졸업작품포스터(원동호교수_김지훈,윤재성,윤영경).

Download Report

Transcript 졸업작품포스터(원동호교수_김지훈,윤재성,윤영경).

졸업작품
안드로이드 파일 안전 삭제 앱
윤재성, 김지훈, 윤영경
성균관대학교 정보통신공학부
Android Secure Deletion App.
Jae-Sung Yun, Ji-Hun Kim, Young-Kyung Yoon
Sungkyunkwan University
지도 교수: 원동호 교수님
ⓔ요약
연구실명: 정보 통신 보안 연구실
2. 데이터 삭제
현재 안드로이드는 파일 시스템으로 NAND 플래시 파일 시스
템을 사용하고 있다. NAND 플래시 파일 시스템에서는 파일이
삭제되더라도 메타데이터만 삭제되거나 변경될 뿐, 파일의 데
이터는 물리 매체에 계속 남아있게 된다. 그렇기 때문에 지워
진 파일을 복구하는 것도 가능한데 이러한 복구를 불가능하도
록 하는 것을 원하는 사용자들도 있다.
이에 본 프로젝트에서는 안드로이드 파일 시스템을 위한 안전
한 삭제 기법을 가진 앱을 구현하고 이를 가장 대표적인 NAND
플래시 파일 시스템인 YAFFS에 적용하였다. 제안 기법은 암호
화를 기반으로 하고 있으며, 특정 파일을 암호화하는데 사용된
모든 키들이 같은 블록에 저장되도록 하여 단 한번의 블록 삭
제 연산으로 파일 복구가 불가능하도록 하였다.
만약 유저가 특정파일을 삭제한다면 메타데이터와 함께 header
블록에 저장된 특정 파일의 암호화 키 FEK를 Overwrite한 후,
그 블록을 삭제시킨다.
ⓔ
결과
ⓔ서론
본 프로젝트에서 구현한 앱은 암호화 키를 생성하고 데이터를
삭제한다.
1. 사용자가 특정 폴더에서 파일을 선택하면,
위와같이 삭제여부를 사용자에게 묻는다.
2. 사용자가 yes를 누름과 동시에 대상파일은
암호화가 되고, 이 암호화된 파일의 키를
여러 번 0x00으로 오버라이트를 시킨 후,
삭제를 하게된다.
3. 이렇게 삭제한 파일을 FinalData와 같은
파일복구 프로그램을 이용하여, 복구를 해본
결과 복구된 파일은 존재하지 않았다.
1. 키 생성
•
•
CSPRNG()함수로 랜덤한 수를 생성하여 FEK를 생성한
다. 파일 하나당 하나의 FEK가 생성된다.
파일을 저장하기 전, 생성한 FEK로 암호화하고 데이터
블록에 저장한다. 그리고 나서 FEK를 사용자가 입력해놓
은 PASSWORD를 SEED값으로 하여 HASH 함수를 돌린
다. Brute force를 통한 crash를 방지하기 위해 hash 암
호화를 적어도 1000번 정도 해야 한다. 해쉬 함수로 암
호화된 FEK를 헤더블록에 저장한다.
ⓔ
결론
본 프로젝트에서는 안드로이드 파일 시스템을 위한 안전 삭제
기법을 제안하고 이를 가장 대표적인 NAND 플래시 파일
시스템인 YAFFS에 적용하였다.
제안 기법은 파일의 데이터를 암호화된 상태로 저장하고, 파일
암호화 시 사용된 키를 모두 삭제함으로써 파일 복구를
불가능하게 한다.