[Digital Forensic] 디지털 포렌식 개요

 

디지털 포렌식 개요


(1) 디지털 포렌식 개요

  • 포렌식(Forensic)이란 법의학 등을 이용한 범죄에 관한 과학 수사를 말함

  • 디지털 포렌식(Digital Forensic)은 컴퓨터를 통해 발생한 범죄에 대한 과학 수사를 의미 

 

1-1. 디지털 포렌식 기원

  • 1980년대 중반부터 디지털 증거 보존, 신원 확인, 증거 확보 등에 관한 기술을 다루기 시작

  • 용어는 1991년 미국 포틀랜드에서 열렸던 IACIS에서 처음 사용

 

1-2. 디지털 포렌식 정의

  • 컴퓨터를 매개로 이루어지는 범죄에 대한 법적 증거자료 확보를 위해 컴퓨터 저장매체와 네트워크로부터 자료 수집, 분석 및 보존하여 법정 증거물로써 제출할 수 있도록 하는 일련의 절차와 행위 

 

1-3. 디지털 포렌식 목적

  • 디지털 포렌식은 컴퓨터 범죄 수사를 목적으로 사용

  • 증거를 확보하고, 이를 통해 법적 대응이 가능하도록 해야 함 

 

1-4. 디지털 포렌식 필요성

  • 정보화에 따른 컴퓨터 범죄뿐만 아닌 일반 범죄에서도 중요 증거 및 단서가 컴퓨터를 포함한 전자매체 내에서 보관되어 있는 경우가 급수적으로 증가

  • 디지털 자료는 복사가 쉬울 뿐만 아니라 원본과 사본 구분이 어렵고 조작 및 생성, 전송, 삭제가 매우 용이

  • 범죄 관련 증거가 디지털화 되어감에 따라 증거 수집, 분석을 위한 전문적인 디지털 포렌식 기술 개발이 필요

  • 국가기관에서 컴퓨터 범죄 뿐만 아니라 일반 범죄 수사에서의 활용 빈도가 증가

  • 일반 기업체 및 금융회사 등 민간 분야에서도 디지털 포렌식 기술의 수요 급증 (내부 정보 유출, 회계 감사, 보험사기 등에 활용)


(2) 디지털 포렌식 5대 원칙

 

1) 정당성의 원칙

  • 획득한 증거 자료가 적법 절차를 준수해야 하며, 위법한 방법으로 수집된 증거는 법적 효력 상실

 

2) 신속성의 원칙

  • 시스템 휘발성 정보 수집 여부는 신속한 조치에 의해 결정되므로 모든 과정은 지체 없이 신속하게 진행되어야 함

 

3) 무결성의 원칙

  • 수집한 증거가 위조나 변조되지 않았음을 증명할 수 있어야 함

 

4) 재현성의 원칙

  • 피해 직전과 같은 조건에서 현장 검증을 실시하였다면, 피해 당시와 동일한 결과가 나와야 함

 

5) 연계보관성의 원칙

  • 증거물 획득, 이송, 분석, 보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확하게 해야 함


(3) 디지털 포렌식 분석 목적

 

1) 사고대응 포렌식 (침해 사고 대응)

  • 해킹 등 침해 시스템의 로그, 파일 등을 조사하여 침입자의 신원, 피해 내용, 침입 경로 등을 파악

  • 네트워크 기술과 서버의 로그 분석 기술, 유닉스, 리눅스, 윈도우 서버 등 운영체제에 대한 기술 등이 필요

  • 증거물을 이미징해도 변화가 이뤄지기 때문에 5대 원칙 적용 불가

 

2) 증거 추출 포렌식

  • 범행 입증에 필요한 증거를 얻기 위하여 디지털 저장매체에 기록되어 있는 데이터 복구 & 검색하여 찾아냄

  • 회계 시스템에서 필요한 계정을 찾아 범행을 입증할 수 있는 수치 데이터 분석 & E-Mail 등의 데이터 복구 및 검색하여 증거를 찾아내는 것이 목적

  • 5대 원칙 매우 중요


(4) 디지털 포렌식 유형

 

1) 디스크 포렌식

  • 디스크라는 저장매체에 들어 있는 모든 아티팩트를 분석

  • 대용량의 비휘발성 저장매체로부터 자료를 획득, 분석, 검색, 삭제된 파일 복구하는 기능 등이 주로 활용

  • 삭제 파일 복구, 파일 분류, 시간 순으로 타임라인 작성, 키워드 작성을 통해 증거물 분석과 추출

  • 증거의 손상이나 훼손을 방지하기 위해 2개의 사본을 만들어 하나는 증거로 보존하고 하나는 분석이 이루어져야 함

 

2) 네트워크 포렌식

  • 네트워크 종단 간에서 일어나는 포렌식

  • 네트워크를 통하여 전송되는 데이터, 암호 등을 특정 도구를 이용하여 가로채거나 서버에 로그 형태로 저장된 것을 접근하여 분석하거나 네트워크 형태 등을 조사하여 단서를 찾아내는 분야

  • 네트워크 포렌식 안에 네트워크 패킷 포렌식이 있으며, 네트워크 패킷 포렌식은 패킷 덤프를 떠서 해당 데이터를 분석하는 분야

 

3) 인터넷 포렌식

  • 인터넷으로 서비스되는 WWW, FTP 등 인터넷 프로토콜을 사용하는 분야

  • 게시판에 불법 정보를 업로드하거나 명예훼손과 관련된 글을 올린 용의자 추적, 전자 메일 발신 추적, 인터넷 서핑 내역 추적 등을 위하여 웹 서버나 메일 서버, WAS 등의 서버를 분석

  • 현재는 인터넷 포렌식이 디스크 포렌식 범위 안에 들어가 있음

 

4) 모바일 포렌식

  • 휴대폰, PDA, 전자수첩, 디지털 카메라, MP3, 캠코더, 휴대용 메모리카드, USB 저장장치 등 휴대용 기기에서 필요한 정보를 입수하여 분석하는 분야

 

5) 데이터베이스 포렌식

  • DB로부터 데이터를 추출 & 분석하여 증거를 획득하는 분야

  • 방대한 양의 데이터로부터 증거 수집 및 분석을 위한 기술, ERP 기반에서 개발된 회계 시스템 등의 대형 시스템을 위한 하드웨어 및 소프트웨어 기술과 다양한 DB 관리 시스템에 대한 제어 기술 등이 필요

 

6) 암호학 포렌식

  • 문서나 시스템에서 암호를 찾아내는 분야

  • 대표적으로 패스워드 크래킹이 있음

  • 암호가 될 수 있는 숫자 & 문자를 고속으로 대입하여 비교하는 크랙 프로그램을 개발하여 무차별 대입 공격 기법이나 사전 대입 공격 기법을 빠른 속도로 실시

 

7) 회계 포렌식

  • 기업의 부정과 관련된 수사를 할 때 저장된 회계 데이터를 추출하고 회계사 등 회계 전문가가 분석할 수 있도록 데이터를 정제하는 분야

  • 회계 시스템에 대한 프로그램을 개발한 경험이 있거나 회계 시스템을 운영해 본 경험이 있는 전문가가 필요

 

8) 메모리 포렌식

  • 메모리에 로드 되는 정보들을 분석할 때 활용하며, 사고 대응 포렌식 분야에서 빠르게 시스템의 정보를 분석할 때 유용하게 활용할 수 있으며, 휘발성 정보(프로세스, 네트워크, 실행했던 명령어, 접속했던 사용자 등)를 한 번에 분석할 수 있음

  • 하지만 증거 추출 포렌식 분야에서는 법정 증거로 채택이 안 되고, 사고 대응 포렌식 분야에서만 활용하고 있음


(5) 디지털 포렌식 절차

 

[그림 1] 디지털 포렌식 절차

 

5-1. 수사 준비

  • 관리적 / 기술적으로 준비를 하는 과정으로 컴퓨터 포렌식에 사용되는 각종 소프트웨어 또는 하드웨어를 준비하고 점검하는 단계

 

1) 전문 인력과 포렌식 도구의 활용 방안 수립

  • 다양한 운영체제 및 파일 시스템, 네트워크, DB, 회계 시스템 등의 기술을 가진 전문가들이 조사관으로 참여하여 각종 전문적인 도구를 이용하여 신속하고 정확하게 증거 수집 

 

2) 보관의 연속성 방안 수립

  • 증거를 가져간 시간, 돌려준 시간, 소지한 이유 등을 정확히 기록하여 증거가 훼손되지 않았음을 보여주고 무결성을 입증하기 위한 구체적 방안 수립

 

3) 데이터 무결성 유지 방안 수립

  • 확보된 데이터의 증거 능력을 확보하고 공판 과정에서 공소 사실을 입증하는 증거로써 가치를 부여하기 위해 무결성을 입증할 수 있는 여러 가지 방법 결정

  • 추가로 압수 수색 영장, 진술서 양식, 자문가 연락처, 관리자 승인, 현장 채증 준비, 증거 분석 도구 등을 준비

 

 

5-2. 증거물 획득

  • 피해 사고 발생 장소 또는 용의자 컴퓨터를 압수하는 현장에서 각종 저장매체와 시스템에 남아 있는 디지털 증거를 획득하는 단계

 

1) 휘발성 정보 수집

  • 시스템을 종료하거나 전원을 차단할 경우 휘발성 데이터가 손실되므로 현재의 상태가 유지되는 상태에서 프로세스, 메모리, 자원 사용 정보 등의 휘발성 정보 수집

 

2) 디스크 이미징

  • 증거 대상 디스크와 정확히 같은 사본을 만드는 과정을 말하며, 압수된 디스크를 조사 & 분석하게 되면 증거가 손상될 우려가 있으므로 이미지를 가지고 조사 & 분석을 진행해야 함

 

3) 증거의 무결성

  • 해쉬 및 검증 알고리즘을 원본 디스크와 디스크 이미지에 적용하여 보관한 뒤, 법정 증거 제출 시 무결성 확보 여부를 주장할 수 있음

 

4) 무결성 보장

  • 무결성을 보장하기 위해 캠코더나 사진으로 현장을 찍거나, 증거물에 대한 라벨지, 분석가에 대한 이름, 서명과 각각에 대한 시리얼 넘버에 대한 정보들을 기록

 

 

5-3. 디지털 증거 수집 단계

  • 피해 사고 발생 장소 또는 용의자 컴퓨터를 압수하는 현장에서 각종 저장매체와 시스템에 남아 있는 디지털 증거를 획득하는 단계

 

1) 휘발성 증거 우선 수집

  • 증거 수집 시 메모리나 프로세스, 화면에 있는 정보 등 소멸 가능성이 많은 증거부터 우선 확보

  • 일반적으로 레지스트리 / 캐시 / 라우팅 테이블 / ARP 캐시 / 프로세스 테이블 / 커널 정보와 모듈 / 메인 메모리 / 임시 파일 / 보조 메모리 / 라우터 설정 순으로 소멸 

 

2) 전원 차단 여부 결정

  • 서버의 경우는 전원을 차단하기 전에 프로세스 정보가 유실되지 않도록 Shutdown

  • 네트워크에 연결되어 있는 경우에는 수시로 원격으로 접속하여 데이터 삭제가 가능하므로 이에 대비하여 사전에 네트워크 단자를 제거

 

3) 전원 차단 방법

[그림 2] 전원 차단 방법

 

Macintosh : 애플 노트북에서 사용

임시 데이터 : 인터넷을 이용함으로써 남는 캐시 데이터, 쿠키 데이터, tmp 등

 

 

4) 증거 수집 대상에 따른 대응

  • 개인용 컴퓨터인 경우 본체를 그대로 증거로 채택하거나 하드디스크를 분리하여 복제하고, 데이터가 대기업 회계 관련 DB 또는 ERP 등 대형 컴퓨터에 저장되는 경우에는 전문가 도움을 받아 상황에 따른 적절한 증거 수집이 수행되어야 함

  • 증거의 위치나 수집 순서가 결정되면 증거 수집 프로그램 및 도구를 사용하여 사건과 관련성 있는 데이터를 중심으로 증거를 수집

  • 수집한 매체의 종류에 따라 PC, 서버, 이동형 저장매체 등의 출처, 사용자, 관련 부서, 연락처 등을 정확히 기재하여 나중에 혼동되는 일이 없도록 해야 하며 라벨을 부착

  • 증거 수집 과정에서 사용한 도구의 이름, 버전, 분석 과정, 시간, 산출 결과 등 전 과정도 기록 

 

 

5-4. 이송 및 보관

  • 디지털 증거의 경우 전자기파(EMP)에 노출되면 저장된 내용이 훼손되기 때문에 수집된 증거물을 안전한 방법으로 분석실 또는 보관소로 옮겨야 함

 

1) 증거 자료는 반드시 이중으로 확보

  • 디스크 이미지 사본 확보로 우발 상황 대비

  • 쓰기 방지 조치 및 봉인, 증거물 담당자 목록 유지

 

2) 증거물 이송

  • Bubble Wrap, 정전기 방지용 팩, 하드 케이스를 이용하여 이송하고 접근 통제가 가능한 공간 확보

 

3) 연계 보관

  • 현장에서 증거가 법정에 제출 될 시점까지 거쳐간 경로, 담당자, 장소 시간을 기록

  • 증거 무결성 증명을 위해 담당자 목록을 통해 최초 수집자로부터 법정 제출까지 담당자가 유지되어야 하며, 인수인계 과정에서 상호 증거를 확인하는 절차 필요

 

 

5-5. 분석 및 조사

  • 증거물 분석 단계는 증거물의 내부를 확인하고 범죄에 관련된 파일 또는 정보를 획득하는 과정으로 조사 / 분석 기술 중 필수적 요소로 데이터 복구, 은닉 정보 검색, 암호 파일 해독 등이 있음

 

1) 데이터 복구 및 증거물 분석

  • 디지털 증거를 추출하기 위해 암호 복구, 데이터 복구, 키워드 검색 및 정보 추출, MAC 타임 분석 등 다양한 포렌식 도구를 사용하여 증거물을 과학적이고 기술적으로 분석

  • 분석 과정이 명확하고, 결과 도출이 논리적으로 이루어져야 함

  • 재현이 가능해야 하며, 증거물 훼손 및 내용 변경이 금지되어야 함

  • 분석 수행함에 있어 버전과 출처 등도 명확하게 기록해서 보고서에 넣어야 함

  • 여기서 재현은 만약 A라는 수사관과 B라는 수사관이 분석할 시에 똑같은 결과가 나와야 한다는 것을 뜻함

 

 

5-6. 보고서 작성

  • 컴퓨터 포렌식 절차 중 마지막 단계로 디지털 증거 수집, 운송 및 보관, 조사 / 분석 단계의 모든 내용을 문서화하여 법정에 제출하는 단계

  • 증거물 획득, 보관, 분석 등의 과정을 6하 원칙에 따라 명백하고 객관성 있게 설명해야 하며, 예상하지 못한 사고로 데이터가 유실되어 변경될 경우 이를 명확히 기재하고 범죄 혐의 입증에 무리가 없음을 논리적으로 설득할 수 있어야 함

  • 누구나 알기 쉬운 형태로 작성

  • 수사 기관에서 조사 분석할 수 없어 외부에 이를 의뢰하였거나, 컴퓨터 포렌식 서비스 또는 전문가에게 상담을 의뢰하였다면, 그 결과를 전문가 소견서 형태로 제출하고 전문가를 법정에 참고인으로 출석할 수 있게 해야 하는 과정도 포함


(6) 디지털 증거물 획득 절차

 

[그림 3] 디지털 증거물 획득 절차

 

6-1. 디지털 증거물 수집 시 주의사항

  • 어떤 시스템을 수집할 것인지를 목록에서 확인 & 신속하고 정확하게 수집

  • 하드 디스크만 수집할 경우 충격이나 자기장 등으로 인해 증거 손상이 가지 않도록 주의

  • 시스템 하드웨어나 네트워크를 파악하고 원본 손상을 방지

  • 시스템 전원 차단 여부를 먼저 파악하고, 전원이 꺼져 있다고 판단되더라도 화면 보호기 작동 여부, HDD 및 모니터 작동 여부를 파악하여 전원 유무를 재확인

  • 전원이 켜져 있는 시스템에서 수집해야 할 휘발성 자료가 있을 때, 시스템에 피해가 가지 않는 한의 최소한의 범위 내에서 작업을 수행

  • 시스템 시간을 확인하는 과정에서 표준 시간 정보와 비교해서 정확하게 기록

  • 전원이 켜져 있을 경우 부주의에 의해 시스템 내의 프로그램을 실행시키지 않도록 주의

  • 기타 장치 종류를 확인하고, 알 수 없는 장치가 있는 경우 사진 촬영 등 자료를 확보하고 전문가와 상의

  • 취급 미숙으로 인해 시스템을 켜는 것만으로도 데이터 변조가 있으므로 각별히 주의

 

 

6-2. 결과 보고서 작성에 따른 주의사항

  • 수사관이 쉽게 이해할 수 있는 용어를 사용하여 정확하고 간결하며 논리를 정연하게 작성

  • 추정을 배제하고, 사실 관계를 중심으로 작성

  • 객관적 사실, 설명 내용, 분석관 의견을 구분하여 작성

  • 증거 발견 방법 및 증거물에 대한 작업 내용은 명확하게 문서화

  • 분석 및 처리 과정을 사진 또는 영상 등으로 기록 유지

  • 분석에 사용된 하드웨어와 소프트웨어의 정보를 반드시 기록

  • 작성이 완료되면 분석담당관의 서명 후 원본 증거물과 함께 의뢰인에게 송부

  • 수정이 불가능한 문서자료 형태로 작성하여, 관련 사건의 재판 종결 시나 공소시효 만료 시까지 증거 보관실에 보관

 

 

6-3. 디지털 포렌식 분석 보고서

 

[그림 4] 디지털 증거 분석 보고서


(7) 디지털 포렌식 도구

 

7-1. 디지털 포렌식 하드웨어 도구

[그림 5] 하드웨어 도구

 

 

7-2. 디지털 포렌식 소프트웨어 도구

[그림 6] 소프트웨어 도구

 

 

7-3. 디지털 포렌식 기타 도구

  • 데이터 복구를 위한 복구 도구 (R-Studio, Recover My File 등)

  • 현장 촬영용 카메라

  • 현장 녹화용 캠코더

  • 연계 보관성을 위한 서류 및 라벨

  • 증거 보관을 위한 케이스

  • 증거 손상을 막기 위한 충격 흡수 봉투 (케이스)

  • 정전기 방지를 위한 정전기 방지 봉투

  • 증거 운송을 위한 충격 완화 증거 운반용 박스 

+ Recent posts