KR20080096031A - How to get volatile evidence of computer - Google Patents

How to get volatile evidence of computer Download PDF

Info

Publication number
KR20080096031A
KR20080096031A KR1020070040878A KR20070040878A KR20080096031A KR 20080096031 A KR20080096031 A KR 20080096031A KR 1020070040878 A KR1020070040878 A KR 1020070040878A KR 20070040878 A KR20070040878 A KR 20070040878A KR 20080096031 A KR20080096031 A KR 20080096031A
Authority
KR
South Korea
Prior art keywords
data
evidence
hash value
computer
volatile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020070040878A
Other languages
Korean (ko)
Inventor
김귀남
이동휘
Original Assignee
김귀남
이동휘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김귀남, 이동휘 filed Critical 김귀남
Priority to KR1020070040878A priority Critical patent/KR20080096031A/en
Publication of KR20080096031A publication Critical patent/KR20080096031A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법에 관한 것으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집함과 동시에 해쉬값을 생성하여 저장하고, 상기 저장된 데이터와 해쉬값을 안전한 시스템인 서버에 저장하여, 상기 휘발성 데이터를 인증함에 있어서 상기 데이터와 함께 저장된 해쉬값과 서버에 저장된 해쉬값을 비교 분석하여 저장된 휘발성 데이터가 변경되지 않은 무결성한 자료임을 증명하는 방법에 관한 것이다.The present invention relates to a method of safely obtaining volatile data or important data when a computer system is compromised and the network is unavailable. The first investigator goes directly to the incident and volatile by a script made in the form of CD or USB. Collecting data and generating and storing the hash value, and storing the stored data and the hash value in a server which is a safe system, and in the authentication of the volatile data, the hash value stored together with the data and the hash value stored in the server It is a method of comparing and analyzing the stored volatile data to prove that it is integrity data unchanged.

Description

컴퓨터의 휘발성 증거자료 확보방법{A collection method of volatile evidence data with computer}A collection method of volatile evidence data with computer}

도 1은 포렌식의 절차의 흐름도.1 is a flow chart of a forensic procedure.

도 2는 본 발명에 따른 휘발성 자료 획득과 검증절차의 흐름도.2 is a flowchart of a volatile data acquisition and verification procedure according to the present invention.

도 3은 본 발명의 따라 저장된 CD의 내용.3 is the contents of a CD stored in accordance with the present invention.

본 발명은 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법에 관한 것으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집함과 동시에 해쉬값을 생성하여 저장하고, 상기 저장된 데이터와 해쉬값을 안전한 시스템인 서버에 저장하여, 상기 휘발성 데이터를 인증함에 있어서 상기 데이터와 함께 저장된 해쉬값과 서버에 저장된 해쉬값을 비교 분석하여 저장된 휘발성 데이터가 변경되지 않은 무결성한 자료임을 증명하는 방법에 관한 것이다.The present invention relates to a method of safely obtaining volatile data or important data when a computer system is compromised and the network is unavailable. The first investigator goes directly to the incident and volatile by a script made in the form of CD or USB. Collecting data and generating and storing the hash value, and storing the stored data and the hash value in a server which is a safe system, and in the authentication of the volatile data, the hash value stored together with the data and the hash value stored in the server It is a method of comparing and analyzing the stored volatile data to prove that it is integrity data unchanged.

디지털증거는 원본 디지털증거와 사본 디지털증거로 분류 될 수 있다. 또한 '문서화된' 증거를 분류하는 또 다른 방법은 예증적 증거와 서류적 증거로 분류하는 것이다.Digital evidence can be classified into original digital evidence and copy digital evidence. Another way to classify 'documented' evidence is to classify it as descriptive and documentary evidence.

기본적으로 제출된 문서는 원본문서가 파괴되지 않았고, 특별한 예외 상황이 아닌 한 원본이어야 한다. 즉, 증거를 제시하는 측에서는 증거의 내용이 오류가 없고, 압류된 이후 증거에 변경이 가해지지 않았다는 것을 보여야 한다. 그렇지 않으면 법정에서 증거자료로 인정될 수 없으며, 인정되서도 안된다.Basically, submitted documents must be original unless the original document has been destroyed and there are no special exceptions. That is, the presenter must show that the content of the evidence is intact and that no changes have been made to the evidence since it was seized. Otherwise it cannot be admitted as evidence in a court of law and must not be admitted.

법정에 채택될 수 있는 증거에는 몇 가지 요구사항이 있다. 증거는 신뢰성이 있어야 하고, 관련(사건에 관한 사실을 입증)이 있어야 하며, 물질적(사건과 관련된 주제를 실증)이어야 한다.There are several requirements for evidence that can be adopted in court. Evidence must be credible, relevant (substantiate the facts about the event), and material (substantiate the subject matter associated with the event).

일반적인 범죄와는 달리 컴퓨터를 이용한 범죄를 다룸에 있어서는 많은 어려움이 발생한다.Unlike general crimes, many difficulties arise in dealing with computer-based crimes.

특히 컴퓨터의 시스템 메모리에 임시로 저장된 데이터를 휘발성데이터라고 통칭하는데, 메모리는 전력을 이용해 데이터를 저장하고 시스템의 전원이 오프되면 메모리에 저장된 데이터는 사라진다.In particular, data temporarily stored in the system memory of a computer is called volatile data. The memory stores data using power, and the data stored in the memory disappears when the system is powered off.

IEEE 인터넷 드래프트인 "Guidelines for Evidence Collection and Archiving"이라는 글에서는 컴퓨터의 휘발성이 큰 증거를 먼저 수집하라고 제시한다. The IEEE Internet draft, "Guidelines for Evidence Collection and Archiving," suggests collecting first-hand evidence of a computer's volatility.

이는 컴퓨터에 있어서 휘발성이 큰 증거가 사라질 가능성이 가장 크기 때문이며, '휘발성 데이터 순서'는 레지스터와 캐시, 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계, 시스템 메모리 내용, 임시 파일 시스템, 디스크 데이터이다.This is because the most volatile evidence in a computer is most likely to be lost. The 'volatile data order' is the register and cache, routing table, ARP cache, process table, kernel statistics, system memory contents, temporary file system, and disk data.

상기 휘발성 데이터를 수집하는 과정은 한 가지 문제점을 불러일으킨다.The process of collecting the volatile data raises one problem.

즉, 휘발성 데이터를 수집하는 과정에서 시스템의 상태를 변경하게 된다는 것이다. 일부 컴퓨터 전문가들은 수사관 또는 범죄 현장 기술자들이 실행중인 프로세스, 네크워크 상태와 연결정보, RAM 데이터 '덤프'를 캡쳐하고 상기를 저장하여 실행하는 작업이나 명령을 문서화 할 것을 권장한다.In other words, the state of the system is changed while collecting volatile data. Some computer experts recommend investigators or crime scene technicians documenting a running process, network status and connection information, a 'dump' of RAM data, and storing and executing the above to perform a task or command.

컴퓨터의 디지털 자료는 일반적으로 복사가 쉬울 뿐만 아니라 원본과 복사본의 구분도 어렵고 조작 및 생성, 전송, 삭제가 매우 용이하다. 따라서 디지털 자료가 법적 증거력을 갖게 하기 위해서는 자료의 수집 · 보관 · 분석 · 보고에 이르는 전과정에서 특별한 절차와 방법으로 수행되어야 한다. 이렇게 디지털 자료를 법적 증거력을 갖도록 하는 절차와 방법들을 통칭해 '컴퓨터 포렌식(computer forensics)'이라고 한다. Computer digital materials are not only easy to copy, but also difficult to distinguish between originals and copies, and are very easy to manipulate, create, transmit and delete. Therefore, in order for digital data to have legal evidence, it must be carried out in a special procedure and method throughout the entire process of collecting, storing, analyzing and reporting the data. These processes and methods for making digital data legally documented are collectively called 'computer forensics'.

컴퓨터 포렌식은 주로 컴퓨터에 내장된 디지털 자료를 근거로 삼아 그 컴퓨터를 매개체로 해서 일어난 어떤 행위의 사실관계를 규명하고 증명하는 방법이다.Computer forensics is primarily a method of identifying and proving the facts of an action that takes place on the basis of digital data embedded in a computer.

상기 방법은 비단 민· 형사상의 범죄 수사뿐만 아니라 기업 활동 중에서도 종업원들의 비리를 발견하거나 증거를 확보하는 데 이용될 수 있다. 특히 고객과의 분쟁해결에 있어 중요한 증거자료를 확보하는 데 중요하다.The method can be used to detect corruption or obtain evidence of employees during corporate activities as well as civil and criminal criminal investigations. In particular, it is important to secure important evidence in the settlement of disputes with customers.

디지털매체를 통한 첨단 범죄들이 나날이 증가하고 있는 추세인 오늘날 이러한 첨단범죄를 다룸에 있어서 컴퓨터 시스템에서 하드디스크 자료나 디지털 증거를 획득함에 있어 무결성을 증명하고 이를 처리하는 절차가 절실한 실정이다. 따라서 상기 컴퓨터 포렌식으로 저장된 데이터가 변경되지 않은 무결성의 자료임을 증명하기 위한 절차가 필요하다.In today's increasingly high-tech crime through digital media, the process of proving and dealing with the integrity of obtaining hard disk data or digital evidence from computer systems is urgently needed. Therefore, there is a need for a procedure for proving that the data stored in the computer forensics is an unchanged integrity data.

본 발명에서는 변화무쌍한 휘발성 자료를 추출하기 위한 스크립트로 되어 있는 이동식 저장매체(CD, USB메모리 등)에 파일형태로 생성하여, 상기 이동식 저장매체에 디스크 포렌식에서 원본자료의 무결성 수단으로 사용되고 있는 해쉬값을 통해 자료의 변경유무를 증명하고, 인터넷상의 인증서버를 설치하여 휘발성자료가 파일형태로 만들어질 당시의 해쉬값을 상기 인증서버로 전송하고, 증거자료 제출시 상기 인증서버의 해쉬값과 상기 이동식 디스크에 저장된 해쉬값을 비교 증명하여 증거물이 변경되지 않았다는 것을 입증하는 방법을 제공하는데 그 목적이 있다.According to the present invention, a hash value generated as a file in a removable storage medium (CD, USB memory, etc.) that is a script for extracting variable volatile data and used as an integrity means of original data in a disk forensic type in the removable storage medium. Proof of the change of data through the installation, and by installing the authentication server on the Internet to transfer the hash value at the time of the volatile data is made in the form of a file to the authentication server, the hash value of the authentication server and the removable when submitting evidence Its purpose is to provide a way to verify that evidence has not changed by comparing and verifying the hash values stored on disk.

이하 본 발명의 바람직한 예를 첨부된 도면에 의해서 설명한다.Hereinafter, preferred examples of the present invention will be described with reference to the accompanying drawings.

도 1은 포렌식의 절차를 간략하게 나타낸 것이다.Figure 1 shows a simplified forensic procedure.

포렌식에서 증거를 처리하는 절차는 증거물을 획득하고 이를 분석한 후에 보관을 한다. 증거물 보고서의 경우 증거물과 같이 제시되어야 하며, 각각의 증거물에는 꼬리표를 붙여 일련의 과정에 문제가 없음을 증명하여야 한다. 다음의 내용에서 각각의 단계를 자세히 살펴본다.Procedures for processing evidence in forensics are obtained after the evidence has been obtained and analyzed. Evidence reports should be presented along with the evidence, and each piece of evidence must be tagged to demonstrate that there is no problem with the process. The following sections describe each step in detail.

증거물 획득 단계;Obtaining evidence;

증거물 획득에는 범죄에 사용된 대상 컴퓨터를 압수하여 원본 데이터에서 사본 데이터를 생성하거나 휘발성 메모리의 내용을 저장, 백업 데이터 찾기 등 다양한 행위를 포함하고 있다. 증거물을 획득하는 과정에서 실수로 증거물을 훼손하여서는 안된다. 간단한 예로 파일의 경우 클릭으로 인해서 파일의 마지막 접근 시간이 변경되면 사건 당시의 문서가 작성되어 있다는 것을 증명하기 어려워진다. 그러므로 증거물의 획득 과정에서는 원본 데이터의 무결성을 유지하기 위해서 데이터 이미징(imaging)의 절차나 범죄에서 사용된 컴퓨터의 시간 확인 및 모니터 화면 사진, 실행 중인 프로세스 확인 등의 과정이 필요하다.Acquisition of evidence involves various activities such as seizing the target computer used in crime to generate copy data from original data, storing the contents of volatile memory, and finding backup data. In the process of obtaining evidence, the evidence should not be inadvertently damaged. As a simple example, if a file's last access time changes because of a click, it becomes difficult to prove that the document at the time of the event was created. Therefore, in order to maintain the integrity of the original data, the process of obtaining evidence requires processes such as data imaging, checking the time of the computer used in crime, photographs of the monitor screen, and checking the running process.

증거물 분석 단계;Evidence analysis step;

획득한 증거물에 대한 분석 단계로서 분석에서는 다양한 기법을 활용한다. 일반적으로 포렌식에 사용되는 프로그램들은 증거물 획득 및 분석을 제공하고 있다. 분석을 하기 위해 우선 획득 과정에서 복사한 이미징을 이용하여 파일을 확인한다. 상기 확인 과정에서 범죄 증거를 발견하면 파일의 확인 과정이 어떻게 되었는지 문서화하고 원본의 데이터는 직접 건드리지 않았으므로 원본 데이터의 무결성을 제공할 수 있다. 즉 사본 데이터의 파일은 실행 시간이 변경되었지만 원본의 파일은 실행 시간이 변경되지 않았으며 이전부터 범죄자의 컴퓨터에 파일이 존재하고 있다는 것을 보여 줄 수 있다. 이러한 분석에는 범죄자의 삭제 파일 복구, 은닉 및 암호화되어 있는 데이터 찾기 등이 포함되어 있다. As an analysis step for the acquired evidence, various techniques are used in the analysis. In general, programs used in forensics provide evidence acquisition and analysis. For analysis, the file is first identified using the imaging copied during the acquisition process. If evidence of crime is found during the verification process, documenting the verification process of the file and documenting the original data was not directly touched, thus providing integrity of the original data. That is, the file of the copy data has changed the execution time, but the file of the original has not changed the execution time, and it can show that the file exists on the criminal's computer. These analyzes include criminals recovering deleted files, concealing and finding encrypted data.

증거물 보관 단계;Evidence storage step;

증거물로 채택되었다면 증거물의 무결성을 제공하며 보관 관리하여야 한다. 일반 범죄 즉 사회에서 발생하는 경우에도 증거물의 보관 관리과정에서 오염으로 인해 증거의 효력이 발생하지 못하는 경우가 있듯이 디지털 증거물도 보관 도중 물리적으로 훼손 되거나 바이러스에 의한 파괴, 혹은 무결성을 제공하지 못하여 조작의 의심 등을 받을 수 있는 경우가 발생할 수 있다. 그러므로 증거물의 보관을 위해 운반의 경우 충격이나 물리적인 공격에 안전한 케이스 혹은 보관 장소를 가지고 있어야 한다. If selected as evidence, the integrity of the evidence should be provided and maintained. Even when a crime occurs in the general society, that is, the evidence does not become effective due to contamination in the process of storing and managing the evidence. Suspicion may occur. Therefore, for the storage of evidence, transport must have a case or storage place that is safe from shock and physical attack.

보고서 작성 단계;Report writing step;

증거물의 획득, 분석 및 보관까지의 일련의 과정을 거치는 증거물에는 꼬리표를 각각 달아 어떠한 과정을 거쳤는지 문서화하여야 한다. 이러한 문서화 작업은 증거물의 획득 과정을 알 수 있도록 하여 증거물로 채택되었을 때 증거물로서 타당성을 제공해야 한다. 특히 증거 획득, 분석과정을 전문가가 검증할 수 있는 방안으로 증거가 조작되지 않은 것을 증명할 수 있어야 한다. 디지털 증거물은 생성이 용이하기 때문에 실수가 있는 경우 정당한 증거물임에도 불구하고 의심을 받을 수 있기 때문이다. 그러므로 일련의 과정을 명백히 알 수 있어야 하며, 제 3자의 전문가가 검증했을 때도 문제가 발생하지 않기 위해 문서화 작업은 꼭 필요하다고 할 수 있다.Evidences that go through a series of steps from the acquisition, analysis, and storage of the evidence should be tagged and documented. Such documentation should provide an indication of the acquisition process and provide justification as evidence when taken as evidence. In particular, it should be possible to prove that the evidence has not been manipulated in such a way that the expert can verify the process of obtaining and analyzing the evidence. Because digital evidence is easy to create, mistakes can be suspected even if it is legitimate. Therefore, a series of processes must be clearly understood, and documentation is necessary to prevent problems even when verified by a third party expert.

상기의 포렌식 절차를 바탕으로 본 발명의 따른 휘발성 자료 획득과 검증절차에 대하여 설명한다.Based on the forensic procedure described above, the volatile data acquisition and verification procedures according to the present invention will be described.

도 2는 본 발명에 따른 휘발성 자료 획득과 검증절차를 도시한 것이다.2 illustrates a volatile data acquisition and verification process according to the present invention.

본 발명에 따른 무결한 휘발성자료 획득순서는The order of acquiring flawless volatile data according to the present invention

사건현장에 도착하여 증거물의 현재상태 확인하는 단계(S_10);Arriving at the crime scene and checking the current state of the evidence (S_10);

상기의 사건현장에서 상기 컴퓨터에 CD를 실행하기만 하면 자동으로 명령어를 수행하는 스크립트 형식으로 상기 휘발성 자료가 저장됨과 동시에 해쉬값을 생성하여 저장하는 단계(S_20); Storing the volatile data in the form of a script that automatically executes a command when the CD is executed in the computer at the event site, and simultaneously generates and stores a hash value (S_20);

상기 CD에 저장된 데이터의 수집 시간, 현장 증거획득자의 성명, 관련 증거를 작성하는 단계(S_30);Preparing a collection time of the data stored in the CD, a name of an on-site evidence obtainer, and related evidence (S_30);

상기 이동식 저장장치에 저장한 데이터를 네트워크 사용이 가능한 안전한 장소로 이동하는 단계(S_40);Moving the data stored in the removable storage device to a safe place where a network can be used (S_40);

상기 저장된 데이터, 획득한 사람의 성명 및 해쉬값을 인증서버에 전송하는 단계(S_50);Transmitting the stored data, the acquired person's name, and a hash value to an authentication server (S_50);

상기 데이터를 획득한 사람의 인증과 함께 해당 해쉬값 비교하여 일치하는지 확인하는 단계(S_60);Comparing the hash value with the authentication of the person who acquired the data and confirming whether the data is identical (S_60);

상기 저장된 데이터가 무결성임을 증명하기 위해 인증서버에 저장된 해쉬값과 상기 이동식 저장장치에 저장된 해쉬값이 일치하는지 확인하는 단계(S_70);Checking whether the hash value stored in the authentication server and the hash value stored in the portable storage device match to verify that the stored data is integrity (S_70);

상기에서 해쉬값이 일치하면 관련기관에 제출하는 단계(S_80);If the hash value is matched in the above step to submit to the relevant institutions (S_80);

로 이루어진다.Is made of.

상기의 데이터를 획득한 사람의 인증과 함께 해당 해쉬값을 비교하여 일치하는지 확인하는 단계에서 관련자의 동의는 인증기관에서 발급된 인증서로 동일인임을 증명하고 다른 사람이 접근할 수 없도록 함이 바람직하다.In the step of checking whether the hash value is matched with the authentication of the person who obtained the data, it is preferable that the consent of the concerned person is proved to be the same person by a certificate issued by the certification authority and is not accessible to other people.

상기의 과정에서 중요한 내용은 명령어 자동화 CD를 사용한다는 점인데, 명령어 자동화 CD는 증거자료의 통일성과 최초 증거확보의 미숙으로 오류를 범하는 것을 방지하기 위해 CD를 실행하기만 하면 자동으로 명령어를 수행하는 스크립트 형식으로 제작됨이 바람직하다.The important thing in the above process is that the command automation CD is used. The command automation CD automatically executes the commands simply by executing the CD to prevent errors due to the uniformity of the evidence and the immaturity of the original evidence. It is preferable to be produced in the form of script.

만일 CD의 저장공간이 부족할 경우에는 전문가의 도움을 받아 CD를 다시 제작하거나 USB메모리 형태로 만들어서 상황에 맞게 대처함이 바람직하다. 이는 컴퓨터의 저장 공간이 급격히 증가됨에 따라 하나의 CD에 모든 데이터를 저장할 수 없기 때문이다.If the storage space of the CD is insufficient, it is advisable to respond to the situation by recreating the CD or making it into USB memory with the help of a professional. This is because, as the storage space of a computer is rapidly increased, all data cannot be stored on a single CD.

CD에서 만들어진 명령어로 인해 만들어진 파일을 저장하는 공간은 플로피디스크나 USB메모리 형태로 다시 저장될 수 있다. 근래에는 USB메모리가 활성화되고 있으나 앞으로 새로운 형태의 이동식 저장장치가 개발된다면 상기 새로운 이동식 저장장치도 본 발명의 권리범위에 포함됨이 당연할 것이다.The space for saving files created by the commands created on the CD can be saved back to floppy disk or USB memory. In recent years, USB memory has been activated, but if a new type of portable storage device is developed in the future, it will be obvious that the new portable storage device is also included in the scope of the present invention.

플로피드라이브는 저장 공간이 부족하고 공동으로 사용하는 컴퓨터의 경우 플로피드라이브를 설치하지 않는 경우가 많아 지양(止揚)해야 할 장치이다.The floppy drive is a device that should be avoided because of lack of storage space and common use of computers.

상기에서 이용된 해쉬 함수에 대해서 설명한다.The hash function used above will be described.

해싱 알고리즘을 해쉬 함수라고 부른다. 해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호화하고 복호화하는 데에도 사용된다. 전자서명은 해쉬 함수를 이용하여 변환된 다음, 해쉬 값(이를 요약 메시지라고 부른다)과 전자서명이 별도로 전송된다. 수신자는 송신자가 사용한 해쉬함수와 동일한 것을 사용하여, 서명으로부터 요약 메시지를 추출하고, 상기 추출된 요약 메세지와 이미 수신한 요약 메시지를 비교한다. 상기의 비교 결과는 같아야만 전자서명이 유효한 것이다. Hashing algorithms are called hash functions. In addition to fast data retrieval, hashing is used to encrypt and decrypt digital signatures. The digital signature is converted using a hash function, and then the hash value (called the summary message) and the digital signature are sent separately. The receiver extracts a summary message from the signature using the same hash function used by the sender and compares the extracted summary message with the summary message already received. The digital signature is valid only when the comparison result is the same.

해쉬 함수는 원래의 값이나 키를 색인하는데 사용되며, 그 값이 관련된 데이터가 검색될 때마다 다시 사용된다. 그러나, 해싱은 항상 한 쪽 방향으로만 연산된다. 따라서 해쉬된 값을 분석함으로써 해쉬 함수를 추출해내는 역방향 공학은 필요가 없다. 사실, 이상적인 해쉬함수는 그러한 분석에 의해 추론할 수 없어야 한다. 또한, 우수한 해쉬 함수는 서로 다른 두 개의 입력에 대해, 동일한 해쉬 값을 생산해서는 안된다. 만약 그렇게 되면, 충돌이 생긴다. 충돌 위험성이 매우 적은 해쉬 함수라야 훌륭한 해쉬 함수로 평가된다.The hash function is used to index the original value or key and is used again whenever the data associated with that value is retrieved. However, hashing always works in one direction. Thus, there is no need for backward engineering to extract the hash function by analyzing the hashed values. In fact, the ideal hash function should not be deduced by such an analysis. Also, good hash functions should not produce the same hash value for two different inputs. If so, a collision occurs. A hash function with very low collision risk is considered a good hash function.

암 · 복호화 알고리즘은 다양하다. 그러나 본 발명에서는 일실시예로 대표적인 암 · 복호화 알고리즘인 해쉬 알고리즘을 이용하여 데이터를 검증하는 방법을 설명하나 다른 알고리즘을 이용하여 본 발명의 절차를 수행하는 방법은 본 발명의 권리범위에 포함됨이 당연할 것이다.Encryption and decryption algorithms vary. However, in the present invention, a method of verifying data using a hash algorithm, which is a representative encryption / decryption algorithm, is described as an embodiment, but a method of performing the procedure of the present invention using another algorithm is naturally included in the scope of the present invention. something to do.

도 3은 상기의 절차에 의해서 이루어진 CD의 내용을 나타낸 도면이다.Fig. 3 shows the contents of a CD made by the above procedure.

CD의 내용을 살펴보면 자동으로 생성된 해쉬값과 데이터가 존재한다.Looking at the contents of the CD, there are automatically generated hash values and data.

파일이 많은 경우 압축프로그램으로 압축된 압축파일도 존재할 수 있다. 상기 압축파일을 풀어 상기 안에 있는 해쉬값으로 휘발성 자료의 생성 당시의 날짜와 시간의 문서를 작성해 참관인의 서명을 받아야 한다. If you have a lot of files, you can also have a compressed file compressed with a compression program. Unpack the archive and create a document with the date and time at the time of creation of the volatile data with the hash value in it.

참관인의 서명은 후에 해당 장소와 해당시간에 휘발성 자료가 CD에 의해 안전하게 획득된 것을 증명하는 중요한 자료이다. 문서의 내용에는 파일을 획득한 시간과 생성된 해쉬값을 포함 서명하는 부분이 별도로 존재한다. 또한 반드시 서명을 받아 물리적 논리적으로 자료의 동일성 증명과 동시에 2중으로 생성 당시의 무결성을 증명할 수 있다.The observer's signature is important data that later proves that the volatile data has been obtained securely by the CD at that location and time. In the content of the document, there is a separate part including the time at which the file was acquired and the generated hash value. It can also be signed to verify the identity of the data physically and logically, and at the same time double verify the integrity at the time of creation.

RFC 3227문서 내용에서 휘발성데이터의 주 용도를 정의는 하고 있지만 사건별로 정확히 휘발성 데이터를 추출하기 위해 작성될 스크립트는 상당히 다양하다.The RFC 3227 document defines the main uses of volatile data, but there are a number of scripts that can be written to extract volatile data on a case-by-case basis.

상기의 스크립트는 모든 경우 즉, 컴퓨터의 CPU, 메모리, 하드디스크, VGA카드, 네트워크 어댑터, OS(operation System), 소프트웨어 버전 등 다양하여 하나의 스크립트 파일로 제작하여 적용할 수 없고, 또한 사례를 적용할 때마다 그에 맞는 스크립트를 적용할 수도 없는 실정이다. The above script cannot be produced and applied as a single script file in all cases, that is, the CPU, memory, hard disk, VGA card, network adapter, operating system (OS), software version of the computer, etc. You can't apply the script every time you do it.

그래서 몇 가지의 표준 스크립트를 만들어 사용하고 표준에서 벗어나는 상황에서는 그 상황에 맞는 스크립트를 그때마다 직접 제작하여 사용함이 바람직하다.Therefore, it is advisable to create and use some standard scripts, and to create a script that is suitable for the situation whenever it is out of standard.

표준으로 제작할 스크립트는 윈도우즈용과 리눅스용으로 나누고 먼저 윈도우즈의 스크립트 내용은 다음과 같이 작성한다.The script to be produced as a standard is divided into Windows and Linux. First, the script contents of Windows are written as follows.

윈도우즈의 경우 표준 스크립트 내용Standard script content for Windows

1) 비정상 네트워크1) abnormal network

① 비정상 네트워크 연결 확인   ① Check for abnormal network connection

② 비정상 네트워크와 매핑된 프로세스 확인   ② Check the process mapped with the abnormal network

③ 비정상 NetBIOS 연결 확인   ③ Check for abnormal NetBIOS connection

2) 비정상 프로세스 확인 2) Check for abnormal processes

3) 비정상 서비스 확인 3) Check for abnormal service

4) 레지스트리에 등록된 자동실행 프로그램 확인 4) Check the autorun program registered in the registry

리눅스의 경우 표준 스크립트 내용Standard script content for Linux

1) 중요 설정 파일 정보 수집1) Collect important configuration file information

2) 파일 취약점 정보 수집2) Collect file vulnerability information

3) 시스템 로그 정보 수집3) Collect system log information

4) 시스템 메모리 정보 수집4) Collect System Memory Information

상기를 표준으로 제작하고 다른 기타 운영체제나 특이한 사안이나 다른 경우에는 그에 맞는 스크립트를 제작해서 사용함이 바람직하다. 상기 CD 형태의 명령어 스크립트를 사용하는 이유는 조사자의 실수로 인한 누락방지와 오류를 줄이기 위함이다.It is preferable to make the above standard and to use scripts for other operating systems or unusual issues or in other cases. The reason for using the command script in the form of CD is to reduce the omission and errors caused by the investigator's mistake.

본 발명에서 예제로 사용하는 스크립트와는 달리 각 기관에 맞게 침해사고에 대응할 수 있는 스크립트를 제작하는 것도 좋은 방법이다. 휘발성 자료는 한번 취득하면 그 자료가 변할 수 있으므로 신중을 기해야 하며 관련자의 동의도 그때마다 얻을 수 없으므로 한 번에 정확한 자료를 획득하여야 한다. Unlike the script used as an example in the present invention, it is also a good way to produce a script that can respond to infringement incidents for each institution. Volatile data can be changed once it has been acquired, so care must be taken. Acknowledgments of related parties cannot be obtained at that time, so accurate data must be obtained at once.

상기의 방법으로 자료가 수집되면 수집된 내용을 압축파일의 형태로 압축을 하며 압축과 동시에 생성된 시간과 해쉬 값을 생성하게 된다. When data is collected by the above method, the collected contents are compressed in the form of a compressed file, and at the same time, the generated time and hash values are generated.

마지막으로 한 장의 출력물을 생성하게 되는데 출력물에는 생성된 시간, 해쉬값, 관련자의 동의를 얻는 문서가 생성되며, 상기의 문서를 소유자나 관계자가 읽고 서명날인 한다.Finally, a single printout is generated, and the printout is a document that obtains the generated time, hash value, and the consent of the person concerned. The document is read and signed by the owner or the related person.

자료를 획득한 사람은 반드시 관계자의 서명을 받아야 한다. 상기 문서는 나중에 법정에서 무결한 자료의 증명을 요청할 때 중요한 자료가 될 수 있다.The person acquiring the data must be signed by the relevant official. The document can be an important resource later when the court asks for proof of impeccable data.

이상에서 설명한 바와 같이 일실시예를 통하여 본 발명을 설명하였으나 청구범위 내에서 본 발명의 실시는 다양하게 변경될 수 있다.As described above, the present invention has been described through an embodiment, but the implementation of the present invention may be variously changed within the scope of the claims.

이상에서 살펴본 바와 같이 본 발명에서는 변화무쌍한 휘발성 자료를 추출하기 위한 스크립트에 의한 이동식 저장매체(CD, USB메모리 등)에 상기 휘발성 자료를 파일형태로 생성하여, 상기 이동식 저장매체에 디스크 포렌식에서 원본자료의 무결성 수단으로 사용되고 있는 해쉬값을 통해 자료의 변경유무를 증명하고, 인터넷상의 인증서버를 두어 수집과 동시에 해당 해쉬값이 인증서버로 전송하여, 증거자료 제출시 휘발성자료가 파일형태로 만들어질 당시의 해쉬값으로 증명하여 증거물이 변경되지 않았다는 것을 입증하는 방법을 제공할 수 있다.As described above, in the present invention, the volatile data is generated in a file format on a removable storage medium (CD, USB memory, etc.) by a script for extracting variable volatile data, and the original data in a disk forensic type on the removable storage medium. The hash value used as a means of integrity of the data proves the change of the data, the authentication server on the Internet is collected and the hash value is transmitted to the authentication server at the same time. Providing a hash of can provide a way to prove that the evidence has not changed.

Claims (3)

컴퓨터 범죄에서 휘발성 자료 획득과 검증절차의 방법은,The method of acquiring and verifying volatile data in computer crime is 사건현장에 도착하여 증거물의 현재상태 확인하는 단계(S_10);Arriving at the crime scene and checking the current state of the evidence (S_10); 상기의 사건현장에서 상기 컴퓨터에 CD를 실행하기만 하면 자동으로 명령어를 수행하는 스크립트 형식으로 상기 휘발성 자료가 저장됨과 동시에 해쉬값을 생성하여 저장하는 단계(S_20); Storing the volatile data in the form of a script that automatically executes a command when the CD is executed in the computer at the event site, and simultaneously generates and stores a hash value (S_20); 상기 CD에 저장된 데이터의 수집 시간, 현장 증거획득자의 성명, 관련 증거를 작성하는 단계(S_30);Preparing a collection time of the data stored in the CD, a name of an on-site evidence obtainer, and related evidence (S_30); 상기 이동식 저장장치에 저장한 데이터를 네트워크 사용이 가능한 안전한 장소로 이동하는 단계(S_40);Moving the data stored in the removable storage device to a safe place where a network can be used (S_40); 상기 저장된 데이터, 획득한 사람의 성명 및 해쉬값을 인증서버에 전송하는 단계(S_50);Transmitting the stored data, the acquired person's name, and a hash value to an authentication server (S_50); 상기 데이터를 획득한 사람의 인증과 함께 해당 해쉬값 비교하여 일치하는지 확인하는 단계(S_60);Comparing the hash value with the authentication of the person who acquired the data and confirming whether the data is identical (S_60); 상기 저장된 데이터가 무결성임을 증명하기 위해 인증서버에 저장된 해쉬값과 상기 이동식 저장장치에 저장된 해쉬값이 일치하는지 확인하는 단계(S_70);Checking whether the hash value stored in the authentication server and the hash value stored in the portable storage device match to verify that the stored data is integrity (S_70); 상기에서 해쉬값이 일치하면 관련기관에 제출하는 단계(S_80);If the hash value is matched in the above step to submit to the relevant institutions (S_80); 로 이루어짐을 특징으로 하는 컴퓨터 휘발성 증거자료의 확보방법.Method of securing computer volatile evidence, characterized in that consisting of. 청구항 제 1항에 있어서,The method according to claim 1, 상기 컴퓨터가 윈도우즈의 경우, 상기 자동으로 명령어를 수행하는 스크립트 형식은,If the computer is Windows, the script format for automatically executing the command, 비정상 네트워크 연결 확인, 비정상 네트워크와 매핑된 프로세스 확인, 비정상 NetBIOS 연결 확인, 비정상 프로세스 확인, 비정상 서비스 확인, 레지스트리에 등록된 자동실행 프로그램 확인인 것을 특징으로 하는 컴퓨터 휘발성 증거자료의 확보방법.A method of acquiring computer volatile evidence, characterized by an abnormal network connection check, a process mapped to an abnormal network, an abnormal NetBIOS connection check, an abnormal process check, an abnormal service check, or an auto-launch program registered in the registry. 청구항 제 1항에 있어서,The method according to claim 1, 상기 컴퓨터가 리눅스인 경우, 상기 자동으로 명령어를 수행하는 스크립트 형식은,If the computer is Linux, the script format for automatically executing the command is 중요 설정 파일 정보 수집, 파일 취약점 정보 수집, 시스템 로그 정보 수집, 시스템 메모리 정보 수집을 특징으로 하는 컴퓨터 휘발성 증거자료의 확보 방법. How to obtain computer volatile evidence characterized by collecting important configuration file information, file vulnerability information collection, system log information collection, and system memory information collection.
KR1020070040878A 2007-04-26 2007-04-26 How to get volatile evidence of computer Ceased KR20080096031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070040878A KR20080096031A (en) 2007-04-26 2007-04-26 How to get volatile evidence of computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070040878A KR20080096031A (en) 2007-04-26 2007-04-26 How to get volatile evidence of computer

Publications (1)

Publication Number Publication Date
KR20080096031A true KR20080096031A (en) 2008-10-30

Family

ID=40155462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070040878A Ceased KR20080096031A (en) 2007-04-26 2007-04-26 How to get volatile evidence of computer

Country Status (1)

Country Link
KR (1) KR20080096031A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160083614A (en) 2014-12-31 2016-07-12 서울과학기술대학교 산학협력단 Booth structures using a pipe
CN114692144A (en) * 2022-04-08 2022-07-01 哈尔滨理工大学 Dll injection detection method based on memory forensics

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160083614A (en) 2014-12-31 2016-07-12 서울과학기술대학교 산학협력단 Booth structures using a pipe
CN114692144A (en) * 2022-04-08 2022-07-01 哈尔滨理工大学 Dll injection detection method based on memory forensics

Similar Documents

Publication Publication Date Title
US8484737B1 (en) Techniques for processing backup data for identifying and handling content
US7603344B2 (en) Methods for searching forensic data
CN110995673B (en) Case evidence management method and device based on block chain, terminal and storage medium
Law et al. Protecting digital data privacy in computer forensic examination
Khan et al. Digital forensics and cyber forensics investigation: security challenges, limitations, open issues, and future direction
US20110055590A1 (en) Apparatus and method for collecting evidence data
CN105260677A (en) Multiple-attribute-based electronic data fixing system and method
CN104657665A (en) File processing method
KR102294926B1 (en) Automated system for forming analyzed data by extracting original data
Akbal et al. Forensics image acquisition process of digital evidence
CN103617402A (en) Multimedia electronic data forensic report and generating and displaying method and system thereof
US20200278948A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
CN113742745A (en) A management system and management method for forensics in audit process
CN111724155A (en) Electronic contract management method and device
KR20080096031A (en) How to get volatile evidence of computer
KR101182692B1 (en) Method and system for presrving digital information evidence for computer of retired or inspection object
CN104657504A (en) Fast file identification method
Hildebrandt et al. A common scheme for evaluation of forensic software
Sansurooah Taxonomy of computer forensics methodologies and procedures for digital evidence seizure
KR20130049437A (en) Dual forensic apparatus and method thereof
Moric et al. ENTERPRISE TOOLS FOR DATA FORENSICS.
KR102066439B1 (en) Digital data management system and method for managing the same
Singla et al. Network and data analysis tools for forensic science
Abdalla et al. Guideline model for digital forensic investigation
Li et al. Forensic computing

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070426

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20080930

Patent event code: PE09021S01D

PG1501 Laying open of application
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20081231

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20080930

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I