12-3 數位鑑識執法
數位鑑識執法是現代犯罪偵查中不可或缺的核心環節。它是一門跨領域的學科,巧妙地結合了先進的資訊技術、嚴謹的科學方法與周密的法律程序,其宗旨是從各類數位設備和網路環境中,如電腦、行動裝置、雲端服務乃至物聯網設備,合法且有效地獲取、保存、分析並最終在法庭上呈現具有說服力的數位證據。隨著科技的迅速發展與犯罪手法日益複雜化,許多不法行為,無論是網路詐欺、資料竊盜、恐怖主義活動或是傳統犯罪的數位痕跡,都會留下數位足跡,使得數位鑑識在追蹤、識別和起訴犯罪分子方面扮演著舉足輕重的關鍵角色。
本節將深入探討數位鑑識執法的核心概念、標準流程、所面臨的挑戰以及其在現代司法體系中的重要性。我們將觸及數位證據的完整性、真實性與其法庭上的證據能力,並理解在執法過程中如何確保這些原則得以遵循。鑑於數位證據的脆弱性及其易變性,專業的鑑識技術和嚴格的保全程序對於確保調查結果的公信力至關重要。此外,本節亦將強調數位鑑識在維護網路安全、有效打擊高科技犯罪以及最終確保司法公正與社會秩序穩定中的關鍵作用。因此,對於所有執法人員和相關專業人士而言,深入理解數位證據的特性及其標準化處理方式,已成為其必須掌握的核心知識與技能。
請列出 ISO/IEC 27037 中規範「數位證據處理」的三個基本需求為何? (15 分)
1
完整性(Integrity)
確保數位證據在處理過程中不被改變,維持其原始狀態,以確保證據的可靠性。
2
真實性(Authenticity)
確保數位證據的來源可被確認,並且證據與原始資料相符,能夠證明其為真實的原始資料。
3
可重現性(Reproducibility)
確保數位證據處理過程可以被重複執行,並得到相同的結果,以確保證據的可信度。
請試述下列數位證據相關名詞之意涵。(每小題 5 分,共 15 分) (一) DEFR(Digital Evidence First Responder) (二) DES(Digital Evidence Specialist) (三) Digital Forensic Analyst
1
(一) DEFR(Digital Evidence First Responder)
數位證據第一反應者,是指在犯罪現場最先接觸數位證據的人員,負責識別、初步保全和收集數位證據。DEFR必須具備基本的數位鑑識知識,能夠正確處理現場的數位設備,避免證據遭到破壞或污染。
2
(二) DES(Digital Evidence Specialist)
數位證據專家,是具備專業數位鑑識技能的人員,負責處理較為複雜的數位證據收集和分析工作。DES通常在DEFR之後介入,處理需要更深入專業知識的鑑識工作,並提供技術支援。
3
(三) Digital Forensic Analyst
數位鑑識分析師,專門負責對已收集的數位證據進行深入分析和解讀的專業人員。他們使用各種鑑識工具和技術,從數位證據中提取有價值的資訊,重建事件過程,並撰寫鑑識報告供調查和法庭使用。
在數位證據扣押回實驗室後,如何做有系統化的鑑識?有那些基本的處理分析步驟,試說明之。(25 分)
1
證據接收與登記
建立完整的證據監管鏈,詳細記錄證據來源、扣押時間、人員和交接過程,確保證據的合法性和完整性。
2
證據保全與複製
使用寫入保護裝置連接原始證據,製作完整的位元對位元映像檔,計算雜湊值以確保複製準確性。後續分析都在複製品上進行,保護原始證據。
3
證據恢復
從映像檔中恢復已刪除、隱藏或損壞的檔案,包括從未配置空間、檔案切片空間和系統保留區域中提取資料。
4
證據分析
對恢復的資料進行深入分析,包括檔案內容分析、時間線分析、關聯性分析和功能性分析,找出與案件相關的關鍵證據。
5
報告撰寫
將分析結果整理成專業的鑑識報告,詳細記錄分析過程、使用的工具和方法、發現的證據及其意義,確保報告內容客觀、準確、完整。
請說明下列數位證據相關名詞之意涵:(每小題 5 分,共 25 分)
1
(一)Locard's exchange principle(洛卡德交換原理)
當兩個物體接觸時必然發生物質交換。在數位鑑識領域,犯罪者與數位系統互動時會留下數位痕跡,同時也帶走數位證據,是數位鑑識的基本理論依據。
2
(二)Bit stream copy(位元流複製)
精確複製儲存媒體上每一個位元的方法,包括所有已分配和未分配空間、隱藏區域及中繼資料,確保複製品與原始證據在位元層級完全相同。
3
(三)Write blocking device(寫入阻擋裝置)
用於連接數位儲存媒體時防止任何寫入操作的工具,允許讀取但阻止修改,確保檢查和複製過程中不會改變原始證據。
4
(四)File slack space(檔案切片空間)
檔案實際內容結束與分配給該檔案的最後儲存單元間的空間,可能包含先前檔案的殘留資料,是數位鑑識中重要的證據來源。
5
(五)Chain of custody(證據監管鏈)
記錄證據從收集到最終處置的完整過程,包括處理人員、時間、地點和目的,確保證據完整性和真實性,是證據在法庭被接受的關鍵。
ISO/IEC 27037 為一國際共通標準,提供了數位證據(Digital Evidence)處理的參考指引,請列出本指引內所包含的主要工作及說明各項工作的內容。(25 分)
識別(Identification)
識別潛在的數位證據,確定可能包含證據的設備和資料。辨認各種數位設備(電腦、手機、儲存媒體)及可能包含的數據類型,評估其證據價值。
收集(Collection)
從現場收集已識別的數位設備和資料,確保過程不改變或損壞證據。包括正確斷開設備連接、適當包裝和標記證據,記錄收集過程,建立證據監管鏈。
獲取(Acquisition)
從收集的設備中提取數據,創建原始數據的精確複製品(如位元流複製)。使用寫入阻擋裝置確保不修改原始證據,計算雜湊值驗證複製準確性。
保存(Preservation)
確保數位證據的完整性和真實性,防止證據被篡改或損壞。包括適當存儲、維護證據監管鏈、定期驗證完整性,確保證據在調查和法律程序中保持可用和可靠。
由於數位證據的脆弱特性,請說明如何確保潛在數位證據之完整性(Integrity)、真實性(Authenticity)與證據調查是否具公信力?(25 分)
確保完整性(Integrity)
使用雜湊函數計算證據雜湊值,確保未被修改。使用寫入阻擋裝置保護原始證據。製作位元流複製而非邏輯複製,完整捕獲所有數據。建立證據監管鏈,詳細記錄所有處理過程。
確保真實性(Authenticity)
詳細記錄證據來源、收集方法和時間。使用數位簽章確認證據來源和完整性。保存相關中繼數據如時間戳記和系統日誌。確保處理人員經過專業培訓,遵循標準操作程序。
確保公信力
遵循國際標準如ISO/IEC 27037。使用經認可的鑑識工具和方法。確保調查過程透明,詳細記錄所有步驟。由專業鑑識人員執行調查,保持客觀性,報告所有發現。
完整文件記錄
製作詳細鑑識報告,包含調查步驟、工具方法和發現證據。保存原始證據和工作副本以便再驗證。使用清晰準確的語言,避免過多技術術語,確保非技術人員也能理解。
請按 ISO/IEC 27037 的定義,論述數位證據處理的三個基本原則(需求)。(25 分)
完整性(Integrity)
確保數位證據在識別、收集、獲取和保存過程中不被改變。使用寫入阻擋裝置、計算雜湊值、建立證據監管鏈等措施,防止證據被修改。
真實性(Authenticity)
確保數位證據的來源可被確認,並且證據與原始資料相符。詳細記錄證據的來源、收集方法和時間,使用數位簽章確認證據的來源和完整性。
可重現性(Reproducibility)
確保數位證據處理過程可以被重複執行,並得到相同的結果。使用標準化的工具和方法,詳細記錄所有處理步驟,使其他鑑識人員能重複並獲得相同結果。
這三個基本原則確保數位證據在法律程序中具有證據能力和證明力。完整性確保證據未被篡改,真實性確保證據來源可靠,可重現性則確保證據分析結果的可信度。
試以磁碟的檔案系統結構(file system structure),說明數位證據的來源及其證據價值。(25 分)
檔案系統結構中的數位證據來源及其證據價值可依序說明如下:
主開機記錄(Master Boot Record, MBR)
包含分區表和開機程式,提供系統結構和開機過程的證據。
檔案配置表(FAT)或主檔案表(MFT)
記錄檔案的位置和狀態,可顯示檔案的存在、刪除和修改歷史。
目錄結構
包含檔案名稱、路徑、時間戳記等中繼資料,提供檔案組織和使用模式的證據。
已分配空間
存放現有檔案的內容,直接反映使用者活動和意圖。
未分配空間和已刪除檔案
可能包含已刪除檔案的殘留資料,是恢復已刪除證據的重要來源。
檔案切片空間(File Slack Space)
檔案實際內容結束與分配單元結束之間的空間,可能包含先前檔案的殘留資料。
系統保留區域、日誌和註冊表
包含系統配置和日誌,記錄系統事件、安裝的軟體和連接的設備等。
暫存檔案和快取
包含最近活動的痕跡,如瀏覽歷史、文件編輯等。
隱藏資料
使用者可能在檔案系統的特定區域隱藏資料,發現這些資料可證明意圖和技術能力。
請試述下列數位證據相關名詞之意涵:(每小題 5 分,共 25 分)
1
(一)BitLocker
微軟Windows的全磁碟加密功能,對整個磁碟區進行加密保護資料。在數位鑑識中,遇到BitLocker加密的磁碟需要獲取解密金鑰才能訪問數據,否則即使有完整映像檔,也無法讀取內容。
2
(二)Dynamic Link Library (動態連結程式庫)
Windows系統中的共享程式庫檔案(.dll檔案),包含可被多個程式同時使用的代碼。在數位鑑識中,分析DLL可了解安裝的軟體、惡意程式的功能模組及程式依賴關係,有助重建使用者活動。
3
(三)WinPcap
Windows平台的封包捕獲程式庫,允許應用程式捕獲和分析網路流量。在網路鑑識中,WinPcap是網路分析工具(如Wireshark)的基礎,用於捕獲分析網路封包,幫助調查網路攻擊和數據洩露。
4
(四)MD5
訊息摘要演算法第5版,一種密碼雜湊函數,產生128位元的雜湊值。在數位鑑識中,MD5常用於計算檔案雜湊值,以驗證檔案的完整性和真實性,確保證據在收集和分析過程中未被修改。
5
(五)SQLite
一種輕量級關聯式資料庫管理系統,常用於移動應用程式。在數位鑑識中,SQLite是重要證據來源,特別在移動設備鑑識中,許多應用使用SQLite存儲用戶數據,可提取通訊記錄和瀏覽歷史等關鍵證據。
電腦及網路相關犯罪的偵查,於犯罪現場常須對涉嫌者的電腦設備進行活體鑑識(live forensics)。何謂活體鑑識?並申論活體鑑識的內容與重要性及進行活體鑑識須注意之事項。(25 分)
1
活體鑑識的定義與內容
活體鑑識(Live Forensics)是指在電腦系統仍在運行狀態下進行的數位鑑識程序,不關閉系統,直接從運行中的系統收集揮發性數據。主要內容包括收集系統記憶體數據、獲取系統狀態資訊、捕獲網路流量、檢查開啟的檔案和進程,以及獲取加密磁碟區的解密狀態和密鑰。
2
活體鑑識的重要性
活體鑑識能保存揮發性數據(系統關閉後將永久丟失)、訪問處於解鎖狀態的加密系統、發現僅存在於記憶體中的隱藏惡意程式、即時分析進行中的網路攻擊,以及捕獲時間敏感性證據(如短暫存在的遠程連接)。
3
活體鑑識注意事項
進行活體鑑識應遵循最小影響原則,按數據揮發性順序收集證據,使用經驗證的鑑識工具,詳細記錄所有操作步驟,確保收集數據的安全存儲和完整性,並獲取適當的法律授權。
(1)何謂惡意程式(malware)的定義?(7 分) (2)惡意程式鑑識分析分成那兩種?(10 分) (3)請列舉四種惡意程式鑑識工具。(8 分)
1
惡意程式(malware)的定義
惡意程式是指設計用來未經授權進入或損害電腦系統的軟體。這類程式具有惡意目的,如竊取敏感資訊、破壞系統功能或控制受害者的設備。包括病毒、蠕蟲、特洛伊木馬、勒索軟體等多種類型。
2
惡意程式鑑識分析的兩種方法
靜態分析:不執行惡意程式的情況下進行分析,檢查程式碼、結構和特徵。包括檔案雜湊值計算、字串提取、反編譯等。安全風險低,但對加密程式效果有限。
動態分析:在隔離環境(沙箱)中執行惡意程式,觀察其行為和影響。監控系統調用、網路活動、檔案操作等。可揭示實際行為,但需安全環境,且某些惡意程式可能檢測沙箱並改變行為。
3
四種惡意程式鑑識工具
  • VirusTotal:線上多引擎掃描服務,結合多家防毒引擎檢測惡意程式
  • IDA Pro:反組譯和調試工具,用於靜態分析程式碼結構
  • Cuckoo Sandbox:開源自動化惡意程式分析系統,提供動態分析環境
  • Wireshark:網路封包分析工具,用於分析惡意程式的網路通訊
在行動通訊普及的今天,可能會有人利用手機等行動通訊設備在社群媒體(如在 LINE)上進行犯罪行為。 (一)請依攻擊方式對社群媒體犯罪作分類,並舉例說明之。(5 分) (二)請問偵查社群媒體犯罪的證據,必須從那裡取得?蒐證的範圍又應該包括那些?(10 分) (三)何謂社群媒體快照(Social Snapshot)的數位取證方法?採用這種資料收集方法的理由為何?(10 分)
1
(一)社群媒體犯罪的分類
  • 社交工程攻擊:利用假冒身份、釣魚訊息誘導受害者點擊惡意連結
  • 帳號盜用:未經授權存取帳號,冒充身份進行詐騙
  • 網路霸凌與騷擾:發布威脅、侮辱訊息,造成心理傷害
  • 散布不實資訊:傳播虛假資訊,影響公共秩序
  • 非法交易:進行毒品、武器或違禁品的交易
(二)社群媒體犯罪證據的取得與範圍
證據取得來源:
  • 使用者設備:手機、平板中的應用程式資料
  • 服務提供商:向社群媒體平台申請用戶資料
  • 網路服務提供商:IP位址記錄、連線日誌
  • 雲端儲存:與帳號關聯的雲端備份資料
蒐證範圍:
  • 通訊內容:訊息、通話記錄
  • 多媒體檔案:照片、影片、文件
  • 帳號資訊:用戶資料、登入記錄、IP位址
  • 社交關係:好友列表、群組成員
  • 時間戳記和位置資訊
(三)社群媒體快照(Social Snapshot)數位取證方法
社群媒體快照是在特定時間點對社群媒體帳號或頁面的完整記錄,包括內容、結構和中繼資料。
採用社群媒體快照方法的理由:
  • 即時性:內容可能被快速刪除,快照可保存即時狀態
  • 完整性:捕獲所有元素,包括中繼資料和隱藏內容
  • 法律效力:包含時間戳記和雜湊值,增強證據可靠性
  • 關聯性保存:保留內容間的關聯,理解完整犯罪情境
  • 防止篡改:確保證據真實性
臺灣近年爆發多起重大個資外洩事件,且是從公部門到民間企業私部門,甚至在海外遭販賣;另根據內政部警政署統計,2022-2023年(網路)詐欺案,也創下10年新高紀錄,專家學者指出,很大一部分是來自於個資外洩事故。請從資安鑑識角色(含事前預警系統+事中反應系統+事後復原系統等),說明如何有效偵查及防制上述個資外洩犯罪事故,並提高其數位證據能力及符合資安鑑識基本原則(CIACPrinciples)?
事前預警系統
依據ISO/IEC 27042標準建立資安風險評估機制:
  • 定期進行資安弱點掃描與滲透測試,識別潛在風險
  • 部署資料外洩防護(DLP)系統,監控敏感資料流動
  • 建立異常行為偵測系統,監控不尋常的資料存取模式
  • 實施最小權限原則,限制對個資的存取權限
符合CIAC原則:透過一致性的風險評估,確保資料完整性保護,準確識別威脅,並遵循法規要求。
事中反應系統
依據DEFSOP和ISO/IEC 27050標準建立事件響應機制:
  • 建立資安事件應變小組(CSIRT),快速響應可疑的個資外洩事件
  • 部署即時監控系統,偵測大量資料傳輸或異常存取
  • 實施網路流量分析,識別可疑的資料外傳行為
  • 使用寫入保護設備和雜湊驗證,保全數位證據
符合CIAC原則:確保一致性的事件響應流程,維護證據完整性,準確記錄事件細節。
事後復原系統
依據ISO/IEC 27037和27042標準建立鑑識分析機制:
  • 進行數位鑑識分析,確定外洩範圍、方法和責任方
  • 建立完整的證據監管鏈,確保證據在法庭上的可接受性
  • 分析攻擊手法和路徑,加強相關防護措施
  • 進行事件後檢討,更新安全政策和程序
符合CIAC原則:通過一致的鑑識分析方法,確保證據完整性,準確重建事件過程。
提高數位證據能力
結合ISO/IEC 27037和27050標準強化證據管理:
  • 使用標準化的證據收集工具和方法,確保證據的一致性
  • 建立完整的證據監管鏈文檔,記錄每個處理步驟
  • 使用數位簽章和時間戳記,確保證據的真實性
  • 保存原始日誌和系統狀態,避免證據污染
符合CIAC原則:確保證據收集的一致性,維護完整性,準確記錄發現,遵循法律要求。
「易揮發證據」是指當主機重新啟動時或正常使用下將會消失/被覆蓋/改變之資料, 如記憶體載入內容或網路狀態等資訊即屬此類。請說明於 Windows 中之「確認系統時 間」、「目前運行中程序」、「目前開啟檔案」、「與何主機(Host or IP address) 相關」、「目前登入使用者」及「目前開啟連結與網路狀態」等項目為何為「易揮 發證據」?(30 分)
1
確認系統時間
系統時間是易揮發證據,因為:
  • 重啟後可能自動調整或與網路時間同步
  • 惡意使用者可能修改系統時間混淆時間線證據
  • 是建立事件順序和時間線的關鍵,必須在系統運行時記錄
2
目前運行中程序
運行中程序是高度易揮發的,因為:
  • 僅存在於系統記憶體中,重啟後完全消失
  • 惡意程序可能僅在記憶體中運行,不寫入磁碟
  • 程序的運行狀態、資源使用和參數在重啟後無法恢復
3
目前開啟檔案
開啟檔案是易揮發證據,因為:
  • 檔案開啟狀態僅存在於記憶體中,重啟後消失
  • 可能包含未保存的內容或臨時檔案
  • 檔案鎖定和訪問模式(讀取/寫入)在重啟後改變
4
與何主機(Host or IP address)相關
網路連接是極易揮發的證據,因為:
  • 活動網路連接完全存在於記憶體中,重啟後消失
  • 動態IP地址可能在重新連接時改變
  • ARP表和DNS快取在重啟後重建或清空
5
目前登入使用者
登入使用者資訊是易揮發證據,因為:
  • 使用者會話及權限令牌存在於記憶體中,重啟後終止
  • 遠程登入或特權提升的臨時狀態在重啟後消失
  • 完整的使用者會話狀態只存在於系統運行時
6
目前開啟連結與網路狀態
網路連結和狀態是高度易揮發的,因為:
  • TCP/UDP連接狀態完全存在於記憶體中
  • 網路介面配置可能在重啟後變更
  • 加密網路連接的會話密鑰在重啟後無法恢復
雲端計算架構已經普及被使用,請回答下列問題: (一)若犯罪調查涉及雲端服務時,為何傳統的電腦鑑識無法完全適用於雲端環境,主要的區別何在?(10 分) (二)請以繪製雲端鑑識中資料(證據)蒐集流程的示意圖,並作必要之說明。(15 分)
1
(一)傳統電腦鑑識與雲端環境的主要區別
  • 物理存取限制:傳統鑑識可直接接觸硬體,而雲端環境中數據分散在多個伺服器,無法直接接觸物理設備
  • 數據揮發性:雲端數據高度動態,可能隨時被移動或刪除
  • 多租戶架構:難以隔離特定用戶的數據而不影響其他用戶
  • 法律管轄權:雲端數據可能存儲在不同國家,涉及複雜的跨國法律問題
  • 服務模式差異:IaaS、PaaS、SaaS提供不同級別的訪問和控制
  • 依賴服務提供商:雲端鑑識需要服務提供商的合作
2
(二)雲端鑑識中資料(證據)蒐集流程
雲端鑑識資料蒐集流程:
  1. 識別與準備:確定涉案的雲端服務類型和相關帳戶,準備法律文件
  1. 保全揮發性數據:優先收集易揮發的數據,如運行中的虛擬機、記憶體內容
  1. 聯繫服務提供商:建立合作,提供法律文件並請求保全相關數據
  1. 獲取客戶端數據:收集登入憑證、配置文件、本地快取等
  1. 獲取雲端數據:通過API或管理控制台收集雲端存儲的數據
  1. 收集中繼數據:獲取訪問日誌、時間戳記、用戶活動記錄
  1. 驗證與記錄:計算雜湊值,建立證據監管鏈
  1. 數據分析:識別關鍵證據並建立事件時間線
請以國內學者所提出數位證據鑑識標準程序(Digital Evidence Forensics Standard Operating Procedure, DEFSOP)四大階段為基礎及參考國際資安鑑識相關標準,如何建立一套完整行動鑑識標準作業程序(DEFSOP-MF)?
1
原理概念階段
建立行動鑑識的基本原則、法律依據和技術框架
  • 依據ISO/IEC 27037確立基本原則:完整性、真實性、可重現性
  • 識別行動設備特有的證據類型:通話記錄、簡訊、即時通訊等
  • 了解不同行動作業系統的架構和安全機制
  • 建立法律框架,確保證據的合法性和可接受性
2
準備階段
規劃行動設備鑑識所需的工具、環境和人員
  • 依據ISO/IEC 27041準備適當的行動鑑識工具
  • 建立隔離的行動鑑識環境,防止外部信號干擾
  • 準備各種行動設備的解鎖方法和工具
  • 培訓鑑識人員熟悉不同類型行動設備的特性
3
操作階段
執行行動設備的證據收集、保全和分析
  • 設備隔離:使用Faraday袋或飛航模式隔離設備
  • 電源管理:確保設備電量充足,必要時連接外部電源
  • 數據獲取:選擇適當的獲取方法(邏輯、檔案系統或實體提取)
  • 數據分析:分析通訊記錄、應用程式數據、位置信息等
  • 時間線重建:建立設備使用的時間線,關聯不同證據
4
報告階段
記錄分析結果並撰寫專業鑑識報告
  • 依據ISO/IEC 27043撰寫專業的行動鑑識報告
  • 案件背景:描述案件性質、涉案設備和鑑識目標
  • 鑑識方法:記錄使用的工具、技術和程序
  • 發現結果:客觀呈現分析發現和關鍵證據
  • 結論與建議:基於證據提出專業判斷
有關於數位鑑識中的數位證據識別與保存,請問: (一)何謂「易揮發證據(Volatile evidence)」?請以最常見的 Windows 作業系統為例,列舉易揮發證據並說明其在犯罪偵查上的可能用途。 (15 分) (二)根據我國政府機關(構)資安事件數位證據保全標準作業程序之規定,於數據封緘作業時有那些程序需遵守?(10 分)
1
(一)易揮發證據(Volatile evidence)定義與重要性
易揮發證據是指當電腦系統關閉或重新啟動時會消失的數位資料,存在於系統暫時性儲存區域如記憶體、快取中。在Windows系統中,這類證據對犯罪偵查極為重要。
2
Windows系統中的易揮發證據類型
  • 系統記憶體內容:揭示運行中的惡意程式、隱藏進程和未保存的加密密鑰
  • 運行中的進程:識別可疑程序、程序間關聯和後門程式
  • 網路連接:顯示外部伺服器活動連接、識別命令與控制通信
  • 開啟的檔案和檔案句柄:反映使用者當前活動和隱藏的資料存取
  • 其他重要資訊:系統剪貼簿內容、登入使用者和權限狀態
3
(二)數據封緘作業程序規定
根據我國政府機關資安事件數位證據保全標準作業程序,數據封緘作業需遵守以下關鍵程序:
4
證據標識與實體保護
  • 為每項數位證據分配唯一識別編號與標籤
  • 使用防靜電袋或適當容器存放,防止物理損壞
5
完整性驗證與文件記錄
  • 計算證據雜湊值(MD5、SHA-1等)並記錄
  • 完整填寫數位證據封緘表與監管鏈文檔
6
封緘確認與安全存儲
  • 使用防篡改封條密封證據
  • 由證據收集人員和見證人簽名確認
  • 將封緘後證據存放在安全環境中
(一)保全數位證據往往必須製作映像檔,請敘述如何使用 FTK 製作數位證據之映像檔?(15 分) (二)根據我國政府機關(構)資安事件數位證據保全標準作業程序之規定,於製作映像檔之後應作那些必要的紀錄,以維護證據效力?(10 分)
1
使用FTK製作數位證據映像檔
使用FTK Imager製作數位證據映像檔的主要步驟:
2
準備工作
確保足夠儲存空間,準備寫入保護裝置,確認FTK Imager已正確安裝
3
連接與啟動
使用寫入保護裝置連接原始證據,以管理員權限運行FTK Imager
4
設定來源與目標
選擇證據來源類型,添加映像目的地,選擇E01等適當格式
5
填寫證據資訊
輸入案件編號、證據編號、檢查者姓名等詳細資訊
6
映像設置與製作
設置壓縮級別、分割檔案大小、選擇雜湊算法,開始製作映像
7
驗證映像檔
確認原始證據與映像檔的雜湊值相符,證明映像檔的完整性
8
映像檔製作後的必要紀錄
根據標準作業程序,映像檔製作後應記錄的資訊:
9
基本案件資訊
記錄案件編號、名稱、證據編號、映像檔製作日期時間及人員資訊
10
設備與映像檔資訊
記錄原始證據的規格資訊、映像檔格式、大小及存放位置
11
完整性驗證
記錄原始證據與映像檔的雜湊值(MD5、SHA-1等)及比對結果
12
工具與程序證明
記錄使用的軟硬體資訊、製作過程截圖、映像報告及監管鏈文件更新
(一)要作網路即時資料的鑑識就必須進行封包分析。請問鑑識時應檢視那些重點?(10 分) (二)在網路攻擊事件中,可能有某機構(如銀行)電腦或行動通訊設備被植入惡意程式,作為竊取機敏資料的手段。請說明如何佈署蒐證環境以便即時分析網路封包來偵查此類攻擊事件;並繪圖說明此類攻擊行為的即時資料分析流程。(15 分)
1
(一)網路封包分析的重點
網路封包分析時應重點檢視:
  • 封包標頭資訊:IP地址、埠號、協議類型、時間戳記
  • 通訊模式:頻率、數據量和時間特徵
  • 協議異常:非標準使用、協議混淆或隧道技術
  • 數據內容:敏感資訊流出、命令字串
  • 加密通訊:TLS版本、加密套件、證書異常
  • DNS查詢:可疑域名、動態DNS、DGA特徵
  • 連接模式:異常握手、連接嘗試頻率
2
(二)蒐證環境佈署與分析流程
蒐證環境佈署:
  • 網路監控點:出口處部署分流器或鏡像埠
  • 封包捕獲系統:高性能設備與專業工具
  • 即時分析系統:IDS及NBA系統
  • 日誌收集系統:SIEM平台整合各設備日誌
分析流程:
  1. 初步過濾:專注可疑通訊模式
  1. 異常檢測:識別非預期連接和傳輸
  1. 特徵匹配:比對已知惡意程式特徵
  1. 數據外洩分析:檢查敏感資訊流出
  1. C&C識別:分析命令與控制通訊
  1. 橫向移動檢測:監控內部網路異常
  1. 取證保全:保存完整原始封包
  1. 即時響應:採取阻斷或隔離措施
(一)ISO/IEC 27037 是 ISO 國際標準組織針對數位證據識別、蒐集、擷取和保存所訂定之參考指南,目前雲端安全聯盟的事件管理與鑑識工作小組發布了「Mapping the forensic standard ISO/IEC 27037 to Cloud Computing」,請說明在數位證據處理方面,ISO/IEC 27037 如何映對到雲端鑑識。(15 分) (二)社群網站的使用越來越普及,數位鑑識面臨了新的問題與挑戰,請以 Facebook 為例,說明社群網站數位證據的特性及鑑識的方法。(10 分)
1
(一)ISO/IEC 27037 映對到雲端鑑識
ISO/IEC 27037 標準的四個主要階段映對到雲端鑑識的方式:
2
1. 識別(Identification)階段
傳統環境識別物理設備,而雲端環境需識別虛擬資源、服務模式和部署模式,確定數據實際存儲位置及管轄權。
3
2. 收集(Collection)階段
傳統環境實體收集設備,雲端環境則獲取虛擬資源的邏輯訪問權限,需考慮多租戶環境中的隱私和數據隔離問題。
4
3. 獲取(Acquisition)階段
傳統環境創建位元流複製,雲端環境通過API、管理控制台獲取數據,需處理分散式存儲和動態資源分配的挑戰。
5
4. 保存(Preservation)階段
傳統環境保護物理證據,雲端環境需確保虛擬證據的完整性,並處理跨境數據傳輸和法律合規性問題。
6
(二)Facebook社群網站數位證據特性
分散性:證據分布在用戶設備、伺服器和第三方應用
揮發性:內容可能被快速刪除或修改
多媒體性:包含文字、圖片、影片等多種形式
關聯性:內容間存在複雜關聯關係
7
Facebook鑑識方法
客戶端鑑識:分析設備上的應用數據和快取
網頁鑑識:捕獲頁面法證快照,記錄完整內容
API鑑識:通過Graph API獲取數據
法律途徑:通過法院命令向Facebook請求數據
數據下載:使用「下載您的資訊」功能獲取用戶數據
數位鑑識工作中包括現場重建(reconstruction of crime)步驟,請問: (一)此步驟的內容與目的為何?(10 分) (二)現場重建後的報告中,通常會做 Timeline analysis,Relational analysis 以及 Functional analysis 三種分析報告,請舉例說明此三份分析報告的意涵。 (15 分)
1
(一)現場重建的內容與目的
現場重建是基於數位證據,重新構建犯罪或事件發生過程的步驟。
內容:整合數位證據、建立時間順序、識別系統關聯、模擬操作步驟、驗證假設。
目的:確定事件過程和時間線、識別涉案人員、發現被忽略的證據、驗證證據一致性、為法庭提供敘述、幫助改進防護措施。
2
(二)三種分析報告的意涵
1. 時間線分析(Timeline analysis)
按時間順序排列所有證據和事件,建立完整時間軸。
例:數據外洩案例顯示入侵時間點(23:15多次失敗登入)、成功登入(01:23)、數據下載(01:45-02:30)、日誌清除(02:35)及登出時間(02:40)。
3
2. 關聯性分析(Relational analysis)
分析不同證據、設備、帳戶和行為間的關聯,建立關係網絡。
例:網路詐騙案中發現多個詐騙郵件來自同IP範圍、付款轉入相關銀行帳戶、帳戶使用相似註冊資訊、詐騙網站使用相同模板、假身份文件使用相同照片。
4
3. 功能性分析(Functional analysis)
分析系統、軟體或惡意程式的功能和行為,了解其運作方式。
例:勒索軟體分析顯示通過釣魚郵件感染、連接控制伺服器獲取密鑰、掃描特定檔案、刪除備份、使用AES-256加密、顯示勒索通知提供支付指示。
智慧型手機已被一般人普遍使用,但也成為不法者從事犯行的工具。 (一)盡量不破壞原證物是鑑識的重要原則。如果手機的 SIM 卡被鎖,請問在不破壞原手機的原則下,如何進入系統蒐證?(10 分) (二)請問鑑識人員應該可以在該行動裝置上蒐集到那些重要證據資料?(15 分)
(一)在SIM卡被鎖的情況下不破壞原手機進入系統蒐證的方法
  • 隔離通訊:使用Faraday袋或屏蔽室,防止遠程擦除;啟用飛航模式
  • 繞過SIM鎖:使用專業鑑識工具如Cellebrite UFED、Oxygen Forensic
  • 使用備用接口:通過USB接口連接,使用ADB命令或iTunes備份
  • 利用漏洞或開發者選項:已啟用USB調試的Android設備可使用ADB命令
  • 法律途徑:通過法院命令要求電信運營商提供PIN碼或PUK碼
  • 雲端數據獲取:通過法律程序獲取雲端備份數據
(二)行動裝置上可蒐集的重要證據資料
  • 通訊記錄:通話記錄、簡訊內容、即時通訊應用的聊天記錄
  • 位置數據:GPS歷史記錄、基地台連接記錄、照片地理標記
  • 移動特有數據:SIM卡信息(IMSI、ICCID)、設備識別碼(IMEI)
  • 應用數據:已安裝應用列表、使用歷史、應用特定數據
  • 感測器數據:步數記錄、健康監測數據、生物識別使用記錄
  • 系統數據:設備喚醒/鎖定時間、藍牙配對歷史、鍵盤快取
  • 已刪除數據:可恢復的照片、文件、已卸載應用的殘留數據
智慧型手機鑑識取證可分為實體取證(physical extraction)及邏輯取證(logical extraction),試分別說明實體取證及邏輯取證的內涵與功用。(25 分)
實體取證提供更全面的數據但技術要求高;邏輯取證更安全、更快但可能無法獲取所有證據。在實際鑑識工作中,通常會根據案件需求選擇適當的方法,有時會結合使用兩種方法以獲取最完整的證據。
實體取證(Physical Extraction)- 內涵
指直接從行動裝置的實體儲存媒體中提取完整的原始數據,創建設備記憶體的位元對位元複製。繞過檔案系統和作業系統,直接訪問底層儲存媒體,獲取所有數據,包括已刪除檔案和隱藏數據。
邏輯取證(Logical Extraction)- 內涵
通過設備的正常通訊接口(如USB、藍牙)和標準協議,從檔案系統層面提取可訪問的檔案和數據。依賴設備的作業系統,只能獲取系統允許訪問的數據,通常無法獲取已刪除數據。
實體取證 - 實施方法
JTAG提取:通過測試接口直接訪問記憶體;晶片脫離:物理移除記憶體晶片並直接讀取;ISP:通過編程接口讀取記憶體;利用系統漏洞獲取完整的記憶體訪問權限。
邏輯取證 - 實施方法
備份提取:通過設備的備份功能獲取數據;檔案系統提取:通過設備的檔案系統接口訪問檔案;API提取:使用設備提供的應用程式接口獲取特定數據;從特定應用程式的數據庫中提取信息。
5
實體取證 - 功用
恢復已刪除的數據;獲取隱藏數據;可能繞過加密;提取系統數據;完整性保證;適用於嚴重損壞的設備。
邏輯取證 - 功用
非侵入性:不需要修改設備;易於實施:技術要求較低;速度快:適合時間緊迫的情況;提取的數據保持其原始結構;可以只提取特定類型的數據。
如何調查 Google 雲端硬碟服務,請說明可以使用那些數位鑑識工具? (13 分)對映到那些數位跡證?(12 分)
瀏覽器鑑識工具及相關跡證
工具: Magnet AXIOM、Autopsy、Browser History Examiner
跡證: 瀏覽器歷史記錄、Cookie和會話數據、瀏覽器快取、下載歷史
雲端數據獲取工具及相關跡證
工具: Cellebrite UFED Cloud Analyzer、Oxygen Forensic Cloud Extractor、Elcomsoft Cloud Explorer
跡證: 文件創建和修改時間、版本歷史、共享設置、文件擁有者和編輯者信息
本地同步分析工具及相關跡證
工具: FTK Imager、EnCase Forensic、X-Ways Forensics
跡證: 同步文件夾、同步數據庫、同步日誌、應用程式配置文件
記憶體分析工具及相關跡證
工具: Volatility Framework、Belkasoft RAM Capturer
跡證: 登入記錄、活動歷史、設備信息、第三方應用授權
由於網際網路及各種通訊產業(如 Skype)的發達,使得犯罪不斷翻新;傳統電話詐欺也由於網路電話 VoIP(Voice Over Internet Protocol)的發展,使得撥打詐騙電話成本大幅降低及發生數量增加;且 VoIP 比傳統電話更難以查出犯罪源頭,請說明 VoIP 網路電話詐欺犯罪之類型、通訊管道、鑑識程序及犯罪組織結構等?且統合繪出 VoIP 網路電話詐欺犯罪流程及偵查鑑識流程?並說明如何運用犯罪偵查理論結合到 VoIP 網路電話詐欺犯罪偵辦機制。(25 分)
1
VoIP網路電話詐欺犯罪類型
  • 假冒身份詐騙:冒充政府機關、銀行、公司等機構人員
  • 技術支援詐騙:假稱提供技術支援,實則遠端控制受害者電腦
  • 勒索詐騙:威脅公開隱私或實施其他傷害以索取金錢
  • 投資詐騙:推銷虛假的投資機會,誘導受害者投入資金
  • 中獎詐騙:謊稱受害者中獎,但需先支付手續費
  • 緊急援助詐騙:假冒親友聲稱遇到緊急情況需要金錢援助
VoIP詐欺通訊管道
  • SIP服務:常見的VoIP協議,用於建立通話
  • VoIP應用程式:如Skype、WhatsApp、Line等提供的網路通話功能
  • VoIP轉接服務:將網路電話轉接至傳統電話網路
  • 虛擬電話號碼:可在線上購買的臨時或永久電話號碼
  • 匿名VoIP服務:專門提供隱藏真實身份的服務
  • VPN和Tor結合的VoIP:多層加密和路由隱藏,極難追蹤
VoIP詐欺犯罪組織結構
  • 領導層:決策者,負責整體規劃和資金管理
  • 技術支援組:建立VoIP系統,隱藏通訊痕跡
  • 腳本撰寫組:設計詐騙劇本和話術
  • 電話詐騙組:直接與受害者通話的操作人員
  • 資金處理組:負責收取和洗錢,使用多層轉帳
  • 情報收集組:收集潛在受害者資料
  • 國際協調組:跨國詐騙集團的聯絡人
4
VoIP詐欺鑑識程序
  1. 通話數據收集:獲取CDR、VoIP服務日誌和受害者設備通話記錄
  1. 網路流量分析:捕獲SIP協議流量,追蹤IP地址和網路路徑
  1. 終端設備鑑識:分析設備,提取VoIP應用的配置和日誌
  1. 聲紋分析:比對嫌疑人聲音與詐騙通話錄音,分析背景噪音
  1. 資金流向追蹤:追蹤銀行轉帳記錄和虛擬貨幣交易
犯罪偵查理論應用
  • 羅卡德交換原理:VoIP通訊也會留下數位痕跡,分析網路和設備數據
  • 犯罪三角理論:分析動機、機會和監管缺失,從三方面破壞犯罪條件
  • 犯罪模式分析:分析詐騙話術、目標選擇模式,建立行為特徵檔案
  • 社會網絡分析:建立犯罪集團關係網絡,識別關鍵人物
  • 數位足跡追蹤:整合數位證據建立完整犯罪路徑,利用大數據分析
請說明電腦鑑識(Computer Forensics)、軟體鑑識(Software Forensics)、資料鑑識(DataForensics)、網路鑑識(NetworkForensics)、行動鑑識(MobileForensics)、雲端鑑識(CloudForensics)及資安鑑識(CyberForensics)的異同處。
電腦鑑識(Computer Forensics)
定義:針對電腦系統和儲存媒體的數位證據收集與分析。
原理:基於位元複製技術,不改變原始證據。
應用:電腦犯罪調查、智慧財產權侵害案件。
軟體鑑識(Software Forensics)
定義:分析軟體代碼和行為以確定其來源與意圖。
原理:基於程式碼分析和反編譯技術。
應用:軟體侵權、惡意程式分析、漏洞調查。
資料鑑識(Data Forensics)
定義:從各種數據源中提取和分析關鍵數據。
原理:基於數據挖掘和模式識別技術。
應用:數據洩露調查、欺詐檢測、數據完整性驗證。
網路鑑識(Network Forensics)
定義:監控和分析網路流量與通訊數據。
原理:基於封包捕獲和協議解析技術。
應用:網路攻擊調查、通訊重建、IP追蹤。
行動鑑識(Mobile Forensics)
定義:從行動裝置提取和分析數據。
原理:基於設備數據提取和應用分析。
應用:通話記錄分析、簡訊恢復、位置數據分析。
雲端鑑識(Cloud Forensics)
定義:從雲端服務中收集和分析數位證據。
原理:基於分散式數據收集和API分析。
應用:雲端數據洩露調查、虛擬機鑑識。
7
資安鑑識(Cyber Forensics)
定義:涵蓋所有與資訊安全相關的鑑識活動。
原理:整合多種鑑識技術,分析安全事件。
應用:資安事件響應、網路犯罪調查、威脅分析。
這些鑑識領域各有專注點但彼此重疊。現代數位鑑識調查通常需結合多種技術,如調查數據洩露可能同時需要電腦、網路和雲端鑑識。所有領域均遵循相同基本原則:保全證據完整性、使用科學方法、記錄所有步驟、確保結果可重現。
請說明電腦鑑識(Computer Forensics)、數位鑑識(Digital Forensics)及網路鑑識(Network/Internet Forensics)的異同處。
1
電腦鑑識(Computer Forensics)
定義:專注於從電腦系統和儲存媒體中收集、分析和呈現數位證據。
技術:硬碟映像製作、檔案系統分析、已刪除檔案恢復、系統日誌分析。
應用:個人電腦犯罪調查、企業內部資料洩露、智慧財產權侵害案件。
2
數位鑑識(Digital Forensics)
定義:涵蓋所有數位設備和數位資料的鑑識調查,包含電腦鑑識、網路鑑識等。
技術:整合多種鑑識技術、跨平台數據分析、多來源證據關聯分析。
應用:各類涉及數位證據的犯罪調查、企業安全事件、電子證據的法庭支持。
3
網路鑑識(Network/Internet Forensics)
定義:專注於監控、捕獲和分析網路流量和通訊數據。
技術:網路封包捕獲分析、通訊協議解析、網路連接重建、IP追蹤分析。
應用:網路攻擊調查、數據洩露分析、網路犯罪追蹤、流量異常檢測。
4
三者關係與異同
層次關係:數位鑑識是最廣泛的概念,包含電腦鑑識和網路鑑識作為其子領域。
調查焦點:電腦鑑識關注存儲數據;網路鑑識關注傳輸中數據;數位鑑識整合所有證據。
技術交叉:三者技術有大量交叉,實際調查常需綜合應用多種鑑識方法。
(一)數位多媒體鑑識有兩個主要任務:防偽鑑定及來源鑑定,請說明數位音訊鑑識內容及方法。(15 分) (二)在雲端硬碟服務鑑識方面,請以 Google Drive 為例,任舉四種操作模式下,說明會留下那些殘餘數據在用戶端設備上。(10 分)
數位鑑識主要內容:
1
數位音訊防偽鑑定
音訊真實性驗證方法:
  • 編輯痕跡分析:檢測音訊中的不自然剪接點和編輯痕跡
  • 環境聲學一致性:分析背景噪音,檢測不同錄音環境的拼接
  • 壓縮痕跡分析:檢測多次壓縮造成的痕跡和量化噪音
  • 時間戳記分析:檢查音訊檔案的中繼數據與內容時間一致性
2
數位音訊來源鑑定
音訊來源識別方法:
  • 錄音設備識別:分析設備特有的電子噪音特徵(ENF)
  • 聲紋分析:提取說話者的聲音特徵,進行身份識別
  • 環境聲學特徵:識別錄音環境特性,推斷錄音地點
  • 電網頻率分析:通過電網頻率波動確定錄音時間和地點
3
Google Drive瀏覽器訪問模式
  • 瀏覽器歷史記錄:訪問的URL、時間戳記
  • 瀏覽器快取:文件預覽、縮略圖、部分內容
  • Cookie和會話數據:帳戶登入狀態、訪問令牌
  • IndexedDB:瀏覽器本地存儲的Drive數據
4
Google Drive桌面同步客戶端
  • 同步文件夾:本地保存的文件完整副本
  • 同步數據庫:包含文件同步狀態和修改歷史
  • 同步日誌:記錄上傳、下載和同步操作
  • 應用程式配置:帳戶信息和同步設置
5
Google Drive檔案串流模式
  • 檔案系統快取:最近訪問文件的本地快取
  • 中繼數據快取:文件屬性的本地副本
  • 訪問日誌:記錄文件訪問歷史
  • 驗證令牌:存儲在本地的訪問憑證
6
Google Drive行動應用程式
  • 應用程式數據庫:文件列表和同步狀態
  • 應用程式快取:文件縮略圖和預覽
  • 離線文件:標記為離線訪問的文件副本
  • 應用程式日誌:記錄活動和同步操作
(一)數位多媒體鑑識有兩個主要任務:防偽鑑定及來源鑑定,請說明數位影像鑑識內容及方法。(15 分) (二)請任舉四種 Web proxy,並說明如何偵查 Web proxy 之數位證據。(10 分)
1
數位影像防偽鑑定方法
  • 像素層級分析:檢測不自然的像素分布、噪聲模式一致性及克隆區域
  • 壓縮痕跡分析:檢測多次JPEG壓縮痕跡及不同壓縮區域拼接痕跡
  • 光照與陰影分析:檢查光源方向、陰影及反射的一致性
  • 幾何與透視分析:檢查物體比例、透視關係及消失點一致性
  • 中繼數據分析:檢查EXIF數據完整性、創建與修改時間的一致性
2
數位影像來源鑑定方法
  • 相機感測器識別:分析感測器噪聲模式(PRNU)並與參考數據庫比對
  • 鏡頭特徵分析:檢測色差、變形及特定鏡頭的光學特性
  • 色彩處理分析:識別特定品牌或型號的色彩特徵及處理算法
  • 影像處理流程識別:分析相機內部處理流程特徵及軟體處理痕跡
  • 環境與內容分析:分析地理位置、時間及場景特徵
3
HTTP代理伺服器證據偵查
  • 伺服器日誌分析:檢查代理伺服器訪問日誌(客戶端IP、請求時間、URL)
  • 客戶端設置檢查:檢查瀏覽器代理設置及PAC文件
  • 網路流量分析:識別代理特有標頭(Via、X-Forwarded-For)
  • 系統配置檢查:檢查註冊表中的代理設置或環境變量
4
網頁代理(Web-based Proxy)證據偵查
  • 瀏覽器歷史分析:檢查代理網站URL的訪問記錄
  • Cookie和快取分析:檢查與代理網站相關的暫存數據
  • DNS查詢記錄:識別對代理網站域名的解析請求
  • 網路流量模式:分析所有請求發送到同一伺服器的特徵
5
VPN代理證據偵查
  • VPN客戶端分析:檢查設備上的VPN軟體及配置
  • 連接日誌與網路介面:分析VPN連接記錄及虛擬網路介面
  • 加密流量特徵:識別VPN協議特有的流量模式
  • DNS洩漏檢測:分析DNS請求是否繞過VPN通道
6
匿名代理網絡(Tor)證據偵查
  • Tor軟體分析:檢查設備上的Tor Browser或服務
  • 網路流量特徵:識別Tor網絡特有流量及入口節點連接
  • 瀏覽器指紋分析:識別Tor Browser的獨特特徵
  • 記憶體取證:從系統記憶體提取Tor會話信息
假設在犯罪現場查扣一台筆電與一個 USB 介面之外接式硬碟,初步檢查發現此外接式硬碟內容含有犯罪證據,而筆電內沒有犯罪證據。因查扣當時該硬碟並未連接筆電,所以某甲雖承認該筆電是他所有,但推說硬碟是行蹤不明的某乙所有,且該硬碟從未連上筆電,以此主張他和犯罪事件無關。面對某甲陳述,請問你會採用那些數位鑑識步驟來證明某甲所述為非?(假設筆電使用 Windows 作業系統。回答本題時請說明該擷取那些證據,使用那些工具以及採取那些步驟。) (25 分)
1
步驟一:保全證據並製作映像檔
使用寫入保護裝置連接硬碟,透過FTK Imager或EnCase製作完整映像檔。計算雜湊值確保證據完整性,後續分析僅在映像檔上進行。
2
步驟二:分析Windows註冊表
使用Registry Explorer分析註冊表中USB設備連接記錄:
  • HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR:USB儲存設備記錄
  • HKLM\SYSTEM\CurrentControlSet\Enum\USB:所有USB設備
  • 提取外接硬碟序列號、廠商ID和連接時間與查扣硬碟比對
3
步驟三:分析Windows事件日誌
使用Event Viewer分析系統日誌中的設備連接事件(ID 20001、20003)及安全日誌,確認外接硬碟連接時間和相關操作。
4
步驟四:分析Windows預取檔案
使用PECmd分析C:\Windows\Prefetch目錄中的預取檔案,查找訪問外接硬碟上檔案的程式執行記錄、時間和路徑。
5
步驟五:分析最近訪問的檔案記錄
使用JumpList Explorer分析Windows最近訪問檔案記錄和跳轉列表,查找是否存在指向外接硬碟檔案的訪問痕跡。
6
步驟六:分析LNK檔案
使用LECmd分析快捷方式檔案中的中繼數據,包括目標路徑、卷序列號和時間戳,確認是否有指向外接硬碟的快捷方式。
7
步驟七:分析Shell Bags
使用ShellBagsExplorer分析Windows檔案瀏覽器的Shell Bags記錄,查找用戶曾瀏覽過的外接硬碟文件夾痕跡。
8
步驟八:分析瀏覽器記錄
使用Autopsy或IEF分析瀏覽器歷史、快取和下載記錄,尋找與外接硬碟內容相關的瀏覽或下載活動。
9
步驟九:比對筆電與外接硬碟檔案
使用FTK或EnCase比較兩者檔案,尋找相似內容、雜湊值相同的檔案或創建者資訊相符的證據。
10
步驟十:建立時間線與綜合分析
使用Autopsy時間線功能整合所有發現,建立完整活動時間線,證明某甲曾使用該外接硬碟,推翻其陳述。
近年來全球發生勒索病毒(Ransomware)攻擊事件層出不窮,對各行各業的政府部門及企業組織(營運持續性)攻擊犯罪問題帶來了重大威脅。請問透過資安鑑識及系統性的資安風險管理,並結合NIST Cybersecurity Framework(如ISO27110:2021)的IPDRR五大功能應用,如何有效地降低勒索病毒及其他資安事件對企業營運的影響?
識別(Identify)
資產盤點與風險評估:建立完整的資訊資產清單,識別關鍵業務流程和IT系統,評估各資產風險等級,分析勒索軟體常見入侵途徑,建立資安治理框架。
例:某醫療機構盤點發現醫療設備使用過時作業系統,成為潛在攻擊入口。
2
保護(Protect)
實施多層次防護策略,定期更新修補系統,執行最小權限原則和網路分段,部署端點保護與郵件過濾,建立強健備份策略(3-2-1原則),進行員工資安意識培訓。
例:某金融機構實施嚴格網路分段,將核心系統與辦公網絡隔離,並部署空氣隙備份系統。
偵測(Detect)
部署SIEM系統集中分析日誌,實施網絡流量分析,使用EDR工具監控端點,建立基線行為模型檢測異常,設置蜜罐系統,定期進行漏洞掃描和滲透測試。
例:某製造企業EDR系統檢測到大量文件被加密的異常行為,立即觸發警報並隔離受影響系統。
應變(Respond)
建立資安事件響應團隊和流程,制定勒索軟體專項應對計劃,實施網絡隔離防止擴散,進行數位鑑識調查確定攻擊來源和範圍,收集保全證據,共享威脅情報。
例:某政府機構發現攻擊後,立即隔離受影響網段,同時保全系統日誌進行鑑識分析。
復原(Recover)
從未受感染的備份中恢復數據,按優先順序恢復關鍵業務,強化系統安全,進行事後分析識別改進機會,更新資安政策,強化災難恢復計劃。
例:某教育機構從離線備份恢復關鍵數據,同時重新設計網絡架構,增加網絡分段和多因素認證。
資安鑑識在IPDRR框架中的關鍵作用包括:事前建立系統基線和準備鑑識工具;事中收集證據、分析惡意程式和重建攻擊路徑;事後保全證據用於法律程序並提供改進建議。
試詳述雜湊函數(HF:Hash Function)與訊息鑑別碼(MAC:Message Authentication Code)之異同。(20 分)
雜湊函數(Hash Function, HF)
定義與特性:雜湊函數將任意長度輸入映射為固定長度輸出,具有單向性、確定性、雪崩效應和抗碰撞性。常見有MD5、SHA-1、SHA-256、SHA-3等。
主要用途:用於數據完整性檢查、密碼存儲、數字簽名和檔案識別。不提供機密性,不使用密鑰,任何人都可計算雜湊值。
訊息鑑別碼(Message Authentication Code, MAC)
定義與特性:結合密鑰和雜湊函數的技術,用於同時驗證訊息的完整性和來源。常見有HMAC、CMAC、Poly1305等,具有密鑰依賴性及不可偽造性。
主要用途:用於訊息認證、安全通信、API認證和安全存儲。需要安全管理共享密鑰,但本身不提供訊息加密。
雜湊函數與訊息鑑別碼的主要區別
密鑰使用:雜湊函數無需密鑰;MAC需使用密鑰驗證。
安全目標:雜湊函數提供數據完整性;MAC同時提供數據完整性和來源認證。
抵抗攻擊:雜湊函數易受預計算攻擊;MAC因使用密鑰而較安全。
應用場景:雜湊函數適用於單純完整性檢查;MAC適用於需認證的安全通信。
請定義在數位鑑識執行過程中「再現性或可重現性(Reproducibility)」為何?並請舉例說明之。(20 分)
再現性或可重現性的定義
在數位鑑識執行過程中,「再現性或可重現性」是指不同鑑識人員使用相同方法、工具和程序對相同數位證據進行分析時,能夠獲得一致結果的特性。這是確保鑑識結果客觀、系統化的基本要求。
再現性的重要性
  • 法律可接受性:可重現的鑑識結果更容易在法庭上被接受
  • 科學嚴謹性:符合科學方法的基本要求,增強可信度
  • 結果驗證:允許第三方專家驗證鑑識結果
  • 標準化:促進鑑識程序的標準化和最佳實踐
再現性的實例說明
硬碟映像分析案例:鑑識人員A使用FTK Imager創建嫌疑人硬碟映像並用EnCase發現已刪除機密文件。A詳細記錄所有步驟、工具版本和設置。獨立專家B使用相同映像檔和工具,按照記錄的步驟成功重現相同結果。
記憶體取證分析案例:鑑識人員C使用Volatility分析記憶體轉儲識別惡意程序。另一位鑑識人員D按照C的文檔,在不同工作站上使用相同版本工具和命令,成功識別相同的惡意進程。
實現再現性的挑戰與解決方法
主要挑戰:工具版本差異、環境差異、時間敏感性、隨機因素、文檔不完整。
解決方法:詳細文檔記錄、遵循標準操作程序、工具版本控制、使用自動化腳本、雜湊值驗證證據完整性、同行評審驗證結果。
請說明依循 ISO/IEC 27037 標準來進行數位鑑識的目的為何?(30 分)
建立國際通用的標準化程序
ISO/IEC 27037提供數位證據處理的國際標準框架,確保不同國家和組織間的數位鑑識實踐具一致性,促進跨國合作,建立共同術語,提供最佳實踐參考。
增強數位證據的法律可接受性
遵循標準可提高數位證據在法律程序中的可接受性,確保證據收集符合法律要求,提供可驗證的處理方法,建立完整的證據監管鏈,支持跨境證據互認。
3
保障數位證據的完整性和真實性
強調保護數位證據的完整性與真實性,提供防止證據污染的方法,規定使用寫入保護和雜湊驗證機制,建立證據來源文檔,定義證據保存標準。
確保數位鑑識過程的可重現性
定義標準化的證據收集步驟,使不同鑑識人員能獲得一致結果,要求詳細記錄所有活動,促進透明的鑑識過程,允許獨立專家驗證,減少人為錯誤影響。
提升數位鑑識人員的專業能力
為鑑識人員提供明確角色定義和能力要求,定義DEFR和DES的職責,明確所需知識和技能,提供培訓框架,促進專業認證,建立道德準則基礎。
6
降低數位鑑識過程中的風險
標準化程序可降低各種風險,減少證據損壞風險,降低程序錯誤導致的法律風險,減少誤判風險,降低隱私侵犯風險,減少資源浪費的運營風險。
適應技術發展和新興挑戰
提供基於原則的方法可應用於新技術環境,具足夠靈活性允許適當調整,為雲計算、物聯網等新領域提供基礎,支持與其他標準整合,促進持續改進。
(1)反鑑識(anti-forensic)定義為何?(7 分) (2)反鑑識有四個目的為何?(8 分) (3)反鑑識手法有那五種?(10 分)
1
反鑑識(anti-forensic)的定義
反鑑識是指一系列旨在阻礙、干擾或破壞數位鑑識調查過程的技術、方法和工具。它包括任何可能影響數位證據的可用性、完整性、真實性或可發現性的行為或技術,目的是隱藏、銷毀、修改或偽造數位證據。
2
反鑑識的四個目的
  1. 數據隱藏(Data Hiding):將敏感或違法數據隱藏,使鑑識人員難以發現或識別
  1. 證據銷毀(Evidence Destruction):永久刪除或破壞數位證據,使其無法被恢復
  1. 證據偽造(Evidence Fabrication):創建虛假證據或修改現有證據,誤導調查方向
  1. 調查干擾(Investigation Interference):直接阻礙鑑識調查過程,增加調查難度
3
反鑑識的五種手法
  1. 數據加密:使用強加密算法保護數據,創建加密卷或隱藏卷,實施多層加密
  1. 數據擦除與覆寫:使用安全刪除工具,清理系統臨時文件,物理破壞存儲媒體
  1. 元數據操縱:修改文件時間戳記,清除文件元數據,篡改系統日誌和事件記錄
  1. 隱寫術與數據隱藏:將數據隱藏在多媒體文件中,利用文件系統特殊區域存儲數據
  1. 混淆與欺騙:使用代碼混淆技術,部署蜜罐系統,使用流量混淆技術隱藏真實IP
請用四向連接理論(4-way linkage theory)和羅卡交換原理(locard's exchange principle),先繪示意圖(11 分),再配合圖形說明證據對於破案的功用。(14 分)
四向連接理論的四個關鍵元素(犯罪現場、被害人、嫌疑人、物證)之間的相互關聯,以及羅卡交換原理如何在這些連接中發揮作用,形成證據鏈。
四向連接理論和羅卡交換原理在破案中的證據功用:
1
犯罪現場與嫌疑人之間的連接
根據羅卡交換原理,嫌疑人在犯罪現場必然留下痕跡(指紋、DNA、足跡等),同時也會帶走現場的痕跡(如衣物上的土壤、血跡)。這些證據將嫌疑人與犯罪現場聯繫起來,是破案的關鍵。
2
犯罪現場與被害人之間的連接
被害人與犯罪現場之間的物質交換(血液、組織、指紋等)提供了重要的情境證據,有助於重建犯罪過程,確定被害人在犯罪中的位置和狀態。
3
嫌疑人與被害人之間的連接
直接接觸產生相互轉移的證據:嫌疑人DNA轉移到被害人,被害人血液轉移到嫌疑人。這些直接證明了兩者間的接觸,是建立犯罪事實的強有力證據。
4
物證與其他三個元素之間的連接
物證(如犯罪工具、數位設備)常是連接其他元素的橋樑,提供了犯罪手段和方法的證據,如工具上的指紋、DNA或被害人血液。
5
完整證據鏈的建立與應用
通過分析四個元素之間的多重連接,可建立完整證據鏈,排除虛假陳述,重建犯罪過程,並確立犯罪意圖和動機,為案件提供全面理解,減少合理懷疑的空間。
(一)一個良好的數位鑑識軟體應該具有那些特色?(10 分) (二)鑑識軟體 FTK 的主要工具有那些?請說明其功用。(15 分)
(一)良好的數位鑑識軟體特色
1
證據完整性保護
通過寫入保護機制和雜湊驗證確保原始數據不被改變,自動計算和驗證證據的雜湊值。
2
結果可重現性
不同鑑識人員使用相同軟體分析相同證據應獲得相同結果,詳細記錄所有操作步驟。
3
全面的分析能力
處理各種數據和文件系統,支持多種操作系統,包括檔案恢復、關鍵字搜索、時間線分析等功能。
4
高效的性能
能處理大量數據而不犧牲速度和穩定性,支持多線程處理和分佈式計算。
5
專業的報告功能
生成詳細、準確且易於理解的鑑識報告,支持自定義格式,包含必要的技術細節。
(二)FTK的主要工具及功能
1
FTK Imager
創建磁盤的法證映像,支持多種格式,計算雜湊值確保證據完整性,可預覽和掛載映像文件。
2
Registry Viewer
分析Windows註冊表,提供結構化視圖,搜索特定鍵值,比較不同時間點的註冊表變化。
3
Password Recovery
恢復受保護文件密碼,支持字典攻擊和暴力破解,處理多種文件類型,可恢復Windows用戶密碼。
4
Email Analysis
處理多種電子郵件格式,重建對話線程,提取附件,識別已刪除郵件,分析郵件頭部信息。
5
Index Search
創建完整索引實現高速搜索,支持關鍵字和正則表達式,可搜索文件內容和中繼數據。
(一)為什麼網路位址在數位鑑識中是很重要的衡量因素?(5 分) (二)網際網路的位址(IP Address)大致可分為那幾類?對每一類在數位取證時應注意那些要點?(20 分)
網路位址在數位鑑識中具有關鍵作用,包括身份識別、地理定位、行為分析等。不同類型的IP地址在取證過程中需要不同的處理方法和注意事項。
網路位址在數位鑑識中的重要性
網路位址是重要的數位鑑識因素:作為身份識別工具可追蹤網路活動來源;提供使用者地理位置資訊;透過使用模式分析建立行為特徵;將不同來源的數位證據關聯形成完整證據鏈;協助確定案件法律管轄權。
1. 公共IP地址
取證注意要點:確保日誌時間同步;向ISP申請用戶分配記錄;注意動態IP分配問題;考慮NAT轉換因素;遵循法律程序獲取用戶信息。
2. 私有IP地址
取證注意要點:了解目標網路內部結構;分析DHCP日誌確定IP與MAC對應關係;查看NAT/PAT記錄;收集內部伺服器日誌;必要時進行現場取證。
3. 回環地址
取證注意要點:識別設備本地服務;注意可能繞過安全措施的行為;分析本地應用程序日誌;檢查監聽端口;留意惡意軟件使用回環通信。
4. IPv6地址
取證注意要點:同時分析IPv4和IPv6環境;正確解析地址簡化格式;了解隱私擴展增加的追踪難度;確保工具兼容性;留意隧道技術應用。
5. 特殊用途地址
取證注意要點:分析多播通信揭示網路活動;留意特殊地址在網路攻擊中的應用;APIPA地址可能顯示配置問題;了解相關特定協議;監測異常使用情況。
面對日新月異的電腦犯罪案件,搜索票之申請有那些注意事項?(25 分)
具體明確性
搜索票必須明確指定搜索的對象、地點和要查扣的數位證據類型,避免過於籠統的描述。詳細列出要搜索的設備類型,明確指定搜索的數位資料範圍,避免使用過於廣泛的描述,如應分別說明每個地點要搜索的內容。
合理懷疑的充分說明
搜索票申請必須提供足夠的事實和理由,證明有合理懷疑相信犯罪證據存在於要搜索的數位設備中。需詳細說明案件背景和調查發現,建立數位設備與犯罪行為的關聯,並解釋為何相信特定類型的數位證據可能存在於目標設備中。
3
技術專業性的考量
考慮到數位證據的技術特性,搜索票申請應包含相關技術考量,如特殊取證技術和工具、加密數據處理方法、專業人員協助需求,以及雲端數據和遠程存儲的搜索需求等。
搜索範圍的合理限制
為平衡調查需求和隱私保護,搜索票應合理限制搜索範圍,包括設定合理的時間限制,明確說明搜索方法和程序,考慮分階段搜索策略,以及說明如何處理與案件無關但涉及隱私的數據。
5
隱私權和特權信息的保護
搜索票申請應考慮隱私權和特權信息保護,說明如何處理律師-客戶特權信息、醫療記錄、商業機密等,提出適當的篩選機制,考慮數據保護法規的要求,以及如何最小化對無關第三方隱私的侵擾。
易揮發性證據的處理
考慮數位證據中易揮發性數據的特殊需求,包括現場即時數據收集方法、某些數據必須在設備關閉前收集的原因,以及處理加密設備和應對遠程刪除機制的策略。
異地搜索的考量
說明可能需要將設備帶離現場進行分析的原因、明確異地搜索的時間限制和程序、確保證據監管鏈完整性的方法,以及減輕設備暫時扣押對當事人影響的措施。
技術發展的適應性
考慮技術快速發展帶來的新型數位證據形式,如物聯網設備、加密貨幣、區塊鏈等新型數位資產的搜索需求,以及保持搜索票語言的技術中立性,以適應不斷變化的技術環境。
國際上可做為法院認可之電腦證據,其基本處理之四項指導原則為何?(25 分)
可接受性(Admissibility)
數位證據必須符合法律上的可接受性要求,能夠被法院合法採納。這要求證據的收集、處理和分析過程必須遵循相關法律規定和程序,不得違反憲法保障的權利。證據必須與案件事實有直接關聯,並確保證據鏈的完整性。
真實性(Authenticity)
數位證據必須是真實的,未經篡改或偽造。這要求建立證據的來源和歷史,證明證據與案件相關的人、事、物有真實連接。鑑識人員通常通過詳細記錄證據過程、使用雜湊值驗證數據完整性、建立完整的證據監管鏈來證明真實性。
可靠性(Reliability)
數位證據的收集、分析和解釋過程必須是可靠的,能夠產生一致和準確的結果。這要求使用科學有效的方法和工具,由具備適當資格的專業人員執行。鑑識過程應遵循已建立的標準,使用經過驗證的鑑識工具,並具有可重現性。
4
完整性(Completeness)
數位證據必須保持完整,未被更改、損壞或刪除。鑑識人員應使用寫入保護設備防止原始證據被修改、創建證據的完整副本進行分析、計算並記錄證據的雜湊值,以及完整記錄所有證據處理步驟,確保證據的完整呈現。
這四項原則相互關聯,共同確保數位證據在法律程序中的有效性和可信度。遵循這些原則,數位鑑識人員可以收集和處理高質量的數位證據,支持司法公正。
試述秘密金鑰(對稱式)密碼系統與公開金鑰(非對稱式)密碼系統。(25 分)
密碼系統是資訊安全的核心,主要分為對稱式與非對稱式兩大類,各有其特性與應用場景:
秘密金鑰(對稱式)密碼系統
基本原理:使用相同的金鑰進行加密和解密操作。
主要類型:分組密碼(如DES、AES)和流密碼(如RC4)。
優點:計算效率高、密文大小與原始明文相近。
缺點:密鑰分發問題、不支持數字簽名。
應用場景:大量數據加密、高性能實時通信加密。
公開金鑰(非對稱式)密碼系統
基本原理:使用一對數學相關的密鑰:公鑰和私鑰。公鑰可公開分享,私鑰必須保密。
主要類型:RSA、ECC(橢圓曲線密碼學)、Diffie-Hellman、DSA。
優點:解決密鑰分發問題、支持身份認證和不可否認性。
缺點:計算效率低、密文膨脹、需要更長的密鑰。
應用場景:數字簽名、安全的密鑰交換、PKI和數字證書。
比較與應用
對稱加密處理大量數據效率高(比非對稱快100-1000倍);非對稱加密提供更佳的身份認證和密鑰管理。
實際應用通常採用混合模式:用非對稱加密進行身份認證和密鑰交換,再用對稱密鑰加密通信內容,如TLS/SSL協議。
數位鑑識意義
理解這兩種密碼系統對於處理加密證據至關重要。鑑識人員需要識別不同加密系統留下的數位痕跡,可能需要在法律授權下獲取密鑰或繞過加密保護,這對調查加密通信和存儲的案件具有重要意義。
(一)何謂「物聯網」(Internet of Things, IOT)?(5 分) (二)為何物聯網鑑識是一個重要的數位鑑識課題?(5 分) (三)請就證據來源、證據資料型態、網路種類、調查對象等方面,比較傳統數位鑑識和物聯網鑑識之異同。(15 分)
1
(一)物聯網(Internet of Things, IOT)的定義
物聯網是指將各種裝置、感測器和物體連接到網際網路的技術生態系統,使這些物體能夠收集和交換數據,並可被遠程監控或控制。核心特徵包括互聯互通、感知能力、智能處理、遠程控制和普遍存在於日常生活的各個領域。
2
(二)物聯網鑑識的重要性
物聯網鑑識重要性源於:設備普及使其成為犯罪工具或證據來源;設備持續收集的位置、活動等數據對調查有價值;出現設備劫持等新型犯罪;感測器數據等獨特證據類型;以及相關法律和隱私挑戰需要專門的鑑識方法。
3
(三)比較:證據來源
傳統數位鑑識:主要來自標準計算設備,如個人電腦、伺服器、智慧手機、外部儲存裝置和標準網路設備。
物聯網鑑識:來自多樣化的物聯網設備,如智能家居設備、穿戴設備、環境感測器、智能電器、車載系統和工業控制系統。
4
證據資料型態比較
傳統數位鑑識:相對標準化的數據類型,如檔案系統、應用程式數據、系統日誌、用戶帳戶和網路通訊記錄。
物聯網鑑識:多樣化的數據類型,包括感測器原始數據、設備狀態記錄、設備間通信、語音命令和回應、位置數據及專有格式數據。
5
網路種類比較
傳統數位鑑識:主要基於標準網路協議,如以太網、Wi-Fi、蜂窩網路和標準網際網路協議。
物聯網鑑識:使用多種專用和低功耗網路技術,如Zigbee、Z-Wave、藍牙低功耗、NFC和專用物聯網協議。
6
調查對象比較
傳統數位鑑識:相對集中的調查對象,包括個人用戶、企業網路、標準應用程式和集中式數據存儲。
物聯網鑑識:分散且互連的調查對象,包括設備生態系統、製造商、雲端服務、自動化系統和跨平台數據流。
何謂數位鑑識?試申論數位鑑識在犯罪偵查工作的重要性。(25 分)
數位鑑識的定義
數位鑑識(Digital Forensics)是指應用科學方法和技術,從數位設備和系統中識別、收集、保存、分析和呈現數位證據的過程,以支持調查和法律程序。它結合電腦科學、法律知識和調查技術,確保證據的完整性和可接受性。
提供關鍵證據
在數位化時代,大量犯罪活動留下數位足跡。數位鑑識能從電腦和行動裝置中恢復已刪除的通訊記錄、文件和照片;分析網路日誌,追蹤攻擊來源;從設備中提取位置數據,建立嫌疑人的活動時間線。
重建犯罪現場和過程
通過分析時間戳記和系統日誌,確定事件的精確時間順序;重建用戶活動歷史;分析數位通訊內容,揭示犯罪動機;通過GPS和位置記錄,確定嫌疑人的物理位置。
確立犯罪歸責
通過用戶帳戶活動和登入記錄,確定設備使用者;分析數位簽名和生物識別數據,確認身份;提取設備識別信息(如IMEI、MAC地址),將設備與個人關聯;建立數位證據與物理證據的關聯。
5
應對網路犯罪的專業工具
分析惡意軟體,了解其功能和來源;調查數據洩露和網路入侵;追蹤網路詐騙和身份盜用案件;調查網路跟踪和網路霸凌;分析加密貨幣交易,追蹤非法資金流動。
增強法庭證據的可信度
數位鑑識遵循嚴格的程序標準,確保證據符合法律要求。這種科學化的方法提高了數位證據在法庭上的可信度和說服力,有效支持檢察工作。
適應不斷變化的犯罪環境
數位鑑識技術持續發展,以應對新型犯罪手法和不斷更新的技術。這種適應能力確保執法機構能夠有效應對不斷演變的數位犯罪威脅環境。
何謂數位證據之同一性(Identity)?其與證據能力及證明力有何關聯性?另數位證據之證據方法有那些?請舉例詳細說明。(25 分)
數位證據的同一性是指確保在整個鑑識過程中(從收集、保存、分析到呈現),所處理和呈現的數位證據與原始收集的證據完全相同,未經過任何改變或篡改。
同一性之關鍵要素
  • 完整性(Integrity):確保證據未被更改或損壞
  • 真實性(Authenticity):確保證據確實來自其聲稱的來源
  • 可靠性(Reliability):確保證據收集和處理方法可靠
  • 可驗證性(Verifiability):允許獨立驗證證據的同一性
與證據能力的關聯性
同一性是證據能力的前提條件,若無法證明數位證據的同一性,法院可能拒絕接受該證據。同一性確保證據符合最佳證據原則,避免被證據排除規則排除。
與證明力的關聯性
證明力是指證據說服法官或陪審團的能力。良好的同一性可增強證據可信度,影響法院對證據權重的判斷,並可反駁辯方關於證據被篡改的主張。
直接證據(Direct Evidence)
直接證明案件關鍵事實,如監控錄像、電子郵件中的犯罪承認。確保同一性方法:保存原始檔案,計算雜湊值,記錄收集時間和設備信息等。
間接證據(Circumstantial Evidence)
需通過推理支持案件事實,如瀏覽器歷史記錄、GPS數據、系統日誌。確保同一性方法:使用取證工具創建完整映像,保留時間戳記和中繼數據。
文書證據(Documentary Evidence)
數位形式的文件或記錄,如電子文件、數位簽名的合同。確保同一性方法:保留中繼數據,使用數位簽名技術驗證真實性,建立文件版本歷史。
示範性證據與專家證據
示範性證據包括數位重建的犯罪現場或事件序列;專家證據是專家對數位證據的分析和解釋。確保同一性:記錄創建過程,使用經驗證的工具,詳細記錄分析步驟。
請按照 ISO/IEC 27037 的定義,列出處理數位證據(Digital Evidence)的4 個主要步驟,並請略為說明之。(20 分)
1
識別(Identification)
識別潛在的數位證據來源,確定哪些數位設備和數據可能包含與案件相關的證據:
  • 辨識可能包含證據的電腦、行動裝置、存儲媒體等
  • 評估每個潛在證據來源的價值與優先級
  • 識別易揮發性數據(記憶體內容、運行程序等)
  • 記錄設備的初始狀態與環境
收集(Collection)
從現場獲取已識別的數位設備和數據,確保收集過程不會改變原始證據:
  • 根據設備狀態選擇適當的收集策略
  • 必要時先收集易揮發性數據再關機
  • 記錄設備的物理狀態和連接方式
  • 建立初步的證據監管鏈並適當標記證據
獲取(Acquisition)
從收集的數位設備中提取數據,創建原始數據的精確副本:
  • 使用寫入保護設備防止意外修改
  • 選擇適當的獲取方法(物理獲取或邏輯獲取)
  • 計算雜湊值確保複製的準確性
  • 記錄獲取過程和使用的工具方法
4
保存(Preservation)
確保數位證據的完整性和可用性,從收集到最終處置的整個過程:
  • 建立和維護完整的證據監管鏈
  • 使用適當的存儲條件防止物理損壞
  • 實施訪問控制確保只有授權人員可接觸證據
  • 定期驗證證據的完整性
這四個步驟構成了ISO/IEC 27037標準定義的數位證據處理框架,提供系統化方法來處理數位證據,確保證據的完整性、真實性和可靠性。在實際操作中,這些步驟可能有重疊和迭代,但共同構成數位鑑識過程的基礎。
ISO/IEC27037為一國際共通標準,該標準所提出的數位證據處理程序分成四個階段。請說明此四個階段主要的工作內容。
識別(Identification)階段
識別階段是數位證據處理的起點,主要工作內容包括:
  • 辨識潛在的數位證據來源(電子設備、儲存媒體、網路設備)
  • 評估證據來源的價值和相關性,確定優先順序
  • 識別易揮發性數據(記憶體內容、運行程序、網路連接)
  • 判斷設備狀態並決定處理方式
  • 記錄現場環境和設備的初始狀態
收集(Collection)階段
收集階段涉及從現場獲取已識別的數位設備和數據:
  • 決定是現場收集數據還是收集整個設備
  • 對開機設備先收集易揮發性數據
  • 安全關閉設備,避免數據丟失
  • 記錄設備實體特徵並拍攝照片
  • 適當包裝標記證據,建立證據監管鏈
  • 確保收集過程不改變或損壞數位證據
獲取(Acquisition)階段
獲取階段涉及從收集的設備中提取數據,創建精確副本:
  • 使用寫入保護設備連接原始證據
  • 選擇適當獲取方法(物理獲取、邏輯獲取、記憶體獲取)
  • 使用驗證過的鑑識工具進行數據獲取
  • 計算雜湊值確保複製準確性
  • 記錄獲取過程詳細信息
  • 處理特殊情況(壞扇區、加密分區)
  • 創建多個證據副本用於分析和備份
保存(Preservation)階段
保存階段確保數位證據的完整性和可用性:
  • 維護完整的證據監管鏈
  • 使用適當存儲條件保護證據
  • 實施訪問控制措施
  • 定期驗證證據完整性
  • 保留所有相關文檔
  • 建立證據備份策略
  • 確保證據在法律程序中保持可用
這四個階段—識別、收集、獲取和保存—構成了ISO/IEC 27037標準定義的完整數位證據處理框架,確保證據的完整性、真實性和可靠性。遵循這些標準化程序,有助於確保數位證據在法律程序中的可接受性和有效性。
手機取證的方式有分為邏輯提取(Logical Extraction)、檔案系統提取(File System Extraction)以及實體提取(Physical Extraction),請說明三種提取方式差異。而這三種提取方式有一種目前已知道在新型的手機上實務上不可行,請說明其原因。
手機取證提取方式可分為三種主要類型,每種方法在數據獲取範圍、技術複雜度和適用情境上有顯著差異。在現代智能手機上,其中一種方法已變得實務上難以實現。
邏輯提取(Logical Extraction)
通過設備的標準通訊協議和API,從檔案系統層面提取可訪問的檔案和數據。
  • 獲取的數據範圍:可見的用戶檔案和數據、應用程式數據
  • 技術複雜度:較低,通常不需要特殊設備
  • 適用情境:設備未鎖定或已解鎖、需要快速獲取基本數據
檔案系統提取(File System Extraction)
直接訪問設備的檔案系統,繞過部分操作系統限制,獲取更完整的檔案系統內容。
  • 獲取的數據範圍:完整的檔案系統結構、應用程式數據庫和配置
  • 技術複雜度:中等,需要特殊權限或工具
  • 適用情境:設備已root/越獄、需要更深入的數據分析
實體提取(Physical Extraction)
直接從設備的物理存儲媒體中提取原始數據,創建完整的位元對位元映像。
  • 獲取的數據範圍:完整的存儲媒體內容、已刪除數據
  • 技術複雜度:高,需要專業設備和深入技術知識
  • 適用情境:設備嚴重損壞但存儲完好、法證調查要求
實體提取在新型手機上不可行的原因
  • 全設備加密的普及:現代智能手機默認啟用全設備加密
  • 硬件安全機制增強:採用專用安全芯片管理加密密鑰
  • 存儲技術變化:存儲解決方案直接焊接在主板上,無法輕易移除
  • 操作系統安全性提升:iOS和Android關閉了許多過去可用的漏洞
因此,對於現代智能手機,取證專家通常必須依賴邏輯提取或檔案系統提取方法,並且在設備已解鎖的情況下進行。
美國國家標準技術局(NIST)根據行動裝置鑑識提出其標準流程,請說明NIST提出的標準流程,根據這些流程列出一項這流程當中可能會用到的軟硬體工具。
NIST行動裝置鑑識標準流程提供了系統化的方法來處理行動裝置證據,確保證據的完整性、真實性和可接受性。每個階段都需要特定的工具和技術。
1
保全(Preservation)
確保行動裝置中的數位證據不被更改或破壞,包括隔離網路連接、記錄設備初始狀態、防止鎖定和維持電量。
相關工具: Faraday袋/屏蔽箱 - 阻斷所有無線信號,防止設備與外界通訊,避免遠程擦除或數據更新。
獲取(Acquisition)
從行動裝置中提取數據,創建原始數據副本,包括邏輯獲取、檔案系統獲取、物理獲取和雲端數據獲取。
相關工具: Cellebrite UFED - 專業取證系統,支持多種獲取方法,兼容數千種手機和平板電腦,能繞過安全機制。
3
檢查(Examination)
處理獲取的數據使其可被分析,包括解密、解析轉換、恢復已刪除數據、提取中繼數據和分類數據。
相關工具: Oxygen Forensic Detective - 專門解析應用程式數據庫和文件,恢復已刪除信息,解密受保護數據。
分析(Analysis)
深入研究處理後的數據尋找證據,包括時間線分析、通訊分析、位置分析、用戶活動分析和關聯分析。
相關工具: Magnet AXIOM - 提供時間線視圖、地理位置映射、通訊分析和人工智能輔助的圖像分析。
報告(Reporting)
記錄分析過程和發現,創建清晰準確的鑑識報告,包括記錄所有步驟、證據重要性、視覺化展示。
相關工具: BlackBag BlackLight - 創建全面鑑識報告,包含調查步驟、工具方法、發現證據和相關時間戳記。
這些階段雖按順序排列,但實際操作中可能有重疊和迭代,特別是處理複雜案件或多個設備時。隨著行動技術快速發展,鑑識工具和方法也需不斷更新適應。
Windows的Event Log為數位鑑識中尋找證據的重要來源之一,請舉出三種你所知道的Event Log以及其Event ID,並請說明該Log代表的意義以及如何用來偵查可能的犯罪行為。
1
安全日誌(Security Log)- 事件ID 4624:成功登入
日誌意義:記錄每次成功登入系統的情況,包含登入類型、帳戶名稱、時間和來源位置等信息。
犯罪偵查應用:可偵測未授權訪問、追蹤攻擊者的橫向移動、建立時間線、識別可疑的遠程登入,以及調查特權帳戶濫用。例如,一起數據洩露案中,安全日誌顯示管理員帳戶在深夜從外部IP透過遠程桌面登入,而真正的管理員確認當時不在線上,指向了憑證盜用。
2
系統日誌(System Log)- 事件ID 7045:新服務安裝
日誌意義:記錄系統中新服務的安裝,包含服務名稱、路徑、類型、啟動方式和運行帳戶。
犯罪偵查應用:有助於檢測惡意軟體、追蹤權限提升、確定攻擊時間、識別攻擊工具和分析持久性機制。在一起勒索軟體攻擊調查中,系統日誌顯示加密前安裝了名為"RemoteSupport"的可疑服務,使用高權限帳戶運行,後被確認為攻擊者的遠程訪問工具。
3
應用程式日誌(Application Log)- 事件ID 1102:審計日誌清除
日誌意義:記錄安全日誌被清除的情況,包含執行清除的帳戶、時間和清除前日誌的大小。
犯罪偵查應用:可用於檢測反取證活動、調查內部威脅、確定攻擊時間範圍和評估攻擊者熟練度。一起內部數據竊取案中,調查人員發現在可疑文件被訪問後,有人使用休假中IT管理員的帳戶清除了安全日誌,這一矛盾成為關鍵證據。
4
PowerShell操作日誌(PowerShell Operational Log)- 事件ID 4104:腳本塊記錄
日誌意義:記錄PowerShell腳本塊的執行內容,包含完整腳本文本、執行用戶、時間和來源。
犯罪偵查應用:有助於檢測無文件惡意軟體、分析權限提升、調查數據竊取、追蹤橫向移動和解碼混淆命令。在一起APT調查中,此日誌記錄了高度混淆的PowerShell命令,解碼後發現是直接將惡意代碼加載到記憶體的腳本,包含數據收集和加密傳輸功能,指向有針對性的間諜活動。
Windows事件日誌提供系統活動的詳細記錄,幫助鑑識人員重建事件時間線、識別可疑活動並收集證據。然而,攻擊者可能會清除或篡改日誌,因此完整調查應結合多種證據來源,並考慮日誌被篡改的可能性。適當的日誌配置和集中式收集可顯著提高事件日誌的取證價值。
路口監視器影像的比對可以利用人工智慧技術自動比對來取代人力,請說明影響人工智慧比對正確性的關鍵因素。如果你來開發此項人工智慧系統,請說明所使用的人工智慧平台與工具、人工智慧模型、資料集如何收集、註解、訓練、測試與建置過程。
影像比對人工智慧系統的成功取決於多個關鍵因素和完整的開發流程:
1
影響人工智慧比對正確性的關鍵因素
  • 資料品質與多樣性:影像解析度、光線條件、拍攝角度和環境多樣性
  • 模型設計與能力:適合的神經網路架構、特徵提取能力和計算效率
  • 偏見與公平性:訓練資料的人口統計代表性和環境條件覆蓋
  • 技術限制:處理時間變化、相似外觀、不同攝影機質量和動態場景
2
人工智慧平台與工具
  • 開發框架:PyTorch或TensorFlow
  • 加速硬體:NVIDIA GPU搭配CUDA
  • 資料處理:OpenCV和FFMPEG
  • 標註工具:CVAT (Computer Vision Annotation Tool)
  • 實驗追蹤:MLflow或Weights & Biases
3
人工智慧模型架構
  • 多階段流水線:YOLOv5用於檢測、DeepSORT用於追蹤、ReID網路用於身份匹配
  • ReID模型核心:EfficientNet主幹、注意力機制、度量學習
  • 模型優化:知識蒸餾、量化剪枝、領域適應
4
資料集收集與註解
  • 來源多元化:真實路口影像、公開資料集、模擬環境資料
  • 標註流程:初步自動標註、人工校正、品質控制
  • 隱私保護:匿名化處理、加密存儲、遵循法規
5
訓練與測試流程
  • 資料預處理:影像標準化、資料增強、資料平衡
  • 訓練策略:分階段訓練、遷移學習、對抗訓練
  • 測試與驗證:交叉驗證、真實場景測試、與人工比對
6
系統建置與評估
  • 系統架構:邊緣計算、中央伺服器、分散式處理
  • 整合介面:RESTful API、管理界面、警報機制
  • 持續改進:性能監控、使用者反饋、定期再訓練
  • 評估指標:準確率指標、效率指標、公平性指標
請說明目前警政資訊系統對於民眾的個資在對內部及對外部的保護措施及相關規範。並提出如何精進目前民眾個資保護機制之警政作業程序、技術細節及系統架構。
1
對內部的保護措施
  • 分級權限管理:依職務需求設定存取權限,實施最小權限原則
  • 身分驗證機制:多因素認證,單一登入系統,定期強制密碼更換
  • 操作行為稽核:記錄所有查詢修改個資操作,異常存取自動警示
  • 教育訓練:定期舉辦個資保護訓練,宣導法規及保密規範
2
對外部的保護措施
  • 網路安全防護:多層次防火牆,網路隔離與分段,加密通訊
  • 資料加密:敏感個資強加密儲存,傳輸加密,金鑰管理
  • 跨機關資料交換控制:嚴格審核流程,專用安全通道
  • 實體安全:機房設備實體管控,儲存媒體安全處理
3
相關法規與規範
  • 法律依據:個人資料保護法,警察職權行使法,政府資訊公開法
  • 內部規範:警政資訊安全管理規範,個人資料保護作業要點
  • 國際標準:ISO 27001安全管理系統,ISO 29100隱私框架
4
警政作業程序優化
  • 個資生命週期管理:完整收集處理使用保存銷毀流程
  • 強化存取控制:雙人授權機制,臨時權限審核,定期權限清查
  • 隱私影響評估:新系統上線前評估,定期風險評估
  • 個資外洩應變:建立通報處理程序,定期演練,受害者通知
5
技術細節改進
  • 先進加密:同態加密,端到端加密,區塊鏈技術保護日誌
  • 去識別化:資料去識別化,差分隱私保護統計資料
  • 智能監控:AI行為分析,基線行為模型,實時警報系統
  • 安全開發:安全軟體開發生命週期,持續安全測試
6
系統架構優化
  • 微服務與API安全:微服務架構,API安全閘道,請求限流
  • 資料分層儲存:依敏感度分層,資料分片儲存,冷熱資料分離
  • 安全容器化:容器技術隔離服務,安全虛擬化環境
  • 多層次備份:加密備份,異地備份,定期復原測試
7
治理與合規框架
  • 個資治理委員會:跨部門委員會,定期審視政策,建立評估機制
  • 強化內部稽核:獨立稽核團隊,風險導向稽核計劃
  • 第三方評估:定期隱私評估,取得國際認證
8
創新技術應用
  • 隱私增強技術:零知識證明,安全多方計算,私有資訊檢索
  • 自主身份識別:去中心化身份框架,可驗證憑證
  • 隱私保護機器學習:聯邦學習,隱私保護AI模型訓練
精進警政資訊系統個資保護需要全方位策略,包括法規遵循、技術防護、流程優化和人員培訓。採用先進技術如同態加密、差分隱私等,結合完善治理框架和作業程序,可在維持警政效能同時提升個資安全性。關鍵是建立隱私設計核心理念,從規劃階段將個資保護納入考量。定期風險評估、第三方審計和持續改進機制是確保長期保護有效的關鍵。最終目標是平衡公共安全與個人隱私,建立民眾對警政系統的信任。