YeoPEVA

CISC-W 2019 동계정보보호학회 발표 후기 본문

My world! (2021 이전)/action

CISC-W 2019 동계정보보호학회 발표 후기

YeoPEVA 2019. 12. 2. 13:01

안녕하세요, 이번에 다녀온 동계정보보호학회 후기를 간략하게나마 남기고자 합니다.

(+ 죽어가는 블로그 살리는 중..)

이번에, Anti-root 팀원분들과 함께 작성한 논문이 Accept되어, 포스터 트랙에서 발표를 진행하게 되었습니다.


대충 이동은.. 새벽 한시쯤에 버스 타고 가서, 아침 간단히 먹고 중앙대로 바로 이동하였습니다.

중앙대학교

CISC-W 19가 진행되었던, 중앙대학교입니다. 대학 자체가 산에 위치하다 보니,

올라가는 과정에서 생각보다 애를 먹었습니다 ㅠㅠ..

310관 입구

310관 입구입니다. 100주년 기념관이라고 불리는 곳에서 발표를 진행하게 되었는데,

등록대, 구두발표, 포스터발표가 위처럼 다소 흩어져있어서 조금 아쉬웠습니다.

포스터 발표 [1층]

2017, 2018년과 달리, 1층에 포스터 세션을 배치해두어 생각보다 춥긴 했지만,

작년 포스터 세션에 비해 관심을 가지는 분들이 많고, 논문과 관련된 질문을 들을 수 있어 좋았습니다.

포스터 부착

포스터는 첫 세션이라, 8시 55분 경에 부착하였습니다.

등록하면서 받은 책자 내에 포스터 몇 번 세션인지가 나와있어, 해당 번호에 맞춰 부착을 하고, 포스터 발표를 진행했습니다. 

 

발표 중..

위처럼 발표를 마친 후, 발표 종료 5분 - 10분 전에 다음 발표자 분을 위해,

포스터를 제거하고, 정리하였습니다. 그러면서 몇몇 영재원 분들 혹은 지인 분들을 만나, 대화를 나누면서 잠시 시간을 보냈습니다.

 

그 후, 중앙대 학식을 먹고, 포렌식 세션을 들으러 갔습니다. 

발표는 디지털 포렌식의 경우, 구두발표로 총 4개의 발표가 진행되었습니다.

(별도로 찍은 사진이 없네요 ㅠㅜ)

 

키워드 검색 기반의 이미지 검색

-ENC (디포 시험)

- 이미지 / 영상 증거 흭득 과정 -> 비 효율적 | 인케이스 + @ 도구 

-키워드 검색 -> 데이터를 얻는 것이 가능하나, 영상 | 이미지의 경우, 키워드 검색으로 찾기에 어려움이 존재 (수동으로 확인해야함)

- 키워드 검색 | 영상, 이미지 -> 해당 정보를 텍스트로 변환 및 문서화 작업 필요.

- 관련 연구 | 이미지 분석? -> EXIF 분석 | Vision 분석 (글자,사물,안면 인식) 

- Amazon Rekognition + [API 형식 -> 사용 용의) | python + 

- 이미지 문서화 -> 키워드 검색을 통해 원하는 증거를 빠르게 파악 / 확보 +

 

디지털 포렌식을 위한 Android 및 Windows 환경에서 카카오톡 아티팩트 분석 (2? -> 충정지부에서 이미 발표했기에)

- 안드로이드 6 | 윈도우 10 -> 아티팩트 분석 + 

- 아티팩트 | 카카오톡 + 

- 감성 분석 -> 인스타그램 / 트위터 / 네이버 관련 + -> 감성을 분석하는 연구가 존재 [카카오톡 -> 개인적 | 상업적 X]

- 3개월 간 카카오톡 데이터 분석 | 감정 분석 

- 이모티콘 | 띄어쓰기 + 데이터 정제 분석

- BiLSTM+ATT 모델이 우수 +

- 카카오톡 감성 분석 + / @

 

드롭박스 포렌식 데이터

- 클라우드 서버에 저장되는 추새 -> 사용자 기기에 대한 분석으로는 부족 | 클라우드 포렌식 데이터를 확보할 필요가 있음

- 계정 분석 -> 기기 사용 흔적 분석 + / 클라우드 포렌식 데이터 흭득 기법 +

- 클라우드 스토리지 [드롭박스]  / 고려사항 -> 계정 사용자 동의 및 계정 정보를 얻을 수 있다는 상황을 가정.

- Oauth 2.0 인증 -> 리소스 접근 -> 관련 API 이용 +

- Oauth 엑세스 토큰 발급 -> 보호된 데이터 요청 -> +

- 엑세스 토큰 + 드롭박스 API + 데이터

 

윈도우 아티팩트 생성 추적 방안

- 분석하고자 하는 프로그램 행위 분석 -> 아티팩트 생성 원인 파악 -> 분석에 도움

- 아티팩트 발생 원인 / 경로를 알 경우 -> 아티팩트 확보 가능

- 리버스 엔지니어링 혹은 대기 -> 트레이싱을 할 필요 존재

- 프로그램이 생성하는 아티펙트를 추적할 필요를 느낌

- 역공학 도구 / 샌드박스 / 프로세스 모니터 [기존 방법들]

- 기존 아티팩트 연구 -> 알려진 경우, 해당 경로를 따라감

- 알려지지 않은 경우 -> 프로세스 모니터 및 역공항을 통해 따라가야함.

- 윈도우 API 호출단 -> API 후킹 중단점 설정 및 추적 

- API Call 추적 [그 전의 안티 디버깅 및 안티 리버싱 무력화] -> 생성되는 아티팩트 표시 + 

- 템플릿 및 diff 기능 + 

- 기능별 아티펙트 자동 분류 + 

 

위 4개의 발표를 듣고, 추후 일정이 있어서, 아쉽게도 뒤에 있는 튜토리얼 및 개회식에는 참가하지 못했습니다.

많이 아쉽네요 ㅠㅜ..


작년에 비해, 포스터 발표를 하면서 직접적인 피드백을 받을 수 있었고,

생각보다 많은 분들을 뵐 수 있어서 즐거웠습니다 ><.

내년에도 기회가 된다면, 대학에서 논문을 작성하여 나가보고 싶네요.

 

벌써 정보보호학회에 저자진으로 3번이나 나가게 된 것이 신기하기도 하고,

갈 때 마다 다양한 연구 및 발표를 들을 수 있어서 즐거웠습니다.

특히 매년 BOB 프로젝트 및 다양한 기업에서 연구한 내용을 통해 학회를 가져오기 때문에 시야를 넓힐 수도 있고, 

다양한 분들과 만날 수 있기에, 항상 가면 후회는 하지 않았던 것 같습니다.

(등록비 빼고ㄴ...)

 

학회 기념품

 

><