훈련은 알고 있습니다. 길고 다양한 비밀번호를 사용하고 동일한 비밀번호를 두 번 사용하지 말고 모든 사이트에 다른 비밀번호를 사용하세요. 짧은 암호를 사용하는 것이 정말 그렇게 위험합니까?
오늘의 질문 및 답변 세션은 커뮤니티 중심의 Q & A 웹 사이트 그룹 인 Stack Exchange의 하위 부문 인 SuperUser가 제공 한 것입니다.
질문
수퍼 유저 리더 user31073은 짧은 암호 경고에주의해야하는지 궁금합니다.
TrueCrypt와 같은 시스템을 사용하여 새 암호를 정의해야 할 때 짧은 암호를 사용하는 것은 안전하지 않고 무차별 대입에 의한 "매우 쉬움"이라는 정보를 자주받습니다.
저는 항상 사전 단어를 기반으로하지 않는 8 자 길이의 암호를 사용합니다.이 암호는 A-Z, a-z, 0-9 집합의 문자로 구성됩니다.
즉 sDvE98f1과 같은 비밀번호를 사용합니다.
무차별 대입으로 이러한 암호를 해독하는 것이 얼마나 쉬운가요? 즉 얼마나 빨리.
나는 그것이 하드웨어에 크게 의존한다는 것을 알고 있지만 누군가가 2GHZ 또는 하드웨어에 대한 참조 프레임을 갖는 듀얼 코어에서 이것을 수행하는 데 걸리는 시간을 추정 할 수 있습니다.
이러한 암호를 무차별 대입 공격하려면 모든 조합을 순환 할뿐만 아니라 시간이 필요한 추측 된 암호로 해독을 시도해야합니다.
또한 TrueCrypt를 무차별 대입하는 소프트웨어가 있습니까? 제가 자신의 암호를 무차별 대입하여 "매우 쉬운"경우 얼마나 오래 걸리는지 확인하려고하기 때문입니다.
짧은 임의 문자 암호가 정말 위험합니까?
대답
수퍼 유저 기여자 인 Josh K.는 공격자에게 필요한 사항을 강조합니다.
공격자가 암호 해시에 액세스 할 수 있다면 해시가 일치 할 때까지 암호를 해싱하기 만하면되기 때문에 무차별 대입하기가 매우 쉽습니다.
해시 "강도"는 암호가 저장되는 방식에 따라 다릅니다. MD5 해시는 SHA-512 해시를 생성하는 데 시간이 덜 걸릴 수 있습니다.
Windows는 암호를 LM 해시 형식으로 저장하는 데 사용했습니다 (아직도 모르겠습니다).이 형식은 암호를 대문자로 표시하고이를 해싱 된 두 개의 7 자 청크로 분할했습니다. 15 자 암호가있는 경우 처음 14 자만 저장했기 때문에 문제가되지 않았고 14 자 암호를 무차별 대입하지 않았기 때문에 무차별 대입하기 쉬웠으며 7 자 암호 2 개를 무차별 대입했습니다.
필요하다고 느끼면 John The Ripper 또는 Cain & Abel (링크 보류)과 같은 프로그램을 다운로드하여 테스트하십시오.
LM 해시에 대해 초당 200,000 개의 해시를 생성 할 수 있었던 것을 기억합니다. Truecrypt가 해시를 저장하는 방법과 잠긴 볼륨에서 검색 할 수있는 경우 시간이 다소 걸릴 수 있습니다.
무차별 대입 공격은 공격자가 통과 할 해시가 많을 때 자주 사용됩니다. 공통 사전을 살펴본 후 그들은 종종 일반적인 무차별 대입 공격으로 암호를 제거하기 시작합니다. 최대 10 개까지 번호가 매겨진 암호, 확장 영숫자, 영숫자 및 일반 기호, 영숫자 및 확장 기호. 공격의 목표에 따라 다양한 성공률로 이어질 수 있습니다. 특히 한 계정의 보안을 침해하려는 시도는 종종 목표가 아닙니다.
또 다른 기여자 인 Phoshi는 아이디어를 확장합니다.
Brute-Force는 실행 가능한 공격이 아닙니다. , 거의. 공격자가 귀하의 암호에 대해 아무것도 모르면 2020 년에 무차별 대입을 통해 암호를 얻지 못합니다. 이는 하드웨어가 발전함에 따라 향후 변경 될 수 있습니다 (예를 들어 모든 암호를 사용할 수 있습니다. 이제 i7에 코어되어 프로세스 속도가 크게 빨라집니다.
보안을 강화하고 싶다면 확장 ASCII 기호를 거기에 붙입니다 (Alt 키를 누른 상태에서 숫자 키패드를 사용하여 255보다 큰 숫자를 입력). 그렇게하면 평범한 무차별 대입이 무용지물이됩니다.
암호를 훨씬 쉽게 찾을 수있는 truecrypt의 암호화 알고리즘의 잠재적 인 결함에 대해 걱정해야합니다. 물론 사용중인 컴퓨터가 손상되면 세상에서 가장 복잡한 암호는 쓸모가 없습니다.
우리는 Phoshi의 대답에 "Brute-force는 현세대의 정교한 암호화를 사용할 때 실행 가능한 공격이 아닙니다"라는 답변에 주석을 달 것입니다.
최근 기사에서 강조했듯이 무차별 대입 공격 설명 : 모든 암호화가 취약한 방법 , 암호화 체계가 노후화되고 하드웨어 성능이 증가하므로 Microsoft의 NTLM 암호 암호화 알고리즘과 같이 하드 타겟이었던 대상이 몇 시간 만에 무력화되기까지는 시간 문제입니다.
설명에 추가 할 것이 있습니까? 댓글에서 소리를 내세요. 기술에 정통한 다른 Stack Exchange 사용자의 답변을 더 읽고 싶으신가요? 여기에서 전체 토론 스레드를 확인하십시오. .