짧은 암호는 정말 불안정한가요?
당신은 길을 알고 있습니다 : 길고 다양한 암호를 사용하십시오, 동일한 암호를 두 번 사용하지 말고, 모든 사이트마다 다른 암호를 사용하십시오. 정말 짧은 암호를 사용하고 있습니다.?
오늘의 질문 및 답변 세션은 Q & A 웹 사이트의 커뮤니티 중심 그룹 인 Stack Exchange의 하위 부문 인 수퍼 유저의 도움으로 이루어졌습니다..
질문
수퍼 유저 리더 user31073은 짧은 암호 경고에 정말로주의해야하는지 궁금합니다.
TrueCrypt와 같은 시스템을 사용하여 새 암호를 정의해야 할 때 나는 짧은 암호를 사용하는 것이 안전하지 않으며 무차별 대용 암호로 "매우 쉽다"는 것을 종종 알게됩니다.
나는 항상 A-Z, a-z, 0-9 세트의 문자로 구성된 사전 단어를 기반으로하지 않는 길이로 8 문자의 암호를 사용합니다.
나. sDvE98f1과 같은 암호를 사용합니다.
무차별 대입에 의한 그런 비밀 번호를 깨는 것이 얼마나 쉬운가요? 나. 얼마나 빨리.
하드웨어에 크게 의존하고 있음을 알고 있지만, 하드웨어를위한 기준 프레임을 갖기 위해 2GHZ 또는 다른 무엇이든 듀얼 코어에서이 작업을 수행하는 데 얼마나 오래 걸릴지 예측할 수 있습니다..
brute-force 공격을 위해서는 모든 조합을 순환해야 할뿐만 아니라 잠시 시간을 필요로하는 각각의 추측 된 암호로 암호 해독을 시도해야합니다.
TrueCrypt를 무차별 공격으로 해킹 할 수있는 소프트웨어가 있습니까? True-Prypt를 사용하면 얼마나 오랜 시간이 걸릴지 짐작할 수 있습니다..
짧은 임의 문자 암호가 실제로 위험에 처해 있습니까??
대답
수퍼 유저 기부자 Josh K.는 공격자가 필요로하는 것을 강조합니다.
공격자가 암호 해시에 액세스 할 수 있으면 해시가 일치 할 때까지 암호 해시를 수반하기 때문에 무차별 대입이 매우 쉽습니다..
해시 "강도"는 암호 저장 방법에 따라 다릅니다. MD5 해시는 SHA-512 해시를 생성하는 데 시간이 덜 걸립니다..
필자는 Windows를 사용하여 암호를 LM 해시 형식으로 저장합니다. LM 해시 형식은 암호를 대문자로 구분하여 두 개의 7 문자 청크로 나누었습니다.이 문자는 해시되었습니다. 15 자의 암호가있는 경우 처음 14 자만 저장했기 때문에 문제가되지 않으며 14 자 암호를 강제로 사용하지 않았기 때문에 무차별 공격이 쉽고 2 자릿수의 7 자 암호를 강요했습니다.
필요성을 느끼는 경우 John The Ripper 또는 Cain & Abel (보류 된 링크)과 같은 프로그램을 다운로드하여 테스트하십시오..
LM 해시에 대해 초당 200,000 개의 해시를 생성 할 수 있다는 것을 기억합니다. Truecrypt가 해시를 저장하는 방법에 따라 그리고 잠긴 볼륨에서 검색 할 수있는 경우 시간이 더 오래 걸릴 수도 있습니다.
무차별 공격은 공격자가 많은 수의 해시를 처리 할 때 자주 사용됩니다. 공통 사전을 실행 한 후에는 일반적인 무차별 공격으로 비밀번호를 제거하기 시작합니다. 최대 10 개의 숫자로 된 암호, 확장 된 영문자 및 숫자, 영숫자 및 일반 기호, 영숫자 및 확장 기호. 공격의 목표에 따라 성공률이 달라질 수 있습니다. 특히 한 계정의 보안을 손상시키려는 시도는 종종 목표가 아닙니다..
또 다른 기여자 인 Phoshi는 아이디어를 확장합니다.
브 루트 포스는 실행 가능한 공격이 아닙니다., 꽤 많이. 공격자가 암호에 대해 아는 것이 없다면 그는 2020 년에 무차별 공격을 당하지 않을 것입니다. 하드웨어가 발전함에 따라 미래에는 변경 될 수 있습니다 (예를 들어, 이제 i7에 코어를 추가하여 프로세스 속도를 대폭 향상시킵니다.
보안을 강화하려면 확장 ASCII 기호를 그 자리에 붙이십시오 (Alt 키를 누른 상태에서 숫자 패드를 사용하여 255보다 큰 숫자를 입력하십시오). 평범한 짐승이 쓸모 없다는 것을 꽤 많이 확신합니다..
트루 크립트의 암호화 알고리즘의 잠재적 인 결함에 대해 염려해야한다. 패스워드를 찾는 것이 훨씬 더 쉽다. 물론 세계에서 가장 복잡한 패스워드는 사용중인 머신이 손상되면 쓸모가 없다..
우리는 Phoshi의 대답에 "Brute-force는 정교한 현세대 암호화를 사용할 때 가능한 공격이 아닙니다..
최근 기사에서 언급 한 것처럼 Brute-Force Attacks Explained : 모든 암호화가 어떻게 취약 할 지, 암호화 체계가 오래되고 하드웨어 전력이 증가하므로 Microsoft의 NTLM 암호 암호화 알고리즘과 같이 어려운 대상이었던 것보다 시간이 오래 걸립니다. 몇 시간 안에 패배 할 수있다..
설명에 추가 할 것이 있습니까? 의견에서 소리가 나지. 다른 기술에 정통한 Stack Exchange 사용자의 답변을 더 읽고 싶습니까? 전체 토론 스레드를 여기에서 확인하십시오..