广告

物联网取证

开放获取
  • 5 k下载

摘要

本章概述了物联网取证的研究机会和问题。它快速介绍了取证和数字取证。解释了物联网取证的关键细节。在法医调查的所有阶段,物联网相关挑战所引发的问题被提出。指出了物联网给取证带来的一些机遇。提供了一个物联网取证案例。对本文的研究进行了详细的综述,对主要研究方向进行了介绍,并对相关论文进行了简要概述。最后对未来的研究提出了一些建议。

13.1简介

与任何其他系统一样,物联网需要一种方法来分析系统内发生的事情。当出于法律原因进行这种分析时,它被称为取证。物联网为其取证带来了许多机遇和问题。从接口和数据存储和处理能力非常有限的设备收集取证数据是一个挑战。另一方面,来自这些设备的小数据片段的聚合可以从不同的角度提供前所未有的事件图景。这开启了数字取证的新篇章。

未来互联事物的普及将提供丰富的法医相关数据。我们数字连接的生活留下的痕迹可能会引领取证的黄金时代。确凿的证据将取代不可靠的人类记忆。

物联网取证的机会是有代价的。首先想到的是隐私问题。幸运的是,研究人员已经意识到这一挑战,并正在努力解决它,特别是在物联网取证方面。本章的重点主要集中在法医调查人员在面对物联网特定挑战时所面临的困难。

本章的组织方式如下。部分13.2提供了一般和数字取证的简短介绍,并以物联网取证的细节结束。物联网取证面临的开放性问题和障碍在章节中介绍。13.3.部分13.4处理物联网取证提供的机会。章节中介绍了一个物联网取证案例的例子。13.5.以新方法为重点的物联网研究综述是Sect的主题。13.6.最后一部分是结论和未来的研究方向。

13.2取证

法医学,通常被称为法医学,包括用于回答法庭案件和刑事调查中通常出现的法律问题的科学方法。取证的主要活动之一是证据的收集和分析。证据收集和处理有其程序,应确保[286]:
  • 证据是通过法院命令或授权机构或个人的命令合法获得的;

  • 有一个保管链,确保收集到的证据从收集到提交的那一刻起不会被改变。

13.2.1数码设备取证

数字取证以数字形式处理证据。数字证据,有时也被称为电子证据,很容易改变。每次访问数字设备(PC、智能手机、物联网设备)上的文件都会改变文件的最后访问时间,从而以可能构成证据的方式改变文件。这是一个既不是恶意的也不是实质性的改变的例子,但可以被认为是篡改证据。更大的问题是故意恶意更改的可能性。为确保数码证据在法庭上的完整性及可用性,当局现正采用电子证据及处理程序[208].

第一步是创建一个法医上正确的证据副本。法医副本与原始数字记录完全相同。这必须由为此目的开发的工具来完成,这些工具经过评估和测试,以确认它们的操作符合需求规范[305].在复制位之前和之后,这些工具会创建原始数据和复制数据的加密散列,以在复制过程中确认数据的完整性。这些工具还保存所有步骤的日志,以确保上述证据链的存在。对副本进行进一步的证据分析,以确保原始证据不被更改,并在需要进行新的分析时可用。

从任何保存个人数据的设备获取的数字证据,都存在数据隐私的道德问题。数字设备是我们日常生活的一部分。从智能手机、个人电脑等个人设备,到云计算和物联网设备,所有这些设备都处理和存储大量关于个人用户私人生活的数据。这些数据中的大多数与触发从数字设备中收集证据的任何特定案件无关。然而,法医调查人员经常需要检查各种文件,以确定哪些文件与调查有关,哪些文件与调查无关。数字设备检查是对隐私的重大侵犯。因此,有必要明确界定调查人员应该寻找什么样的数据和证据,尽可能地保护用户隐私。关于物联网的这个问题将在稍后进一步解决。

事实上,数字证据可以以各种格式出现在许多不同的设备上,这是一个额外的挑战。这些设备可以是电脑、智能手机、数码相机、GPS设备或任何其他以数字形式存储数据的设备(似乎它最终将包括一切)。每一种设备都可能以不同的方式在不同的媒体上存储数据。幸运的是,有一些事实上的标准化通常会让它更容易一些。设备上的数字记录是由使用不同数据格式的不同软件创建的。要阅读和理解特定的数据格式,需要专门的知识和工具。因此,从特殊设备中收集证据通常由该领域的专家进行。

13.2.2其他数字取证

还有其他来源的数字法医数据。从这些地方收集数据存在一些类似于物联网取证的问题。在回顾它们时,我们可以确定物联网证据收集的不同之处。

在前一小节中提到的所有问题都涉及存在于设备存储器中的数字证据。该存储器通常是非易失性的。像RAM一样,易失性工作存储器可以包含法医感兴趣的数据。创建这样的内存的证据副本必须在不关闭设备的情况下完成,这被称为现场取证。这个过程通常会改变内存内容,必须彻底记录。

网络取证也存在类似的问题。有些证据可以从网络设备上收集,如路由器、防火墙等,但大多数证据只存在于飞行中。这些数据只能在通过处理它的设备时被捕获。有存储网络数据的设备和过程。然而,捕获并保存所有网络数据是不切实际的,因为它的体积,但是还有其他问题,如所需嗅探设备的数量和位置[174].这里的隐私问题要大得多,因为网络数据可能包括许多与正在讨论的法律案件无关的信息。10].因此,一个狭窄的调查焦点是至关重要的。

数字取证的最新发展是对云取证的需求。从本质上讲,它应该与设备和网络取证没有太大区别,但它确实如此。云构建在一个虚拟基础设施上,该基础设施在特定云服务提供商的许多用户之间共享。这给取证带来了挑战,因为很难定位、识别和分离与调查相关的数据或虚拟资源。此外,没有简单的方法来访问创建取证副本所需的云基础设施。数据处理是去中心化的,数据采集离不开云服务提供商的合作。数据去中心化可能意味着部分数据存储在不同的管辖区,不同的权限可以适用[483].

13.2.3物联网取证的需求

物联网取证包括:设备、现场、网络和云。“东西”可能是具有熟悉的文件系统和文件格式的永久存储设备。这些“东西”可以被视为任何其他数字设备。不幸的是,“东西”可能会使用私有文件系统和格式。它们甚至可能没有保存用户数据的永久内存和有限的电源供应,严重限制了持续时间,甚至阻止了实时取证。“东西”可能只有有限的内存,并立即传输所有数据。这些数据可以以开放标准或专有的封闭格式进行传输。网络数据可以加密。物联网数据通常在位于未知位置的云中处理,该位置可能位于地球的另一边。所有这些都使得物联网取证与传统数字取证不同,更具挑战性。

物联网生态系统,尤其是法医生态系统,分为三个领域:(物联网)设备取证、网络取证和云取证[592].虽然这三个方面都很重要,但本章的重点是(IoT)设备取证。这与本书关于普适计算系统的重点是一致的。另外两个领域则更为成熟。这里简要地介绍了它们,了解物联网系统取证所需的程度。

首批关于物联网取证的论文之一[455]列出了与传统数字取证的一系列不同之处。最近的一篇论文[131,在IEEE安全与隐私专题的数字取证中,扩展了这个列表。所发现的差异是下两部分将讨论的物联网取证中特定问题和机会的来源。

13.3物联网取证的挑战

本文根据现有文献对物联网取证的具体问题进行了系统化。最初,一般问题是在法医调查的连续阶段出现的,随后是其他问题。

13.3.1一般问题

物联网取证缺乏方法论和框架。即使在数字取证中,也没有一个被普遍接受的方法,但有一些被从业者和研究人员认可和使用。物联网取证仍处于初级阶段,依赖标准数字取证的方法和框架,这些方法和框架可能还不够充分。

物联网取证缺乏合适的工具。需要新的软件和硬件。对可用的取证工具及其对物联网的适用性进行了良好的概述,见[559].经过深入分析,作者得出结论,现有的传统计算机取证工具不足以在物联网系统中进行网络犯罪调查。

由于物联网无处不在,可能很难确定一个案件可能属于哪个司法管辖区,因为通常会有多个案件涉及。物联网系统可以在不同的司法管辖区以及不同的云位置和供应商拥有设备。这与覆盖全球的互联网并没有太大的不同。物联网只是将问题从数字世界扩展到物理世界。

13.3.2证据鉴定、收集与保存

有了物联网取证,首先要做的是识别可用的证据来源。调查人员必须确定哪些设备记录了相关数据。需要回答的问题是物联网如何与周围环境互动。调查人员就可以知道使用哪些可能的可用资源。此外,必须获得关于数据保存在何处以及以何种格式保存的信息。在收集证据之前,应检查数据收集的约束条件(物理的、专有的标准、法律的)。

侦测物联网系统的存在[258],而识别能够在调查中提供证据的物联网设备也具有挑战性[264].此外,该设备可能包含不同用户的数据,而不仅仅是与调查相关的一个(s)。识别特定用户的数据并不是一项容易的任务。

各种各样的设备使得证据收集很难有一个标准化的方法。设备的有限功能、各种接口和存储格式使数据提取变得困难。在不更改设备或数据的情况下提取数据可能会很困难,这是取证中的一个问题,甚至可能被认为是篡改证据。机载数据存储通常无法通过传统的数字取证方法访问[576].创建给定物联网设备的法医图像的方法有限[152].很难甚至不可能从该装置中以法医合理的方式收集剩余证据[188405].数据加密会使收集证据变得困难或不可能。累积数据集可能存在于多个位置[576].

物联网的犯罪现场包括实物和环境。要完整地保存它是非常困难的。物联网元素可能会自动交互。这就不可能确定犯罪现场的边界,也不可能将其与周围环境分开。152].

物联网设备是否需要作为证据存在一个实际问题。将其从物联网环境中移除,其功能明显丧失。

13.3.3证据分析与相关性

数字取证人员在面对物联网系统时面临的第一个问题是如何分析来自物理世界的证据。资讯科技知识可能不够,需要相关学科的专业知识[374].

调查这一阶段的主要问题是物联网系统可能产生的数据量。对于一个调查人员来说,这个数量可能是难以承受的。455和使用的工具[559].物联网中可能的证据来源的数量远远高于标准的数字取证。每个源可能产生大量的数据,例如,如果它是一个传感器,在小时间间隔内测量一些物理属性。

由于证据来自大量的异质来源,因此更难以相互关联。设定时间线在取证中很重要。由于各种时钟可能不同步的设备,这可能是非常具有挑战性的。152].所有这些都是重建感兴趣事件的一个问题。更多的证据应该意味着更好的重建,但需要大量的努力,这可能不值得[131].

隐私问题在这一阶段最为突出。汇总和分析使证据碎片能够被放在一起,并确定某人的身份和行为。如果是被调查人的身份,这是一件好事,但很难事先知道。从物联网系统收集的数据可能包含大量与调查无关的个人资料[440].最好在收集时将数据过滤掉,但由于该阶段的时间和资源限制,这通常是不可能的。即使是与调查有关的个人数据,也可能包含不重要的个人信息。这一问题也存在于标准的数字取证中,但在物联网中,数据是在传感器可触及范围内连续和不加区分地收集的,通常当个人参与时,这种情况会在他们不知情的情况下发生。

13.3.4演讲

在涉及物联网的案件中呈现法医发现可能是具有挑战性的。这是一个新的法医学领域。法院正在学习接受虚拟证据,而物联网带来的这种物理/虚拟结合可能会令人困惑。

在这一阶段以及在其他阶段还有一个问题,即法院是否会接受所使用的方法和工具,因为它们尚未标准化。

有几个问题对法医从业者比研究人员更相关,但应该提到。需要承担多少法庭知识和对物联网操作的理解?物联网设备是否应该被带到法庭,并在提供证据之前就其工作原理提供解释?IT或物联网专家应该提供证据吗?[374].

13.4物联网取证的机遇

幸运的是,我们不仅在物联网取证方面遇到了挑战。当然也有机会。本节将介绍其中一些。

物联网为一般取证带来了新的证据来源。物联网记录来自物理环境的事件,这些事件之前没有被记录和存储。它们现在甚至被存储为数字数据。这使得搜索、过滤、交叉关联、聚合和其他有助于将数据转化为证据的数据操作变得更加容易。物联网系统可以包含犯罪个体不知情的情况下收集的上下文证据。这一切都是自动发生的,没有任何用户交互作为物联网操作的副作用[264].

物联网证据,无论是物理取证还是数字取证,都更难销毁[131].它通常不只是一份证据,而且通常存储在云端,让想要删除它的人无法获取。如前一段所述,通常嫌疑犯甚至不知道正在收集的证据。如果是这样的话,他们就看不到这种必要性,也不会试图删除收集到的证据。

物联网提供了比标准数字取证更多的证据来源。相互关联的事物提供了大量与法医相关的数据。所有可能收集、处理、存储或交换数据的设备都是有趣的证据来源。即使是传输单个物理量的单个测量值的最小的传感器也可能是重要的。可以从物联网系统收集的所有数据构建事件的合成图。例如,通过将嫌疑人经常出现的不同地点的不同物联网设备的数据关联起来,可以确定嫌疑人在特定时间的位置。可穿戴式活动监视器还可以帮助识别嫌疑人的大致位置[592].

13.5物联网取证案例示例

为了展示上述物联网取证挑战和机会如何与“真实”案例相关联,将使用DFRWS物联网取证挑战赛。数字法医研究研讨会(DFRWS)是一个顶级的法医会议。它每年都会举办取证挑战赛,2017年的焦点是物联网。这项挑战对公众开放,但它特别针对法医研究人员和从业人员。它旨在激发物联网法医分析的新方法。提交的解决方案必须包括在免费软件许可下公开可用的源代码和支持文档。还需要解释分析得出结论所需数据的程序。有四份意见书。获奖者于2018年5月公布。挑战的细节和所有提交的解释和使用的工具可在一个github挑战资料库[302].强烈建议所有对物联网取证实践方面感兴趣的人阅读挑战并查看所有提出的解决方案。这是当时这一领域的最先进的技术。我们可以从解决方案、解释和工具中学到很多东西。

情况很简单。一个女人被谋杀了。她丈夫叫了救护车。丈夫声称案发时他在家。参赛者必须分析现有的文物以获得法医上有趣的信息,并试图得出谁杀死了这名女子的结论。

一般物联网取证问题的概述,在Sect中分析。13.3.1,它们与本案的关系如下。
  • 工具:开发新工具面临挑战的事实表明,现有的工具,无论是免费的开源工具还是专有的商业工具,都不足以用于物联网取证。所有提交的解决方案都使用了现有的和专门为此目的开发的工具的组合。

  • 管辖范围:本案不存在管辖权问题。调查人员可以访问所有收集到的数据。在这种情况下,丈夫为云存储数据提供了凭据。在现实中,这样的凭证可能是缺失的,而获取云数据可能需要法院授权。

证据鉴定、收集和保存方面的挑战,见章节。13.3.2,下面将介绍本案所带来的问题。在这起特殊案件中,调查人员获得了一份在现场发现的数字设备清单,以及来自设备的图像或数据,包括云提供商的网络流量转储。本文简要介绍了警察在收集相关数据时可能遇到的问题。
  • 有相关证据的器械鉴定:有一些明显的设备可能包含相关数据,如受害者的手机和她佩戴的智能手环,以及丈夫的手机。因为丈夫声称案发时一直在用树莓派智能设备看电视,所以树莓派的数据也很有趣。公寓里有一个智能的亚马逊Echo音箱,它可能录下了一些值得调查的东西。连接到三星智能家居中心的主传感器、卧室门传感器、运动传感器等3个传感器被发现。一个谷歌OnHub AP/路由器提供了互联网接入,它有法医有趣的数据。它连接到三星SmartThings中心和IPTime网络交换机。找到所有这些装置需要现场警察的努力和知识。在这种情况下,他们错过了智能插座。

  • 数据提取/形象塑造:从设备中获取相关数据的法医健全的方式取决于设备的类型。如果没有证件,给手机拍照是一件很困难的事情。因为树莓派的所有数据都保存在SD存储卡上,所以对它进行成像并不困难。像手环和传感器这样的物联网设备通常不存储任何数据。它们产生的数据可以在用于控制它们的手机、智能服务提供商的云计算中或网络流量转储中找到。从Amazon Echo设备上收集的数据一部分可以从设备上获取,一部分可以从云上获取。进入这里的云数据是有可能的,因为受害者的丈夫提供了密码。在其他一些情况下,密码可能不可用,云数据将更难以获取。网络流量通常不会永久记录。在这种情况下,可以从OnHub AP/路由器获得谷歌协议缓冲区规范格式的诊断报告,以及相关一小时内的SmartHome网络流量转储。

  • 加密:在这种情况下,这不是一个问题,因为设备和帐户的凭证是可用的。一般来说,对于设备上的加密数据,或者加密流量的网络转储,以可读格式收集数据可能是不可能的。

  • 多个数据位置:数据保存在多个位置:设备和云。

  • 犯罪现场保护:相关事件发生后不久,警方就赶到了犯罪现场。数据收集及时,不需要额外的犯罪现场保护。

证据分析和相关性的实际问题。13.3.3)在这种情况下的解释如下。
  • 物理世界数据专家:从物质世界收集的数据不需要专门知识。所有的事件都是简单的(打开,关闭,动作,步骤),很容易解释。这在目前的家庭自动化中是可以预见的,但在工业环境或智能城市中,情况就不同了。

  • 的数据量:压缩的数据总量超过6gb。那只是一个两个人的小家庭,时间也相对较短。我们可以想象,在智能城市的一个开放空间的案例中,预期的数据量是多少。

  • 相关/时间轴:分析数据来自六个不同的设备和地点。为了进行分析,需要了解作为数据来源的每一种设备和服务是如何工作的,以及收集到的数据意味着什么。建立设备之间的连接方式以及所有数据之间的关联需要大量的努力。时间线更容易建立,因为所有设备都有工作和相当同步的时钟。

  • 隐私:分析揭示了受害者和她丈夫的大量个人数据。调查人员可以获得他们的手机使用历史,包括短信、应用程序使用情况、访问地点以及从医疗设备收集的健康数据等信息。他们的一些肢体对话,他们对智能设备发出的命令,他们在家里的活动,以及他们看电视的习惯也被披露。有些数据对调查至关重要,比如受害者的电话留言和echo记录的对话,但有些数据,比如丈夫看电视的习惯,则不是。

  • 工作需要:这项挑战持续了3个月。即使在这段时间之后,提交解决方案的四个团队中也没有一个能够确定他们对事件的解释是完全正确的。18名高技能专业人员共工作3个月。这是一个重大的努力,因为这是一个谋杀案,一个人的生命处于危险之中。在现实生活中,很难想象会有这么多专家参与调查。在作者看来,这一事实可能是物联网取证的最大实际问题。真正的法医调查不像我们在电视上看到的CSI节目。

如第一部分所述,物联网取证如何呈现结果的挑战。13.3.4,下面将针对这个特殊情况进行描述。参赛团队提供的解决方案的细节非常技术性。对于非专业人士来说,它们很难阅读和理解。它们不是写给法庭的,而是写给一个专家小组的。实际上,还需要额外的努力来准备在法官和陪审团面前的案件陈述。在这种情况下,应该可以向公众解释法医调查后确定的事件顺序。技术细节应尽量减少,并应作为书面报告的附录提出。

这个案例清楚地展示了物联网取证可以带来的机遇。如果没有物联网取证,主要的,可能也是唯一的证据将来自目击者。可能没有任何目击证人,也可能很难找到。这个案子将不得不依赖记忆,而这些记忆可能是不完整、不可靠的,而且可能会发生变化。

物联网取证能够收集更可靠的证据。那个证据被用来重现导致谋杀的事件顺序。传感器提供了门打开和运动的数据。这些数据使调查人员能够确定有第三人在场。智能扬声器的数据包含了部分相关对话,证实了有第三人与受害者发生争执。受害者的电话数据显示,受害者和她似乎有婚外情的同事之间的对话不友好。这使我们能够确定嫌疑人的身份。智能电视上的数据证实了丈夫在袭击妻子时正在看电视。

13.6研究概述

在这里,我们提出并分析文献中的研究方向,解决上述问题和提出的解决方案。物联网取证研究还处于初级阶段。直到2013年才真正开始。研究人员似乎才刚刚开始触及这一广阔领域的表面。这为年轻的研究人员提供了加入并提供新想法的机会。大多数已发表的论文都扩展了之前在标准数字、网络、云和移动取证方面的成果。可以确定几个研究方向。下面的概述被组织成子部分,与提出类似想法的论文组合在一起,并按出版年份排序。一些论文可能属于多个小节,但只在对应其主要贡献的小节中提及。

13.6.1新的模型和框架

这一群体的论文数量最多。这是可以理解的,因为模型和框架需要定义和提供一些方向和标准化的研究人员和专业人员。遗憾的是,所提出的模型和框架没有一个被广泛接受,大多数建议仍然是理论性的。以下是论文的简要概述。

除了定义挑战和物联网差异,如章节中提到的。13.2.3, (455提出了一些应对挑战的方法。作者提出了一种基于区域的物联网相关调查方法。他们称之为123区。区域大致对应物联网取证的三个领域:设备、网络和云。Zone 1是一个包含所有设备和软件的内部网络。区域二覆盖网络边界的硬件和软件,从外部网络提供通信服务。它可以包括防火墙和IDS。区域3是正在调查的网络之外的一切,包括云和ISP等。区域允许并行工作,或者专注于最紧急的工作。作者还提出了物联网取证方法的准备阶段。 Future papers confirm the need for the phase where data collection devices are installed in advance. The paper proposes another important concept, Next Best Thing (NBT). It can be expected that in IoT some sources of evidence will not be available or reliable. The NBT model suggests that forensically interesting data can be acquired from devices that are either directly connected or somehow related to the object of forensic interest, as authors call it.

另一种物联网数字法医调查模型提出于[470].该模型将物联网划分为多个区域,类似于[455].它包括基本设备标识的概念,由区域表示的定位器。概念上的想法是正确的,但本文没有提出如何实现该模型。

另一个框架在[318].该框架的创建是为了符合ISO/IEC 27043:2015,事件调查原则和过程的国际标准。作者希望他们的标准化方法和框架的创建将使工具开发成为可能。他们的框架由不同的过程组成:主动过程、物联网取证和反应过程。主动过程类似于其他模型和框架中的准备阶段。物联网取证与[592].反应过程包括初始化、获取和调查,在基于物联网的环境中,事件被识别后发生。

Harbawi和Varol [258提出了完善物联网取证证据获取模型的理论框架。它们解决了物联网中数字证据的主要来源的识别问题。提出了一种最后场景(LoS)算法,该算法包含感兴趣物识别的七个步骤。它扩展了[455]和[470].在定义了利害关系后,提出了一种改进的数字取证程序,包括七个步骤。作者还提出了一个管理和集群物联网数字取证案件的在线管理平台,但本文没有进一步阐述平台的通用规范。

Zia等[602提出在数字取证模型中加入应用专用取证。他们认为,为了确保在特定物联网应用的背景下收集证据,重要的是要有针对特定应用的取证。这个特定于应用程序的组件将数据提供给其模型的数字取证组件。为物联网应用提供相关数据。这样就能集中提取与调查相关的文物。作者选择了三个最受欢迎的物联网应用:智能家居、可穿戴设备和智能城市。他们在一个完整的物联网系统中定义了每一个法医感兴趣的项目:设备、网络和云。通过这种方法,物联网取证过程应该专注于重要数据,但仍然是整体的。

物联网取证中的隐私保护是研究的重点[440].它提出了一种隐私感知物联网取证模型(PRoFIT),该模型考虑了ISO/IEC 29100:2011隐私框架建立的隐私要求。与其他模式类似,这种模式依赖于一个准备阶段。在此阶段,可能会根据隐私政策和取证限制,安装一段软件来协助用户并就设备中包含的信息向用户提供建议。数据收集是基于用户的知情同意。其逻辑是,足够多的物联网用户将提供这一同意,并安装软件。在这种情况下,在调查的时候,很多数据将是现成的。可能总是需要法院下令收集数据,但不需要准备步骤。该模型通过调查过程的其余部分呈现隐私保护方面的内容。它包括在调查中需要与先前没有同意的人共享用户数据时,征求用户的同意。

这两位作者将他们关于PRoFIT [440]与数码证人[442,以推进物联网取证,同时在[441].数字证人,顾名思义,是一种能够协同管理电子证据的设备。为了激发公民合作的意愿,并让他们的设备成为数字证人,他们需要确保自己的个人信息在这些设备上得到保护。本文展示了如何实现一个符合利润要求的数字证人。作者在两种情况下评估并确认了他们的方法:社交恶意软件和仓库注册。

13.6.2使用存储库的准备步骤

大多数提出的模型和框架都定义了物联网取证准备阶段的需求。这一阶段已被建议用于其他类型的数字取证。在物联网中,由于缺乏日志记录和本地数据保存,一种预先准备的潜在证据的本地数据存储库似乎是最有必要的。以下文章就如何实现这一点提供了一些想法。

工作在[456],源自与[455,提出了一个概念,在本地物联网网络和家庭防火墙(Internet/Cloud)之间引入一个设备,提供安全和取证服务。这是一种终端用户管理的解决方案,不同寻常,有其优缺点。设备提供标准的安全服务,如IDS/IPS、网络监控、日志记录和阈值设置。一旦发生导致越过设置的阈值的事情,就会激活取证服务。它们包括数据压缩、解析和区分、存储、时间线创建、警报、准备和结果展示。这是一个有趣的想法,但依赖于可能想要隐藏某些事件的最终用户。作者还提到了在对网络数据使用加密、压缩和隐写术时,所有监控网络流量的系统都会遇到的问题。此外,位于网络流量路径上的设备可能成为瓶颈。

FAIoT论文[592]正式定义了物联网取证,并列出了其面临的挑战。提出了一种用于物联网基础设施(FAIoT)的取证感知模型。该模型旨在帮助研究人员关注物联网取证问题领域的特定研究子问题。FAIoT由三部分组成:安全证据保存模块、安全来源模块以及通过API访问证据。作者提出了一个集中式可信证据库,作为一种可用于所有物联网设备的新服务。由于存储库应该处理非常大的数据集,作者建议使用Hadoop分布式文件系统(HDFS)。为保存有关证据的查阅历史,以确保妥善的保管链,可识别出处的文件系统[433]。FAIoT可以帮助物联网取证调查,但在目前阶段,它还只是一个概念设计,而不是一个实际可用的系统。

还有一篇论文提出了一个准备阶段以获取证据,该论文是[405].该公司认为,收集物联网设备状态可以使调查人员创建已发生事件的清晰图像。作者提出了一种集中式控制器,可以连接到设备、控制器(集线器)和云来获取物联网状态。该控制器只能读取状态,不能更改状态。它在安全存储中使用散列记录带有时间戳的状态,以确保完整性。作者提供了一个使用开源物联网设备控制器OpenHAB的控制器的概念实现证明。它连接一个设备(IP摄像头)、一个控制器(Insteon Hub)和一个设备的云账户(Nest恒温器)。通过对日志状态的分析,可以重建物理世界中的事件场景。

Wang等[572提出一个系统,以确保数据来源。它确保有可能建立一个数据来自哪里,以及它产生的过程和方法。它能够对系统活动进行全面的解释,包括恶意行为。有了数据来源,物联网系统中的活动序列可以通过因果关系连接起来。它取代了独立的日志记录和对单个设备的分析。作者通过三星SmartThings平台ProvThing的集中审计系统实现了这一想法。他们表明,通过优化,可以以最小的开销实现实时系统审计。

13.6.3实际系统

论文《亚马逊Alexa生态系统的数字取证方法》[145]讨论了在对许多家庭中存在的物联网系统进行法医分析时的实际问题。它提出了云本地取证与配套设备取证的结合,这被称为客户端取证。由于Alexa是一个基于云的助手,它的大部分数据都在云端。作者使用非官方的Alexa api访问其云数据。使用Alexa云代理分析网络流量,使作者能够建立以JSON格式返回的数据。这揭示了云取证检索数据的问题,这些数据的原始形式可能不可用,只能通过调用预定义的查询函数来获得,而且这些函数可能没有文档记录。通过这种方式,作者能够获得一些alexa原生的人工制品。Alexa通常是通过移动应用程序或网页来管理的。作者应用移动应用程序和web浏览器的取证来从客户端检索额外的工件。为了实现数据收集、可视化和评估过程的自动化,作者创建了CIFT (Cloud-based IoT Forensic Toolkit)。 The paper emphasizes the need for a holistic approach to data collection and analysis. The DFRWS Challenge, presented previously, had a practical scenario with more popular home IoT devices, including Alexa Echo, a smart speaker that is part of the Alexa Echo system.

在[494研究人员调查了在物联网攻击中可以收集到哪些数据,以及可以从这些数据中重建哪些数据。他们使用了来自“sense .se”和三星的集线器和传感器,都用于家庭环境。在20天的操作周期后,对收集的数据进行分析。作者解释了他们在使用这个小系统时所面临的挑战。该论文展示了如何使用少量简单的传感器来识别、解释、保存和分析不同的攻击场景,并以一种易于理解的方式呈现。它清楚地展示了物联网取证的力量和机会。

13.7结论与未来研究方向

物联网取证是一个有待研究的新领域。对于包括物联网在内的调查中出现的问题,已经需要切实可行的解决方案。这种需求将有助于通过实践推进研究。

物联网的无处不在使其成为一种理想的证据收集工具。作为其正常运营的一部分,物联网从周围环境收集数据。这些来自不同物联网设备的数据可以相互关联,创建非常详细的事件重建。嫌疑人很容易不知道录音,通常不能销毁证据。

虽然这对监控机构来说似乎是梦想成真,但对普通公民来说,这可能会被视为“可怕”。通过数据关联,物联网取证可以从看似无关的数据片段中产生个人身份信息。物联网中的隐私问题是一个非常重要的问题,需要得到充分的解决。

随着它提供的机会,物联网取证也有一些问题。新设备、新接口、新存储媒体、新文件系统、新网络协议、分散的云存储、不明确的权限和管辖权只是其中的一部分。需要保存、存储和处理的数据量是巨大的。即使是结果的展示也可能具有挑战性。

到目前为止,物联网取证研究有三个主要方向:创建新的模型和接口,创建具有预先准备的证据库的系统,以及真实物联网系统的取证。这似乎才刚刚开始,所以肯定有很多进一步研究的机会。

在笔者看来,区块链和SDN这两种新技术将在未来的研究中发挥重要作用。物联网的分布式特性似乎很适合区块链,因为其构建的目的之一是确保完整性,这对取证很重要。SDN可以在相关的物联网流量过滤中发挥关键作用,可以在特定的基础上建立。

参考文献

  1. 10.
    Mikhail Afanasyev, Tadayoshi Kohno, Justin Ma, Nick Murphy, Stefan Savage, Alex C. Snoeren和Geoffrey M. Voelker。保护隐私的网络取证。Commun。ACM2011年5月,54(5):78-87。CrossRef谷歌学者
  2. 131.
    卢卡·卡维利奥内,斯特芬·温泽尔和沃伊切赫·马祖尔茨克。数字取证的未来:挑战与未来之路。IEEE安全与隐私15(6): 12 - 17, 2017年。CrossRef谷歌学者
  3. 145.
    郑泫智、朴正超、李相珍。亚马逊alexa生态系统的数字取证方法。数字调查22: S15-S25, 2017年。CrossRef谷歌学者
  4. 152.
    Mauro Conti, Ali Dehghantanha, Katrin Franke和Steve Watson。物联网安全与取证:挑战与机遇。下一代计算机系统2018年,78:544 - 546。CrossRef谷歌学者
  5. 174.
    Sherri Davidoff和Jonathan Ham。网络取证:通过网络空间追踪黑客2014年,体积。普伦蒂斯大厅,上鞍河,2012年。谷歌学者
  6. 188.
    Christian D 'Orazio, Kim-Kwang Raymond Choo和Laurence T. Yang。物联网设备的数据过滤:以ios设备为例。IEEE物联网杂志4(2): 524 - 535年,2017年。谷歌学者
  7. 208.
    Dan Farmer和Wietse Venema。法医发现.addison - wesley专业,2005年。谷歌学者
  8. 258.
    Malek Harbawi和Asaf Varol。一种改进的物联网法医数字证据采集模型:一个理论框架。在2017第五届数字取证与安全国际研讨会(ISDFS),页1-6,2017年4月。谷歌学者
  9. 264.
    罗伯特·赫加蒂,大卫·J·兰姆和安德鲁·阿特伍德。物联网中的数字证据挑战。在第十届国际网络会议(2014),2014年。谷歌学者
  10. 286.
    Max Houck和Jay Siegel。法证科学基础.学术出版社。爱思唯尔科技图书,2015。谷歌学者
  11. 302.
    约书亚·詹姆斯和伊根·凯西。dfrws2017-challenge。https://github.com/dfrws/dfrws2017-challenge, 2018年。
  12. 305.
    Keith J. Jones, Richard Bejtlich和Curtis W. Rose。真实数字取证:计算机安全和事件响应.addison - wesley专业,2005年。谷歌学者
  13. 318.
    维克多·r·克班德和因德拉克什·雷。物联网(IoT)通用数字法医调查框架。在第四届IEEE未来物联网与云国际会议,2016年FiCloud,维也纳,奥地利,2016年8月22-24日,第356-362页,2016。谷歌学者
  14. 374.
    济钢。物联网取证问题、策略和挑战。在在第12届IDF年会上的报告,2015年。谷歌学者
  15. 405.
    克里斯托弗·梅菲特,德文·克拉克,易卜拉欣·巴吉里和弗兰克·布雷廷格。物联网取证状态获取(fsaiot):通过物联网设备状态获取实现物联网取证的通用框架和实用方法。在第12届国际可用性、可靠性和安全会议论文集, ARES ' 17, 56:1-56:11,纽约,纽约,美国,2017。ACM。谷歌学者
  16. 433.
    Kiran-Kumar Muniswamy-Reddy, David A. Holland, Uri Braun和Margo Seltzer。Provenance-aware存储系统。在USENIX ' 06年度技术会议论文集, ATEC ' 06,第4-4页,加州伯克利,美国,2006。USENIX协会。谷歌学者
  17. 440.
    安娜·涅托,鲁本·里奥斯,哈维尔·洛佩兹。一种隐私感知物联网取证方法。在2017年IEEE Trustcom / BigDataSE /冰, 626-633页,2017年8月。谷歌学者
  18. 441.
    安娜·涅托,鲁本·里奥斯,哈维尔·洛佩兹。物联网取证与隐私:走向合作数字调查。传感器, 18(2), 2018。谷歌学者
  19. 442.
    安娜·涅托,罗德里戈·罗曼和哈维尔López。数字证人:通过在个人设备中使用安全架构来保护数字证据。IEEE网络2016年,30(6):41。CrossRef谷歌学者
  20. 455.
    Edewede Oriwoh, David Jazani, Gregory Epiphaniou和Paul Sant。物联网取证:挑战与方法。在第九届IEEE协同计算国际会议:网络、应用和工作共享,美国,奥斯汀,2013年10月20-23日,第608-615页,2013。谷歌学者
  21. 456.
    Edewede Oriwoh和Paul Sant。取证边缘管理系统:一个概念与设计。在2013 IEEE第十届泛在智能与计算国际会议和2013 IEEE第十届自主与可信计算国际会议,UIC/ATC 2013, Vietri sul Mare,索伦托半岛,意大利,2013年12月18-21日,第544-550页,2013年。谷歌学者
  22. 470.
    Sundresan Perumal, Norita M. Norwawi和Valliappan Raman。物联网(IoT)数字法医调查模式:自上而下的法医方法。在2015第五届数字信息处理与通信国际会议(ICDIPC), 2015年10月19-23日。谷歌学者
  23. 483.
    Ameer Pichan, Mihai Lazarescu和Sie Teng Soh。云取证:技术挑战、解决方案和比较分析。数字调查, 2015年13:38-57。谷歌学者
  24. 494.
    萨比杜尔·拉赫曼,马特·毕晓普,阿尔伯特·霍尔特。物联网移动取证。Researchgate网站。网,2017年。谷歌学者
  25. 559.
    Jevgenijus Toldinas, Algimantas Venčkauskas, Šarūnas Grigaliūnas, Robertas Damaševičius,和Vacius Jusas。数字取证工具在物联网和服务网络犯罪侦查中的适用性。在第三届国际技术学科虚拟研究大会,第86-97页,2015年10月。谷歌学者
  26. 572.
    王琦,Wajih Ul Hassan, Adam Bates和Carl Gunter。恐惧和登录物联网。网络与分布式系统研讨会2018年2月。谷歌学者
  27. 576.
    Steve Watson和Ali Dehghantanha。数字取证:物联网前景中缺失的那一块。电脑欺诈及保安2016年,2016(6):5 - 8。CrossRef谷歌学者
  28. 592.
    Shams zawad和Ragib Hasan。FAIoT:为物联网建立一个法医意识生态系统。在2015 IEEE服务计算国际会议,SCC 2015,纽约,美国,2015年6月27日- 7月2日,页279-284,2015。谷歌学者
  29. 602.
    Tanveer Zia, Liu Peng, Han Weili。面向物联网应用的数字取证调查模式。在第12届国际可用性、可靠性和安全会议论文集, ARES ' 17,页55:1-55:7,纽约,纽约,美国,2017。ACM。谷歌学者

版权信息

©作者(s) 2021

开放获取本章根据知识共享署名4.0国际许可协议(http://creativecommons.org/licenses/by/4.0/),它允许以任何媒介或格式使用、共享、改编、分发和复制,只要您适当地注明原作者和来源,提供创作共用许可的链接,并说明是否进行了更改。

本章中的图像或其他第三方材料均包括在本章的创作共用许可中,除非材料的信用额度另有说明。如果材料不包括在本章的创作共用许可中,并且您的预期使用不被法定法规允许或超过允许的使用,您将需要直接获得版权持有人的许可。

作者和联系

  1. 1.萨拉热窝大学萨拉热窝波斯尼亚和黑塞哥维那

个性化推荐