스테가노그래피 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
30번째 줄: 30번째 줄:
 
스테가노그래피는 이후 디지털 세상으로 넘어와 여러 방법으로 진화했다. 많은 사람이 암호화 기법인 크립토그래피(cryptograpghy)와 디지털 스테가노그래피를 헷갈리지만, 둘은 상이한 기법이다. 암호화 기법은 상대방이 이해할 수 없는 내욜을 작성해 그 안에 비밀을 숨겨 놓는 반면, 디지털 스테가노그래피는 이미지, 오디오 파일, 동영상 클립, 텍스트 파일 등 무해해 보이는 객체 안에 비밀 메시지를 감춰두는 방식으로 그 내용을 숨긴다. 테러범 혹은 정부 첩보기관이 정보를 주고 받을 때 디지털 스테가노그래피 기법을 많이 사용한다. 최근에는 이미지 스테가노그래피가 자주 공격에 사용되고 있다. 2017년 08월에 이미지(.jpg) 파일에 감춰진 케르베르 스테가노그래피 기업이 등장했다.
 
스테가노그래피는 이후 디지털 세상으로 넘어와 여러 방법으로 진화했다. 많은 사람이 암호화 기법인 크립토그래피(cryptograpghy)와 디지털 스테가노그래피를 헷갈리지만, 둘은 상이한 기법이다. 암호화 기법은 상대방이 이해할 수 없는 내욜을 작성해 그 안에 비밀을 숨겨 놓는 반면, 디지털 스테가노그래피는 이미지, 오디오 파일, 동영상 클립, 텍스트 파일 등 무해해 보이는 객체 안에 비밀 메시지를 감춰두는 방식으로 그 내용을 숨긴다. 테러범 혹은 정부 첩보기관이 정보를 주고 받을 때 디지털 스테가노그래피 기법을 많이 사용한다. 최근에는 이미지 스테가노그래피가 자주 공격에 사용되고 있다. 2017년 08월에 이미지(.jpg) 파일에 감춰진 케르베르 스테가노그래피 기업이 등장했다.
  
* 2001년 9·11 당시 미국은 해저 광케이블과 인공위성을 이용해 전 세계 통화량과 인터넷 이메일을 무차별적으로 감청하는 에셜론이라는 국제 감청시스템을 운영하고 있었다. 또 카너보라는 인터넷 토청시스템으로 테러 혐의자들을 그물망처럼 촘촘히 감시하고 있었다. 하지만 오사마 빈 라덴은 19명의 테러범들에게 4대의 비행기를 동시에 납치하라는 명령을 비밀리에 진행시킬 수 있었던 것은 오사마 빈 라덴이 테러범들과 메시지를 주고받을 때 사용된 기법이 디지털 스테가노그래피였다. 그는 모나리자 그림에 비행기 도면을 숨겨 테러범에게 전송했다. 2011년 북한이 남한 내 간첩조직과 교신할 때도 이 기법을 사용했다.<ref>IT코코아, 〈[https://it-coco.tistory.com/entry/%EB%94%94%EC%A7%80%ED%84%B8-%EC%8A%A4%ED%85%8C%EA%B0%80%EB%85%B8%EA%B7%B8%EB%9E%98%ED%94%BC 디지털스테가노그래피]〉, 2018-11-29</ref><ref>피자나라, 〈[https://t2phage0.tistory.com/579 사상 최대의 음모, 9.11 테러의 진실 - 과학으로 파헤친 음모론]〉, 2012-04-21</ref>
+
* 2001년 9·11 당시 미국은 해저 광케이블과 인공위성을 이용해 전 세계 통화량과 인터넷 이메일을 무차별적으로 감청하는 에셜론이라는 국제 감청시스템을 운영하고 있었다. 또 카너보라는 인터넷 토청시스템으로 테러 혐의자들을 그물망처럼 촘촘히 감시하고 있었다. 하지만 오사마 빈 라덴은 19명의 테러범들에게 4대의 비행기를 동시에 납치하라는 명령을 비밀리에 진행시킬 수 있었던 것은 오사마 빈 라덴이 테러범들과 메시지를 주고받을 때 사용된 기법이 디지털 스테가노그래피였다. 그는 모나리자 그림에 비행기 도면을 숨겨 테러범에게 전송했다. 2011년 북한이 남한 내 간첩조직과 교신할 때도 이 기법을 사용했다.<ref>IT코코아, 〈[https://it-coco.tistory.com/entry/%EB%94%94%EC%A7%80%ED%84%B8-%EC%8A%A4%ED%85%8C%EA%B0%80%EB%85%B8%EA%B7%B8%EB%9E%98%ED%94%BC 디지털스테가노그래피]〉, 2018-11-29</ref>
 
* 사이버 공격에 스테가노그래피가 처음 사용된 것은 2011년 출현한 악성코드 '두쿠'(Duqu)이다. 두쿠는 피해자의 시스템으로부터 정보를 수집해 JPEG파일에 숨겨 자신의 제어 서버로 전송했다.<ref>Doug Drinkwater, 〈[http://www.itworld.co.kr/news/106993 역사상 악명을 떨친 악성코드들의 현황]〉 《아이티월드》, 2017-10-31</ref>
 
* 사이버 공격에 스테가노그래피가 처음 사용된 것은 2011년 출현한 악성코드 '두쿠'(Duqu)이다. 두쿠는 피해자의 시스템으로부터 정보를 수집해 JPEG파일에 숨겨 자신의 제어 서버로 전송했다.<ref>Doug Drinkwater, 〈[http://www.itworld.co.kr/news/106993 역사상 악명을 떨친 악성코드들의 현황]〉 《아이티월드》, 2017-10-31</ref>
 
* 디지털 스테가노그래피 기술을 사용해 악성 웹셸을 웹사이트에 심는 공격이 남아메리카 지역에서 일어났다. 해커들은 JPEG 파일의 EXIF 헤더에 PHP 코드를 심는 기법을 사용했다. 많은 보안 솔루션들이 이미지 파일들을 그대로 통과시켜주기 때문에, 해커들은 이미지를 활용하는 법을 예전부터 연구해왔다.<ref>문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=81877&kind=14 독특한 스테가노그래피 공격, 남미 전자상거래 사이트 노려]〉, 《시큐리티월드》, 2019-07-30</ref>
 
* 디지털 스테가노그래피 기술을 사용해 악성 웹셸을 웹사이트에 심는 공격이 남아메리카 지역에서 일어났다. 해커들은 JPEG 파일의 EXIF 헤더에 PHP 코드를 심는 기법을 사용했다. 많은 보안 솔루션들이 이미지 파일들을 그대로 통과시켜주기 때문에, 해커들은 이미지를 활용하는 법을 예전부터 연구해왔다.<ref>문가용 기자, 〈[https://www.boannews.com/media/view.asp?idx=81877&kind=14 독특한 스테가노그래피 공격, 남미 전자상거래 사이트 노려]〉, 《시큐리티월드》, 2019-07-30</ref>

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)