BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...

 
WEITER LESEN
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT

                                 Herr
                       Sandro Martens

Anwendung eines Kriterienkata-
 logs am Beispiel kommerzieller
 und frei verfügbarer Werkzeuge
         für die digitale Forensik

                                2019
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
Fakultät Angewandte Computer- und
                         Biowissenschaften

         BACHELORARBEIT

Anwendung eines Kriterienkata-
 logs am Beispiel kommerzieller
 und frei verfügbarer Werkzeuge
         für die digitale Forensik

                                         Autor:
                                Sandro Martens

                                 Studiengang:
               Allgemeine und digitale Forensik

                                 Seminargruppe:
                                     FO15w3-B

                                        Erstprüfer:
             Prof. Dr. rer. pol. Dirk Pawlaszczyk

                                      Zweitprüfer:
                       Dipl.-Inf. Pascal Brückner

                         Mittweida, August 2019
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
Bibliografische Angaben

Martens, Sandro: Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei ver-
fügbarer Werkzeuge für die digitale Forensik, 71 Seiten, 25 Abbildungen, 11 Tabellen, Hoch-
schule Mittweida, University of Applied Sciences, Fakultät Angewandte Computer- und Biowis-
senschaften

Bachelorarbeit, 2019

Dieses Werk ist urheberrechtlich geschützt.

Satz: LATEX

Referat

In der Arbeit werden zwei weit verbreitete Computer-Forensik-Tools verglichen und bewertet.
X-Ways Forensics und Autopsy wurden als beispielhafte Vertreter der Kategorien „proprietäre
Tools“ sowie „freie Tools“ gewählt. Es werden anhand eines Kriterienkatalogs und verschiedener
Test-Szenarien die einzelnen Funktionen systematisch evaluiert.
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
I

I. Inhaltsverzeichnis

Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .          I

Abbildungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                II

Tabellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .            III

Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV

1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1

1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .       1

1.2 Zielstellung der Arbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   3

1.3 Kapitelüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .             4

2 Grundlagen der IT-Forensik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                           5

2.1 Definition von Forensik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                      5

2.2 Zweck der Forensik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                   5

2.3 Digitale Spuren und das Austauschprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                6

2.4 Ablauf einer forensischen Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                     7

2.5 Arten von Beweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                     7

2.6 Dokumentation und Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                  8

2.7 Open Source oder kommerzielle Software? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                   8

3 Der Kriterienkatalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.1 Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

3.2 Anpassungsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3.3 Aufbau eines Kriteriums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.4 Bewertungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.5 Änderungen an den bestehenden Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.5.1 Veränderte Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.5.2 Neu hinzugefügte Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.1 Methodik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.2 Vorstellung der Werkzeuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

4.2.1 X-Ways Forensics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
BACHELORARBEIT Anwendung eines Kriterienkatalogs am Beispiel kommerzieller und frei verfügbarer Werkzeuge für die digitale Forensik ...
I

4.2.2 Autopsy/TSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

4.3 Bewertungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4.3.1 X-Ways Forensics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4.3.2 TSK/Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.4 Interpretation der Ergebnisse und Vergleich mit verwandten Arbeiten . . . . . . . . . . . . . . . . . . . . 51

5 Zusammenfassung und Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

A Beispielberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

A.1 X-Ways Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

A.2 Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
II

II. Abbildungsverzeichnis

1.1 Entwicklung der Computerkriminalität [PKS, 2018] S. 180 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                              2

1.2 Fälle von Cybercrime 2017 [Bundeslagebild, 2017] S. 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .                                                            2

1.3 Täter bei Fällen von Cybercrime in Unternehmen [Berg; Maaßen, 2017] S. 6 . . . . . . . . . .                                                                                   3

2.1 Zusammenhang zwischen Tatort, digitaler Spur und Daten [Labudde; Spranger, 2017]

S. 116 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   6

3.1 Schematische Darstellung der Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

4.1 Übersicht der Online-Hilfe von X-Ways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

4.2 Auswahl der Analysemodule bei X-Ways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.3 Darstellung der unterschiedlichen Zustände von Dateien und Verzeichnissen bei X-

Ways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4.4 Papierkorb im Hacking Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4.5 Darstellung umbenannter Office-Dokumente bei X-Ways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.6 Ausschnitt einer verdächtigen E-Mail-Konversation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.7 Übersicht über Zeitstempel bei X-Ways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.8 Übersicht der Online-Hilfe von Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.9 Auswahl der Analysemodule bei Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.10 Gecarvte Dateien in Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.11 Darstellung von Dateien mit zugehörigen Slackbereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.12 ADS von Web-Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4.13 Suchergebnisse einer Suche nach URLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

4.14 Der Timeline Editor von Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

A.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

A.2 Protokollauszug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

A.3 Registry-Bericht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

A.4 Die einzelnen Reiter des Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

A.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

A.6 Markierte Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
III

III. Tabellenverzeichnis

3.1 Abstufungen für die Gewichtung von Teilkriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3.2 Abstufungen für den Erfüllungsgrad einzelner Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

4.1 Beschreibung des Image im Hacking Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.2 Beschreibung der Images im Data Leakage Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

4.3 Übersicht aller Bewertungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4.3 Übersicht aller Bewertungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

A.1 Operating System Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

A.2 Zuletzt geöffnete Dokumente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

A.3 Markierte Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

A.4 Angeschlossene USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

A.5 Suchanfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

A.6 Suchanfragen [Fortsetzung] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
IV

IV. Abkürzungsverzeichnis

ADS . . . . . . . . . . . . . . Alternativer Datenstrom, Seite 29
MAC-Zeiten . . . . . . . Modified-, Accessed- und Created/Changed (je nach Kontext) -Zeit, Sei-
                                   te 35
PKS . . . . . . . . . . . . . . . Polizeiliche Kriminalstatistik, Seite 1
RAM . . . . . . . . . . . . . . Random Access Memory, Seite 16
StGB . . . . . . . . . . . . . . Strafgesetzbuch, Seite 1
TSK . . . . . . . . . . . . . . . The Sleuth Kit, Seite 21
TV . . . . . . . . . . . . . . . . Tatverdächtige, Seite 1
1

1         Einleitung

1.1       Motivation
Durch die ständig fortschreitende Digitalisierung und Globalisierung nimmt die Gefahr
von Hackerangriffen sowohl bei Firmen und Behörden als auch bei Privatpersonen kon-
stant zu. Einerseits werden anhaltend Daten digitalisiert und stehen damit Hackern zur
Verfügung, andererseits sind diese Daten von überall auf der Welt aus über das Internet
zugänglich.

Im folgenden wird ein kurzer Überblick über das Thema Cyberkriminalität in Deutschland
gegeben. Als Grundlage dafür dienen die PKS sowie das Bundeslagebild Cybercrime,
beides herausgegeben vom Bundeskriminalamt.

Computerkriminalität umfasst eine Vielzahl von Straftatbeständen [PKS-Summenschlüssel,
2019], S. 6, so zum Beispiel:

      • Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenver-
        arbeitung §§ 269, 270 StGB

      • Datenveränderung, Computersabotage §§ 303a, 303b StGB

      • Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen gemäß §§
        202a, 202b, 202c StGB

      • Computerbetrug nach § 263a StGB (Cybercrime im engeren Sinne):
           – Betrügerisches Erlangen von Kfz § 263a StGB

           – Weitere Arten des Warenkreditbetruges § 263a StGB

           – Computerbetrug mittels rechtswidrig erlangter Zahlungskarten mit PIN § 263a
             StGB

Wie die PKS zeigt, nimmt die Computerkriminalität seit 2006 konstant zu, während die
Aufklärungsquote konstant bleibt oder sogar leicht abnimmt. Dies ist in Abbildung 1.1
auf der nächsten Seite12 zu sehen.

Die Aufteilung nach den einzelnen Straftatbeständen 2017 wird in Abbildung 1.2 auf der
nächsten Seite dargestellt3 .
1
    TV: Abkürzung für Tatverdächtige
2
    Die Lücken 2009, 2014 und 2016 sind auf Veränderungen der Erfassungsmodalitäten zurückzuführen,
    durch welche die Zahlen nicht vergleichbar sind.
3
    Die Differenz der Gesamtzahlen zu Abbildung 1.1 ergibt sich daraus, dass in der PKS viele Delikte
    als Computerbetrug gezählt wurden, welche bei genauerer Recherche kein „Cybercrime im engeren
    Sinne“ darstellten.
2

         Abbildung 1.1: Entwicklung der Computerkriminalität [PKS, 2018] S. 180

          Abbildung 1.2: Fälle von Cybercrime 2017 [Bundeslagebild, 2017] S. 7

Laut einer bitkom-Studie entstand 2017 ein Schaden von 55 Milliarden Euro bei deut-
schen Firmen [Berg; Maaßen, 2017]. Der größte Teil der Täter besteht dabei aus aktu-
ellen oder ehemaligen Mitarbeitern, gefolgt von dem unternehmerischen Umfeld (Wett-
bewerber, Kunden, Lieferanten, Dienstleister) und Hobby-Hackern (s. Abbildung 1.3 auf
der nächsten Seite).
Diese Daten zeigen, dass Cyberkriminalität in Deutschland ein ernst zu nehmendes
Problem darstellt.
Die digitale Forensik beschäftigt sich mit der Spurenanalyse von Computersystemen.
Sie ist die Grundlage, um Beweise zu sammeln, welche zur Aufklärung von Straftaten
und anderen Vorfällen benötigt werden. Computerforensische Analysen dienen dabei
einerseits dazu, um Angriffe auf IT-Systemen nachzuweisen und aus Opfersicht zurück-
zuverfolgen und andererseits dazu, um auf Geräten eines möglichen Angreifers getätig-
te Handlungen nachzuvollziehen.
3

    Abbildung 1.3: Täter bei Fällen von Cybercrime in Unternehmen [Berg; Maaßen, 2017] S. 6

Um diese Analysen durchzuführen, besteht ein dringender Bedarf nach immer leis-
tungsfähigerer Software. Diese Software muss sich immer weiterentwickeln, um neue
Spuren in Betriebssystemen und Anwendungen analysieren zu können und Ermittlern
möglichst viel manuelle Arbeit automatisiert abnehmen zu können.

Die Hersteller beider Tools geben an, speziell für Strafverfolgungsbehörden geeignet
zu sein. Das Sächsische Innenministerium gab 2016 an, sowohl X-Ways als auch „frei
erhältliche Tools und Software [...] z. B. [...] Toolsammlungen wie "Sleuthkit" o. ä.“ zu
verwenden [Klepsch, 2016].

1.2       Zielstellung der Arbeit
In dieser Arbeit sollen die beiden Forensik-Tools X-Ways Forensics (X-Ways) und Au-
topsy in ihrer Leistungsfähigkeit in forensischen Analysen von Bitstream-Images und
RAM-Dumps4 verglichen werden. Basierend auf einem Kriterienkatalog sollen die ver-
schiedenen Aspekte einer forensischen Analyse evaluiert und am Ende in einem über-
sichtlichen Vergleich zusammengefasst werden.

Diese Arbeit soll unter Anderem die Unterschiede zwischen offener und proprietärer
Software zeigen sowie prüfen, in wie man einzelne Tools kombinieren kann, um deren
die Stärken zu nutzen und Schwächen zu umgehen. Die beiden Tools wurde ausge-
wählt, da sie weit verbreitet sind und aufgrund ihrer Lizenzmodelle sehr unterschiedliche
Vertriebsmodelle verwenden.

Diese Evaluation soll kein technisch tiefgründiger Test sein, da dies den Rahmen ei-
ner solchen Arbeit weit übersteigen würde. Stattdessen sollen die aus Anwendersicht
4
    Dies sind bitgenaue 1:1-Kopien eines Datenträgers bzw. des Arbeitsspeichers eines Computers
4

wichtigsten Funktionen quantitativ in ihrer Wirkungsweise bewertet werden.

1.3     Kapitelüberblick
Im folgenden Kapitel 2 werden zunächst einige Grundlagen der IT-Forensik erklärt, auf
welchen die späteren Analysen aufbauen.
In Kapitel 3 wird der verwendete Kriterienkatalog für den Vergleich vorgestellt sowie das
Bewertungssystem erläutert.
In Kapitel 4 folgen die Evaluationsergebnisse der einzelnen Tests sowie eine Zusam-
menfassung und Vergleich mit verwandten Arbeiten.

In Kapitel 5 folgt ein Ausblick über weitere Forschungsmöglichkeiten und ein Fazit.
5

2       Grundlagen der IT-Forensik

In diesem Kapitel werden die Grundlagen computerforensischer Analysen erläutert, wie
sie für die spätere Evaluation benötigt werden.

2.1     Definition von Forensik
Der Begriff Forensik stammt ursprünglich aus dem Lateinischen von dem Begriff Fo-
rum. Das Forum war der Marktplatz, auf welchem sich Gerichtsverhandlungen abspiel-
ten. „Forensik“ beziehungsweise das Adjektiv „forensisch“ bezeichnen also immer einen
Bezug zum Rechtssystem.

      „Die Forensik umfasst alle Arbeitsgebiete, die strafrechtlich und zivilrechtlich
      relevante Handlungen identifizieren, ausschließen, analysieren und rekon-
      struieren.“ [Labudde; Spranger, 2017] S. 5.

Das BSI definiert speziell die IT-Forensik wie folgt:

        „IT-Forensik ist die streng methodisch vorgenommene Datenanalyse auf
      Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter
      Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbeson-
      dere aus der Sicht des Anlagenbetreibers eines IT-Systems.“ [LF IT-Forensik,
      2011] S. 8.

Die Forensik muss dabei abgegrenzt werden von anderen Disziplinen auf diesem Ge-
biet. Die Forensik umfasst keine Maßnahmen, um Angriffe zu erkennen und zu verhin-
dern. Des weiteren gehört die rechtliche Einordnung und die Behebung von Sicherheits-
vorfällen nicht zur Forensik. Computerforensische Untersuchen finden klassischerweise
statt, nachdem ein Sicherheitsvorfall erkannt oder ein Verbrechen angezeigt wurde. Die
Ergebnisse dienen als Grundlage für spätere Beantwortung juristischer Fragen und die
Behebung und Aufarbeitung von Schäden.

2.2     Zweck der Forensik
Laut [LF IT-Forensik, 2011] S. 22 ist das Ziel einer forensischen Analyse, aus gegebenen
Beweismitteln mittels wissenschaftlicher Methoden Schlussfolgerungen zu ziehen. Dies
dient zur Beantwortung der folgenden Fragen:

    • Was ist geschehen?

    • Wo ist es passiert?

    • Wann ist es passiert?

    • Wie ist es passiert?
6

Abbildung 2.1: Zusammenhang zwischen Tatort, digitaler Spur und Daten [Labudde; Spranger,
               2017] S. 116

Außerdem können folgende Fragen relevant werden:

    • Wer hat es getan?

    • Was kann gegen eine Wiederholung getan werden?

Dabei müssen grundsätzlich immer sowohl belastende als auch entlastende Beweise
für eine gegebene Hypothese gesammelt werden.

2.3     Digitale Spuren und das Austauschprinzip
In der klassischen Forensik werden physische Spuren wie zum Beispiel Blutspritzer, Fin-
gerabdrücke oder Faserreste betrachtet. Die digitale Forensik dagegen hat sich auf die
Analyse von elektronischen bzw. digitalen Spuren spezialisiert. [Casey, 2011] definiert
digitale Spuren wie folgt:

        „Digitale Spuren (digital evidence) sind Spuren, die auf Daten basieren,
      welche in Computersystemen gespeichert oder übertragen worden sind.“

Eines der grundlegenden Prinzipien der modernen Forensik ist das Austauschprinzip
von Dr. Edmond Locard. Dieses Austauschprinzip sagt aus, dass bei jeder Interakti-
on zwischen Täter und Tatort der Täter etwas mitnimmt und etwas zurücklässt. Diese
Spuren sind immer vorhanden, sie können nur durch den Verlauf der Zeit oder mensch-
lichen Einfluss unbrauchbar werden oder mangels technischer Ausstattung übersehen
werden.

In der klassischen Forensik können dies zum Beispiel Fingerabdrücke auf einer Schuss-
waffe und Schmauchspuren auf der Hand des Schützen sein. In der digitalen Forensik
beschreibt dieser Austausch von Spuren zum Beispiel Protokolldateien oder Reste von
gelöschten Daten auf einem Datenträger. Abbildung 2.1 zeigt den Zusammenhang zwi-
schen Spuren, Daten und dem Tatort.
7

2.4     Ablauf einer forensischen Analyse
Computerforensische Analysen können grundsätzlich in Live- und Post-Mortem-Forensik
unterschieden werden. Diese werden nach dem Zeitpunkt der Untersuchung eingeord-
net. Post-Mortem-Analyse geschieht nach einem Vorfall und findet im Wesentlichen
durch Untersuchung von Datenträgerabbildern auf nicht flüchtige Spuren statt. Live-
Forensik beginnt noch während der Laufzeit des Vorfalls. Hier wird versucht, flüchtige
Daten zu gewinnen und zu untersuchen [LF IT-Forensik, 2011] S. 13.
In dieser Arbeit wird nur die nachträglich Post-mortem-Analsye betrachtet.
Im einfachsten Fall wird eine Ermittlung in drei Phasen unterteilt [Labudde; Spranger,
2017] S. 10:
   1. Securephase
      Sorgfältige Erfassung aller Daten

   2. Analysephase
      Sorgfältige Überprüfung und objektive Bewertung der gesicherten Spuren und
      Beweise

   3. Präsentationsphase
      Nachvollziehbare Darlegung des Ermittlungsprozesses
Dieses Modell wird auch als SAP-Modell bezeichnet.
Digitalforensische Analysen unterscheiden sich von klassischen Ermittlungen durch die
Wahl der Werkzeuge und der analysierten Beweismittel. Die allgemeine Vorgehenswei-
se ist identisch und kann direkt übertragen werden.
Die in dieser Arbeit durchgeführten Tests beziehen sich nur auf die Analyse- und Prä-
sentationsphase. Es wird vorausgesetzt, dass die zu analysierenden Images schon ex-
trahiert und in ein zur Weiterverarbeitung geeignetes Format gebracht wurden.
Da die Analysephase sehr technisch sind, ist sie immer ähnlich, egal um was für eine
Ermittlung es sich handelt (polizeilich, militärisch, firmenintern). Bei Präsentationspha-
se dagegen kommt es abhängig vom Kontext auf vollkommen unterschiedliche Schwer-
punkte an. So ist die Fragestellung bei einem Gerichtsprozess, ob ein Verbrechen be-
gangen wurde und die Zielgruppe besteht aus Richtern und Anwälten. Dagegen ist
während einer Firmenermittlung zum Beispiel vor dem Vorstand und dem Betriebsrat
zu klären, ob ein Mitarbeiter entlassen wird [Carrier, 2002] S. 3.

2.5     Arten von Beweisen
Während der Analysephase werden aus gesammelten Daten Beweise gesammelt. Es
existieren drei Hauptgruppen von Beweisen [Carrier, 2002] S. 2:
    • Belastende Beweise
      Unterstützen eine gegebene Theorie
8

    • Entlastende Beweise
      Wiedersprechen einer gegebenen Theorie

    • Manipulationsbeweise
      Können keiner Theorie zugeordnet werden, aber zeigen, dass das System mani-
      puliert wurde, um Identifikation zu vermeiden
Diese Phase umfasst unter anderem das Analysieren von Dateisystemen, die Wieder-
herstellung gelöschter Daten und die Extraktion von Metadaten. Diese Phase benutzt
eine 1:1-Kopie des Datenträgers und sollte durch Hash-Werte verifiziert werden.

2.6    Dokumentation und Reporting
Um diese verschiedenen Anwendungsfälle abzudecken, ist es wichtig, dass ein Forensik-
Tool die verschiedensten Arten von Daten in Berichten ausgeben kann.
Einer der wichtigsten Grundsätze bei der Beweiswürdigung vor Gericht ist die Nachvoll-
ziehbarkeit der Analysen in einem forensischen Gutachten. Das heißt, sämtliche Vor-
gehensschritte müssen ausführlich dokumentiert werden, so dass ein Richter oder ein
weiterer Gutachter den kompletten Vorgang rekonstruieren können. Aus diesem Grund
muss die Arbeitsweise von Forensik-Software möglichst transparent sein, um die Be-
weiskette nicht zu unterbrechen, sondern vollständig nachvollziehen zu können.
Ein Forensik-Tool sollte daher die Möglichkeit bieten, umfassende Informationen über
die getätigten Analyseschritte auszugeben. Der Ermittler sollte in der Lage sein, über-
sichtlich darzustellen, welche Handlungen vorgenommen wurden und welchen Ursprung
sämtliche Analyseergebnisse haben.

2.7    Open Source oder kommerzielle Software?
Einer der Neben den offensichtlichen finanziellen Interessen gibt es einige weitere Ar-
gumente, welche abgewogen werden müssen, bevor man sich für die Anwendung eines
speziellen Tools entscheidet. Diese sollen nun kurz zusammengefasst werden.
Kommerzielle Software wird unter einem gewinnorientierten Interesse vertrieben. Daher
haben Hersteller wenig Interesse daran, ihre Algorithmen offenzulegen. Open Source
Software dagegen steht für jeden zur Einsicht zur Verfügung. Aus diesem Grund ist sie
deutlich leichter zu validieren.
Carrier beschreibt eine mögliche Kompromisslösung [Carrier, 2002]. Er unterteilt Tools
in zwei Rollen: Extraktionstools und Präsentationstools. Extraktionstools verarbeiten
Daten und extrahieren eine Teilmenge davon. Präsentationstools verarbeiten den Out-
put eines Extraktionstools und bringen diese Daten in ein sinnvolles Format. Ein Tool
kann beide oder nur eine der Rollen einnehmen.
Um einerseits wettbewerbsfähig und andererseits transparent zu arbeiten, schlägt er
vor, dass die Codebasis zur Extraktion entweder direkt Open Source gewählt wird oder
zumindest öffentlich dokumentiert wird. Somit kann leicht sichergestellt werden, dass
9

sämtliche Daten korrekt extrahiert werden. Algorithmen zur Präsentation könnten dann
proprietär bleiben, ohne die Integrität der Daten zu gefährden. Somit könnten sich sogar
mehrere Anbieter eine gemeinsame öffentliche Codebasis zur Datenextraktion teilen,
auf welche jeweils unterschiedliche Präsentationstools aufsetzen.
Eine weitere Möglichkeit, Open Source und Closed Source Tools zu kombinieren, be-
steht darin, ein proprietäres Tool mit einem Open Source Tool mit einer bekannten Feh-
lerrate anhand eines standardisierten Tests zu vergleichen. Die Ergebnisse des Open
Source-Tools dienen dann als Maßstab für die Qualität des proprietären Tools [Man-
son et. al, 2007] S. 10. Dieses Vorgehen eignet sich außerdem, um besonders kritische
Ergebnisse einer Ermittlung durch mehrere Tools zu validieren, um mögliche Fehler in
einem der Tools zu erkennen.

Zudem stellt Open Source dadurch eine geeignete Alternative dar, um Schwächen in
anderen Programmen auszugleichen. Folglich soll in der Arbeit getestet werden, ob das
Open Source Tool Autopsy in seinem Funktionsumfang mit einem kommerziellen Tool
wie X-Ways nahekommen oder dieses sogar übertreffen kann.
10
11

3       Der Kriterienkatalog

In diesem Kapitel wird der für die Evaluation der beiden Programme angewendete Kri-
terienkatalog vorgestellt. Die Vorlage des Katalogs stammt aus der Diplomarbeit von
Leonhard Bär [Bär, 2005]. In dieser Arbeit wurde der Kriterienkatalog erarbeitet, um die
beiden Tools EnCase und TSK zu evaluieren. Diese Vorgehensweise soll an aktuellen
Tools wiederholt werden. Aufgrund des Alters des Katalogs wird er überarbeitet und
einige Kriterien hinzugefügt oder an den aktuellen Stand der Technik angepasst.

Der angewandte Kriterienkatalog ist dazu bestimmt, die Eignung eines Programms für
die Computerforensik zu bewerten. Er umfasst etwa dreißig Kriterien, welche möglichst
alle für eine Auswertung relevanten Funktionen umfassen sollen. Der Umfang wurde auf
die Analyse von Bitstream-Images von Festplatten und RAM-Dumps gelegt.

3.1     Struktur
Der Kriterienkatalog ist in einer Baumstruktur aufgebaut. Das Wurzelkriterium ist die
Gesamtbewertung des Werkzeugs. Unter diesem Wurzelkriterium liegen die vier Haupt-
kriterien, nach denen Bär das Werkzeug bewertet. Diese sind:

    1. Anwender-Support
      Bewertung der Fragen, ob Kontaktmöglichkeiten zum Softwareanbieter bestehen
      und wie schnell dieser auf Anfragen reagiert.

    2. Bedienung des Werkzeugs
      Gesamte Interaktion zwischen Anwender und Software.

    3. Protokollierung der Untersuchung
      Lückenlose und nachvollziehbare Dokumentation der Untersuchung. Dieses Kri-
      terium umfasst teilweise auch die Anforderungen der Präsentationsphase des
      SAP-Modells.

    4. Analyse
      Funktionen, welche tatsächlich mit den Daten arbeiten. Allgemeine Anforderun-
      gen wie Dateisystemunterstützung sind dabei höher gewichtet als eher spezielle
      Anforderungen wie Browser-Analysen. Dieses Kriterium umfasst die Schritte der
      Analysephase des SAP-Modells.

Unter diesen Hauptkriterien sind die Basiskriterien eingeordnet. Das Kriterium 3 ist da-
bei selbst ein Basiskriterium, da es keine weiter Unterkriterien hat. Außer dem Wurzel-
12

                    Abbildung 3.1: Schematische Darstellung der Struktur

kriterium haben alle Kriterien genau ein übergeordnetes Kriterium. Die maximale Tiefe
eines Kriteriums ist zwei. Abbildung 3.1 zeigt die Struktur schematisch auf.

3.2     Anpassungsmöglichkeiten
Diese Struktur hat den Vorteil, dass man den Katalog sehr robust gegenüber Verände-
rungen ist, in dem zum Beispiel neue Kriterien hinzugefügt, vorhandene entfernt oder
die Gewichte verändert werden können. Bär hat an das genutzte Berechnungsverfahren
drei Anforderungen gestellt:

     • Aufwand
      Die Berechnung sollte nachvollziehbar und für alle Kriterienarten auf gleiche Wei-
      se erfolgen, so dass sie insgesamt mit einem vertretbaren Aufwand durchzuführen
      ist.

     • Ergebnis
      Als Ergebnis muss ein sinnvoller und vergleichbarer Wert geliefert werden. Kleine
      Änderungen der Bewertung der Kriterien sollen auch nur zu kleinen Änderungen
      im Ergebnis führen.

     • Robustheit
      Auch nach Anwendung der Anpassungsmöglichkeiten sollen die beiden ersten
      Punkte noch erfüllt werden [Bär, 2005] S. 19.

Diese Anpassungsmöglichkeiten sind sind hauptsächlich das Hinzufügen neuer Kriteri-
en oder das Entfernen von vorhandenen Kriterien aus dem Katalog.
13

3.3     Aufbau eines Kriteriums
Jedes Kriterium des Katalogs besteht aus folgenden Elementen:

    • Titel des Kriteriums

    • Pfad von der Wurzel zum Kriterium, falls vorhanden mit Angabe der Teilkriterien
      mit ihren Gewichten

    • Beschreibung des Kriteriums:

         – Bei einem Basiskriterium: eine detaillierte Beschreibung und Abgrenzung zu
           anderen Basiskriterien

         – Bei einem Hauptkriterium: ein Überblick über das Themengebiet und die Ge-
           wichtung der Teilkriterien

    • Anforderungen an das Werkzeug

    • Mögliche Erscheinungsformen des Kriteriums

    • Maßstab für die Bewertung dieser Erscheinungsformen.

Jedes Kriterium hat ein Gewicht g von 1 bis 4 und einen Erfüllungsgrad b von 0 bis 4.
Diese werden in den Tabellen 3.1 und 3.2 beschrieben.

   Relevanz eines Kriteriums für die Erfüllung des Hauptkriteriums         Gewichtung g
   Kriterium ist äußerst wichtig.                                                  4
   Kriterium ist sehr wichtig.                                                     3
   Kriterium ist wichtig.                                                          2
   Kriterium ist weniger wichtig.                                                  1

               Tabelle 3.1: Abstufungen für die Gewichtung von Teilkriterien

         Erreichter Erfüllungsgrad                       vergebene Bewertung b
         Kriterium wird voll erfüllt.                                4
         Kriterium wird zum größten Teil erfüllt.                    3
         Kriterium wird in mittlerem Umfang erfüllt.                 2
         Kriterium wird kaum erfüllt.                                1
         Kriterium wird nicht erfüllt.                               0

             Tabelle 3.2: Abstufungen für den Erfüllungsgrad einzelner Kriterien

3.4     Bewertungsverfahren
Die Bewertung eines Kriteriums ergibt sich aus der Bewertung und den jeweiligen Ge-
wichten der direkt untergeordneten Teilkriterien.
14

bH sei die Bewertung eines Hauptkriteriums H mit n Teilkriterien. gi→H entspricht der
Gewichtung der Beziehung des Teilkriteriums i von H und bi dessen Bewertung. Die
Gesamtbewertung von H ist der gewichtete Durchschnitt der Bewertungen der n Teilkri-
terien von H [Bär, 2005] S. 27.

Die Bewertung ergibt sich wie folgt:

                                            n
                                           ∑ bi gi→H
                                           i=1
                                    bH =     n
                                            ∑ gi→H
                                           i=1

Da alle Basiskriterien mit 0 ≤ b ≤ 4 bewertet werden, ergibt sich für die Bewertungen
der Hauptkriterien und des Wurzelkriteriums ebenfalls 0 ≤ b ≤ 4. Da das Gewicht eines
Kriteriums als konstant festgelegt wird, verändert es sich auch nicht durch Hinzufügen
oder Entfernen von Teilkriterien.

3.5     Änderungen an den bestehenden Kriterien

Da Bär bei der Wahl des Berechnungsverfahrens bereits beachtet hatte, dass eventuell
die Notwendigkeit besteht, den Katalog zu verändern, ist es nun gut möglich, den Ka-
talog anzupassen und trotzdem vergleichbare Ergebnisse zu erhalten. In dieser Arbeit
wurde dies für einige Anpassungen genutzt. Die durchgeführten Änderungen werden
im Folgenden genannt und erklärt.

3.5.1 Veränderte Kriterien

Kriterium 4.2.4: Auslagerungsdateien

Um das Kriterium an die Entwicklung der Betriebssysteme seit 2005 anzupassen wur-
den die Anforderungspunkte „Auslagerungsdateien für Windows Versionen 9x, ME und
NT/200/XP“ gestrichen.

Kriterium 4.2.5: Verschlüsselte und komprimierte Daten

Bär beachtet die Analyse von verschlüsselten Daten in der bisherigen Fassung seines
Katalogs nicht, da sie außer mittels Brute Force nicht entschlüsselt werden können. Da-
her wurde dieses Kriterium umbenannt in „Komprimierte Daten“. Da die Erscheinungs-
formen dieses Kriteriums bisher ausschließlich komprimierte Daten beachten, wurden
die verschlüsselten Daten aus dem Titel entfernt und ein eigenes Kriterium dafür erstellt.
15

Die Bewertung der Merkmale wurde nicht verändert.

3.5.2 Neu hinzugefügte Kriterien

Kriterium 4.2.7 Verschlüsselte Daten

Beschreibung
Da die Analyse von verschlüsselten Daten bisher effektiv nicht beachtet wurden, wurde
unter 4.2 ein neues Kriterium „verschlüsselte Daten“ hinzugefügt. Verschlüsselte Daten
sind für Ermittlungen relevant, da durch Verschlüsselung Daten vor fremdem Zugriff ge-
schützt werden können. Für einen Ermittler ist es daher relevant, verschlüsselte Daten
zuerst zu finden und nach Möglichkeit zu entschlüsseln und auszuwerten.
Bär beschreibt zwei grundlegende Möglichkeiten, um verschlüsselte Daten zu erken-
nen:
  1. Anhand der Dateiendung oder durch durch das Betriebssystem vergebene Merk-
     male.

  2. Informationen aus anderen Quellen, zum Beispiel der Liste der installierten Pro-
     gramme [Bär, 2005] S. 68.
Neben der Auswertung der installierten Programme kann man verschlüsselte Daten
auch auf Byte-Ebene erkennen. Um Kryptoanalyse zu erschweren, basieren Verschlüs-
selungsalgorithmen auf dem Prinzip der Diffusion und Konfusion [Shannon, 1949]. Das
bedeutet, das statistische Redundanzen auf sehr große Datenmengen verteilt werden,
sowie dass jedes Zeichen des Klartextes alle Zeichen des Geheimtextes gleich stark
beeinflusst.
Dies soll erreichen, dass der Geheimtext keinerlei erkennbare Muster mehr enthält,
sondern alle Zeichen exakt gleich oft vorkommen. Diese „Zufälligkeit“ der Zeichen kann
mittels der Entropie quantifiziert werden. Eine hohe Entropie bedeutet, dass die Zeichen
sehr gleichmäßig verteilt sind, während eine geringe Entropie bedeutet, dass sehr we-
nige Zeichen sehr oft wiederholt werden und andere selten oder gar nicht vorkommen.
In der Informatik wird meistens ein Byte als Zeichen genommen, es existiert also ein
                8
Alphabet von 2 = 256 verschiedenen Zeichen.
Verschlüsselte Daten haben durch die Eigenschaften der Verschlüsselungsfunktion da-
her eine sehr hohe Entropie. Daher ist eine Entropie-Analyse eine gute Methode, um
verschlüsselte Daten auch ohne zusätzliche Informationen zu erkennen.
Für ein Forensik-Tools ist es daher relevant, verschlüsselte Daten erkennen und nach
Möglichkeit auch innerhalb des Tools entschlüsseln zu können.
Pfad
 Kriterium                                   Gewicht
 Analyse
 – Datenextraktion und -wiederherstellung
 — Verschlüsselte Daten                          2
16

Erscheinungsformen:

     • A: Verschlüsselte Daten können automatisch zum Beispiel mittels Wörterbuchan-
      griff entschlüsselt werden.

     • B: Verschlüsselte Daten können manuell im Tool durch Passworteingabe ent-
      schlüsselt werden.

     • C: Es stehen Mechanismen zur Verfügung, um verschlüsselte Daten zu erkennen
      und zu markieren.

     • D: Verschlüsselte Daten werden nicht erkannt und können nicht ausgewertet wer-
      den.

Maßstab
 Ausprägung           Kriterium wird          Punkte
       A                  voll erfüllt          4
       B            größtenteils erfüllt        3
       C        in mittlerem Umfang erfüllt     2
       D                nicht erfüllt           0

Kriterium 4.7: Analyse von Arbeitsspeicherabbildern

Beschreibung

Neben dem persistentem Speicher in einem PC wie Festplatten oder SSDs ist der Ar-
beitsspeicher die zweite wichtige Quelle von relevanten Informationen in der Computer-
Forensik. Im Gegensatz zum persistenten Speicher lässt sich der RAM nur während des
Live-Betriebs des Systems auslesen. Sobald die Stromversorgung unterbrochen wird,
sind die Daten nach wenigen Minuten verloren.

Dies macht es schwieriger, die Daten vollständig und unverändert aufzunehmen, denn
die Daten unterliegen einer sehr starken Fluktuation. Dafür enthält der RAM möglicher-
weise wertvolle Daten, welche nicht auf der Festplatte zu finden sind.

Zu diesen Daten gehören zum Beispiel [Labudde; Spranger, 2017] S. 118f:

     • aktuell geöffnete und noch nicht gespeicherte Dokumente

     • alle laufenden Prozesse
17

   • Passwörter von Anwendungsprogrammen

   • Schlüssel für Datenverschlüsselung

   • Informationen über Netzwerkverbindungen

Somit können kürzliche Änderungen am System festgestellt sowie aktuelle Vorgänge
und damit mögliche Angreifer noch während der Arbeit beobachtet werden.

Es existieren eine Vielzahl von Werkzeugen und Verfahren, um RAM-Abbilder von ei-
nem System zu bekommen. Diese sollen hier allerdings nicht einzeln betrachtet wer-
den.

Für ein Forensik-Tool ist es daher relevant, ob es spezielle Analysemethoden für RAM-
Abbilder bereitstellt. Dies ist wichtig, da der RAM eine eigene Dateistruktur hat, die
keinem Standard-Dateisystem entspricht.

Pfad
 Kriterium                                 Gewicht
 Analyse
 – Analyse von Arbeitsspeicherabbildern       1

Anforderungen:

   • RAM-Dumps von Windows-Systemen können untersucht werden

   • RAM-Dumps von Linux-Systemen können untersucht werden

   • RAM-Dumps von Mac-Systemen können untersucht werden.

Erscheinungsformen:

   • A: Drei Punkte werden erfüllt

   • B: zwei Punkte werden erfüllt

   • C: ein Punkt wird erfüllt

   • D: keiner der Punkte wird erfüllt

Maßstab
18

 Ausprägung         Kriterium wird          Punkte
     A                voll erfüllt            4
     B            größtenteils erfüllt        3
     C        in mittlerem Umfang erfüllt     2
     D               nicht erfüllt            0
19

4         Evaluation

4.1       Methodik
Theoretisch ist der Kriterienkatalog darauf ausgelegt, die Tools ohne größere Einarbei-
tung zu bewerten. Bär beschreibt, dass man neben dem Handbuch und anderen Quel-
len im Optimalfall selbst mit dem Programm arbeiten sollte, um sich mit allen relevanten
Funktionen vertraut zu machen. Außerdem sollte man mit jemandem zusammenarbei-
ten, der regelmäßig mit dem Programm arbeitet, da so die Bewertung durch einfache
Befragung extrem verkürzt werden kann.
Um sich bei der Bewertung der Kriterien nicht nur auf das Handbuch zu verlassen, wur-
den beide Tools für diese Arbeit auch praktisch eingesetzt und getestet. Dabei sollte
versucht werden, möglichst einen realistischen und vielseitigen Forensik-Workflow ab-
zubilden. Um dies zu erreichen wurde mit mehreren Beispiel-Fällen aus dem Internet
gearbeitet. Diese stammen aus dem Forensic Reference Data Sets (CFReDS) Project
vom National Institute of Standards and Technology der USA5 . Ziel dieses Projektes ist
es, standardisierte Datensätze bereit zu stellen, mit welchen zum Beispiel verschiedene
Tools verglichen werden oder Ermittler trainiert werden können. Speziell wurde mit dem
Hacking Case6 und dem Data Leakage Case7 gearbeitet.
Der Hacking Case ist ein Szenario, in welchem eine verdächtige Person festgenommen
und ein Laptop beschlagnahmt wurde. Aufgabe ist es, anhand des Images der Laptop-
Festplatte zu beweisen, dass der Verdächtige ein gesuchter Hacker ist und seine letzten
Aktionen nachzuvollziehen. Tabelle 4.1 zeigt die Details des gegebenen Images.

                        Image                Informationen
                                 Typ                Virtuelles System
                                 Größe              4,9 GB
                       Laptop    Dateisystem        NTFS
                                 Betriebssystem     Windows XP
                                 Dateiformat        .E01

                     Tabelle 4.1: Beschreibung des Image im Hacking Case

Der Data Leakage Case ist ein Szenario, in welchem ein Mitarbeiter einer Technologie-
firma geheime Daten über verschiedene Wege aus dem Intranet der Firma geschmug-
gelt hatte. Gegeben waren ein Image eines PCs, von zwei USB-Sticks sowie von einer
CD-R. Aufgabe ist es, die Kommunikation des Mitarbeiters mit einem externen Kon-
takt zu rekonstruieren und nachzuweisen, welche Daten auf welchem Weg gesendet
5
    NIST, cftt@nist.gov: The CFReDS Project. URL: www.cfreds.nist.gov/, zuletzt aufgerufen am
    25.07.2019
6
    URL: www.cfreds.nist.gov/Hacking_Case.html, zuletzt aufgerufen am 28.07.2019
7
    URL: www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html, zuletzt aufgerufen am
    28.07.2019
20

       Image                                        Informationen
                                     Typ               Virtuelles System
                                     Größe             20 GB
       PC                            Dateisystem       NTFS
                                     Betriebssystem    Windows 7 Ultimate SP1
                                     Dateiformat       .dd
                                     Typ               USB-Stick
                                     Größe             4 GB
       Removable Media #1(RM#1)
                                     Dateisystem       exFAT
                                     Dateiformat       .E01
                                     Typ               USB-Stick
                                     Größe             4 GB
       Removable Media #2(RM#2)
                                     Dateisystem       FAT 32
                                     Dateiformat       .dd
                                     Typ               CD-R
                                     Größe             700 MB
       Removable Media #3(RM#3)
                                     Dateisystem       UDF
                                     Dateiformat       .E01

               Tabelle 4.2: Beschreibung der Images im Data Leakage Case

oder transportiert wurden. Zusätzlich kommt hinzu, dass der Mitarbeiter einige Anti-
Forensik-Maßnahmen durchgeführt hat, um die Tat zu verschleiern. Tabelle 4.2 zeigt
die Beschreibung der gegebenen Images. Die komplette Beschreibung des Szenarios
ist in [NIST, 2018] zu finden.
In beiden Fällen muss eine große Bandbreite von Fragen beantwortet werden, welche
unter anderem folgende Themen behandeln:
     • Windows-Forensik
       Benutzerdaten, installierte und ausgeführte Programme, Eventlogs

     • Webbrowser
       Internetsuchen, getätigte Uploads und Downloads, Cache

     • E-Mail-Analysen
       Finden und Auswerten von Mail-Datenbanken

     • Wiederherstellung gelöschter Daten
       Carving, Windows-Papierkorb

     • Erzeugung von Zeitlinien aus Metadaten
Die Antworten standen alle zur Verfügung, so dass die Korrektheit der Analyseergebnis-
se immer überprüft werden konnte. Anhand dieser Images konnten viele Kriterien des
Katalogs in einer realistisch gestalteten Simulation nachgestellt und getestet werden.

Durch die Ausbildung im Studium war im Umgang mit X-Ways schon ein Grundwis-
sen zu den verschiedenen Funktionen und Fähigkeiten des Programms vorhanden. Zu
Autopsy war kein Wissen vorhanden.
21

4.2        Vorstellung der Werkzeuge
Im Folgenden werden die beiden getesteten Forensik-Tools mit ihrem Anspruch und
ihren beworbenen Fähigkeiten kurz vorgestellt, um sie besser einordnen zu können.

4.2.1 X-Ways Forensics
X-Ways Forensics ist eine Forensik-Software, die von der deutschen Firma X-Ways Soft-
ware Technology AG entwickelt wird. Es ist eine Umgebung für computerforensische
Analysen von EDV. Es wird damit beworben, sehr effizient zu bedienen zu sein und
deutlich weniger Ressourcen als Produkte der Konkurrenz zu benötigen, und ebenfalls
deutlich preisgünstiger zu sein. Mit 2.069C für eine dauerhafte Lizenz mit einem Jahr
Updates8 ist X-Ways damit auch günstig im Vergleich zu anderen kommerziellen Tools
(Encase Forensic 8: $3,683.859 , Forensic Toolkit: $5,182.1510 ). Laut eigener Aussage
ist X-Ways der führende europäische und einzige in Deutschland beheimatete Hersteller
von Computerforensik-Software.
X-Ways Forensics hat sich aus dem Hex-Editor WinHex entwickelt. Aus diesem Grund
beinhaltet X-Ways von Beginn an sehr tiefgreifende Möglichkeiten, um Daten auf Bytee-
bene einzusehen und zu manipulieren. In der aktuellen Version besteht auch die Mög-
lichkeit, Live-Festplatten einzubinden und RAM zu analysieren und zu bearbeiten.
Während der Erstellung der Arbeit wurde mit X-Ways Version 19.6 gearbeitet.

4.2.2 Autopsy/TSK

Das TSK ist eine Sammlung von Kommandozeilen-Tools und einer C-Bibliothek zur Ana-
lyse von Festplattenimages. Es wird von Brian Carrier entwickelt und unter Apache 2.0-
und ähnlichen Open Source-Lizenzen veröffentlicht. Autopsy ist ein GUI-basiertes Pro-
gramm für computerforensische Auswertungen von Festplatten und Android-Smartphones.
Obwohl Autopsy zu großen Teilen die Tools des TSK im Hintergrund ausführt, enthält
es eine Vielzahl zusätzlicher Features, wie zum Beispiel der Timeline Editor und die
Möglichkeit, Android-Smartphones zu analysieren. Autopsy ist ausdrücklich für Strafver-
folgungsbehörden, militärische Anwendungen, Firmenermittlungen und Forschung und
Lehre gedacht. Außerdem wird es als Erweiterung zu anderen Tools und Möglichkeit,
Ergebnisse von anderen Tools zu validieren, genannt.
Kommerzieller Support wird durch die Firma Basis Technology, bei welcher Carrier CTO
und Vizepräsident ist, bereitgestellt. Dies entspricht genau dem in Kapitel 2.7 beschrie-
benen Geschäftsmodell.

Während der Erstellung der Arbeit wurde mit Autopsy Version 4.11.0 gearbeitet.
 8
     X-Ways Software Technology AG: Bestellung von Neulizenzen, Abruf von Angeboten. URL: www.x-
     ways.net/order-d.html, zuletzt aufgerufen am 25.07.2019
 9
     Digital   Intelligence:    EnCase       Forensic    V8     +     1    Year    Subscription. URL:
     www.digitalintelligence.com/store/products/s5300, zuletzt aufgerufen am 25.07.2019
10
     Digital     Intelligence:     Forensic     Toolkit     +      1     Year     Subscription.  URL:
     www.digitalintelligence.com/store/products/s7250, zuletzt aufgerufen am 25.07.2019
22

4.3        Bewertungen
Im Folgenden werden die Bewertungen der Tools gezeigt. Diese Bewertungen wurden
durch Aussagen der Hilfefunktionen und Handbücher der Tools sowie, falls möglich,
durch deren praktische Anwendung an einem der Test Cases erstellt. Bei der Evaluation
wurde mit den Kriterien 1 – 3 begonnen. Damit konnte ein umfassender Überblick über
mögliche Quellen zur Bewertung des Kriterium 4 erlangt werden. Eventuelle Fehler sind
bei der Bewertung und Auswertung nicht ausgeschlossen.

4.3.1 X-Ways Forensics

Kriterium 1: Anwendersupport

Da beim Anwendersupport keine komplette Bewertung möglich war, wird das Kriterium
nicht mit in die Berechnung des Gesamtergebnisses mit einbezogen. Die einzelnen
Ergebnisse werden dennoch genannt.
     Kriterium                Gewicht      Bewertung
     Anwendersupport
     – Dienstzugang               2             2
     – Reaktionsverhalten         3             –

Kriterium 1.1: Dienstzugang

Die Kontaktaufnahme ist über ein Kontaktformular, E-Mail11 und ein nicht öffentliches
Forum12 möglich. Zugang zum Forum erhält man mit Erwerb der X-Ways-Lizenz.

Für Großkunden existiert ein Treueprogramm, mit welchem bestimmte zusätzliche Vor-
teile wie Rabatte, Schulungsunterlagen sowie ein E-Mail-Kontakt mit höherer Priorität
gewährt werden13 .
Eine Hotline wird nicht angeboten.
     Ausprägung        Kriterium wird      Punkte
          B         größtenteils erfüllt      3

Kriterium 1.2: Reaktionsverhalten

Das Reaktionsverhalten wird nicht bewertet.

Als Nicht-Inhaber der Lizenz war es nicht möglich, auf das Forum zuzugreifen. Auch
Herr Pawlaszczyk hatte noch keinen Kontakt mit dem Support, welchen man bewerten
11
     X-Ways Software Technology AG: Unternehmensportrait. URL: www.x-ways.de/, zuletzt aufgerufen am
     25.07.2019
12
     X-Ways Software Technology AG: X-Ways User Forum. URL: www.winhex.net/, zuletzt aufgerufen am
     25.07.2019
13
     X-Ways Software Technology AG: X-Ways Treueprogramm. URL: www.x-ways.net/corporate/gold-
     d.html, zuletzt aufgerufen am 25.07.2019
23

könnte.

Kriterium 2: Bedienung des Werkzeugs

 Kriterium                         Gewicht   Bewertung
 Bedienung des Werkzeugs                       3,52
 – Robustheit                         3         4
 – Dokumentation                      4        3,42
 – Automatisierung                    3         3
 – Projektverwaltung                  1         4

Kriterium 2.1: Robustheit

X-Ways führt eine Datenbank, in welcher zu allen Daten die schon durchgeführten Ana-
lyseschritte gespeichert werden. Daher kann im Falle eines Fehler oder Absturzes die
Analyse genau an dieser Stelle fortgesetzt werden. Die kritische Datei wird protokol-
liert. Das Zeitintervall, in welchem gespeichert wird, kann eingestellt werden. Im Falle
von zum Beispiel einer Minute Speicherintervall sind die Verluste minimal. Daher wird
die Bewertung A vergeben, auch wenn das Programm erst nach einem Neustart wieder
benutzt werden kann.
 Ausprägung       Kriterium wird   Punkte
      A             voll erfüllt     4

Kriterium 2.2: Dokumentation

 Kriterium                         Gewicht   Bewertung
 Bedienung des Werkzeugs
 – Dokumentation                               3,42
 — Funktionsbeschreibung              4         4
 — Tutorials                          1         4
 — Online-Hilfe                       2         2

Kriterium 2.2.1: Funktionsbeschreibung

Es steht ein Handbuch [Fleischmann, 2019] zum Download bereit sowie ein umfang-
reiche integrierte Online-Hilfe, in welchen alle Funktionen von X-Ways erklärt sind. In
beiden Fällen sind die Kapitel übersichtlich sortiert, zum Beispiel nach forensischen
Features, Menü-Optionen etc.

Auf der Website wird außerdem der kostenpflichtige „X-Ways Forensics Practitioner’s
Guide“ von Brett Shavers und Eric Zimmerman [Shavers; Zimmerman, 2013] gelistet,
welcher allerdings während der Arbeit nicht vorlag.
24

     Ausprägung     Kriterium wird      Punkte
          A            voll erfüllt        4

Kriterium 2.2.2: Tutorials

Ted Smith stellt Video-Tutorials auf Youtube14 sowie auf seinem Blog15 zur Verfügung.
In der Online-Hilfe von X-Ways werden einige Grundkonzepte kurz vorgestellt und er-
klärt.
     Ausprägung     Kriterium wird      Punkte
          A            voll erfüllt        4

Kriterium 2.2.3: Online-Hilfe

Wie im Kriterium 2.2.1: Funktionsbeschreibung beschrieben dient die Hilfe auch als
Funktionsbeschreibung. X-Ways bietet in vielen Fenstern automatische Verlinkungen
zum entsprechenden Kapitel in der Online-Hilfe. Abbildung 4.1 auf der nächsten Seite
zeigt das Inhaltsverzeichnis der Online-Hilfe von X-Ways.

Hilfe zu Oberflächenelementen oder aufgabenorientierte Hilfe wird nicht angeboten.

     Ausprägung             Kriterium wird            Punkte
          C         in mittlerem Umfang erfüllt         2

Kriterium 2.3: Automatisierung

Es besteht die Möglichkeit, Erweiterungen (X-Tensions) über eine API auszuführen.
Analysen können problemlos nacheinander ausgeführt werden, ohne Zwischenergeb-
nisse zu verlieren. Gegenseitige Abhängigkeiten werden automatisch aufgelöst. So wer-
den alle sinnvollen Operationen automatisch auf eine Datei angewendet, wenn sie aus-
gewählt sind. Dies kann auch mehrmals hintereinander geschehen. So wird zum Bei-
spiel ein als .dll getarntes Office-Dokument zuerst als solches erkannt, anschließend
werden in dieses Dokument eingebettete Bilder extrahiert und auf Hautfarben getestet
und der Text indiziert.

Makros werden nicht angeboten.

     Ausprägung        Kriterium wird        Punkte
          B         größtenteils erfüllt       3

14
     Youtube-Kanal von Ted Smith. URL: www.youtube.com/user/tedsmith28/videos, zuletzt aufgerufen am
     25.07.2019
15
     Ted Smith: ’X-Ways Forensics’ Video Clips. URL: www.xwaysclips.co.uk, zuletzt aufgerufen am
     25.07.2019
25

                  Abbildung 4.1: Übersicht der Online-Hilfe von X-Ways

Kriterium 2.4: Projektverwaltung

X-Ways verwaltet automatisch alle anfallenden Daten. Es muss nur der Speicherort der
zu analysierenden Images angegeben werden. Daten aus einem Fall werden als „Ca-
se“ zusammengefasst und gespeichert. Es können mehrere Images parallel verarbeitet
werden. Die Ergebnisse der Analysen werden als Liste ausgegeben. Ermittler können
Kommentare und Tags zu einzelnen Dateien setzen.
 Ausprägung    Kriterium wird   Punkte
      A          voll erfüllt      4

Kriterium 3: Protokollierung der Untersuchung

Beim Export kann ausgewählt werden, welche Ereignisse zu sehen sein sollen. Die-
se Auswahl erfolgt nach vorher gesetzten Tags bei den Dateien. Zu jedem Ergebnis
beziehungsweise jeder Datei werden verschiedene Metadaten gespeichert. Über al-
le Analyseschritte wird ein automatisches Protokoll geführt. Dieses Protokoll kann mit
Screenshots aller Pop-Up-Fenster in Berichte eingefügt werden.

Im Anhang A.1 auf Seite 58 befinden sich einige Ausschnitte aus einem Bericht von
X-Ways. Abbildung A.1 auf Seite 58 zeigt die Zusammenfassung des Falls mit den Me-
tadaten der einzelnen Images. Abbildung A.2 auf Seite 59 zeigt einen Auszug aus dem
26

                   Abbildung 4.2: Auswahl der Analysemodule bei X-Ways

Ermittlungsprotokoll mit einigen Screenshots. Abbildung A.3 auf Seite 60 zeigt einen
Auszug aus einem Registry-Bericht mit einigen Daten über die Betriebssysteminstalla-
tion.
 Ausprägung     Kriterium wird    Punkte
      A            voll erfüllt     4

Kriterium 4: Analyse

Die automatische Analyse von Images erfolgt bei X-Ways über die Funktion DATEI -
ÜBERBLICK ERWEITERN . Diese kann auf alle Asservate oder nur auf eine Partition oder
ein einzelnes Verzeichnis angewendet werden. Abbildung 4.2 zeigt die Optionen der
Datei-Überblick-Erweiterung.
 Kriterium                                    Gewicht   Bewertung
 Datenanalyse                                              3,55
 – Rohdatenanalyse                               4           4
 – Datenextraktion und -wiederherstellung        4         3,57
 – Suchverfahren                                 3         2,75
 – Prüfsummen                                    3           4
 – Internetbenutzung                             1         3,33
 – Metadaten                                     2           4
 – Arbeitsspeicher-Analysen                      1           2
27

Kriterium 4.1: Rohdaten-Analyse

 Kriterium                      Gewicht     Bewertung
 Analyse
 – Rohdaten-Analyse                            4
 — Image-Erkennung                 1           4
 — Dateisystemunterstützung        4           4

Kriterium 4.1.1 Image-Erkennung

X-Ways unterstützt Rohformat, E01, ISO-CD-Images und virtuelle Maschinen (VHD,
VDMK etc.).

Getestet wurden .dd und .E01-Images.

 Ausprägung    Kriterium wird   Punkte
      A          voll erfüllt     4

Kriterium 4.1.2: Dateisystem-Unterstützung

X-Ways unterstützt FAT 12/16/32, exFAT, TFAT, NTFS, Ext, Next3®, CDFS/ISO9660/Joliet,
UDF, HFS, HFS+/HFSJ/HFSX, ReiserFS, Reiser4, XFS, viele Varianten von UFS1 und
UFS2 und viele Datenstrukturen von APFS.

Während des Testens wurde mit NTFS, FAT 32, exFAT und UDF gearbeitet.

 Ausprägung    Kriterium wird   Punkte
      A          voll erfüllt     4

Kriterium 4.2: Datenextraktion und Wiederherstellung

 Kriterium                                         Gewicht   Bewertung
 Analyse
 – Datenextraktion und -wiederherstellung                      3,57
 — Gelöschte Daten                                   4          4
 — Nicht zugeordnete Bereiche                        4          4
 — Slack-Bereiche                                    4          3
 — Auslagerungsdateien und Swap-Partitionen          2          2
 — Komprimierte Daten                                2          4
 — Alternate Data Streams                            1          4
 — Verschlüsselte Daten                              2          4
28

Abbildung 4.3: Darstellung der unterschiedlichen Zustände von Dateien und Verzeichnissen bei
               X-Ways

                         Abbildung 4.4: Papierkorb im Hacking Case

Kriterium 4.2.1: Gelöschte Daten

Gelöschte Dateien, welche noch im Dateisystem vorhanden sind, werden automatisch
beim Dateiüberblick erweitern rekonstruiert und im Dateiüberblick angezeigt. X-Ways
kann unterscheiden, ob Daten unverändert sind oder verändert oder überschrieben wur-
den.

Abbildung 4.3 zeigt die Darstellung der verschiedenen Zustände eines Verzeichnis-
ses oder einer Datei. In Abbildung 4.4 werden gelöschte Dateien im Papierkorb eines
Windows-Rechner dargestellt. Damit kann gezeigt werden, dass der Verdächtige im
Hacking Case versucht hat, seine Hacking-Aktivitäten durch Löschen der Programme
(NetStumbler, WinPcap, Ethereal) zu verbergen.

 Ausprägung     Kriterium wird    Punkte
       A           voll erfüllt      4
Sie können auch lesen