O Jornal da Digital Forense, Segurança e Direito tem um excelente artigo UM ESTUDO DE IMAGEM FORENSE NO AUSÊNCIA DE BLOQUEADORES DE ESCRITA que analisa a perícia, tanto com e sem bloqueadores de escrita. Do jornal:
Best practices in digital forensics demand the use of write-blockers when creating forensic images of digital media, and this has been a core tenet of computer forensics training for decades. The practice is so ingrained that the integrity of images created without a write-blocker are immediately suspect.
A simples montagem de um sistema de arquivos pode causar leitura / gravação. Muitos sistemas de arquivos modernos, de ext3 / 4 e xfs a NTFS , possuem um jornal que mantém metadados sobre o sistema de arquivos em si. Se houver perda de energia, desligamento incompleto ou vários motivos, esse diário será automaticamente lido e gravado de volta nas estruturas de arquivos na unidade para manter a consistência do próprio sistema de arquivos. Isso pode acontecer durante o processo de montagem, seja o sistema de arquivos lido ou não.
Por exemplo, na documentação do ext4 , a opção ro
mount ...
Mount filesystem read only. Note that ext4 will replay the journal (and thus write to the partition) even when mounted "read only". The mount options "ro,noload" can be used to prevent writes to the filesystem.
Embora essas mudanças no nível do driver não afetem o conteúdo dos arquivos, é um padrão forense para obter hashes criptográficos de evidências após a coleta, a fim de manter uma cadeia de custódia. Se alguém puder mostrar que o hash, ou seja, sha256, da evidência atualmente armazenada corresponde ao que foi coletado, então você pode provar, além de qualquer dúvida razoável, que os dados da unidade não foram modificados durante o processo de análise.
Digital evidence can be cited as evidence in nearly every crime category. Forensic investigators need to be absolutely certain that the data they obtain as evidence has not been altered in any way during the capture, analysis, and control. Attorneys, judges and jurors need to feel confident that the information presented in a computer crime case is legitimate. How can an investigator ensure for certain that his or her evidence is accepted in court?
According to the National Institute of Standards and Technology (NIST), the investigator follows a set of procedures designed to prevent the execution of any program that might modify the disk contents. http://www.cru-inc.com/data-protection-topics/writeblockers/
Um write blocker é necessário, porque se qualquer bit for alterado para qualquer motivo - SO, nível do driver, nível do sistema de arquivos ou abaixo - então os hashes do sistema coletado vs analisado não mais corresponderão, e a admissibilidade da unidade como evidência pode ser questionada.
O bloqueador de gravação é, portanto, um controle técnico contra a possibilidade de alterações de baixo nível e um controle de procedimento para fornecer garantia de que nenhuma alteração foi feita, independentemente do usuário ou do software. Ao remover a possibilidade de alterações, ele suporta hashes a serem usados para mostrar que as evidências analisadas correspondem às evidências coletadas e evita muitos problemas e questões de tratamento de evidências em potencial.
A análise do artigo JDFSL mostra que sem um bloqueador de gravação, foram feitas alterações nas unidades testadas. No entanto, do lado contrário - os hashes de arquivos de dados individuais ainda estariam intactos, portanto, argumentos para a integridade das evidências coletadas sem um bloqueador de gravação existem, mas não são considerados as melhores práticas do setor.