2009 04-08 uni-mi_jpeg forensics

47
JPEG Forensics Davide Gabrini Security Farmer Corso di Perfezionamento in Computer Forensics MIlano, 8 aprile 2009 Cenni storici Disciplina JPEG Elaborazioni comuni Metadati Tecniche avanzate Contenuti nascosti Bibliografia Contatti Analisi forense delle immagini digitali

description

Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.

Transcript of 2009 04-08 uni-mi_jpeg forensics

Page 1: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Analisi forense delle immagini digitali

Page 2: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Chi sono

Davide Gabrini, aka Rebus

Per chi lavoro non è un mistero.

Oltre a ciò:

Consulente Tecnico e Perito forense

Docente di sicurezza informatica e

computer forensics per Corsisoftware srl

Oggi non sono qui in divisa ☺

Page 3: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Image forensics

L’analisi forense delle immagini è una

scienza nuova?

Il primo caso documentato di forensic

image authentication risale al 1851

Dal dagherrotipo al JPEG, però, son cambiate tante cose…

Page 4: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Esempi storici

http://www.cs.dartmouth.edu/farid/research/digitaltampering/1860

1930

2002

L.A.Times

2006

Reuters

Page 5: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Image forensics

“Forensic image analysis is the application

of image science and domain expertise to

interpret the content of an image or the

image itself in legal matters” (SWGIT – www.fbi.gov)

Le principali discipline della Forensic Image

Analysis includono:

Fotogrammetria

Comparazione fotografica

Analisi dei contenuti

Autenticazione dell’immagine

Page 6: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Fotogrammetria

"tecnica di rilievo che permette di acquisire dei

dati metrici di un oggetto (forma e posizione) tramite

l'acquisizione e l'analisi di immagini fotografiche a

prospettiva centrale." (Wikipedia)

Analisi forense con Photoshop - Apogeo

Page 7: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Comparazione fotografica

Comparazione dei soggetti ritratti (un

volto, o un oggetto) o degli artefatti

Immagine: SWGIT

Page 8: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Analisi dei contenuti

Esame di quanto rappresentato al fine

di trarne conclusioni, ad esempio su:

Persone o oggetti ritratti

Situazione, condizioni o processo

attraverso cui l'immagine è stata creata

Aspetto fisico della scena

Provenienza dell'immagine

Page 9: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Autenticazione dell’immagine

Verifica circa l'integrità e l'attendibilità

dell'immagine e di quanto rappresenta

Determinare se l'immagine è originale o

è stata editata

Conversioni di formato

Alterazioni o distorsioni

Aggiunta di elementi

Rimozione di parti o dettagli

Ecc. ecc.

Determinare se quanto rappresenta risponde a realtà

Page 10: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Digital image forensics

Oggi ci occuperemo specificamente di

immagini digitali, in particolare del

formato JPEG

L'enorme diffusione di dispositivi ottici

digitali rende sempre più importanti

analisi di questo tipo

Le fasi principali sono sempre tre:

Interpretazione

Esame

Elaborazione

Page 11: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Digital image forensics

Interpretazione:Analisi del contenuto, operata da uno specialista

(p.e. medico legale, esperto militare ecc…)

Esame:Analisi del contenente, operata da un esperto nel

campo delle immagini digitali (rilievo ed estrazione

di informazioni, watermark, dati steganografati,

tracce di alterazione ecc. ecc.)

ElaborazioneManipolazioni tecniche volte alla preparazione

dell'immagine per l'interpretazione, l'esame o la

presentazione.

Page 12: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Cautele

Valgono gli stessi principi generali

della digital forensics per la trattazione

dei reperti digitali

Preservazione dell'originale

Acquisizione integra e non ripudiabile

Utilizzo di copie di lavoro

Documentazione e ripetibilità

In generale, ogni manipolazione tende

ad evidenziare particolari presenti, non

a cambiare i contenuti dell'immagine

Page 13: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Obiettivi dell’analisi

Soprattutto due:

Verificare la genuinità

Attribuire la paternità

Possibili approcci:

Enfatizzare dettagli

Individuare manipolazioni

Ritocchi, tagli, fotomontaggi…

Determinare la fonte dell'immagine

Tipo di fotocamera

Software di editing

Individuazione camera specifica

Page 14: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Ambiti di applicazione

Un caso di particolare interesse:

la pedopornografia virtuale

Legislazione italiana

Legislazione USA

Immagini finte che sembrano vere

Immagini vere che sembrano finte

Page 15: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Cosa NON si può fare

Avete visto come si ingrandiscono le

foto in film come Blade Runner o in

serie come CSI e RIS?

Spiacente, ma la realtà, anche

digitale, somiglia più a Blow Up…

Non si possono "creare" informazioni

che non ci sono

Si possono però enfatizzare

informazioni che non si vedono, ma ci sono

Page 16: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Standard JPEG

JPEG definisce solo come codificare un'immagine in uno stream di byte

JFIF definisce invece come produrre

un file che contenga lo stream

Risoluzione

Color space

Thumbnail

ExIF permette di integrare nel file

ulteriori informazioni

Page 17: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Standard JPEG

Partendo da un'immagine grezza

(bitmap, o raster) la conversione JPEG

avviene in tre passaggi:

Trasformazione discreta in coseno

Quantizzazione

Codifica entropica

Page 18: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Analisi:tecniche, strategie e strumenti

Page 19: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Alcuni utili tool generici

Visualizzatori

ACDSee

Irfanview

Faststone viewer

Xnview

Editor

Adobe Photoshop

The Gimp

Paint Shop Pro

Page 20: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Evidenziazione dettagli

Manipolazioni semplici (ingrandimenti, variazioni

su contrasto e luminiosità, denoising, deblurring

ecc.) possono evidenziare particolari oscuri

Immagini: w ww.enigmi.net

Page 21: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Evidenziazione dettagli

Immagini: w ww.hyperreview.net

Page 22: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Caccia al pedofilo

Anche manipolazioni più complesse

potrebbero rivelarsi invertibili

Immagini: w ww.interpol.int

Page 23: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Analisi dei metadati

Metadati interni al file (embedded)

Dati EXIF

Marca, modello, seriale, versione del

firmware…

Timestamps

Thumbnail

GPS, ecc. ecc.

IPTC (International Press Telecommunications Council)

XMP (Extensible Metadata Platform)

Camera Raw, History Log, DICOM ecc.

Page 24: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

ExIF

Immagine: www.tipiloschi.net

Page 25: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

EXIF traditori: casi celebri

Dai giornalisti ai ladri di libri ;-)

Page 26: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

EXIF traditori: casi celebri

Cat Schwartz e il "crop" di PhotoShop

E' stato solo un episodio imbarazzante,

ma allo stesso modo potrebbero

scoprirsi ben altre informazioni…

Immagini: w ww.pcworld.comImmagine: www.denisfrati.it

Page 27: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Thumbnail EXIF

Page 28: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Scansione automatica

Qualcuno ha già pensato a come

automatizzare la cosa…

http://no.spam.ee/~tonu/exif

EXIF Phun by ascii (www.ush.it)

E' possibile scansionare grandi quantità

di immagini per isolare quelle che

presentano un thumbnail EXIF difforme dal contenuto evidente

Page 29: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Anti-forensics

I dati EXIF (e non solo loro) sono

memorizzati in chiaro e senza alcun

meccanismo di firma

Sono facilmente alterabili con un

comune editor esadecimale

Appositi tool rendono l'operazione

facilmente automatizzabile

EXIF Date Changer

jhead

FastStone Viewer

Page 30: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Metodi d’analisi più sofisticati

Define Quantization Table (DQT)

Matrici di quantizzazione utilizzate per

la compressione JPEG

Ogni software che salva un JPEG lascia un'impronta che lo rende riconoscibile

Si può riconoscere così se la foto

proviene direttamente da una certa fotocamera o se è stata editata da un

certo software

Page 31: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Strumenti per la lettura

Un buon hexeditor

010 editor + JPEG template

dqtmd5

JPEGsnoop

ACES Metadata

Extractor

Hachoir

jpegquality

Page 32: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Anti-forensics?

Qualcuno potrebbe alterare le matrici

per nascondere la sorgente

La comparsa di artefatti dovrebbe

mettere in allarme l'analista

In ogni caso l'immagine potrebbe

essere convertita in un altro formato…

Page 33: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Anti-forensics?

Immagini: http://computer.forensikblog.de

Page 34: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Processi interni alla fotocamera

Processo di elaborazione, dal segnale

luminoso al file digitale

LentiAntialiasing

FilterColor FilterArray (CFA) Sensore

A/D converter

Elaborazioni

• Interpolazione (demosaicing)

• Correzione colori

• Bilanciamento del bianco

• Filtri passa-basso

• Gamma correction

RAW image

• Conversione di formato

• Scrittura sul device di memorizzazione

Page 35: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Camera ballistic

Identificazione dei difetti (hot e dead pixel)

Inefficace se non ci sono difetti o se

vengono corretti dalla fotocamera

Page 36: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Camera ballistic

Analisi del rumore

E' possibile isolare un'impronta

caratteristica nel rumore di fondo

L'impronta è infatti univoca per ogni sensore CCD/CMOS

La carratteristica è indipendente dalle

condizioni ambientali e stabile nel ciclo di vita dell'apparato

Si può identificare la specifica camera

che ha scattato una determinata foto

Page 37: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Analisi del rumore

Il rumore deriva da vari fattori:

pixel nonuniformity

dust specks on optics

interference in optical elements

dark currents

Si sottopone l’immagine digitale in esame

ad un denoising filter

Si “sottrae” l’immagine filtrata dall’originale

Dalla differenza si estrapola il pattern noise

caratteristico della fotocamera

NFI FIDIS PRNU Compare

Page 38: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Rilevare le manipolazioni

Spesso è fondamentale scoprire se

un'immagine sia stata falsificata

I metodi tradizionali sono sempre

validi e costituiscono un buon inizio

Per esempio:

Esame dei contorni

Coerenza di luci ed ombre

Esame dei riflessi

Nel mondo digitale servono però anche

altri strumenti…

Page 39: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Rilevare le manipolazioni

Analisi dei livelli di errore

jpegana (not public)

ErrorLevelAnal (open source)

L'immagine viene salvata con un livello

di qualità noto

Il secondo file viene sottratto al primo

Si evidenzia così ogni pixel cambiato e l'entità della variazione

Immagini alterate presentano diversi

livelli di errore

Page 40: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Esempi

Neal Krawetz, Black Hat 2007

Immagini: http://w ww.hackerfactor.com

Page 41: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Error Level Analysis

Page 42: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

DCT Coefficient Analysis

Detecting Doctored JPEG Images Via DCT

Coefficient AnalysisJunfeng He; Zhouchen Lin; Lifeng Wang; Xiaoou Tang

Page 43: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Contenuti nascosti

Watermark

Possono includere anche timestamp,

GPS e persino dati biometrici

Scarsa diffusione

Steganografia

Steganalisi diretta sui file

Analisi degli artefatti sul sistema

Layer nascosti

Non nei JPEG, ma in PNG e altri formati

Page 44: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Fonti alternative

Immagini incluse in documenti di

altro tipo (embedded)

Database e cache delle applicazioni,

soprattutto dei viewerACDSee

FastStone

Picasa, Xnview ecc. ecc.

File Thumbs.dbThumbnail, filename, timestamps…

Vinetto estrapola le informazioni e crea un

report HTML

Page 45: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Bibliografia

C. L. T. Brown – ExIF white paper (Thecnology Pathways)

G. Reis - Analisi forense con Photoshop (Apogeo)

SWGIT - Best Practices for Forensic Image Analysis

Lukas,Fridrich,Goljan – Digital “bullet scratches” for images

AA.VV. - A survey of forensic characterization methods for

physical devices (Digital Investigation, Vol.3 Sup.1)

H.Farid - Digital Image Ballistics from JPEG Quantization

(Dartmouth College)

He,Lin,Wang,Tang - Detecting Doctored JPEG Images Via

DCT Coefficient Analysis

Page 46: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Bibliografia (2)

Jessica Fridrich (http://www.ws.binghamton.edu/fridrich)

Neal Krawetz – A picture's worth… (Black Hat 2007)

VEGA Project (http://vega.0catch.com)

Andreas Schuster - http://computer.forensikblog.de

FIDIS - http://www.fidis.net

Università di Catania - Image Processing Laboratory

http://iplab.dmi.unict.it

www.jpeg.org

www.w3.org/Graphics/JPEG

www.exif.org

www.wikipedia.org

Page 47: 2009 04-08 uni-mi_jpeg forensics

JPEG Forensics

Davide Gabrini

Security Farmer

Corso di

Perfezionamento in Computer

Forensics

MIlano, 8 aprile 2009

Cenni storici

Disciplina

JPEG

Elaborazioni

comuni

Metadati

Tecniche

avanzate

Contenuti

nascosti

Bibliografia

Contatti

Contatti

Davide Rebus Gabrini

e-mail:[email protected]

[email protected]

GPG Public Key: (available on keyserver.linux.it)www.tipiloschi.net/rebus.asc

www.tipiloschi.net/davidegabrini.ascKeyID: 0x176560F7

Instant Messaging:MSN [email protected]

ICQ 115159498

Yahoo! therebus

Skype therebus

Queste e altre cazzate su www.tipiloschi.net