Professional Documents
Culture Documents
OZIEL FERNANDES
LAVRAS-MG
2015
NOME DO ALUNO
Lavras-MG
2015
1 INTRODUO
Um dos desafios da informtica forense que, apesar de j existir h bastante tempo,
comea a ser encontrado cada vez mais frequentemente, a recuperao de dados
protegidos.
1.1 CONTEXTUALIZAO
Segundo (IASHCHENKO, 2002), a criptografia, ou estudo das cifras, foi por muito
tempo uma cincia secreta porque era utilizada, primordialmente, para garantir a
segurana do Estado e segredos militares.
Entretanto, durante os anos 80 e 90, a criptografia se tornou um importante aspecto
das comunicaes comerciais. O crescimento da computao pessoal e da internet
mudaram a criptografia de uma extica tecnologia exclusivamente militar para uma
tecnologia crucial em comrcio eletrnico (WHITEFIELD, 2007).
Notou-se que, apesar de no ser mais tratada como uma tecnologia de uso
exclusivamente militar, o usurio comum, ao utilizar seu computador pessoal, ainda
ignorava a existncia de tais sistemas de segurana, por vrios motivos: por falta de
interesse, por no possuir acesso a tal tecnologia, ou mesmo por no achar
necessrio.
Neste cenrio, infere-se que, at alguns anos atrs, eram poucos os casos em que
era necessrio desproteger os dados de uma pessoa para, s ento, ter acesso
aos mesmos; a maioria dos dados no possua quaisquer barreiras para sua
visualizao, como senhas de acesso, criptografia, e outros.
1.2 PROBLEMAS E OBJETIVOS
Existe uma grande oferta de dispositivos com criptografia embarcada celulares,
notebooks, entre outros) e de aplicativos para criptografia e autenticao no
mercado. Podem ser encontrados aplicativos com diferentes faixas de preo (alguns
inclusive sem custo, como o GPG1 - Gnu Privacy Guard e o Truecrypt2);
direcionados para objetivos especficos (proteo de e-mail, de servidores de acesso
remoto, de arquivos, de discos rgidos, de comunicao falada, de bate-papo
instantneo, de comrcio eletrnico, entre outros); e para diferentes tipos de
usurios (uso pessoal, corporativo, governamental).
Tais dispositivos e aplicativos j so objetos de busca e apreenso ou
interceptaes telemticas, e a tendncia que essa situao torne-se cada vez
mais comum. Ainda, a depender do nvel de sofisticao e dos cuidados tomados
nas escolhas de algoritmos, chaves e senhas utilizados nos mesmos, ataques de
dicionrio, fora bruta, ou mesmo a explorao de uma possvel falha de segurana
tornam-se inviveis, ou no mnimo extremamente complicadas e com poucas
chances de sucesso, pois envolvem:
Pesquisar sobre as tecnologias empregadas;
2 REFERENCIAL TERICO
Neste captulo, sero relacionadas algumas solues similares ferramenta a ser
desenvolvida neste trabalho, e sero explicadas as caractersticas inerentes que
impossibilitam ou tornam desaconselhvel a adoo das mesmas por rgos
investigativos. Tambm sero explicados conceitos fundamentais para o entender o
desenvolvimento e o funcionamento da soluo, alm de embasar algumas decises
tomadas no decurso do projeto. Finalmente, a ltima seo lista todos os programas
utilizados e a funo de cada um.
2.1 REFERENCIAL BSICO
A ideia deste projeto no indita. Pelo fato do problema tratado ser comum a
diversos pases, bastante factvel que vrios deles j tenham desenvolvido ou
estejam desenvolvendo solues similares. Apesar de se desconhecer a existncia
de metodologias desenvolvidas para interceptao de dados criptografados, a
utilizao de aplicativos de espionagem no novidade.
Ainda, existem aplicativos comerciais pagos, que so vendidos tanto para governos
de pases, quanto para empresas e pessoas. Finalmente, podem ser encontrados
alguns cdigos-fonte na internet, em sua maioria sem garantia de funcionamento e
testados apenas pelos prprios desenvolvedores.
2.2 REFERENCIAL RELACIONADOS
Devido s grandes sensibilidade e polmica do assunto, poucos governos admitem
publicamente utilizar tais solues. E, mesmo que utilizem, o intercmbio de
informaes relacionadas se mostra bastante difcil, pelos mesmos motivos.
O governo da Alemanha uma exceo: desde 2007, no apenas admite, mas
incentiva seus cidados a baixarem e instalarem em seus prprios computadores o
aplicativo Bundestrojaner, com a justificativa de investigar e conter possveis
atentados terroristas (BUNDESTROJANER, 2011). Consiste basicamente de uma
ferramenta de vigilncia que envia dados capturados a um servidor remoto e
tambm permite enviar comandos para o cliente.
Conforme relatrio do (CHAOS, 2011), o malware7 consiste de uma DLL 8 -Dynamic
Link Library - e de um driver, e o o envio de tais comandos em modo aberto (sem
criptografia) torna o aplicativo suscetvel a ser controlado por terceiros no
autorizados.
Outro exemplo o CIPAV - Computer and Internet Protocol Address Verifier,
utilizado pelo FBI. Essa ferramenta veio a pblico tambm em 2007, durante uma
investigao do FBI. Segundo (LYNCH, 2011), ela captura informaes como
endereo IP, endereo MAC9, sistema operacional instalado, servios em execuo,
usurio logado, selos de data e hora, ltima URL10 visitada, entre outros, da mquina
3 METODOLOGIA
Neste captulo sero apresentados os tipos de pesquisas que foram realizados e
tambm os procedimentos para identificar uma ferramenta que solucione o problema
da criptografias, frente as necessidades judiciais.
4 RESULTADO DA DISCUO
Espera-se, a partir da definio de uma metodologia completa para obteno de
dados protegidos, desde a anlise dos alvos at a disponibilizao dos dados
capturados aos analistas, que seu uso seja difundido em investigaes policiais em
que dados interceptados legalmente no estejam sendo aproveitados na persecuo
penal por estarem cifrados, aumentando a eficcia e a eficincia destas
investigaes.
5 CONCLUSO
Este trabalho apresentou uma metodologia para interceptao de dados de maneira
remota, a ser utilizada em investigaes policiais. A necessidade desta metodologia
teve origem na impossibilidade enfrentada por investigadores em interpretar dados
que navegam cifrados pela internet, em interceptaes telemticas autorizadas
judicialmente.