암호 중 하나가 손상되면 다른 암호도 손상된다는 것을 자동으로 의미합니까? 몇 가지 변수가 작용하고 있지만 질문은 암호를 취약하게 만드는 요소와 자신을 보호하기 위해 할 수있는 작업에 대한 흥미로운 관점입니다.
오늘의 질문 및 답변 세션은 Q & A 웹 사이트의 커뮤니티 드라이브 그룹 인 Stack Exchange의 하위 부문 인 SuperUser가 제공 한 것입니다.
질문
수퍼 유저 독자 인 Michael McGowan은 단일 암호 위반의 영향이 얼마나 큰지 궁금합니다. 그는 다음과 같이 씁니다.
사용자가 사이트 A에서 보안 암호를 사용하고 사이트 B에서 다르지만 유사한 보안 암호를 사용한다고 가정합니다.
mySecure12 # PasswordA사이트 A 및mySecure12 # PasswordB사이트 B에서 (해당되는 경우 "유사성"에 대한 다른 정의를 자유롭게 사용하십시오).그런 다음 사이트 A의 암호가 어떻게 든 손상되었다고 가정합니다. 사이트 A의 악의적 인 직원이거나 보안 누출 일 수 있습니다. 이것은 사이트 B의 암호도 효과적으로 손상되었음을 의미합니까, 아니면이 맥락에서 "암호 유사성"과 같은 것이 존재하지 않습니까? 사이트 A의 손상이 일반 텍스트 유출이든 해시 된 버전이든 차이가 있습니까?
마이클은 자신의 가상 상황이 발생하면 걱정해야합니까?
대답
수퍼 유저 기여자는 Michael의 문제를 해결하는 데 도움을주었습니다. 수퍼 유저 기여자 인 Queso는 다음과 같이 씁니다.
마지막 부분에 먼저 대답하려면 : 예, 공개 된 데이터가 일반 텍스트와 해시 된 데이터라면 차이가있을 것입니다. 해시에서 단일 문자를 변경하면 전체 해시가 완전히 다릅니다. 공격자가 암호를 알 수있는 유일한 방법은 해시를 강제로 강제하는 것입니다 (특히 해시가 무염 인 경우 불가능하지는 않습니다. 무지개 테이블 ).
유사성 질문에 관해서는 공격자가 당신에 대해 알고있는 것에 달려 있습니다. 사이트 A에서 암호를 얻고 사용자 이름을 만드는 데 특정 패턴을 사용한다는 것을 알고 있다면 사용하는 사이트의 암호에 동일한 규칙을 시도 할 수 있습니다.
또는 위에서 제공 한 암호에서 공격자로서 일반 암호 부분에서 암호의 사이트 특정 부분을 분리하는 데 사용할 수있는 명백한 패턴을 발견하면 사용자 지정 암호 공격의 해당 부분을 맞춤형으로 만들 것입니다. 당신에게.
예를 들어 58htg % HF! c와 같은 매우 안전한 암호가 있다고 가정합니다. 다른 사이트에서이 비밀번호를 사용하려면 처음에 사이트 별 항목을 추가하여 facebook58htg % HF! c, wellsfargo58htg % HF! c 또는 gmail58htg % HF! c와 같은 비밀번호를 갖도록합니다. 당신의 페이스 북을 해킹하고 facebook58htg % HF! c를 얻으십시오. 저는 그 패턴을보고 당신이 사용할 수있는 다른 사이트에서 그것을 사용할 것입니다.
그것은 모두 패턴으로 귀결됩니다. 공격자가 사이트 별 부분과 암호의 일반 부분에서 패턴을 볼 수 있습니까?
또 다른 수퍼 유저 기고자 인 Michael Trausch는 대부분의 상황에서 가상의 상황이 걱정할 필요가없는 방법을 설명합니다.
마지막 부분에 먼저 대답하려면 : 예, 공개 된 데이터가 일반 텍스트와 해시 된 데이터라면 차이가있을 것입니다. 해시에서 단일 문자를 변경하면 전체 해시가 완전히 다릅니다. 공격자가 암호를 알 수있는 유일한 방법은 해시를 강제로 강제하는 것입니다 (특히 해시가 무염 인 경우 불가능하지는 않습니다. 무지개 테이블 ).
유사성 질문에 관해서는 공격자가 당신에 대해 알고있는 것에 달려 있습니다. 사이트 A에서 암호를 얻고 사용자 이름을 만드는 데 특정 패턴을 사용한다는 것을 알고 있다면 사용하는 사이트의 암호에 동일한 규칙을 시도 할 수 있습니다.
또는 위에서 제공 한 암호에서 공격자로서 일반 암호 부분에서 암호의 사이트 특정 부분을 분리하는 데 사용할 수있는 명백한 패턴을 발견하면 사용자 지정 암호 공격의 해당 부분을 맞춤형으로 만들 것입니다. 당신에게.
예를 들어 58htg % HF! c와 같은 매우 안전한 암호가 있다고 가정합니다. 다른 사이트에서이 비밀번호를 사용하려면 처음에 사이트 별 항목을 추가하여 facebook58htg % HF! c, wellsfargo58htg % HF! c 또는 gmail58htg % HF! c와 같은 비밀번호를 갖도록합니다. 당신의 페이스 북을 해킹하고 facebook58htg % HF! c를 얻으십시오. 저는 그 패턴을보고 당신이 사용할 수있는 다른 사이트에서 그것을 사용할 것입니다.
그것은 모두 패턴으로 귀결됩니다. 공격자가 사이트 별 부분과 암호의 일반 부분에서 패턴을 볼 수 있습니까?
현재 비밀번호 목록이 다양하고 무작위 적이 지 않다고 생각되면 포괄적 인 비밀번호 보안 가이드를 확인하는 것이 좋습니다. 이메일 비밀번호가 유출 된 후 복구하는 방법 . 모든 비밀번호의 어머니 인 이메일 비밀번호가 도용 된 것처럼 비밀번호 목록을 재 작업하면 비밀번호 포트폴리오를 신속하게 신속하게 업데이트 할 수 있습니다.
설명에 추가 할 것이 있습니까? 댓글에서 소리를 내세요. 기술에 정통한 다른 Stack Exchange 사용자의 답변을 더 읽고 싶으신가요? 여기에서 전체 토론 스레드를 확인하십시오. .