top of page

Análise Forense de Dispositivos IoT e Dados




Grupo de Estudos em Direito e Tecnologia da Universidade Federal de Minas Gerais – DTEC - UFMG


Data: 05/10/2021

Relatores: Adriana Miranda de Vasconcelos e Paloma de A. Diesel



Análise Forense de Dispositivos IoT e Dados


A Internet das Coisas (IoT) é uma tecnologia emergente que permite que pequenos dispositivos (coisas) realizem tarefas como objetos inteligentes. A interconexão entre esses dispositivos (coisas) são facilitados por diferentes tipos de mídias/redes. A comunicação entre os dispositivos ocorre, geralmente, por meio de leitura dos dados de um sensor. (LUTTA, SEDKY, JAYAWICKRAMA e BASTAKI, 2021).


Para o Grupo de Estudos DTEC, conforme ata da Reunião do dia 14 de setembro de 2021, a IoT visa oferecer bens e serviços atendendo a uma demanda para bens ou serviços; opera em rede com utilização de qualquer protocolo; utiliza-se de sensores, os quais irão capturar os estímulos, e por meio de uma programação prévia a ação será iniciada, tendo por característica a substituição da ação humana, ou seja, as “coisas” irão operar numa rede, e, por meio de uma programação prévia, a oferta/demanda de bens e serviços será realizada.

Por meio dos conceitos acima, tem-se a adoção dos seguintes elementos para a definição de Iot:



Autores

Elementos

Lutta, Sedky, Jayawickrama E Bastaki

(2021)

● Tecnologia para realização de tarefas

● Interconexão entre dispositivos por tipos de mídias/redes

● Utilização de sensores

Grupo de Estudos DTec – UFMG (2021)

● Tecnologia para oferecer bens ou

serviços

● Operação por meio de rede que

utiliza qualquer protocolo

● Utilização de sensores por meio de

programação prévia

● Substituição da ação humana


Conforme o quadro comparativo, nota-se que o conceito elaborado pelo Grupo de Estudos apresenta uma definição mais minuciosa que é capaz de melhor caracterizar a internet das coisas.


Quanto ao conceito de Iot forense, essa, na visão de Lutta et al (2021), pode ser compreendida como o processo de aplicação da análise forense digital em uma configuração que contém dispositivos IoT. Já para Chi, Aderibigbe e Granville (2018), a forense em Iot é o processo de execução de procedimentos forenses digitais no paradigma da IoT. Com isso, tem-se que a Iot forense é o procedimento utilizado pelos peritos judiciais para a análise de dispositivos inteligentes.


Ressalte-se que não há um procedimento regulamentado para a análise de dispositivos que utilizam Iot. Em razão disso, Dias (2019) assevera a possibilidade de utilizar as mesmas etapas da computação forense digital para a perícia judicial em Iot.


O processo de análise forense digital também denominado de computação forense é realizado considerando as seguintes etapas:


• Identificação: é a primeira etapa da CF. Reconhecer a presença de uma evidência, onde e como ela está armazenada é vital na determinação de quais processos devem ser empregados para facilitar a sua recuperação (MCKEMMISH, 1999). Outra função dessa etapa é a emissão de um instrumento legal para estabelecer a busca e apreensão das evidências, indicando o que será apreendido. Ao executar a busca e apreensão, as evidências serão identificadas, documentadas e apreendidas (COSTA, 2011). Nesta etapa, o

investigador identifica as evidências do crime ou incidentes.


• Preservação: nesta etapa, se dá a manipulação das evidências por meio de coleta, documentação de custódia, embalagem, transporte e remessa para a perícia (COSTA,2011). A equipe judicial, responsável pela perícia, começa a coletar evidências físicas e digitais na cena do crime. Tudo ficará registrado nesta etapa e todas as evidências serão coletadas usando técnicas padronizadas. Nesta fase, durante a coleta de dados, o investigador necessita preservar os dados, sua confidencialidade e integridade.


• Análise: nesta fase, a equipe de investigação examina os dados coletados para encontrar o padrão potencial que pode levar ao crime e o suspeito. Depois disso, os investigadores analisam a correlação entre os padrões encontrados e suspeito para determinar o fato.


• Apresentação: O investigador prepara o relatório do resultado para apresentá-lo no tribunal para processar litígio. É a conclusão da perícia, a qual será apresentada no processo, ou seja, é a materialização da prova por meio do laudo pericial.Destaca-se que, pelos ensinamentos de Dias ( 2019) “a análise da perícia digital tradicional não se aplica igualmente à Iot forense, vez que a perícia digital tradicional lida principalmente com fontes de evidências, como computadores, dispositivos móveis, servidores e gateways, enquanto as fontes de evidência para IoT forensics incluem eletrodomésticos, atuadores, dispositivos médicos e uma infinidade de outros dispositivos inteligentes. De uma perspectiva legal, jurisdicional e questões de propriedade são essencialmente semelhantes, mas, de uma perspectiva técnica, há são muitas áreas que requerem mais pesquisa e desenvolvimento”.


Como bem exemplifica Dias (2019), na Tabela 1, tem-se a representação das etapas da computação forense tradicional aplicadas à Iot forense, vejamos:


Tabela 1. Seções da computação forense em IdC (Internet das Coisas).


Etapas

Computação Forense

Forense em idC

Identificação

Celulares, disco rígidos, redes, etc

Sensores, televisão, ou geladeiras inteligentes, drones, etc

Preservação

equipamentos ou softwares (FTK, EnCase, etc) que bloqueiam a escrita

Hardware e software proprietários entre dispositivos,

Análise

Com base nas teorias e nos princípios da tecnologia da informação

Dependem da natureza física e mecânica das coisas.

Apresntação

Demonstrações em computadores ou telefones celulares

Demonstrações experimentais com as coisas que estavam envolvidas

Fonte: Adaptado de Liu (2015)


A Iot forense consiste na realização de perícias que podem ser em nuvem, perícia em rede e em nível de dispositivo. A respeito da perícia forense digital, Zawoad e Hansan (2015) afirmam que:


● Perícia na nuvem: como a maioria dos dispositivos de Iot tem baixo armazenamento e capacidade computacional, os dados gerados pelos dispositivos Iot e pelas redes Iot são armazenados e processados na nuvem.


● Perícia de rede: a origem de diferentes ataques pode ser identificada pelas informações que trafegam na rede. Existem diferentes tipos de redes: Rede de Área Corporal (BAN), Rede de Área Pessoal (PAN), Redes de Área Residencial/Hospitalar (HAN), Redes de Área Local (LAN) e Redes de Área Ampla (WAN).


● Perícia em nível de dispositivo: um investigador pode precisar coletar dados da memória local dos dispositivos IdC. Quando uma peça crucial de evidência precisa ser coletada dos dispositivos, ela envolve a perícia em nível do dispositivo.


Tem-se como possíveis modelos para a Forense em Iot:


• Modelo de Iot com conhecimento forense – FAIot: Zia, Liu e Han (2017) afirmam que o modelo FAIoT contém dois módulos: preservação segura de provas e proveniência segura. O primeiro monitora todos os dispositivos registrados e mantém o repositório de evidências. O segundo preserva o acesso às evidências para garantir sua integridade.


• Forensic State Acquisition from Internet of Things (FSAIoT): Meffert, Clark, Baggili e Breitinger (2017) ponderam que o modelo FSAIoT contém um controlador centralizado Forensic State Acquisition Controller (FSAC) e três métodos de coleta de estado, cujo estado se refere ao estado atual de um dispositivo de IoT (Ex: porta aberta ou fechada). Os métodos são: controlador para o dispositivo IoT, controlador para a nuvem e controlador para o controlador.


• Forensics Edge Management System (FEMS): Edge Management System (FEMS), Zia, Liu e Han (2017) explicam que no modelo FEMS, as duas principais funções são: serviços de segurança e forense. O primeiro inclui monitoramento de rede, detecção e prevenção de invasão, registro de dados e ferramentas de segurança. O segundo consiste em funções forenses como compressão de dados, análise, diferenciação, criação de cronograma, escalonamento de incidentes, preparação e apresentação de relatórios.


• Privacy-aware IoT-Forensics (PRoFIT): Nieto, Rios e Lopez (2018) afirmam que neste modelo considera-se uma série de princípios de privacidade que são aplicados em todo o ciclo de vida dos dados pessoais, a fim de permitir que os cidadãos mantenham o controle das informações confidenciais armazenadas em seus dispositivos de IoT enquanto colaboram com uma investigação.


• IoT Forensic Model: Li, Choo, Sun, Buchanan e Cao (2015) esclarecem que, a princípio, tem uma classificação rígida, onde os papéis da IoT são classificados em: IoT como um alvo, IoT como uma ferramenta e IoT como uma testemunha. Em seguida, cada dispositivo relacionado e os aplicativos complementares são examinados usando o processo das quatro etapas da Computação Forense. Além disso, todos os artefatos forenses adquiridos são armazenados em um repositório de evidências criptografado.


Considerando as peculiaridades da Iot forense, tem-se os seguintes desafios a serem enfrentados nessa área:


● Grande incerteza da originalidade dos dados, armazenamento de mecanismos e os atributos associados aos dados;


● Luta para garantir e manter uma cadeia de custódia por causa dos dados serem altamente voláteis;


● Treinamento dos investigadores forenses para coletar dados em nuvens;


● Necessidade de ter ferramentas forenses digitais que sejam capazes de lidar com grandes volumes de dados;


● Complexidades jurídicas à jurisdição e serviços transfronteiriço – necessidade de acordo de cooperação para mútua assistência jurídica com o fim de permitir a aquisição de dados de diferentes territórios.


Considerando que um dos desafios na Iot forense é a cadeia de custódia, o Grupo discutiu a viabilidade da utilização do blockchain e smartc contracts para solucionar esse desafio, tendo sido questionado se é viável a utilização de um modelo de arquitetura para o desenvolvimento de objetos integrados a smart contracts aplicados numa plataforma blockchain que permita a formação de uma cadeia de custódia digital?


Nesta discussão, levantaram-se a questão do alto custo em se manter o blockchain, a necessidade de aumentar a memória dos dispositivos inteligentes para armazenagem de dados e a viabilidade disso para uma eventual perícia.


Foi proposta a utilização de outras saídas para a guarda das informações como o modelo de autenticação de transação e os NFTs (Non-fungible tokens), para verificar a propriedade e utilização dos dispositivos Iot. Considerando os custos relativos ao esforço computacional necessário para funcionamento do proof of work em blockchains, ponderou-se sobre a viabilidade da substituição deste pelo mecanismo de consenso proof-of-stake. Tal mecanismo não exige o esforço computacional observado em seu predecessor, reduzindo os custos de validação das transações em blockchain. Sugeriu-se também a criação de consórcios entre os fabricantes de dispositivos IoT para o gerenciamento de blockchains

privados, com os custos internalizados na cadeia de produção.


Questionou-se muito sobre a necessidade de aumentar a segurança dos dispositivos Iot ao invés de criar blockchain como bloco de dados em razão do alto custo desse, visto que o número de invasões a esses dispositivos e a demanda em realizar perícias não seria tão alta a ponto de necessitar armazenar todos os dados gerados no dispositivo Iot.


O Grupo entendeu que se faz necessário criar mecanismos para atualizar os softwares gerando maior segurança e privacidade dos dados, tendo que conscientizar o usuário e o fabricante dos dispositivos em Iot da importância dessa atualização.



Referências


DIAS, Marco Antonio Andrade. Internet das Coisas: novos desafios na análise forense. Parcerias Estratégias. Brasília, DF, v. 24, n. 48, p. 33-54, jan-jun, 2019. Disponível em: http://seer.cgee.org.br/index.php/parcerias_estrategicas/article/view/915. Acesso em: 03 out. 2021


JANARTHNAN, T.; BAGHERI, M.; ZARGARI, S. - IoT Forensics - An Overview of the Current Issues and Challenges LI, Shancang; CHOO, Kim-Kuwang Raymond; SUN, Qindong; BUCHANAN, Willian J.; CAO, Jiuxin. IoT Forensics: Amazon Echo as a use case. IEEE Internet of Things Journal v. 14, n. 8, p. 1-17. 2015. Disponível em: http://eprints.uwe.ac.uk/40122/1/iotfR2.pdf


LUTTA, Pantaleon, SEDKY, Mohamed, HASSAN, Mohamed, JAYAWICKRAM, Uchitha, BASTAKI, Benhur Bakhtiari - The complexity of internet of things forensics A state-of-the-art

Review MEFFERT, Chistopher; CLARK, Devon; BAGGILI, Ibrahim; BREITINGER, Frank. Forensic state acquisition from internet of things (FSAIoT): a general framework and practical

approach for IoT forensics through IoT device state acquisition. In: ARES ‘17 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, 12., Reggio Calabria, Italy — aug 29-sep 01, 2017. Proceedings ... Article n. 56. Disponível em: https://dl.acm.org/citation.cfm?id=3104053


NIETO, Ana; RIOS, Ruben; LOPEZ, Javier. IoT - Forensics meets privacy: towards copperative digital investigation. Sensors, v. 18, n. 2, p. 492. 2018. Disponível em: https://www.mdpi.com/1424-8220/18/2/492.


PETRONI, Benedito Cristiano Ap.; GONÇALVES, Rodrigo Franco. Smart Contracts baseados em blockchain na cadeia de custódia digital: uma proposta de arquitetura. The Tenth International Conference on FORENSIC COMPUTER SCIENCE and CYBER LAW. São Paulo. Outubro, 2018. Disponível em: http://icofcs.org/2018/ICoFCS-2018-003.pdf. Acesso em: 03 out. 2021


SARMENTO, Augusto Conzaga; et. al. - Applying Big Data Analytics in DDos Forensics - Challenges and Opportunities ZAWOAD, Shams; HASAN Ragib. FAIoT: Towards building a forensics aware eco system for the internet of things. In: IEEE INTERNATIONAL CONFERENCE ON SERVICES COMPUTING (SCC). New York, NY, USA, 27 jun-2 jul 2015. Proceedings... 2015. Disponível em: https://ieeexplore.ieee.org/document/7207364. Acesso em: 01 out. 2021


ZIA, Tanveer A.; LIU, Peng; HAN Weile. Application-specific digital forensics investigative model in internet of things (IoT ). In: ARES ‘17 INTERNATIONAL CONFERENCE ON AVAILABILITY, RELIABILITY AND SECURITY, 12., Reggio Calabria, Italy — aug 29-sep 01, 2017. Proceedings ... 2017. Disponível em: https://pennstate.pure.elsevier.com/en/publications/application-specific-digital-forensics-investigative-model-in-int

댓글


bottom of page