Android Cihazların Adli Bilişim Analizlerinde Parola Tespitine Bağlı Yeni Süreç Tanımlama Modelinin Geliştirilmesi
Yıl 2020,
Cilt: 32 Sayı: 1, 147 - 156, 03.03.2020
Ömer Faruk Yakut
,
Fatih Ertam
Öz
Android işletim sistemin mobil işletim sistemi pazarına hâkim olması ile Android cihazlardan veri toplama yöntemi, mobil adli bilişim teknolojisi üzerine yapılan araştırmaların odak noktası olmuştur. Bununla birlikte, Android işletim sistemi sürümlerinin sürekli güncellenmesi ve güvenlik teknolojilerinin devreye alınması nedeniyle, mevcut veri toplama yöntemleri yeni Android mobil cihazları desteklememektedir. Bu sorunu çözmek için Android akıllı telefonların donanım ve yazılım güncelleme protokollerinin analizi ile özel kurtarma görüntüleri yüklemeye dayanan yeni adli kopya alma yöntemleri geliştirilmelidir. Ancak bu yöntemlerin yeni riskleri de beraberinde getirdiği bilinmeli ve işlemler sırasında gerekli önlemlerin alınması gerekmektedir. Bu çalışmada daha önce geliştirilen adli bilişim inceleme süreçlerine katkı yapabilmek için yeni bir süreç tanımlama modeli geliştirilmiştir. Bu amaçla mobil cihazların üzerindeki ekran izlerinden desen ve pin tespitine yönelik çalışmalar ile ilişkili yeni bir süreç model önerisi sunulmuştur. Geliştirilen model ile adli bilişim analizlerinin elde etme aşamasında şifreli olduğu için adli kopyası alınamayan mobil cihazların şifre ve pin tespitini mevcut yöntemlerin dışında tespit edilmesi amaçlanmıştır. Ayrıca çalışmanın analiz aşamasında ortaya çıkan şifrelenmiş verilerin şifrelerinin çözülmesine katkı sağlayacağı düşünülmektedir.
Kaynakça
- [1] S. L. Garfinkel, ‘Digital forensics research: The next 10 years’, Digital Investigation, 2010.
- [2] E. Casey, Handbook of Digital Forensics and Investigation. 2010.
- [3] E. Casey, ‘Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet’, International Journal of Law and Information Technology, 2003.
- [4] ‘Digital 2019: Global Internet Use Accelerates - We Are Social’. [Online]. Available: https://wearesocial.com/blog/2019/01/digital-2019-global-internet-use-accelerates. [Accessed: 28-Jul-2019].
- [5] G. Alendal, G. O. Dyrkolbotn, and S. Axelsson, ‘Forensics acquisition — Analysis and circumvention of samsung secure boot enforced common criteria mode’, Digital Investigation, 2018.
- [6] K. Barmpatsalou, D. Damopoulos, G. Kambourakis, and V. Katos, ‘A critical review of 7 years of Mobile Device Forensics’, Digital Investigation. 2013.
- [7] G. Horsman, ‘Tool testing and reliability issues in the field of digital forensics’, Digital Investigation, 2019.
- [8] B. Guttman, J. R. Lyle, and R. Ayers, ‘Ten years of computer forensic tool testing’, Digital Evidence and Electronic Signature Law Review, vol. 8, no. 0, p. 2019, 2014.
- [9] E. Casey, ‘Editorial - A smörgåsbord of digital evidence’, Digital Investigation, 2017.
- [10] B. Mellars, ‘Forensic examination of mobile phones’, Digital Investigation, 2004.
- [11] W. Jansen and R. Ayers, ‘Guidelines on Cell Phone Forensics’, 2007.
- [12] M. Yates, ‘Practical investigations of digital forensics tools for mobile devices’, 2011.
- [13] G. George, S. Tim, and B. William, ‘A comparison of forensic evidence recovery techniques for a windows mobile smart phone’, Digital Investigation, vol. 8, no. 1, pp. 23–36.
- [14] C. A. Murphy, ‘Developing Process for Mobile Device Forensics’, pp. 1–9, 2012.
- [15] G. Karataş, A. Akbulut, and A. H. Zaim, ‘Mobil Cihazlarda Güvenlik – Tehditler Ve Temel Stratejiler’, İstanbul Ticaret Üniversitesi Fen Bilimleri Dergisi, vol. 15, no. 30, pp. 55–75, 2016.
- [16] ‘IDC - Akıllı Telefon Pazar Payı - İşletim Sistemi’. [Online]. Available: https://www.idc.com/promo/smartphone-market-share/os. [Accessed: 15-Jun-2019].
- [17] T. Vidas, C. Zhang, and N. Christin, ‘Toward a general collection methodology for Android devices’, in Digital Investigation, 2011.
- [18] ‘• App stores: number of apps in leading app stores 2019 | Statista’. [Online]. Available: https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/. [Accessed: 16-Jun-2019].
- [19] K. Opasiak and W. Mazurczyk, ‘(In)Secure Android Debugging: Security analysis and lessons learned’, Computers and Security, 2019.
- [20] R. Ayers, S. Brothers, and W. Jansen, ‘Guidelines on mobile device forensics’, 2014.
- [21] U. Akalın, ‘Mobil Cihazlarda Adli Bilişim Çalişmalarina Yönelik Bir Model Önerisi’, Gazi Üniversitesi, 2016.
- [22] ‘Samsung Exynos 7 Octa 7870 Chipset Kullanan Telefonlar - Epey’. [Online]. Available: https://www.epey.com/akilli-telefonlar/yonga-seti-chipset/samsung-exynos-7-octa-7870/. [Accessed: 18-Jun-2019].