http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
소프트웨어에 적용된 암호화 모듈의 역공학 분석에 관한 고찰
김권엽(Kim Kwonyoup),최재민(Choi Jaemin),이상진(Lee Sangjin),임종인(Lim Jongin) 한국방송·미디어공학회 2007 한국방송공학회 학술발표대회 논문집 Vol.2007 No.-
최근 각종 정보통신 서비스를 제공하기 위한 소프트웨어는 정보보호 기술의 핵심요소인 암호화 모듈을 탑재하고 있다. 여기서 암호화 모듈은 사용자 인증, 콘텐츠-보호, 프라이버스 보호 등의 여러 가지 정보보호 기능을 구현하기 위한 핵심 모듈이다. 그러나 악의적인 공격자에게 암호화 모듈을 사용하는 소프트웨어는 기밀한 정보를 다룬다는 점에서 공격의 대상이 될 수 있다. 또한 사람이 제작하는 소프트웨어는 크기가 커질수록 복잡해질수록 위협 요소는 증가하기 마련이다. 이에 본 논문에서는 암호화 모듈이 탑재된 소프트웨어가 역공학 분석측면에서 악의적인 공격자에게 어떠한 위협 요소를 노출할 수 있는지를 살펴보고 이러한 역공학 분석 공격으로부터 보호하기 위해 소프트웨어 제작에서 고려해야 할 사항을 제시한다.
보안 USB 내 증거 수집을 위한 USB 프로토콜 분석
이혜원,이근기,방제완,박창욱,김권엽,이상진 한국디지털포렌식학회 2008 디지털 포렌식 연구 Vol.2 No.1
최근 저장장치는 기술이 발달함에 의해 고 용량화, 소형화 되었다. 그 중 USB는 휴대성 측면에서 이점이 있어 현재 가장 널리 사용되고 있다. 이에 따라 USB를 이용한 정보유출사고 등 디지털 범죄가 빈번하게 발생되고 있다. 그러므로 USB는 사건 수사와 관련하여 중요한 증거를 저장할 수 있으므로 필수적으로 분석되어야 한다. 그러나 2006년에 발생된 일심회 사건과 같이 USB내의 정보를 보호하기 위해 보안 기능을 제공하는 USB를 사용한 경우 혹은 용의자가 증거 은폐를 목적으로 잠금 기능을 이용했을 경우 USB가 증거로 획득될지라도 보안 기능으로 인해 수사관이 관련 증거를 분석하는 과정에 있어 어려움이 따른다. 이에 본 논문에서는 현재 시장에서 유통되는 보안 USB의 보안기능을 분석하여 그 유형을 분류하고 증거를 획득할 수 있는 방안을 제시한다.
방제완(Jewan Bang),김권엽(Kwonyoup Kim),이상진(Sangjin Lee),임종인(Jongin Lim) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-
물리 메모리 영역에는 증거로 활용될 수 있는 프로세스 정보와 이름, ID, 비밀 번호, 전자 메일 주소 등의 정보를 담고 있다. 또 용의자가 행위를 감추기 위해 안티 포렌식 기법을 사용하여 저장매체 상에서 완전 삭제한 파일의 잔여 데이터를 취득할 수 있는 가능성이 있다. 하드 디스크와 같은 저장 매체의 경우 증거 수집 절차시 Hash와 같은 무결성 보장 과정을 거쳐 복사본의 유효성 확인 가능하지만 물리 메모리 영역의 경우 운용 중인 시스템에서 발생하는 운영체제와 응용 프로그램의 동작에 의한 지속적인 데이터의 변화로 무결성 및 동일한 대상에서 수집되었다는 것을 확인하기 어렵고 소프트웨어 기반의 수집은 시스템의 상태를 변화 시킨다. 본 논문에서는 물리 메모리 영역 수집 기법을 알아보고 IEEE1394의 특성을 이용한 하드웨어 기반 물리 메모리 영역 수집 도구를 구현하였다. 또 수집된 물리 메모리 덤프를 이용하여 물리 메모리에서 얻을 수 있는 정보를 확인하고 동일 대상의 메모리와 다른 대상의 메모리를 비교하여 그 차이를 확인한다.
디지털 포렌식 관점에서 CD-R 미디어의 해쉬 값 생성에 관한 연구
박정흠(JungHeum Park),김권엽(Kwon Youp Kim),이상진(SangJin Lee),임종인(JongIn Lim) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-
해쉬 알고리즘은 디지털 포렌식 수사에서 디지털 증거의 무결성을 증명하기 위해 널리 사용되고 있다. 디지털 증거의 무결성은 동일한 데이터에서만 같은 해쉬 값이 계산된다는 성질에 의하여 증명된다. 일반적으로 동일한 데이터에 대한 해쉬 값은 서로 다른 포렌식 틀을 이용해서 계산을 대호 항상 같은 값이 출력될 것이라고 인식하고 있다. 하지만, CD-R 미디어의 경우에는 해쉬를 계산하는 포렌식 틀에 따라 값이 다르다는 특성이 있다. 이것은 해쉬 값이 CD 제작 도구에서 CD-R 미디어에 데이터를 기록하는 방식과 각 포렌식 틀 별로 CD-R 미디어를 인식하는 방식에 의해 영향을 받기 때문이다. 이러한 특성은 CD-R 미디어의 무결성 증명 시에 문제가 될 여지가 있기 때문에 디지털 포렌식 수사 절차에서 반드시 고려되어야 한다. 본 논문에서는 CD-R 미디어의 해쉬 값에 영향을 주는 요소에 대해 기술하고, 실험용 CD-R 미디어를 제작하여 대표적인 디지털 포렌식 도구들을 이용해서 확인한다. 이를 통해, 디지털 포렌식 수사 절차에서 CD-R 미디어에 대한 해쉬 값을 계산할 때 고려해야 할 사항을 제안한다.
성진원(Sung Jinwon),김권엽(Kim Kwonyoup),이상진(Lee Sangjin) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1
디지털 기기의 기능이 발달하고, 디지털 기기의 보급이 활발해 지면서 PDA, 디지털 카메라, 휴대폰 등의 디지털 장비들이 생활필수품이 되었다. 특히 휴대폰은 국내의 약 86%에 달하는 사람들이 사용하고 있는 디지털 장비로 전화통화 뿐만아니라 문자메시지, 사진기능, 동영상 기능 등과 같은 많은 기능을 제공한다. 이러한 휴대폰은 여러 기능을 제공함에 따라 사용자와 관련된 많은 정보를 담고 있어 사건 발생 시 분석되어야 할 중요한 물품 중에 하나가 되었다. 그러나 국내 휴대폰의 경우 제조사나 모델의 종류에 따라 휴대폰 메모리 사용방식이 달라 휴대폰 분석에 많은 어려움이 있다. 이에 본 논문에서는 휴대폰 포렌식 절차와 기술, 그리고 현재 국내에서 사용되고 있는 도구들에 대해 간략이 설명하고 이와 함께 국내 휴대폰 포렌식 분야에서의 문제점이 무엇인지 알아보고 대안을 제시하고자 한다.
이석희(Seokhee Lee),김권엽(Kwonyeop Kim),이상진(Sangjin Lee),임종인(Jongin Lim) 한국방송·미디어공학회 2007 한국방송공학회 학술발표대회 논문집 Vol.2007 No.-
본 논문에서는 라이브 시스템으로부터 패스워드를 획득하는 방법에 대해서 논하며, 이를 바탕으로 컴퓨터 관련범죄 발생 시 초기대응 과정 중에 사용할 수 있는 페이지파일 수집기를 구현하였다. 페이지파일 수집기를 이용하여 실 사용자들의 페이지파일을 수집하고 분석방법을 제시하였다. 또한 페이지파일로부터 어느 정도의 패스워드가 검출되는 가를 확인하였다. 이는 포렌식 수사에는 큰 도움을 줄 수 있지만, 포렌식 수사도구가 해킹을 위한 도구로 사용되었을 때에는 심각한 개인정보 유출을 야기할 수도 있다.
이혜원(Lee Hyewon),박창욱(Park Changwook),이근기(Lee GuenGi),김권엽(Kim Kwonyoup),이상진(Lee Sangjin) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-
저장장치는 기술의 발달로 인해 대용량화가 가속화 되었고 휴대하기 편리하게 되었다. 그 중 휴대용 저장장치로 USB 대용량 저장장치가 널리 쓰이고 있다. 더 나아가 프라이버시와 기업의 기밀, 기술정보, 유출사고가 발생함에 따라 이러한 데이터를 보호하기 위해 보안기능을 제공하는 USB저장장치의 사용량이 증가하고 있다. 디지털 수사 측면에서 볼 때 이러한 USB의 보안기능은 용의자에 의해 데이터를 은폐할 목적으로 사용될 수 있다. 이러한 현재 상황에 비추어 볼 때 보안기능이 있는 USB(이하 보안 USB)에 포렌식 관점에서 중요한 증거물이 저장될 가능성이 높아졌으며, 증거로서 보안 USB를 획득하였을 때, 해당 USB에서 데이터를 획득하기 위한 대비책이 필요하다. 본 논문에서는 현재 보안 USB에 관한 동향 및 대처방안에 대해 논한다.
정성조(Sungjo Jeong),최근영(Geunyeong Choi),전재환(Jaehwan Jeon),조을한(Eulhan Jo),황영준(Youngjun Hwang),남현희(Hyunhee Nam),김권엽(Kwonyeop Kim),김진국(Jinkook Kim) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1
불법 조업 어선은 증가하였으나 해경이 나포하여 수사 및 처벌한 사례는 오히려 감소하고 있다. 이는 영해 침범의 고의성과 조업 여부를 정확히 규명하는 데에 어려움이 있기 때문으로 생각된다. 선박자동식별장치(AIS)는 어선의 경로, 어군, 목적지 등의 정보를 저장 장치에 저장하므로, 불법 조업 및 영해 침범 어선을 단속하고 수사하는 데 있어 중요한 증거 자료로써 사용될 수 있다. 그러나 AIS 관련 선행 연구는 조사 절차에 집중되어, 데이터를 복구 및 분석하는 방법론적인 연구 및 지침이 다소 부족한 상황이다. 또한 현재 국내 관련 조사 절차는 해양사고 대응을 중심으로 수립되어 영해 침범 사고와 관련한 연구가 부족하다. 본 논문에서는 AIS 기기에 공통적으로 존재하는 영해 침범 사고 관련 아티팩트 수집 및 분석 방법을 정리한다. 또한 어선에서 실제 사용되었던 2개의 중국산 선박자동식별장치 모델에 대한 항적, 항점, 메시지 아티팩트 수집 및 분석 사례를 제시한다. Illegal fishing boats have increase, but the cases of investigation and punishment is decreasing. We assume this to be due to the difficulty in accurately determining the intentions and operations of intruders in the territorial waters. Automatic identificaition system (AIS) stores information such as the route, fish group, and destination of fishing boats in storage device, so it can be used as an important evidence for cracking down and investigating illegal fishing boats. However, the current research is concentrated in the investigation process, there is lack of methodological research and guidance on recovering and analyzing data. In addition, domestic investigation procedures are established mainly in response to marine accidents, so there is a lack of research related to invasion of territorial sea. In this paper, we organize methods of collecting and analyzing artifacts related to territorial sea invasion common to AIS devices. We also present cases of tracks, fishing points, messages artifacts collection and analysis for chinese AIS models that were actually used in fishing boats.