스테가노그래피 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
61번째 줄: 61번째 줄:
 
CDR(Content Disarm & Reconstruction) 기술은 문서 파일 내 잠재적인 위협요소를 제거한 후, 안전한 콘텐츠만 추출하여 재구성하는 새로운 개념의 기술이다. 문서를 재구성하는 방식인 Visible Content 추출 과정을 통해 악성코드가 숨겨진 은닉 요소를 제거하는 것이 핵심이다. 기존 악성코드 탐지방식과 달리 문서 구조 분석방식을 사용하며, 문서형 악성코드 대응에 최적화 되어있다. 사용자가 안전하게 파일을 사용하고 유통하기 위해서는 기존 패턴 정보 기반의 정적, 동적분석 탐지방식의 한계점을 극복하는 새로운 방식의 기술이 필요하는데, 이를 효과적으로 제거할 수 있는 방법이 CDR 기술을 적용한 파일 무해화가 바로 이 방법이다.
 
CDR(Content Disarm & Reconstruction) 기술은 문서 파일 내 잠재적인 위협요소를 제거한 후, 안전한 콘텐츠만 추출하여 재구성하는 새로운 개념의 기술이다. 문서를 재구성하는 방식인 Visible Content 추출 과정을 통해 악성코드가 숨겨진 은닉 요소를 제거하는 것이 핵심이다. 기존 악성코드 탐지방식과 달리 문서 구조 분석방식을 사용하며, 문서형 악성코드 대응에 최적화 되어있다. 사용자가 안전하게 파일을 사용하고 유통하기 위해서는 기존 패턴 정보 기반의 정적, 동적분석 탐지방식의 한계점을 극복하는 새로운 방식의 기술이 필요하는데, 이를 효과적으로 제거할 수 있는 방법이 CDR 기술을 적용한 파일 무해화가 바로 이 방법이다.
  
CDR 기술은 외부유입 경로인 이메일/인터넷/USB 등을 통해 들어오는 모든 악성 문서파일에 적용된다. 문서 내 악성코드 정보를 원천적으로 제거하기 때문에 알려지지 않은 공격과 분석 사례가 없는 공격, 탐지를 우회하는 공격 등 다양한 공격에 능동적, 선제적으로 대응할 수 있다. 악성 여부에 대한 별도의 탐지 없이, 스테가노그래피가 적용되었을 가능성이 있는 부분들을 수정 또는 제거하고, 안전성이 확보된 필요한 부분만 모아서 파일을 재구성 한다. 기존 백신 등에서 사용되는 멀웨어 분석방식과 달리, 파일을 분해하여 시스템의 정의 또는 정책에 맞지 않은 모든 컴포넌트를 제거한다.<ref name="대응">소프트캠프, 〈[http://story.softcamp.co.kr/221240778670 CDR 기술, 스테가노그패리(Steganography)로 위장한 악성문서 대응]〉, 2018-03-30</ref>
+
CDR 기술은 외부유입 경로인 이메일/인터넷/USB 등을 통해 들어오는 모든 악성 문서파일에 적용된다. 문서 내 악성코드 정보를 원천적으로 제거하기 때문에 알려지지 않은 공격과 분석 사례가 없는 공격, 탐지를 우회하는 공격 등 다양한 공격에 능동적, 선제적으로 대응할 수 있다. 악성 여부에 대한 별도의 탐지 없이, 스테가노그래피가 적용되었을 가능성이 있는 부분들을 수정 또는 제거하고, 안전성이 확보된 필요한 부분만 모아서 파일을 재구성 한다. 기존 백신 등에서 사용되는 멀웨어 분석방식과 달리, 파일을 분해하여 시스템의 정의 또는 정책에 맞지 않은 모든 컴포넌트를 제거한다.
  
 
=== 안티 스테가노그래피 ===
 
=== 안티 스테가노그래피 ===
 
이미지 파일 마지막에 악성코드를 덧붙여서 은닉하는 경우에는 CDR 기술로 안전하게 재구성 할 수 있지만, 이미지의 특정 정보에 삽입된 비트 값을 기반으로 스테가노그래피가 적용 되었다면, CDR 처리를 한다고해도 악성 정보가 남아 있을 수 있다. 육안으로 보여지는 것과 동일하게 원본을 유지한 형태로 은닉된 정보를 제거하고 재구성하기 위해서는 CDR 기술에 Anti-Steganography 같이 고도화된 기술이 더해져야 한다.  
 
이미지 파일 마지막에 악성코드를 덧붙여서 은닉하는 경우에는 CDR 기술로 안전하게 재구성 할 수 있지만, 이미지의 특정 정보에 삽입된 비트 값을 기반으로 스테가노그래피가 적용 되었다면, CDR 처리를 한다고해도 악성 정보가 남아 있을 수 있다. 육안으로 보여지는 것과 동일하게 원본을 유지한 형태로 은닉된 정보를 제거하고 재구성하기 위해서는 CDR 기술에 Anti-Steganography 같이 고도화된 기술이 더해져야 한다.  
  
이미지 정보 안에 텍스트나 이미지가 은닉될 경우 커버 이미지 파일을 모두 악성파일이라고 규정할 수 있지만, LSB를 통해 이미지, 텍스트를 은닉할 경우에는 그 파일이 악성파일이라고 규정할 수 없다. 하지만, 악의적인 의도로 스테가노그래피 기법을 통해 정보를 은닉하였다면 이를 제거해야할 필요가 있기 때문에 그에 대응하는 무해화 안티-스테가노그래피 기술이 필요하다.<ref name="대응"></ref>
+
이미지 정보 안에 텍스트나 이미지가 은닉될 경우 커버 이미지 파일을 모두 악성파일이라고 규정할 수 있지만, LSB를 통해 이미지, 텍스트를 은닉할 경우에는 그 파일이 악성파일이라고 규정할 수 없다. 하지만, 악의적인 의도로 스테가노그래피 기법을 통해 정보를 은닉하였다면 이를 제거해야할 필요가 있기 때문에 그에 대응하는 무해화 안티-스테가노그래피 기술이 필요하다.
  
 
== 동향 ==
 
== 동향 ==

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)