📋 디지털 포랜식 용어 정리
- 포렌식 : 범죄자를 잡기 위해 과학적인 수사기법을 활용하는 것
- 디지털 포렌식 : 전자 증거물 등을 사법기관에 제출하기 위해 데이터를 수집 · 분석 보고서를 작성하는 일련의 작업
- 전자적 증거물 : 문서, 인터넷 사용기록, 방화벽 로그, 사진, 동영상 등
- 사법기관으로 제출되어 형사소송법의 증거 능력에 부합하도록 조사된다.
- 디지털 데이터 : 컴퓨터·휴대폰 등의 디지털 기기에 존재하는 데이터 (예: 사진, 메모장 등)
- 디지털 증거 : 디지털 포렌식 기법을 활용하여 수집된 디지털 데이터
- 예: 저장 매체에 저장, 네트워크로 전송 → 법정에서 증거 능력으로 인정
- 디지털 증거의 특징
- 비가시성 : 눈으로 확인하기 어렵기 때문에 별도의 장치가 필요
- 변조 가능성, 복제 용이성 : 0과 1로 이루어진 데이터이므로 쉽게 복제, 변조 가능
- 대규모성 : 디지털 데이터는 매우 방대하므로 고급 검색 및 필터가 필요
- 휘발성 : 내부·외부의 영향으로 쉽게 사라질 수 있음
- 초국경성 : 인터넷의 발달로 인해 데이터의 영향범위가 국경 초월
→ 어떤 사건이 발생 시, 여러 나라의 데이터를 국제 공조를 통해 주고 받기가 가능
📃 디지털 포랜식의 유형과 분야
- 디지털 포랜식의 유형
- 디스크 포렌식 : 하드디스크·SSD,USB·CD등 비휘발성 저장매체를 대상으로 증거 획득·분석
- 활성데이터 포렌식 : 휘발성 데이터를 대상으로 증거 획득·분석
- 네트워크 포렌식 : 네트워크로 전송되는 데이터를 대상으로 증거 획득·분석
- 이메일 포렌식 : 이메일 데이터로부터 송·수신자, 보낸·받은 시간, 내용 등의 증거 획득·분석
- 웹 포렌식 : 웹 브라우저의 쿠키·히스토리·임시 파일·설정 정보 등 통해 사용 흔적 분석
- 멀티미디어 포렌식 : 디지털 비디오·오디오·이미지 등 멀티미디어 데이터를 활용하여 증거 획득
- 소스코드 포렌식 : 프로그램 실행 코드와 소스 코드의 상관관계 분석 → 악성코드 탐지
- 데이터베이스 포렌식 : 방대한 데이터베이스로부터 유효한 증거 획득·분석
- 모바일/임베디드 포렌식 : 휴대폰·스마트폰·PDA·네비·라우터 등 모바일 기기 대상으로 증거 획득
- 디지털 포렌식의 분야
- 1. Device(디바이스) : 저장매체 복구·복제·이미징
- 2. Data(데이터) : 의미 있는 데이터 검색, 여러 번에 걸쳐 일어나는 데이터 시간에 맞게 분석
→ 파일 브라우징, 데이터 추출 - 3. Application(어플리케이션) : 이메일·인터넷 브라우저 흔적 분석
→ 암호 해독, 역공학 분석 - 4. System·network(시스템·네트워크) : 네트워크 안의 범죄자의 흔적 분석, 패킷 교환 역추적
→ 시스템 파일·로그 분석
🔎 디지털 포렌식 기술들
- 타임라인 분석 : 각종 파일에 대한 시간 정보 분석 (생성·수정 등의 시간 정보 추출)
- FAT 파일 : 해당 지역에 대한 로컬 시간을 따름 ( Since JAN 1,1980 )
- 파일이 생성된 시간·날짜
- 마지막으로 파일 내용에 접근한 날짜 저장
- NTFS 파일 : 전 세계적으로 통용되는 유니버셜 타임을 따름 ( Since JAN 1,1601 )
- 파일이 생성된 시간
- 마지막으로 파일 내용이 수정된 시간
- 마지막으로 파일 내용에 접근한 시간 저장
- 말웨어 공격자가 모든 시간 정보를 처리하고, 타임라인 증거를 숨기는 것은 거의 불가능
→ 시간 정보를 통해 어떠한 방식으로 공격하는지 알 수 있음 - 여러 시스템에 타임라인 정보들이 분산, 시스템 공격과 관련된 전체적인 흐름 파악에 도움
→ 공격에 대한 전체적인 큰 그림을 파악하는데 도움을 준다.
- FAT 파일 : 해당 지역에 대한 로컬 시간을 따름 ( Since JAN 1,1980 )
- 데이터 복구 : 데이터가 사라지거나 물리적 매개체가 파괴 → 어떻게 복구할 것인지가 중요
- 1. 물리적 복구 : 저장매체의 물리·전자적 복구, 침수·파괴 등으로 손상된 매체로부터 정보 획득
- 2. 논리적 복구 : 삭제·훼손된 파일·파일 시스템 복구-
- File delete는 완전한 지워짐이 아닌 FAT와 Data area의 연결고리가 깨지는 것
→ FAT 정보만 삭제된 것이고 실제 데이터는 그대로 존재!
→ Low Format·Rewrite로 삭제된 경우는 복구 어려움
- 라이브 데이터 (Live data) 분석
- 라이브 데이터 : 전원이 꺼지면 사라지는 정보 (시간 관련 기록, TCP·UDP 포트 관련 기록)
- 키워드 분석 :
- 검색에 사용한 키워드로 사용자의 의도, 관심사를 명확하게 알 수 있음 → Cache · History 로그에 기록됨
- 메타데이터 분석 : 카메라 제조사, 모델, 회전 방향, 초점 거리, 로케이션 정보(촬영장소) 등
- 소셜 엔지니어링 : 인터넷상에 공개된 각종 데이터를 활용하여 용의자 특정
😈 안티포렌식 기술
- 안티 포렌식 기술 : 데이터 완전 삭제, 암호화, 심층암호에 해당
- 스테가노그래피 기법
- 전달하려는 정보를 이미지 파일이나 MP3파일, 동영상 파일 등에 암호화해 숨기는 기술
- 스테가노그래피 기법이 적용된 특정 파일이 추가된 사진은 이미지 뷰어로 봤을 때 똑같다
- 다만 기존 파일보다 파일 사이즈는 더 크다.
- 임베디드 포렌식
- 사물인터넷의 발달함에 따라 생긴 기술
- 임베디드 시스템의 사용 기록, 시간 정보 등을 활용한 타임라인 분석 → 정황 증거 파악
- 예) 범죄자가 버스장 광고 시스템과 커뮤니케이션 → 데이터가 범죄자의 휴대폰에 저장
- 안티포렌식 : 기존의 파일 시스템, OS가 사용하는 파티션 외 추가적인 파티션 생성
→ 임베디드 디바이스에 데이터 은닉할 수 있다.
🔀 디지털 포렌식 절차
- 디지털 포렌식의 절차
- 조사 준비 → 현장 대응(훼손 방지) → 증거 확보, 수집 → 운반, 확인 → 조사,분석 → 보고,증언
- 디지털 증거의 요건
- 1. 동일성 : 이미지 작업을 통해 생성된 파일의 내용과 출력된 문건에 기재된 내용이 동일함
- 2. 무결성 : 디지털 저장매체 원본이 입수된 이후 문건 출력에 이르기까지 변경되지 않았음
- 3. 신뢰성 : 컴퓨터의 기계적 정확성, 프로그램 신뢰성 + 조작자의 전문적 기술 능력과 정확성
- 무결성 입증 방법 : 해시 알고리즘
- 임의의 길이의 입력 데이터 → 고정된 길이의 출력 데이터로 변환하는 알고리즘
- 출력 → 입력이 불가능한 단방향 알고리즘
- 원본의 1 bit만 바뀌어도 output인 해시 값이 완전히 변경
- 증거 획득 → 해시값 추출 → 증거 원본,해시 값 저장 → 법원에 증거물 제출
→ 해시 펑션 적용하여 증거에 대한 해시 값 추출
→ 증거물 제출시 해시값과 증거 최초 획득 시 해시 값 비교 → 동일시 무결성 입증 가능 - 디지털 증거의 무결성뿐만 아니라 동일성 입증에도 활용
- 미국 E-discovery 제도 : 디지털 증거에 대한 제출 정당화
→ 민·형사 분쟁 시에 발생하는 방대한 디지털 자료에서 분쟁에 필요한 자료 효율적 추출
* 이 게시글은 K-MOOC 정보보호와 보안의 기초 (링크) 강의를 듣고 개인 학습용으로 정리한 내용입니다.
'학습 정리 > 🦴 CS Study' 카테고리의 다른 글
9. TCP 세션 하이재킹, ARP 스푸핑, IP 스푸핑 (0) | 2022.12.12 |
---|---|
8. 네트워크 패킷, 스니핑·스누핑·스푸핑, wireshark (0) | 2022.12.12 |
6. 컴퓨터 바이러스, 웜, 트로이 목마 (0) | 2022.12.11 |
5. 대칭 암호와 비대칭 암호, 암호화 (0) | 2022.12.11 |
4. 네트워크 보안 (0) | 2022.12.11 |