DOI QR코드

DOI QR Code

Analysis of anti-forensic trends and research on countermeasuresucation

안티 포렌식 동향 분석 및 대응 방안 연구

  • Han Hyundong ;
  • Cho Young Jun ;
  • Cho Jae Yeon ;
  • Kim Se On ;
  • Han Wan Seop ;
  • Choi Yong Jun ;
  • Lee Jeong Hun ;
  • Kim Min Su
  • 한현동 (중부대학교 정보보호학과 ) ;
  • 조영준 (중부대학교 정보보호학과) ;
  • 조재연 (중부대학교 정보보호학과 ) ;
  • 김세온 (중부대학교 정보보호학과) ;
  • 한완섭 (중부대학교 정보보호학과 ) ;
  • 최용준 (중부대학교 정보보호학과) ;
  • 이정훈 (중부대학교 정보보호학과 ) ;
  • 김민수 (중부대학교 정보보호학과)
  • Received : 2023.02.28
  • Accepted : 2023.03.31
  • Published : 2023.03.31

Abstract

With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.

4차 산업혁명 시대에 디지털기기 보급의 대중화와 함께 이를 대상으로 한 사이버 범죄가 증가함에 따라 디지털 데이터 증거 확보의 중요성이 대두되고 있다. 하지만 디지털 데이터 증거 확보의 어려움은 디지털 데이터를 조작, 삭제, 난독화 등 분석 시간을 증가시키거나 불가능하게 만드는 안티 포렌식 기법을 활용하기 때문이다. 이러한 안티 포렌식은 디지털 포렌식 측면에서 증거물의 회손 및 차단하는 일련의 행위로 정의하며, 안티 포렌식 기법으로 데이터 파괴, 데이터 암호화, 데이터 은닉, 데이터 변조 등으로 분류된다. 따라서 본 연구에서는 안티포렌식 기법을 데이터 은닉 및 삭제 (난독화 및 암호화)로 분류하여 최근 연구동향을 조사 및 분석하고 향후 안티포렌식의 연구 방향을 제안하고자 한다.

Keywords

References

  1. Ryan Harris, "Arriving at an anti-forensics consensus Examining how to define and control the anti-forensic problem", Digital Forensic Research Workshop, Digital Investigation Elsevier, 2006. 
  2. 박주호, "지연 검증 기반의 로그 시스템 보안을 위한 로그 저장 기법에 관한 연구." 국내석사학위논문단국대학교 대학원, pp.1-28, 2015. 
  3. 윤지수, 이경렬, "안티 포렌식 신종기법에 대한 형사법적 대응방안", 刑事政策 제32권, 제4호, 2021. 
  4. B. Dipert, M. Levy, "Designing with Flash Memory", Annabooks Publisher Poway, CA, USA, 1993. 
  5. J. Kim, J. M. Kim, S. H. Noh, S. L. Min, Y. Cho, "A Space-Efficient Flash Translation Layer for CompactFlash Systems", IEEE Transactions on Consumer Electronics, vol.48, no2, pp.366-375, 2002.  https://doi.org/10.1109/TCE.2002.1010143
  6. L. P, Chang, T. W. Kuo, S. W. Lo, "Real-Time Garbage Collection for Flash-Memory Storage Systems of Real-Time Embedded Systems", ACM Transactions on Embedded Computing Systems, vol.3, no.4, pp.837-863, Nov. 2004.  https://doi.org/10.1145/1027794.1027801
  7. G. G. Richard III, V Roussev, "Scalpel: A frugal, High Performance File Carver", 2005 DFRWS Published by Citeseer, 2005. 
  8. Joel Reardon, Claudio Marforio, Srdjan Capkun, David Basin, "Secure Deletion on Log-structured File Systems", Cornell University Library, Jun. 2011. 
  9. Lee Jaehong, Oh Jinha, Kim Seokhyeon, Lee Sangho, Huh Junyeong, Cho Yugeun, Hong Jiman, "A Secure Deletion Method for NAND Flash File System," "Korean Institute of Information Scientists and Engineers," vol.14, no.3, May 2008. 
  10. 이상호, 신명섭, 박동주, "낸드 플래시 메모리에서블록치환을 이용한 삭제파일 복구 방지", 정보과학회논문지, 제39권, 제6호, pp.372 - 379, 2012. 
  11. 황성호, 남현우, 박능수, 조수형, 홍도원, "포렌식조사를 위한 윈도우 비스타 보안 체계 분석", 정보처리학회논문지C, 15(3), pp.141-148, 2008.  https://doi.org/10.3745/KIPSTC.2008.15-C.3.141
  12. 박진성, 서승희, 김역, 이창훈, "포렌식 분석을 위한LockMyPix의 미디어 파일 복호화 방안 연구", 디지털포렌식연구, 14(3), pp.269-278, 2020.  https://doi.org/10.22798/KDFS.2020.14.3.269
  13. Collberg, Christian, Clark Thomborson, and Douglas Low. A taxonomy of obfuscating transformations. Department of Computer Science, The University of Auckland, New Zealand, 1997. 
  14. Jae-hwi Lee, Jaehyeok Han, Min-wook Lee, Jaemun Choi, Hyunwoo Baek, Sang-jin Lee.A Study on API Wrapping in Themida and Unpacking Technique.Journal of the Korea Institute of Information Security & Cryptology, 27(1), pp.67-7 . (2017).  https://doi.org/10.13089/JKIISC.2017.27.1.67
  15. Seunghee Seo, Yeog Kim, Changhoon Lee..Countering Portable Executable File Header Removing based Anti-Memory Forensic Techniques.Journal of Digital Forensics ,15(2),50-59.(2021). 
  16. Pyo-Gil Hong, Dohyun Kim, "A Study of an anti-forensics and counter anti-forensics of Bootice's hidden area", Journal of Digital Forensics , 16(1), pp.24-36. 2022.  https://doi.org/10.22798/KDFS.2022.16.1.24
  17. So-Hee Kim, Jaehyeok Han, Sangjin Lee.A, "Study on Detecting Data Hiding Area of Removable Storage Device Based on Flash Memory", Journal of Digital Forensics, 12(2), pp.21-29, 2018.  https://doi.org/10.22798/KDFS.2018.12.2.21
  18. Jae-bum Sim, Jung-chan Na, "Detecting a Driverhidden Rootkit using DKOM in Windows OS", 한국정보처리학회 학술대회논문집, 21(1), pp.391-394. 2014. 
  19. Jiwon Choi, Bongkyo Moon, "Study on Detection Method and Development of the Kernel Mode Rootkit", 한국정보처리학회 학술대회논문집, 23(1), pp.233-236, 2012. 
  20. Tae Woo Kim, Sang Kee Suk, Jong Hyuk Park. (2020). Consideration for Improving the Vulnerability of the Cloud Hypervisor Architecture. 한국정보처리학회 학술대회논문집, 27(1), 238-241. 
  21. M. S. Shin, D. J. Park, "A File Recovery Technique for Digital Forensics on NAND Flash Memory," Journal of KIISE : Databases, vol.37, no.6, pp.292-299, Dec. 2010. 
  22. Y. B. Lim, M. S. Shin, D. J. Park, "A Recovery Technique against File Wiping for Digital Forensic on NAND Flash Memory," Journal of KIISE : Databases, vol.39, no.2, pp.100-108, Dec. 2012. 
  23. 신명섭, 오지현, 박동주, "플래시 메모리에서 디지털 포렌식을 위한 파일 와이핑 증거 확보기법", 정보과학회논문지, 제39권, 제5호, pp.271 - 278, 2012. 
  24. 오미애, 박아연, 김용대, 진재현, "기계학습(Machine Learning) 기반 이상탐지(Anomaly Detection) 기법 연구" 한국보건사회연구원, 연구보고서 2018-12, pp.1 - 193, 2018. 
  25. Jong-Sik Kim, Dae-Seong Kang, "A Study on Fire Data Generation and Recognition Rate Improvement using F-guessed and Semi-supervised Learning", The Journal of Korean Institute of Information Technology, 20(12), pp.123-134, 2022.  https://doi.org/10.14801/jkiit.2022.20.12.123
  26. 박나무. "Pseudo-label 기반 준 지도 학습을 사용한비정형 의료 텍스트 정보 추출", 석사학위논문, 연세대학교 대학원, pp.1-150, 2020. 
  27. 강세림. "윈도우 이벤트 로그(EVTX) 분석 및포렌식 활용방안", 석사학위논문 국민대학교 일반대학원, pp.1-150, 2019. 
  28. 황현호, 박동주, "디지털 포렌식 관점에서 SSD TRIM 명령의 선별적 복구", 정보처리학회논문지, 제4권 제9호, 2015. 
  29. 김준우, 손중권, 이상한, "데이터 마이닝의 범죄수사 적용 가능성", 대한수사과학지, 제1권 제2호, 2006. 
  30. 이태진, 오주형, 정현철, "Taint Analysis 기반악성코드 탐지 방안", 한국정보과학회 학술발표논문집, 38(1D), 109-110, 2011. 
  31. 이재휘, 이병희, 조상현, "최신 버전의 Themida가보이는 정규화가 어려운 API 난독화 분석방안연구", 정보보호학회논문지, 29(6), pp.1375-1382, 2019.  https://doi.org/10.13089/JKIISC.2019.29.6.1375
  32. KyungHyun Han, Seong Oun Hwang, "Implementation of Improved Malware Detection System for Analysis of Non-PE Files", 대한전자공학회 학술대회, pp.738-740, 2020. 
  33. Jin-Young Cho, Eun-Gi Ko, Hye-Bin Yoo, Mi-Ri Cho, Chang-Jin Seo, "The Development of Malware Detection System Based on PE file and Stacking", 대한전기학회워크샵, pp.,101-102, 2020. 
  34. DaeYoub Kim, "Generating Call Graph for PE file", Journal of IKEEE, 25(3), pp.451-461, 2021.  https://doi.org/10.7471/IKEEE.2021.25.3.451
  35. Youngjoo Lee, Jeongjin Lee.A, "Similarity Measurement and Visualization Method for the Analysis of Program Code", Journal of Korea Multimedia Society, 16(7), pp.802-809, 2013.  https://doi.org/10.9717/KMMS.2013.16.7.802
  36. 서동수, "Visualization Techniques for Massive Source Code", The Journal of Korean Association of Computer Education, 18(4), pp.63-70, 2015. https://doi.org/10.32431/KACE.2015.18.4.007