Search

디지털 증거 분석 기술

대분류
보안
소분류
디지털 포렌식
유형
디스크 브라우징
검색 기술
로그
최종 편집 일시
2024/10/30 15:58
생성 일시
2024/10/30 15:51
15 more properties

디스크 브라우징 기술

기본적인 증거 분석 대상은 확보한 저장 매체

복제한 디스크 사본, 디스크 이미지 파일
USB 드라이브, CD 등의 저장 매체에서 생성한 이미지 파일

디스크 브라우징(Disk Browsing)

저장매체 또는 하드디스크 이미지의 내부 구조와 파일 시스템을 확인하고, 파일시스템 내부에 존재하는 파일에 대응되는 응용 프로그램의 구동없이 쉽고 빠르게 분석할 수 있도록 하는 기법
복제한 이미지를 사용자가 수동으로 마운팅해서 열람할 필요가 없어 분석 시간을 줄일 수 있음
디스크 브라우징 도구
EnCase, FTK, Final Forensic 등

기본적인 디스크 브라우징 기능

파일 시스템의 구조를 확인하고 메타데이터를 출력
각 파일과 관련된 정보들 (생성ㆍ수정ㆍ접근 시간, 해쉬값, 시그니처, 저장 위치 등)을 파악
검색, 타임라인 분석, 미리보기 기능 등
파일 확장자 변경 여부, 암호 파일 등을 확인할 수 있으며, 복구 가능한 삭제 파일과 비할당 영역에 있는 파일 파편들을 검
FTK 디스크 브라우징 기능

데이터 뷰잉 기술

파일 포맷이 있는 데이터를 가시적으로 확인할 수 있도록, 디지털 데이터의 구조를 파악해서 시각적으로 정보를 출력하는 기술
헥스 에디터를 사용하기도 하지만, 좀더 효과적인 분석을 하기 위해서는 개선된 데이터 뷰잉 기술 필요
레지스트리 파일을 헥스 에디터(hex-editor)만으로 분석하기 힘든 단점을 보완하기 위해, 이를 가공해서 사용자가 편리하게 분석할 수 있도록 도와주는 RegAn
미리보기 기능
문서, 사진 파일 등의 다양한 파일을 찾아낸 뒤, 개별적으로 응용프로그램을 실행하여 열람하지 않고 EnCase와 같은 도구로 한번에 볼 수 있도록 해주는 기능

검색 기술

검색 기술의 필요성

저장매체가 대용량화 됨에 따라 수집되는 디지털 데이터의 양도 매우 많아지고 있어, 사건의 단서나 증거를 찾는 것은 점차 어려워짐
사건과 관련된 자료들을 선별하기 위한 검색 기술 개발이 필요함

포렌식 조사/분석은 연속되는 검색의 반복

모든 파일들의 키워드, Signature에 대해 검색을 반복해야 함
잘 알려진 파일은 검색 대상에서 제외하고, 주목해서 검색할 대상을 선정하여, 검색 범위를 축소하는 것이 중요함
발전된 형태의 검색기술을 사용하여 조사/분석 단계에 투입되는 시간 비 용을 줄일 수 있어야 함

검색 기술의 종류

일반 검색 (키워드 검색)

파일 또는 저장매체 전체를 대상으로 특정 키워드를 입력하여 검색
키워드 검색을 통해 필요한 증거를 찾기 위해서는 텍스트 인코딩, 대ㆍ소문자 등의 사항을 고려해야 함
같은 키워드라도 인코딩 방식에 따라 전혀 다른 값이 되기 때문에 찾고자하는 키워드의 형태를 결정해서 검색을 수행
파일이름, 속성, 내부 문자열/코드 값, 시그니쳐 등을 선정하여 목적 파일을 쉽고 빠르게 찾는 기술 (String, Index Search)
GREP(Globally Find Regular-Expression and Print)
Unix 계열의 운영체제에서 검색을 위해 사용자가 정의할 수 있는 표현 명령어
정규 표현식을 사용해서 다양한 형태의 키워드를 하나의 식으로 설정 가능

해쉬 검색

기존에 구축된 알려진 파일의 해쉬 셋(Reference Data Set)을 사용하여,조사 분석 대상을 식별하고 검색 수준을 선정할 수 있는 기술
美 NIST 산하 CFTT에서 제공하는 국가 표준 참조 데이터
Justice's National Institute of Justice (NIJ)의 지원
NSRL의 목적
범죄에 사용되는 컴퓨터 파일의 식별 자동화
증거에 포함된 파일 조사를 효율적으로 지원
NSRL의 세부 내용
다년간 각종 S/W 및알려진 파일을 수집, 이에 대한정보와 hash 값을 DB 목록화 (TOTAL 50,121,818 files, 15,722,076 unique hash values)
전세계 8천여 개 S/W, 35개국 언어 OS의 참조데이터 셋(RDS:Reference Data Set) 구축
NSRL 활용방안
용의자 컴퓨터내의 파일내용과 NSRL 목록을 비교 분석, 알려진 파일을 쉽게 식별하여 조사 범위 집중 가능
수사관은 평소 표준 참조 데이터를 입수하거나 제작하여 분석·조사 과정을 효율적으로 체계화하여야 함

슬랙 검색

파일 시스템의 잉여 공간에 남아있는 기존 파일들의 조각 정보를 찾아내는 기술

파일 및 문자열 검색

검색 작업은 지속적으로 이루어지므로포렌식 전문 검색 도구를 쓰는 것이 유용함
WinGREP Search Tool (HurricaneSoftware )
다중 디렉토리를 포함, 제외검색
키입력을 최소화한 사용자 인터페이스
미리보기 기능
압축/바이너리 파일에 대한 검색 기능
PDF/MS-Office 파일 검색 기능

인덱스 기반 검색 기술

새로운 검색 기술의 필요성
데이터의 대용량화
하드디스크 기술 발달로 대용량 하드디스크 시판
문서, 그림, 동영상의 다양한 데이터를 인터넷으로공유함으로써 조사에 필요한 데이터 량이 크게 증가
OS와 응용 프로그램의 크기 증가 등
소요 시간의 증가
대용량 데이터를 수집하고 분석하는데 많은 시간이 소요됨
컴퓨터 처리 속도 증가에 비해 처리할 데이터는 엄청나게 증가함
해결방안
디스크 이미지에 대한 인덱스를 생성하여 데이터를 빠르게 검색

일반 분석

타임라인 분석

디지털 데이터의 시간 정보는 범죄 사실을 규명하기 위해 매우 중요한 정보
파일 시스템 상에 저장되는 파일의 시간 정보, 파일 내부의 메타데이터에 저장되는 시간 정보 등 다양한 곳에 저장되어 있는 시간 정보를 이용,타임라인(Timeline)을 구성함으로써 시스템 사용자의 행위를 추적할 수 있음

통계 분석

파일 종류 별 통계 분석으로 사용자의 컴퓨터 사용 수준을 파악할 수 있으며 시스템의 주요 사용 목적을 추측할 수 있음
Miranda의 파일 별 통계 분석으로, 현재 파일 시스템에는 멀티미디어(화상, 동영상 등)와 문서 파일이 많이 존재한다는 것을 확인할 수 있음

로그 분석

로그(LOG)란?

시스템에 접속한 사용자의 행위 및 시스템의 상태를 주기적으로 저장해 놓은 기록
로그를 이용하여 외부 침입의 흔적과 사용자가 어떠한 명령어를 사용했는지, 그리고 시스템이 처리한 업무와 에러 등의 정보 등을 파악
서버 시스템의 침해사고조사와 같은 경우 가장 기본적으로 행해지는 분석 중의 하나

로그의 종류

Unix 시스템 계열 로그, Windows 계열 로그, 웹(Web) 로그 등
시스템의 종류에 따라 특별한 설정 없이 기본적으로 생성되는 로그가 있는 반면, 사용자의 설정이 있어야만 생성되는 로그도 존재
조사자는 각 시스템의 기본 로그와 그렇지 않은 로그의 분석 방법을 숙지해야 함

Unix 시스템 로그 분석

시스템 별 로그 디렉터리

로그 파일의 종류 및 기본 기능

파 일 명
기 능
acct 또는 pacct
사용자별로 실행되는 모든 명령어를 기록
aculog
다이얼-아웃 모뎀 관련 기록(자동 호출 장치)
lastlog
각 사용자의 가장 최근 로그인 시간을 기록
loginlog
실패한 로그인 시도를 기록
messages
부트 메시지 등 시스템의 콘솔에서 출력된 결과를 기록하고 syslog에 의하여 생성된 메시지도 기록
sulog
su 명령 사용 내역 기록
utmp
현재 로그인한 각 사용자의 기록
utmpx
utmp 기능을 확장(extended utmp), 원격 호스트 관련 정보 등 자료 구조 확장
wtmp
사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간, 시스템 시작 시간 등을 기록
wtmpx
wtmp 기능 확장 (extended wtmp)
vold.log
플로피 디스크나 CD-ROM과 같은 외부 매체의 사용에서 발생하는 에러 기록
xferlog
FTP 접근 기록

Windows 시스템 로그 분석

이벤트 로그

indows는 기본적으로 이벤트(event) 로그를 시스템 운영 전반에 걸쳐 서 저장
조사자는 이벤트 로그의 분석을 통해 해당 시스템의 전반적인 동작을 알 수 있으며, 증거 자료를 획득할 수도 있음

이벤트 로그의 위치

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog

이벤트 로그의 종류

응용프로그램 로그
응용프로그램이나 기타 프로그램의 동작에 대한 이벤트가 저장되며, 기록되는 이벤트는 소프트웨어 개발자에 의해 결정
보안 로그
유효하거나 유효하지 않은 로그온 시도 및 파일 생성, 열람, 삭제 등 에 관련된 이벤트를 기록
시스템 로그
Windows 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드 라이버가 로드 되지 않는 경우와 같이 구성요소의 오류를 기

이벤트 정보

이벤트 헤더 정보
정 보
의 미
날 짜
이벤트가 발생한 날짜
시 간
이벤트가 발생한 시간
사 용 자
이벤트를 발생시킨 사용자의 이름
컴 퓨 터
이벤트가 발생한 컴퓨터의 이름
원 본
이벤트를 기록한 소프트웨어 (이벤트가 일어난 프로세스)
이벤트ID
해당 원본의 특정 이벤트 유형을 식별하는 번호
범 주
이벤트의 원본에 의한 이벤트 분류로 주로 보안 로그에서 사용됨
종 류
이벤트 심각도의 분류로 오류, 정보, 경고, 성공, 감사, 실패 감사로 분류
이벤트 정보의 종류
이벤트 유형
설 명
오 류
데이터 손실이나 기능 상실 같은 중대한 문제로 시스템을 시작하는 동안 서비스가 로드 되지 못했을 경우와 같은 이벤트 기록
경 고
시스템에 문제가 발생할 수 있는 문제를 미리 알려 주는 이벤트로 디스크 공간이 부족할 때와 같은 이벤트 기록
정 보
응용 프로그램, 드라이버 또는 서비스가 성공적으로 수행되었음을 설명하는 이벤트
성공감사
사용자가 시스템에 성공적으로 로그온 했을 경우와 같이 보안 이벤트가 성공했음을 나타냄
실패감사
사용자가 시스템에 로그온 실패했을 경우와 같이 보안 이밴트가 실패했음을 나타냄

웹 로그 분석

웹 로그 정보

로그정보
설 명
Host
클라이언트의 호스트 이름이나 IP 주소
Authuser
시스템에 인증이 필요한 경우 사용자이름 기록
Date
접속한 시간과 날짜 기록
Request
클라이언트가 요청한 메시지
Status
요청한 것에 대한 서버의 처리사항(상태코드)
Bytes
전송된 Bytes의 크기(헤더제외)

웹 로그 분석도구

Event Log Explorer
윈도우 이벤트 로그를 분석하는 도구
무료
LogParser
커맨드라인에서 실행
SQL 쿼리를 이용하여 분석
유닉스/윈도우/웹 로그등 분석
Visual Log Parser
Log Parser을 시각화한 도구
레포트 생성, 상태코드 분포차트 생성등의 기능이 추가됨

시각화 기술

추상적인 자료를 사람이 인지할 수 있는 형태로 만드는 과정을 의미
제한된 시간에 많은 정보를 처리할 수 있으며 이해하기 쉬운 자료를 생산함
조사자의 숭련도에 많이 의존하며 정밀한 분석을 하기는 어려움

안티 포렌식 대응 기술

안티 포렌식 정의

포렌식 기술에 대응하여 자신에게 불리하게 작용할 가능성이 있는 증거물을 차단하려는 일련의 활동
과거에는 증거가 될 수 있는 자료들을 수동으로 처리하였지만, 최근에는 추적 및 증거물 획득을 원천적이고 자동화된 방법으로 막아주는 전문 제품들이 등장하고 있다

안티 포렌식 기법

주로 데이터 암호화 등을 통한 복구 기법 회피, 중요 증거 데이터의 증거 자동 삭제, 데이터 은닉 제품 등이 있음
데이터 영구 삭제
Disk Wiping, Degausser
증거 자동 삭제
데이터 암호화
압축파일, 문서파일 등의 암호화 등
데이터 은닉
스테가노그래피

삭제 데이터 복구 기술

삭제 파일 복구 기술의 필요성
비할당 영역에서 삭제 파일을 복구함으로써 심도 있는 컴퓨터 사용 흔적 조사가 가능
용의자 및 범죄자는 증거 인멸을 위해 저장 매체를 물리적으로 파괴, 훼손하거나 디지털 증거를 삭제할 가능성이 높으므로, 이를 원래의 상태로 복구하는 기술이 필요함
파일시스템의 영역
메타데이터 영역 : 파일의 이름, 만든이, 날짜, 크기 등을 저장
데이터 영역 : 파일의 실제 데이터 스트림 저장
저장매체 복구 기술
물리적 복구 : 저장매체의 물리/전자적 복구. 물리적 또는 전자적 단/합선으로 훼손된 저장매체를 정상 상태로 복구하는 기술
논리적 복구 : 삭제/훼손된 파일 및 파일 시스템을 복구하는 기술
하드디스크의 추상적 구조
삭제된 파일은 복구가 가능하기 때문에 완전 삭제 기술을 사용함
완전 삭제 기술(Wiping)이 증거를 인멸하는 기술로 사용되고 있음
이를 복구할 수 있는 대책은 없음
완제 삭제 도구의 설치 흔적, 사용 흔적으로부터 증거 인멸 시도를 파악할 수 만 있음
즉, 데이터 복구 기술 (포렌식 기술)에 Wiping(안티 포렌식)으로 대응!

삭제 파일 복구 기법

파일시스템 메타데이터 기반 복구
파일의 메타 데이터의 ‘삭제 플래그’ 를 참조하여 복구
파일 삭제 시 데이터 영역이나 메타데이터 영역을 덮어쓰지 않기 때문에 가능
다른 파일로 덮이지 않았다면 복구 가능
파일 시스템 정보를 얻을 수 없는 경우의 복구
파일 시스템에서 얻을 수 있는 정보 없이 ‘파일 자체 정보’ 기반 복구
즉, 파일의 고유한 특성이 있는 파일만 복구 가능
연속적으로 존재하는 파일에 대한 복구는 대부분 가능, 조각난 경우는 어려움
추출된 파일이 올바른 파일이라는 보장이 없음

파일 시스템 - 슬랙 공간

파일시스템
디스크 드라이브에 파일을 저장하고 탐색이 용이하도록 설계된 관리 시스템
FAT(FAT12, FAT16, FAT32, exFAT), NTFS, HFS/HFS+, HPFS
Ext2, Ext3, ISO 9660, ZFS, VxFS, Journaling file system, versioning file system
슬랙공간
Slack Space : 디스크에서 뜻하지 않게 낭비되는 공간
Sector(RAM) Slack : 섹터단위(512 bytes)로 접근하는 디스크의 특성에 따른 낭비
File Slack : Cluster, Block 단위로 저장되는 특성에 따른 낭비

파일 카빙 기법

파일의 Header와 Footer 정보
일부 파일은 파일의 시작과 끝을 알 수 있는 고유한 Header와 Footer를 가짐
PDF, GIF. PNG, JPG, ALZ, ZIP, RAR, MPG …
파일의 Header와 File size 정보
일부 파일은 파일의 시작과 크기를 알 수 있는 정보를 포함하고 있음
DOC, ODT, ODS, BMP, AVI, ASF, WAV …
파일이 연속적이지 않고 조각난 경우
조각난 파일이 생성되는 이유
파일을 저장할 충분한 연속 공간이 없을 경우
기존 파일에 데이터가 추가될 때, 파일의 후반부 영역에 할당되지 않은 영역의 크기가 충분하지 않은 경우
파일 포맷의 특성을 이용한 여러 복구 방안이 연구 중
Pattern 인식, 통계 분석

데이터 암호화

정의

Zip, Rar 등과 같은 압축파일에 암호화 기법을 적용하여, 증거확보를 어렵게 함
MS 오피스 및 한글 파일 등과 같은 문서를 암호화하여, 정보를 은폐하는데 활용되고 있음

TrueCrypt

오픈 소스 디스크 암호화 도구
Windows XP/2003/Vista/2008, Mac OS and Linux
다니엘 댄타스(Daniel Dantas)는 브라질 정부로부터 금융 범죄의 혐의를 받고 있은 은행가로 경찰은 TrueCrypt를 사용하여 암호화한 5 개의 하드 드라이브를 압수하여 FBI에 분석을 의뢰하였으나 12개월 의 분석 후에도 해독을 실패, 세계적인 관심을 끌게 되었음
윈도우와 리눅스를 포함한 많은 플랫폼을 지원
포렌식 조사자는 이 프로그램에 의해 암호화된 데이터를 갖고 있는 지 확인해야 하지만 패스워드 없이 복구는 거의 불가능!
지원 알고리즘
기능
가상 디스크 암호화 : 파일 형태의 암호화 데이터를 볼륨으로 가상 마운트
스토리지 암호화 : USB, Hard Disk 볼륨을 암호화
OS가 설치된 파티션 암호화
복호화 기능을 가진 CD로 부팅하여 인증 (pre-boot authentication)