˜ao: Cada organiza¸c˜ao
pode utilizar suas pr´oprias ferramentas para an´alise dos dados ou pode utilizar
ferramentas forenses espec´ıficas.
• Formato dos Dados Originais: Os dados originais podem estar em um sistema
de arquivos comum ou um sistema de arquivos pouco conhecidos.
• Condi¸c˜oes dos dados Originais: ´E poss´ıvel termos em m˜aos uma imagem v´alida
e precisa, ou uma imagem de um disco danificado.
• Restaura¸c˜ao do Ambiente do Usu´ario: Podem existir casos especiais nos quais
pode ser necess´ario restaurar o ambiente do sistema operacional do usu´ario em seu
estado original, como por exemplo pode ser necess´ario tirar Print-Screens da ´area
de trabalho do usu´ario para uma demonstra¸c˜ao em tribunais.
A documenta¸c˜ao das tarefas executadas e evidˆencias encontradas, bem como a manuten¸c˜ao
41
da cadeia de cust´odia dos itens analisados, devem ser atividades rotineiras durante a
etapa de an´alise. Outra atividade importante ´e a correla¸c˜ao das evidˆencias encontradas
[9], permitindo, entre outras conclus˜oes, determinar se houve realmente um incidente de
seguran¸ca; reconstruir as atividades do atacante; e identificar causas, suspeitos e con-
seq¨uˆencias da invas˜ao. Com base nos resultados obtidos pela investiga¸c˜ao, um relat´orio
final pode ser elaborado (o laudo pericial, no caso de uma per´ıcia criminal), servindo
de base para amparar uma a¸c˜ao judicial ou para auxiliar na reconstitui¸c˜ao do sistema
comprometido e revis˜ao das solu¸c˜oes de seguran¸ca e da organiza¸c˜ao.
3.3.2 Privacidade
Ao se fazer uma an´alise forense em uma m´aquina, sobretudo se ela atua como servidor
de e-mail, arquivos, entre outros, deve-se tomar uma s´erie de cuidados a fim de se evitar
a invas˜ao da privacidade dos usu´arios do sistema. S˜ao raras as vezes em que se deve
fazer uma busca em todos os arquivos de uma m´aquina, seja devido a natureza do que
se procura ou por limita¸c˜oes de processamento [26], j´a que um grande servidor pode
conter uma capacidade de armazenamento muito grande, o que pode tornar proibitiva tal
opera¸c˜ao. O ideal ´e que se defina um escopo, restringindo ao m´aximo a ´area de atua¸c˜ao
da an´alise, evitando-se violar a privacidade de usu´arios inocentes
O problema da viola¸c˜ao de privacidade muitas vezes pode ser contornado atrav´es da
institui¸c˜ao de uma pol´ıtica de seguran¸ca clara e de conhecimento de todos os usu´arios,
que contemple a possibilidade de vistoria em arquivos, e-mails e outros dados pessoais.
Tal possibilidade deve ser seguida pela identifica¸c˜ao de quem teria o poder para vasculhar
os arquivos alheios, das circunstˆancias em que essa medida pode ser tomada e de como o
dono dos arquivos ser´a notificado [4].
Pol´ıticas de seguran¸ca que contˆem tais abordagens s˜ao bastante polˆemicas, assim como
a decis˜ao de se instalar cˆameras de vigilˆancia na sala de caf´e, ou na sala onde se concentram
os servidores em uma organiza¸c˜ao. Contudo, deve-se conseguir um consenso na defini¸c˜ao
dos eventos que podem gerar a quebra do sigilo eletrˆonico, de forma que esta possibilidade
deve ser tratada como uma medida extrema.
42
3.3.3 Duplica¸c˜ao Forense
Evidˆencias armazenadas em formato digital s˜ao capazes de determinar se um sistema
computacional sofreu uma viola¸c˜ao [3], ou que provˆeem uma liga¸c˜ao com a v´ıtima ou com
o atacante, evidˆencias desta natureza podem ser duplicadas com exatid˜ao, sendo poss´ıvel
a verifica¸c˜ao se sofreram altera¸c˜ao com os m´etodos adequados; s˜ao altamente vol´ateis,
podendo ser alteradas durante a an´alise, caso as devidas precau¸c˜oes n˜ao sejam tomadas.
A restaura¸c˜ao de uma duplica¸c˜ao forense pode ser complicada. ´E necess´ario garantir
que o disco r´ıgido a ser duplicado tenha uma capacidade maior do que a do disco original.
´E poss´ıvel utilizar um disco r´ıgido de tamanho igual [42], mas tenha certeza de que os
discos s˜ao to mesmo fabricante, e mesmo assim falhas podem ocorrer devido a diferen¸cas de
especifica¸c˜ao ou defeitos f´ısicos. Quando estiver restaurando uma duplica¸c˜ao ´e essencial,
que o disco r´ıgido de origem esteja totalmente limpo.
3.3.4 Recupera¸c˜ao de Arquivos Exclu´ıdos
Existem diversas ocasi˜oes em que se torna necess´ario fazer uma recupera¸c˜ao de arquivos
que j´a foram exclu´ıdos, ´e poss´ıvel recuperar as evidˆencias que foram deletadas por usu´arios
maliciosos ou simplesmente foram apagadas por aqueles que quiseram ocultar suas in-
forma¸c˜oes. Esses arquivos exclu´ıdos muito provavelmente ser˜ao aqueles que far˜ao com
que a an´alise forense seja significante, para isso as t´ecnicas utilizadas para a recupera¸c˜ao
de dados devem ser excepcionais.
Arquivos deletados, n˜ao s˜ao realmente deletados, eles s˜ao meramente marcados para
dele¸c˜ao. Por exemplo, quando um arquivo ou diret´orio ´e deletado de um sistema de
arquivos FAT, a primeira letra desse arquivo ´e alterada para o caracter sigma (σ), ou em
hexadecimal 0xE5. O que significa que esses arquivos permanecem intactos at´e que novos
dados tenham sobrescrito a ´area f´ısica em que esses arquivos exclu´ıdos est˜ao localizados.
Ferramentas especiais podem localizar e encontrar esses arquivos exclu´ıdos “intactos” e
recuper´a-los para revis˜ao [22].
Entretanto a capacidade de recupera¸c˜ao dos dados que s˜ao desejados depende dos
seguintes fatores conforme mostra a Tabela adaptada 3.3 [22]:
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança
Computação Forense Aplicada à Resposta de Incidentes de Segurança

Mais conteúdo relacionado

Mais procurados

プレゼンを伝わりやすくするビジュアルデザインのポイント
プレゼンを伝わりやすくするビジュアルデザインのポイントプレゼンを伝わりやすくするビジュアルデザインのポイント
プレゼンを伝わりやすくするビジュアルデザインのポイントShinichi Miyagi
 
「システムメタファ」再考 公開用
「システムメタファ」再考 公開用「システムメタファ」再考 公開用
「システムメタファ」再考 公開用ESM SEC
 
未来(あす)Xamlの1msに泣かないために
未来(あす)Xamlの1msに泣かないために未来(あす)Xamlの1msに泣かないために
未来(あす)Xamlの1msに泣かないためにYutaka Tsumori
 
위대한 게임개발팀의 공통점
위대한 게임개발팀의 공통점위대한 게임개발팀의 공통점
위대한 게임개발팀의 공통점Ryan Park
 
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザインYoshiki Hayama
 
Critérios de Aceite de Código Para Times Internos ou Terceirizados
Critérios de Aceite de Código Para Times Internos ou TerceirizadosCritérios de Aceite de Código Para Times Internos ou Terceirizados
Critérios de Aceite de Código Para Times Internos ou TerceirizadosMarcio Marchini
 
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!Yoshiki Hayama
 
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?Yoshiki Hayama
 
プログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはプログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはKatsutoshi Makino
 
5分でわかった気になるインセプションデッキ
5分でわかった気になるインセプションデッキ5分でわかった気になるインセプションデッキ
5分でわかった気になるインセプションデッキTakao Oyobe
 
Gestao Por Objectivos 3.0 (OKR)
Gestao Por Objectivos  3.0 (OKR)Gestao Por Objectivos  3.0 (OKR)
Gestao Por Objectivos 3.0 (OKR)GOOD Intelligence
 
Eloqua Benchmark Report
Eloqua Benchmark Report Eloqua Benchmark Report
Eloqua Benchmark Report Stephen Streich
 
Msを16倍出し抜くwpf開発2回目
Msを16倍出し抜くwpf開発2回目Msを16倍出し抜くwpf開発2回目
Msを16倍出し抜くwpf開発2回目cct-inc
 
ソフトウェアテスト入門
ソフトウェアテスト入門ソフトウェアテスト入門
ソフトウェアテスト入門Preferred Networks
 
UIデザインの基本
UIデザインの基本UIデザインの基本
UIデザインの基本Roy Kim
 

Mais procurados (20)

プレゼンを伝わりやすくするビジュアルデザインのポイント
プレゼンを伝わりやすくするビジュアルデザインのポイントプレゼンを伝わりやすくするビジュアルデザインのポイント
プレゼンを伝わりやすくするビジュアルデザインのポイント
 
「システムメタファ」再考 公開用
「システムメタファ」再考 公開用「システムメタファ」再考 公開用
「システムメタファ」再考 公開用
 
未来(あす)Xamlの1msに泣かないために
未来(あす)Xamlの1msに泣かないために未来(あす)Xamlの1msに泣かないために
未来(あす)Xamlの1msに泣かないために
 
위대한 게임개발팀의 공통점
위대한 게임개발팀의 공통점위대한 게임개발팀의 공통점
위대한 게임개발팀의 공통점
 
Scrum
ScrumScrum
Scrum
 
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン
生成AI? LLM? UXデザインにどうつなげればいいの? 人にうれしいAIプロダクトをつくるUXデザイン
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Critérios de Aceite de Código Para Times Internos ou Terceirizados
Critérios de Aceite de Código Para Times Internos ou TerceirizadosCritérios de Aceite de Código Para Times Internos ou Terceirizados
Critérios de Aceite de Código Para Times Internos ou Terceirizados
 
Workshop User Stories
Workshop User StoriesWorkshop User Stories
Workshop User Stories
 
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!
プロが生実演! 「ユーザーインタビュー」の深掘りテクニックを大公開!
 
Papeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional ScrumPapeis Ágeis - uma proposta operacional Scrum
Papeis Ágeis - uma proposta operacional Scrum
 
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?
ウェブ/アプリのUX改善 データ分析と定性分析の絶妙なバランスは?
 
プログラマが欲しい仕様書とは
プログラマが欲しい仕様書とはプログラマが欲しい仕様書とは
プログラマが欲しい仕様書とは
 
5分でわかった気になるインセプションデッキ
5分でわかった気になるインセプションデッキ5分でわかった気になるインセプションデッキ
5分でわかった気になるインセプションデッキ
 
Gestao Por Objectivos 3.0 (OKR)
Gestao Por Objectivos  3.0 (OKR)Gestao Por Objectivos  3.0 (OKR)
Gestao Por Objectivos 3.0 (OKR)
 
Eloqua Benchmark Report
Eloqua Benchmark Report Eloqua Benchmark Report
Eloqua Benchmark Report
 
Msを16倍出し抜くwpf開発2回目
Msを16倍出し抜くwpf開発2回目Msを16倍出し抜くwpf開発2回目
Msを16倍出し抜くwpf開発2回目
 
ソフトウェアテスト入門
ソフトウェアテスト入門ソフトウェアテスト入門
ソフトウェアテスト入門
 
UIデザインの基本
UIデザインの基本UIデザインの基本
UIデザインの基本
 
Scrum
ScrumScrum
Scrum
 

Semelhante a Computação Forense Aplicada à Resposta de Incidentes de Segurança

Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Mauricio Volkweis Astiazara
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
 
Dissertação Mestrado
Dissertação MestradoDissertação Mestrado
Dissertação MestradoJoel Carvalho
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosAnderson Zardo
 
Modelo de avaliação da qualidade creche
Modelo de avaliação da qualidade   crecheModelo de avaliação da qualidade   creche
Modelo de avaliação da qualidade crechelaruzinha
 
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...Jean Pablo
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Rafael Biriba
 
Planejamento em desenvolvimento_de_sistemas
Planejamento em desenvolvimento_de_sistemasPlanejamento em desenvolvimento_de_sistemas
Planejamento em desenvolvimento_de_sistemasTiago
 
Relatorio tecnico sobre os fatores motivadores em equipe open source
Relatorio tecnico sobre os fatores motivadores em equipe open sourceRelatorio tecnico sobre os fatores motivadores em equipe open source
Relatorio tecnico sobre os fatores motivadores em equipe open sourceDanilo Monteiro
 
Plano segurancasaude
Plano segurancasaudePlano segurancasaude
Plano segurancasaudeglauciaseg
 
Monografia fabiano rates
Monografia fabiano ratesMonografia fabiano rates
Monografia fabiano ratesFabiano Rates
 
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...Monografia sobre Inteligência artificial para comparar algoritmos de treiname...
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...Fabiano Rates
 
Biosseguranca manutencao equipamentos_laboratorio_microbiologia
Biosseguranca manutencao equipamentos_laboratorio_microbiologiaBiosseguranca manutencao equipamentos_laboratorio_microbiologia
Biosseguranca manutencao equipamentos_laboratorio_microbiologiaFABRICIO_BARZAN
 

Semelhante a Computação Forense Aplicada à Resposta de Incidentes de Segurança (20)

Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Dissertação Mestrado
Dissertação MestradoDissertação Mestrado
Dissertação Mestrado
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de Riscos
 
Modelo de avaliação da qualidade creche
Modelo de avaliação da qualidade   crecheModelo de avaliação da qualidade   creche
Modelo de avaliação da qualidade creche
 
Gqrs apoio domiciliario_modelo_avaliação
Gqrs apoio domiciliario_modelo_avaliaçãoGqrs apoio domiciliario_modelo_avaliação
Gqrs apoio domiciliario_modelo_avaliação
 
Requisitos De Sistema (Aurus)
Requisitos De Sistema (Aurus)Requisitos De Sistema (Aurus)
Requisitos De Sistema (Aurus)
 
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...
Avaliação de um Mecanismo Autonômico para Segurança em Rede Baseado em Metodo...
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
 
Planejamento em desenvolvimento_de_sistemas
Planejamento em desenvolvimento_de_sistemasPlanejamento em desenvolvimento_de_sistemas
Planejamento em desenvolvimento_de_sistemas
 
Relatorio tecnico sobre os fatores motivadores em equipe open source
Relatorio tecnico sobre os fatores motivadores em equipe open sourceRelatorio tecnico sobre os fatores motivadores em equipe open source
Relatorio tecnico sobre os fatores motivadores em equipe open source
 
Apostila geo gebra
Apostila geo gebraApostila geo gebra
Apostila geo gebra
 
Sql
SqlSql
Sql
 
Sergio glasmeyer
Sergio glasmeyerSergio glasmeyer
Sergio glasmeyer
 
Plano segurancasaude
Plano segurancasaudePlano segurancasaude
Plano segurancasaude
 
Manual getic 23-out_09
Manual getic 23-out_09Manual getic 23-out_09
Manual getic 23-out_09
 
Mpoda(1)
Mpoda(1)Mpoda(1)
Mpoda(1)
 
Monografia fabiano rates
Monografia fabiano ratesMonografia fabiano rates
Monografia fabiano rates
 
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...Monografia sobre Inteligência artificial para comparar algoritmos de treiname...
Monografia sobre Inteligência artificial para comparar algoritmos de treiname...
 
Biosseguranca manutencao equipamentos_laboratorio_microbiologia
Biosseguranca manutencao equipamentos_laboratorio_microbiologiaBiosseguranca manutencao equipamentos_laboratorio_microbiologia
Biosseguranca manutencao equipamentos_laboratorio_microbiologia
 

Computação Forense Aplicada à Resposta de Incidentes de Segurança

  • 1. FRANCIELLE REGEANE VIEIRA DA SILVA COMPUTAC¸ ˜AO FORENSE APLICADA `A RESPOSTA DE INCIDENTES DE SEGURANC¸ A Monografia apresentada como requisito par- cial `a obten¸c˜ao do grau de Especialista. Pro- grama de P´os-Gradua¸c˜ao em Inform´atica, Setor de Ciˆencias Exatas, Universidade Fe- deral do Paran´a. Orientador: Prof. Aldri Luiz dos Santos CURITIBA 2009
  • 2. N˜ao se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que tenhas cuidado de fazer conforme a tudo quanto nele est´a escrito; porque ent˜ao far´as prosperar o teu caminho, e ser´as bem sucedido.. (Josu´e 1:8)
  • 3. i AGRADECIMENTOS Agrade¸co primeiramente a Deus por me proporcionar for¸ca, para sempre lutar pelos meus sonhos e prop´ositos, e, sabedoria, para aprender e disseminar o conhecimento. Tudo no tempo certo, da forma certa, para que desse certo, sei que est´as comigo sempre e ilumina meus passos. A meus pais e irm˜aos pela educa¸c˜ao e apoio concedido desde minha infˆancia, sempre me ensinando as coisas, com simplicidade e amor. Ensinaram-me que tudo que fizer deve ser feito com humildade e gosto, e acho que ´e por isso que estou na ´area de inform´atica, pois fa¸co o que gosto. A meu professor e orientador Aldri Luiz dos Santos pelo acompanhamento, revis˜ao do estudo, e transmiss˜ao do conhecimento. E a todos que me ajudaram direta ou indireta- mente, muito obrigada. E por ´ultimo e n˜ao menos importante a meu namorado Jair Gon¸calves, pelo amor, apoio e paciˆencia. Que Deus ilumine a todos e que este seja apenas mais um passo de muitos que est˜ao porvir.
  • 4. ii SUM´ARIO LISTA DE FIGURAS iv LISTA DE TABELAS v RESUMO vi ABSTRACT viii 1 INTRODUC¸ ˜AO 1 1.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Contribui¸c˜oes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3 Organiza¸c˜ao da Monografia . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 FUNDAMENTOS E PRINC´IPIOS B´ASICOS 6 2.1 Defini¸c˜ao de Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Defini¸c˜ao de Evidˆencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 O Evento Incidente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4 Resposta a Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Tratamento de Incidentes de Seguran¸ca . . . . . . . . . . . . . . . . . . . . 8 3 APLICAC¸ ˜AO DA COMPUTAC¸ ˜AO FORENSE 15 3.1 Incidente de Seguran¸ca Computacional . . . . . . . . . . . . . . . . . . . . 15 3.1.1 Metodologia dos Atacantes . . . . . . . . . . . . . . . . . . . . . . . 17 3.1.2 Identificando Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.1.3 Evidˆencias Digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.1.4 Tratamento de Evidˆencias . . . . . . . . . . . . . . . . . . . . . . . 27 3.1.5 Documenta¸c˜ao e Preserva¸c˜ao de Evidˆencias . . . . . . . . . . . . . 28 3.2 Investiga¸c˜ao Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2.1 Considera¸c˜oes e Conhecimentos Preliminares . . . . . . . . . . . . . 33
  • 5. iii 3.2.2 Planejamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.3 Decis˜oes em Ambientes Comprometidos . . . . . . . . . . . . . . . . 36 3.3 An´alise Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.3.1 Prepara¸c˜ao para a An´alise Forense . . . . . . . . . . . . . . . . . . 39 3.3.2 Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.3.3 Duplica¸c˜ao Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.3.4 Recupera¸c˜ao de Arquivos Exclu´ıdos . . . . . . . . . . . . . . . . . . 42 3.4 Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4 PROCESSO DE RESPOSTA A INCIDENTES DE SEGURANC¸ A 46 4.1 Fatores que afetam a Resposta `a um Incidente . . . . . . . . . . . . . . . . 46 4.2 Prepara¸c˜ao em Pr´e Incidente . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.3 Detec¸c˜ao de Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.4 Estabelecer Pol´ıticas e Procedimentos . . . . . . . . . . . . . . . . . . . . . 52 4.5 Resposta Inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.5.1 Formular uma Estrat´egia de Resposta . . . . . . . . . . . . . . . . . 57 4.5.2 Reportar e Resolver . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.6 Conclus˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 5 CONCLUS˜AO 62 5.1 Resultados e Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . 63 BIBLIOGRAFIA 67
  • 6. iv LISTA DE FIGURAS 2.1 Crescimento do n´umero de incidentes reportados ao CERT.BR . . . . . . . 9 3.1 Metodologia dos atacantes . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2 Etapas de coleta e an´alise . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.3 Processo de investiga¸c˜ao forense . . . . . . . . . . . . . . . . . . . . . . . . 32 3.4 Execu¸c˜ao da an´alise forense . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.1 Processo de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.2 Procedimentos no momento do incidente . . . . . . . . . . . . . . . . . . . 50 4.3 Detec¸c˜ao de incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.4 Etapas da resposta inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
  • 7. v LISTA DE TABELAS 3.1 Principais fontes de informa¸c˜ao de um sistema computacional . . . . . . . 23 3.2 Evidˆencias alteradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.3 Recupera¸c˜ao de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.1 Passos para tratamento de incidentes . . . . . . . . . . . . . . . . . . . . . 48 4.2 Informa¸c˜oes cr´ıticas na detec¸c˜ao de incidentes . . . . . . . . . . . . . . . . 52 4.3 Postura da organiza¸c˜ao na tomada de decis˜ao ao incidente . . . . . . . . . 53 4.4 Fatores de influˆencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.5 Aspectos importantes na investiga¸c˜ao . . . . . . . . . . . . . . . . . . . . . 57 4.6 Possibilidade de respostas . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
  • 8. vi RESUMO O avan¸co tecnol´ogico tem sido usado para melhorar a vida di´aria das pessoas e das or- ganiza¸c˜oes. Mesmo trazendo tais benef´ıcios, s˜ao necess´arias a¸c˜oes voltadas a controle e monitoramento, visando que a evolu¸c˜ao constante da tecnologia e sua implanta¸c˜ao n˜ao se torne um risco em seu meio de utiliza¸c˜ao dentro das organiza¸c˜oes. Contudo hoje, apenas alguns minutos transcorrem, entre conectar-se `a Internet e a possibilidade de ser atacado por alguma outra m´aquina. Infelizmente, os avan¸cos tecnol´ogicos tˆem tamb´em seu lado negro, em que os dispositivos eletrˆonicos est˜ao `a mercˆe dos criminosos. Estas atividades, v˜ao desde uma sofisticada rede de intrus˜ao, `a pedofilia, explorando crian¸cas. Isso ´e ape- nas uma parte dos ataques, criminosos tentam ocultar zeros e uns, em um esfor¸co para proteger sua identidade enquanto exploram a identidade dos outros. A computa¸c˜ao forense foi criada com o prop´osito de suprir as necessidades legais do mundo cibern´etico no que se refere a manipula¸c˜ao das novas formas de evidˆencias eletrˆonicas. ´E uma ciˆencia que estuda a aquisi¸c˜ao, preserva¸c˜ao, recupera¸c˜ao e an´alise de dados que est˜ao em formato eletrˆonico e armazenados em um tipo espec´ıfico de m´ıdia computacional. O objetivo desta monografia ´e mostrar que incidentes de seguran¸ca ocorrem com bas- tante freq¨uˆencia, e a computa¸c˜ao forense, a arte e ciˆencia de coletar e analisar evidˆencias digitais, reconstruir dados e ataques, rastrear invasores, como um todo, est´a se tornando cada vez mais importante, na medida em que os profissionais de tecnologia da informa¸c˜ao e os ´org˜aos policiais e judici´arios se defrontam com uma verdadeira epidemia de crimes cibern´eticos. Este trabalho detalha os processos da computa¸c˜ao forense sobre incidentes de seguran¸ca, destacando tamb´em os fundamentos e princ´ıpios b´asicos que s˜ao necess´arios para avaliar os riscos nos ambientes computacionais dentro das organiza¸c˜oes atuais, com foco na importˆancia da implanta¸c˜ao de pol´ıticas de seguran¸ca, informa¸c˜oes em potencial que servem como subs´ıdio para a minimiza¸c˜ao de incidentes de seguran¸ca computacional. O conte´udo envolvido nesta monografia, foca no tratamento de respostas a estes incidentes
  • 9. vii em como agir e se reportar nestas situa¸c˜oes. Organiza¸c˜oes que definem e implementam pol´ıticas de seguran¸ca, muitas vezes descon- hecem a forma de como devem se reportar em caso de detec¸c˜ao de um incidente, e acabam focando mais em quest˜oes t´ecnicas, deixando de lado pr´opositos relevantes, como os que ser˜ao abordados neste trabalho. Como responder perante um acontecimento que coloca em risco informa¸c˜oes impor- tantes, dados sigilosos, reputa¸c˜ao e credibilidade? Como fazer com que a resposta inicial atenda tanto o lado da organiza¸c˜ao quanto ao v´ınculo dela com a sociedade ou at´e mesmo com seus clientes? Este trabalho mostra conceitos que levam a esta vis˜ao e ajudam nos processos internos das organiza¸c˜oes para que sejam implementada e implantada uma pol´ıtica de seguran¸ca clara e bem definida. Palavras-chave: Computa¸c˜ao Forense, Incidentes de Seguran¸ca, Evidˆencias, Coleta, An´alise, Resposta.
  • 10. viii ABSTRACT The technological advances have been used to improve the daily lives of people and organi- zations. Even bringing such benefits actions are needed at the controlling and monitoring in order that the constantly changing technology and its deployment does not become a risk in their environment of use within organizations. Today, only a few minutes elapse between connecting to the Internet and the possibility of being attacked by some other machine. Unfortunately, technological advances also have their dark side, where elec- tronic devices are at the mercy of criminals. These activities range from a sophisticated network intrusion, pedophilia, exploiting children. This is just one part of the attacks, criminals try to hide zeros and ones, in an effort to protect their identity while exploring the identity of others. The Computer Forensics was created with the purpose of meeting the legal needs of the cyber world and the handling of new forms of electronic evidence. It is a science that studies the acquisition, preservation, retrieval and analysis of data that is in electronic format and stored on a specific type of computational media. The purpose of this work is to show that security incidents occur quite frequently, and computer forensics, art and science of collecting and analyzing digital evidence, recon- structing data and attacks, track intruders, as a whole, is becoming increasingly impor- tant, to the extent that professional information technology and law enforcement agencies and judicial authorities are facing a real epidemic of cyber crimes. This paper details the process of computer forensics on security incidents, also the fundamentals and basic prin- ciples that are needed to assess the risks within the computing environments of today’s organizations, focusing on the importance of implementing security policies, information on potential serve as input for the minimization of computer security incidents. The con- tent involved in this document focuses on treatment responses of incidents and how to act and report in those situations. Organizations that define and implement security policies often do not know how they
  • 11. ix should report when an incident is detected, and end up focusing more on technical issues, leaving aside relevant aspects, as they will be treated in this work. How to respond before an event that puts at risk important information, sensitive data, reputation and credibility? How to make the initial response meets both the side of the organization and to link it with the society or even with your customers? This work will show concepts that lead to this vision and help in the internal processes of organizations to be implemented and deployed a security policy clear and well defined. Keywords: Computer Forensics, Incident Response, Forensic Expertise, Forensic Sci- ence, Evidence, Security Incident.
  • 12. 1 CAP´ITULO 1 INTRODUC¸ ˜AO “Quando se pode medir um elemento sob an´alise e expressar este elemento em n´umeros ´e poss´ıvel, demonstrar algum conhecimento sobre o elemento. Mas quando n˜ao se pode medir o elemento sob an´alise, nem expressar suas propriedades em termos num´ericos, o conhecimento sobre ele ´e reduzido e insatisfat´orio: este pode ser o in´ıcio de algum conhecimento, mas ainda est´a muito distante do est´agio de ciˆencia.“ [Lord Kelvin - circa 1880] A conectividade oferecida pela Internet introduz uma s´erie de novas facilidades no dia a dia das pessoas. Compras, transa¸c˜oes banc´arias, transferˆencias de arquivos, enfim, procedimentos realizados pessoalmente ou por interm´edio de pap´eis, formul´arios, docu- mentos, s˜ao informa¸c˜oes que atualmente podem ser trocadas com facilidade, permitindo o acesso a qualquer tipo de informa¸c˜ao dispon´ıvel em qualquer lugar do mundo. As ´ultimas d´ecadas foram marcadas pela integra¸c˜ao dos computadores no modo de vida das pessoas. Sistemas banc´arios, redes de relacionamento, esta¸c˜oes de energia e sistemas de sa´ude, dependem de sistemas computacionais para seu funcionamento eficiente e confi´avel. Al´em disso, ´e crescente o n´umero de indiv´ıduos que utilizam computadores pessoais por conveniˆencia, educa¸c˜ao e entretenimento. A Internet introduziu tamb´em in´umeras outras facilidades no dia a dia do ser humano. Portanto, n˜ao ´e de se espantar o fato de que esta revolu¸c˜ao computacional tenha atingido tamb´em o mundo do crime. Embora hoje as pessoas e as organiza¸c˜oes tˆem se preocupado muito em utilizar mecan- ismos para aumentar a seguran¸ca dos sistemas que utilizam em rede, n˜ao h´a garantias que incidentes de seguran¸ca n˜ao ocorram, mesmo que seja implantado todo tipo de tecnologia moderna. O problema ´e, encontrar meios para que no caso da ocorrˆencia deste tipo, a
  • 13. 2 organiza¸c˜ao possa agir da melhor maneira poss´ıvel para evitar o agravamento da situa¸c˜ao. Existe uma grande diversidade de incidentes tais como: Roubo de segredos comerciais, e-mail (spam ou ass´edio), intrus˜oes em sistemas de informa¸c˜ao, desfalque, a divulga¸c˜ao ou posse de pornografia infantil, ataques Denial-of-Service (DoS 1 ), extors˜ao, enfim, qualquer a¸c˜ao ilegal quando a prova pode estar armazenada em meio eletrˆonico [22]. Muitos destes eventos envolvem viola¸c˜oes de direito p´ublico, e podem ser recursais em processos civil ou penal [4], v´arios dos ocorridos causam um forte impacto na organiza¸c˜ao, incidentes envolvem intensa press˜ao, tempo e recursos. Em geral, dois incidentes n˜ao s˜ao idˆenticos, e muitos poucos ser˜ao tratados exatamente da mesma maneira [22]. Sendo que diver- sos fatores podem influenciar na resolu¸c˜ao de um incidente, existem mecanismos legais, pol´ıticos, empresariais, e fatores t´ecnicos, que ir˜ao moldar cada inqu´erito [4]. O problema de resolver um mist´erio computacional nem sempre ´e f´acil [4], existe a necessidade de n˜ao se observar o sistema como um usu´ario comum, e sim como um detetive que examina a cena de um crime. Felizmente os programadores levam alguma vantagem neste assunto, pois muitas das habilidades necess´arias para se procurar um erro em um c´odigo fonte, s˜ao tamb´em necess´arias para uma an´alise forense, tais como: racioc´ınio l´ogico, entendimento das rela¸c˜oes de causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. Para minimizar problemas de quest˜oes legais, torna-se necess´ario o estabelecimento de pol´ıticas de seguran¸ca bem claras que prevejam o vasculhamento de dados pessoais dos usu´arios em casos de incidentes de seguran¸ca [19]. O que ´e a computa¸c˜ao forense? Esta pergunta foi feita a um tempo atr´as, por´em n˜ao existe uma resposta ´unica para esta quest˜ao [24], pois a computa¸c˜ao forense ´e um processo, n˜ao um elefante, e n˜ao ´e apenas um ´unico processo, mas um grupo de atividades e processos a serem executados em uma investiga¸c˜ao. Muito do trabalho realizado na computa¸c˜ao forense tem-se centrado na extra¸c˜ao de dados para apresenta¸c˜ao nos tribunais. Pesquisadores tˆem desenvolvido ferramentas para copiar dados armazenados em disco r´ıgido, em arquivos de imagem de disco [36], bus- cando a imagem de disco para arquivos de documentos, e apresenta¸c˜ao de documentos 1 Ataques de nega¸c˜ao de servi¸co, consistem em tentativas de impedir usu´arios leg´ıtimos de utilizarem um determinado servi¸co de um computador.
  • 14. 3 ao tribunal. Como tanto a variedade e amplitude das investiga¸c˜oes forenses tem aumen- tado, os profissionais forenses precisam de ferramentas e metodologias que fazem mais do que pesquisa e apresenta¸c˜ao: eles precisam de ferramentas para reconstru¸c˜ao, an´alise, clustering, minera¸c˜ao de dados e afins. Atualmente existem quatro limita¸c˜oes da computa¸c˜ao forense [33]: A Processual, a fim de cumprir os requisitos tradicionais da forense, onde todos os dados devem ser reunidos e analisados para a prova no tribunal. No entanto, um moderno computador ou sistema pode render muitos gigabytes de dados a serem analisados. Isso apresenta desafios em todas as fases, desde a coleta de dados para armazenar e, finalmente, a an´alise dos dados. Uma abordagem comum ´e extrair apenas as informa¸c˜oes relevantes, enquanto o sistema ainda est´a em execu¸c˜ao, o que acaba limitando a quantidade de dados recolhidos. A, T´ecnica, pois a tecnologia da informa¸c˜ao ´e um campo de r´apida muta¸c˜ao, o que significa que crimes cibern´eticos tamb´em est˜ao em r´apida muta¸c˜ao. Al´em disso, a necessidade de investiga¸c˜ao em computadores e sistemas, evoluem mais rapidamente do que as ferramen- tas que existem para examin´a-los. Crimes que envolvem o computador podem ocorrer a qualquer momento, de grandes centros urbanos a pequenas cidades, que n˜ao disp˜oe de tantos recursos, esses fatores se combinam de modo que investigadores inexperientes s˜ao for¸cados a analisar crimes de computador com ferramentas inadequadas e desatualizadas. A Social, que abrange a falta de padroniza¸c˜ao e procedimentos, que tem levado a in- certezas sobre a efic´acia das t´ecnicas de investiga¸c˜ao. E por fim, a Legal, a utiliza¸c˜ao e limites das evidˆencias digitais como prova em processos judiciais ainda s˜ao obscuras. As t´ecnicas atuais n˜ao podem ser rigorosas o suficiente para usar na sala do tribunal. Um caderno de papel encontrado na cena de um crime pode ser colocado em um saco pl´astico, etiquetado, e trancado em um arm´ario de provas. Cada vez que a evidˆencia ´e acessada ou transferida para outro local tal fato ser´a anotado. Desta forma a procuradoria pode mostrar que as evidˆencias n˜ao foram alteradas, em raros casos ocorre adultera¸c˜ao, sendo assim, caso ocorra pode ser detectada. Mas ao contr´ario dos registros escritos em papel [37], os arquivos digitais podem ser modificadas sem deixar um rastro na mensagem original. Isto ´e um dos grandes desafios da computa¸c˜ao forense, que institui que um ar-
  • 15. 4 ranjo particular de bits sobre dispositivo de armazenamento ´e o resultado de uma hist´oria computacional espec´ıfica. Levando em considera¸c˜ao, muitos incidentes n˜ao s˜ao tradicionalmente considerados como um crime da inform´atica, mas indiretamente s˜ao envolvidos pela inform´atica [22]. Por exemplo, um criminoso pode ter assassinado uma pessoa e acessado no seu computador pessoal, o mapa do local em que o corpo foi enterrado. Neste caso, os computadores n˜ao estavam envolvidos em qualquer irregularidade, em vez disso, um computador fornecia pistas (evidˆencias) sobre o paradeiro da v´ıtima e as atividades em potenciais do criminoso. Como obter informa¸c˜oes relevantes a partir de computadores capazes de apoiar o direito penal e c´ıvil? Quem ´e o respons´avel por obter essa informa¸c˜ao? Quem est´a envolvido? Como responder a este tipo de incidente? Nesta monografia, ser´a tratado o processo de resposta a incidentes de seguran¸ca, ser˜ao destacados pareceres t´ecnicos necess´arios para implanta¸c˜ao de pol´ıticas de seguran¸ca eficazes e elabora¸c˜ao de respostas estrat´egicas que cumpram o papel nas organiza¸c˜oes atuais. 1.1 Objetivo O objetivo deste trabalho ´e fornecer subs´ıdios para que no surgimento de um incidente de seguran¸ca, as organiza¸c˜oes, encontrem meios para que possam responder da melhor forma poss´ıvel. Visando assim o n˜ao agravamento da situa¸c˜ao, atrav´es de vazamento ou perda de informa¸c˜oes estrat´egicas, no sentido de se entender como utilizar a computa¸c˜ao forense, de maneira te´orica, na identifica¸c˜ao de incidentes, coleta e an´alise de evidˆencias. S˜ao abordados alguns fatores b´asicos necess´arios para avaliar os riscos que afetam negativamente ambientes computacionais diversos, frisando a importˆancia de se implantar pol´ıticas de seguran¸ca em resposta a incidente, informa¸c˜oes em potencial que servir˜ao como meio para minimizar incidentes.
  • 16. 5 1.2 Contribui¸c˜oes Neste sentido, a resposta a incidentes de seguran¸ca ´e avaliada dentro das organiza¸c˜oes, afim de n˜ao expor informa¸c˜oes relevantes, reconhecer sinais de um incidente, definir pas- sos necess´arios para prepara¸c˜ao de incidentes, preservar evidˆencias potenciais e formular respostas estrat´egicas. Com o discernir da computa¸c˜ao forense ser´a poss´ıvel minimizar a ocorrˆencia de incidentes de seguran¸ca, propondo organiza¸c˜ao nos processos de resposta, afim de coletar e analisar evidˆencias, reconstruir dados e ataques, e rastrear invasores da melhor maneira poss´ıvel. 1.3 Organiza¸c˜ao da Monografia O restante da monografia est´a organizada da seguinte forma. O Cap´ıtulo 2 define os fundamentos b´asicos relativos a incidentes de seguran¸ca, destacando a importˆancia e a finalidade da computa¸c˜ao forense, assim como o papel das evidˆencias durante o processo de investiga¸c˜ao de um determinado incidente. O Cap´ıtulo 3 descreve a aplica¸c˜ao dos processos da computa¸c˜ao forense, atuando como for¸ca de influˆencia para esclarecimentos, atrav´es da coleta e an´alise de evidˆencias, mostra os m´etodos de identifica¸c˜ao e detec¸c˜ao de incidentes de seguran¸ca, proporcionando `as organiza¸c˜oes, a preserva¸c˜ao e a documenta¸c˜ao das evidˆencias encontradas. No Cap´ıtulo 4, com base em todo o conte´udo te´orico, s˜ao abordados os principais aspectos que devem ser levados em considera¸c˜ao no processo de prepara¸c˜ao de um programa de resposta a incidentes, demonstrando fatores que afetam a resposta e a resolu¸c˜ao de incidentes. Por fim, o Cap´ıtulo 5 apresenta a conclus˜ao do trabalho sobre o uso da computa¸c˜ao forense nos processos de resolu¸c˜ao e resposta a incidentes, mostrando a importˆancia de uma resposta bem elaborada visando o neg´ocio, assim como na implanta¸c˜ao de pol´ıticas de seguran¸ca, para a minimiza¸c˜ao de incidentes e at´e mesmo preven¸c˜ao dentro das organiza¸c˜oes.
  • 17. 6 CAP´ITULO 2 FUNDAMENTOS E PRINC´IPIOS B´ASICOS Este cap´ıtulo define os fundamentos e os princ´ıpios b´asicos de forense e sua rela¸c˜ao na com- puta¸c˜ao. Ser˜ao apresentados tamb´em conceitos relevantes sobre evidˆencia e a importˆancia da resposta a incidentes, tendo como base o crescimento do n´umero de incidentes repor- tados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran¸ca do Brasil (CERT.BR). 2.1 Defini¸c˜ao de Forense O prop´osito de forense ´e a procura e a extra¸c˜ao de evidˆencias relacionadas com o caso investigado, que permitam a formula¸c˜ao de conclus˜oes acerca da infra¸c˜ao [4]. Pode se dizer que existem duas abordagens: na primeira a an´alise forense busca obter informa¸c˜oes de valor coerente com as regras e leis das evidˆencias e admiss´ıvel em uma corte de justi¸ca, a ser utilizada em um processo criminal. Na segunda abordagem, o exame ´e realizado dentro da organiza¸c˜ao com o objetivo de determinar a causa de um incidente e assegurar que o mesmo n˜ao ocorra novamente, sem que haja preocupa¸c˜ao com formalidades legais [26]. A ciˆencia forense trata de quest˜oes de interesses [29]. Diversas ´areas da ciˆencia podem estar relacionadas com essas quest˜oes, como por exemplo a medicina para determinar a causa de uma morte, ou a qu´ımica para detectar res´ıduos de determinados compostos uti- lizados em um crime ou at´e mesmo a computa¸c˜ao para determinar quem alterou registros invadindo um sistema banc´ario [19].
  • 18. 7 2.2 Defini¸c˜ao de Evidˆencia Para que a ciˆencia forense trabalhe dentro da computa¸c˜ao ´e necess´ario a coleta e o recon- hecimento de evidˆencias. A defini¸c˜ao de evidˆencia esta relacionada a qualquer informa¸c˜ao de valor probat´orio, que significa provar alguma coisa ou acontecimento [27]. Portanto, qualquer documento, m´ıdia eletrˆonica, arquivos eletrˆonicos ou impressos, ou outros ma- teriais obtidos durante a investiga¸c˜ao que podem ajudar na resolu¸c˜ao do incidente s˜ao tratados como evidˆencias, e manuseados de acordo com a organiza¸c˜ao e os seus procedi- mentos [22]. O termo evidˆencia refere-se a toda e qualquer informa¸c˜ao que pode ser capaz de determinar que uma intrus˜ao ocorreu ou que provˆe alguma liga¸c˜ao entre a intrus˜ao e as v´ıtimas ou entre a intrus˜ao e o atacante [31]. Durante uma investiga¸c˜ao em um incidente de seguran¸ca, podem existir equipamentos que possuem rastros que devem ser tratados como evidˆencias e anexados no relat´orio de investiga¸c˜ao [26]. Neste trabalho s˜ao tratadas evidˆencias focadas em incidentes de seguran¸ca de com- puta¸c˜ao, tamb´em chamadas de evidˆencia digital, que n˜ao deixa de ser uma evidˆencia f´ısica, embora seja menos tang´ıvel. Ela ´e composta de campos magn´eticos e pulsos eletrˆonicos que podem ser coletados e analisados atrav´es de t´ecnicas e ferramentas apropriadas. 2.3 O Evento Incidente Incidente pode ser definido como um evento n˜ao desejado, o qual ocorre circunstˆancias ligeiramente diferentes, no qual poder˜ao haver resultados em les˜oes para as pessoas, danos `a propriedade ou perdas de processos [22]. Um incidente de seguran¸ca pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado `a seguran¸ca de sistemas de computa¸c˜ao ou em redes de computadores [25]. Deve-se notar que nem todo evento incidente pode ser caracterizado como crime, pois sua origem pode ser uma falha gen´erica, como, por exemplo, falha el´etrica. Al´em disso [4], no direito penal o crime ´e produto de uma conduta contr´aria `a lei penal, sendo expressamente prevista por ela. Essa conduta criminal pode consistir numa a¸c˜ao (doloso),
  • 19. 8 quando o sujeito faz alguma coisa, ou numa omiss˜ao (culposo), quando o sujeito deixa de fazer alguma coisa. 2.4 Resposta a Incidentes Quando um incidente ocorre, ´e necess´ario se pensar em como gerar uma resposta a ele que nada mais ´e que arrumar formas descritas em procedimentos formais de como a organiza¸c˜ao reage perante acontecimentos n˜ao previstos que atingem seu ambiente [22]. S˜ao solu¸c˜oes pr´e estabelecidas para resolu¸c˜ao de quest˜oes n˜ao previstas, a modo que n˜ao comprometa a organiza¸c˜ao como um todo [29]. Contudo, respostas a incidentes n˜ao devem ser tratadas somente dentro das orga- niza¸c˜oes mas tamb´em em incidentes que envolvem pessoas espec´ıficas em crimes distintos, que muitas vezes n˜ao envolvem somente a organiza¸c˜ao mas pessoas chaves externamente que fazem parte do ocorrido. A diferen¸ca entre resposta a incidentes e computa¸c˜ao forense ´e que a resposta envolve termos que visam a seguran¸ca [22], ´e a rea¸c˜ao da organiza¸c˜ao a qualquer ato n˜ao autor- izado, ilegal ou inaceit´avel que ocorre dentro do ambiente computacional, e a computa¸c˜ao forense s˜ao as evidˆencias a partir do ambiente invadido, ´e o meio para que possa apoiar em um processo jur´ıdico [15]. 2.5 Tratamento de Incidentes de Seguran¸ca Devido ao grande crescimento do mundo computacional e o surgimento de novas tecnolo- gias, tamb´em n˜ao ´e de se espantar o alto n´umero de incidentes que ocorrem de forma il´ıcita [23]. Al´em de serem utilizados como ferramentas para a consuma¸c˜ao de alguns tipos de delitos como, por exemplo, invas˜ao de sistemas, dissemina¸c˜ao de pornografia in- fantil e fraude, os computadores podem conter evidˆencias relacionadas a qualquer tipo de atividade il´ıcita, incluindo homic´ıdio e estupro [40]. ´E interessante avaliar os indicadores das den´uncias reportadas a Safernet Brasil, ela mostra que at´e o final de (2007) foram reportados 15.879 incidentes que envolviam pornografia
  • 20. 9 infantil na Internet, em compara¸c˜ao com os dois ´ultimos anos (2008 e 2009) representou 27.876 casos, sendo que este ano, foram 25.512 casos. Isso demonstra que as organiza¸c˜oes e at´e mesmo a popula¸c˜ao em geral, tˆem se preocupado em como tratar situa¸c˜oes deste tipo, muitas est˜ao se reportando e buscando ajuda afim de prevenir poss´ıveis dissemina¸c˜oes [35]. O CERT.BR ´e respons´avel por receber, analisar e responder a incidentes de seguran¸ca envolvendo redes conectadas `a Internet no Brasil, a Figura 2.1 demonstra o crescimento do n´umero de incidentes nos ´ultimos anos [5]: Figura 2.1: Crescimento do n´umero de incidentes reportados ao CERT.BR Dentre as estat´ısticas mostradas na Figura 2.1, est˜ao relacionadas as seguintes cate- gorias de incidentes: • Denial of Service - (DoS): Notifica¸c˜oes de ataques de nega¸c˜ao de servi¸co, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de opera¸c˜ao um servi¸co, computador ou rede. • Invas˜ao: Um ataque bem sucedido que resulte no acesso n˜ao autorizado a um computador ou rede.
  • 21. 10 • Web: Um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigura¸c˜oes de p´aginas na Internet. • Scan: Notifica¸c˜oes de varreduras em redes de computadores, com o intuito de identificar quais computadores est˜ao ativos e quais servi¸cos est˜ao sendo disponibi- lizados por eles. ´E amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar poss´ıveis vulnerabilidades aos servi¸cos habilitados em um computador. • Fraude: Esta categoria engloba as notifica¸c˜oes de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem. Tendo em vista que n˜ao h´a esquema de seguran¸ca imune a falhas, torna-se ent˜ao necess´aria a defini¸c˜ao de procedimentos a serem adotados no caso de um ataque bem sucedido, al´em da presen¸ca de pessoal capaz de executar tal fun¸c˜ao [22]. Atualmente ´e constante o aumento de crimes que envolvem a tecnologia, as novas leis tˆem evolu´ıdo conforme novas tecnologias v˜ao surgindo ao longo dos ´ultimos anos, por´em criminosos encontram diversas maneiras em torno das leis existentes para realizar suas atividades ilegais [23]. Antigamente o acesso a uma cˆamera digital ou webcam era algo fora do padr˜ao de vida das pessoas, a demanda de vendas n˜ao era t˜ao alta. Nos dias atuais, em segundos, v´ıdeos e fotos s˜ao lan¸cados na Internet com a possibilidade de ser visto em qualquer lugar do mundo [31]. Um sistema computacional seguro ´e aquele que se comporta de maneira esperada [38]. Nesse caso ´e importante que o comportamento esperado do sistema seja bem definido e formalizado dentro da pol´ıtica de seguran¸ca da organiza¸c˜ao, al´em da regulamenta¸c˜ao sobre como a organiza¸c˜ao gerˆencia, protege e disponibiliza seus recursos. A seguran¸ca na computa¸c˜ao baseia-se na confidencialidade, integridade e disponibili- dade de recursos de sistema [1]. A confidencialidade determina que as informa¸c˜oes sejam acess´ıveis somente aos usu´arios autorizados, a integridade requer que as informa¸c˜oes per- mane¸cam inalteradas por acidentes ou tentativas maliciosas de manipula¸c˜ao, e a disponi-
  • 22. 11 bilidade significa que o sistema computacional deve funcionar adequadamente, sem degrada¸c˜ao do acesso, provendo recursos aos usu´arios autorizados quando eles necessitarem [7]. O mundo da seguran¸ca, seja pensando em violˆencia urbana ou em hackers, ´e pecu- liar. Ele ´e marcado pela evolu¸c˜ao cont´ınua, no qual novos ataques tˆem como resposta novas formas de prote¸c˜ao, que levam ao desenvolvimento de novas t´ecnicas de ataques, de maneira que um ciclo ´e formado [22]. N˜ao ´e por acaso que ´e no elo mais fraco da rede que os ataques acontecem. De tempos em tempos os notici´arios s˜ao compostos por alguns crimes do momento, que vˆem e v˜ao. Como resposta, o policiamento ´e incrementado, o que resulta na inibi¸c˜ao daquele tipo de delito. Os criminosos passam ent˜ao a praticar um novo tipo de crime, que acaba virando not´ıcia. E o ciclo assim continua. J´a foi com- provada uma forte liga¸c˜ao entre seq¨uestradores e ladr˜oes de banco, por exemplo, na qual existe uma constante migra¸c˜ao entre as modalidades de crimes, onde o policiamento ´e geralmente mais falho. Alguns fatores devem ser considerados para provocar preocupa¸c˜ao nos processos de seguran¸ca cont´ınua [11]: • Entender a natureza dos ataques ´e fundamental: ´E necess´ario entender que muitos ataques s˜ao resultados de explora¸c˜ao de vulnerabilidades, as quais passam a existir devido a uma falha no projeto ou na implanta¸c˜ao de um protocolo, aplica¸c˜ao, servi¸co ou sistema, ou devido a erros na configura¸c˜ao e administra¸c˜ao de recursos computacionais. Isso significa que uma falha pode ser corrigida, por´em novos bugs sempre existir˜ao. • Novas tecnologias trazem consigo novas vulnerabilidades: ´E preciso ter em mente que novas vulnerabilidades surgem diariamente. Como novas tecnologias e novos sistemas s˜ao sempre criados, ´e razo´avel considerar que novas vulnerabilidades sempre existir˜ao e, portanto, novos ataques tamb´em ser˜ao sempre criados. As redes sem fio (wireless), por exemplo, trazem grandes benef´ıcios para as organiza¸c˜oes e os usu´arios, por´em trazem tamb´em novas vulnerabilidades que podem colocar em risco os neg´ocios da organiza¸c˜ao. • Novas formas de ataques s˜ao criadas: A pr´opria hist´oria mostra uma evolu¸c˜ao
  • 23. 12 constante das t´ecnicas usadas para ataques, que est˜ao cada vez mais sofisticadas. A mistura de diferentes t´ecnicas, o uso de tecnologia para cobrir vest´ıgios a coopera¸c˜ao entre atacantes e a criatividade s˜ao fatores que tornam a defesa mais dif´ıcil do que o habitual. • Aumento da conectividade resulta em novas possibilidades de ataques: A facilidade de acesso traz como conseq¨uˆencia o aumento de novos curiosos e tamb´em da possibilidade de disfarce que podem ser usados nos ataques. Al´em disso, novas tecnologias, principalmente os novos protocolos de comunica¸c˜ao m´ovel, alteram o paradigma de seguran¸ca. Um cen´ario onde os usu´arios de telefones celulares s˜ao alvos de ataques e usados como porta de entrada para ataques a uma rede corpora- tiva, por exemplo, ´e completamente plaus´ıvel. • Existˆencia tanto de ataques direcionados quanto de ataques oportun´ısticos: Apesar de a maioria dos ataques registrados ser oportun´ıstica, os ataques direciona- dos tamb´em existem em grande n´umero. Esses ataques direcionados podem ser considerados mais perigosos, pois, existindo a inten¸c˜ao de atacar, a estrat´egia pode ser cuidadosamente pensada e estudada, e executada de modo a explorar o elo mais fraco da organiza¸c˜ao. Esses s˜ao, geralmente, os ataques que resultam em maiores preju´ızos, pois n˜ao s˜ao feitos de maneira aleat´oria, como ocorre com os ataques opor- tun´ısticos. Isso pode ser observado tamb´em pelo n´ıvel de agressividade dos ataques. Quanto mais agressivo ´e o ataque, maior ´e o n´ıvel de esfor¸co dispensado em um ataque a um alvo espec´ıfico. ´E interessante notar tamb´em que a agressividade de um ataque est´a relacionada com a severidade, ou seja, maiores perdas; • A defesa ´e mais complexa do que o ataque: Para o hacker, basta que ele consiga explorar apenas um ponto de falha na rede. Caso uma determinada t´ecnica n˜ao funcione, ele pode tentar explorar outras, at´e que seus objetivos sejam atendidos. J´a para as organiza¸c˜oes, a defesa ´e muito mais complexa, pois exige que todos os pontos sejam defendidos. O esquecimento de um ´unico ponto faz com que os esfor¸cos dispensados na seguran¸ca dos outros pontos sejam em v˜ao. Isso acaba se
  • 24. 13 relacionando com uma das principais fal´acias do mundo corporativo: a falsa sensa¸c˜ao de seguran¸ca. ´E interessante notar que, quando o profissional n˜ao conhece os riscos, ele tende a achar que tudo est´a seguro com o ambiente. Com isso, a organiza¸c˜ao passa, na realidade, a correr riscos ainda maiores, que ´e o resultado da negligˆencia. Isso acontece com os firewalls ou com os antiv´ırus, por exemplo, que n˜ao podem proteger a organiza¸c˜ao contra determinados tipos de ataques. • Aumento dos crimes digitais: O que n˜ao pode ser subestimado s˜ao os ind´ıcios de que os incidentes de seguran¸ca ou at´e mesmo chamados de crimes digitais est˜ao se tornando cada vez mais organizados. As comunidades criminosas contam, at- ualmente, com o respaldo da pr´opria Internet, que permite que limites geogr´aficos sejam transpostos,oferecendo possibilidades de novos tipos de ataques. Al´em disso, a legisla¸c˜ao para crimes digitais ainda est´a na fase da infˆancia em muitos pa´ıses e at´e mesmo no Brasil, o que acaba dificultando uma a¸c˜ao mais severa para a inibi¸c˜ao dos crimes. Para impor seguran¸ca em um ambiente ou sistema computacional, in´umeras tecnolo- gias podem ser aplicadas [2]: Firewalls, proxys, filtros de conte´udo de acesso `a Internet, tecnologias de cifragem e autentica¸c˜ao, ferramentas de an´alise de vulnerabilidades e mon- itoramento de servi¸cos e sistemas, entre outras solu¸c˜oes. Do ponto de vista te´orico, ´e poss´ıvel aumentar a seguran¸ca de um sistema observando alguns crit´erios: ´e necess´ario especificar e implantar corretamente uma pol´ıtica de seguran¸ca, configurar corretamente e adequadamente os programas e os sistemas [42]. Por´em, na pr´atica, observa-se que as pol´ıticas de seguran¸ca, as implementa¸c˜oes dos programas e as configura¸c˜oes dos sistemas podem conter falhas, tornando a seguran¸ca imperfeita. Mesmo quando um sistema computacional est´a equipado com rigorosos procedimentos de autentica¸c˜ao e controle de acesso [17], ele ainda est´a suscet´ıvel a acesso de usu´arios maliciosos que exploram as falhas do sistema e utilizam truques de engenharia social (obten¸c˜ao de senhas de usu´arios, fazendo-se passar pelo administrador do sistema, por exemplo). Os sistemas computacionais que n˜ao possuem conex˜oes com redes p´ublicas tamb´em est˜ao vulner´aveis, pois podem sofrer a¸c˜oes de usu´arios internos que abusam de
  • 25. 14 seus privil´egios. Tendo em vista todas esses acontecimentos, diversas formas de tratamento podem pro- porcionar uma seguran¸ca eficaz, visto que a seguran¸ca ´e necess´aria para que o tratamento de incidentes no Brasil seja diferenciado, por´em sua estrat´egia de implementa¸c˜ao deve ser bem definida, medindo-se todos os recursos computacionais, por´em a seguran¸ca total n˜ao ´e poss´ıvel. No pr´oximo Cap´ıtulo 3 ser´a abordada a computa¸c˜ao forense dentro da vis˜ao de incidentes de seguran¸ca.
  • 26. 15 CAP´ITULO 3 APLICAC¸ ˜AO DA COMPUTAC¸ ˜AO FORENSE A computa¸c˜ao forense ou (Computer Forensics) surgiu com o intuito de preservar, iden- tificar, extrair, e documentar provas ou informa¸c˜oes armazenadas em meios ou disposi- tivos eletrˆonicos, estas informa¸c˜oes podem ser efetivamente ocultas, para encontra-las e identifica-las, ´e necess´ario a ajuda de ferramentas e t´ecnicas relacionadas a computa¸c˜ao forense que compreendem a aquisi¸c˜ao, preserva¸c˜ao, restaura¸c˜ao e an´alise de evidˆencias computacionais, quer sejam componentes f´ısicos ou dados que foram processados eletron- icamente e armazenados em m´ıdias computacionais [40]. Ela garante a conserva¸c˜ao de evidˆencias, pois sabe-se que facilmente podem ser alteradas [9]. Al´em disso, a computa¸c˜ao forense facilita a recupera¸c˜ao e an´alise de arquivos exclu´ıdos e outros formas de informa¸c˜ao convincente de que normalmente s˜ao invis´ıveis para o usu´ario. De fato, este cap´ıtulo demonstra a aplica¸c˜ao das etapas da computa¸c˜ao forense. A Se¸c˜ao 3.1 trata incidentes de seguran¸ca em torno da evolu¸c˜ao de novas tecnologias e aplica¸c˜ao de metodologias distintas, demonstrando melhoria constante, tanto nos pro- cessos de seguran¸ca quanto nas t´ecnicas aplicadas para ataque. ´E tratado tamb´em o processo de identifica¸c˜ao dos riscos atrav´es das evidˆencias digitais, e tamb´em o trata- mento das evidˆencias, documentando e preservando, pois nada mais s˜ao que provas que definem a origem do incidente em quest˜ao. Na Se¸c˜ao 3.2 ´e abordada `a investiga¸c˜ao forense direcionada a planejamento e na tomada de decis˜ao em resposta a incidentes. Por fim, a Se¸c˜ao 3.3 trata a an´alise forense na prepara¸c˜ao, avaliando quesitos como privacidade, duplica¸c˜ao de evidˆencias forenses e tamb´em a recupera¸c˜ao de arquivos exclu´ıdos. 3.1 Incidente de Seguran¸ca Computacional Atualmente, a Internet tornou-se parte do cotidiano de milh˜oes de pessoas ao redor do mundo, informa¸c˜oes s˜ao trocadas, compras e transa¸c˜oes banc´arias s˜ao efetuadas com
  • 27. 16 naturalidade, algo que n˜ao era imaginado at´e bem pouco tempo atr´as. Tal mudan¸ca de comportamento, motivou o aparecimento de novos servi¸cos e cada vez mais as pessoas e as organiza¸c˜oes tˆem se preocupado. Incidentes de seguran¸ca na computa¸c˜ao s˜ao reflexos do aumento crescente em crimes relacionados a computadores e requer um maior entendimento de como se obter e uti- lizar evidˆencias eletrˆonicas armazenadas em computadores [18]. Tal entendimento pode ser alcan¸cado atrav´es dos conceitos e metodologias da computa¸c˜ao forense [26]. Muitos incidentes hoje n˜ao s˜ao detectados e nem notificados [9]. Incidentes de seguran¸ca podem ser avaliados atrav´es de uma per´ıcia, buscando evidˆencias em um computador suspeito de invas˜ao ou at´e mesmo um computador apreendido em al- guma batida policial [22], que envolve uma s´erie de conhecimentos t´ecnicos e a utiliza¸c˜ao de ferramentas adequadas para an´alise. Existe a necessidade de se conhecer min´ucias do sistema operacional para que se tenha uma no¸c˜ao global de todos os efeitos das a¸c˜oes do perito [22]. Quanto `a necessidade de se utilizar ferramentas espec´ıficas para an´alise, esta decorre da obrigatoriedade de n˜ao se perturbar o sistema que est´a sendo analisado, perturba¸c˜oes essas que podem ser traduzidas como mudan¸cas nos tempos de acesso aos arquivos (MAC times) por exemplo, anulando assim uma das mais poderosas formas de se reconstituir o que aconteceu na m´aquina em um passado pr´oximo [4]. Sistemas de computador tamb´em est˜ao sujeitos a ilus˜ao de imagens. Imagens de ar- quivos, processos e conex˜oes de rede s´o est˜ao remotamente relacionadas aos bits brutos na mem´oria, nos pacotes de rede ou nos discos [22]. Quando uma m´aquina ´e tomada por um invasor qualquer camada de hardware ou software pode ser adulterada. Softwares aplicativos, kernels de sistema operacional e at´e firmware 1 dentro das unidades de disco r´ıgido podem mentir [6]. Sistemas de arquivos de computador, por exemplo, em geral armazenam arquivos como seq¨uˆencia de bytes e organizam estes arquivos dentro de uma hierarquia de diret´orios. Al´em dos nomes e conte´udo [6], arquivos e diret´orios tˆem atrib- utos como posse, permiss˜oes de acesso, data e hora da ´ultima modifica¸c˜ao e assim por 1 Firmware ´e o conjunto de instru¸c˜oes operacionais programadas diretamente no hardware de um equipamento eletrˆonico.
  • 28. 17 diante. O desafio da investiga¸c˜ao no lixo eletrˆonico ´e recuperar as informa¸c˜oes que foram parcialmente destru´ıdas [22]: isto ´e, fazer com que o lixo digital tenha sentido. Sem a assistˆencia do aplicativo que criou o arquivo, pode ser dif´ıcil entender o conte´udo deste arquivo. E, sem a assistˆencia de um sistema de arquivos, os blocos de disco n˜ao mais permanecem agrupados em arquivos, portanto, a reconstru¸c˜ao desses dados pode ser como solucionar um quebra cabe¸ca [6]. Infelizmente, n˜ao existem solu¸c˜oes para evitar a ocorrˆencia de incidentes, pois os re- cursos muitas vezes s˜ao limitados. As solu¸c˜oes que existem s˜ao astronomicamente caras e exigem uma quantidade enorme de recursos [9]. A op¸c˜ao em utilizar m´etodos fracos de resposta ´e, no entanto, um risco mais caro ainda. ´E necess´ario um compromisso a longo prazo de forma sistem´atica a fim de prevenir e responder a incidentes de seguran¸ca em vez de apenas efetuar corre¸c˜oes de curto prazo aos problemas ocorrentes. A maioria das orga- niza¸c˜oes n˜ao sabem reagir a um incidente de seguran¸ca at´e que sejam significativamente v´ıtimas por um. N˜ao existe uma avalia¸c˜ao ao risco do neg´ocio, mecanismos de resposta est˜ao ausentes. 3.1.1 Metodologia dos Atacantes Ataques computacionais acontecem dentro de padr˜oes bem definidos e de acordo com uma seq¨uˆencia de eventos que permitem estabelecer perfis ou padr˜oes comportamentais. A metodologia b´asica ´e simples [1]: rastrear a rede, ou o computador alvo, buscando vulnerabilidades espec´ıficas, estabelecendo uma base de dados de endere¸cos ips que podem ser atacados. Assim que encontrado uma vulnerabilidade, deve-se come¸car a explorar verificando se realmente existe a falha no equipamento envolvido. A ausˆencia de monitora¸c˜ao e inspe¸c˜ao de redes e ambientes computacionais faz com que sejam terrenos f´erteis para prolifera¸c˜ao de ataques [8]. Muitas organiza¸c˜oes n˜ao incorporam dentro de seus padr˜oes, metodologias e regras de seguran¸ca. S˜ao raros os sistemas com uma pol´ıtica clara e bem definida, com gera¸c˜ao e arquivamento de logs. Quando estes logs existem, sequer s˜ao monitorados. Atacantes muitas vezes buscam
  • 29. 18 silenciosamente por um sistema que possam explorar e, ao conseguirem acesso a este, encobrem seus rastros, eliminando registros de auditoria que eventualmente existam [1]. Em seguida, usam o computador ou a rede atacada, como base para lan¸camento de outros ataques, ocultando sua posi¸c˜ao real e colocando a responsabilidade em outros administradores. A Figura adaptada 3.1 mostra exatamente o processo [1]: Figura 3.1: Metodologia dos atacantes A primeira atitude do atacante ´e a escolha de um alvo em potencial. Ap´os a local- iza¸c˜ao, o atacante come¸ca a reunir informa¸c˜oes sobre o sistema alvo a fim de identificar vulnerabilidades no sistema operacional ou servi¸cos de rede dispon´ıveis [26]. Se o invasor ainda n˜ao possui uma combina¸c˜ao de usu´ario e senha v´alida para o sistema alvo, ele uti- liza m´etodos como sniffing e adivinha¸c˜ao de senhas, engenharia social ou scanning para encontrar um ponto de entrada [1]. Os resultados dos rastreamentos costumam ser armazenados, e s˜ao freq¨uˆentemente compartilhados com outros atacantes. Quando uma nova vulnerabilidade aparece, os re- sultados de prospec¸c˜oes anteriores podem ser usados como referˆencia. Isso significa que, mesmo que um sistema n˜ao tenha sido rastreado recentemente, ele n˜ao est´a isento de um ataque ou explora¸c˜ao de uma vulnerabilidade [6]. Atacantes mais sofisticados imple- mentam e instalam programas que comprometem completamente os sistemas invadidos. Estes programas maliciosos, conhecidos como trojans e backdoors, permitem acesso f´acil e oculto, de tal forma que os intrusos passam a usar o sistema sem serem notados. Os
  • 30. 19 sistemas auditores, indicadores de processos ou mesmo filesystems, s˜ao freq¨uentemente comprometidos ou corrompidos e tornam-se n˜ao confi´aveis [1]. Uma vez encontrado um ponto de entrada aberto `a rede ou ao sistema por exemplo, o invasor realiza o comprometimento inicial do ambiente envolvido [40]. Essa primeira intrus˜ao geralmente provoca barulho, especialmente se a rede ou sistema alvo estiver devi- damente preparado e seguro, e costuma ocorrer quando ningu´em est´a presente para ouvir. Tentativas de adivinhar senhas criam um n´umero incomum de registros de logon falhos, comprometimento de aplicativos atrav´es de buffer overflow geralmente ficam registrados nos arquivos de log ou geram core files, e mensagens de advertˆencia s˜ao produzidas em decorrˆencia das v´arias tentativas de se invadir o sistema. 3.1.2 Identificando Riscos Os primeiros passos de prepara¸c˜ao ao incidente envolve ficar a par da situa¸c˜ao na orga- niza¸c˜ao que sofreu o incidente. E responder as seguintes quest˜oes [22]: Quais s˜ao os seus ativos cr´ıticos? Qual ´e a sua exposi¸c˜ao? Qual ´e a amea¸ca? Ao identificar o risco, s˜ao gastados recursos para analisar os incidentes. Os ativos cr´ıticos s˜ao as ´areas dentro da organiza¸c˜ao que afetam o seu sucesso nos neg´ocios. A seguir est˜ao alguns exemplos ativos cr´ıticos [40]: • Reputa¸c˜ao corporativa: dos consumidores ou clientes, produtos e servi¸cos en- volvidos, garantia da seguran¸ca dos dados; • Informa¸c˜oes comerciais confidenciais: estrat´egias `a novos produtos, dados sig- ilosos, finan¸cas. Os ativos cr´ıticos s˜ao os que produzem a maior responsabilidade ou perda em potencial, dentro das organiza¸c˜oes. Responsabilidade ocorre atrav´es de exposi¸c˜oes [22]. Considere que em casos de exposi¸c˜ao de dados infere na perda de clientes, pessoas e at´e mesmo utiliza¸c˜ao da tecnologia. Alguns exemplos de riscos incluem: update em servidores web, acesso a Internet in- devido sem controle de acesso, permanˆencia de ex funcion´arios na organiza¸c˜ao, falta de
  • 31. 20 controle e monitoramento do ambiente e logs de acesso. Outro fator contribuinte ´e quem realmente pode ocupar essas posi¸c˜oes: Qualquer pessoa conectada `a Internet? Qualquer pessoa com acesso f´ısico a um edif´ıcio empresarial? Somente os indiv´ıduos fisicamente dentro de uma zona protegida? Combinar esses fatores minimizam riscos. Por exemplo, o acesso ao data center de uma empresa de tecnologia da informa¸c˜ao, deve haver monitoramento constante, pois a entrada de pessoas ´e freq¨uente, n˜ao somente por administradores de rede ou sistemas mas at´e mesmo visitantes. Neste tipo de ambiente s˜ao encontrados ativos f´ısicos em potencial [6]: servidores, racks de comunica¸c˜ao, infra estrutura de backup de dados, e afins. Os maiores ativos cr´ıticos que tˆem posi¸c˜oes acess´ıveis, tamb´em pode-se afirmar que, apenas aos indiv´ıduos dentro do ambiente f´ısico controlado pode apresentar menos risco, do que ativos com exposi¸c˜oes acess´ıveis `a Internet [22]. Identificar riscos ´e fundamental, pois permite que a organiza¸c˜ao implemente mais recursos voltados para a seguran¸ca computacional [11]. Todos os recursos dentro do am- biente envolvido n˜ao deve ser assegurado ao mesmo n´ıvel. Ou seja ativos que introduzem o maior risco recebem mais recursos. Depois de identificar os riscos, a organiza¸c˜ao est´a pronta para se concentrar na prepara¸c˜ao para os incidentes que afetam ou podem afetar estes recursos. Gerenciar riscos ´e um processo necess´ario de planejamento, identifica¸c˜ao, an´alise, resposta, monitoramento e controle [22]. `A medida que s˜ao explorados sistemas de arquivos destru´ıdos, ´e descoberto que a sabedoria comum vem sendo excessivamente pessimista [6]. Primeiro, os sistemas de arquivos modernos n˜ao fragmentam o conte´udo de um arquivo aleatoriamente. Em vez disso, esses sistemas s˜ao notavelmente bem-sucedidos em evitar a fragmenta¸c˜ao de um arquivo, mesmo depois de anos de uso intenso. As informa¸c˜oes sobre um arquivo exclu´ıdo podem permanecer intactas por bastante tempo. A abordagem adotada ´e t´ıpica de como ´e advogado a solu¸c˜ao de problemas [6]: confiar na experiˆencia passada, ouvir os conselhos de outras pessoas e usar as ferramentas existentes. Certamente, cuidado e planejamento devem ser utilizados ao coletar informa¸c˜oes de um sistema em execu¸c˜ao [19]. Isolar o computador, de outros usu´arios e da rede, ´e o
  • 32. 21 primeiro passo. Se tudo o que lhe interessa for o conte´udo de um disco, ou vest´ıgios de um evento que ocorreu h´a muito tempo, quase n˜ao h´a raz˜ao de capturar a mem´oria do computador, em quest˜ao [20]. H´a algum limite para a coleta dos dados? Por que capturar todos os dados de uma vez? Infelizmente [22], n˜ao ´e poss´ıvel registrar altera¸c˜oes nos processos e arquivos em tempo real, pois, quando dados s˜ao capturados em uma parte do computador, esses dados podem estar sendo alterados em outra. A coleta de dados ´e a acumula¸c˜ao de fatos e ind´ıcios que devem ser consideradas durante a an´alise forense. Pois, atrav´es dos dados que ser˜ao recolhidos, ser´a retirado tamb´em uma base para uma conclus˜ao do incidente [9]. Se todos os dados necess´arios n˜ao forem recolhidos, a organiza¸c˜ao envolvida poder´a n˜ao ser capaz de compreender como o incidente ocorreu e assim resolvˆe-lo. Dados podem ser coletados antes mesmo de qualquer investiga¸c˜ao e muitas vezes podem ser considerados como risco, sen˜ao forem coletados de forma padronizada, exemplo na Figura adaptada 3.2 [22]: Figura 3.2: Etapas de coleta e an´alise
  • 33. 22 3.1.3 Evidˆencias Digitais Ao contr´ario da evidˆencia em papel, evidˆencias em computador, muitas vezes existem em formato digital armazenado em m´ıdias de armazenamento [9]. O volume de informa¸c˜oes que podem ser armazenados em computadores atualmente ´e incrivelmente enorme. Um dos princ´ıpios fundamentais da forense foi idealizado por Edmond Locard, um dos primeiros criminalistas, que descreveu o Princ´ıpio da Troca de Locard [41]: quando duas coisas entram em contato no local do crime, n˜ao h´a uma troca de materiais entre elas. Ou seja, o suspeito sempre deixa algo seu no local do crime e leva algo consigo quando o deixa. Esse mesmo princ´ıpio se aplica ao uso de computadores: um atacante sempre deixa algum vest´ıgio de suas a¸c˜oes no sistema alvo, independente do n´ıvel de sua habilidade. Pode ser dif´ıcil realizar a coleta e interpreta¸c˜ao desses vest´ıgios, mas eles existem. Nesses casos o processo de an´alise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidˆencias [18]. Evidˆencias digitais possuem algumas caracter´ısticas pr´oprias [31]: 1. Podem ser duplicadas com exatid˜ao, permitindo a preserva¸c˜ao da evidˆencia original durante a an´alise; 2. Com os m´etodos apropriados ´e relativamente f´acil determinar se uma evidˆencia digital foi modificada; 3. Evidˆencias digitais s˜ao extremamente vol´ateis, podendo ser facilmente alteradas durante o processo de an´alise. A busca de evidˆencias em um sistema computacional constitui-se de uma varredura minuciosa nas informa¸c˜oes que nele residam, sejam dados em arquivos ou em mem´oria, deletados ou n˜ao, cifrados ou possivelmente danificados. A ordem de volatilidade [6], determina que o tempo de vida de uma evidˆencia digital varia de acordo como o local onde ela est´a armazenada, de modo que a extra¸c˜ao das informa¸c˜oes contidas em um sistema computacional deve ser orientada no sentido decrescente de volatilidade, isto ´e, das informa¸c˜oes mais vol´ateis at´e as menos vol´ateis. Desse modo, as principais fontes
  • 34. 23 de informa¸c˜ao de um sistema computacional s˜ao apresentadas, na ordem descendente de volatilidade, como segue na Tabela adaptada 3.1 [22]: No ITEM 1 Dispositivos de armazenamento da cpu (reg- istradores e caches). 2 Mem´oria de perif´ericos (mem´oria de v´ıdeos, por exemplo). 3 Mem´oria principal do sistema. 4 Tr´afego de rede. 5 Estado do sistema operacional (como, por ex- emplo, estados das conex˜oes de rede e dos pro- cessos em execu¸c˜ao, usu´arios logados e tabelas e m´odulos do sistema). 6 Dispositivos de armazenagem secund´aria. Tabela 3.1: Principais fontes de informa¸c˜ao de um sistema computacional Quanto maior a volatilidade de uma informa¸c˜ao, mais dif´ıcil se torna sua extra¸c˜ao e menos tempo h´a para execut´a-la. O simples ato de observar informa¸c˜oes altamente vol´ateis pode alter´a-las, de modo que ´e pouco prov´avel que algu´em possa, por exemplo, utilizar o conte´udo dos registradores da cpu [40]. Entretanto, informa¸c˜oes vol´ateis como o conte´udo da mem´oria principal do sistema, o tr´afego de rede e o estado do sistema operacional podem ser capturadas com relativa facilidade e podem conter pistas valiosas a respeito de intrus˜oes em andamento [6]. Com rela¸c˜ao aos dispositivos de armazenamento (CPU), as informa¸c˜oes contidas em seus registradores s˜ao de m´ınima utilidade e sua captura ´e impratic´avel [40]. As caches podem conter informa¸c˜oes que ainda n˜ao foram atualizadas na mem´oria principal do sistema, entretanto sua captura tamb´em pode ser impratic´avel [42]. Muitos dispositivos como modens, pagers, aparelhos de fax e impressoras, cont´em mem´orias que podem ser acessadas e salvas [28]. Nelas podem estar armazenadas in- forma¸c˜oes que n˜ao mais residam no sistema analisado, como documentos e mensagens de texto ou n´umeros de fax e telefone. A mem´oria de v´ıdeo, tamb´em pode prover informa¸c˜oes ´uteis no caso do invasor estar utilizando uma console ou terminal gr´afico, de modo que a tela corrente pode ser capturada e reproduzida [40]. A mem´oria principal do sistema, cont´em todo tipo de informa¸c˜ao vol´atil, como, por
  • 35. 24 exemplo, informa¸c˜oes dos processos que est˜ao em execu¸c˜ao, dados que est˜ao sendo ma- nipulados e que muitas vezes ainda n˜ao foram salvos no disco e informa¸c˜oes de sistema operacional [21]. Com rela¸c˜ao ao tr´afego da rede, podem ser capturadas as seguintes evidˆencias [42]: • Pacotes com endere¸co IP inv´alido ou suspeito (endere¸cos reservados ou conhecidos de outros ataques, por exemplo. • Pacotes relacionados a portas suspeitas (como, por exemplo, servidores utilizando portas desconhecidas acima de 1024 ou pacotes destinados a um servidor que deveria estar desabilitado). • Tr´afego n˜ao condizente com o padr˜ao do protocolo (pacotes com padr˜oes inv´alidos de flags, op¸c˜oes, fragmenta¸c˜ao e tamanho). • Tr´afego TCP 2 sem estabelecimento de conex˜ao, sem flags ou com n´umeros de seq¨uˆencia inv´alidos (est´aticos, aleat´orios ou sobrepostos). • Tr´afego intenso de pacotes incomuns na rede ou que deveriam estar desabilitados (ICMP echo request e reply, por exemplo). • Pacote ICMP 3 echo reply sem correspondente echo request anterior. • Pacotes ICMP echo request e reply com n´umero de seq¨uˆencia est´atico ou n˜ao incre- mental. • Pacotes contendo, na ´area de dados, comandos UNIX 4 e c´odigos estranhos. • Tr´afego intenso de pacotes para um determinado servi¸co ou m´aquina (datagramas chegando com intervalo de tempo muito pequeno). 2 TCP:Transmission Control Protocol - Protocolo de Controle de Transferˆencia, especificado pela RFC 793. 3 ICMP: Internet Control Message Protocol - Protocolo integrante do protocolo IP, especificado pela RFC 792. 4 UNIX: Sistema operacional multitarefa e multiusu´ario.
  • 36. 25 • Requisi¸c˜oes HTTP 5 suspeitas (URLs contendo referˆencias e comandos UNIX ou com scripts suspeitos, por exemplo). • Tr´afego caracter´ıstico de servi¸cos como TELNET e FTP 6 em portas incomuns. Informa¸c˜oes relacionadas com o estado do sistema operacional podem fornecer pistas importantes quanto `a existˆencia, tipo e origem de um ataque em andamento. Tais in- forma¸c˜oes representam uma imagem do sistema operacional em um determinado instante e geralmente s˜ao perdidas quando o sistema ´e desligado [40]. Outras informa¸c˜oes podem ser bastante ´uteis para reconstruir o estado do sistema, incluindo, por exemplo, as regras de filtragem em opera¸c˜ao no firewall, os sistemas de arquivos montados e informa¸c˜oes sobre servidores RPC 7 . Atrav´es dessas informa¸c˜oes se poss´ıvel identificar vest´ıgios que podem estar relacionados com a intrus˜ao como, por exemplo, regras de filtragem inv´alidas ou ausentes, sistemas de arquivos montados indevidamente e servi¸cos RPC ativados ou desativados impropriamente [32]. O disco representa a maior fonte de informa¸c˜ao para o exame forense, pois al´em de ser uma mem´oria n˜ao vol´atil, sua capacidade de armazenamento pode atingir terabytes de informa¸c˜oes [42]. Do ponto de vista da computa¸c˜ao forense, o disco ´e muito mais que um conjunto de parti¸c˜oes e sistemas de arquivos, uma vez que cada parti¸c˜ao do disco, por menor que seja, onde se possa ler e escrever um conjunto de bits, representa uma poss´ıvel fonte de informa¸c˜ao para a an´alise forense [6]. Nesse sentido, determinadas ´areas do disco n˜ao s˜ao acess´ıveis atrav´es de um sistema de arquivos e podem conter informa¸c˜oes que o atacante mant´em escondidas ou, ainda, vest´ıgios que o mesmo tentou apagar. As informa¸c˜oes armazenadas no disco podem ser divididas em duas grandes classes: aquelas acess´ıveis atrav´es de um sistema de arquivos (os arquivos propriamente ditos e seus atributos) e as informa¸c˜oes armazenadas em ´areas n˜ao acess´ıveis atrav´es do funcionamento normal de um sistema de arquivos (incluindo, por exemplo, os espa¸cos n˜ao alocados aos arquivos e as ´areas do disco que n˜ao cont´em um sistema de arquivos) [6]. 5 HTTP: Hipertext Transfer Protocol - Protocolo de Transferˆencia de Hipertexto, especificado pela RFC 2616. 6 FTP File Transfer Protocol - Protocolo de Transferˆencia de Arquivos, especificado pela RFC 959. 7 RPC: Remote Procedure Call - Protocolo para execu¸c˜ao remota de procedures em computadores ligados em rede, especificado pela RFC 1057.
  • 37. 26 Alguns arquivos de configura¸c˜ao representam excelentes locais para se encontrar evidˆencias de uma intrus˜ao [22]. Em geral, a configura¸c˜ao de algumas partes do sistema tende a per- manecer constante ap´os um determinado momento, salvo algumas pequenas altera¸c˜oes espor´adicas para a inclus˜ao de novas m´aquinas, aplicativos e usu´arios. Desse modo [32], os arquivos de configura¸c˜ao podem ser verificados, quanto a modifica¸c˜oes inesperadas, atrav´es da compara¸c˜ao com c´opias de seguran¸ca e registros de altera¸c˜oes mantidos pelo administrador do sistema. Nesse sentido, algumas evidˆencias podem ser facilmente en- contradas como, por exemplo na Tabela adaptada 3.2 [22]: ITEM EVIDˆENCIA 1 Modifica¸c˜ao das permiss˜oes de acesso aos ar- quivos de configura¸c˜ao, facilitando altera¸c˜oes fu- turas. 2 Os tempos de modifica¸c˜ao dos arquivos de configura¸c˜ao diferem da ´ultima modifica¸c˜ao leg´ıtima. 3 Os hashes criptogr´aficos dos arquivos diferem das c´opias de seguran¸ca, indicando uma poss´ıvel altera¸c˜ao indevida. 4 Remo¸c˜ao de alguns arquivos de configura¸c˜ao (relacionados com controle de acesso, por exem- plo). Tabela 3.2: Evidˆencias alteradas Entre as configura¸c˜oes mais freq¨uentemente alteradas pelos atacantes est˜ao os scripts de inicializa¸c˜ao [6], o controle de acesso `a m´aquina, as rela¸c˜oes de confian¸ca, as contas e senhas de usu´arios, os servi¸cos de rede, as tarefas agendadas e os sistemas de log e monitoramento. Os arquivos de log potencialemnte representam a fonte de informa¸c˜ao mais valiosa sobre as atividades do sistema [40]. Tais arquivos podem registrar, entre outras in- forma¸c˜oes, as atividades dos usu´arios, dos processos e do sistema, as conex˜oes e ativi- dades da rede. Os arquivos de log podem conter evidˆencias importantes para o processo de an´alise forense, permitindo recontruir os eventos relacionados ao comportamento intru- sivo, levantar poss´ıveis suspeitos e, at´e mesmo, identificar o ponto de entrada e o momento da intrus˜ao [32].
  • 38. 27 3.1.4 Tratamento de Evidˆencias Pol´ıticas devem ser estabelecidas para a manipula¸c˜ao de uma evidˆencia computacional e, a partir dessas pol´ıticas, desenvolver protocolos e procedimentos [22]. Tais pol´ıticas devem refletir um consenso da comunidade cient´ıfica internacional, provendo resultados v´alidos e reproduz´ıveis. Contudo, a forense computacional ´e diferente das outras disciplinas forenses, uma vez que n˜ao se pode aplicar exatamente o mesmo m´etodo a cada caso [27]. Tome como exemplo a an´alise feita no ´acido desoxirribonucleico (DNA) recolhido de uma amostra de sangue na cena de um crime [1], pode-se aplicar exatamente o mesmo protocolo a toda amostra de , DNA recebida (elimina-se as impurezas e o reduz `a sua forma elementar). Quando se tratam de ambientes computacionais n˜ao se pode executar o mesmo procedimento em todos os casos, uma vez que se tˆem sistemas operacionais diferentes, diferentes m´ıdias e diversas aplica¸c˜oes [19]. A recontru¸c˜ao dos eventos e a formula¸c˜ao de conclus˜oes acerca de um incidente, muitas vezes requer mais do que a simples identifica¸c˜ao de evidˆencias isoladas nas diversas fontes de informa¸c˜oes do sistema comprometido [22]. Na maioria dos casos ´e preciso correlacionar as informa¸c˜oes extra´ıdas do sistema inva- dido, quer seja para confirmar uma suspeita ou para identificar novas pistas [40], levando a um maior entendimento sobre o incidente. O relacionamento entre duas ou mais in- forma¸c˜oes pode ser estabelecido atrav´es de v´arios parˆametros como, por exemplo, reg- istros de tempo, rela¸c˜oes de causa e efeito, e n´umeros de identifica¸c˜ao (PID 8 , USERID 9 , GROUPID 10 , endere¸cos IP e portas de servi¸cos de rede, por exemplo). Por esse motivo, ´e importante que as evidˆencias encontradas no sistema comprometido sejam descritas minuciosamente, contendo os dados necess´arios para um poss´ıvel correlacionamento [9]. A constru¸c˜ao de uma linha de tempo e de gr´aficos relacionais pode ajudar o investigador a visualizar com maior clareza a ordem dos eventos e suas rela¸c˜oes, permitindo a iden- tifica¸c˜ao de padr˜oes e a descoberta de novas evidˆencias. Muitas vezes os processos de busca e correlacionamento de evidˆencias se misturam, de modo que a descoberta de uma 8 PID: Process Identifier - Identificador de Processo. 9 USERID: Identificador do Usu´ario. 10 GROUPID: Identificador de grupo de usu´arios.
  • 39. 28 evidˆencia gera informa¸c˜oes necess´arias para a identifica¸c˜ao de outras [22]. 3.1.5 Documenta¸c˜ao e Preserva¸c˜ao de Evidˆencias Existem dois grandes perigos ao se coletar evidˆencias para an´alise [30]: perda e altera¸c˜ao. Se os cuidados necess´arios n˜ao forem tomados, dados importantes podem ser sobrescritos e perdidos totalmente, ou apenas parte deles, alterando seu significado ou apagando in- forma¸c˜oes cr´ıticas. Uma coleta conduzida de maneira inadequada pode comprometer totalmente a investiga¸c˜ao forense, em particular aquela com fins judiciais [4]. Desse modo, alguns aspectos fundamentais devem ser considerados durante a etapa de coleta de material para an´alise [40]: • Tratar cada informa¸c˜ao como se ela fosse ser usada para fins judiciais. • Coletar o m´aximo de material poss´ıvel, observando sua ordem de volatilidade ob- servar que uma vez terminada a etapa de coleta, geralmente retorno, de modo que algumas informa¸c˜oes inicialmente consideradas desnecess´arias podem posteri- ormente n˜ao estar dispon´ıveis. O termo material no sentido amplo de tudo que pode ser coletado, seja fisicamente tang´ıvel como por exemplo, informa¸c˜oes digitais, hardware, documenta¸c˜ao, configura¸c˜oes das conex˜oes externas da m´aquina ( cabo de rede, impressoras e outros discos externos ) e anota¸c˜oes em geral. • Autenticar, identificar, catalogar e preservar cada item coletado. • Produzir c´opias exatas e autenticadas das informa¸c˜oes digitais coletadas. • Qualquer atividade executada diretamente no sistema suspeito n˜ao deve usar os programas nele encontrados (com exce¸c˜ao do kernel do sistema operacional, com o risco deste tamb´em estar comprometido), pois o atacante pode ter antecipado uma poss´ıvel investiga¸c˜ao, alterando alguns dos execut´aveis do sistema. A coleta de informa¸c˜oes digitais de um sistema suspeito pode ser tecnicamente desafi- adora, mas o procedimento ideal pode ser resumido como segue [12]: coletar as informa¸c˜oes
  • 40. 29 vol´ateis, desligar a m´aquina suspeita, instalar o disco da m´aquina suspeita no sistema de an´alise e produzir sua imagem. Como visto anteriormente, nem todas essas atividades podem ser executadas ao mesmo tempo, de modo que a coleta de informa¸c˜oes pode apre- sentar varia¸c˜oes de acordo com situa¸c˜oes particulares da investiga¸c˜ao em quest˜ao [6]. A etapa de coleta envolve uma s´erie de atividades relacionadas, incluindo, por exemplo, a documenta¸c˜ao, transporte e armazenamento dos itens coletados; a autentica¸c˜ao das in- forma¸c˜oes digitais; a coleta de dados vol´ateis; e a produ¸c˜ao de imagens dos discos suspeitos [22]. Procedimentos e protocolos de an´alise forense devem ser detalhados, documentados, re- visados e aceitos pela comunidade cient´ıfica relevante [27], sendo essenciais para evitar er- ros durante o processo de investiga¸c˜ao, para assegurar que as melhores t´ecnicas dispon´ıveis sejam utilizadas e para aumentar a probabilidade de dois investigadores chegarem nas mesmas conclus˜oes ao examinarem as mesmas evidˆencias [13]. 3.2 Investiga¸c˜ao Forense O processo de investiga¸c˜ao forense, seja para fins judiciais ou corporativos, deve garantir a autenticidade e integridade das evidˆencias coletadas e dos resultados produzidos [12]. Em outras palavras, a investiga¸c˜ao forense deve assegurar que informa¸c˜oes existem nas evidˆencias analisadas e garantir que n˜ao foram alteradas ou contaminadas pelo processo de investiga¸c˜ao [9]. Isso pode ser particularmente dif´ıcil em se tratando de evidˆencias digitais, devido ao seu alto grau de volatilidade. O simples ato de ligar ou desligar o computador pode alterar ou destruir evidˆencias. Por esse motivo, ´e importante que a investiga¸c˜ao seja conduzida de maneira met´odica, bem organizada e em sintonia com a tecnologia envolvida [12]. Desse modo, para suportar os resultados da investiga¸c˜ao forense, s˜ao necess´arios pro- cedimentos e protocolos que assegurem que as evidˆencias s˜ao coletadas, preservadas e analisadas de maneira consistente, minuciosa e livre de contamina¸c˜oes [13]. Com o objetivo de garantir que as evidˆencias digitais sejam coletadas, preservadas e examinadas de maneira a resguardar sua autenticidade e integridade, os procedimentos
  • 41. 30 e protocolos usados no processo de investiga¸c˜ao forense devem ser coerentes com um conjunto de princ´ıpios b´asicos. Alguns desses princ´ıpios s˜ao apresentados como segue: • As a¸c˜oes tomadas durante a investiga¸c˜ao forense n˜ao devem alterar as evidˆencias. • Qualquer a¸c˜ao que tenha o potencial de alterar, danificar ou destruir qualquer as- pecto da evidˆencia original deve ser conduzida por uma pessoa qualificada (por ex- emplo, quando a evidˆencia original precisa ser acessada para coleta de informa¸c˜oes vol´ateis ou para cria¸c˜ao de imagens dos discos suspeitos). • O investigador n˜ao deve confiar cegamente no sistema invadido, nem nos programas e bibliotecas dinˆamicas nele encontrados. • C´opias das evidˆencias originais devem ser produzidas e, sempre que poss´ıvel, a investiga¸c˜ao deve ser conduzida sobre as c´opias. Tais c´opias devem ser idˆenticas `as evidˆencias originais, contendo toda a informa¸c˜ao em seu estado original. • Hashes 11 criptogr´aficos de todas as evidˆencias coletadas e c´opias produzidas devem ser gerados, permitindo a verifica¸c˜ao de autenticidade e integridade. • Toda evidˆencia coletada deve ser identificada, contendo o n´umero do caso investi- gado, uma breve descri¸c˜ao da evidˆencia e a data e hor´ario da coleta. • Toda evidˆencia coletada deve ser preservada em local de acesso controlado e livre de altera¸c˜oes. • Todas as informa¸c˜oes relativas `a investiga¸c˜ao (atividades relacionadas `a aquisi¸c˜ao, armazenamento, an´alise e transferˆencia das evidˆencias, anota¸c˜oes e observa¸c˜oes do investigador e os resultados produzidos) devem ser documentadas de maneira perma- nente e devem estar dispon´ıveis para revis˜ao. A documenta¸c˜ao das a¸c˜oes executadas e dos resultados obtidos deve ser feita atrav´es de relat´orios minuciosos, contendo de- talhes que incluem as vers˜oes das ferramentas utilizadas, os m´etodos empregados 11 Hash: ´E uma seq¨uˆencia de bits geradas por um algoritmo em dispers˜ao, em geral demonstrada em hexadecimal.
  • 42. 31 para coleta e an´alise das evidˆencias e explica¸c˜oes que fundamentem a utiliza¸c˜ao desses m´etodos. Desse modo, outro investigador deve ser capaz de examinar as informa¸c˜oes documentadas e chegar as mesmas conclus˜oes. • A cadeia de cust´odia das evidˆencias coletadas deve ser mantida, documentando a jornada completa de cada evidˆencia durante a investiga¸c˜ao. Devem ser relatadas, entre outras informa¸c˜oes, o nome da pessoa que coletou a evidˆencia, como, onde e quando foi feita a coleta, o nome do investigador que est´a de posse da evidˆencia, data e hor´ario de retirada e devolu¸c˜ao da evidˆencia e as atividades executadas pelo investigador. • As ferramentas usadas na investiga¸c˜ao (hardware e software) devem ser amplamente aceitas na ´area e testadas para garantir sua opera¸c˜ao correta e confi´avel. Al´em disso, elas devem ser conhecidas em cada detalhe, evitando implica¸c˜oes inesperadas na evidˆencia analisada. • Os procedimentos devem ser aceitos pela comunidade cient´ıfica relevante ou supor- tados por demonstra¸c˜oes da precis˜ao e confiabilidade das t´ecnicas aplicadas. • Os procedimentos devem ser revistos periodicamente para garantir sua cont´ınua adapta¸c˜ao `as evolu¸c˜oes tecnol´ogicas. • O investigador deve ser respons´avel pelos resultados da investiga¸c˜ao e pelas evidˆencias enquanto estiverem em sua posse. • A pessoa respons´avel pela investiga¸c˜ao deve assegurar o cumprimento dos procedi- mentos e protocolos estabelecidos. A estrat´egia de investiga¸c˜ao forense deve fornecer um guia passo-a-passo para se con- duzir a an´alise do sistema invadido [30]. Entretanto, existem m´ultiplas variantes que tornam uma investiga¸c˜ao particularmente diferente das outras, como, por exemplo, a tecnologia envolvida, as configura¸c˜oes do sistema, as condi¸c˜oes em que o sistema ´e en- contrado e restri¸c˜oes impostas `a investiga¸c˜ao. Desse modo [22], a estrat´egia de an´alise
  • 43. 32 forense em sistemas computacionais pode ser definida em linhas gerais, permitindo que o investigador possa utiliz´a-la, em todo ou em parte, como um roteiro na grande maioria das investiga¸c˜oes. Nesse sentido, a estrutura geral do processo de investiga¸c˜ao forense pode ser demonstrada na Figura adaptada 3.3 [22]: Figura 3.3: Processo de investiga¸c˜ao forense Este processo tamb´em pode ser visto, conforme os seguintes requisitos: 1. Considera¸c˜oes e conhecimentos preliminares. 2. Planejamento; 3. Estabiliza¸c˜ao do sistema e decis˜oes iniciais. 4. Coleta, autentica¸c˜ao, documenta¸c˜ao e preserva¸c˜ao de material para an´alise. 5. An´alise. O inqu´erito ´e a fase que envolve a determina¸c˜ao de quem, o quˆe, quando, onde, como e porque o incidente ocorreu, ser´a a revis˜ao da base de elementos de rede baseado em evidˆencias. Evidˆencias s˜ao informa¸c˜oes em formato digital capazes de determinar se um sistema computacional sofreu uma viola¸c˜ao, ou que provˆeem uma liga¸c˜ao com a v´ıtima ou com o atacante [4]. N˜ao importa como ´e conduzido um inqu´erito, estes incidentes ocorrem com objetivos definidos: destruir, roubar o acesso, esconder, atacar e ferir. Como acontece com qualquer tipo de investiga¸c˜ao, a chave ´e a determina¸c˜ao das coisas que foram prejudicadas [22].
  • 44. 33 No entanto, um incidente criminal na ´area de inform´atica, acrescenta complexidades e estabelece a identidade por tr´as de uma rede, o que se torna um ato mais dif´ıcil [31]. Os usu´arios est˜ao cada vez mais h´abeis em usar criptografia 12 , esteganografia 13 , contas de e-mail anˆonimas, e-mails falsos, falsificado fontes de endere¸cos Internet Protocol (IP) e M´edia Access Control (MAC), com objetivo de aparecer com o nome de outro indiv´ıduo, faz uso de diversos meios para ocultar a sua verdadeira identidade dentro do espa¸co cibern´etico. A investiga¸c˜ao pode ser dividida em duas etapas: o recolhimento de dados e an´alise forense. Durante a etapa de recolhimento de dados, deve-se reunir todas as informa¸c˜oes relevantes necess´arias para resolver o incidente, em forma que atenda uma resposta es- trat´egica [22]. Na an´alise forense, ser˜ao analisados todos os dados recolhidos para deter- minar: quem, o quˆe, quando, onde e como as informa¸c˜oes tramitaram no incidente. Como as chances de sucesso aumentam conforme o processo de investiga¸c˜ao ´e melhor definido [30], alguns procedimentos espec´ıficos utilizados na estrat´egia geral podem ser de- talhados, incluindo, por exemplo, o uso de determinadas ferramentas e t´ecnicas. Existem pesquisas no campo da computa¸c˜ao forense que visam o desenvolvimento de procedi- mentos e protocolos segundo uma abordagem hier´arquica, onde no topo dessa hierarquia encontram-se os princ´ıpios e boas pr´aticas que o processo de investiga¸c˜ao deve obedecer, seguidos da estrat´egia geral de an´alise forense e terminando, na base da hierarquia, com os procedimentos detalhados sobre o uso de ferramentas e t´ecnicas espec´ıficas [25]. 3.2.1 Considera¸c˜oes e Conhecimentos Preliminares A produ¸c˜ao e a divulga¸c˜ao de v´ıdeos de grupos extremistas levaram as organiza¸c˜oes a identificar, coletar, traduzir e analisar, sites e v´ıdeos. Por exemplo [10], a equipe de Inteligˆencia Artificial do laborat´orio da Universidade do Arizona recolhe sites de grupos extremistas da web, postagens em f´oruns, e artefatos multim´ıdia, que est˜ao sendo disponi- 12 Criptografia ´e o estudo dos princ´ıpios e t´ecnicas pelas quais a informa¸c˜ao pode ser transformada da sua forma original para outra ileg´ıvel, de forma que possa ser conhecida apenas por seu destinat´ario, o que a torna dif´ıcil de ser lida por algu´em n˜ao autorizado. 13 Esteganografia ´e o estudo e uso das t´ecnicas para ocultar a existˆencia de uma mensagem dentro de outra, criptografia oculta a existˆencia da mensagem, a esteganografia oculta o significado da mensagem.
  • 45. 34 bilizados na web, analisando o conte´udo deste material. Esses v´ıdeos s˜ao direcionados a diversos p´ublicos at´e mesmo a alvos de ataques terroristas. Nestes v´ıdeos ´e ´obvio que os grupos extremistas tentam provar suas capacidades, com imagens de sucesso visando efe- tivamente colocar em descr´edito a seguran¸ca disponibilizada por ´org˜aos do governo como o Federal Bureau of Investigation (FBI), for¸cas militares e ´aereas. Ou seja, o ex´ercito superior n˜ao ´e invenc´ıvel afinal de contas, e os extremistas conhecem suas vulnerabili- dades [14]. Que conhecimentos preliminares podem ser obtidos atrav´es deste contexto? Quais os segmentos do povo americano est˜ao sendo alvos? Ser´a que os grupos utilizam m´etodos diferentes alvos para cada segmento? O que eles esperam realizar, fazendo isso? S˜ao estas novas t´aticas de propaganda? Quais s˜ao as m´etricas para avaliar o ˆexito da implanta¸c˜ao dessas t´aticas? Finalmente, ap´os os novos conhecimentos adquiridos atrav´es da computa¸c˜ao forense, uma an´alise mais profunda das sugest˜oes culturais incorporados em cada um dos v´ıdeos podem ajudar a revelar o conhecimento t´acito sobre as opera¸c˜oes dos grupos, propaganda, e os padr˜oes de comunica¸c˜ao. Antes de abordar o sistema computacional comprometido (ou suspeito de compro- metimento) ´e preciso considerar uma s´erie de quest˜oes e fazer um trabalho inicial de conhecimento [12]. Algumas dessas considera¸c˜oes e tarefas de conhecimento preliminares s˜ao apresentadas como segue [20]: • Entrar em contato com o administrador do sistema: que comumente ´e a pessoa mais indicada a responder quest˜oes sobre o sistema e, geralmente, ´e o primeiro a perceber e relatar o incidente. • Entender o problema: A compreens˜ao acerca dos motivos e suspeitas que origi- naram a investiga¸c˜ao pode ser vital para o andamento do processo. • Compreender as condi¸c˜oes iniciais em que o sistema ser´a entregue para a investiga¸c˜ao: Quest˜oes comumente abordadas neste momento incluem, por exem- plo, determinar se o sistema j´a foi desligado ou encontra-se em opera¸c˜ao, se foram tomadas medidas de conten¸c˜ao e resposta a incidentes e se foi coletado algum tipo de informa¸c˜ao.
  • 46. 35 • Conhecer as pol´ıticas de seguran¸ca e privacidade aplicadas: ´E importante identificar as responsabilidades sobre cada parte do sistema e as rela¸c˜oes de pro- priedade sobre as informa¸c˜oes nele contidas. Desse modo, o investigador sabe a quem recorrer em busca de esclarecimentos ou permiss˜oes de acesso. Al´em disso, ´e importante observar quest˜oes, abordadas na pol´ıtica de seguran¸ca, com rela¸c˜ao ao controle de acesso ao sistema e `a implementa¸c˜ao de esquemas de log e monitora- mento. • Determinar se alguma lei ou direito individual pode ser violado: Algu- mas informa¸c˜oes podem estar protegidas por leis rigorosas de privacidade, havendo necessidade de cuidados extremos em rela¸c˜ao ao acesso ou disponibiliza¸c˜ao aciden- tal desse tipo de informa¸c˜ao. Em alguns casos, principalmente em investiga¸c˜oes criminais, um mandado de busca e apreens˜ao ser´a necess´ario para a realiza¸c˜ao da investiga¸c˜ao. Nesse caso, a investiga¸c˜ao deve observar rigorosamente o disposto no mandado. • Conhecer as premissas e restri¸c˜oes impostas `a investiga¸c˜ao: Como, por exemplo, impossibilidade de desligamento do sistema ou remo¸c˜ao de qualquer com- ponente f´ısico e cuidados com qualquer interrup¸c˜ao no fornecimento dos servi¸cos. • Levantar informa¸c˜oes sobre o alvo da investiga¸c˜ao: Como, por exemplo, o tipo de equipamento e tecnologia envolvidos, tipo e vers˜ao do sistema operacional, conex˜oes e topologia da rede, servi¸cos e configura¸c˜oes implementados e dados sobre os usu´arios do sistema. 3.2.2 Planejamento Com base nas informa¸c˜oes adquiridas na etapa anterior, a investiga¸c˜ao pode ser plane- jada com o maior n´ıvel de detalhes poss´ıvel. Entre as principais atividades da etapa de planejamento est˜ao as seguintes [22]: 1. Definir a melhor abordagem para a investiga¸c˜ao, identificando as principais ativi- dades que precisar˜ao ser executadas (considerando as condi¸c˜oes iniciais em que o
  • 47. 36 sistema ser´a entregue para a investiga¸c˜ao). 2. Preparar o conjunto de ferramentas e o sistema de an´alise, com a mais adequada configura¸c˜ao de hardware e software. Pode ser necess´ario gerar uma m´ıdia remov´ıvel (pen drivers ou HDs externos), por exemplo contendo o conjunto de ferramentas, permitindo sua utiliza¸c˜ao no sistema comprometido. ´E importante que as ferra- mentas e o sistema de an´alise sejam confi´aveis, que tenham sua integridade checada e seu funcionamento testado. No caso de utilit´arios que fazem uso de bibliotecas dinˆamicas, estas devem fazer parte do conjunto de ferramentas ou devem ser com- piladas juntamente com os programas (desse modo, apenas o sistema operacional da m´aquina suspeita ´e utilizado pelas ferramentas de an´alise, no caso da coleta de informa¸c˜oes vol´ateis, como ser´a visto adiante nesta se¸c˜ao). Na maioria das ocasi˜oes uma opera¸c˜ao urgente e imediata ´e necess´aria, com o objetivo de reunir o maior n´umero de informa¸c˜oes sobre o incidente e diminuir os estragos causados pelo atacante [39]. Desse modo, um planejamento detalhado e considera¸c˜oes preliminares sobre o incidente, embora importantes para o processo de an´alise forense, podem n˜ao ser poss´ıveis [39]. Isso refor¸ca a necessidade de ado¸c˜ao, por parte das organiza¸c˜oes, de pol´ıticas de resposta a incidentes, bem como de treinamento e manuten¸c˜ao de times de especialistas respons´aveis pelas primeiras medidas quando da ocorrˆencia de uma invas˜ao [22]. 3.2.3 Decis˜oes em Ambientes Comprometidos Esta etapa s´o se aplica se o sistema comprometido ainda estiver em funcionamento. Com a m´aquina ainda em opera¸c˜ao, o investigador pode deparar-se com situa¸c˜oes do tipo [6]: • O atacante ainda se encontra no sistema. • Processos em execu¸c˜ao ou conex˜oes abertas foram deixadas pelo atacante, represen- tando evidˆencias importantes para a investiga¸c˜ao.
  • 48. 37 • O atacante preparou armadilhas boody traps que visam a destrui¸c˜ao das evidˆencias deixadas ou a danifica¸c˜ao do sistema. Desse modo, em um primeiro contato com o sistema suspeito, o investigador deve estabilizar a condi¸c˜ao da m´aquina para a etapa seguinte de coleta de informa¸c˜oes, com o objetivo de preservar o m´aximo de evidˆencias e proteger os sistemas e dados fora do escopo da investiga¸c˜ao [17]. ´E importante, tamb´em, descrever o sistema suspeito em sua condi¸c˜ao inicial e tomar nota de todas as atividades executadas. Nesta etapa, algumas decis˜oes importantes devem ser tomadas, por exemplo, com rela¸c˜ao ao m´etodo mais ad- equado de coleta de informa¸c˜oes, `a necessidade de coleta de dados vol´ateis (conte´udo de mem´oria e informa¸c˜oes sobre o estado do sistema operacional, por exemplo), ao m´etodo de desligamento do sistema (caso seja necess´ario e poss´ıvel), `a necessidade de coleta de tr´afego de rede e possibilidade de rastreamento do atacante e `a necessidade de remo¸c˜ao do sistema para um ambiente controlado de an´alise. A avalia¸c˜ao da necessidade e m´etodo de execu¸c˜ao dessas e outras atividades ´e melhor conduzida ap´os uma an´alise inicial do sistema em funcionamento e, por esse motivo, ´e discutida nesta etapa a estrat´egia da an´alise forense [22]. Decidir entre manter a m´aquina em funcionamento, deslig´a-la imediatamente atrav´es da interrup¸c˜ao do fornecimento de energia, ou proceder ao desligamento administrativo normal do sistema ´e uma das quest˜oes mais amplamente discutidas no campo da com- puta¸c˜ao forense [40]. Muitos investigadores alegam que o desligamento imediato pelo cabo de energia ´e a melhor op¸c˜ao para congelar o sistema em seu estado corrente, con- siderando aceit´avel que algumas evidˆencias sejam perdidas em face `a preserva¸c˜ao da inte- gridade daquelas presentes nos dispositivos de armazenagem secund´aria [13]. O principal argumento a favor dessa abordagem ´e que qualquer erro cometido em um sistema em funcionamento n˜ao pode ser remediado, de modo a desfazer todas as suas conseq¨uˆencias, que podem incluir, por exemplo, a altera¸c˜ao ou destrui¸c˜ao de informa¸c˜oes fundamentais `a investiga¸c˜ao [40]. Por outro lado, o desligamento imediato pelo cabo de energia [40], antes da coleta das informa¸c˜oes vol´ateis, pode resultar em uma grande perda de evidˆencias (principalmente
  • 49. 38 aquelas associadas a um ataque em andamento), que talvez possam ser encontradas ape- nas enquanto o sistema estava em opera¸c˜ao. Al´em disso, um desligamento abrupto do sistema pode corromper dados importantes ou danificar algum dispositivo f´ısico [30]. Em muitos casos, ainda, o desligamento do sistema pode n˜ao ser permitido pela gerˆencia da organiza¸c˜ao. De fato, cada abordagem relacionada ao desligamento do sistema apresenta vantagens e desvantagens, que devem ser consideradas pelo investigador de acordo com situa¸c˜oes particulares da investiga¸c˜ao em quest˜ao. O importante ´e conhecer as implica¸c˜oes de cada abordagem e manter-se flex´ıvel quanto `a utiliza¸c˜ao de cada uma. 3.3 An´alise Forense Ap´os a coleta de dados, ´e necess´ario analisar ou interpretar essas informa¸c˜oes para for- mular conclus˜oes validas que possam ajudar na conclus˜ao da investiga¸c˜ao [6]. A an´alise forense, est´a se tornando cada vez mais necess´aria dentro das organiza¸c˜oes. Computadores podem conter evidˆencias e estas nada mais s˜ao que provas que podem ser encontradas em sistemas de correio eletrˆonico, servidores de rede, e em computadores individuais [31]. A an´alise forense de um sistema envolve um ciclo de coleta de dados e processamento das informa¸c˜oes coletadas. Quando mais precisos e completos os dados, melhor e mais abrangente a avalia¸c˜ao pode ser. Os dados originais permanecem protegidos em um estado puro; qualquer an´alise deve ser realizada em uma c´opia dos dados do computador [42]. Isso ´e algo pequeno a filmar o local do crime de um assassinato a fim de impedir que um vest´ıgio seja destru´ıdo, o que ´e feito para preservar as evidˆencias e permitir que outras pessoas verifiquem conclus˜oes, e minimiza a adultera¸c˜ao dos dados. Hoje em dia [37], discos r´ıgidos, mem´orias (RAM, pen drivers, HDs externos) e tele- fones celulares, s˜ao etiquetados e ensacados no momento da coleta de dados na cena de um crime. Mas, em algum momento, as informa¸c˜oes sobre esses dispositivos necessitaram ser copiadas para outro sistema computacional para an´alise. Em um moderno laborat´orio forense esses arquivos podem ser colocados em um servidor de alta capacidade ou uma Storage ´Area Network (SAN) para permitir o uso flex´ıvel e com acesso simultˆaneo a diver-
  • 50. 39 sos especialistas. Esses ambientes requerem alta confiabilidade de medidas t´ecnicas para fornecer garantias de que a evidˆencia ´e mantida intacta e n˜ao modificada. O principal desafio da an´alise forense ´e gerir e assimilar grande volume de conjuntos de dados diversificados. Identificar evidˆencias de dados de grandes dimens˜oes [34], ´e equivalente a encontrar uma agulha em um palheiro. 3.3.1 Prepara¸c˜ao para a An´alise Forense A etapa de an´alise representa o objetivo principal do processo de investiga¸c˜ao forense. ´E o momento em que todo o material coletado ´e minuciosamente examinado em busca de evidˆencias, permitindo formular conclus˜oes acerca do incidente que originou a inves- tiga¸c˜ao [20]. Durante a an´alise, ´e importante investigar todas as fontes de informa¸c˜ao do sistema suspeito, buscando identificar caracter´ısticas anormais e indevidas, possivelmente provocadas pelo atacante. Conhecer a metodologia dos atacantes como visto na Figura 3.1 e manter um contato pr´oximo com o administrador do sistema comprometido s˜ao requisitos essenciais para a efic´acia e precis˜ao do processo de an´alise, pois aumentam a capacidade do investigador de reconhecer poss´ıveis evidˆencias [22]. A an´alise forense ´e iniciada imediatamente ap´os a chegada dos especialistas no local [1], come¸cando pelo isolamento eficiente do per´ımetro, evitando assim, a exposi¸c˜ao excessiva e poss´ıvel contamina¸c˜ao das evidˆencias. Passando ent˜ao, para a fase de identifica¸c˜ao e coleta de todo tipo de dado e material que possa ter alguma relevˆancia na resolu¸c˜ao do caso em quest˜ao. Apenas ap´os a realiza¸c˜ao dessas duas primeiras etapas [21], inicia-se uma an´alise t´ecnica das poss´ıveis evidˆencias. Sendo assim, o sucesso da an´alise est´a ent˜ao, ligado diretamente o sucesso de todas as trˆes etapas que constituem o processo. Pois caso haja contamina¸c˜ao ou falhas na aplica¸c˜ao de metodologias para aquisi¸c˜ao ou manipula¸c˜ao de evidˆencias, tem-se por sua vez, uma grande possibilidade de n˜ao conseguir-se resultados precisos, ou mesmo, resultado algum durante uma an´alise laboratorial. Isto avaliando apenas aspectos t´ecnicos, uma vez que falhas desse tipo invalidam completamente uma evidˆencia em um tribunal[15]. A an´alise forense na computa¸c˜ao pode ser executada conforme a Figura adaptada 3.4 [22]:
  • 51. 40 Figura 3.4: Execu¸c˜ao da an´alise forense A an´alise forense depende dos seguintes fatores [22]: • An´alise e metodologia espec´ıfica de cada organiza¸c˜ao: Cada organiza¸c˜ao pode utilizar suas pr´oprias ferramentas para an´alise dos dados ou pode utilizar ferramentas forenses espec´ıficas. • Formato dos Dados Originais: Os dados originais podem estar em um sistema de arquivos comum ou um sistema de arquivos pouco conhecidos. • Condi¸c˜oes dos dados Originais: ´E poss´ıvel termos em m˜aos uma imagem v´alida e precisa, ou uma imagem de um disco danificado. • Restaura¸c˜ao do Ambiente do Usu´ario: Podem existir casos especiais nos quais pode ser necess´ario restaurar o ambiente do sistema operacional do usu´ario em seu estado original, como por exemplo pode ser necess´ario tirar Print-Screens da ´area de trabalho do usu´ario para uma demonstra¸c˜ao em tribunais. A documenta¸c˜ao das tarefas executadas e evidˆencias encontradas, bem como a manuten¸c˜ao
  • 52. 41 da cadeia de cust´odia dos itens analisados, devem ser atividades rotineiras durante a etapa de an´alise. Outra atividade importante ´e a correla¸c˜ao das evidˆencias encontradas [9], permitindo, entre outras conclus˜oes, determinar se houve realmente um incidente de seguran¸ca; reconstruir as atividades do atacante; e identificar causas, suspeitos e con- seq¨uˆencias da invas˜ao. Com base nos resultados obtidos pela investiga¸c˜ao, um relat´orio final pode ser elaborado (o laudo pericial, no caso de uma per´ıcia criminal), servindo de base para amparar uma a¸c˜ao judicial ou para auxiliar na reconstitui¸c˜ao do sistema comprometido e revis˜ao das solu¸c˜oes de seguran¸ca e da organiza¸c˜ao. 3.3.2 Privacidade Ao se fazer uma an´alise forense em uma m´aquina, sobretudo se ela atua como servidor de e-mail, arquivos, entre outros, deve-se tomar uma s´erie de cuidados a fim de se evitar a invas˜ao da privacidade dos usu´arios do sistema. S˜ao raras as vezes em que se deve fazer uma busca em todos os arquivos de uma m´aquina, seja devido a natureza do que se procura ou por limita¸c˜oes de processamento [26], j´a que um grande servidor pode conter uma capacidade de armazenamento muito grande, o que pode tornar proibitiva tal opera¸c˜ao. O ideal ´e que se defina um escopo, restringindo ao m´aximo a ´area de atua¸c˜ao da an´alise, evitando-se violar a privacidade de usu´arios inocentes O problema da viola¸c˜ao de privacidade muitas vezes pode ser contornado atrav´es da institui¸c˜ao de uma pol´ıtica de seguran¸ca clara e de conhecimento de todos os usu´arios, que contemple a possibilidade de vistoria em arquivos, e-mails e outros dados pessoais. Tal possibilidade deve ser seguida pela identifica¸c˜ao de quem teria o poder para vasculhar os arquivos alheios, das circunstˆancias em que essa medida pode ser tomada e de como o dono dos arquivos ser´a notificado [4]. Pol´ıticas de seguran¸ca que contˆem tais abordagens s˜ao bastante polˆemicas, assim como a decis˜ao de se instalar cˆameras de vigilˆancia na sala de caf´e, ou na sala onde se concentram os servidores em uma organiza¸c˜ao. Contudo, deve-se conseguir um consenso na defini¸c˜ao dos eventos que podem gerar a quebra do sigilo eletrˆonico, de forma que esta possibilidade deve ser tratada como uma medida extrema.
  • 53. 42 3.3.3 Duplica¸c˜ao Forense Evidˆencias armazenadas em formato digital s˜ao capazes de determinar se um sistema computacional sofreu uma viola¸c˜ao [3], ou que provˆeem uma liga¸c˜ao com a v´ıtima ou com o atacante, evidˆencias desta natureza podem ser duplicadas com exatid˜ao, sendo poss´ıvel a verifica¸c˜ao se sofreram altera¸c˜ao com os m´etodos adequados; s˜ao altamente vol´ateis, podendo ser alteradas durante a an´alise, caso as devidas precau¸c˜oes n˜ao sejam tomadas. A restaura¸c˜ao de uma duplica¸c˜ao forense pode ser complicada. ´E necess´ario garantir que o disco r´ıgido a ser duplicado tenha uma capacidade maior do que a do disco original. ´E poss´ıvel utilizar um disco r´ıgido de tamanho igual [42], mas tenha certeza de que os discos s˜ao to mesmo fabricante, e mesmo assim falhas podem ocorrer devido a diferen¸cas de especifica¸c˜ao ou defeitos f´ısicos. Quando estiver restaurando uma duplica¸c˜ao ´e essencial, que o disco r´ıgido de origem esteja totalmente limpo. 3.3.4 Recupera¸c˜ao de Arquivos Exclu´ıdos Existem diversas ocasi˜oes em que se torna necess´ario fazer uma recupera¸c˜ao de arquivos que j´a foram exclu´ıdos, ´e poss´ıvel recuperar as evidˆencias que foram deletadas por usu´arios maliciosos ou simplesmente foram apagadas por aqueles que quiseram ocultar suas in- forma¸c˜oes. Esses arquivos exclu´ıdos muito provavelmente ser˜ao aqueles que far˜ao com que a an´alise forense seja significante, para isso as t´ecnicas utilizadas para a recupera¸c˜ao de dados devem ser excepcionais. Arquivos deletados, n˜ao s˜ao realmente deletados, eles s˜ao meramente marcados para dele¸c˜ao. Por exemplo, quando um arquivo ou diret´orio ´e deletado de um sistema de arquivos FAT, a primeira letra desse arquivo ´e alterada para o caracter sigma (σ), ou em hexadecimal 0xE5. O que significa que esses arquivos permanecem intactos at´e que novos dados tenham sobrescrito a ´area f´ısica em que esses arquivos exclu´ıdos est˜ao localizados. Ferramentas especiais podem localizar e encontrar esses arquivos exclu´ıdos “intactos” e recuper´a-los para revis˜ao [22]. Entretanto a capacidade de recupera¸c˜ao dos dados que s˜ao desejados depende dos seguintes fatores conforme mostra a Tabela adaptada 3.3 [22]: