03: 디지털 포렌식?

디지털포렌식

사회계약설

만인의 만인에 대한 투쟁

사회계약설에 따라 사람들이 모여살게 되었다. 사람들은 모여살게됨에 따라 사람들 사이에는 규칙이 생겨나, 규칙들을 한곳에 모아 적어넣었고, 우리는 이것을 법률이라고 부른다.

규칙의 성립을 위해 사람들의 권리를 국가라는 하나의 개념에 넘긴다. 이렇게 권한을 넘기는 행위를 수권이라고 한다.

우리가 영장이라고 부르는 것은, 경찰이 국가로부터 권한을 다시 빌려온다는 증서로, 이것을 발급받음으로써 경찰은 범죄자의 권한과 자신의 권한을 충돌시켜 범죄자의 권한을 제한할 수 있다.

Forensic

Forensic은 라틴어/영어 forum에서 유래하였다. 과거, 재판은 광장에서 이루어졌고, 우리는 이러한 광장을 forum이라고 부른다.

그래서, Forensic의 사전적 정의는 "법정의, 재판에 관한, 범죄 과학 수사의"이며, Forensics의 사전적 정의는 "법의학, 법조에 의한 과학수사"다.

그럼, 법의학은 무엇일까?

디지털포렌식?

The application of computer science and investigative procedures for a legal prupose involving the analysis of digital evidence
- Ken Zatyko “Defining Degital Forensics”, Forensic Magazine, 2007

따라서, 디지털포렌식이란 포렌식의 범위를 디지털로 확장한 것이다. 즉, 법적 목적으로 사용을 위한 디지털 증거 분석과 관련된 컴퓨터 과학 및 법적(수사) 절차의 적용이라는 말이다.

디지털포렌식의 조건

나라마다 디지털포렌식으로 인정받기 위한 조건이 모두 다르지만, 디지털포렌식의 결과물이 증거능력(Admissibility of Evidence)을 가지기 위한 준칙은 존재하며, 이를 디지털포렌식의 일반원칙이라고 부른다.

이때, 증명력은 이 증거의 가치, 즉 float이고, 증거능력은 bool이라고 볼 수 있다.

디지털포렌식의 일반원칙

정당성의 원칙

위법수집증거배제법칙: 형사소송법 제308조의2(위법수집증거의 배제) 적법한 절차에 따르지 아니하고 수집한 증거는 증거로 할 수 없다. (<증거능력> 배제)

독수독과론(Fuit of the Poisionous Tree): 독 나무에서는 독 열매가 열린다는 이론으로 위법수집증거에도 적용된다. 만약 위법하게 수집한 증거에서 파생된 증거가 있다면 해당 증거의 <증거능력>역시 배제된다.

무결성의 원칙

이미징(Imaging): 저장매체의 물리적 데이터(필요에 따라 일부 또는 전체)를 특정 유형(*.dd, *.ewf 등)의 이미지 파일로 만드는 작업으로 이미지 파일의 내부는 편집이 불가능하다는 특징을 가지고 있음

해시 함수(Hash Function): 임의의 길이의 입력 메기지를 고정된 길이의 출력값(해시값)으로 압축시키는 함수로, 역으로 출력값에서 입력메시지를 도출하는 것이 불가능하기 때문에 단방향 함수라고도 불린다. 입력 메기지의 한 비트만 변화가 생겨도 전혀 다른 출력값을 생성하므로 입력 데이터가 변경되지 않았음을 입증하는 대에 주로 사용된다.

* 수집이 완료된 순간부터 법원에 제출되기까지 해시함수의 결과는 변화되어선 안된다.

  1. 이미징: 수집한 데이터가 편집될 수 없음을 보증
  2. 해시함수: 이미지 파일의 고유 식별값 생성
  3. 현장조사보고서: 별도 보고서에 해당 고유 식별값 기재
  4. 피압수자 확인: 두 식별값이 일치하는지 확인
  5. 서명: 해당 식별값이 해당 증거의 고유 식별임을 인정

연계보관성의 원칙

* 디스크 그 자체가 증거가 될 수 있고, 디스크 내부의 데이터가 증거가 될 수 있고, 둘 다 증거가 될 수도 있다.

재현성의 원칙

/* NIST(National Institute of Standard and Technology)의 CFTT(Computer Forensic Tool Testing Program)를 통해 도구의 신뢰성을 검증할 수 있다. CFTT를 받지 않은 도구를 사용하여 분석한 경우, 보통 교차 분석을 통해 도구의 신뢰성을 검증한다.

신속성의 원칙

* 사실, 휘발성 메모리의 정보 손실을 완전히 막을 수는 없기 때문에, 페이징의 최소화해야한다. 따라서, 최대한 작고, 가벼운 프로그램을 사용해야한다.

획득

데이터 분석

데이터 처리

탐색적 데이터 분석

모델링

시각화 & 리포팅

컴퓨터 구조 이해

디지털 포렌식을 이해하기 위해, 먼저 컴퓨터 구조를 이해해야한다.

Artifects 종류, 툴 사용 방법을 익히기 보다 수집/분석의 대상을 이해하는 과정, "Windows OS의 Artifacts는 왜 남는걸까?"와 같은 의문이 선행되어야 한다.

부팅 과정

  1. 전원 on
  2. CPU 전원 공급
  3. ROM 코드 실행
    1. POST(Power On Self Test) 상태 점검
    2. BIOS 실행
    3. 부트로더를 RAM에 적재 및 실행
  4. 운영체제 실행
    1. 부트로더가 운영체제를 메모리에 로드 및 실행

프리패칭

애플 디바이스 취약점과 디지털포렌식

제로클릭 실행 시도를 박는 블라스트도어를 우회하여 제로클릭을 실행시킨다

디지털 포렌식을 공부할때 방향을 잡기 어려운 이유

디지털 포렌식을 통해 풀어야 하는 문제/목적(혐의)가 있어야 하는데 학생 때는 그런 부분이 명확하지 않음.

실력을 키우기 위한 이런 저런 가정들

기타 수업 내용

랜섬웨어

어느날 로또 1등에 당첨되었다. 당첨금은 19억, 1등 용지를 본떠만든 순금 50돈 황금로또와 함께 전달받았다.

황금 로또는 1100만원 어치라고 한다. 황금 로또를 위해 금고를 하나 사야겠다. 얼마가 적당할까?

얼만진 몰라도 일단 1100만원이 마지노선일 것 같다.

이렇게, 가격을 명확히 알 수 있는 현실의 물건들은 그 가치를 명확히 알 수 있다. 그럼, 우리의 정보는 얼마일까? 애매하다.

그래서 블랙 해커들은 우리의 정보를 가지고 우리를 협박하기 시작하는데, 이것이 바로 랜섬웨어다.

피싱

전화 또는 mail등을 통해 가짜 사이트로 이용자의 접속을 유도하여 금융전보등을 탈취하는 수법이다.

파밍

피싱의 한 유형으로 피싱보다 진화한 형태. 이용자 pc를 악성코드에 감염시켜 정상 사이트를 입력해도 가짜 사이트로 접속되어 금융정보 등을 탈취해가는 수법이다.

DNS를 감염시켜 DHCP를 다른 곳으로 보내게 하는 등의 수법을 이용한다.

디지털 포렌식 과정

생각해볼만한 것

만약, 지하철 노선도에 음란물이 재생되고 있다고 하자. 담당 직원은 즉시 재생을 멈추려고 했지만, 해커 측에서 원격 제어를 막아놓은 듯 하다. 담당 직원은 현장으로 달려가 전원을 차단하고 메모리 카드를 뽑았다.

이런 담당 직원의 대처는 올바른 것인가?

디지털 포렌식의 조건