Evidências Eletrônicas na Rede


Redes GSM contêm informações que podem ser de valor como meio de evidência. A informação mais valiosa é indiscutivelmente o Call Record Database do operador de rede. Esta base de dados contém informação sobre cada chamada feita na rede móvel.

1.1 – Base de Dados dos Assinantes

O operador de rede mantém o seu próprio banco de dados de assinante. O banco de dados contém normalmente as seguintes informações sobre cada cliente:

• Nome e endereço do cliente
• Faturamento nome e endereço (se diferente do cliente)
• Faturamento conta detalhes
• Número de Telefone (MSISDN)
• IMSI
• SIM número de série (como impresso no cartão SIM)
• PIN / PUK para o SIM
• Serviços permitidos

Desta forma é possível que o investigador consiga rastrear o dono do aparelho encontrado em uma cena de crime, obviamente desde que os dados armazenados na operadora sejam válidos.

1.2 – Gravação de Dados das Chamadas (CDR)

A gravação de dados das chamadas (Charging Data Record – CDR) é produzida cada vez que um usuário faz uma chamada ou envia uma mensagem de texto. O CDR se produz no interruptor (MSC), onde provém a chamada ou mensagem. Todos os CDRs gerados são então reunidos em uma base centralizada e utilizada para o faturamento e para outros fins. Cada CDR contém o seguinte:

• MSISDN do Remetente (A-Número)
• MSISDN do Destinatário (B-Número)
• IMEI do Remetente e do Destinatário
• Comprimento
• Tipo de Serviço
• Primeira Base Station (BTS)

Os CDRs podem ser filtrados em qualquer um dos parâmetros referidos. Isto significa que não se pode apenas obter uma lista de todas as chamadas feitas para / a partir de certo SIM, mas também para / de um determinado telefone, independentemente do SIM que foi utilizado. Ao olhar para o servidor BTS, a localização do assinante pode ser assinalada com a precisão de uma célula, a qualquer momento que o assinante enviar ou receber uma chamada ou uma mensagem de texto. Essas informações certamente possuem um grande valor comprovativo.

Continuar a ler

Evidências no Mobile Equipment


Existem requisitos funcionais para o Mobile Equipment cumprir no sistema GSM quando se trata da interface com a rede e do SIM. Enquanto estes requisitos sejam cumpridos, cabe ao fabricante decidir quais as outras funções para aplicar sobre o ME, como o armazenamento de diferentes tipos de informação. Existe uma longa série de diferentes telefones no mercado, cada um com as suas próprias capacidades de armazenamento de informações e cada um com suas próprias potencialidades como evidência digital. Este trabalho está focado em buscar os princípios gerais e informações que são normalmente armazenados em diferentes tipos de equipamentos.

 1.1 – Acesso ao telefone

 Dado que o acesso ao SIM é necessário para usar o telefone, todos os telefones devem  pedir o código PIN do cartão SIM quando o telefone for ligado, a menos que o PIN seja desativado. Muitos celulares também têm a possibilidade de pedir código de acesso separado para a memória do telefone. Este recurso é raramente utilizado, uma vez que, em seguida, o usuário terá que digitar dois códigos de acesso sempre que o telefone é ligado. Em princípio, o investigador não terá como burlar este código de acesso, a não ser pela utilização de ferramentas especial para acessar o conteúdo do telefone.

1.2 – Análise Forense de celulares GSM

 A maioria, se não todos, os telefones implementam armazenamento de informações por meio de memória flash. Esta memória contém todas as informações guardadas no telefone, bem como de software interno de telefone. O procedimento forense de análise dos telefones seria, realizar um backup do conteúdo da memória do telefone, e analisar o conteúdo off-line. Como a maioria dos telefones fornece uma maneira de o fabricante acessar o conteúdo e atualização do software, este procedimento pode ser feito realmente para a maioria dos telefones. Este procedimento exige conhecimento da programação interface do telefone, estas informações geralmente são disponibilizadas pelos próprios fabricantes. As ferramentas para acessar a memória do telefone diretamente (chamado “flashers”) estão disponíveis na internet para muitos telefones (Telefones da Nokia, Sony Ericsson, Siemens e Motorola, dentre outras).

A maioria dos telefones pode ser conectada a um computador para a transferência de dados. Conexão esta que pode ser feita por meio de um cabo especial do fabricante, ou usando interfaces sem fios, como IrDa ou Bluetooth. As informações sobre o telefone podem, então, ser acessados usando um software disponibilizado pelo fabricante. Esses softwares geralmente irão permitir que o usuário baixe as informações contidas dentro do telefone, tais como mensagens de texto, agenda, números discados, as chamadas recebidas, e configuração parâmetros. O conteúdo da memória não será diretamente acessível utilizando tais ferramentas. Um terceiro método de análise forense de um celular é simplesmente usar o teclado do telefone para ter acesso à informação armazenada, e fotografar-la como ela vem na tela. A maior parte das informações armazenadas sobre os telefones pode ser acessada através do telefone no menu do sistema. O IMEI é na maioria dos telefones disponíveis ao digitar * # 06 #. Este método é arriscado já que ele poderá alterar as informações sobre o telefone e por este motivo deverá ser esgotada todas as outras opções antes de recorrer a este tipo de método. Como um exemplo, telefones Nokia armazenam os registros de chamadas
efetuadas e recebidas no telefone. Se um usuário retira o cartão SIM e inserir outro cartão, esses registros serão apagados. Os investigadores devem, portanto, ser cauteloso com a remoção do cartão garantindo que toda informação relevante já tenha sido salva.

1.3 – O Conteúdo do Telefone

Os seguintes conteúdos dos celulares modernos podem ter valor como meio de evidência:
• IMEI
• Números
• Mensagens de Texto
• Definições (Idioma, data / hora, tom / volume, etc.)
• Gravações áudio
• Arquivos informáticos
• Chamadas recebidas e números discados
• Programas armazenados
• Agenda de Eventos
• GPRS, WAP e Internet configurações.

A maior parte desta informação está disponível através dos programas disponibilizados pelos próprios fabricantes ou por softwares específicos. No entanto, a
análise direta da memória pode revelar outras informações escondidas, como mensagens de texto apagadas.

1.4 – Ataques no telefone

Existem algumas ferramentas que permitem o acesso direto à memória do telefone, os chamados flashers, tais ferramentas também permitem realizar
modificações no conteúdo do telefone, incluindo software do telefone. Essa modificação geralmente é feita para remover alguns bloqueios no telefone. O mais comum é a remoção de bloqueios impostos pelas operadoras. O SP-locked é o bloqueio do telefone para operar somente com uma determinada operadora. Esses bloqueios são freqüentemente realizados em telefones baratos vendidos em conjunto com as assinaturas ou pré-inscrições, para bloquear o cliente a uma determinada operadora de telefonia. Outra mudança que se deseja fazer é mudar o código IMEI de um telefone. Isso é necessário para utilizar aparelhos roubados, conseguindo, desta forma, burlar a lista negra no EIR. A capacidade de mudar IMEI também poderia tornar mais difícil para detectar o uso de telefones específicos. É desejável encontrar uma forma de detectar que o IMEI de um telefone foi alterado. O método mais óbvio de fazer isso é comparar o
IMEI armazenado internamente com o IMEI impresso no telefone (normalmente localizada sob a bateria).

Material de estudo do Raphael Luiz Dias de Oliveira , Informações contidas nesse post é para nível de conhecimento elaboração em 2008

Leia também ==> Pericia Forense em aparelhos GSM

Pericia Forense em aparelhos GSM


1- O Sistema GSM e a Segurança

O Sistema GSM fornece autenticação de usuários e criptografia do tráfego aéreo em toda a interface. Isso é realizado ao dar ao usuário e a rede um compartilhamento secreto chamado de Ki. Este número de 128 bits é armazenado no cartão SIM, e não está diretamente acessível ao usuário. Cada vez que o celular se conecta a rede, a mesma autentica o usuário, enviando um número aleatório para o celular. O SIM então usa um algoritmo para calcular a sua autenticação SRES usando o número aleatório e o Ki. O celular envia o SRES de volta para a rede que o compara com um valor calculado independentemente do SRES. Ao mesmo tempo, uma chave de encriptação Kc é computada. Esta chave é usada para criptografia de todo o tráfego subseqüente. Assim, mesmo que um invasor possa capturar o tráfego aéreo e consiga quebrar a chave de encriptação Kc, o ataque seria de pouco valor, uma vez que esta chave muda a cada vez que o procedimento de autenticação é realizado.

figura1 - Subscriber Identity Module (SIM)

2 – Evidência no Subscriber Identity Module

O SIM (mostrado acima) contém informações que podem ser de valor como prova. Primeiro, próprio SIM pode valer como evidência. Conforme mostrado na figura, o nome do fornecedor de rede geralmente é impresso no SIM, juntamente com um número de identificação único que pode ser utilizado para obter informações do provedor. Como o nome e o endereço do usuário é um número de telefone associado ao SIM, para conseguir estes dados junto à operadora de telefonia celular é necessário um mandato judicial. Registros telefônicos também podem ser obtidos a partir deste número.

2.1 Acesso ao SIM

Continuar a ler