[IT열쇳말] 스테가노그래피

잘 보이는 곳에 숨기는 과학

가 +
가 -

잘 보이는 곳에 숨기는 과학

‘스테가노그래피(Steganography)’는 숨기기의 예술이자 과학이다. 그 어원은 그리스어에 있다. 그리스어로 ‘감춰져 있다’를 뜻하는 ‘stegano’와 통신을 뜻하는 ‘graphos’가 결합한 단어다. 감춰진 글, 즉 비밀 메시지를 뜻한다.

스테가노그래피의 어원. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

▲스테가노그래피의 어원. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

노예 두피에 문신으로 새긴 밀서에서 유래

스테가노그래피의 기원은 고대 그리스로 거슬러 올라간다. 문서에 기록된 인류의 첫 스테가노그래피는 그리스 역사가 헤로도토스(Herodotus)가 쓴 <역사>에 등장한다.

기원전 440년, 그리스 왕 히스티아에우스(Histiaeus)는 다른 나라의 인질로 붙잡힌다. 양아들에게 밀서를 보낼 방법을 고민하던 히스티아에우스는 노예의 머리를 깎고 두피에 비밀 메시지를 문신으로 새겨넣었다.

스테가노그래피는 노예 두피에 새긴 비밀 문서에서 유래했다.

▲스테가노그래피는 노예 두피에 새긴 비밀 문서에서 유래했다. (출처: hareenlaks)

노예의 머리카락이 자라 문신이 보이지 않게 되자 그는 노예를 양아들에게 보냈다. 양아들은 노예의 머리를 다시 깎아 밀서를 확인할 수 있었다.

<역사>에 기록된 또 다른 스테가노그래피는 데마라투스(Demaratus)라는 그리스인이 나무 받침에 새겨넣은 비밀 메시지다. 데마라투스는 나무 받침에 페르시아인들이 스파르타를 공격할 계획이란 내용의 메시지를 적은 후 이를 밀랍으로 덮었다. 그 후 아무것도 적혀 있지 않은 듯 보이는 나무 받침을 이용해 메시지를 전했다.

디지털 스테가노그래피의 탄생

스테가노그래피는 이후 디지털 세상으로 넘어와 여러 방법으로 진화했다. 스테가노그래피는 크립토그래피(Cryptography), 워터마킹(Watermarking)과 함께 디지털 세상에서 정보를 감추기 위해 가장 많이 사용되는 방법 중 하나다.

디지털 정보 은닉 방법들. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

▲디지털 정보 은닉 방법들. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

많은 사람들이 암호화 기법인 크립토그래피와 디지털 스테가노그래피를 헷갈린다. 하지만 둘은 상이한 기법이다. 크립토그래피는 암호화 알고리즘을 작성해 상대방이 이해할 수 없게끔 메시지를 작성하고 그 안에 비밀을 숨겨놓는다. 반면 디지털 스테가노그래피는 정상적으로 보이는 객체 안에 메시지를 숨긴다. 무해해 보이는 객체에 버젓이 비밀 메시지를 은닉해 전달하는 것이다.

이 ‘보이는 데 비밀을 숨기는’ 은닉 기법은 테러범이나 정보 첩보기관같이 비밀 메시지를 다루는 개인 및 단체에서 많이 사용되고 있다. 2011년  9·11 테러 당시 오사마 빈 라덴이 테러범들과 메시지를 주고받을 때 사용된 기법도 스테가노그래피였다. 그는 모나리자 그림에 비행기 도면을 숨겨 테러범에게 전송했다. 2011년 북한이 남한 내 간첩조직과 교신할 때도 이 기법을 사용했다.

디지털 스테가노그래피를 위해서는 호스트 파일인 ‘래퍼(wrapper)’가 있어야 한다. 문자·이미지·음악 파일, 동영상 클립 등이 래퍼가 될 수 있다.  이미지 파일을 래퍼로 삼아 디지털 스테가노그래피를 만든다 치자. 스테가노그래피 알고리즘을 이용해 이미지 파일(.jpg) 안에 비밀 메시지가 담긴 파일(.txt)을 숨긴다. 이렇게 만들어진 스테가노그래피 이미지는 외관상 처음 이미지와 달라진 게 없어 보이지만, 그 안에는 메시지 파일이 숨겨져 있다.

이미지 안에 메시지를 숨기는 방법. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

▲이미지 안에 메시지를 숨기는 방법. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

디지털 스테가노그래피는 래퍼의 유형에 따라 이미지, 문자, 오디오, 영상 스테가노그래피로 나뉜다.

이 중 가장 많이 사용되는 유형은 이미지 스테가노그래피다. 이미지 스테가노그래피는 크게 ▲공간 도메인 기법 ▲변환 도메인 기법 ▲왜곡 기법 ▲마스킹&필터링 기법 등 네 영역으로 나눌 수 있다.

공간 도메인 기법은 래퍼가 되는 은닉 이미지의 픽셀값을 조작해 비밀 데이터를 숨긴다. 변환 도메인 기법의 다른 말은 주파수 도메인 기법이다. 이 기법은 주파수 또는 변환 영역에 비밀 데이터를 내장한다. 왜곡 기법은 이미지 신호를 왜곡해 비밀 데이터를 숨기는 방법이다. 마지막 기법인 마스킹&필터링 기법은 은닉 이미지 일부의 밝기나 휘도를 수정해 비밀 데이터를 숨긴다.

사이버 공격 기법으로 떠올라

디지털 스테가노그래피가 악성코드를 은밀히 심는 사이버 공격 기법으로 떠오르고 있다.

디지털 스테가노그래피가 악성코드를 은밀히 심는 사이버 공격 기법으로 떠오르고 있다. (출처 : 위키피디아)

최근 디지털 스테가노그래피는 단순히 비밀 메시지를 전달하는 목적 외에도 악성코드를 숨기는 데 빈번하게 사용된다. 보안 솔루션 기업 맥아피는 스테가노그래피 기법을 이용한 사이버 공격 사례가 그 어느 때보다 다양해졌다고 분석하기도 했다.

스테가노그래피가 해커들의 사랑을 받게 된 이유는 대부분 안티멀웨어 탐지를 우회할 수 있기 때문이다. 숨겨진 데이터를 암호화하는 크립토그래피 기법은 안티멀웨어 제품의 복호화 루틴 탐지에 걸리기 쉽다. 하지만 스테가노그래피의 경우 복호화 루틴 탐지 가능성이 줄어든다.

사이버 공격에 스테가노그래피가 처음 사용된 것은 2011년 출현한 악성코드 ‘두쿠(Duqu)’ 사례다. 두쿠는 피해자의 시스템으로부터 정보를 수집해 JPEG 파일에 숨겨 자신의 제어 서버로 전송했다. 스테가노그래피는 2014년 말 ‘러크(Lurk)’라는 멀웨어가 악성코드를 유포하는 데도 사용됐다.

스테가노그래피를 악용한 사이버 공격 기법은 나날이 진화하고 있다. 최근에는 이미지 스테가노그래피가 스테고로더와 여러 멀버타이징에 사용되고 있다. 2017년 8월에는 이미지(.jpg) 파일에 감춰진 케르베르 스테가노그래피 기법이 등장했다.

피해자가 케르베르에 감염된 문서를 열면, 케르베르는 wscript.exe를 사용해 악성 vbs 파일을 실행하고 악성 웹사이트로부터 mhtr.jpg를 다운로드 한다. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

▲피해자가 케르베르에 감염된 문서를 열면, 케르베르는 wscript.exe를 사용해 악성 vbs 파일을 실행하고 악성 웹사이트로부터 mhtr.jpg를 다운로드 한다. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

디지털 스테가노그래피, 직접 만들어보자

범죄에 악용하지 않는다면 디지털 스테가노그래피는 나만의 비밀을 숨길 수 있는 흥미로운 기법이다.

디지털 스테가노그래피 제작 과정. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

▲디지털 스테가노그래피 제작 과정. (출처: 맥아피 연구소 2017년 1분기 위협 보고서)

과정이 다소 복잡해 보이지만, 간단한 스테가노그래피는 무료 오픈소스 도구를 이용해 간편하게 만들 수 있다.

※ 인포섹이 꼽은 최고의 무료 스테가노그래피 도구들

– 샤오 스테가노그래피(Xiao Steganography)
– 이미지 스테가노그래피(Image Steganography)
– 스테그하이드(steghide)
– 크립처(Crypture)
– 스테가노그래프X 플러스(SteganographX Plus)
– r스테그(rSteg)
– 에스스위트 픽셀 시큐리티(SSuite Picsel Security)
– 아워 시크릿(Our Secret)
– 카무플라주(Camouflage)
– 오픈스테고(OpenStego)
– 스테간PEG(SteganPEG)
– 하이드앤센드(Hide’N’Send)

※ 참고 문헌 

– 잘 보이는 곳에 비밀 메시지를 숨겨보자, 스테가노그래피, 한수연 (블로터, 2017.09.12)
– 『맥아피 연구소 2017년 1분기 위협 보고서』, 맥아피 연구소 (맥아피, 2017.07)

이 글은 ‘네이버캐스트→테크놀로지월드→용어로 보는 IT’에도 게재됐습니다. ☞‘네이버캐스트’ 보기

네티즌의견(총 0개)