domingo, 21 de junho de 2009

Byte Investigator

Pessoal, aproveitei um tempinho que me sobrou e criei um projeto na Sourceforge.

O objetivo é compartilhar rotinas em Perl para o dia a dia de um Investigador em Forense Digital. O projeto pode ser acessado na própria página do Byte Investigator da Sourceforge e já conta com duas pequenas rotinas. Uma delas pesquisa e localiza ADSs (Alternate Data Streams), apenas informando os Inodes que a possuem, enquanto que a outra faz uma pesquisa mais extensa, indicando detalhes dos ADS presentes e mesmo o tipo de dados que estão contidos lá. Esse tipo de rotina será muito útil em investigações e perícias onde estamos suspeitando de ocultação de dados (uma invasão de hackers ou mesmo alguém que tenha o que esconder dos outros ...) ou ainda na busca por códigos maliciosos (alguns classicamente se perpetuam nas ADSs). Um dos pontos fortes é que a única dependência dessas rotinas é do TSK (além do Perl, obviamente). É de fácil utilização em todos os Live CDs disponíveis atualmente.

As duas rotinas iniciais são de minha autoria, mas o projeto está aberto a contribuições. Participe !

Até o próximo post !

sábado, 13 de junho de 2009

Mais uma queda do SHA-1

Não faz muito tempo (mais ou menos 2 anos) que foi anunciado uma quebra do algoritmo de hash SHA-1. Pois bem, a façanha foi repetida há poucos dias por uma turma de pesquisadores da Macquarie University, em Sydney, Australia.

O avanço anterior já tinha reduzido a possibilidade de colisão do algoritmo de 280 operações para algo em torno de 269. A pesquisa agora reduziu esse número a "meros" 263 , o que colocaria este esforço ao alcance de empresas com orçamento e intencionadas em se beneficiar de algum resultado obtido via colisão provocada.

Um ponto a destacar, principalmente para os alarmistas de plantão, é que ataques contra o uso de hashs em Forense Computacional ainda não são efetivos. Tais ataques, conhecido como pre-image attacks, não são ainda factíveis usando as técnicas apresentadas, nem no SHA-1 nem no MD5, conforme descrevi aqui alguns posts atrás. Apesar disso, como nossos casos podem durar anos, considero bastante válido que as ferramentas tratem de apresentar cálculos de hashs usando algoritmos com mais capacidades de bits. Eles estão chegando muito perto ...

Veja aqui o PDF do trabalho.

Comentários ?

Até o próximo post !

quinta-feira, 11 de junho de 2009

FAETEC

Estive na última quarta participando de um ciclo de palestras de informática aqui na FAETEC de Quintino, bairro do Rio de Janeiro mais conhecido por ser o lugar onde o Zico nasceu. A palestra, bastante simples, trata do mercado de TI para as novas gerações, explica alguns detalhes bem básicos do que é Segurança de Informações e do que faz um profissional da área. Como não podia deixar de ser, acabei deixando a turma animada com Forense Computacional e esse maravilhoso trabalho. A palestra já está disponível no meu perfil do LinkedIn, que está acessível a partir do final da página deste blog.

Saí de lá pensativo sobre esse tipo de evento. Primeiro porque os professores que o promovem (e aqui vai um grande abraço ao meu amigo Ricardo Pinheiro) são verdadeiros super-heróis, conseguindo excelentes resultados sem muita estrutura ou apoio financeiro. Em segundo lugar, porque acredito que há uma grande parcela de responsabilidade nossa (os atuais profissionais) em formar novos profissionais. E isso começa em eventos desse tipo, criando a paixão necessária para estudar e buscar conhecimento na área. Lembro que é exatamente nesta idade, com a curiosidade aguçada, que os hackers acabam aliciados para trabalharem no crime organizado, às vezes criando phishings para alguém sem ter a menor idéia do que estão fazendo.

Não esqueça de algo que eu tenho sempre comentado aqui. Se o Brasil é conhecido mundialmente pela excelência nos hackers que temos, mais trabalho ainda para nós, peritos. Precisaremos equilibrar a balança e nos tornar mundialmente ainda melhor reconhecidos.

É uma missão e tanto ...

Até o próximo post !