Introducción
No existe ninguna duda de que la comentada mejora tecnológica está
permitiendo un desarrollo superior para las empresas, la educación,
la investigación, etc. y que por lo tanto sus beneficios sociales
son evidentes. Sin embargo, es también cierto que puede observarse
igualmente un desarrollo tecnológico en la delincuencia. Este hecho
se ve plasmado en la utilización de potentes ordenadores, cifrado
de comunicaciones, almacenamiento cifrado de información y en definitiva
tecnología de vanguardia que les permite ocultar sus operaciones,
una mayor coordinación entre sus integrantes y, en último
caso, poder eludir sus responsabilidades ante la justicia.
Parece razonable que sea necesario un tiempo de adaptación para que,
tanto las fuerzas de seguridad del estado1 como la judicatura,
puedan combatir los denominados delitos tecnológicos. Asimismo, cabe
apuntar que el tratamiento informatizado de informaciones digitales posee
determinadas características intrínsecas que no pueden ser
dejadas de lado puesto que condicionan su tratamiento. Este hecho provoca
situaciones totalmente distintas a las que existían en tiempos pretéritos
ya que:
cuando se sustraen informaciones, éstas siguen estando allí
donde se tomaron.
la copia realizada puede ser totalmente idéntica al original
de las mismas.
los datos pueden arrebatarse por conductos digitales sin interacción
física con el repositorio de los mismos.
la información puede ser ocultada, o incluso cifrada, de forma
que no pueda ser detectada.
la información puede ser distribuida en pocos segundos a numerosos
lugares de todo el mundo.
y, por último, la información puede eliminarse sin
que exista forma alguna de recuperarla.
De esta manera, y aunque puede que los objetivos de los delitos no hayan
variado, es evidente que han aparecido nuevas formas en las que los delincuentes
intentan alcanzarlos. A este respecto es habitual que cuando los delincuentes
son detenidos la mayoría de sus datos se encuentren almacenados en
su ordenador y, que el análisis exhaustivo de éste sea un
paso clave para el descubrimiento de pistas y pruebas de gran importancia
para el proceso judicial.
En particular, este artículo versa sobre la cada vez más trascendental
informática forense2, sus técnicas y herramientas
son de utilidad en la recuperación de evidencias digitales, las cuales
no sólo pueden ser utilizadas en los procesos judiciales, sino que
además son usadas para el estudio de ordenadores que han sufrido
algún incidente de seguridad. En este último caso, las técnicas
de informática forense representan un paso fundamental en los planes
de actuación ante incidentes, ya que son la única forma de
estudiar las causas internas de los mismos y, por ende, de corregir y prevenir
su repetición.
Una definición aceptada de informática forense es la siguiente
El proceso de identificación, preservación, análisis
y presentación de evidencias digitales. Además, y como
dificultad añadida al citado proceso, en caso de que el análisis
forense vaya a ser utilizado con propósitos legales, las técnicas
y herramientas utilizadas deben ser extremadamente escrupulosas con el mantenimiento
de la integridad de las evidencias, evitando cualquier tipo de modificación
de las mismas, aunque éstas fueran accidentales. Por lo tanto, y
debido a las comentadas características de la información
digital, son muchas las restricciones asociadas a las técnicas de
informática forense y por ello, en el siguiente apartado se detallarán
las más importantes. |
Figura 0:
ilustración original de El principito de Saint-Exupèry
|
De
todo lo comentado sobre las características de las II informaciones
digitales, se desprende que la tarea del investigador forense tiene tintes
de quimera, pues las evidencias pueden cobrar formas muy diversas, estar
cifradas con algoritmos computacionalmente seguros o, directamente, haber
sido borradas de forma segura.
Sin embargo, existen otra serie de factores que juegan a favor de éste,
el más importante de los cuales es la diferencia entre la visión
suministrada por sistema operativo y la realidad física
de las informaciones contenidas en los dispositivos de almacenamiento.
En suma que en muchos casos, como apuntaba Saint-Exupèry, lo fundamental
es invisible a los ojos.
Características del problema
Si bien resulta usual intuir en los estudiantes de Seguridad Informática
(principalmente al comienzo de sus estudios) cierta predilección
por el reto que supone la ruptura de las medidas de seguridad en los sistemas
informáticos, cabría suponer que ante un reto de, al menos,
igual calibre (como sin duda es la informática forense), estos
mismos alumnos se sintieran atraídos, retados por su dificultad
y tomaran con entusiasmo el estudio de sus técnicas. A pesar de
ello y, como seguro han intuido, esta atracción no se produce (por
razones que se escapan a la ciencia), pero sin embargo el desafío
que supone la informática forense está ahí y en este
apartado mostraremos algunas de las causas que la condicionan.
De igual manera que continuamente aparecen nuevas herramientas software
para la protección de los sistemas informáticos frente a
las amenazas que los acechan, es incluso más copiosa la producción
de herramientas software (una parte muy significativa de ellas de carácter
gratuito) para la ruptura de los citados sistemas. Esta gran diversidad
hace inabordable el conocimiento del funcionamiento interno de las mismas,
el cual es el único medio de poder encontrar pistas no evidentes
sobre las acciones llevadas a cabo con ellas. Así, si bien la utilización
de las herramientas sólo exige de un conocimiento superficial de
su funcionamiento, el forense informático precisa de un conocimiento
más allá de su uso. Por ello, es habitual que para el análisis
forense sea a menudo necesaria la actuación de varios expertos,
factor que se ve multiplicado si contemplamos el hecho de que una misma
herramienta puede comportase y situar las pistas en ubicaciones distintas
según sea el sistema operativo sobre el que se utiliza.
El sistema operativo analizado es un punto también a tener en cuenta.
Así, sistemas como Windows, cuyo funcionamiento provoca una abstracción
más completa del almacenamiento físico de los datos, permiten
un margen de maniobra mayor para el forense informático. Esto se
debe a que los usuarios de los sistemas Windows disponen de una visión
del almacenamiento sesgada por el sistema operativo de forma que por ejemplo,
datos que han sido eliminados por el sistema operativo (y por lo tanto
no pueden percibirse mediante las herramientas de éste), se encuentran
en realidad aún almacenados y pueden ser recuperados por el forense
mediante otras vías. Este sistema operativo supone también
una ventaja, ya que su comportamiento no está claramente descrito
y surgen vulnerabilidades que pueden ser utilizadas para recuperar información
del sistema. Un asombroso ejemplo puede ser la vulnerabilidad referida
a la previsualización de documentos (Thumbnail View)3,
la cual permite ver parte del contenido de un documento aunque este haya
sido eliminado o se encuentre cifrado4 (ver figura 1).
|
Figura 1:
previsualización de un fichero cifrado
|
En los sistemas basados en Unix, esta situación varía considerablemente,
sobretodo cuando se trata del sistema Linux. Esto se debe a varias razones,
primera que sus usuarios tienen mayores conocimientos de informática
y, por consiguiente, conocen la operativa del almacenamiento de información,
y por otro lado, que se trata de sistemas operativos donde existe una menor
abstracción entre el hardware del sistema y los usuarios. El forense
informático debe hacer un esfuerzo suplementario en estos casos.
La posibilidad de que los datos almacenados se encuentren cifrados constituye
otro reto para el investigador forense. El cifrado de datos, en suma el
cifrado de informaciones digitales de cualquier formato y contenido, es
una técnica al alcance de cualquier usuario de un ordenador5.
De hecho, los propios sistemas operativos permiten, de manera transparente
para los usuarios, el cifrado de informaciones y de igual forma, existen
numerosas aplicaciones, algunas de reconocido prestigio (PGP, BestCrypt,
Crypt2000, etc.), que facilitan su utilización bajo cualquier sistema
operativo. A este respecto la labor del forense informático debe
centrarse en el análisis de la implementación que las aplicaciones
hacen de acreditados algoritmos criptográficos (Rijndael, TwoFish,
RC6, etc., son algunos ejemplos)6. En ocasiones vulnerabilidades
detectadas son corregidas en posteriores versiones y, son éstas uno
de los pocos puntos de apoyo que la informática forense puede tener
frente al cifrado de datos.
También inicialmente diseñadas para la seguridad, las herramientas
de borrado seguro pueden dificultar de manera muy significativa el análisis
forense. Estas aplicaciones sobreescriben varias veces (con bits pseudoaleatorios)
las partes del disco donde se encuentra la información que se desea
eliminar (las herramientas BCWipe y SecureClean son ejemplos de este tipo
de herramientas). Recientemente han sido detectadas ciertas limitaciones
presentes en un gran número de herramientas de borrado seguro, relacionadas
con el tratamiento de los Streams NTFS7. (figura
2)
La esteganografía, que en resumen permite ocultar informaciones dentro
de otras, es otra técnica que puede dificultar el análisis
forense. Esta técnica, para la que al igual que en el caso del cifrado
existen numerosas aplicaciones a disposición del usuario, es utilizada
habitualmente para ocultar imágenes (en casos de contenido ilícito)
dentro de otras de forma que, aunque aparentemente el fichero contiene una
determinada imagen inocua, es posible extraer de ese mismo fichero otra
imagen que se encuentra oculta.
El volumen de datos a analizar también representa una dificultad
añadida; así, y aunque las capacidades de cómputo han
ido creciendo de manera muy significativa, del mismo modo lo han hecho tanto
las aplicaciones como los dispositivos de almacenamiento. Esto obliga al
forense informático a realizar búsquedas restringidas a porciones
de los datos a su disposición, pues las búsquedas completas
exigirían una cantidad considerable de tiempo, que en ocasiones no
está disponible.
|
Figura
2: herramienta Secure Clean
|
Por último, es necesario apuntar la necesidad de cuestionar los datos
que puedan extraerse en un análisis forense. Esto es debido a la
ductilidad de las informaciones digitales, ya que las pistas dejadas en
una determinada máquina no tienen por que ajustarse a la realidad.
De hecho, para un delincuente puede que la mejor forma para evitar ser detectado
no sea sólo eliminar aquellas evidencias digitales que puedan involucrarle,
sino incluso dejar indicios falsos que apunten en cualquier dirección
menos en la correcta.
Precisamente para la falsificación de las pistas de auditoría
de los sistemas existen diversas aplicaciones que permiten manipularlas
fácilmente. En el entorno Unix están disponibles las herramientas
denominadas RootKits, que permiten tomar control de la máquina
y entre otras utilidades la falsificación de todo tipo de informaciones
del sistema operativo. En el entorno Windows existe un abanico más
heterogéneo de herramientas que va desde virus avanzados a programas
troyano. Además existen diversos programas que permiten la eliminación
de las pistas de auditoría generadas por navegadores de Internet
(PurgeIE y Evidence Eliminator, son ejemplos de este tipo de herramientas).
(figura 3)
En resumen, el trabajo del forense informático debe ser lo bastante
bueno como para compensar todos estosinconvenientes, excavando entre las
pruebas hasta encontrar aquellas que puedan ser irrefutables. En cualquier
caso, y este es un problema de aún más difícil resolución,
en caso de que el análisis forense precise relacionar las evidencias
encontradas en una máquina con una determinada persona, ni tan siquiera
el hecho de que sólo esa persona tenga acceso físico a la
máquina puede asegurarnos la comentada asociación. Esto se
debe a que siempre que la máquina sea accesible desde Internet, cabe
pensar que la seguridad de la máquina haya sido vulnerada y que ésta
no sea más que una plataforma utilizada por un tercero para enmascarar
sus actuaciones.
|
Figura 3:
herramienta PurgeIE
|
El proceso
Si bien las metodologías han sido denostadas en ocasiones por su
formalidad y manera estricta y secuencial de entender los procesos, en este
caso no podemos evitar utilizarla. Esto se debe a que si bien nos será
de gran utilidad para realizar un escrupuloso análisis de una determinada
máquina, resulta inexcusable su aplicación si además,
como ocurre en muchas ocasiones, el análisis forma parte de un proceso
judicial; ya que es preciso controlar y documentar de manera detallada todos
los pasos realizados. Así, cuando va a realizarse el tipo de análisis
que nos ocupa es necesario ponerse los guantes y acometer con esmero
cada una de las fases del proceso.
De esta forma la aplicación de la metodología y el estudio
de la documentación generada en un análisis forense debe indefectiblemente
conducir a los mismos resultados, con independencia del experto forense
que realice la investigación.
La International Organization of Computer Evidence (IOCE)8 entre
otros principios que deben ser tenidos en cuenta para la protección
de evidencias digitales cita:
Cualquier labor realizada no debe modificar en ningún caso
la evidencia.
En caso de que sea necesario operar sobre el original de la evidencia
digital, la persona debe estar capacitada para realizar tal labor sin que
la evidencia digital sea afectada.
Cualquier actividad relacionada con la evidencia digital debe ser
documentada minuciosamente, protegerse y estar disponible para que pueda
realizarse su revisión y comprobación.
Para la puesta en marcha del proceso, el forense informático puede
apoyarse en determinadas herramientas que además de automatizar tareas,
también le ayudan a secuenciar sus pasos y a documentar cada uno
de ellos. Así, y aunque en los últimos años han aparecido
muchas herramientas de este tipo, existen dos que son claramente más
utilizadas; se trata de EnCase9 para sistemas Windows y The Coroners
Toolkit10 para sistemas Unix. Estas dos herramientas poseen cualidades
que las hacen las más aconsejables y aunque responden a filosofías
distintas ambas pueden ser de mucha utilidad.
|
Figura 4:
resultado mostrado por la herramienta EnCase
|
La
primera de las fases debe ser realizada con el mayor cuidado, pues errores
de manipulación de las evidencias pueden provocar la invalidez del
todo el proceso. Así, la primera labor a ejecutar es una copia digital
completa de todos los datos identificados (incluyendo tanto las partes ocupadas
del disco, como zonas libres pues estas últimas pueden aún
contener datos útiles). Además de las dos herramientas
citadas existen otras (SafeBack11 es un ejemplo) que permiten
realizar una copia de los datos en estas condiciones. Una vez realizada
la copia, es necesario aplicar una función de integridad sobre original
y copia de forma que no pueda albergarse duda alguna sobre la autenticidad
de la copia (la siguiente figura muestra el resultado obtenido con EnCase).
A partir de ese momento sobre la evidencia digital original no se realizará
ninguna tarea. (figura 4)
Así, y sobre la copia digital exacta de la evidencia, se realizará
la siguiente fase de análisis. A continuación, y aunque la
heterogeneidad de los análisis obliga al forense informático
a tomar decisiones dependiendo de cada caso, entre otras tareas será
necesario estudiar las evidencias a la búsqueda de datos que puedan
ser recuperados (para lo cual es fundamental que el conocimiento en profundidad
del sistema de almacenamiento). Otra labor a realizar es la búsqueda
de informaciones particulares, estas búsquedas pueden basarse en
fechas, tamaño, formato, contenido, etc.; la velocidad y eficacia
de las búsquedas facilitará el trabajo de análisis.
Es muy interesante conocer si los programas básicos del sistema operativo
han sido manipulados. A este respecto existen herramientas automatizadas
que comparan éstos con los programas originales, facilitando en gran
medida esta tarea.
Por otro lado, en muchas ocasiones los archivos con imágenes son
el objetivo fundamental del análisis. Es habitual que la búsqueda
de los mismos se realice con independencia de la extensión que posean
y basándola en patrones conocidos que están presentes en este
tipo de archivos. Una vez localizados, también será ineludible
su estudio para descartar que se hayan utilizado técnicas esteganográficas
para ocultar en ellos otras informaciones.
También dentro de la fase de análisis de la evidencia debe
realizarse un trabajo de búsqueda de informaciones especiales. Entre
otras son muy interesantes las contraseñas de las distintas aplicaciones
que requieran autenticación (correo electrónico, agendas,
mensajería instantánea, páginas web, etc.), los nombres
de usuario ( login) y datos personales.
Por último, la elaboración del informe es de suma importancia
en el resultado final del proceso. Éste debe ser sumamente claro,
de forma que su compresión sea asequible incluso para personas con
escasos conocimientos en el área. El informe debe incluir la metodología
seguida, las pruebas de que la cadena de custodia se ha seguido correctamente
(preservando la validez de las evidencias) y todas las circunstancias relevantes
que acontecieron durante su desarrollo. También, y aunque se sinteticen
las ideas principales y conclusiones del mismo, es necesario que contenga
los resultados de manera detallada, incluyendo a ser posible directamente
las informaciones producidas por las herramientas utilizadas durante
el proceso de análisis.
Resumen
En los últimos años hemos asistido a un crecimiento muy importante
del interés por la informática forense. Este crecimiento es
respuesta a la imparable digitalización de la información
en todos los órdenes de la sociedad, y a la necesidad de reconstruir
determinados hechos en función de evidencias digitales. Así,
en pocos años este área ha pasado de ser utilizada como parte
de los planes de actuación ante incidentes de seguridad, al tiempo
que se ha convertido en un procedimiento indispensable para numerosos procesos
judiciales.
Es por ello, y por la pericia necesaria para poder realizarla, por la que
la comentada demanda apenas puede verse satisfecha por el escaso número
de profesionales que pueden desempeñarla. Además, resulta
lógico pensar que este área tiene por delante una dilatada
vida ya que, la dialéctica entre la ocultación de rastros
digitales y la informática forense no tiene un vencedor claro. |
1
A este respecto existen desde hace ya algún tiempo departamentos
especializados en este tipo de delitos. Estos grupos poseen una formación
avanzada en estas técnicas y constantemente actualizan sus conocimientos.
2 Término traducido del inglés Computer Forensics,
quizá mucho más familiar para el lector.
3 http://support.microsoft.com/default.aspx?scid=kb%3Ben-us%3B298608
4 Claro está que cifrado mediante el sistema EFS (Encrypted
File System) de Microsoft.
5 Aunque en este artículo no se mencionen, ya que se centra
en la informática forense, el cifrado de datos es un pilar fundamental
de la seguridad informática y el hecho de que su uso esté
a disposición de cualquier usuario es, desde nuestro punto de vista,
beneficioso para la sociedad de la información.
6 Este tipo de algoritmos han sido validados por la comunidad científica
internacional en el caso de los tres reseñados se trata de
algoritmos finalistas del concurso NIST para elegir el estándar estadounidense
de cifrado AES y por lo tanto la búsqueda de debilidades en
ellos carece de sentido en una investigación forense.
7 Son precisamente este tipo de debilidades de gran componente técnico
las que deben ser conocidas y aprovechadas por el forense informático
para contrarrestar el uso de estas herramientas. http://www.securiteam.com/windowsntfocus/5ZP0M0U60G.html
8 http://www.ioce.org/
9 En la actualidad está ya disponible las versión 4
de la herramienta. http://www.guidancesoftware.com/
10 La herramienta puede funcionar sobre FreeBSD 2-4.*, OpenBSD 2.*,
BSD/OS 2-3.*, SunOS 4-5.*, Linux 2.* y puede descargarse desde http://www.fish.com/tct
o http://www.porcupine.org/forensics/tct.html
11 http://www.forensics-intl.com |
|
 |
|
José María Sierra
Profesor Titular Interino
sierra@inf.uc3m.es
|
Julio
Cesar Hernández
Ayudante de Universidad
jcesar@inf.uc3m.es
|
Arturo
Ribagorda
Catedrático de Universidad
arturo@inf.uc3m.es
|
Departamento
de Informática
UNIVERSIDAD CARLOS III DE MADRID
|