스트링라이파이어, 어도비가 내부에서 사용해왔던 것으로 깃허브 통해 무료 전환
[보안뉴스 문가용 기자] 어도비가 평문에서 무작위로 생성된 문자열을 식별하는 도구를 오픈소스로 전환시켰다. 이 도구의 이름은 스트링라이파이어(Stringlifier)로, 파이선으로 작성되었으며 머신러닝 알고리즘을 활용해 무작위 문자열과 평범한 문자열을 구분해낸다.
[이미지 = utoimage]
이러한 기능은 보안 로그나 애플리케이션 로그를 분석할 때 특히 도움이 된다고 어도비는 설명한다. 또한 실수로 코드나 파일 안에 포함된 크리덴셜을 찾아내는 데에도 상당히 유용할 것으로 보인다.
무작위로 생성된 문자열이라고 하면 소스코드, 로그, 환경설정 파일 등에 포함된 해시, API 키, 일부 비밀번호 등이 있을 수 있다. 따라서 스트링라이파이어를 통해 이러한 텍스트 문서들을 점검하면 중요한 정보를 한 번 더 보호할 수 있게 된다.
현재 스트링라이파이어의 소스코드는 어도비의 공공 깃허브 리포지터리(https://github.com/adobe/stringlifier)에 공개되어 있다. 뿐만 아니라 미리 훈련된 모델을 활용하고자 하는 사람들을 위해 파이선 패키지 설치 파일도 함께 포함시켰다.
어도비는 내부적으로 스트링라이파이어를 적극 활용해 데이터셋에서 비정상적인 문자열을 계속해서 찾아내 왔다고 한다. 스트링라이파이어를 트라이팟(Tripot)이라는 오픈소스 유틸리티와 함께 사용했다고도 설명했다.
어도비 측은 “긴 문자열을 미리 처리하고 숫자 형태로 변환시키기 위한 다양한 방법들을 고안하고 실험, 적용했지만 무작위 문자열 때문에 늘 난관에 부딪혔다”며 “그럴 때마다 알고리즘이 비정상적으로 작동하기 시작했다”고 말했다.
그 때 “모든 무작위 문자열을
어도비는 “어도비의 깃허브 리포지터리에 완전히 공개된 스트링라이파이어의 소스코드를 마음껏 사용하시기 바란다”며 “도움이 되기를 바란다”고 발표했다. “그 외에도 저희 깃허브 리포지터리를 통해 여러 유용한 도구를 무료로 풀어놓고 있으니 마음껏 활용하시길 바랍니다. 활용 시 생겼던 문제가 있다면 알려주셔서, 도구들이 업그레이드 되도록 해주십시오.”
깃허브 계정에는 스트링라이파이어를 처음 활용하기 시작할 때의 가이드도 포함되어 있다. 머신러닝 모델을 사용자가 스스로 훈련시키는 방법도 알려준다. 이를 활용해 사용자의 목적에 따라 독특한 문자열을 탐지하는 도구로 변환시키는 것도 가능하다.
3줄 요약
1. 소스코드 내 숨겨진 크리덴셜이나 해시 등은 무작위 문자열로 형태로 존재.
2. 이렇게 평문 속에 포함된 무작위 문자열을 탐지해주는 도구를 어도비가 발표.
3. 이 도구의 이름은 스트링라이파이어로, 현재 오픈소스로 공개되어 있음.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>