1 / 56

Auditoría y análisis forense de correo electrónico con Exchange Server

Código: HOL-EXC35. Auditoría y análisis forense de correo electrónico con Exchange Server. Joshua Sáenz G. www.saenzguijarro.com www.exchangespain.com . Agenda. Introducción Retos y escenarios de auditoría y análisis forense de mensajería

rufin
Download Presentation

Auditoría y análisis forense de correo electrónico con Exchange Server

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Código: HOL-EXC35 Auditoría y análisis forense de correo electrónico con Exchange Server Joshua Sáenz G. www.saenzguijarro.com www.exchangespain.com .

  2. Agenda • Introducción • Retos y escenarios de auditoría y análisis forense de mensajería • Novedades de auditoría en Exchange Server 2010 SP1 • Análisis forense de correo electrónico • Análisis de encabezados SMTP • Rastreo de origen de mensajes • Fingerprinting de servidores de correo • Auditoría y logging en Exchange Server • Configuración y Análisis de registros de Exchange Ser ver • Informes de auditoría • Funcionalidades avanzadas de control y registro • Retención por juicio (Legal Hold) • Registro en Diario (Journaling) • Archivo personal (Archiving) • Búsqueda y descubrimiento (eDiscovery)

  3. Introducción

  4. Introducción • Retos y escenarios de auditoría y análisis forense de mensajería • Fuga de información • Falta de control interno • Pérdida de datos • Espionaje industrial • Incumplimiento de normativas y legalidad • Ataques deliverados

  5. Introducción • ¿Que sucedería si se descubre una fuga de información, robo o espionaje industrial? • Impacto en la credibilidad y la imagen • Daño en la imagen pública de la organización • La información filtrada al exterior puede poner en serios aprietos a la organización • Pérdida de competitividad • La fuga de información de planes puede suponer una pérdida de inversionistas y cotización en bolsa • Pérdida de capital intelectual, resultados de investigaciones u otros datos importantes para el negocio. • Impacto legal y financiero • Costes en juicios, indemnizaciones y abogados • Cada vez hay más regulación y es más estricta a nivel nacional e internacional

  6. Introducción • ¿Porqué es importante el cumplimiento legal? • Las organizaciones deben proporcionar evidencias de litigio o documentación diversa a los organismos reguladores si se les solicita (incluidos los mensajes de correo electrónico). • Un incumplimiento podría suponer una fuerte sanción, incluso la apertura de un proceso penal contra los responsables. • Por ello deben considerar el cumplimiento legal, la auditoría y la capacidad de análisis forense como parte de sus planes de infraestructuras, incluyendo el correo electrónico.

  7. Introducción • Las organizaciones multinacionales deben considerar la legislación de cada país en donde tienen una sede. • Sarbanes-Oxley Act of 2002 (SOX) • Security Exchange Commission Rule 17a-4 (SEC Rule 17 A-4) • National Association of Securities Dealers 3010 & 3110 (NASD 3010 & 3110) • Gramm-Leach-Bliley Act (Financial Modernization Act) • Financial Institution Privacy Protection Act of 2001 • Financial Institution Privacy Protection Act of 2003Health Insurance • Portability and Accountability Act of 1996 (HIPAA) • Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 (Patriot Act) • European Union Data Protection Directive (EUDPD) • Japan’s Personal Information Protection Act • Ley Orgánica de Protección de Datos (LOPD)

  8. Novedades de auditoría en Exchange Server 2010 SP1

  9. Novedades de auditoría en Exchange Server 2010 SP1 • Registro de auditoría de administradores • Registro de auditoría de buzones • Retención por juicio de buzones (Legal / LitigationHold) • Funcionalidad e-discovery integrada • Registro en diario (Journaling) • Bases de datos • Buzón • Carpetas personales • Informes de auditoría desde ECP • Informes de entrega de mensajes (DeliveryReports) • Simplificación de encabezados e informes de no entrega (Non DeliveryReport)

  10. Análisis forense de correo electrónico

  11. Análisis forense de correo electrónico • El análisis forense es una ciencia muy amplia dentro de la Informática • En este seminario, se pretende ofrecer una visión de cómo las nuevas herramientas de auditoría y registro de Exchange Server 2010 SP1 facilitan las tareas de análisis forense y recogida de evidencias. • No se hablará del análisis del lado del cliente como Outlook o Windows, sino que nos centraremos en los servidores Exchange 2010.

  12. Análisis forense de correo electrónico • Una de las tareas fundamentales que debe ser efectuada en toda investigación es la captura de evidencias. • Se define evidencia como cualquier información contrastable encontrada en un sistema. • A la hora de recoger las evidencias digitales hay que seguir ciertos procedimientos para que este proceso sea eficiente y útil. • RFC 3227 recoge las recomendaciones sobre las pautas que un administrador debe seguir a la hora de recolectar las evidencias en un sistema al que se desea realizar un análisis forense.

  13. Análisis forense de correo electrónico • Una evidencia debe ser • Admisible: Debe cumplir con los requisitos legales antes de se admitida por un juez. • Autentica: Debe ser posible relacionar positivamente la evidencia con el incidente. • Completa: Debe decir toda la historia, no solo una perspectiva particular. • Confiable: No debe haber nada acerca de cómo la evidencia fue recogida y manejada que genere dudas de su autenticidad y veracidad. • Creíble: Debe ser creíble cuando se lee y entendible por un juez. Fuente RFC 3227: http://www.ietf.org/rfc/rfc3227.txt

  14. Análisis forense de correo electrónico • Identificar que se quiere buscar. • Identificar que servidores y buzones están involucrados. • Identificar la arquitectura de la organización Exchange. • Identificar dónde se almacena la información que se está buscando y por dónde ha pasado el mensaje. • Identificar si es necesario recuperar copias de seguridad o elementos eliminados. • Extraer una copia para análisis y una copia como prueba forense. • Analizar: • Encabezados de mensajes • Registro de diagnóstico • Registro de seguimiento y entrega de mensajes • Registro de conectividad • Otros registros que puedan dar pistas o evidencias

  15. Análisis de encabezados SMTP • No son fiables por si solos. • Son fácilmente falsificables. • Spambots, dm.cgi, Darkmailer • A pesar de ello, suponenun punto de partida en el análisis. • 3.8.2 Received Lines in Gatewaying • “When forwarding a message into or out of the Internet environment, a gateway MUST prepend a Received: line, but it MUST NOT alter in any way a Received: line that is already in the header.” Fuente: http://www.ietf.org/rfc/rfc2821.txt

  16. Análisis de encabezados SMTP

  17. Análisis de encabezados SMTP • Más información • http://technet.microsoft.com/en-us/library/bb232136.aspx • http://technet.microsoft.com/en-us/library/aa996878.aspx

  18. Análisis de encabezados SMTP • Existen dos tipos de encabezados SMTP • Encabezados estándar RFC 2822 • Received: • Subject: • Date: • Message-ID: • From: • To: • Return-Path: • Content-Class: • Content-Type: • Encabezados no oficiales (habitualmente comienzan por X-) • X-TM-IMSS-Message-ID: • X-MimeOLE: • X-OriginalArrivalTime: • X-MS-Exchange-Organization-PRD: • X-MS-Exchange-Organization-SenderIdResult:

  19. Análisis de encabezados SMTP • Un encabezado X es un campo de encabezado definido por el usuario y no oficial que existe en el encabezado del mensaje. • Se ha convertido en un modo aceptado de agregar campos de encabezados no oficiales a un mensaje. • Las aplicaciones de mensajería, como las aplicaciones contra correo electrónico no deseado, antivirus y de servidor de mensajería pueden agregar sus propios encabezados X a un mensaje. • Los campos de encabezado X normalmente se conservan, pero los servidores de mensajería y los clientes que no los usan los omiten.

  20. Análisis de encabezados SMTP • En Exchange Server 2010 el firewall de encabezado impide la suplantación de estos encabezados X, ya que los quita de los mensajes que entran en la organización de Exchange y provienen de orígenes que no son de confianza. • También evita que se desvelen dichos encabezados X, ya que los quita de los mensajes salientes que irán a destinos que no son de confianza fuera de la organización de Exchange. • Evita la suplantación de los encabezados de enrutamiento estándar usados para realizar el seguimiento del historial de enrutamiento de un mensaje.

  21. Análisis de encabezados SMTP

  22. Análisis de encabezados SMTP

  23. Análisis de encabezados SMTP • Sin embargo, ni los encabezados estándar ni los encabezados X se utilizan para el enrutamiento de los mensajes. • Los encabezados del sobre (envelope) son los que se utilizan para entregar el mensaje, pero no son visibles desde el cliente. • Igual que el resto de encabezados son fácilmente suplantables. • Si tenemos dudas acerca del origen de un mensaje, únicamente podemos confiar en los encabezados received: y encabezados X que incluyen nuestros servidores. • Para poder visualizarlos, es necesario abrir el registro de protocolo de transporte.

  24. Rastreo de origen de mensajes • Received: fromFQDN_Edge_Remitente(X.X.X.X) byFQDN_Edge_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Tue, 8 Feb 2011 16:03:13 +0100 • Received: fromFQDN_Mailbox_Remitente ([X.X.X.X]) byHub_remitentewith Microsoft SMTPSVC(6.0.3790.3959); Tue, 8 Feb 2011 16:02:41 +0100 • Se interpretan de abajo a arriba, relacionando from = origen y by = destino

  25. Rastreo de origen de mensajes • Herramientas Web de análisis • http://www.mxtoolbox.com/EmailHeaders.aspx • http://www.levinecentral.com/mail_parse/default.aspx • Usuarios de Google Apps • http://www.google.com/postini/headeranalyzer • Aplicaciones • http://www.emailtrackerpro.com/ • http://www.smtpanalyzer.com/

  26. Fingerprinting de servidores de correo • La identificación de las direcciones IPs de los servidores por los cuales a pasado el mensaje es un investigación conjunta de: • Encabezados estándar • Encabezados no oficiales (X-) • Registro de protocolo de transporte • Registro de conectividad • Una vez que hemos determinado las direcciones IP de los MTAs, el siguiente paso es averiguar a quien pertenecen y que sistema de correo se ha utilizado.

  27. Fingerprinting de servidores de correo • Hotmail ayuda a identificar la IP desde la que se creó el correo. Received: from snt0-omc1-s44.snt0.hotmail.com (65.54.61.81) byFQDN_EDGE_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Wed, 16 Feb 2011 13:29:12 +0100 Received: from SNT113-W29 ([65.55.90.7]) bysnt0-omc1-s44.snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675); Wed, 16 Feb 2011 04:29:19 -0800 Message-ID: <SNT113-W295C56BD0332BB0C4F49A4D1D20@phx.gbl> Return-Path: usuario_remitente@hotmail.com Content-Type: multipart/alternative;boundary="_076449b3-93f2-4644-8f2c-c47b20697d69_" X-Originating-IP: [X.X.X.X] From: Nombre_Remitente <usuario_remitente@hotmail.com> To: <usuario_destinatario@dominio_destinatario.com> Subject: Esto es una prueba Date: Wed, 16 Feb 2011 12:29:19 +0000 Importance: Normal MIME-Version: 1.0

  28. Fingerprinting de servidores de correo • GMail elimina la cláusula from: en los encabezados Received:, sin embargo incluye firma DKIM Received: from mail-ww0-f49.google.com (74.125.82.49) byFQDN_EDGE_Destinatario (X.X.X.X) with Microsoft SMTP Server id 8.1.436.0; Wed, 16 Feb 2011 13:41:08 +0100 Received: by wwb17 with SMTP id 17so1328577wwb.30 for < usuario_destinatario@dominio_destinatario.com >; Wed, 16 Feb 2011 04:41:07 -0800 (PST) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:date:message-id:subject:from:to:content-type; bh=oKUvpdCwSGNNLOMXNEm3luOeLCCANYO1TnzUU0IzjOg=; b=urLYibCg7quP4ytchabwUgi+AjS49bzpicR2FKzGki7qOJnk3orHw6k/uLt8xL8kmN fPqZXKue2Q4JNdR6aN9E25BMOvfgZsJDpsUhKdtgrYTQvcz0dKnhIB6jtWb5SY3KT5Jg 92i01iT4h3JsM93mkYBdrT31TGk2iFFvfJTXE= DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:date:message-id:subject:from:to:content-type; b=PTMPISP4vwgG/xU9NtdAFYxeokY+togvWS9mvtwnwxipjDqZcBuPKTUSBbhf8/T7lo v51CoxWgi874bbW6iAtoehbgDIE08djCRN+8gRDOP+xSF0e0NBp8FCPYTB508A2j/q2l sk1hrSj4eA93sjPaqzsa4gMFRijLUc6eNYUlk= MIME-Version: 1.0 Received: by 10.216.179.207 with SMTP id h57mr446188wem.20.1297860067765; Wed, 16 Feb 2011 04:41:07 -0800 (PST) Received: by 10.216.137.212 with HTTP; Wed, 16 Feb 2011 04:41:07 -0800 (PST)

  29. Fingerprinting de servidores de correo • Herramientas Whois • http://www.freednsinfo.com/ • http://www.robtex.com/ • http://www.domaintools.com/

  30. Auditoría y logging en Exchange Server

  31. Auditoría y logging en Exchange Server 2010 SP1 • Exchange Server 2010 SP1 incluye mejoras en la auditoría de acciones realizadas por los administradores. • En conjunto se dispone de numerosos registros a la hora de realizar un análisis forense o una auditoría en la organización. • Registro de protocolo de transporte • Registro de conectividad • Registro de diagnósticos • Registro de seguimiento de mensajes • Registro de auditoría de administrador • Registro de auditoría de buzones

  32. Auditoría y logging en Exchange Server 2010 SP1 • Registros de protocolo de transporte • Constituyen una prueba fehaciente de el envío o recepción de mensajes, ya que podemos confiar en nuestros servidores. • Representan los encabezados de enrutamiento (envelope) y el diálogo SMTP entre en último gateway y nuestro servidor o viceversa. • Exchange 2007 -> C:\Program Files\Microsoft\Exchange Server\TransportRoles\Logs • Exchange 2010 -> C:\Program Files\Microsoft\Exchange Server\V14\TransportRoles\Logs\ProtocolLog • Información general del fichero de log • #Software: • Software que creó el archivo de registro de protocolo. Normalmente, Microsoft Exchange Server. • #Versión: • Número de versión del software que creó el archivo de registro de protocolo. • #Tipo de registro: • Registro de protocolo de recepción SMTP o Registro de protocolo de envío SMTP. • #Fecha: • Fecha y hora UTC en el momento en que se creó el archivo. • Se representa conforme a ISO 8601: dd-mm-aaaaThh:mm:ss.fffZ • #Campos: • Campos delimitados por comas que se usan en los archivos de registro del protocolo.

  33. Auditoría y logging en Exchange Server 2010 SP1 • Registros de protocolo de transporte

  34. Auditoría y logging en Exchange Server 2010 SP1 • La herramienta logparser ayuda a seleccionar, ordenar e interpretar estos registros • http://www.microsoft.com/downloads/en/details.aspx?FamilyID=890cd06b-abf8-4c25-91b2-f8d975cf8c07&displaylang=en • logparser"select *from re*.log" -i:CSV -nSkipLines:4  -o:DATAGRID • logparser "select [#Fields: date-time] from re*.log" -i:CSV -nSkipLines:4  -o:DATAGRID • logparser "select [#Fields: date-time] as date-time from re*.log" -i:CSV -nSkipLines:4  -o:DATAGRID • logparser "select REVERSEDNS(EXTRACT_PREFIX(remote-endpoint,0,':')) from RECV*.log" -i:CSV -nSkipLines:4  -o:DATAGRID • Más información: • http://msexchangeteam.com/archive/2007/11/12/447515.aspx • http://msexchangeteam.com/archive/2007/11/28/447598.aspx • http://technet.microsoft.com/es-es/library/aa997624.aspx

  35. Auditoría y logging en Exchange Server 2010 SP1 • Registros de auditoría de administrador: • Se registra si un usuario o un administrador realizan cambios en la organización. • Se puede realizar un seguimiento de los cambios de la persona que realizó el cambio, obtener detalles de los cambios implementados, cumplir con los requisitos legales y solicitudes de detección. • Si se habilita un registro de auditoría, se crea una entrada de registro cada vez que se ejecuta un cmdlet diferente a Get- o Search. • Los cambios realizados en la configuración del registro de auditoría del administrador siempre se registran. • El registro de auditoría está configurado para almacenar entradas de registro de auditoría durante 90 días.

  36. Auditoría y logging en Exchange Server 2010 SP1 • Los registros de auditoría de administrador se almacenan en un buzón de correo oculto de arbitraje. • En Exchange 2010 SP1 no se puede cambiar ni configurar este buzón de correo dedicado. • Solamente es accesible desde los Informes de auditoría del Panel de control de Exchange (ECP) o mediante los cmdletsSearch-AdminAuditLog o New-AdminAuditLogSearch. • Además de registrar los cmdlets, Exchange 2010 SP1 permite escribir manualmente las entradas del registro en el registro de auditoría. • write-AdminAuditLog

  37. Auditoría y logging en Exchange Server 2010 SP1 • Registros de auditoría de buzones: • Permiten registrar el acceso a buzones por parte de los dueños del buzón, delegados o administradores. • Las entradas se generan cuando un buzón tiene habilitado el registro de auditoría de buzón. • Set-Mailbox <Identity> -AuditEnabled $true • Se pueden especificar que acciones se van a auditar y para que tipo de usuario. • Set-Mailbox -Identity <Identity>-AuditDelegateSendAs,SendOnBehalf -AuditEnabled $true • Set-Mailbox -Identity <Identity>-AuditAdminMessageBind,FolderBind -AuditEnabled $true • Set-Mailbox -Identity <Identity> -AuditOwnerHardDelete -AuditEnabled $true

  38. Informes de auditoría • Registros de auditoría de buzones: Acciones auditadas Acciones auditadas de forma predeterminada (aplicables a Office 365)

  39. Informes de auditoría • Exchange Server 2010 SP1 incluye nuevos informes de auditoría: • Informe de acceso al buzón de correo del que no se es propietario. • Informe de retención por juicio • Informe de grupo de funciones de administrador. • Disponibles también para clientes de servicios online de Office 365

  40. Informes de auditoría • Informe de acceso al buzón de correo del que no se es propietario • Enumera los buzones de correo a los que ha tenido acceso otro usuario que no es su propietario. • Microsoft Exchange registra información acerca de esta acción en un registro de auditoría de buzones de correo y se almacena como un mensaje de correo electrónico en una carpeta oculta del buzón que se está auditando. • Es necesario habilitar la auditoría en los buzones correspondientes. • Set-Mailbox <Identity> -AuditEnabled $true • Escenarios de utilización: • Organizaciones basadas en servicios online (cloud) que desean asegurarse de que el personal del centro de datos de Microsoft no obtiene acceso a sus datos del buzón. • Aplicación del cumplimiento normativo y las normativas de privacidad. • Facilitar información en casos jurídicos. • Necesidad de identificar el acceso no autorizado a los datos del buzón por usuarios internos y ajenos a la organización.

  41. Informes de auditoría • Informe de retención por juicio. • Se puede utilizar para realizar un seguimiento de los cambios efectuados en un buzón de correo en un determinado periodo de tiempo: • Se ha habilitado la retención por juicio. • Se ha deshabilitado la retención por juicio. • El informe incluye el usuario que realizó el cambio, la hora y la fecha en que se hizo. • Es necesario habilitar la auditoría de administrador para ejecutar el informe. • Set-AdminAuditLogConfig-AdminAuditLogEnabled $true

  42. Informes de auditoría • Informe de grupo de funciones de administrador. • Muestra el registro de cambios de los grupos de funciones realizados por los administradores. • Los grupos de funciones de administrador se usan para asignar permisos administrativos a los usuarios, lo que les permite llevar a cabo tareas administrativas en la organización. • El informe de grupo de funciones de administrador registra los siguientes tipos de cambios: • Creación, copia y eliminación de un grupo de funciones • Adición y eliminación de miembros • Es necesario habilitar la auditoría de administrador para ejecutar el informe. • Set-AdminAuditLogConfig -AdminAuditLogEnabled $true

  43. Funcionalidades avanzadas de control y registro

  44. Retención por juicio (Legal Hold) • Cuando el buzón de correo de un usuario tiene una retención por juicio, el usuario puede eliminar los elementos de su buzón de correo, pero se retendrán en los servidores de Exchange. • Mantiene los mensajes de correo electrónico, los elementos de calendario, las tareas y otros elementos de buzón de correo. • Si un usuario cambia las propiedades seleccionadas de los elementos de un buzón de correo con retención por juicio, se conserva una copia del elemento antes de que se cambiara. • Cuando se aplica una retención por juicio a un buzón de correo, la carpeta Elementos recuperables no se purga y los elementos de esta carpeta se retienen indefinidamente.

  45. Retención por juicio (Legal Hold) • Para habilitar la retención por juicio en un buzón: • Desde ECP • Desde Shell • Set-Mailbox <Identity> -LitigationHoldEnabled$true

  46. Registro en diario (Journaling) • Ayuda a las organizaciones a responder a los requisitos de cumplimiento legal, normativo y organizativo mediante el registro de las comunicaciones de correo electrónico entrantes y salientes. • las autoridades de empresas de algunos sectores financieros pueden ser consideradas responsables de las alegaciones que sus empleados realicen a sus clientes. • Para comprobar que las reclamaciones son precisas, el funcionario corporativo puede configurar un sistema en el que los administradores revisen regularmente parte de las comunicaciones empleado-a-cliente.

  47. Registro en diario (Journaling) • El Agente de registro en diario es un agente de transporte centrado en el cumplimiento que procesa los mensajes de los servidores Transporte de concentradores. • Se desencadena en los eventos de transporte OnSubmittedMessagey OnRoutedMessage. • Registro en diario estándar • Permite al agente de registro en diario registrar todos los mensajes enviados o recibidos a través de los buzones ubicados en una base de datos de buzones de correo. • Registro en diario premium • Es posible configurar reglas de diario que registren destinatarios o miembros de grupos de distribución individuales.

  48. Registro en diario (Journaling) • Cuando se crea una regla de registro en diario, se puede incluir el correo de voz y los avisos de llamadas perdidas generados por los servidores de mensajería unificada (MU). • Para habilitar el registro en diario de correo de voz y avisos de llamadas perdidas • Set-TransportConfig -VoicemailJournalingEnabled $true

  49. Archivo personal (Archiving) • El almacenamiento de mensajes antiguos siempre ha sido un problema para las organizaciones. • Cumplimiento legal • Copias de seguridad • Control de la información • Los almacenes .pst en el cliente Outlook no solucionan el problema. • No están controlados • Aumento en costes de auditoría • No se pueden aplicar políticas de retención • Riesgo de pérdida de información • Riesgo de fuga o robo • Dispersión de la información • Para aquellas organizaciones que necesiten controlar, almacenar y auditar la información antigua, Exchange 2010 incorpora el Archivo personal.

  50. Archivo personal (Archiving) • Solución básica de archivo del lado del servidor. • Se elimina el uso de .pst distribuidos y difíciles de controlar. • Con la misma experiencia para el usuario. • Acceso nativo desde Outlook 2010 y OWA 2010 • Acceso desde Outlook 2007 con actualización KB2479671 • Puede ser un destino de las políticas de retención. • Con SP1 ya no se requiere que el buzón de archivo esté en la misma base de datos que el buzón principal. • La cuota del archivo personal es independiente de la cuota del buzón principal. • Integrado con funcionalidad de archivo hospedado (Online Archiving) de Office 365

More Related