首页 > 工作 > 联合信任时间戳服务中心

联合信任时间戳服务中心

偶然看到一篇文章,提到了电子证据,就拿这个公司提供的服务被法庭采信作为旁证。
简单理了一下,略长见识,只不过里面还是有一些不足。不是广告,也不是要去抹黑谁,纯做技术讨论。

给出官网:http://www.tsa.cn/
具体的操作流程文档:http://www.tsa.cn/r/cms/www/tsa/files/%E5%8F%AF%E4%BF%A1%E6%97%B6%E9%97%B4%E6%88%B3%E4%BA%92%E8%81%94%E7%BD%91%E7%94%B5%E5%AD%90%E6%95%B0%E6%8D%AE%E5%8F%96%E8%AF%81%E5%8F%8A%E5%9B%BA%E5%8C%96%E4%BF%9D%E5%85%A8%E6%93%8D%E4%BD%9C%E6%8C%87%E5%BC%95v1.pdf
操作流程文档所在页面:http://www.tsa.cn/html/dzzjghbq/

中华人民共和国电子签名法(2015年修正):http://www.miit.gov.cn/n1146285/n1146352/n3054355/n3057254/n3057259/c3868973/content.html
rfc3161官方文档:https://tools.ietf.org/html/rfc3161

操作流程文档的思路:
1、开始屏幕录像。确保中间的环境检查和后续取证操作都被录像。
2、用公安部认可的杀毒软件更新后查杀,确认无木马。
3、清缓存、cookie、自动填充等数据,确保其回到最原始状态。
4、查进程列表,事后用于确认没有非法进程。
5、检查hosts文件,确保没有绑定host。
6、确认IE浏览器没有设置代理。
7、ipconfig /all 显示完整的配置信息。
8、ping 域名,确认其合法。
9、tracert 确认其访问路径。
10、访问tsa官网,显示当前时间。
11、取证,文件放到指定目录,用官网方式生成tsa专用签名(先生成文件hash值,然后去官网引入时间戳后签名)。
12、录像文件签名,留证。

其中11和12的时间间隔足够短,来证明没有时间来改动录像,证实操作步骤的合法性。两个证据一起决定了整体的可信。
官网列举了一堆案例,来证明其可信。

做为一个技术控,随便就可以列举出来几个不可信的点。
方式1、ARP攻击:步骤10以后,同内网环境在另一台电脑上发起ARP劫持,修改返回的页面。可以直接导致取证得到的页面(数据)不可信。注:这个劫持有可能会被杀毒软件监测到。
方式2、步骤10以后操作,在其连接的路由器上增加dnsmask,等于是dns劫持,搞个openresty,也可以轻松修改请求或返回的数据,也可以导致取证的页面(数据)不可信。
相信还有很多其它办法做劫持,修改请求或返回的结果。
在互联网上,收集电子证据,还是有一点难度的。

  1. 本文目前尚无任何评论.