Download presentation
Presentation is loading. Please wait.
1
9장. 디지털 증거의 무결성 유지
2
디지털 데이터의 무결성 유지 훼손되기 쉬움 위/변조에 취약 무결성 입증을 통한 진정성 확보 디지털 증거로서의 법적 효력 획득
특징 디지털 데이터의 취약점 훼손되기 쉬움 위/변조에 취약 무결성 입증을 통한 진정성 확보 디지털 증거로서의 법적 효력 획득
3
무결성 확보의 필요성 디지털 증거의 신뢰성 디지털 증거가 위조되어 법정에 제출되는 경우
디지털 증거가 위조되지 않았음에도 불구하고, 용의자 또는 피고소인이 디지털 증거가 위조되었을 가능성을 이유로 증거 효력을 무력화 시키려 하는 경우 디지털 증거 분석 디지털 증거 수집 디지털 증거 변조 디지털 증거 발생 디지털 증거 제출 디지털 증거 무결성 보장 증거 위조
4
디지털 증거 인증 증거 수집 과정과 내용에 대한 인증
법원에서 증거 수집 과정이 무결성을 보장하고 적법 절차를 거쳐 이루어졌음을 입증할 수 있어야 함 수집 도구 수집 과정 법원에서 인정한 도구 비디오 카메라로 전 과정 기록 기능에 대한 명세가 명확한 도구 아날로그 or 디지털(w/전자서명) 제 3자에 의한 무결성 인증 공식적으로 인증된 단체나 기관 존재하지 않음 현재는 전문가를 초빙하여 참관 법정, 검/경찰, 민간이 인정할 수 있는 인증기관 필요함
5
데이터 무결성 입증을 위한 필수 요소 암호학적인 무결성 인증기법 무결성 입증을 위한 3가지 요소 메시지 인증코드(MAC) :
송수신자 간에 사전에 공유하고 있는 비밀키를 이용하여 전송 메시지 위변조를 확인함. 송수신 양자 간에는 확인 가능하지만 제3자에게 확인하는 것은 어려움 전자서명 제3자에게 까지 무결성 확인 가능 무결성 입증을 위한 3가지 요소 해쉬 값 시각 정보 서명
6
해쉬 함수 (1/3) 정의 임의의 비트열을 고정된 짧은 길이로 변환하여 출력
··················· HAS-160, SHA-1의 경우 160 비트 출력
7
해쉬 함수 (2/3) 응용 전용 해쉬 함수의 응용 분야 데이터 무결성검사 전자 서명 해쉬 함수 인증 난수 생성기
8
해쉬 함수 (3/3) 필요성 암호학적 해쉬 함수는 왜 필요한가 ? 무결성 악의적인 사용자에 의한 데이터 위/변조 확인
효율성 데이터의 거대화 방지 전자 서명 시 연산의 효율성을 증대 시킴
9
해쉬함수 설계 및 분석동향 MD계열 전용 해쉬함수 설계 동향 1989 MD2 1990 MD4, RIPEMD 1991 SHA-0
1992 MD5(128bit), HAVAL 1993 SHA-1(160bit) 1996 RIPEMD-128, 160, Tiger 2000 HAS-160, Whirlpool, SHA-256, 384, 512 2002 SHA-2 : SHA-224, 256, 384, 512
10
해쉬 함수와 무결성 해쉬 함수를 이용한 증거 위/변조 방지
비트 스트림 복제(Bit Stream Clone) 방식으로 저장매체를 전체 복사하여 하드 디스크 드라이브 이미지를 생성한 후, 해쉬함수를 적용 해쉬 및 오류 검증 알고리즘을 저장매체와 이미지에 적용 해쉬 알고리즘 (Hash Algorithm)의 특성 원본 데이터를 1-bit만 바꿔도 해쉬 함수의 결과 값은 전혀 다른 출력 값을 생성하기 때문에, 증거 무결성에 활용되고 있음 오류 검증 알고리즘의 특성 CRC (Cyclic Redundancy Check) : 전송 데이터 내에 에러가 있는지를 확인하기 위한 방법 중의 하나 해쉬 및 오류 검증 알고리즘을 원본 Disk와 Disk Image에 적용하여 보관한 뒤, 법정 증거 제출 시 무결성을 주장 ? HASH/CRC
11
증거력 확보를 위한 해쉬 함수 사용과정 전자증거 보관소 증거 발생 증거 수집 증거 분석 증거 제출 수사기관 법 원 해쉬값 전달
법원의 인증서로 전자서명 서명 확인 해쉬값 비교 불일치시 증거무결성 훼손 입증 서명 및 해쉬값 전달 법 원 서명 및 해쉬값 전달 전자증거 보관소
12
전자 서명 (1/3) 전자 서명이란 ? 현재 사용되고 있는 인감도장이나 서명을 디지털로 실현한 것 인감 전자 서명 ① ① ②
인감 : 종이문서 + 인감도장 날인 서명된 전자문서: 전자문서 + 전자서명 전자서명 생 성 키 전자서명 검 증 키 종이문서 1999년 계약함 전자문서 1999년 계약함 吉洪 印東 ① ① 전자서명 검증키 등록 인감등록 洪吉東(인) 洪吉東 洪吉 東印 ② 해쉬 알고리즘 정부기관 ② 공인인증기관 전자 인증서 발급 인감증명서 발급 ③ ③ 전자서명알고리즘 종이문서 1999년 계약함 전자서명 bc12726da4354 a65b7cd6bc7d9 전자서명 검증키 전자서명 알고리즘 인감증명서 전자문서 1999 계약함 ___ 洪吉東 洪吉 東印 해쉬 알고리즘 洪吉東 洪吉 東印 ④ ④ 비교 확인 洪吉東(인) 확인검증
13
전자 서명 (2/3) 동작 원리 공개키 방식 전자서명 방식 공개키 암호화시스템의 변형(암호화와 복호화에 사용하는 키가 반대) 서명 생성 : 개인키(인감)를 가지고 있는 사람만이 가능 서명 확인 : 공개키를 기반으로 누구나 확인이 가능 인감-소유자 : 국가기관에서 인감 등록, 증명서 발급 공개키-소유자 : 공인인증기관(CA)에서 공개키 등록, 인증서 발급
14
전자 서명 (3/3) 전자서명이 갖추어야 할 기본 기능 위조 불가(Unforgeable) : 서명자만이 서명 생성가능
서명자 인증(Authentic) : 서명자를 확인 가능 재사용 불가(Not Reusable) : 다른 문서의 서명으로 사용불가 변경 불가(Unalterable) : 서명된 문서의 내용 변경 불가 부인 불가(Nonrepudiation) : 서명 사실 부인 불가
15
시점확인 서비스 (1/5) 시점 확인 서비스(Time Stamping Service)란 ?
임의의 디지털 데이터가 특정한 시점에 존재하였으며, 특정 시점 이후에는 데이터의 내용이 변경되지 않았음을 증명해주는 서비스 디지털 데이터와 객관적인 시각 정보를 결합한 뒤 제 3자의 전자 서명을 거쳐 시점확인 토큰(Time Stamping Token) 생성 전자 서명과의 비교 공통점 디지털 데이터의 무결성을 입증하기 위해 사용 차이점 전자 서명 : “누가”서명을 하였는가에 초점 시점 확인 서비스 : “언제”서명을 하였는가에 초점
16
시점확인 서비스 (2/5) ? 무결성 입증 원리 A A A’ 2. 1. 데이터 작성 시점확인 요청 시점확인 검증
( :00) ( :20) ( :00) A A A’ 00:20 00:20 2. TSA TSA ? 1. 1 : :20 이후 데이터의 변경 없음 2 : :20 이전에 작성 TSA : Time Stamping Authority, 시점확인인가자
17
시점확인 서비스 (3/5) 구성 주체 시점확인 인가자(TSA, Time Stamping Authority)
데이터의 무결성을 입증하는 시점확인 토큰 발행 시점확인 이용자 디지털 데이터의 시점확인을 요청하는 자 시점확인 검증자 시점확인 토큰의 유효성을 검증하려는 자 디지털 증거의 경우, 수사 기관이나 법원이 이에 해당됨
18
시점확인 서비스 (4/5) 동작 원리 전자서명 현재 시각 데이터 축약 값 축약 알고리즘 검증시각과 데이터 변조 여부확인
시점확인 인가자 검증시각과 데이터 변조 여부확인 데이터 축약 값 00:20 TSA 전자서명 축약 알고리즘 검증요청 00:20 TSA 시점확인 토큰 시점확인 토큰 데이터 A 시점확인 이용자 데이터 A’ 시점확인 검증자
19
시점확인 서비스 (5/5) 시점확인 토큰의 법적 효력
시점확인 토큰의 무결성을 추정하기 위해서는 시점확인 인가자가 신뢰할 수 있는 제 3의 기관(TTP)이어야 함 국내 시점 확인 서비스 제공 기관 한국정보인증, 코스콤 공인인증센터, 금융결제원 전자인증센터 디지털 데이터의 무결성 추정을 통한 법적 효력 공인전자서명 전자서명법 제3조 2항을 통해 본인 추정력과 내용의 무결성 인정 시점확인 토큰 법률에 명시적으로 적시되어있지 않음 공인전자서명에 관한 법률을 준용하여 시점확인 토큰을 인정할 필요성 존재
Similar presentations