Тип работы:
Предмет:
Язык работы:


Извлечение данных Android-приложения WhatsApp

Работа №127003

Тип работы

Бакалаврская работа

Предмет

программирование

Объем работы41
Год сдачи2021
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
84
Не подходит работа?

Узнай цену на написание


Введение 5
1. Постановка задачи 8
2. Обзор 9
2.1. Существующие решения по получению доступа к резервным копиям приложения WhatsApp 9
2.1.1. Проприетарные решения 9
2.1.2. Открытые решения 10
2.2. Расшифровка трафика в новых версиях WhatsApp ... 10
2.3. Содержание резервной копии базы данных 11
2.4. Используемые инструменты и технологии 11
2.4.1. Рутирование, jailbreak, Root Explorer 11
2.4.2. Android Debug Bridge 12
2.4.3. Снифферы Burp Suite Community, Wireshark ... 12
2.4.4. Протокол XMPP 13
2.4.5. Библиотека Cydia Substrate и система сборки theos 13
2.4.6. Декомпилятор jadx 13
3. Получение доступа к резервным копиям базы данных приложения WhatsApp непосредственно с устройства 14
3.1. Рутирование устройства и файлы приложения WhatsApp 14
3.2. Понижение версии приложения WhatsApp 15
4. Генерация ключа расшифровки резервной копии базы
данных приложения WhatsApp и имитация WhatsApp- клиента для получения данных ключа 17
4.1. Исследование генерации ключа расшифровки путем
реверс-инжиниринга WhatsApp 17
4.1.1. Перехват HTTPS-трафика 18
4.1.2. Структура ключа расшифровки 21
4.1.3. Логирование iOS-версии WhatsApp и перехват
XMPP-трафика 23
4.1.4. Параметры XMPP-запроса Android-версии
WhatsApp 25
4.2. Имитация WhatsApp-клиента для генерации ключа расшифровки 26
4.2.1. Регистрация клиента 26
4.2.2. Авторизация клиента и XMPP-запрос на получение данных ключа расшифровки 28
4.2.3. Алгоритм генерации ключа расшифровки без участия устройства 28
5. Архитектура прототипа по генерации ключа расшифровки без участия устройства 30
5.1. Компонент WhatsApp server 31
5.2. Компонент Registration simulator 31
5.3. Компонент Curve25519 32
5.4. Компонент Cipher key request simulator 32
5.5. Компонент Noise Protocol Framework 33
5.6. Последовательность «облачного» извлечения в Belkasoft X 33
6. Апробация 35
Заключение 36
Приложение А: Результаты обзора решений для выгрузки и расшифровки данных WhatsApp для платформы Android 38
Список литературы 39


Используя приложения для обмена сообщениями, человек может передавать любую информацию. Это могут быть как обыденные сообщения, так и данные, связанные с преступлениями. Разработчики мессенджеров обеспечивают безопасность пользовательских данных путем
шифрования. Но шифрование данных затрудняет для экспертов в области цифровой криминалистики анализ данных подозреваемого, которые могут содержать потенциальные улики. То есть эксперты должны
иметь возможность анализировать полученные данные. Им требуются
инструменты для извлечения данных с целью получения потенциальных улик. Данные могут находиться на различных источниках: внешние накопители; внутренняя память устройств; облачные хранилища.
Компания «Белкасофт» занимается разработкой инструмента
Belkasoft X, одной из задач которого является получение доступа к
данным из облачных хранилищ. Компанией была поставлена задача
исследовать возможности извлечения данных приложения WhatsApp
для платформы Android. На момент января 2021 года WhatsApp является самым популярным в мире мессенджером [12].
WhatsApp реализует безопасность данных пользователей, шифруя
резервные копии их сообщений. Резервная копия базы данных содержит: тексты сообщений, контакты получателя/отправителя сообщений,
информацию о пересланных файлах, список чатов, время прочтения
сообщения, упомянутые в сообщении аккаунты и другую информацию.
Приложение WhatsApp создает зашифрованные резервные копии данных на устройстве пользователя и дублирует их в облако (Google Drive
для платформы Android). Извлекать резервные копии возможно методами «физическим» и «облачным». «Физическим» методом возможно
выгрузить зашифрованные и не зашифрованные базы данных, а также ключ расшифровки. Для «физического» метода необходим доступ к
Android-устройству. А без доступа к Android-устройству работает «облачный» метод извлечения данных, для которого необходимы логин и
пароль от Google Drive и SMS-код от сервера WhatsApp. В случае «об-
5лачного» метода ключ расшифровки необходимо генерировать.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В итоге, были достигнуты следующие результаты.
• Были рассмотрены следующие закрытые решения для получения доступа к резервным копиям приложения WhatsApp:
«Мобильный Криминалист», «UFED», «AXIOM», «Elcomsoft».
Были также рассмотрены открытые решения: WhatsApp-GDExtractor-Multithread, WhatsApp-Key-DB-Extractor, WhatsAppCrypt12-Decrypter, WhatsApp-Key-Generator. Для дальнейшей работы были выбраны следующие решения: для выгрузки зашифрованных резервных копий использовался проект WhatsApp-GDExtractor-Multithread, для расшифровки резервных копий по имеющемуся ключу – WhatsApp-Key-Generator.
• Получен доступ к резервной копии базы данных
msgstore.db.crypt12 приложения WhatsApp непосредственно
с Android-устройства следующими способами.
– Рутирование устройства: выгружены ключ расшифровки,
расшифрованная база данных из приватной области памяти
Android.
– Понижение версии приложения WhatsApp на разных версиях
Android рутованного и не рутованного устройства: выгружены резервные копии приложения WhatsApp пониженной версии, содержащей сохраненные файлы расшифрованной базы
данных и ключа расшифровки актуальной версии приложения WhatsApp.
• Описана структура ключа расшифровки резервной копии базы
данных приложения WhatsApp и имитирован WhatsApp-клиент
для получения основной части данных ключа, используемой для
расшифровки.


[1] Anglano C. Forensic analysis of WhatsApp Messenger on Android smartphones // Digital Investigation. — 2014. — Vol. 11(3). — P. 201-213.
[2] Anti-Malware.ru Антон Макаров специалист по защите ин¬
формации. Как дешифровать сообщения WhatsApp из ре¬зервной копии на Android и iOS // Сайт Anti Malware. URL: https://www.anti-malware.ru/practice/methods/
how-data-encrypted-and-decrypted-whatsapp (дата обраще¬ния: 10.04.2021).
[3] Cellebrite. CloudAnalyzer 5.2 ReleaseNotes EN // Сайт Cellebrite. URL: https://cf-media.cellebrite.com/wp-content/uploads/ 2017/07/CloudAnalyzer5.2_ReleaseNotes_EN.pdf (дата обраще¬ния: 05.12.2020).
[4] Cellebrite. How Accessing Data from WhatsApp, Instagram, and Facebook on Android Can Help Solve Cases Faster // Сайт Cellebrite. URL: https://www.cellebrite.com/en/blog/ how-accessing-data-from-whatsapp-instagram-and-facebook- on-android-os-can-help-solve-cases-faster/ (дата обращения: 05.12.2020).
[5] Elcomsoft. Elcomsoft Explorer for WhatsApp // Сайт Elcomsoft. URL: https://www.elcomsoft.ru/exwa.html (дата обращения: 05.12.2020).
[6] EliteAndroidApps. WhatsApp Crypt12 Database Decrypter // Сайт GitHub. URL: https://github.com/EliteAndroidApps/ WhatsApp-Crypt12-Decrypter (дата обращения: 05.12.2020).
[7] F. Karpisek I. Baggili F. Breitinger. WhatsApp network forensics: Decrypting and understanding the WhatsApp call signaling messages // Digital Investigation. — 2015.— Vol. 15. — P. 110-118.
[8] Magnet. Acquire and decrypt a WhatsApp backup
using a recovered decryption key // Сайт Magnet. URL: https://support.magnetforensics.eom/s/article/
Acquire-and-decrypt-a-WhatsApp-backup-using-a-recovered- decryption-key (дата обращения: 05.12.2020).
[9] Magnet. Investigating Smartphones with Magnet
ACQUIRE: Webinar QA // Сайт Magnet. URL:
https://www.magnetforensics.com/resources/ investigating-smartphones-magnet-acquire-webinar-qa/ (дата обращения: 05.12.2020).
[10] Magnet. Updates in Magnet AXIOM 4.2 Include Support
for AFF4, Skype Warrant Returns, and WhatsApp // Сайт Magnet. URL: https://www.magnetforensics.com/blog/
updates-in-magnet-axiom-4-2-include-support-for-aff4- skype-warrant-returns-and-whatsapp/ (дата обращения: 05.12.2020).
[11] Perrin Trevor. The noise protocol framework // Сайт Noise protocol. URL: https://noiseprotocol.org/ (дата обращения: 23.03.2021).
[12] Statista. Most popular global mobile messenger apps as of October 2020, based on number of monthly active users // Сайт Statista. URL: https://www.statista.com/statistics/258749/ most-popular-global-mobile-messenger-apps/ (дата обращения: 02.12.2020).
[13] YuriCosta. WhatsApp Google Drive Extractor //
Сайт GitHub. URL: https://github.com/YuriCosta/
WhatsApp-GD-Extractor-Multithread (дата обращения: 05.12.2020).
[14] rotbuf. WhatsApp Key/DB Extractor // Сайт GitHub. URL: https: //github.com/rotbuf/WhatsApp-Key-DB-Extractor (дата обраще-ния: 05.12.2020).
[15] tgalal. yowsup // URL: https://github.com/tgalal/yowsup (дата обращения: 25.04.2021).
[16] Оксиджен Софтвер. MKDv101 Release Notes // Сайт Окси- джен Софтвер. URL: https://www.oxygensoftware.ru/download/ whatsnew/MKDv101ReleaseNotes.pdf (дата обращения: 05.12.2020).
[17] Оксиджен Софтвер. «QR-код» - ключ от данных мессенджеров // Сайт Оксиджен Софтвер. URL: https://www.oxygensoftware.ru/ ru/news/articles/271-whatsapp-qr (дата обращения: 05.12.2020).
[18] Оксиджен Софтвер. Угнать WhatsApp за 60 секунд // Сайт Окси- джен Софтвер. URL: https://www.oxygensoftware.ru/ru/news/ articles/306-wa-60sec (дата обращения: 05.12.2020).


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ