IoT 포렌식
IoT Forensics| 시리즈의 일부 |
| 법의학 |
|---|
IoT 포렌식(IoT 포렌식)은 법의학적으로 타당하고 법적으로 허용되는 프로세스를 사용하여 사물 인터넷(Internet of Things) 필드에 속하는 디바이스에서 디지털 정보를 식별하고 추출하는 것을 목표로 하는 디지털 포렌식 분야입니다.[1]
개요
기존의 디지털 포렌식 접근법과는 달리 IoT 포렌식에서는 잠재적인 증거의 범위가 넓다는 특징이 있습니다.IoT 포렌식 프로세스는 감시 시스템, 신호등, 미디어 등의 스마트 환경 데이터에서 정보를 추출할 수 있습니다.Cal 임플란트, 스마트 홈 디바이스 및 더 많은 IoT 시나리오가 있습니다.[1]
또한 IoT 포렌식 증거의 잠재적 출처는 디지털 포렌식 일반적인 사용 사례와 매우 다를 수 있습니다. 네트워크 트래픽, 클라우드 데이터, 디바이스 로그 및 더 많은 정보를 추출하여 올바른 방법으로 처리하면 증거 소스로 사용할 수 있습니다.[2]
IoT 포렌식에서는, 다음의 3개의 디지털 포렌식 [3]스킴의 편성으로 식별할 수 있습니다.
- IoT Device Level 포렌식: IoT 디바이스(디바이스 메모리)[3]에서 증거를 추출하는 프로세스입니다.이 과정에는 센서, 건강 임플란트, 스마트 미터, 스마트 가전, 스마트 카메라, 네트워크 차량, RFID, 드론이 포함됩니다.하드웨어와 기능이 다른 장치이기 때문에 장치 수준의 증거 식별 및 수집이 어려운 경우가 많고 항상 [4]실현 가능한 것은 아니다.
- 네트워크 포렌식: 네트워크 로그, 디바이스 트래픽 트레이스 및 통신 패턴에서 증거를 식별하고 추출하는 프로세스.기존의 네트워크 조사와 관련하여 IoT 네트워크 포렌식 브랜치에는 Body Area Network 또는 Personal Area Network(Bluetooth 또는 ZigBee 디바이스)[3] 등의 추가 네트워크 모델이 포함되어 있습니다.각 네트워크 유형에 대해 다양한 도구와 적절한 네트워크 프로토콜 [5]분석을 포함하는 조사를 위한 적절한 법의학적 방법이 필요합니다.
- 클라우드 포렌식: 디바이스가 사용하는 클라우드 내의 정보를 추정하는 프로세스.IoT 장치는 일반적으로 메모리에 제한이 있기 때문에 대부분의 정보는 방대한 양의 잠재적 증거(즉, 장치 활동)[3]를 포함할 수 있는 독점 클라우드 애플리케이션에 저장됩니다.클라우드와 관련된 여러 엔티티에서 복구할 수 있는 정보의 양을 고려할 때 클라우드 포렌식스는 IoT 포렌식 도메인에서 중요한 역할을 합니다.시스템 로그, 액세스 로그, 채팅 로그, 세션, 쿠키, 사용자 인증 및 애플리케이션 데이터는 클라우드 서비스 릴라에서 가져올 수 있는 정보의 예입니다.각 IoT 디바이스에 [4]ted를 설정합니다.
IoT 포렌식 프로세스
IoT 법의학 수사 과정은 수집된 증거가 법정에서 [4]인정될 수 있도록 표준 지침에 따라 수행되어야 한다.이 프로세스는 디지털 포렌식 프로세스와 유사하지만 IoT 디바이스의 특성으로 인해 발생하는 문제에 직면해 있습니다.전체 프로세스는 일시적으로 6개의 다른 단계로 분할할 수 있습니다.증거 식별, 증거 수집, 증거 보존, 증거 분석, 공격 및 결손 속성, 증거 제시.[6]IoT 디바이스의 [1]제한에 적용할 경우 포렌식 프로세스의 다른 각 단계에서 몇 가지 문제가 발생할 수 있습니다.
증거 식별 및 수집
증거 식별과 그에 따른 수집은 법의학 과정 중 수사관에게 첫 번째 단계이다.IoT 포렌식스에서는 IoT 시스템이 일반적으로 크기가 작고 수동적이고 [6]자율적으로 작동하도록 설계되어 있다는 점을 고려할 때 IoT 시스템의 존재를 감지하는 것이 항상 즉각적인 것은 아닙니다.
IoT 디바이스의 대부분의 정보는 디바이스 자체의 매우 제한된 물리적 메모리를 고려하여 일반적으로 클라우드 서버로 전송됩니다.이 때문에, 복수의 데이터 [3]센터에 있는 많은 서버에 분산되어 있기 때문에, 데이터가 어디에 있는지조차 알 수 없는 법의학 수사관에게 새로운 과제가 생깁니다.또한, 식별 단계 후, 데이터가 위치할 수 있는 서로 다른 관할권을 고려할 때 클라우드 근거 수집이 항상 가능한 것은 아닙니다.클라우드 서비스 공급자의 데이터 센터 위치는 일반적으로 비용을 절감하고 서비스 효율성을 높이기 위해 분산됩니다.이러한 이유로,[5] 법의학 조사관은 종종 클라우드에 정보가 저장될 때 데이터 수집 중에 여러 관할권 문제에 직면합니다.
네트워크 포렌식스의 경우 라우터나 방화벽과 같은 네트워크 디바이스에서 증거의 일부를 수집할 수 있지만 대부분의 네트워크 잠재적 소스는 비행 중에만 존재합니다.예를 들어 네트워크트래픽은 네트워크트래픽을 처리하는 디바이스를 통과할 때만 캡처할 수 있습니다.네트워크 트래픽을 원시 데이터로 저장하는 장치 및 절차가 있지만 모든 네트워크 데이터를 캡처하고 저장하는 것은 볼륨 때문에 실용적이지 않습니다.네트워크 데이터에는 [7]해당 법률 사례와 관련이 없는 많은 정보가 포함될 수 있으므로 네트워크 포렌식에서의 데이터 수집에 대한 개인 정보 및 법적 문제는 클라우드 포렌식 사례보다 훨씬 더 큽니다.IoT 네트워크 포렌식 연구는 법의학 조사를 [8]위한 잠재적 증거를 유지하는 전체 트래픽의 저장을 피하기 위해 네트워크 장치(예: Wi-Fi 액세스 포인트)에서 정보를 추출하는 가장 인기 있는 네트워크 트래픽 소프트웨어(예: tcpdump, Wireshark)를 기반으로 한 도구 개발에 힘쓰고 있다.
디바이스 레벨에서는, 문제의 IoT 디바이스가 특정되면, 그 물리 메모리내에서 증거를 추출할 필요가 있습니다.디지털 포렌식 기존 프로세스 가이드라인에서는 [1]데이터 변경을 방지하기 위해 증거 장치를 끄는 것이 좋습니다.클라우드 서비스가 IoT 디바이스의 스토리지(ROM)를 거의 대체하고 있는 것을 감안하면 대부분의 물리적 정보는 RAM과 같은 휘발성 메모리에 있습니다.이러한 메모리의 증거 복사는 디바이스의 전원을 끄지 않고 작성해야 합니다.이는 기존의 베스트 프랙티스에 위배되며 대부분의 디바이스가 에너지 [7]용량이 제한되어 있기 때문에 항상 실현 가능한 것은 아닙니다.또, 플러그가 빠져 있는 IoT 디바이스는, 액세스 할 수 없게 되어, 사용하기 전에 적절한 재구성이 필요하게 되어, 시스템 로그 정보를 수정하는 것으로,[9] 잠재적인 증거의 손실로 연결됩니다.이러한 이유로 IoT 장치 수준의 포렌식을 처리할 때 따라야 할 접근 방식은 실시간 포렌식 데이터 [citation needed]수집을 수행하는 것입니다.
최근 IoT 법의학 연구는 법의학 조사관이 증거의 식별과 수집을 위해 사용할 수 있는 몇 가지 프레임워크와 유용한 도구를 제시한다.그러나 기존 툴의 대부분은 사전 예방적 프로세스(즉, 소프트웨어 설치)가 필요하기 때문에 범죄 발생 [3][10][11][12][13]전에 설정되지 않은 한 법의학적 조사에 항상 사용할 수 있는 것은 아닙니다.
증거 보존
증거 식별 및 후속 수집 후, 법의학 조사관은 수집된 데이터를 보존하고 수집 직후부터 최종 [1]발표까지 전체 프로세스에서 무결성을 보장해야 합니다.
기존의 디지털 포렌식에서는 적절한 기술(즉, 해시)을 사용하여 데이터를 보존하는 것이 가능하지만, 이는 어려운 과제를 나타내며 IoT 환경에서 특히 주의를 기울여야 한다.서로 다른 장치 간의 자율적 상호작용은 타협 범위와 범죄 [6]현장의 경계를 식별하기 위한 과제를 야기합니다.
IoT 법의학 증거 보존은 수집된 증거의 손상을 보존하고 방지하기 위해 최신 분산 기술을 필요로 한다.이러한 이유로 현재 연구는 증거 보존 단계에 적절한 블록 체인 솔루션을 적용하는 데 중점을 두고 있으며,[12][14][15][16][17] 따라서 무결성에 대한 공격을 피할 수 있는 증거를 네트워크 내 분산 노드에 저장합니다.
증거 분석 및 공격 속성
이 단계에는 조사 결과에 도달하기 위해 수집된 모든 증거를 처리하고 연결해야 하는 조사자가 요구하는 모든 분석 단계가 포함됩니다.IoT 증거의 경우, 일반적으로 취득 단계에서 수집되는 대량의 데이터가 있기 때문에 [6]증거에 대한 엔드 투 엔드 분석을 제공하는 것이 거의 불가능합니다.또한 네트워크 내 IoT 디바이스의 대부분은 생성 시간이나 수정 시간 등의 시간 정보를 포함한 메타데이터를 저장하지 않습니다.따라서 검증된 데이터를 검증하고 수집된 데이터의 무결성을 보장하는 것이 더욱 어려워집니다.
특히 IoT 디바이스 물리 메모리 분석의 경우 디바이스에 전자적으로 접속함으로써 여러 툴을 사용할 수 있습니다(메모리 포렌식 참조).
특히 IoT 포렌식 사례에서 네트워크 포렌식 분야의 현재 연구 동향은 인공지능과 머신러닝 기술을 적용하여 디바이스 네트워크 트래픽 [18]추적에서 추출할 수 있는 방대한 양의 데이터를 처리하는 것입니다.
공격 및 적자 귀속 단계에서는 수집 및 분석된 증거를 요약하여 조사의 최종 결과를 도출한다.전통적인 디지털 법의학에서 관련된 증거 출처는 대개 개인 기기에서 추출되므로 용의자 수가 제한됩니다.클라우드에서 추출된 IoT 포렌식 증거를 여러 사용자가 [1]동시에 액세스하는 물리적 서버에 배치할 수 있다는 것은 이와 동일하지 않습니다.
증거 제시
법의학 수사 과정의 마지막 단계는 배심원 법원 앞에서 수집 및 분석된 증거의 최종 제출입니다.IoT 법의학 증거 제시가 전통적인 법의학 사례만큼 간단하지 않으며, 특히 일반적으로 추상적인 형태인 증거 자체를 인간이 읽을 수 있는 적절한 표현을 찾는 데는 더욱 그러하다.법률 시스템에 따라서는 법정에서 배심원들 앞에서 수집된 증거를 제시해야 할 수도 있습니다.대부분 IoT 기기에 대한 개인적 경험을 바탕으로 네트워크/클라우드 포렌식 지식이 매우 제한적일 수 있습니다.이는 [1]비전문가가 쉽게 이해할 수 있는 증거 보고서를 작성하기 위해 수사관이 증거를 구성하는 데 어려움을 야기한다.조사자는 특히 분석 기능을 사용할 때 처리 단계에서 특히 주의를 기울여야 한다. 그 이유는 절차가 데이터의 구조를 수정하고 의미를 변경함으로써 [citation needed]전체 프로세스가 무효화될 수 있기 때문이다.
IoT 포렌식 vs 보안
IoT 포렌식은 IoT 보안과 혼동해서는 안 됩니다.IoT 포렌식에서는 포렌식 목적으로 증거를 찾는 작업을 담당합니다. IoT 포렌식 증거가 항상 IoT 장치의 공격이나 보안과 관련이 있는 것은 아니지만 기존 포렌식 범죄(즉, IoT 장치의 증거에서 발견된 사람)를 입증/검출하는 데 사용할 수 있습니다.한편, IoT 보안은 IoT 디바이스의 존재와 그 디바이스를 대상으로 하는 공격에 관한 리스크를 처리합니다.즉, 외부 공격으로부터 디바이스를 보호하고 디바이스가 다른 엔티티에 대한 공격을 하지 않도록 합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e f g M. Stoyanova; Y. Nikoloudakis; S. Panagiotakis; E. Pallis; E. Markakis (2020). "A Survey on the Internet of Things (IoT) Forensics: Challenges, Approaches, and Open Issues". IEEE Communications Surveys & Tutorials. 22 (2): 1191–1221. doi:10.1109/COMST.2019.2962586. S2CID 213028057.
- ^ S. Alabdulsalam; K. Schaefer; T. Kechadi; NA. Le-Khac (2018). "Internet of Things Forensics – Challenges and a Case Study". IFIP Advances in Information and Communication Technology. Advances in Digital Forensics XIV. DigitalForensics 2018. arXiv:1801.10391. doi:10.1007/978-3-319-99277-8_3.
- ^ a b c d e f Zawoad, Shams; Hasan, Ragib (2015). FAIoT: Towards Building a Forensics Aware Eco System for the Internet of Things. 2015 IEEE International Conference on Services Computing. New York City, NY, USA: IEEE. pp. 279–284. doi:10.1109/SCC.2015.46. ISBN 978-1-4673-7281-7.
- ^ a b c Hou, Jianwei; Li, Yuewei; Yu, Jingyang; Shi, Wenchang (2020). "A Survey on Digital Forensics in Internet of Things". IEEE Internet of Things Journal. 7 (1): 1–15. doi:10.1109/JIOT.2019.2940713. ISSN 2327-4662. S2CID 203171771.
- ^ a b Karabiyik, Umit; Akkaya, Kemal (2019), Ammari, Habib M. (ed.), "Digital Forensics for IoT and WSNs", Mission-Oriented Sensor Networks and Systems: Art and Science, Cham: Springer International Publishing, vol. 164, pp. 171–207, arXiv:1811.09239, doi:10.1007/978-3-319-92384-0_6, ISBN 978-3-319-92383-3, S2CID 53718032, retrieved 2022-06-29
- ^ a b c d Conti, Mauro; Dehghantanha, Ali; Franke, Katrin; Watson, Steve (2018). "Internet of Things security and forensics: Challenges and opportunities". Future Generation Computer Systems. 78: 544–546. arXiv:1807.10438. doi:10.1016/j.future.2017.07.060. S2CID 38283507.
- ^ a b Mrdovic, Sasa (2021), Avoine, Gildas; Hernandez-Castro, Julio (eds.), "IoT Forensics", Security of Ubiquitous Computing Systems, Cham: Springer International Publishing, pp. 215–229, doi:10.1007/978-3-030-10591-4_13, ISBN 978-3-030-10590-7, retrieved 2022-06-29
- ^ Liu, Zhongli; Chen, Yinjie; Yu, Wei; Fu, Xinwen (2010). "Generic network forensic data acquisition from household and small business wireless routers". 2010 IEEE International Symposium on "A World of Wireless, Mobile and Multimedia Networks" (WoWMoM): 1–6. doi:10.1109/WOWMOM.2010.5534945. ISBN 978-1-4244-7264-2. S2CID 17581168.
- ^ Yaqoob, Ibrar; Hashem, Ibrahim Abaker Targio; Ahmed, Arif; Kazmi, S. M. Ahsan; Hong, Choong Seon (2019). "Internet of things forensics: Recent advances, taxonomy, requirements, and open challenges". Future Generation Computer Systems. 92: 265–275. doi:10.1016/j.future.2018.09.058. ISSN 0167-739X. S2CID 57379928.
- ^ Hossain, Mahmud; Hasan, Ragib; Zawoad, Shams (2017). "Trust-IoV: A Trustworthy Forensic Investigation Framework for the Internet of Vehicles (IoV)". 2017 IEEE International Congress on Internet of Things (ICIOT). Honolulu, HI, USA: IEEE: 25–32. doi:10.1109/IEEE.ICIOT.2017.13. ISBN 978-1-5386-2011-3. S2CID 20024432.
- ^ Chi, Hongmei; Aderibigbe, Temilola; Granville, Bobby C. (2018). "A Framework for IoT Data Acquisition and Forensics Analysis". 2018 IEEE International Conference on Big Data (Big Data). Seattle, WA, USA: IEEE: 5142–5146. doi:10.1109/BigData.2018.8622019. ISBN 978-1-5386-5035-6. S2CID 59231175.
- ^ a b Le, Duc-Phong; Meng, Huasong; Su, Le; Yeo, Sze Ling; Thing, Vrizlynn (2018). "BIFF: A Blockchain-based IoT Forensics Framework with Identity Privacy". TENCON 2018 - 2018 IEEE Region 10 Conference. Jeju, Korea (South): IEEE: 2372–2377. doi:10.1109/TENCON.2018.8650434. ISBN 978-1-5386-5457-6. S2CID 67874705.
- ^ Hossain, Mahmud; Karim, Yasser; Hasan, Ragib (2018). "FIF-IoT: A Forensic Investigation Framework for IoT Using a Public Digital Ledger". 2018 IEEE International Congress on Internet of Things (ICIOT). San Francisco, CA: IEEE: 33–40. doi:10.1109/ICIOT.2018.00012. ISBN 978-1-5386-7244-0. S2CID 52902669.
- ^ Brotsis, Sotirios; Kolokotronis, Nicholas; Limniotis, Konstantinos; Shiaeles, Stavros; Kavallieros, Dimitris; Bellini, Emanuele; Pavue, Clement (2019). "Blockchain Solutions for Forensic Evidence Preservation in IoT Environments". 2019 IEEE Conference on Network Softwarization (NetSoft). Paris, France: IEEE: 110–114. arXiv:1903.10770. doi:10.1109/NETSOFT.2019.8806675. ISBN 978-1-5386-9376-6. S2CID 85518244.
- ^ Meng, Weizhi; Tischhauser, Elmar Wolfgang; Wang, Qingju; Wang, Yu; Han, Jinguang (2018). "When Intrusion Detection Meets Blockchain Technology: A Review". IEEE Access. 6: 10179–10188. doi:10.1109/ACCESS.2018.2799854. ISSN 2169-3536. S2CID 3932531.
- ^ Hossain, Mahmud; Hasan, Ragib; Zawoad, Shams (2018). "Probe-IoT: A public digital ledger based forensic investigation framework for IoT". IEEE INFOCOM 2018 - IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS). Honolulu, HI: IEEE: 1–2. doi:10.1109/INFCOMW.2018.8406875. ISBN 978-1-5386-5979-3. S2CID 49653541.
- ^ Lone, Auqib Hamid; Mir, Roohie Naaz (2019). "Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer". Digital Investigation. 28: 44–55. doi:10.1016/j.diin.2019.01.002. S2CID 68214327.
- ^ Sikos, Leslie F. (2020). "Packet analysis for network forensics: A comprehensive survey". Forensic Science International: Digital Investigation. 32: 200892. doi:10.1016/j.fsidi.2019.200892. S2CID 212863330.