안녕하세요. 도깬리 포렌식스 입니다.
오늘은 모바일 보안 장치에 대해 알아 보겠습니다. 모두 화이팅 하세요!!!
Hardware Protection
모든 iOS 디바이스에는 전용 AES 256 암호화 엔진이 포함되어 있습니다.
AES 엔진과 함께 SHA-1이 하드웨어에서 실행됩니다.
디바이스의 Unique ID(UID)와 디바이스의 그룹 ID(GID)는 제조과정에서 어플리케이션 프로세서에 삽입된 AES 256-bit Key 입니다.
UID는 데이터가 어떤 특정한 디바이스에 암호학적으로 연결되게 합니다.
UID, GID와는 별도로 암호학적 키는 CTR DRBG를 기반으로 하는 알고리즘을 이용하여 시스템의 random number generator(RNG)에 의해 만들어집니다.
Effaceable Storage 라는 데이터의 안전 삭제에 관한 기능도 지원합니다.
iOS File Protection
iOS 디바이스에 포함된 하드웨어 암호화 기능 뿐만 아니라, 디바이스의 플래시 메모리에 저장된 데이터를 보호하기 위한 Data Protection 기술도 지원합니다.
Mail은 기본적으로 Data Protection을 사용합니다.
iOS 7 (아이폰 4) 이후에 설치된 3rd party apps의 경우 이러한 보호 기능을 자동적으로 적용하게 됩니다.
아키텍처 소개
데이터 파티션에 있는 어떤 파일이 생성될 때마다 Data Protection은 새로운 256 비트의 키(per-file key)를 만들어 내고, 그것을 하드웨어 AES 엔진에 넘깁니다.
AES 엔진은 그 키를 사용하되 파일을 플래시 메모리에 쓰여진 그대로 AES CBC 모드를 이용하여 암호화 합니다.
iOS는 4개의 숫자와 임의의 길이를 갖는 alphanumeric passcodes를 지원합니다.
공격자가 디바이스를 소유하더라도 passcode 없이는 특정한 보호 클래스에 있는 데이터에 접근할 수 없게 됩니다.
무차별 패스코드 공격을 차단하기 위하여 iOS 인터페이스는 시간 지연(time delays)을 급속히 늘리게 하는 구조입니다.
만약 패스코드가 10회의 연속적인 시도 이후에도 부정확하게 입력되었다면 사용자들은 디바이스를 자동으로 영구삭제 되도록 선택할 수 있습니다.
A7 프로세서를 갖춘 디바이스에서 the Secure Enclave가 주요한 명령을 수행합니다, 이것은 또한 5초 delay를 강제로 적용하게 합니다.
Passcode Protection
틀린 패스코드 입력때마다 대기 시간이 더 늘어납니다. (escalating time delay)
10번 연속으로 패스코드의 입력을 시도하면 자동 삭제 기능이 동작하게 됩니다.
Android Encryption
Android 4.0버전 (Ice Cream Sandwich)부터 Full Disk Encryption 기능이 적용됩니다.
모든 파티션을 dm-crypt로 암호화 합니다.
전원을 끄는 순간 데이터가 안전하게 잠기게 됩니다.
디스크 암호화가 활성화 된 경우, 디바이스를 끄지 않고 디바이스에 접근할 필요가 있습니다.
디스크 암호화에 대한 2가지 유형의 방법론
블록 기반 암호화 (Block based)
암호화는 파일시스템 아래 계층에서 일어납니다.
파일시스템이 데이터의 블록을 쓰기 시작할 때, 그 블록은 물리적으로 디스크에 쓰여지기 직전에 암호화 됩니다.
파일시스템은 암호화 여부를 모릅니다.
장점: 간단하고, 알기 쉽고(transparent), 디바이스의 모든 것을 암호화 합니다.
단점: 세부적인 제어(granular control)가 불가능하고, 어떤 파일을 다른 파일과 다르게 취급하기가 어렵습니다.
파일 기반 암호화 (File-based)
암호학적 파일시스템(cryptographic file system)은 파일 수준에서 암호화를 수행합니다.
데이터는 블록 디스크 드라이버(block disk driver)에 도달하기 이전에 암호화됩니다.
장점: 파일이 어떻게 암호화되어야 하는지에 대한 더 많은 제어를 가능합니다.
단점: 실행이 복잡하고(complexity of implementation), 스왑 영역을 보호하지 못합니다.(inability to protect swap space)
감사합니다. 오늘도 즐거운 하루 되세요.
"좋아요"와 "구독하기"는 힘이 됩니다.
참고문서 : Mobile Device Forensics 2016 (IACIS)
'Mobile Forensics' 카테고리의 다른 글
[Mobile Forensics] Wear Levelling과 Garbage Collection 등 (0) | 2024.01.01 |
---|---|
[Mobile Forensics] 휴대폰 메모리에 대하여 (0) | 2023.12.30 |
[Mobile Forensics] iOS 디바이스와 데이터 획득 (0) | 2023.12.25 |
[Mobile Forensics] Android File System 소개 (0) | 2023.12.22 |
[Mobile Forensics] Android OS와 기본 파티션 (0) | 2023.12.20 |