So identifizieren Sie Verschlüsselungssoftware

August 8

So identifizieren Sie Verschlüsselungssoftware

Verschlüsselungs-Software mixt Nutzdaten in scheinbar zufälligen Bits, um Abhören zu verhindern. Wenn müssen Sie innerhalb eines geschlossenen Systems verwendet, es keine Identifikationsmerkmale der verschlüsselten Daten erlauben dritten bestimmen die Art der Verschlüsselung-Software zum Verschlüsseln der Daten verwendet werden. Jedoch lassen Sie kommerzielle und Open-Source Datei-Verschlüsselungssoftware oder verschlüsselte e-Mail-Lösungen, Fingerabdrücke oder Header, die die Verschlüsselungs-Algorithmen verwendet, um die Kompatibilität mit anderen Programmen Verschlüsselung zu identifizieren. Verschlüsselungs-Software, können auch Programme mit nicht beschreibende Namen oder Dokumentation, wohnten auf dem Zielsystem auch Hinweise auf die Identität von Verschlüsselungssoftware vorsehen.

Anweisungen

1 Erhalten Sie ein Beispiel für die verschlüsselten Daten, Datei oder e-Mail. Wenn Du kannst, suchen Sie nach Dateien auf einer Festplatte mit zufälligen oder offen verschlüsselte Daten mithilfe von Tools wie Autopsie Forensic Toolkit oder andere Content-basierte Datei-Typ-Melder. Suche nach stenographically verschlüsselte Daten--Daten versteckt innerhalb anderer scheinbar harmlosen Dateien wie Bilder. Achten Sie darauf, dass Sie das gesamte Laufwerk (einschließlich freien Speicherplatz), Scannen, wie Hacker versuchen, Daten auf der Festplatte nicht zugeordneter abschnittsweise zu verbergen.

2 Bestimmen Sie den Typ der verschlüsselten Daten, die Sie haben. Wenn die Daten in einer Datei befinden, überprüfen Sie die Dateierweiterung oder der Inhalt der Datei unverschlüsselte Header-Informationen. Höchstwahrscheinlich werden keine verschlüsselten ZIP, Microsoft Office oder PDF-Dateien enthalten unverschlüsselte Header angibt, dass die Datei mit einem bestimmten Algorithmus verschlüsselt ist. Achten Sie nicht zu verlassen sich zu sehr auf die Datei-Endung, da clever Benutzer versucht, den wahren Dateityp zu verschleiern, durch eine falsche Dateierweiterung zuordnen oder die Erweiterung vollständig entfernen.

3 Wenn Sie eine verschlüsselte e-Mail beschäftigen, suchen Sie durch die unformatierte e-Mail-Header zu prüfen, ob die Datei mit S/MIME oder PGP (die beiden häufigsten Formen der e-Mail-Verschlüsselung) verschlüsselt ist. Alle Formen der nativ verschlüsselte e-Mails enthält Header-Informationen, damit den Empfänger die e-Mail mit den korrekten Algorithmus zu entschlüsseln kann. Der e-Mail-Datenblock enthalten auch Informationen über den Algorithmus verwendet, im Klartext.

4 Schauen Sie auf das Betriebssystem für Hinweise darauf, welche Verschlüsselungsprogramme installiert sind. Der Einfachheit halber gehen die meisten Parteien mit Verschlüsselung nicht die Mühe, Verschlüsselungs-Software von einem Computer zu entfernen, nach jedem Gebrauch. Wenn nur ein oder zwei Arten auf dem System installiert sind, kann es vernünftig anzunehmen, dass eines dieser Programme verwendet wurde, um die Zieldaten verschlüsselt sein. Wenn eine unbekannte Stück Software installiert ist, Computer-Entwickler Reverse-Engineering der Code zum bestimmen, welche Verschlüsselung-Algorithmus möglicherweise obwohl dieser Vorgang sehr lange dauern kann. Viele starke Verschlüsselung Pakete können "Verschlüsselungsalgorithmen, mit mehr als drei oder vier verschiedene Verschlüsselungsalgorithmen Kaskade" vor dem Ausgeben von verschlüsselter Daten.

Tipps & Warnungen

  • In vielen Ländern ist das Vorhandensein von verschlüsselten Daten oder Verschlüsselungs-Software an und für sich nicht wahrscheinliche Ursache für negative rechtliche Schritte.
  • Andere Formen der Informationsbeschaffung, z. B. Verhaltensanalyse oder Betreff, Befragung, möglicherweise schnelleren Ergebnissen Verschlüsselungssoftware als reverse-Engineering oder andere automatisierte Erkennung Versuche zu identifizieren.
  • Einholen Sie Erlaubnis vom Systemadministrator oder Besitzer, bevor Sie jegliche Software oder Hardware-basierte Analyse durchführen. Unberechtigten Zugriff auf ein Computersystem oder die darin befindlichen Daten ist eine Bundesrepublik Verbrechen (U.S.C. Title 18, 1030).
  • Dieser Artikel ist keine Rechtsberatung. Konsultieren Sie einen Rechtsbeistand vor dem ergreifen von Maßnahmen in diesem Artikel erwähnt.