우리의 일상과 보안이 얼마나 친할까?

카테고리 없음 2015. 5. 30. 03:52

우리 일상생활에서 보안은 얼마나 많은 부분을 차지하고 있을까.

 

미국의 한 드라마 CSI 에서는 컴퓨터를 이용한 최첨단 보안 기술을 사용하는 모습을 자주 볼 수 있다. 정말로 드라마에서 보는 기술들이 우리의 생활 속에서 쓰이고 있을까?

미국 드라마 CSI 의 한 장면이다. 출처 : 네이버

우리 생활에서 보안이 얼마나 영향력을 행사하고 있는지 알아보기 위해, 고려대학교 정보보호대학원의 이상진 교수를 찾았다. 그는 현재 정보보호대학원 디지털 포렌식팀에서 활동하고 있다. 우리나라에서 보안 교육으로 역사가 깊은 고려대학교 정보보호대학원을 찾아가 그를 기습 방문했다

 

 

고려대학교 정보보호대학원 이상진 교수

 

 

Q : 디지털 포렌식, 간단하게 설명부탁드립니다.

A : 포렌식이라 하는 것은, 사건이나 사고가 어떤식으로 일어났는지 분석하기 위한 학문 체계를 디지털 포렌식이라 합니다. 예를 들어, CCTV 영상을 분석해보면 촬영된 사람의 행동을 분석할 수 있고, 하드디스크를 복구할 때에도 흔적을 분석해 과거의 내용을 추적할 수 있습니다.

 

 

Q : 그렇다면 우리 일상생활에서 포렌식이 잘 사용된 사례가 있을까요?

A : 미국의 드라마 CSI 가 포렌식 사이언스가 잘 사용된 예라고 할 수 있겠습니다. 국내 드라마에서는 유령이라는 드라마에서 디지털 포렌식이 잘 사용되었다고 할 수 있습니다. 참고로 유령은 3~4회가 지나면 더 재밌어집니다.(웃음)

 

 

Q : 디지털 포렌식은 사이버 수사쪽으로 많이 쓰이겠군요.

A : 사이버 수사대를 제외하고도 우리 일상 생활의 모든 수사부분에서 사용된다고 볼 수 있습니다. 살인 사건에서도 범인의 흔적을 추적할 때에도 쓰이고요, 특히 교통사고에서 블랙박스의 영상을 분석해 내용 복구를 할 때 많이 쓰입니다.

 

 

Q : 우리나라에서 한 때 다수의 은행의 개인정보 문제로 전국이 들썩인 적이 있었습니다.

A : 소프트웨어나 이런 부분에서의 기술적인 차이는 크게 느껴지지 않습니다만, 보안 관리 부분에서 문제가 발생했다고 볼 수 있습니다. 사실 보안 관리만 잘 되어도 많은 부분을 예방할 수 있는데 우리나라는 어떤 보안 제품을 가져와 마치 그것만 있으면 모든 부분에서 방어를 할 수 있는 것처럼 말하거든요. 이런 부분은 사실 잘못된 것입니다. 지속적인 보안 관리에 신경을 써야겠죠.

 

 

Q : 그렇군요. 우리 실생활에 가까운 기술일수록 최첨단의 기술이라고 생각하는데, 보안쪽을 진로로 생각하고 있거나 공부하고 싶은 사람들이 앞으로 공부해야 할 것들이 있다면 어떤 것들이 있을까요?

A : 저의 개인적인 생각으로는, 컴퓨터를 공부하는 사람들이 기술만 공부하고 원초적인 프로그래밍 공부를 안 하는 것이 안타깝습니다. 이론만 배우고 실제로 구현을 해보지 않는 습관도 좋지 않고요. 그리고 컴퓨터 수업이라면 프로그래밍 실습이 같이 포함된 것이 중요하다고 봅니다. 가장 기초가 되는 공부를 게을리하지 말고 매진하는 것이 최선의 방법이라고 봅니다.

 

 

Q : 기본이 중요하다는 말씀이시군요. 프로그래밍만해도 언어가 여러 가지가 있는데 어떤 것들부터 공부를하는 것이 좋을까요?

A : 다 알면 좋습니다(웃음). 정보 보안이기 때문에, 알고리즘이나 자료구조, 데이터베이스 등과 같은 전산의 기본이 되는 과목들과 그 데이터베이스 위에서 프로그램이 어떻게 동작하는 지에 대한 프로세스를 자세히 공부하면 보안 공부하는 것에 대해 도움이 되지 않을까 합니다. 그래야 해커들이 어떤 방법으로 공격을 하더라도 방어를 할 수 있는 기초 체력이 길러지기 때문이죠.

 

 

Q : 교수님은 그러면 처음부터 컴퓨터 공부를 하셨었나요?


A : 아닙니다. 원래는 수학을 공부를 했었다가 중간에 암호학을 공부를 했었지요. 암호에 대한 학문을 공부를 하다가 대학에 와서 학생들을 가르쳤었습니다. 사실 암호학도 포렌식의 일부분이라고 할 수 있습니다.

 

 

 

Q : 교수님의 학창시절이 궁금합니다.

A : 저라고 특별한 대학생활을 보냈겠습니까(웃음). 술도 많이 먹고 공부도 많이 안 했었고 철이 없었죠. 그래도 수학만큼은 열심히 공부했던 것 같습니다. 왜냐하면 수학은 모든 것의 기초가 되는 아주 중요한 학문이거든요. 제가 공부를하다가 89년도에 취업을 했습니다. 그러다가 90년도에 대학에 와서 암호에 관련된 과목을 학생들에게 가르치기 시작했지요.

 

 

Q : 보안에 관련된 일을 하신지 벌써 20년이 넘었는데요, 보안의 흐름에도 변화가 있었습니까?

A : 많은 변화가 있었죠. 그 때는 주로 컴퓨터가 아닌 통신에 치우쳐져 있었습니다. 그러다가 컴퓨터가 많이 보급이 되고 인터넷이 보급이 되면서 사람들이 더 이상 전화선이 아닌 원격으로 통신을 하게 되었죠. 그 과정에서 암호가 중요시되기 시작했습니다. 같은 시기에 역시 인터넷 뱅킹에서도 중요하게 관련 있는 공인인증서가 도입이 되기 시작했습니다. 암호학에 대한 관심이 높아지면서 동시에 어떠한 목적으로 인해 해킹에 대한 관심도 높아졌습니다. 자연히 보안에 대한 관심도 증가했구요. 컴퓨터 시대에서 이제는 점점 스마트 디바이스를 중심으로 모든 연산이 이루어지는 시대로 가고 있다는 생각이 듭니다.

 

Q : 말씀 감사합니다. 마지막으로 다시 한 번 보안에 대한 직업을 꿈꾸는 사람들에게 한 마디 해주시겠습니까?

A : 자신이 잘 아는 것과 잘 모르는 것을 구분할 줄 알고, 잘 모르는 것에 대해서 부끄러워하지 말고 질문을 끊임없이 할 수 있는 사람이 되었으면 합니다. 물어보는 말에 답을 많이 하기보다는 다른 사람에게 끊임없이 질문을 던지는 사람이 될 수 있으면 좋겠습니다. 고맙습니다.

 

이상진 교수는 인터뷰하는 내내 연신 미소를 지으며 대답했다. 마치 그는 자신의 지난 학창시절을 돌아보는 것 같은 듯 보이기도 했고 한 편으로는 진심으로 학생들을 걱정하고 잘 되길 바라는 마음에서 인터뷰에 응하는 것처럼 보이기도 했다.

 

 

댓글을 달아 주세요

지능적 APT 방어에 필요한 네트워크 포렌식

현장속으로/세미나 2013. 3. 28. 07:00

지능화, 고도화, 복잡화하는 보안 위협에 노출된 기업이 체계적이고 능동적으로 대처할 수 있는 차세대 보안 로드맵을 제시해 주는 'Next Generation Network Security Vision 2013' 세미나가 지난 3월 7일 개최되었다. 이번 12회를 맞은 이번 세미나는 총 16개의 세션을 마련하여 보안 위협에 대해 궁금해 하고있는 세미나 참여자들에게 많은 정보를 제공해 주었다. 



먼저, 세미나의 시작을 알린 것은 정보보안 분야 대표 기업인 안랩의 김홍선 대표. '패러다임 변화와 차세대 보안전략'을 주제로 키노트 스피치를 했다. 



김 대표는 최근 화두인 APT의 특징을 소개했다. 

"IT 대중화로 IT의 정보력이 큰 '파워'를 가짐에 따라 보안 위협도 지능화한다. 대표적인 이슈가 APT 공격이다. 이것은 현재까지의 공격 패턴과는 달리 정규적으로 훈련받은 요원과 막대한 자본 그리고 오랜 시간동안 공을 들여 특정 대상을 공격하는 새로운 보안 위협이다."


이어서 "기존 방화벽, IPS 등의 보안 장비들은 알려진 시그니처를 탐지하기 때문에 알려지지 않은(Unknown) 공격인 'APT 공격'에는 취약 할 수밖에 없다."라고 설명했다. 또한 APT가 이루어지는 주된 공격 경로를 설명하고 IT 보안 산업이 나아갈 방향을 제시했다. 더이상 노동집약적인 방향이 아닌 기술적인 방향으로 나아가 'Unknown' 공격을 살펴봐야 하며, 기업에서도 보안의 중요성을 인식하고 계속 정보를 얻는 것이 중요하다고 강조했다.


고도의 위협 대응 위한 네트워크 포렌식 


오후 주제 발표에서는 주남용 한국 EMC 차장의 '고도화된 위협 탐지 및 대응 위한 네트워크' 세션이 ㅣ선을 끌었다. 그는 현존 네트워크 장비가 APT 공격 같은 'Unknown' 공격에 대응하는 데 어떤 한계가 있고 그에 따른 피해 양상이 어떤지, 대응 방법은 무엇인지 이야기했다. 

먼저, 현재의 보안 실태는 '99%의 침입이 수일 이내에 피해를 일으키고, 이 중 85%가 수주 이내에 발견되는 형태'라고 설명했다. 이어서 지금의 보안은 보안 침입이 일어난 후 뒷북 치듯 조치하는 것이라고 비판했다. 


또한 "현재의 네트워크 장비들은 'Attack Free Time' 즉, 공격자가 침입한 후 정보를 탈취할 때까지 시간을 너무 많이 허용한다"라며 전통적인 네트워크 모니터링의 한계를 지적했다. 이어서 지금까지의 네트워크 포렌식과는 다른 '네트워크 포렌식의 새로운 정의'를 설명했다. 즉, 기존 시그니처만을 탐지하는 방법으로는 시그니처에 걸리지 않는 새로운 방법으로 위협해오는 공격자에 무방비 상태가 된다는 것이다.

'Unknown' 공격에 효과적으로 대응하려면 '이상 트래픽'만 저장하던 현행과는 달리 '모든 트래픽'을 저장하고 이를 처리할 수 있는 고속 검색 환경을 구축할 필요가 있다고 밝혔다. 아울러 패킷 기반 분석보다는 세션 기반의 분석을 중심으로 하고, 인바운드(InBound) 트래픽 보안과 함께 아웃바운드(OutBound) 트래픽 보안도 강화해야 하며, 통합 로그 관리의 연계 운영이 필요하다고 제언했다. 


또한, 보안담당자는 보안 침입이 발생했을 때 '선조치 후보고'하는 게 효과적이라며, '보안 위협에 가장 효과적이고도 분명한 방비책은 정보보호 인력 양성'이라고  강조했다. Ahn


           




대학생기자 유희만 / 수원대 컴퓨터학과

The achievement of one goal should be the starting point of another.
(목표의 성취는 또 다른 목표의 출발점이 되어야 한다.)
- 알렉산더 그레이엄 벨 -

현재에 안주하지 않고 항상 색다른! 목표를 향해!                  


댓글을 달아 주세요

뛰는 해커 나는 안랩, 개발자 컨퍼런스 현장

현장속으로/세미나 2012. 11. 15. 08:54

2012년 9월 20일 열린 AhnLab CORE 2012에는 특별한 손님들이 초대되었다. AhnLab 공식 페이스북 페이지(http://www.facebook.com/AhnLabOfficial)에서 진행된 AhnLab CORE 이벤트 당첨자이다. 한국통신인터넷기술에서 보안관제 업무를 맡고 있는 조민성씨와 전북대 공대 컴퓨터공학과 학생인 최홍열씨가 바로 그들. 2011년에 이어 2회를 맞이한 AhnLab CORE가 외부에서 성공적인 평가를 받는 가운데 취재진이 아닌 CORE 참가자의 목소리로 AhnLab CORE의 이모저모를 들어보았다. 


"터닝 포인트가 되어준 AhnLab CORE 2012" - 조민성

 “이제는 MAC 악성코드다” 차민석 안랩 분석팀 

과거 MAC은 악성코드가 없는 OS라 생각하고 있었다. 하지만 최근 몇몇 취약점 소식이 나오고 악성코드에 대한 소식들이 나오면서 Apple은 정책을 수정하였다. 이 계기로 “완벽한 것은 없다.”와 Apple의 정책에 대한 실망감이 있었다. 하지만 MAC 관련 제품이 없으므로 이에 대한 관심 또한 적었다. 그래서 이번 Session도 그리 큰 흥미가 없었다. 하지만 차민석님의 발표의 시연을 보면서 흥미를 느꼈다. 비록 초기 모델의 악성코드를 가지고 시연한 결과 이지만 지금까지와 다른 OS X에 대한 분석이기에 흥미를 느꼈다. 추가적으로 앞으로 AhnLab에서 OS X에 대한 Anti Virus를 준비하고 있다고 하였다.

“행위기반 방어 한계를 넘다?!” 김정훈 안랩 분석팀

이번에 몇몇 Session에 관심이 있어 가고 싶었는데 이번 Session은 그 중 하나였다. 진행중인 졸업 작품이 PC를 실시간으로 감사하는데 목적이 있기 때문이다. 하지만 MDP 기술 전략에서 내가 구현하는데 한계가 있어 몇몇 부분을 겉 모습만 따라하게 되는 형식을 띄게 될 것 같다. 김정훈님은 MDP 기술 전략에 대해 발표 하셨는데 6가지의 기술을 설명하셨다. 그 중 행위 기반의 사전방어에 대해서 많은 것을 배웠으며 졸작에 도움이 되는 항목이기 때문에 집중하고 들었지만 짧은 부분이라 아쉽게 느껴졌다.

“Cheat Engine으로 알아보는 메모리 해킹” 남성일 안랩 보안솔루션개발실

 상반기 해킹 동향에서 67%를 차지하는 Memory Hacking! 특히 Game에서 많이 일어나고 있다. 개인적으로 Cheat Engine을 통해 몇 가지 장난을 친 것들이 생각나 부끄럽게 하는 발표였다. 이번 Session도 장난 삼아 가지고 놀았던 Cheat Engine이 어떻게 Hacking에 이용되는지 궁금했던 점이 있어 관심이 있는 Session 이였다. Cheat Engine의 기능과 기술에 대해서 발표하셨는데 많이 사용했던 메모리 변조와 어려워서 하지 못했던 Inline Hooking, 처음 본 Hook Direct 3D를 보면서 많은 기능을 가지고 있다는 것을 알게 되었고 Cheat Engine이 동작하는 방법을 보며 Cheat Engine을 분석하고 싶어졌다.

“생활 속의 위협! 모바일 리패키징!” 주설우 안랩 분석팀

Smart Phone이 나오면서 등장한 위협으로 Repackaging이 있다. Black Market이 크고 Repackaging이 쉬우며, App을 올리기 쉬운 Android에서 주로 이루어지고 있다. Repackaging으로 인해 개인정보 및 금융정보, 광고, 게임 조작 등이 일어 날 수 있다. 하지만 이를 대응하기 어렵다는 단점이 있어 큰 문제가 있는 점이 사실이다. 발표로 통해 Repackaging에 대해서 좀 더 자세히 알 수 있었고 대응방안에 대해서 자세히 알지 못했는데 이에 대해서 알 수 있어서 많은 도움이 된 것 같다.

“Zero Day 취약점, 그 종결자!” 임차성 안랩 분석팀

최근 Hwp File의 취약점을 이용해 퍼지고 있는 악성코드가 유행이다. 이에 대해 몇몇 분석자료만 보고 대충 파악하고 있었는데 이에 대해서 자세히 알려주셔서 가려운 곳을 긁어주신 기분이 들었다. 실제로 정적 분석과 진단하는 방법을 보여주셔서 공부하는 데 많은 도움이 되었다. 특히 Zero Day 취약점 감지기술을 보며 “뛰는 해커 위에 나는 AhnLab이 있다(?)”는 사실을 다시 알게 되었다.

“Windows8은 포렌식도 다르다?” 김진국 안랩 A-FIRST

Windows 8이 곧 공개된다. 이에 따라 Forensic하는 방법도 다를 것이라고 이야기를 들었다. 실제로 발표를 듣고 몇몇 부분에서 바뀐 것을 확인할 수 있었으나 기존 Windows 7에 새로운 보안기능과 Tablet 환경에 맞춘 Metro UI에 따른 기능 추가가 있어 이 부분을 좀더 공부하면 될 것 같다. 그리고 실제 악성코드를 분석하는 방법도 볼 수 있어 많은 공부가 되었다. 그리고 발표를 보면서 Windows 8이 상당히 매력적으로 느껴졌고 친구가 슬레이트 PC에 Windows 8을 올려 가지고 노는 모습을 보니 Window 8 기반 Tablet이 나올 경우 상당한 파장이 있을 것으로 보인다. Window 8에 대한 지식도 많이 키워야 할 것 같다.

키노트 스피치에서는 느끼는 점이 많아 앞으로 살아 감에 있어 많은 생각을 하게 되었다. 특히 송인혁 대표의 강연을 듣고 Golden Circle을 좀 더 배우고 싶어 TED 영상과 해외 문서를 읽어 가면서 공부하고 있다. 나에게 Turning Point가 될 것이다. Track B를 들으며 많은 부분이 부족하다는 것을 알게 되었다. 하지만 지금 부족한 점을 알았기 때문에 좀더 빠르게 그 부분을 채울 수 있다. 이번 Track B를 통해 관심이 있는 주제를 좀더 심도 있게 연구하고 싶다는 의지가 생겼다. 연구를 실행하기 위해 기반 지식을 쌓기 위해 노력할 것이다.



"예비 IT 개발자에게 앞길을 제시하다" - 최홍열

지방에서 새벽차를 타고 올라가서코엑스를 찾아가는 것은 어려운 일이었다하지만 AhnLab CORE 2012에 대한 기대감과 새로운 것을 배우고 볼 수 있다는 기대감이 어려움을 극복하게 해주었다.

마침내 인터콘티넨탈 호텔에 도착하였고, AhnLab에서 준비한 여러 가지 행사들을 볼 수 있었다취업 준비생인 나에게는 AhnLab 채용 상담 코너 또한 눈에 들어왔다. AhnLab의 채용정보에 대해서 설명을 들을 수 있었고많은 정보를 얻을 수 있었다. AhnLab 품질보증팀에서 연수생으로 근무했을 때가 떠오르며 AhnLab의 직원이 되고 싶다는 생각을 가지게 되었다.

오전 9시에 시작된 행사에서 가장 먼저 들었던 강연은 퓨쳐디자이너스 송인혁 대표의 강연이었다최근의 IT기술 트렌드보다는 앞으로의 기술그리고 마케팅 분야에서 하드웨어 스펙보다는 사람의 마음을 움직이는 감성을 강조한다는 것을 듣고실제 광고를 떠올려보며 송인혁 대표의 말이 맞다고 생각하게 되었습니다.

3가지의 Track이 있었고제가 관심있는 분야를 찾아다니면서 강연을 들었다.

처음 들은 것은 Track B에서 열린 Bootkit과 관련된 발표였다. Bootkit의 역사부팅과정의 원리로 발표를 시작하였고, Start, Loader, Driver, Payload 과정이 설명되었다또한실제 Bootkit 샘플을 통해서 시연을 보여주었고가상 머신을 통한 디버깅 기법, Bootkit이 감염시키는 주소들을 보여주며 이해하기 쉽게 설명해주었다.

점심식사 후에는 하드웨어 보안 기술에 대한 강연을 들었다최근에 정보보호 과목을 배우면서 암호학 표준을 배웠는데당시에는 단순히 소프트웨어로만 암호학을 할 수 있다고 배웠다하지만 이번 강연에서는 하드웨어에도 암호학을 넣어서 한층 더 견고한 보안을 만들 수 있다는 점이 신기했다.

그리고 가장 기대했던 Hadoop 강연을 들었다최근에 늘어나는 Data를 처리하는 데 Hadoop이 많이 쓰이고 있고앞으로도 발전 가능성이 많다는 점그리고 우리나라에는 아직까지 전문가가 많이 없어서 블루오션이라고 생각되어 열심히 경청했다.

처음 참여해본 컨퍼런스가 AhnLab CORE 2012이예비 IT 개발자로서 최신 IT 트렌드와 기술리고 앞으로 제가 개발자로써 나아가야할 방향을 볼 수 있는 좋은 기회였다. Ahn

댓글을 달아 주세요

똑똑한 스마트폰이 디도스 공격에 이용된다면

현장속으로/세미나 2011. 5. 21. 05:00

급속도로 보급된 스마트폰 덕에 우리는 정말 스마트한 삶을 누리고 있다. 24시간 인터넷에 연결되어 있는, 그야말로 유비쿼터스 시대가 도래했다. 하지만 다양한 보안 위협이 사용자를 노리는 상황에서 스마트폰은 과연 똑똑한 보안을 하고 있을까?

올해만 해도 3.4 DDoS 공격, 현대캐피탈 해킹, 농협 전산 장애 등 큰 사고가 잇달아 발생하니 스마트폰 환경도 덩달아 불안해 보인다. 올해로 17회를 맞이한 정보통신망 정보보호 워크샵(NETSEC-KR 2011)에 참석해 스마트폰 보안 문제를 들어보았다.

스마트 기기의 보안 이슈 – 최은혁(안철수연구소)

아이패드가 출시된 후부터 태블릿 PC가 붐이다. 스마트폰은 디스플레이가 작아 업무를 하기가 제한적이었던 데 반해 태블릿 PC로는 PC와 맞먹는 업무를 할 수 있게 되었다. 아이패드가 100만 대 판매되까지는 28주밖에 걸리지 않았다. 넷북이 180, 블랙베리가 300주 넘게 걸렸던 것과 대조적이다. 과거 CUI 환경에서 GUI, 키보드에서 마우스로, 그리고 터치로 진화하는 모든 과정은 애플이 주도했다.

이런 애플의 디바이스에서 큰 쟁점이 발생했다. 바로 탈옥과 루팅. 안철수연구소는 루팅탈옥 유저를 보안 범위에서 배제했는데, 현실적으로 매우 많은 이용자가 존재한다. 탈옥의 일반화가 된 것이다. 비탈옥폰으로 특정 사이트에 접속시 취약점을 통해 탈옥이 되면서 USIM 데이터가 삭제되어 사용 불능의 폰이 되는 사례도 있다. 하지만 애플은 iOS 자체가 보안에 강하다며 백신을 앱스토어에 올리려 해도 막는다. 그에 반해 최근 이슈인 GPS 트래킹을 막으려면 탈옥을 해야 하는 아이러니한 상황이다. (iOS4.3.3 릴리즈 전)

한편, 개방적 구조인 안드로이드 마켓은 누구나 승인 없이도 앱을 올릴 수 있어서 상대적으로 더욱 위험하다. 최근 안드로이드 악성코드의 출현이 급증했고, 애플리케이션이나 악성코드 속에 루팅을 하는 코드가 존재하여 관리자(root) 권한을 획득하는 등 악성코드가 단순 앱을 넘어서고 있다. 이러한 악성코드는 앱의 백그라운드에서 060 등의 유료 전화를 걸어 과금을 하게 하거나 통화 목록, SMS 등을 열람하는 등 피해를 낳는다.

이러한 악성코드의 진화 속도라면 안드로이드와 애플의 iOS 둘을 아우르는 크로스 플랫폼의 악성코드가 나올 날도 머지 않았거나 이미 나왔을 수도 있다. 이런 악성코드에 의해 스마트폰이 DDoS 공격에 가담하는 좀비가 되어버린다면 사이버 테러로 이어질 수 있다. 따라서 이를 해결할 솔루션이 필요하다. 그런데 이것은 사업이 아니라 정부 정책적으로 협동해야 하는 사항이.

스마트폰 포렌식 – 이상진 교수(고려대)

 

포렌식이란 전자 증거물 등을 사법기관에 제출하기 위해 데이터를 수집, 분석, 보고서를 작성하는 일련의 작업을 말한다. 그런데 스마트폰의 보급으로 이른바 '스마트폰 포렌식'이 등장했다. 이에 따라 이제까지 PC와 휴대폰을 대상으로 조사했던 내용을 스마트폰으로 한 번에 효과적으로 조사할 수 있게 됐다.

그렇다면 스마트폰에서 무엇을 추출할 수 있을까
?
통화 목록, 연락처, SMS, 음성 메시지, 사파리 웹브라우저 사용 정보 등이 수사에 많은 도움이 된다. 특히 메일이 증거 관점에서 큰 이점으로 작용하며 카카오톡 채팅 내역 또한 보관이 되기 때문에 증거로 활용할 수 있다. 또한 웹서핑 기록, 스트리트뷰, 거리뷰 등으로 범죄 모의를 한 정황을 파악할 수 있다.

이 외에 최근 이슈가 된 아이폰의 GPS 정보가 있다. 위치 정보를 초 단위로 수집하여 저장하는 것이 소비자의 사생활 유출 문제로 큰 논란이 되었지만, 포렌식 입장에선 중요한 증거가 되기 때문에 긍정적으로 볼 수 있다. 또한 억울하게 누명을 쓴 개인이 해당 정보로 알리바이를 제시해 누명을 벗을 수 있기에 좋은 측면도 있다. 2011 5월 릴리즈된 iOS 4.3.3부터는 해당 위치 정보를 수집하지 않는 방향으로 업데이트되어 앞으로 수사 방향에 영향을 끼치리라 예상된다.

포렌식에는 손상 없이 원본 그대로 가져와야 한다는 대원칙이 있다. 하지만 아이폰은 이 원칙을 지키기 어렵다. 그 이유는 아이폰의 백업과 PC동기화가 아이튠즈를 통해 이루어지기 때문이다. 즉, 컴퓨터에 남아있는 백업 데이터를 가져오는 것이므로 원본이 아니라는 문제가 있다. 더욱이 모든 정보가 백업되는 것은 아니니, 그 외의 필요한 정보를 획득하려면 탈옥을 이용한 디스크 이미징 방법을 써야 한다.

하지만 기기에 탈옥, 손상, 변화를 주게 되어 꼭 필요한 경우에만 활용한다. 게다가 이마저도 iOS 4.0 이후엔  암호화 기능이 탑재돼 어려움이 있다. 따라서 암호화한 Raw 이미지를 복호화하는 방법을 연구하고, 비탈옥 환경에서 더 많은 데이터를 취득할 방안을 찾는 것이 과제로 남아있다. Ahn

    

 

대학생기자 변동삼 / 동국대 컴퓨터공학 
http://zxh.co.kr
나무를 베는 데 한 시간이 주어진다면, 도끼를 가는 데 45분을 쓰겠다.-링컨
아직은 꿈 많은 10대, '나' 라는 도끼를 갈자.
날카롭게

 



댓글을 달아 주세요

  1. 라이너스 2011.05.21 08:45  Address |  Modify / Delete |  Reply

    스마트가 멍텅구리가 되는건 시간문젠데요.ㄷㄷ;
    좋은글 잘보고갑니다. 행복한 주말되세요^^

  2. shyguydoo 2011.05.23 20:39  Address |  Modify / Delete |  Reply

    동삼위에 올라서서 파란하늘 바라보며~

  3. crownw 최장호 2011.05.24 05:00  Address |  Modify / Delete |  Reply

    어우 기사 멋진데용?ㅋ 굳굳~ㅋ