암호화폐 수사 [블록체인 증거 이해와 수사 기법]
- 원서명Investigating Cryptocurrencies: Understanding, Extracting, and Analyzing Blockchain Evidence (ISBN 9781119480587)
- 지은이닉 퍼노(Nick Furneaux)
- 옮긴이백명훈, 이규옥
- ISBN : 9791161753386
- 35,000원
- 2019년 08월 30일 펴냄 (절판)
- 페이퍼백 | 408쪽 | 188*235mm
- 시리즈 : 디지털 포렌식
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
소스 코드 파일은 여기에서 내려 받으실 수 있습니다.
요약
수사관이 이전에 담당하지 않았던 암호화폐에 관한 새로운 직무를 설명한다. 사이버 보안 및 디지털 포렌식 분야의 세계적인 전문가인 저자는 지난 20여 년간 영국, 유럽, 미국, 아시아의 정부와 기업을 대상으로 사이버 보안 및 포렌식 분야 컨설팅과 교육훈련을 제공하고, 수사 기법 개발에 관여해왔다. 이 책은 이러한 경험을 바탕으로 한 암호화폐 수사 노하우가 담겨 있다. 수사 과정에 알아야 할 필수 도구와 기법을 쉽고 정확하게 설명하고 독자들에게 실전에서 사용할 수 있는 기본 지침을 제공한다. 흥미롭지만 위험한 암호화폐의 세계를 기존 도서와 다른 관점에서 접근하고, 범죄 수사를 위한 현명하고 전략적인 기법을 제시한다.
추천의 글
새로운 기술은 얼리어답터의 급증을 가져온다. 이들 중 일부는 새로운 기술을 활용함으로써 얻을 수 있는 사회적•경제적 측면의 잠재 이익을 분석하는 데 열심인 반면, 어떤 이들은 이 기술을 악의적 활동의 수단으로 이용하려 한다. 비트코인을 비롯한 암호화폐도 예외는 아니다. 실제로 비트코인의 첫 번째 ‘킬러 앱’인 2011년 2월에 탄생한 실크 로드(Silk Road) 암시장이 큰 폭의 사용자 증가와 상당한 경제 부양을 견인했다는 주장은 매우 그럴듯해 보인다.
현재 성행하고 있는 또 다른 사용 예는 랜섬웨어(ransomware), 불법 도박, 고수익의 암호화폐 투자 계획으로 가장한 폰지(Ponzi) 사기, 암호화폐 도둑 그리고 암호화폐를 채굴하기 위해 컴퓨터를 은밀히 하이재킹하는 크립토재킹(cryptojacking)을 들 수 있다.
디지털 포렌식 전문가들은 이러한 새로운 기술과 보조를 맞춰 나가면서 조사 과정에서 유의미한 객관적 증거가 명백히 드러나도록 힘써야 한다.
특히 디지털 포렌식 전문가들은 높은 수준의 프라이버시를 바탕으로 한 신규 암호화폐의 폭발적 증가에 따라 힘든 도전에 직면했다. 하지만 불가역적이고 분산화된 트랜잭션 기록 생성이라는 블록체인 기술의 본질은 다행스럽게도 이 전문가들을 지지하고 있다. 포렌식 기술과 장기간의 법적 절차가 진행되는 동안에도 증거의 흔적은 완벽하게 보존돼 만회의 기회를 얻을 수 있다. 사실, 2013년 사라 마이클존(Sarah Meiklejohn) 박사를 비롯한 학계에서 개척하고, Chainalysis 및 Elliptic과 같은 기업에서 구축된 클러스터링(clustering) 기법은 이전에는 불가능이라 여겼던 어떤 것, 즉 실크로드에 관련된 많은 것을 포함한 상당수 비트코인 주소에 대한 소유를 밝혀냈다.
이러한 맥락에서 볼 때 닉 퍼노의 저서는 시의적절하다. 기술과 역사에 대해 서론적으로 접근하고 있을 뿐 아니라 관련 기법에 대한 개괄 그리고 포렌식 조사에서 존중돼야 할 주요 요소들을 대부분 포함하고 있다. 나 또한 적절한 방법을 적용하지 않으면 중요한 증거를 놓치거나 잃어버릴 수 있고 깊이 이해하지 못하면 부적절한 결론에 도달하게 된다는 것을 여러 번 몸소 경험했다.
위 두 가지 경우에 있어서 조사 절차의 무결성으로의 귀결은 이 일의 종착지에 해당한다. 내가 그랬듯이 여러분 역시 즐거운 독서를 통해 통찰을 얻고 실제 사례에 이 책의 지혜를 활용할 기회를 찾길 바란다.
윌리엄 노텐벨트(William Knottenbelt)
(교수, 임페리얼 칼리지 런던(Imperial College London)의 암호화폐 연구 및 엔지니어링 센터 소장)이 책에서 다루는 내용
■ 블록체인 및 트랜잭션 기술에 대한 심층적인 이해
■ 암호화폐 계정의 설정 및 실행
■ 블록체인 원장에서 원시 데이터에 접근
■ 트랜잭션 추적 및 특정 주소에 대한 정보 구축
■ 트랜잭션 뒤에 존재하는 실제 사용자를 식별
■ 코인 압수 방법의 이해
■ 조사 과정에서 적절한 기술과 기법의 사용
이 책의 대상 독자
당신이 디지털 포렌식 조사관이든 기업 분석 회계사이든 심지어 오픈소스 인텔리전스 수집가이든 나처럼 평생 다른 누군가의 데이터를 파헤치며 살아왔다면 이 주제에 대해 알아야 한다. 당장 오늘이 아니라면 내일이라도 말이다. 이 책은 기술을 광범위하게 다루므로 어떤 부분은 당신의 직업과 매우 밀접할 수 있고 어떤 부분은 관련성이 떨어질 수 있다. 예를 들어 하드디스크 드라이브와 디바이스에서 암호화폐에 관한 데이터를 추출하는 방법과 이런 유형의 정보를 현장 수색하는 방법을 배운다고 가정해보자. 만일 당신이 현장 수색을 수행할 수 없다 하더라도 중요한 정보를 놓치지 않도록 현장 담당자나 수사관에게 요구 사항을 전달할 수 있다.
이 책의 구성
1장 ‘암호화폐란 무엇인가?’에서는 암호화폐가 실제로 무엇인지 정의하고 통화의 가치가 어디에서 나오며 어떻게 거래되는지 설명한다. 오늘날의 주요 통화들을 살펴보고 트랜잭션, 컨트랙트(contract) 그리고 기술의 다채로운 가능성에 대해 논의한다.
2장, ‘하드 비트’에서는 해싱의 기초를 형성하는 다소 재미없는 수학과 다양한 암호화폐에서 사용되는 암호화 프로토콜을 다룬다.
3장, ‘블록체인 이해하기’에서는 블록체인과 그 기능을 명확하게 정의한다. API 호출을 통해 원시 블록체인 데이터를 얻는 방법과 원시 16진수에서 블록 헤더를 해체하는 방법을 살펴본다.
4장, ‘트랜잭션’에서는 개별 트랜잭션을 드릴다운한다. 다시 말해 온라인 웹 인터페이스에서 얻은 데이터가 아닌 원시 트랜잭션 데이터를 추출한다. 수수료와 멤풀(Mempool)뿐 아니라 ‘잔금’이 어떻게 작동하는지 검토한다.
5장, ‘채굴’에서는 채굴의 이면에 있는 개념과 기술 그리고 블록이 블록체인에 추가되는 방식 및 새로운 ‘코인’을 생성하는 법을 다룬다.
6장, ‘지갑’에서는 다양한 종류의 지갑을 살펴본다. 이는 수사관들이 현장 수색이나 컴퓨터 등 장치에서 무엇을 검색해야 할지 알아야 하므로 중요하다. 범죄자가 어떻게 은닉 지갑을 만드는지에 대해서도 다룬다.
7장, ‘컨트랙트와 토큰’에서는 암호화폐 컨트랙트가 어떻게 작동하는지 심도 있게 살펴보고 비트코인과 이더리움 스크립트의 차이점을 검토한다.
8장, ‘암호화폐 사용의 탐지’에서는 현장 수색 그리고 온라인 수색을 통해 용의자의 암호화폐 사용을 탐지한다. 컴퓨터 메모리(RAM)를 추출하고 분석함으로써 디스크 이미지 또는 실제 컴퓨터에서 지갑 및 지불 주소를 찾는 방법을 자세히 배운다.
9장, ‘복구된 주소 및 지갑의 분석’에서는 복구된 지불 주소와 지갑의 분석, 정보 수집 그리고 원시 블록체인 데이터를 얻기 위한 API 사용에 대해 알아본다. 또한 복구된 개인키를 사용해 공개키와 사용 이력을 찾고, 암호화된 지갑을 여는 방법을 살펴본다.
10장, ‘자금 추적’에서는 “보이지 않는 주소(address blindness)”를 피해 자금의 흐름을 따라가는 방법과 하드포크를 통해 블록을 추적하는 방법을 이해한다. 또한 자동으로 주소를 모니터링하고 Bitcoin Core 명령행을 사용해 블록체인을 오프라인에서 확인하는 방법에 대해서도 설명한다.
11장, ‘시각화 시스템’에서는 트랜잭션 간의 연결을 시각화하는 도구를 살펴본다. 시각화 작업은 많은 양의 데이터를 생성하므로 경우에 따라 도움이 되기도 하지만 방해가 될 수도 있으므로, 이 도구들을 다루는 방법을 살펴본다.
12장, ‘용의자 찾기’에서는 블록체인에서 사용자의 익명성 제거에 중점을 둔다. 클러스터링 방법을 학습함으로써, 단일 사용자가 소유한 주소 그룹을 식별할 수 있다. 로깅된 IP 주소를 살펴보고 비트코인 사용자의 IP 주소를 크롤링할 수 있는 방법과 Tor 사용 여부를 파악한다. 또한 오픈소스 방식을 이용해 지불 주소를 실제 사람과 연결하는 방법을 살펴본다. 마이크로 메시지 전송을 위한 블록체인 사용법에 대해서도 간략히 다룬다.
13장, ‘암호화폐 트래픽 스니핑’에서는 와이어탭에서 데이터를 추출하고 비트코인 네트워크에서 노드의 활동을 감시하는 방법을 다룬다.
14장, ‘코인 압수’에서는 용의자에 의한 사용이 식별된 코인을 즉시 압수하는 방법을 배운다.
15장, ‘종합편’에서는 이제껏 배운 모든 기술을 암호화폐와 관련된 범죄 조사에 체계적으로 적용하도록 할 것이다.
목차
목차
- 1부 – 기술의 이해
- 1장. 암호화폐란 무엇인가?
- 새로운 개념?
- 주요 암호화폐
- 블록체인은 암호화폐만을 위한 기술인가?
- 연구실에서 간단한 암호화폐 만들기
- 요약
- 2장. 하드 비트
- 해싱
- 공개키/개인키 암호화
- RSA 암호화
- 타원 곡선 암호
- 연구실에서 간단한 암호화폐 만들기
- 요약
- 3장. 블록체인 이해하기
- 블록의 구조
- 블록 헤더
- Hex에서 원시 블록의 분해
- 다운로드된 Hex에 적용하기
- 트랜잭션의 번호
- 블록 높이
- 포크
- 이더리움의 블록
- 요약
- 블록의 구조
- 4장. 트랜잭션
- 트랜잭션 이면의 관념
- 트랜잭션의 메커니즘
- 멤풀 이해하기
- ScriptSig 및 ScriptPubKey의 이해
- 원시 트랜잭션의 해석
- JSON 데이터 추출하기
- 주소 히스토리의 분석
- 꾸밈 주소 만들기
- 이더리움 트랜잭션의 해석
- 요약
- 5장. 채굴
- 작업 증명의 개념
- 지분 증명의 개념
- 채굴 풀
- 채굴 사기
- 요약
- 6장. 지갑
- 지갑 유형
- 소프트웨어 지갑
- 하드웨어 지갑
- 콜드 지갑 또는 콜드 스토리지
- 지갑을 중요하게 인식하는 이유는?
- 소프트웨어 지갑
- 하드웨어 지갑
- 종이 지갑
- 지갑 가져오기 형식
- 지갑이 키를 저장하는 방법
- 은밀한 지갑 설정
- 요약
- 지갑 유형
- 7장. 컨트랙트와 토큰
- 계약
- 비트코인
- 이더리움
- 토큰 및 최초 코인 공개
- 요약
- 계약
- 2부 - 조사의 수행
- 8장. 암호화폐 사용의 탐지
- 현장 수색
- 수색 대상의 새로운 범주
- 심문
- 온라인 수색
- 압수한 컴퓨터에서 개인키 및 공개키 추출
- 상용 도구
- 지갑 파일 추출
- 비트코인 주소 검색 자동화
- 메모리 덤프에서 데이터 찾기
- 라이브 컴퓨터에서 작업하기
- 지갑 파일 획득
- 비트코인 데몬에서 데이터 내보내기
- 라이브 리눅스 및 OS X 시스템에서 지갑 데이터 추출
- 요약
- 현장 수색
- 9장. 복구된 주소 및 지갑의 분석
- 복구된 주소에서 정보 수집하기
- 이더리움에서 원시 데이터 추출
- 특정 주소에 관한 정보 검색
- 복구된 지갑 분석
- 조사 환경의 설정
- 개인키 가져오기
- 암호화된 지갑 다루기
- 다른 데이터 유추
- 요약
- 복구된 주소에서 정보 수집하기
- 10장. 자금 추적
- 초기 힌트 및 팁
- Blockchain.info에서의 트랜잭션
- 잔금 주소 식별
- 클러스터를 식별하는 또 다른 간단한 방법
- 트랜잭션에서 트랜잭션으로 이동
- 기법들을 종합하기
- 기타 탐색 웹 사이트
- 이더리움 트랜잭션 추적
- 주소 모니터링
- Blockonomics.co
- Bitnotify.com
- 나만의 모니터링 스크립트 작성
- 이더리움 주소 모니터링
- 요약
- 11장. 시각화 시스템
- 온라인 블록체인 뷰어
- Blockchain.info
- Etherscan.io
- 상용 시각화 시스템
- 요약
- 온라인 블록체인 뷰어
- 12장. 용의자 찾기
- IP 주소 추적
- Bitnodes
- IP가 저장되는 기타 영역
- 용의자가 Tor를 사용하고 있는가?
- 용의자가 프록시 또는 VPN을 사용하고 있는가?
- 서비스 제공자 추적
- 오픈소스 방법 고려하기
- 다크 웹 접근 및 검색
- 마이크로메시지 탐지 및 읽기
- 요약
- IP 주소 추적
- 13장. 암호화폐 트래픽 스니핑
- 감청이란 무엇일까?
- 비트코인 노드 감시
- 유선에서 데이터 스니핑
- 요약
- 14장. 코인 압수
- 자산 압수
- 현금화
- 스토리지 지갑 설정
- 용의자의 개인키 가져오기
- 보관 및 보안
- 온라인 지갑의 압수
- 연습, 연습, 연습
- 요약
- 자산 압수
- 15장. 종합편
- 암호화폐 범죄의 사례
- 불법 상품 구매
- 불법 상품 판매
- 암호화폐 절도
- 자금 세탁
- 납치와 금전 갈취
- 학습 내용
- 암호화폐 범죄의 사례