Тип работы:
Предмет:
Язык работы:


Исследование шифрования данных приложения Wickr для различных платформ

Работа №128204

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы32
Год сдачи2021
Стоимость4275 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
33
Не подходит работа?

Узнай цену на написание


Введение 4
1. Постановка задачи 6
2. Обзор существующих решений 7
3. Версия Wickr Me для iOS 8
3.1. Структура хранимых приложением файлов 8
3.2. Исполняемый файл и используемые библиотеки 9
3.3. Извлечение ключа шифрования без пароля пользователя 10
3.4. Формирование ключа шифрования по паролю пользователя 15
3.5. Расшифровка и извлечение данных 17
4. Версия Wickr Me для Android 21
4.1. Структура хранимых приложением данных 21
4.2. Исполняемый файл и используемые библиотеки 22
4.3. Извлечение ключа шифрования без пароля пользователя23
4.4. Формирование ключа шифрования по паролю пользователя25
4.5. Расшифровка и извлечение данных 26
5. Реализация 28
6. Апробация 30
6.1. Извлечение данных из полного логического образа
устройства без пароля пользователя 30
6.2. Извлечение данных из фрагмента логического образа устройств с паролем пользователя 31
Заключение 32
Список литературы 33


Широкое распространение смартфонов и повсеместный доступ к высокоскоростному мобильному Интернету привели к тому, что приложения-мессенджеры стали значимым способом общения между людьми по всему миру. Это касается как личных переписок, так и корпоративной связи.
Доверяя мобильным приложениям гигабайты конфиденциальной информации, пользователи привлекают внимание разного рода злоумышленников, крупных корпораций и государства, озабоченного проблемами национальной безопасности и сохранения порядка. Именно эта причина привела ко все возрастающей популярности мессенджеров с поддержкой шифрования данных.
Однако приложения с высокой степенью безопасности передаваемых и хранимых данных могут быть интересны не только пользователям, обеспокоенным приватностью конфиденциальной информации, но и преступникам, пытающимся скрыть следы своей незаконной деятельности от правоохранительных органов и нуждающихся в средствах коммуникации. Мессенджеры с поддержкой шифрования данных регулярно используются в планировании и координации правонарушений, связанных с торговлей наркотиками, насилием над детьми и терроризмом [16][18][8]. Все это способствовало возникновению в среде криминалистов существенного спроса на программные решения для извлечения информации из подобных приложений.
Тем не менее, существуют мессенджеры, использующие нетипичные механизмы обеспечения безопасности данных пользователей и тем самым ставящие в тупик специалистов по цифровой криминалистике. Од-ним из таких приложений является Wickr Me, позиционирующийся его создателями как платформа-лидер по уровню безопасности и приватности данных [19]. Wickr Me поддерживает State-of-the-Art алгоритмы сквозного шифрования передаваемых по сети сообщений, возможность автоматического их удаления по истечению определенного срока (удаление не только логическое, но и физическое, с перезаписыванием области памяти), полное шифрование данных приложения на самом устройстве пользователя и другие механизмы защиты информации [20].
На данный момент существуют программные решения, позволяющие извлекать данные из версий Wickr Me для платформ Android и iOS от таких компаний как Celebrite [5], MSAB [7], Oxygen Forensics [13] и Magnet Forensics [11]. Тем не менее, все они являются проприетарными, а принцип их работы остается неизвестен, так как исчерпывающие открытые исследования на эту тему отсутствуют. Именно этот пробел и призвано заполнить данное исследование — изучить механизм шифрования данных в приложении Wickr Me, описать его и предложить способ расшифровки хранимых данных. Данная работа будет выполнена в сотрудничестве с компанией Белкасофт, а ее результаты будут интегрированы в продукт компании Belkasoft X.
1. Постановка задачи
Цель данной работы — исследовать алгоритмы шифрования хранимых приложением Wickr Me данных (версии для iOS и Android) и реализовать механизм их расшифровки, используя методы реверс- инжиниринга.
Для достижения данной цели были поставлены следующие задачи:
• описать структуру файлов, хранимых приложением;
• определить используемые приложением алгоритмы шифрования и их параметры;
• описать способ извлечения ключей шифрования данных Wickr Me;
• описать механизм расшифровки данных приложения;
• интегрировать механизм расшифровки данных в Belkasoft X.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Таким образом, были достигнуты следующие результаты:
• было описано, каким образом Wickr Me хранит данные пользователей и какая их часть является зашифрованной в версиях для Android и iOS;
• были определены применяемые приложением алгоритмы шифрования данных: Wickr Me использует алгоритм AES-256 в режиме GCM, а также функцию формирования ключа Scrypt;
• были описаны два способа получения ключа шифрования данных Wickr Me в версиях для iOS и Android: один из них подразумевает использование сохраненных в файловой системе устройства значений, другой — пароля пользователя;
• механизм расшифровки данных приложения с помощью полученного ключа был также изложен. Описан формат protobuf- сообщений, в которых эти данные хранятся;
• описанный механизм был реализован с помощью языков программирования C# и Cd—+, интегрирован в продукт Belkasoft X компании Белкасофт и апробирован.
Отдельно хочу выразить благодарность специалистам компании Белкасофт, в частности Никите Тимофееву и Михаилу Виноградову, за предоставление тестовых устройств и лицензий для использованных программных инструментов, а также за неоценимую помощью в исследовании и написании текста выпускной квалификационной работы.



[1] APKLab — Android Reverse-Engineering Workbench for VS Code. — online; accessed: https://github.com/APKLab/APKLab (online; accessed: 25.04.2021).
[2] Dworkin Morris, Barker Elaine, Nechvatal James et al. Advanced Encryption Standard (AES). — 2001. — 2001-11-26.
[3] Apple. Keychain Services.—online; accessed: https://developer.apple.com/documentation/security/keychain_services (online; accessed: 09.12.2020).
[4] Barton Thomas, Azhar M A Hannan Bin. Forensic Analysis of theRecovery of Wickr’s Ephemeral Data on Android Platforms. — 2016. — 10.
[5] Cellebrite. Industry-first: Forensically sound, full file system extraction with Cellebrite Responder. —online; accessed: https://shorturl.at/sDIT4 (online; accessed: 09.12.2020).
[6] Inc. Apple. Bundle IDs. —online; accessed: https://developer.apple.com/documentation/appstoreconnectapi/bundle_ids(online; accessed: 25.04.2021).
[7] Inc. MSAB. XRY - Extract.—online; accessed: https://www.msab.com/products/xry/ (online; accessed: 09.12.2020).
[8] L. Vidino S. Hughes. ISIS in America: From retweets to Raqqa.—online; accessed: http://www.stratcomcoe.org/download/file/fid/2828 (online; accessed: 09.12.2020).
[9] LLC Google. ANDROID_ID. — online; accessed: https://developer.android.com/reference/android/provider/Settings.Secure#ANDROID_ID (online; accessed: 25.04.2021).
[10] LLC Zetetic. SQLCipher — open-source extension to SQLite. — online; accessed: https://www.zetetic.net/sqlcipher/ (online; accessed: 25.04.2021).
[11] Magnet Forensics. Using Magnet AXIOM to Get Data From Wickr Me.—online; accessed: https://www.magnetforensics.com/resources/using-magnet-axiom-to-get-data-from-wickr-me/(online; accessed: 09.12.2020).
[12] OpenSSL — cryptography and SSL/TLS toolkit. — online; accessed: https://www.openssl.org/ (online; accessed: 25.04.2021).
[13] Oxygen Forensics. Wickr some forensics up! — online; accessed: https://blog.oxygen-forensic.com/wickr-some-forensics-up/ (online; accessed: 09.12.2020).
[14] Percival C. The scrypt Password-Based Key Derivation Function draft-josefsson-scrypt-kdf-05. — online; accessed: https://tools.ietf.org/html/draft-josefsson-scrypt-kdf-05 (online; accessed: 25.04.2021).
[15] Ravnas Ole Andre V. Frida — Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers. — online; accessed: https://frida.re/ (online; accessed: 25.04.2021).
[16] Roussinous A. The social media Accounts of British
Jihadis in Syria just got a lot more distressing. — online; accessed: http://www.vice.com/en_uk/read/
british-jihadis-beheadingprisoners-syria-isis-terrorism(online; accessed: 09.12.2020).
[17] SA Hex-Rays. IDA Pro — A powerful disassembler and a versatile debugger. — online; accessed: https://www.hex-rays.com/ida-pro/(online; accessed: 25.04.2021).
[18] Torok R. How social media was key to Islamic State’s attacks on Paris. — online; accessed: http://shorturl.at/nqzY9 (online; accessed: 09.12.2020).
[19] Wickr Inc. The Most Secure Private Collaboration Platform. — online; accessed: https://wickr.com/ (online; accessed: 09.12.2020).
[20] Wickr Inc. Why Wickr? — online; accessed: https://wickr.com/why-wickr/ (online; accessed: 09.12.2020).
[21] Wickr Inc. wickr-crypto-c — An implementation of the Wickr Secure Messaging Protocol in C.—online; accessed: https://github.com/WickrInc/wickr-crypto-c (online; accessed: 25.04.2021).
[22] jadx - dex to Java decompiler. — online; accessed: https://github.com/skylot/jadx(online; accessed: 25.04.2021).


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ