ACADEMIA

Y NODOS

Punto de vista técnico: Cellebrite vs Signal

Todo comienza con el estado del arte técnico de algunas herramientas forenses que permiten la adquisición física y lógica de dispositivos móviles en el mercado; una de ellas es Cellebrite, Empresa dedicada a la comercialización de su software de tipo forense para las tareas realizadas en campo o en laboratorio para el análisis de artefactos encontrados en celulares y otro tipo de dispositivos Ej, Drones.


Basado en esto el pasado 21 de abril mediante comunicado de la empresa Signal ( https://signal.org/) quien aduce desde el 20 de diciembre de 2020 que su software no es corruptible frente a herrmientas cellebrite (https://signal.org/blog/cellebrite-and-clickbait/), en este mismo artículo sustentan que UFFED de Celebritie con su herramienta Physical Analyzer para (windows) no tiene acceso a la encriptación que tiene actualmente vigente el software Signal (Ver noticia BBC), en esta misma noticia la empresa americana fundada por Moxie Marlinspike ex-jefe de seguridad de twitter, ha realizado una serie de declaraciones en defensa del argumento emitido por la BBC de Londres.


Varios investigadores de seguridad han fundado sus razones para inferir que se trata de una disputa entre las organizaciones ya que una privilegia la privacidad y la otra por consiguiente la actividad forense de recuperación de información de dispositivos con fines de ser presentadas en escenarios forenses y digitales. De igual manera varios coinciden que existe una desinformación al respecto, en lo que sitúa a ambas organizaciones en duda frente al core de negocio que desempeña cada una.


Signal en su blog hace referencia a tres posibles métodos falsos que utiliza cellebrite para acceder a los datos relacionados con las conversaciones, el chat y la aplicación, situación que desmiente Signal poniendo contra las cuerdas a Cellebrite por un afanoso artículo técnico en su blog (Leer sobre como ayuda Cellebrite a fuerzas de ley para la adquisición de datos de la app de signal) . En este mismo, comenta signal en su blog que es un error indicar que el código cifrado de su aplicación puede ser descifrado. En virtud de lo anterior ejemplifica las vulnerabilidades que posee el software UFED Physical Analyzer desde la perspectiva de análisis de aplicaciones.


En virtud de todo esto, es importante dar una análisis de contexto y de metodología realizado por estas casas fabricantes sobre le uso y las principales fases de evidencia digital; el cual deberá ser sometido a un riguroso estudio de vulnerabilidades para que se obtenga real evidencia de lo que aduce signal de cellebrite. Al igual, se debe corroborar los elementos técnicos y tecnológicos necesarios para poder validar si el protocolo de encriptación es totalmente incorruptible como se afirma por parte de signal.


Protocolo que debe asumir cualquier procedimiento o guía de evidencia digital, en primera parte el testing tools, medición y pruebas de estrés, verificación y errores presentados; y por último identificación de vulnerabilidades; y frente a esto, se realice un método sugerido para adquirir y recolectar información de dispositivos móviles, y ante estas circunstancias es un hecho que UFED Physical analyzer ha sido de utilidad para muchas investigaciones forenses y digitales.


Asiif recomienda que ante cualquier validez de la evidencia digital...



La razón de tener una metodología que refuerce las acciones del software forense utilizado para múltiples tareas dentro de organizaciones se basa en realizar una actividad agnóstica de testeo o preparación de el método de examinación, lo que que hace coherente revisar a profundidad los procedimientos "backend" que ejecutan ciertas tareas en el sistema, o lo que se denomina: acciones de flujo y de registro. Este tipo de tareas permiten validar la actividad forense descrita ante los posibles errores que debe ser descrita en la documentación posterior al procedimiento forense.


En lo concordante con las herramientas forenses, la mayoría poseen estos flujos de cambios; por ende es indispensable acudir a los estándares y exploración de opciones válidas que realicen este tipo de funciones ante otros dispositivos. Necesariamente es preciso listar y tener en cuenta que hay otro tipo de herramientas (licenciadas o de open source) "lógicas y físicas" que pueden ser mecanismos alternos para adquirir y recuperar información en este tipo de dispositivos.


En próximas entregas en nuestro blog asiif, realizaremos la visión procedimental para ejecutar o verificar la validez de herramientas licenciadas o no licenciadas (open source o gratuitas) que permiten ser validadas para las diferentes actividades de laboratorio o forenses.


Si poseen comentarios al respecto los podremos realizar en twitter @AsiifCO y nuestra cuenta de correo admin@asiif.org. #ForensicExpert








95 vistas0 comentarios