• 제목/요약/키워드: Full Disk Encryption

검색결과 6건 처리시간 0.016초

Full Disk Encryption 환경에서 디지털 증거 수집 절차에 관한 연구 (The Research for Digital Evidence Acquisition Procedure within a Full Disk Encryption Environment)

  • 장성민;박정흠;박찬웅;이상진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.39-48
    • /
    • 2015
  • 최근 개인정보보호에 관심이 증대되면서 암호화 솔루션 사용이 증가하고 있다. 또한, Windows XP 서비스 지원 종료와 함께 사용자의 운영체제 사양이 향상되면서, Bitlocker와 같은 Full Disk Encryption 솔루션의 활용도가 높아질 것으로 예상된다. 따라서 앞으로의 디지털 포렌식 조사는 Full Disk Encryption 환경에 대한 대응이 필요하다. 본 논문에서는 Full Disk Encryption 환경에 대응하는 디지털 증거 수집 절차를 제안하고 Full Disk Encryption 솔루션 중 사용률이 높은 제품들의 대응 방법 및 탐지 도구를 소개한다.

고속 연산이 가능한 파이프라인 구조의 SATA HDD 암호화용 FPGA 설계 및 구현 (High-Speed FPGA Implementation of SATA HDD Encryption Device based on Pipelined Architecture)

  • 구본석;임정석;김춘수;윤이중;이상진
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.201-211
    • /
    • 2012
  • 본 논문에서는 단일 FPGA를 이용한 SATA 하드디스크용 Full Disk Encryption 연산기를 제안하고, 해당 연산기를 FPGA기반 테스트용 보드에 구현하여 실험한 결과를 제시한다. 제안하는 연산기는 크게 디스크 암호화 표준알고리즘인 IEEE P1619 (XTS-AES) 연산블록과, SATA Host (PC)와 Device (HDD)간의 정합 기능을 담당하는 SATA 인터페이스 블록으로 구성된다. 고속 암복호 연산기능을 담당하는 XTS-AES 암호 연산블록은 암복호 기능추가로 인한 속도저하를 최소화하기 위해 매 4 클록 사이클마다 1 블록 암호화를 처리하도록 4단 파이프라이닝구조로 설계하여 최대 4.8Gbps의 암복호 성능을 가진다. 또한 전체 연산기를 Xilinx사의 ML507 FPGA 개발보드에 구현하여, Windows XP 32비트 환경에서 SATA II 하드디스크(7200rpm)에 대해 암호화 장치없이 직접 연결했을 때와 동등한 속도인 최대 140MB/sec 읽기/쓰기 성능을 나타내었다. 따라서, 제안하는 연산기는 단일 FPGA를 이용하여 속도저하 없는 Full Disk Encryption 기능 구현이 가능함을 확인하였다.

볼륨 암호화 및 백업 응용프로그램에 대한 복호화 방안 연구 (A Study on the Decryption Method for Volume Encryption and Backup Applications)

  • 박귀은;이민정;강수진;김기윤;김종성
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.511-525
    • /
    • 2023
  • 개인정보보호에 대한 인식이 증가하면서 사용자 PC의 데이터를 보호하기 위해 실시간 암호화 또는 가상 드라이브 볼륨을 사용하는 다양한 Full Disk Encryption (FDE) 계열 응용프로그램이 개발되고 있다. FDE 계열 응용프로그램은 사용자의 주요 데이터가 담긴 볼륨을 암호화하여 보호한다. 그러나 디스크 암호화 기술이 발전함에 따라 일부 사용자들은 특정 범죄 행위와 관련된 증거를 암호화하는 등 이를 악용하여 포렌식 수사에 어려움을 주고 있다. 이에 대응하기 위해 FDE 계열 응용프로그램에 사용된 암호화 과정을 분석하여, 암호화된 데이터를 복호화하는 선행연구가 필요하다. 본 논문에서는 볼륨 암호화 및 백업 기능을 제공하는 Cryptomator와 Norton Ghost를 분석한다. 암호화된 데이터 구조와 암호화 과정을 분석하여 주요 데이터를 분류하고, 데이터 복호화에 사용되는 암호화 알고리즘을 식별한다. 해당 응용프로그램들의 암호화 알고리즘은 최근에 등장하고 있거나 커스텀된 암호화 알고리즘으로 이를 분석하여 주요 데이터를 복호화한다. 복호화에 사용되는 데이터 암호키를 생성하기 위해 사용자 패스워드가 필수적으로 요구되며, 각 응용프로그램의 기능을 사용하여 패스워드 획득 방안을 제시한다. 이는 패스워드 전수조사의 한계를 보완하였으며, 획득한 패스워드를 기반으로 암호화된 데이터를 복호화하여 사용자의 주요 데이터를 식별한다.

스마트폰 백업 데이터 획득 연구 동향

  • 박명서;김종성
    • 정보보호학회지
    • /
    • 제28권5호
    • /
    • pp.5-8
    • /
    • 2018
  • 현대인에게 필수적인 스마트폰에는 통화기록, 문자 메시지, 이메일과 같은 사용자 개인 정보뿐 아니라 사진, 동영상, 문서 등과 같은 미디어 파일이 저장된다. 이러한 스마트폰 데이터는 포렌식 수사 입장에서 중요한 증거로써 사용될 수 있기 때문에 필수적으로 획득해야 하는 데이터이다. 하지만, 스마트폰의 꾸준한 업데이트와 FDE (Full Disk Encryption), FBE(File Based Encryption)과 같은 암호 기능의 적용으로 인해 스마트폰에서 사용자 데이터를 추출하는데 어려움이 있다. 이에 따라 스마트폰에서 사용자 데이터를 추출하는 연구가 지속적으로 수행되고 있으며, 본 논문에서는 그 중 하나인 백업 데이터에서 스마트폰의 데이터를 획득하는 연구 동향에 대해 설명한다.

안드로이드 FDE·FBE 복호화 연구 동향

  • 서승희;이창훈
    • 정보보호학회지
    • /
    • 제29권6호
    • /
    • pp.5-12
    • /
    • 2019
  • Full Disk Encryption(FDE)과 File Based Encryption(FBE)는 파일 디스크를 암호화하는 방식으로 안드로이드에서는 연락처, 문자 등의 사용자 데이터가 저장되는 데이터 파티션(/data)에 적용된다. FDE는 파티션 전체를 하나의 키로 암호화하는 방식이나 FBE는 2개 이상의 키로 파티션을 나누어 암호화한다. 이러한 FDE와 FBE는 기기 분실 및 도난 시 개인 정보 유출 피해를 방지할 수 있으나, 디지털 포렌식 수사 과정에서 증거 데이터 수집 및 분석을 어렵게 한다. 따라서 디지털 포렌식 관점의 FDE. FBE 분석 및 복호 방안에 관한 연구가 필요하다. 본 논문은 기존 FDE와 FBE의 복호 및 안전성 연구를 정리하고, 매년 FBE FDE가 보완되어 탑재되는 새로운 안드로이드 버전에 발맞춘 꾸준한 분석의 필요성을 시사한다.

Legal Issues in the Introduction of Compelled Decryption According to Device Unlock Limits

  • Chohee Bae;Sojung Oh;Sohyun Joo;Jiyeon Joo;KyungLyul Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.591-608
    • /
    • 2023
  • With the emergence of advanced encryption technologies such as Quantum Cryptography and Full Disk Encryption, an era of strengthening information security has begun. Users respond positively to the advancement of privacy-enhancing technology, on the other hand, investigative agencies have difficulty unveiling the actual truth as they fail to decrypt devices. In particular, unlike past ciphers, encryption methods using biometric information such as fingerprints, iris, and faces have become common and have faced technical limitations in collecting digital evidence. Accordingly, normative solutions have emerged as a major issue. The United States enacted the CLOUD Act with the legal mechanism of 'Contempt of court' and in 2016, the United Kingdom substantiated the Compelled Decryption through the Investigatory Powers Act (IPA). However, it is difficult to enforce Compelled Decryption on individuals in Korea because Korean is highly sensitive to personal information. Therefore, in this paper, we sought a method of introducing a Compelled Decryption that does not contradict the people's legal sentiment through a perception survey of 95 people on the Compelled Decryption. We tried to compare and review the Budapest Convention with major overseas laws such as the United States and the United Kingdom, and to suggest a direction of legislation acceptable to the people in ways to minimize infringement of privacy. We hope that this study will be an effective legal response plan for law enforcement agencies that can normatively overcome the technical limitations of decoding.