무차별 공격은 모든 암호화가 취약하다는 것을 설명했다.
무차별 공격은 이해하기가 쉽지만 보호하기는 어렵습니다. 암호화는 수학이며 컴퓨터가 수학에서 더 빨라짐에 따라 모든 솔루션을 시도하고 어느 솔루션이 적합한 지 빠르게 파악할 수 있습니다.
이러한 공격은 다양한 수준의 암호화로 모든 유형의 암호화에 사용될 수 있습니다. 더 새롭고 더 빠른 컴퓨터 하드웨어가 출시 될 때마다 날이 갈수록 무차별 공격이 더 빠르고 효과적으로 이루어집니다..
무차별 공격 기본 사항
무차별 공격은 이해하기 쉽습니다. 공격자는 LastPass 또는 KeePass 암호 데이터베이스와 같이 암호화 된 파일을 가지고 있습니다. 그들은이 파일에보고 싶은 데이터가 포함되어 있으며 잠금 해제하는 암호화 키가 있다는 것을 알고 있습니다. 암호를 해독하기 위해 가능한 모든 암호를 시도하고 해독 된 파일을 생성하는지 확인합니다.
컴퓨터 프로그램으로 자동으로 처리하므로 사용 가능한 컴퓨터 하드웨어가 빨라지고 빨라지고 초 당 더 많은 계산을 수행 할 수있을 때 다른 사람이 암호화 할 수있는 속도가 빨라집니다. 무차별 대입 공격은 한 자리 암호로 시작하여 두 자리 암호로 이동하기 전에 가능한 한 모든 조합을 시도 할 때까지 시도합니다..
"사전 공격"은 모든 가능한 암호 대신 사전에서 단어 또는 공통 암호 목록을 사용하여 유사하게 시도합니다. 많은 사람들이 그러한 약하고 일반적인 암호를 사용하므로 매우 효과적 일 수 있습니다.
공격자가 웹 서비스를 무차별 적으로 강제 수행 할 수없는 이유
온라인과 오프라인의 무차별 대입 공격에는 차이가 있습니다. 예를 들어, 침입자가 귀하의 Gmail 계정에 무차별 적으로 접근하기를 원한다면 가능한 모든 비밀 번호를 시도 할 수 있습니다. 그러나 Google은이를 신속하게 차단할 것입니다. 그러한 계정에 대한 액세스를 제공하는 서비스는 액세스 시도를 제한하고 여러 번 로그인을 시도하는 IP 주소를 금지합니다. 따라서 온라인 서비스에 대한 공격은 공격이 중단되기 전에 시도 할 수있는 시도가 거의 없기 때문에 너무 잘 작동하지 않습니다.
예를 들어 몇 번의 로그인 시도가 실패하면 Gmail은 CATPCHA 이미지를 표시하여 자동으로 비밀번호를 시도하는 컴퓨터가 아닌 것을 확인합니다. 그들은 당신이 충분히 오랫동안 계속 관리한다면 당신의 로그인 시도를 완전히 멈출 것입니다.
반면 공격자가 컴퓨터에서 암호화 된 파일을 옮기거나 온라인 서비스를 손상시키고 암호화 된 파일을 다운로드했다고 가정 해 봅시다. 공격자는 이제 자신의 하드웨어에 암호화 된 데이터를 가지고 있으며 여가 시간에 원하는만큼 많은 암호를 시도 할 수 있습니다. 암호화된 데이터에 액세스 할 수있는 경우 짧은 시간 내에 많은 수의 암호를 시도 할 수 없습니다. 강력한 암호화를 사용하는 경우에도 데이터를 안전하게 유지하고 다른 사람이 액세스 할 수 없도록하는 것이 좋습니다..
해싱
강력한 해싱 알고리즘은 무차별 공격을 늦출 수 있습니다. 기본적으로 해싱 알고리즘은 암호에서 파생 된 값을 디스크에 저장하기 전에 암호에 대해 추가로 수학적 작업을 수행합니다. 느린 해시 알고리즘을 사용하면 각 암호를 시도하고 무차별 공격을 크게 줄이기 위해 수천 배의 수학적 작업이 필요합니다. 그러나 작업이 많을수록 사용자가 암호를 사용하여 로그인 할 때마다 서버 또는 다른 컴퓨터가 더 많은 작업을해야합니다. 소프트웨어는 리소스 사용과 함께 무차별 공격에 대한 탄력성의 균형을 유지해야합니다..
무차별 공격력
속도는 모두 하드웨어에 달려 있습니다. 정보 기관은 Bitcoin 광부가 Bitcoin 광업에 최적화 된 자신의 특수 하드웨어를 구축하는 것과 마찬가지로 무차별 공격을위한 전용 하드웨어를 구축 할 수 있습니다. 소비자 하드웨어의 경우, 무차별 대입 공격을위한 가장 효과적인 유형의 하드웨어는 그래픽 카드 (GPU)입니다. 한 번에 여러 가지 다른 암호화 키를 쉽게 시도 할 수 있기 때문에 병렬로 실행되는 많은 그래픽 카드가 이상적입니다..
2012 년 말, Ars Technica는 25-GPU 클러스터가 6 시간 이내에 8 자 미만의 모든 Windows 암호를 손상시킬 수 있다고보고했습니다. Microsoft에서 사용한 NTLM 알고리즘은 충분히 탄력적이지 않았습니다. 그러나 NTLM이 만들어지면 모든 암호를 시도하는 데 훨씬 오래 걸렸을 것입니다. 이것은 Microsoft가 암호화를 더욱 강력하게 만들 수있는 위협으로 여겨지지 않았습니다..
속도가 증가하고 있으며 수십 년 안에 오늘날 우리가 사용하는 가장 강력한 암호화 알고리즘 및 암호화 키조차도 양자 컴퓨터 또는 앞으로 사용하는 다른 하드웨어에 의해 금이 갈 수 있음을 발견 할 수 있습니다.
무차별 공격으로부터 데이터 보호
자신을 완전히 보호 할 방법이 없습니다. 컴퓨터 하드웨어가 얼마나 빨라질 것인지, 그리고 오늘날 우리가 사용하는 암호화 알고리즘 중 어느 것이 장래에 발견되어 악용 될지를 알 수는 없습니다. 그러나 다음은 기본 사항입니다.
- 공격자가 액세스 할 수없는 곳에는 암호화 된 데이터를 안전하게 보관하십시오. 데이터를 하드웨어에 복사 한 후에는 여가 시간에 무차별 공격을 시도 할 수 있습니다.
- 인터넷을 통해 로그인을 허용하는 서비스를 실행하는 경우 로그인 시도를 제한하고 짧은 시간 내에 많은 다른 암호로 로그인을 시도하는 사용자를 차단하십시오. 서버 소프트웨어는 좋은 보안 방법이므로 일반적으로이 작업을 수행하도록 설정됩니다..
- SHA-512와 같은 강력한 암호화 알고리즘을 사용하십시오. 깨지기 쉬운 알려진 취약점이있는 기존 암호화 알고리즘을 사용하지 않도록하십시오..
- 길고 안전한 암호를 사용하십시오. "암호"또는 항상 인기있는 "hunter2"를 사용하고 있다면 전 세계의 모든 암호화 기술이 도움이되지 않습니다..
무차별 공격 (Brute-force attacks)은 데이터 보호, 암호화 알고리즘 선택 및 암호 선택과 관련하여 염려해야 할 사항입니다. 또한 더 강력한 암호화 알고리즘을 개발하는 이유이기도합니다. 암호화는 새로운 하드웨어에서 얼마나 빨리 렌더링되지 않는지 계속 유지해야합니다..
이미지 크레딧 : Flickr의 Johan Larsson, Jeremy Gosney