• 제목/요약/키워드: Mobile Forensics

검색결과 43건 처리시간 0.024초

구글 아카이빙 데이터 기반 멀티 행위 분석 (Multi-Behavior Analysis Based on Google Archiving Data)

  • 김예은;홍사라;김성민
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.737-751
    • /
    • 2023
  • 기업 및 개인의 데이터가 온프레미스 환경에서 클라우드로 이동하면서 클라우드 포렌식 중요성이 증가하고 있다. 클라우드 데이터는 모바일 기기부터 데스크톱 등 여러 장치에 저장될 수 있으며, 연동된 계정과 클라우드 서비스로부터 생성되는 정보 등 다양한 행위 아티팩트가 존재한다. 그러나 데이터의 분산 저장과 아티팩트 연계성 부족 등 클라우드의 환경적 제약으로 인해 디지털 증거를 확보하고 분석하는 것에 한계점이 있다. 이를 해결할 수 있는 수단 중 하나로 아카이빙 서비스가 있으며, 대표적으로 구글의 Takeout이 있다. 본 논문에서는 아카이빙 데이터 기반의 클라우드 포렌식을 위해 사용자 행위 데이터를 분석하고 수사 관점에서 필요한 항목을 선별한다. 또한 아티팩트의 연관성과 멀티 행위를 유의미하게 판단하기 위해 선별한 데이터를 시간 정보 기준으로 분석하는 과정과 웹 기반 시각화를 제안한다. 이를 통해 클라우드 데이터 증거수집의 중요성이 증가함에 따른 아카이빙 데이터의 활용 가치를 보여주고자 한다.

아이패드 조사를 위한 디지털 포렌식 기법 (A Study on Digital Forensic Techniques for iPad)

  • 이근기;이창훈;이상진
    • 한국항행학회논문지
    • /
    • 제15권5호
    • /
    • pp.887-892
    • /
    • 2011
  • 최근 아이패드가 발표되어 신규 휴대기기에 대한 관심이 높아지고 있다. 이렇듯 태블릿 PC 시장이 확대됨에 따라 태블릿 PC에 대한 조사 빈도도 급증할 것으로 예상한다. 하지만 외산 포렌식 도구를 활용한 아이패드 조사는 국내에 특화된 애플리케이션의 분석을 수행할 수 없으며 단순한 뷰어 기능만을 제공하여 체계화된 분석이 어렵다. 따라서 본 논문에서는 아이패드의 기본적인 애플리케이션과 국내에 특화된 애플리케이션을 분석하여 데이터를 획득하고 이를 이용한 효과적인 디지털 포렌식 기법에 대해 제시한다.

리눅스 커널에 따른 메타데이터 기반 파일 복원 연구 (Study on File Recovery Based on Metadata Accoring to Linux Kernel)

  • 신영훈;조우연;손태식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.77-91
    • /
    • 2019
  • 최근의 리눅스 운영체제는 자동차의 콘솔, CCTV, IoT기기, 모바일기기 등에 이르기까지 사용량이 증가하여 커널 버전 또한 다양하게 활용되고 있다. 해당 기기들은 범죄 수사 시 강력한 증거자료로 활용될 수 있기 때문에 파일 삭제를 통한 증거 인멸의 우려가 있다. Ext 파일시스템 포렌식은 기기의 종류에 의존하지 않고 삭제된 파일을 복원할 수 있기 때문에 심도 있는 연구가 수행되어 왔다. 하지만 커널에 따라 달라질 수 있는 파일시스템의 특성은 고려되지 않은 채 연구를 진행해왔다. 이러한 문제점은 실제 수사에서 상이한 버전의 커널을 대상으로 분석을 시도할 경우 파일시스템의 주요 메타데이터 분석이 제대로 이루어지지 않아 수사능력을 저해하고 증거능력의 의심을 받는 등 심각한 상황을 초래할 수 있다. 실제 수사 현장에서는 다양한 배포판 및 커널 버전의 리눅스 파일시스템을 대상으로 수사가 진행될 수 있기 때문에, 실증적으로 활용될 수 있도록 리눅스 배포판 및 커널 버전별로 파일 삭제 시 발생하는 메타데이터 변화 차이에 대한 분석이 필요하다. 따라서 본 논문은 이에 대한 해결 방안으로 리눅스 커널에 따른 메타데이터의 차이를 분석하고 삭제된 파일의 복원을 수행한다. 이후 수사기관은 Ext 파일시스템 포렌식 수행 시리눅스 커널 버전 차이에 의해 생기는 메타데이터 변화에 대한 고려가 필요하다.

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF

Realm 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석 (Analysis of Encryption and Decryption Processes of Realm Database and Its Application)

  • 윤병철;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.369-378
    • /
    • 2020
  • 모바일 기기의 보편화로 스마트폰 보급률 및 사용률이 계속해서 증가하고 있으며, 애플리케이션에서 저장 및 관리해야 할 데이터 또한 증가하고 있다. 최근 애플리케이션은 효율적인 데이터 관리를 위해 모바일 데이터베이스를 이용하는 추세이다. 2014년 개발된 Realm 데이터베이스는 지속적인 업데이트와 빠른 속도, 적은 메모리 사용, 코드의 간결함과 가독성 등의 장점을 바탕으로 개발자들의 관심이 증가하고 있다. 또한, 데이터베이스에 저장된 개인정보의 기밀성과 무결성을 제공하기 위해 암호화를 지원한다. 하지만 암호화 기능은 안티 포렌식 기법으로 사용될 가능성이 있으므로 Realm 데이터베이스가 제공하는 암·복호화 동작 과정 분석이 필요하다. 본 논문에서는 Realm 데이터베이스의 구조와 암·복호화 동작 과정을 상세히 분석하였으며, 분석 내용에 관한 활용 사례를 보이기 위해 암호화를 지원하는 애플리케이션을 분석하였다.

모바일 포렌식 연구를 위한 서드 파티 어플리케이션 분석 (Third Party Application Analysis For Mobile Forensics Study)

  • 류정현;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.336-339
    • /
    • 2017
  • 스마트폰 서드 파티 애플리케이션에 대한 포렌식 분석은 최근 수 년 간 탐구되어야 할 새로운 영역으로 떠올랐다. 현재 스마트폰 시장은 그 규모를 측정하는 것이 무의미할 만큼 커졌으며 각 스마트폰 플랫폼의 앱(App)마켓에는 셀 수 없이 많은 서드 파티 애플리케이션이 존재한다. 모바일 포렌식 소프트웨어 도구들은 일반적으로 연락처, 문자메시지, 통화기록 등의 전형적인 데이터를 수집한다. 이러한 도구들은 서드 파티 애플리케이션이 기기 내부에 저장하는 정보들을 간과하기 쉽다. 여러 제조사 중, 애플사의 모바일 기기에 설치된 많은 서드 파티 애플리케이션은 수사에 도움이 되는 많은 정보와 관련있는 디지털 증거를 남긴다. 이런 잠재적 증거들은 기기 내부에 저장되기도 하며, 비교적 손쉬운 방법으로 법정에 제출 가능하다. 스마트폰으로 이루어지는 많은 활동은 상당 부분 서드 파티 애플리케이션으로 이루어지며, 사이버 범죄 사건의 중심에 스마트폰이 있다면 서드 파티 애플리케이션 분석을 통한 핵심 증거 획득이 사건을 해결할 가능성이 높아진다. 본 논문에서는 스마트폰에서 널리 쓰이고 있는 소셜네트워크 애플리케이션인 '인스타그램(Instagram)'에서 행해진 포렌식 분석에 초점을 맞추고, 기기는 전 세계 적으로 가장 사용자 점유율이 높은 스마트폰인 아이폰에서 이루어졌다.

클라우드 서비스에 대한 포렌식 측면의 수사 방법 (Cloud Services for the forensic aspects of the investigative methods)

  • 박기홍;노시영
    • 한국산업정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 본 논문에서는 클라우드 시스템에 대한 포렌식 측면의 수사 방법을 제시한다. 스마트폰의 성장기에 집어들면서 다양한 어플리케이션들이 개발 되었고 그중 클라우드 시스템은 개인 정보 및 정보 자산의 공유 어플리케이션으로써 사건 발생시 사건에 대한 증거 자료 수집에 중요한 요소가 되는 반면 이에 대한 체계적인 수사 방법은 미흡하여 수사 과정 중 혼동을 줄 수 있다. 따라서 본 논문은 클라우드 시스템에 대한 포렌식 측면의 수사 절차를 제안하여 사건 현장에서의 체계적인 수사 지원 및 은닉 자료에 대한 증거 수집을 지원한다.

이미지 조작 탐지를 위한 포렌식 방법론 (A Forensic Methodology for Detecting Image Manipulations)

  • 이지원;전승제;박윤지;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.671-685
    • /
    • 2023
  • 인공지능이 이미지 편집 기술에 적용되어 조작 흔적이 거의 없는 고품질 이미지를 생성할 수 있게 되었다. 그러나 이러한 기술들은 거짓 정보 유포, 증거 인멸, 사실 부인 등의 범죄 행위에 악용될 수 있기 때문에 이에 대응하기 위한 방안이 필요하다. 본 연구에서는 이미지 조작을 탐지하기 위해 이미지 파일 분석과 모바일 포렌식 아티팩트 분석을 수행한다. 이미지 파일 분석은 조작된 이미지의 메타데이터를 파싱하여 Reference DB와 비교분석을 통해 조작여부를 탐지하는 방법이다. Reference DB는 이미지의 메타데이터에 남는 조작 관련 아티팩트를 수집하는 데이터베이스로서, 이미지 조작을 탐지하는 기준이 된다. 모바일 포렌식 아티팩트 분석은 이미지 편집 도구와관련된 패키지를 추출하고 분석하여 이미지 조작을 탐지하도록 한다. 본 연구에서 제안하는 방법론은 기존의 그래픽적 특징기반 분석의 한계를 보완하고, 이미지 처리 기법과 조합하여 오탐을 줄일 수 있도록 한다. 연구 결과는 이러한 방법론이 디지털 포렌식 조사 및 분석에 유의미하게 활용될 수 있음을 보여준다. 또한, 조작된 이미지 데이터셋과 함께 이미지 메타데이터 파싱 코드와 Reference DB를 제공하여 관련 연구에 기여하고자 한다.

안드로이드 스마트폰의 갤러리 썸네일(Thumbnail)에 대한 포렌식 분석 방법에 관한 연구 (Study for Android Smartphone's Gallery Thumbnail Forensic Analysis)

  • 윤대호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권1호
    • /
    • pp.31-42
    • /
    • 2017
  • 썸네일(thumbnail)은 JPEG, GIF 등 그래픽 파일의 축소판이며 그래픽 파일을 탐색하면서 알아보기 쉽도록 만들어주어 대용량 그래픽 파일이 빠른 속도로 사용자에게 인식될 수 있도록 도와주는 역할을 수행한다. 국내 안드로이드 스마트폰의 4.4.x(Kitkat) 이후 버전에서 설치되는 갤러리 애플리케이션은 썸네일의 metadata에 그래픽 파일의 생성시각을 기록한다. 이것을 기존 원본 그래픽 파일과 함께 병행하여 분석하면 생성, 수정, 삭제 등의 사용자 행위에 대한 타임라인을 구성할 수 있다. 또한 썸네일이 썸캐시라는 단일 파일 안에 순차적으로 저장되는 특징을 활용하면 썸캐시가 삭제된다고 하더라도 썸네일을 복원할 수 있다. 본 논문에서는 안드로이드 스마트폰의 기본 갤러리 애플리케이션이 생성하는 썸네일의 특성을 분석하고 삭제된 썸네일을 복원하는 방법과 디지털 포렌식 관점에서 활용할 수 있는 방안을 제시한다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1360-1364
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LGU+)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.