DOI QR코드

DOI QR Code

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법

An Effective Control Method for Improving Integrity of Mobile Phone Forensics

  • 김동국 (에이쓰리시큐리티 컨설팅사업부) ;
  • 장성용 (국립 서울산업대학교 산업정보시스템공학과) ;
  • 이원영 (국립 서울산업대학교 산업정보시스템공학과) ;
  • 김용호 (경기대학교 산업기술보호특화센터 산업보안학과) ;
  • 박창현 ((주)유넷정보통신)
  • 발행 : 2009.10.31

초록

포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.

To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing the proof regarding a main phase of a case, it was difficult to secure the decisive evidence because of the damaged evidence data due to the difference between the overall hash value and the first value. From this viewpoint, this paper proposes the novel model for the mobile forensic procedure, named as "E-Finder(Evidence Finder)", to ,solve the existing problem. The E-Finder has 5 main phases and 15 procedures. We compared E-Finder with NIST(National Institute of Standards and Technology) and Tata Elxsi Security Group. This paper thus achieved the development and standardization of the investigation methodology for the mobile forensics.

키워드

참고문헌

  1. 김기환, 박대우, 신용태, '모바일 포렌식에서의 무결성 입증방얀 연구,' 한국정보보호학회 하계학술대회발표집, pp. 37-46, 2007년 6월
  2. 김용호, '디지털증거 확보를 위한 파일 삭제 탐지모델,' 박사학위논문, 경기대학교, 2007년 8월
  3. 성진원, 김권엽, 이상진, '국내 휴대폰 포렌식 기술 동향,' 정보보호학회지, 18(1), pp. 63-69, 2008년 2월
  4. 이경민, '모바일 포렌식을 위한 CDMA 휴대폰의 데이터 획득 및 분석에 관한 연구,' 석사학위논문, 동국대학교, 2006년 12월
  5. 이성진, '디지털 증거분석 표준 가이드라인에 대한 연구,' 치안정책연구소, pp. 11-13, 2007년 7월
  6. 이광열, 최윤정, 최해랑, 김승주, 원동호, '현행 증거법에 적합한 디지럴 포렌식 절차,' 정보보호학회지, 18(3), pp. 82-90, 2008년 6월
  7. 오기두, '형사절차상 컴퓨터 관련 증거의 수집 및 이용에 관한 연구,' 박사학위논문, 서울대학교, 1997년 2월
  8. 임동환, '디지털 환경하에서 효율적인범죄수사 및 증거분석을 위한 포렌식 프로세스 모델연구,' 박사학위논문, 한세대학교, 2007년 12월
  9. 전상덕, '정보보호 증적 확보를 위한 디지털포렌식 개요,' 감리뉴스, 2008년 4월
  10. 탁희성, '형사절차상 디지털 증가에 관한 연구,' 형사정책연구원, pp. 137-140, 2002년 2월
  11. 홍성경, '디지털 포렌식 절차 모렐에 관한 연구,' 석사학위논문, 한남대학교, 2006년 2월
  12. Anup Ramabhadran, 'Forensic Investigation Process Model For Windows Mobile Devices,' Tata Elxsi Security Group, June 2007
  13. C.H. Park, 'Phone Extractor User Manual,' UNET Information Technology, Oct. 2008
  14. G. Palmer, 'A road Map for Digital Forensics Research-report from the first Digital Forensics Research Workshop. Technical Report DTR-T001-01 Final,' Air Force Research Laboratory, Aug. 2001
  15. M.G. Noblett, M.M. Pollitt, and L.A. Presley, 'Recovering and examining Computer Forensic Evidence.' Forensics Science Communication, vol. 2, no. 4, pp. 2-3, Oct. 2000
  16. W. Jansen and R. Ayers, 'Guidelines on Cell Phone Forensics,' NIST, Draft Special Publication 800-101, Sep. 2007
  17. S.Y. Willassen, 'Forensic analysis of mobile phone internal memory,' IFIP, vol. 194, pp. 191-204, June 2005 https://doi.org/10.1007/0-387-31163-7