암호 강도를 테스트하는 방법

click fraud protection

확실하게 기억할 수 있는 강력한 암호를 선택하는 것은 어려울 수 있습니다. 고유한 요구 사항이 있는 암호 생성 필드가 많이 있습니다. 7자, 숫자 등을 포함해야 합니다. 이러한 지침을 따른다고 해서 안전한 암호가 보장되는 것은 아닙니다. 그러나 따라야 할 몇 가지 규칙과 가능한 최상의 비밀번호를 기억할 수 있는 상태에서 유지하는 방법에 대한 팁이 있습니다.

암호의 강도를 테스트하는 첫 번째 규칙은 온라인 도구를 사용하여 암호를 테스트할 때 극도로 주의하는 것입니다. 웹사이트나 다운로드 가능한 소프트웨어는 테스트하려는 암호를 단어 목록에 추가할 수 있습니다. 단어 목록은 알려지고 일반적으로 사용되는 암호 목록입니다. 단어 목록은 수백만 개의 항목으로 실행될 수 있으며 "aaaaaa"에서 시작하여 가능한 모든 조합을 시도하는 느린 방법보다는 해커가 암호를 추측하는 데 사용합니다.

즉, 단어 목록은 "Susie1202" 및 "Password12"와 같은 암호를 유지합니다. 해커는 일치하는 사이트에서 암호 목록을 실행합니다. 그러한 목록에 없는 암호를 갖는 것이 중요합니다. 많은 사람들이 일반 또는 일반 암호를 사용하기 때문에 이러한 단어 목록은 놀라울 정도로 효과적입니다. 고맙게도 혼자가 아닙니다. 다음과 같은 몇 가지 도구가 있습니다. 비밀번호 보안 검사기.

이러한 검사기는 일반적으로 신뢰할 수 있는 사이버 보안 회사에서 실행합니다. 그러나 이러한 유형의 도구를 사용할 때는 항상 주의하십시오. 항상 약간의 위험이 수반됩니다. 비밀번호가 안전한지 절대적으로 확신하지 못한 채 비밀번호의 강도를 측정하는 웹사이트나 프로그램을 믿으면 안 됩니다. 이러한 도구를 자체적으로 제공하는 사이버 보안 회사는 실제 암호를 사용하지 않고 해당 도구를 사용하여 잠재적이거나 유사한 암호만 테스트할 것을 권장합니다. 만일을 대비하여.

그렇다면 웹사이트나 앱을 사용하지 않고 비밀번호가 얼마나 강력한지 어떻게 알 수 있을까요?

답은 의외로 간단합니다. 비밀번호를 안전하게 만드는 요소에 대해 자세히 알아보고 그에 따라 비밀번호를 설계하는 것입니다.

공격 유형

안전한 암호를 설계하려고 할 때 해커가 공격을 시도하는 방법을 이해하는 데 도움이 됩니다. 공격에는 두 가지 주요 유형이 있습니다. 무차별 대입과 사전.

무차별 대입 공격은 가능한 모든 문자 조합을 시도합니다. 충분한 시간이 주어지면 이 방법은 결국 가능한 모든 암호를 해독합니다. 이 공격 유형의 주요 단점은 시간이 걸리고 시도할 조합이 많을수록 더 많은 시간이 걸린다는 것입니다. 필요한 시간은 천문학적일 수 있습니다. 프로그램이 분당 수만 가지 가능성을 실행할 수 있다고 해도 수백만 가지 조합이 가능하므로 이러한 공격이 효과적이지 않습니다. 모든 가능성을 실행하고 수십 년이 걸릴 수 있으므로 긴 암호는 이 방법을 사용하여 크랙될 가능성이 매우 낮습니다.

사전 공격은 앞서 언급한 단어 목록을 사용하여 암호가 무엇인지 추측합니다. 이 기술은 무차별 대입 공격과 비교할 때 추측의 수를 크게 줄여 프로세스 속도를 크게 향상시킵니다. 단어 목록은 일반적으로 알려진 유출된 암호를 기반으로 합니다. 이러한 종류의 공격을 수행하도록 설계된 소프트웨어에는 단어를 변경하여 일반적인 변형을 시도할 수 있는 "단어 맹글링" 규칙도 포함될 수 있습니다. 예를 들어, 단어 맹글링 규칙은 "o"를 "0"으로 바꾸거나 "!"를 추가하려고 할 수 있습니다. 말의 끝까지. 이러한 규칙은 일반적으로 사람들이 만드는 일반적인 대체 또는 추가를 기반으로 합니다. 말할 필요도 없이 이는 그다지 안전하지 않습니다. 이러한 유형의 공격의 주요 단점은 공격자가 자신의 단어 목록에 이미 암호가 있어야 하며 공격은 단어 목록만큼만 유효하다는 것입니다.

강력한 암호를 만드는 방법

암호 강도에는 길이, 고유성 및 복잡성의 세 가지 중요한 요소가 있습니다.

팁: 이 문서에 언급된 암호나 암호의 일부는 안전하지 않으므로 사용하지 마십시오.

길이가 암호의 강도에 미치는 영향은 이해하기 매우 쉽습니다. 암호에 문자가 많을수록 해커가 통계적으로 정확하게 추측하기 전에 더 많은 문자 조합을 시도해야 합니다. 예를 들어, 네 글자 단어보다 여섯 글자 단어가 훨씬 더 많습니다. 사실, 추가된 모든 문자에 대해 가능한 총 조합의 수가 기하급수적으로 증가합니다.

길이는 무차별 대입 공격에 대한 가장 좋은 보호 수단이지만, 예를 들어 64자 암호를 기억하는 것은 쉽지 않습니다. 또한 필요하지 않습니다. 이상적인 상황은 암호를 너무 길게 만들어서 암호를 해독하는 데 시간과 에너지를 들이는 것이 불가능합니다. 이상적인 것은 10자 이상이며 거의 모든 경우에 충분합니다.

어떤 사람들은 미친 듯이 긴 암호를 사용하여 무차별 대입이 불가능할 정도로 긴 암호를 사용할 계획을 세울 수 있습니다. 예를 들어, 시, 노래 가사 또는 셰익스피어의 전체 작품. 웹 사이트에서 허용한다고 가정하면 이것은 일종의 작동하지만 어느 시점에서 해커는 이러한 알려진 예를 "만약에 대비하여" 단어 목록에 추가하고 아이디어가 무너질 수 있습니다. 여기서 독창성이 발휘됩니다.

독창성은 판단하기 어렵습니다. 지구상의 70억 명이 넘는 사람들 중에서 완전히 독특한 것을 생각해내는 것은 어려울 수 있지만 여전히 시도해 볼 가치가 있습니다. 현재에도 여전히 사용되는 가장 일반적인 암호는 "admin", "password", "123qwe" 및 "qwerty"입니다. 비밀번호가 짧을 뿐만 아니라 잘 알려져 있기 때문에 모든 단어 목록에 포함될 것입니다. 아마도 첫 번째 추측 중 하나일 것입니다. 어떤 사람들은 "Password1!"을 사용하여 이러한 암호를 조금 더 복잡하게 만들려고 합니다. 그러나 이것은 너무 예측 가능하며 대부분의 단어 목록에도 있습니다.

단어 목록 기반 공격을 물리치려면 알려지지도 생각지도 않은 비밀번호를 설계해야 합니다. 가장 좋은 경우는 문자를 완전히 무작위로 선택하는 것이지만 이는 기억하기가 너무 어려울 수 있습니다.

"UdGlw3sLDAu8KLYu%duTmi1$$@WijMw6ln#*%cyu4n9%DTrXO"는 보안 암호이지만 실용적이지 않습니다.

적절한 해결책은 함께 아무 의미가 없는 단어를 선택하는 것입니다. 웹툰으로 대중화 된 한 가지 예 XKCD, "CorrectHorseBatteryStaple"입니다. 이 개념은 길이와 임의성을 모두 장려하는 매우 강력하며 결과는 임의의 문자 및 기호 문자열보다 기억하기 쉬워야 합니다. 좋아하는 동물, 꽃, 좋아하는 배우의 이름, 심지어는 기억할 수 있는 몇 가지 단어를 선택할 수 있습니다. 지금 책상 위에 있는 다섯 가지만 해도 효과가 있습니다!

복잡성에 관해서는: 필수입니다. 암호 생성에서 가장 중요한 측면 중 하나입니다. 문자를 숫자로 변경하고 기호를 추가하면 암호가 복잡해질 수 있습니다. 임의의 문자, 숫자 및 기호로 구성된 10자 문자열이 더 나은 암호이며 암호가 될 가능성이 적습니다. 100번 연속으로 문자 "a"보다 더 나은 암호인 것으로 추측됩니다. "비밀번호 12!".

복잡성은 암호를 추측하기 어렵게 만드는 좋은 방법이지만 또한 기억하기 어렵게 만듭니다. 건강한 균형을 찾는 것이 중요합니다. 일반적으로 어딘가에 숫자와 기호를 포함하여 약간의 복잡성을 추가하면 암호 강도에 차이를 만들기에 충분합니다. 가능한 한 많은 문자를 숫자나 기호로 변경할 필요는 없습니다. 그러면 기억하기가 더 어려워집니다.

결론

세 가지 요구 사항을 요약하면 암호에 대해 기억해야 할 몇 가지 좋은 규칙은 다음과 같습니다.

  • 암호는 적절한 최소 길이로 10자를 포함해야 하지만 많을수록 좋습니다.
  • 비밀번호는 단순하거나 일반적인 단어 조합이 아니어야 합니다. 그들은 고유해야합니다.
  • 비밀번호는 숫자와 기호를 포함한 다양한 문자 유형을 포함해야 합니다.

팁: 길이와 복잡성이 전체 암호 강도에 어떤 영향을 미치는지 궁금하고 실시간 시각적 데모를 원하는 경우 온라인 암호 강도 테스터를 사용하는 것은 좋은 생각이 아닙니다. 다음 예는 신뢰할 수 있는 사이트입니다. 비밀번호와 정보를 입력하는 위치에 항상 주의하십시오. 일부 사이트는 비밀번호를 도용하려고 할 수 있습니다. 아래 사이트는 신뢰할 수 있는 것으로 알려져 있습니다.

  • https://www.uic.edu/apps/strong-password/
  • https://password.kaspersky.com/
  • https://lastpass.com/howsecure.php