본문 바로가기

Information Security/Digital Forensic

[Digital Forensic] Digital Forensic Concept summary

반응형

* Digital Forensic : 법의학적 접근으로 디지털 증거물의 효력을 입증하는... (개념은 그냥 구글링 하자)
- 핵심은 디지털 수사 과정에 존재하는 "절차"

증거 능력 요건 내용
진정성 * 직접 연관된 증거물로 입증
- 굉장히 애매한 요소로, 가장 법적 분쟁이 많은 요소
원본성 * 제출한 증거가 원본임을 입증
- 분석 과정에서는 사안에 따라 사본을 제출하더라도 원본과 동일하다는 증명 가능할 시, 무관
무결성 * 데이터가 변조되지 않았다는 입증
- 활성 시스템(Live) 분석은 무결성 유지 과정의 입증이 중요

* 최근 환경적 요인을 고려하여 아래 방식으로 수행되는 경우도 존재
- 보안 서약서
- 수사관의 Body Cam 촬영 등
신뢰성 * Digital Forensic 과정에서의 입증 가능한 신뢰성을 증명
- 수사 기관이 어디인지
- 수사관이 누구이며, 어떤 이력과 자격을 가지고 있는지
- 어떤 수사 도구를 사용하였는지 등

 

 

 

* Digital Forensic 관점

관점 내용
법의학 수사 관점
(수사 기관 위주)
* 법적 공방을 목적으로한 포렌식
- 법정으로의 증거물 제출로, 원본의 무결성이 핵심
- 사본 데이터를 통한 분석 (원본 유지)
침해 사고 조사 관점
(민간 기관 위주)
* 최초 공격 시점, 취약점에 대한 식별이 무결성 보다 우선
- 무결성의 중요성이 수사 기관 대비 낮음
- 보통 Live 상태로 사고 조사를 수행하나, 불가할 시, 사본 데이터 및 Disk Snapshot을 통한 분석 수행

 

 

 

* Digital Forensic 절차

항목 내용
사전 준비 * Digital Forensic 수행을 위한 기반 준비
- 수집 방법 및 분석 도구 테스트
- 조사 및 분석 방법 준비
- 사본 저장용 저장 장치 준비
사고 식별 * 후순위 절차에 가장 크게 영향을 미치는 단계 (처리 결과에 따라 방향성이 굳어짐)
- 사건 발생 접수
- 침해 사고 식별
- 조사 및 분석 범위 결정
- 신고자/용의자 대상 Interview
증거 수집 * 식별된 사고를 입증할 증거 수집
- 활성 정보 (Live Evidence)
- Memory Dump
- 비활성 정보


* 수집 절차가 다양하나, 핵심은 조사 대상의 전원 On/Off 여부에서 시작
- 필요 대상에 따른 선별 수집 (예외 사항이 있을 시, 전체 수집)
- 수집 완료 후, 전원 Off (조사 대상 격리 절차)


* 방식
- Hardware : 포렌식 하드웨어 장비 기반의 이미징 수행
(Bad Sector가 나오더라도 자동 Skip 처리 후, 최종 결과에 Bad Sector 수를 출력 단, Bad Sector의 처리가 오래걸림)
- Software : 포렌식 소프트웨어 기반의 이미징 수행
(Bad Sector가 나오면 진행이 불가능 할 확률이 높음, 이 경우 이미징 방식이 아니라, Disk 자체를 분석하거나, 하드웨어 방식으로 전환해야 할 수 있음)
조사 분석 * 수집한 증거물 분석
- 활성 정보 분석
- 아티팩트 분석
- 삭제 파일 복구
보고서 작성 * 상위 절차에 따른 결과 보고서 작성
- 원인 및 분석 결과 확인
- 보고서 작성
- 결과 보고


* 보고서는 Case별로 흐름이 유사하게 가기 때문에, 별도 정리/보관을 권장
ex) 데이터 유출 -> USB 기반 유출 Case 유형
ex) 데이터 삭제 -> 직원 퇴사 시, 데이터 대량 삭제 등
증거 보존 * 법률적 문제는 종결에 긴 시간이 필요하여 증거물의 일정 기간 보존이 필요
- 추후 분석을 위한 증거로 보존
- 수집 및 보관 절차 수립 및 유지

 

 

 

* Digital Forensic 과정 주의 사항

주의 사항 내용
분석 기관 노출 * 외압, 증거물 흐름에 대한 개입의 위험성 존재
관리 정책 미흡 * Digital Forensic 과정의 전체적 관리 프로세스 미흡
- 보안 서약서
- 조사 시, 사전 고지
- 감사 진행에 대한 증빙 마련 부족
- 인원벽 적합한 권한 부여 실패 등
유관 부서 연계 미흡 * 법률팀, 기타 기술팀의 협조가 적시에 필요하면 즉시 요청, 대응이 가능하도록 준비가 필요

 

 

 

* Data 복구와 Carving 개념

분류 정의
Data 복구 * 운영체제가 인식할 수 있는 파일의 Flag만 '삭제'로 변경된 데이터들에 대해서 복구
- 잔재하는 데이터가 온전한 경우
Data Carving * 잔재 데이터가 불온전하여, 저장 장치 내, 파일로 식별되는 대상을 빈 공간을 활용하여 강제로 복구
- 파일 이름이 Sector로 지정되며, 각종 Metadata도 부정확
ex) 그림 파일 Carving 시, 이미지 일부분만 복구 또는 복구 시, 이름이 원본과 다르게 기록 등

 

 

 

* 다수 대상에 대한 Digital Forensic 절차 진행
- 내부 조사 기준에 따른 조사 대상 선별

- 전체 데이터 이미징 및 증거 선별 후, 총합하여 보기

- 전체 대상 중 가장 사안이 심각한 대상 위주로 확인 (Most Using Case)

 

 

 

반응형