우리나라 WiBro가 IEEE 802.16e로 국제표준화 되어 수도권부터 WiBro 네트워크 사업을 수행하고 있다. 본 논문에서는 WiBro 네트워크에서 빈번하게 일어나는 메신저 프로그램과 VoIP를 통한 음성 및 화상통화에 대해 도청을 실시하였다. 패킷 수집과 분석기인 와이어샤크를 통해서 패킷의 도청을 실시하고 SIP, H.263, TCP, UDP 프로토콜을 바탕으로 도청자료를 재생한다. 패킷이 위변조 되지 않았다는 무결성을 시간을 기준으로 검증하여 도청된 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간 그리고 X-Lite 통화 기록의 시간이 일치함을 증명하여 무결성을 검증한다. 무결성이 검증된 자료는 밀봉 봉투에 넣어서 수사 자료로서 활용하기 위해 밀봉 후에 수사관의 간인을 실시하여 법정에서의 증거자료로 사용 할 수 있도록 준비한다.
우리나라 WiBro가 IEEE 802.16e로 국제표준화 되어 수도권부터 WiBro 네트워크 사업을 수행하고 있다. 본 논문에서는 WiBro 네트워크에서 빈번하게 일어나는 메신저 프로그램과 VoIP를 통한 음성 및 화상통화에 대해 도청을 실시하였다. 패킷 수집과 분석기인 와이어샤크를 통해서 패킷의 도청을 실시하고 SIP, H.263, TCP, UDP 프로토콜을 바탕으로 도청자료를 재생한다. 패킷이 위변조 되지 않았다는 무결성을 시간을 기준으로 검증하여 도청된 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간 그리고 X-Lite 통화 기록의 시간이 일치함을 증명하여 무결성을 검증한다. 무결성이 검증된 자료는 밀봉 봉투에 넣어서 수사 자료로서 활용하기 위해 밀봉 후에 수사관의 간인을 실시하여 법정에서의 증거자료로 사용 할 수 있도록 준비한다.
Korean WiBro becomes international standard to IEEE 802.16e, and We are carrying out a WiBro network business from capital regions. We executed eavesdropping about voices and messenger program and the VoIP which frequently happened in WiBro networks at these papers. We have a lot in common with the ...
Korean WiBro becomes international standard to IEEE 802.16e, and We are carrying out a WiBro network business from capital regions. We executed eavesdropping about voices and messenger program and the VoIP which frequently happened in WiBro networks at these papers. We have a lot in common with the Wireshark which is a packet collection and an analyzer, and We execute eavesdropping, and We reproduce eavesdropping data with bases to a SIP, H.263, TCP, UDP protocol through packets. In time of a copy of a packet negative the VoIP which verify time with bases, and was eavesdropped on integrity packet and a X-Lite call record, be matched that a packet is counterfeit forgery did not work, and We demonstrate, and verify integrity. The data which integrity was verified put in a seaming envelope, and we prepare so as it is to a liver of investigator, and execute, and to be able to do use to proof data after seaming in courts in order to utilize as criminal investigation data.
Korean WiBro becomes international standard to IEEE 802.16e, and We are carrying out a WiBro network business from capital regions. We executed eavesdropping about voices and messenger program and the VoIP which frequently happened in WiBro networks at these papers. We have a lot in common with the Wireshark which is a packet collection and an analyzer, and We execute eavesdropping, and We reproduce eavesdropping data with bases to a SIP, H.263, TCP, UDP protocol through packets. In time of a copy of a packet negative the VoIP which verify time with bases, and was eavesdropped on integrity packet and a X-Lite call record, be matched that a packet is counterfeit forgery did not work, and We demonstrate, and verify integrity. The data which integrity was verified put in a seaming envelope, and we prepare so as it is to a liver of investigator, and execute, and to be able to do use to proof data after seaming in courts in order to utilize as criminal investigation data.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
규격 및 기술 절차를 연구한다. 또한 WiBro 환경에서 무선인터넷을 실행하고 VoIPCVoice of Internet protocol)〔2〕나메신제:3〕를 사용하여 패킷을 수집하고 분석하여 , VoIP에서음성의 도청〔4〕과 메신저에서의 채팅 내용을 재생하여 보여줌으로서 , 본 논문을 통하여 포렌식 자료를 도출〔5〕하고, 생성하는 것에 대한 기술을 연구한다.
본 논문의 관련연구에서 휴대인터넷인 WiBro에 대한 표준화 규격 및 기술 절차를 연구한다. 또한 WiBro 환경에서 무선인터넷을 실행하고 VoIPCVoice of Internet protocol)〔2〕나메신제:3〕를 사용하여 패킷을 수집하고 분석하여 , VoIP에서음성의 도청〔4〕과 메신저에서의 채팅 내용을 재생하여 보여줌으로서 , 본 논문을 통하여 포렌식 자료를 도출〔5〕하고, 생성하는 것에 대한 기술을 연구한다.
이로서 WiBro 네트워크 환경에서 침해사고가 발생 하였을 때, 불법적인 행동에 대한 책임을 판단할 포렌식 자료를생성하고, 이 자료를 통한 WiBro 이동단말과 IP 역추적과함께 보안 감사 자료로써, 모바일 포렌식 자료나, 이동단말포렌식 자료를 생성하여 전체적인 WiBro 이동단말 네트워크 시스템의 안정성 확보와 보안성 강화를 위한 연구를 할 수 있다.
제안 방법
프로그램이기도 하다. MSN 메신저의 실시간 채팅 도청실험에서는 저작권의 문제도 있어 우선 도청할 상대의 MSN 메신저를 통해 채팅을 할 때, 와이어샤크를 실행하여 패킷 수집을 하면, 상대편의 현재 유동 IP 주소를 알아내어 실험한다.
MSN 메신저의 패킷의 시간을 확인하고 휴대폰의 시간 기록과 일치됨을 사진으로 만들어 확인하도록 한다. 또한 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간, 그리고 X-Lite 통화 기록의 시간이 순서상으로 일치됨을 증명하여 무결성을 검증한다.
패킷 수집 프로그램 툴인 와이어샤크를 이용하여 접속 처음부터 패킷을 수집한다. WLM 실행 전 와이어샤크를 실해하여 패킷 수집을 위한 준비를 한 후 WLM을실행한다.
WLM 에 기능중 하나인 화상전화 기능을 사용하여 화상전화를 한다. Messenger에서 음성과 영상은 UDF패킷으로 전달하기때문에 와이어샤크에서 패킷 수집 정보 중 UDP패킷을 분석하게 된다’
WiBro 네트워크 환경에서 가장 빈번하게 일어나는 메신저 프로그램과 VoIP를 이용한 음성 및 화상 통화에 대해 도청을 실시하였다. 패킷 수집기인 와이어샤크에서 수집한 패킷을 통해 도청을 실시하고 SIP, H.
WiBro 네트워크 환경에서 일반적으로 많이 사용하는 Messenger의 채팅과 화상전화 및 VoIP 전화가 도청됨을 밝히고, 포렌식 자료를 생성한다.
叽M의 메신저프로그램에서 기본적으로 제공되는 기능중에 하나가 화상전화기능으로 웹캠과 마이크가 있어야 하며, 그림 6처럼 화상전화를 하였다.
그리고통제된 환경에서 WiBro에서 빈번히 사용되는 일반적인 프로그램을 이용하였다. 연구 분석의 결과는 표1과 같다.
보관한다. 도청된 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간, 그리고 X-Lite 통화 기록의 시간3] 일치함을 증명하여 무결성을 검증한다. 이러한 포렌식 과정을 통하여 무결성을증명하게 되면 법적 효력이 있는 증거자료로 생성된다.
도청의 문제는 사회적으로 민감한 문제이므로, 연구실 내의 WiBro 네트워크를 이용하여 실험을 실시하였다. 그리고통제된 환경에서 WiBro에서 빈번히 사용되는 일반적인 프로그램을 이용하였다.
두 단말간의 음성 통신을 위하여 SIP 프로토콜을 사용하여 사용자간의 세션을 설정하고. 종료하는 과정〔9〕은 그림 3 과 같은 절차에 의해 이루어진다.
문자채팅에서 패킷을 수집한 방법과 같이 와이어샤크를 먼저 실행하여 패킷수집을 준비하고 WLM을 실행한다. WLM 에 기능중 하나인 화상전화 기능을 사용하여 화상전화를 한다.
본 논문에서는 IEEE 802.16e로 국제표준화 되어 수도권부터 WiBro 네트워크 사업을 수행하고 있는 WiBro 네트워크 환경에서 이동단말 네트워크 시스템에서 메신저의 화상채팅과 VoIP전화의 음성 및 화상 도청을 실시하였고 패킷을 분석하여 무결성을 검증하여 포렌식 자료를 생성 하였다.
와이어샤크와 WinpCape 서로 연동이 되어 패킷을수집하고 그것을 분석한다. 그림 9와 같이 패킷을 수집한다.
음성 신호를 Play하여 음성 재생을 확인하였다. 즉 실험실환경에서 도청이 가능하여 원래 음성정보가 재생되었다.
대상 데이터
Cain & Abel을 http://www.oxid.it에서 Endows XP용 V4.9.23을 다운받아 Victim WBro 이동 단말기와 Attacked VWBro 이동 단말기에 WnPcap과 함께 설치하였다. Wreshaik을 http://www.
VoIP 전화는 USB형식의 전화기를 연결하여 전화를 할 수 있는 형식과 소프트폰으로 인터넷에 별도의 프로그램을 설치하여 사용하는데, 상용 프로그램들은 저작권과 소송의 위험이 있어서그 중 X-Lite[ll] 네이버폰을 실험 대상으로 한다. VoIP가윈도우에서도 SIP 프로토콜을 기반으로 사용하는 VoIP 전화로 같은 기능을 수행하는 프로그램들 중에서 X-Lite를 사용하였다.
23을 다운받아 Victim WBro 이동 단말기와 Attacked VWBro 이동 단말기에 WnPcap과 함께 설치하였다. Wreshaik을 http://www.wireshark.org에서 Endows XP 용 vl.0.4 을 다운받아 湖nPcap과 함께 巧ctim, Attacker의 WBro 이동 단말기에 설치하였다.
이론/모형
VoIP 전화는 USB형식의 전화기를 연결하여 전화를 할 수 있는 형식과 소프트폰으로 인터넷에 별도의 프로그램을 설치하여 사용하는데, 상용 프로그램들은 저작권과 소송의 위험이 있어서그 중 X-Lite[ll] 네이버폰을 실험 대상으로 한다. VoIP가윈도우에서도 SIP 프로토콜을 기반으로 사용하는 VoIP 전화로 같은 기능을 수행하는 프로그램들 중에서 X-Lite를 사용하였다. VoIP 전화번호는 *8009 4455와 *8005 8522 번호를 부여받았다〔12〕.
WiBro를 실행시켜 인터넷을 접속한다. WiBro 네트워크환경에서 와이어샤크를 실행시켜 패킷 수집을 준비하고 VoIP 를 하기 위해 소프트 폰인 X-Lite를 실행한다. X-Lite로 상대편 번호로 전화를 걸면 와이어샤크에서 패킷을 수집하게 되고 SIP 프로토콜을 통해 음성 및 Data 패킷으로 잡히는 것을 알 수 있다.
성능/효과
연구 분석의 결과는 표1과 같다. VoIP 서비스의 음성은 재생이 가능 하였고, 영상은 일부분만 도청이 가능하고 재생되었다. 메신저인 WLMe 영어로 된 문자채팅의 내용 도청은 가능하였으나, 한글로 된 내용은 도청 재생이 확인 불가하였다.
일치됨을 사진으로 만들어 확인하도록 한다. 또한 VoIP 음성 패킷의 복사본의 시간과 패킷의 시간, 그리고 X-Lite 통화 기록의 시간이 순서상으로 일치됨을 증명하여 무결성을 검증한다.
WiBro 서비스는 Wireless MAN (Metropolitan Area Network) 에서 출발하여 수신안테나와가입자 장치 (Subscriber Station)를 이용한다. 상용 케이블모뎀은 표준규격인 DOCSIS (Data-Over-Cable Service Interface Specification)을 근간으로 LOS(Line-of-Sight) 통신환경에서 PHY 모드인 OFDM, OFDMA와 MAC 규격에서 IEEE 802.16e 표준화가 추진되었다.
와이어샤크에서 수집된 패킷을 바탕으로 하여 도청된 MSN 메신저의 패킷 중에서 Follow TCP Stream, Follow UDP Stream을 통하여 자료 중에서 영문과 숫자로 된 내용이 도청됨을 확인 하였고 원본과 비교 내용이 일치 하였다.
후속연구
이러한포렌식 데이터의 분석을 통해 과학적이고, 증거에 의한 객관적인 수사를 할 수 있으며 . 수사한 결과로서 포렌식 자료는 법정에서 책임과 판단의 증거자료로 사용되어질 것이다.
향후 연구에서는 유비쿼터스와 IPv6 환경에서의 이동단말사이에서 실시간 도청 및 해킹을 당하였을 경우 WiBro 이동단말과 IP 역추적 실시에 대한 기술과 포렌식 방법론에 대한연구가 필요하다.
참고문헌 (16)
KT WiBr homepage, http://www.ktWiBro.com/ktWiBro/main.html. November 2008.
VoIP 기술 동향, [IITA] 정보통신연구진흥원 학술정보, 주간기술동향 1021호, 2008년 09월.
Windows Live Messenger homepage, http://windowslive.msn.co.kr/wlm/messenger/, Nov. 2008.
박대우, 윤석현, "VoIP 서비스의 도청 공격과 보안에 관한 연구," 한국컴퓨터정보학회논문지, 제11권, 제4호, 155-164쪽, 2006년 9월.
B. Williamson, "Forensic Analysis of the Contents of Nokia Mobile Phones," School of Computer and Information Science Edith Cowan University Perth, 2005.
V. Luoma, "Forensics nd electronic discovery: The new management challenge," Computers & Security, 25(2), pp.91-96, 2006.
안영두, 이순흠, "SIP 기반 유무선 통합 컨퍼런스 시스템 개발," 한국정보기술학회논문지 제 5권, 제 3호, 2007년 09월.
장유정, 정수환, 문형권, 최재덕, 원유재, 조영덕, "SIP 기반의 VoIP 서비스 환경에서 스팸 방지를 위한 인증 기법," 한국통신학회논문지, 제 32권 제 8호(네트워크 및 서비스), 2007년 08월.
Wireshark is 1.0.5. Get Wireshark, http://www.wireshark.org/download.html, November 2008.
Download Cain & Abel v4.9.26 for Windows NT/2000/XP, http://www.oxid.it/cain.html, November 2008.
Download X-Lite 3.0 for Windows, http://www.counterpath.net/X-Lite-Download.html, November 2008.
대한민국 대표 무료전화 아이엠텔, http://www.imtel.com, 2008년 11월.
박상락, 컴퓨터포렌식과 디지털증거의 분석, 컴퓨터수사와 정보보호, 203-204쪽, 2003년 9월.
P. Kanellis, E. Kiountouzis, N. Kolokotronis & D. Martakos(Eds.), "Digital crime and forensic science in cyberspace," Journal of digital forensic practice, Hershey : Idea Group, 2006.
박대우, 임승린, "WiBro에서 공격 이동단말에 대한 역추적기법 연구," 한국컴퓨터정보학회논문지, 제12권, 제3호, 185-194쪽, 2007년7월.
Dea-Woo Park, "A Study of Packet Analysis regarding a DoS Attack in WiBro Environments", International Journal of Computer Science and Network Security, IJCSNS (1738-7906), Dec. 2008.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.