본문 바로가기

Information Security/Digital Forensic

[Digital Forensic] Steganography

반응형

데이터를 다른 데이터에 은폐하는 기술

- 혹시나 디지털 포렌식 전문가 2급 시험을 준비하는 사람들은 아래 게시물도 추가로 참조하길 바란다
https://isc9511.tistory.com/182

* Steganography
- 정의 같은건 가뿐히 생략하고... 실제로 스테가노그래피 데이터가 포렌식 중에 존재할 시, 포렌식 툴 자체로는 탐지가 꽤나 어렵다(추측은 되지만 확정은 안되는 그런 애매모호한 상태)
- 즉, 각 파일의 Signature Hex 값을 확인하면서, 정확히 선별할 수 있는 능력이 필요하다
(물론 현실적으로 모든 파일 유형의 Signature를 외우기란 불가능하다. 그렇기 때문에 아래 방법론을 소개한다)

 

 

 

* Steganography 식별 (예시)
- 우선 파일 Signaturesms SOI (Start Of Image)와 EOI (End Of Image) 두가지로 분류된다.
- 예시로 여기서는 JPEG 파일을 기준으로 설명을 하겠다.

정상 JPG 파일 SOI
정상 JPG 파일 EOI

- 즉, 하나의 온전한 JPG 파일을 스테가노그래피에 악용하여 내부에 다른 데이터를 은닉한다는 가정이라면, SOI로 확장자, Signature 훼손이 없는지 확인 후, EOI 부분으로 넘어가서 후미 데이터가 별도로 더 존재하는지 확인 하여야 한다.
- Encase, Autopsy 등의 포렌식 툴은 의심 대상을 좁혀줄 뿐이지, 확정은 지어주지 못하기 때문에 의심 대상에 대해서 HxD로 별도로 로드하여 확인하는 방법이 가장 빠르고 적합하다 (물론 사람은 번거로울 것)

HxD에서 16진수 검색(JPG EOI 검색)

- EOI 검색 후, 파일이 완전히 끝나는 형태가 아닌, 후미에 추가적인 데이터 값이 잔재한다면, Steganography로 강하게 의심할 수 있다.

EOI 검색 후, 후미에 추가 데이터 확인 (Steganography)

- 후미 데이터 값을 별도로 복사하여 저장, 확장자에 맞게 파일 저장하여 확인 시 내부 내용 확인도 가능하다.
- 정리하면 Steganography 의심 파일 선별 -> SOI 및 EOI 검색 -> EOI 후미 데이터 확인 -> 존재할 시, 별도 데이터 저장으로 확인
- 단, 위 방식은 단적인 예이며, 내부에 숨겨진 데이터가 영상일지, 음성일지, 이미지일지, 악성 코드일지는 모르기 때문에 주의를 기울이며 확인하여야 한다.

 

 

 

반응형