Offcanvas

How To / 보안 / 악성코드

'비밀번호 하나로 돌려막는 당신을 노리는' 사전대입공격이란?

2020.08.12 Dan Swinhoe   |  CSO
사전대입공격(Dictionary Attak)은 공격자가 일반적으로 비밀번호에 많이 사용되는 단어나 문구를 사전(dictionary)처럼 만들어두고 무차별 대입으로 보안을 뚫는 기술이다. 단순하고 기억하기 쉬운 비밀번호를 여러 계정에서 동시에 사용하는 사람이 많다는 사실은 사전대입공격이 적은 자원을 가지고도 성공할 수 있다는 뜻이 된다.

보안솔루션 제공업체 래피드7의 IoT 연구 책임자 데럴 하일랜드는 “사전대입공격은 일종의 무차별 대입 공격이지만, 성공 가능성이 높은 사전 정의된 비밀번호 목록을 사용한다. 예를 들어, 지역 스포츠팀 이름, 운동 선수 이름, 공격 대상 기업에 관련된 이름을 사용하며, 봄(spring), 여름(summer), 가을(autumn), 겨울(winter)를 포함하는 경우도 흔하다. 이런 비밀번호가 요구사항을 충족하도록 변경해야 한다”고 설명했다. 
 
ⓒ Getty Images Bank
 

사전대입공격과 무차별 대입 공격의 차이는?

기존의 무차별 대입 공격이 가능한 모든 조합을 체계적으로 시도해 인증 제어를 뚫는 반면, 사전대입공격은 많지만 제한된 수의 사전 선택된 단어와 구문을 사용한다. 사전대입공격은 가능한 모든 조합을 거치지 않아 어려운 비밀번호를 알아낼 가능성은 적지만, 공격 실행에 더 필요한 시간과 자원은 훨씬 적다. 

하일랜드는 “비밀번호 사전 목록은 일반적으로 공격 대상을 위해 특별히 만들어진다. 예를 들어 대상 기업이 런던에 있는 런던 위젯(London Widget)이라고 한다면, 사전 정의된 대상 목록에는 대상 기업과 관련됐고, 런던 지역 또는 ‘웨스트민스터(Westminster)’, 첼시(Chelsea) FC1990’, ‘사우스뱅크(‘SouthBank) 2020’, ‘시티오브런던(CityOfLondon) 2020’ 등 지역 주제와 관련된 단어와 변형된 단어들이 포함된다”고 설명했다. 
 
사전대입공격에 사용되는 많은 도구에는 보안 침해로 인해 온라인에 유출된 일반적인 암호와 ‘a’를 ‘@’로 바꾸거나 비밀번호 끝에 숫자를 붙이는 등의 변형된 특정 단어와 구문이 포함된다. 

공격자가 계정 접근 권한을 가진 후에 어떤 위협 행위를 하는지는 의도한 목표와 해당 계정의 접근 권한에 따라 다르다. 하지만 계정에 접근한 후 공격자는 개인정보나 결제정보, 지적재산을 훔치거나 기업에 대한 추가 공격을 수행할 수 있다. 하일랜드는 “최종 단계는 기업을 침해하고, 권한을 확대하고, 내부망을 이동해 결국 개인식별정보(Personally Identifiable Information, PII)와 금융 정보 같은 중요한 정보를 손상하는 것이다”라고 말했다. 
 

사전대입공격은 얼마나 성공적일까?

사람들이 비밀번호를 재사용하고, 선호하는 비밀번호를 약간만 변형하며, 침해 발생 후에도 변경하지 않는다는 사실은 대입 공격 유형을 실행하기 쉽고 충분한 시간을 두고 시도한다면 성공할 가능성이 높다는 뜻이다. 2019년 버라이즌 데이터 침해 조사 보고서(DBIR)에 따르면 유출 및 재사용된 자격증명이 80%의 해킹 관련 침해에 관련됐다. 

‘Password’와 ‘12345’, ‘QWERTY’는 몇 년째 유출된 비밀번호 목록 상위에 있었으며, 사람들은 반복적으로 주의를 들었음에도 공격자가 쉽게 추측할 수 있는 취약한 비밀번호를 계속 사용하고 있음을 보여준다. 연달아 붙은 순서의 키보드 키, 흔한 이름, 동물 그리고 ‘iloveyou’나 ‘letmein’ 같은 간단한 문구도 정기적으로 목록에 나타난다. 최근 영국 국립 사이버 보안센터(National Cyber Security Centre, NCSC)는 비밀번호 유출 목록에 축구 팀 이름이 나타나므로, 축구 팬에게 좋아하는 팀 명을 비밀번호로 사용하지 말라는 요청을 블로그에 게시하기도 했다.

보안업체 발빅스(Balbix)의 ‘2020년 비밀번호 사용현황 보고서’ 의하면, 99%의 사용자가 비밀번호를 재사용하고, 평균 사용자는 다수의 계정에서 약 8개의 비밀번호를 공유하며, 직장과 개인 계정간에 그리고 다양한 회사 내부 계정 내에서 구분없이 사용한다. Security.org의 ‘온라인 비밀번호 전략’ 설문 조사에 따르면 거의 80%의 사람들이 새 비밀번호를 만들 때 기존 비밀번호를 수정해 사용하는 것으로 나타났다. 온라인 인증보안 기업 유비코(Yubico)와 시장조사 업체 포네몬(Ponemon)의 ‘2019년 비밀번호와 인증 보안 행위 현황’에 따르면 직장에서 다른 사람들과 비밀번호를 공유하는 사람이 69%에 달했다. 또한 절반 이상의 사용자가 사고 이후에도 비밀번호 관리방식을 변경하지 않는 것을 발견했다. 

하일랜드는 “유료 보안 평가를 수행하면서 사전대입공격을 사용해 수백 개의 기업의 보안을 침해한 적이 있다”고 개인적인 경험을 털어놓았다. 
 

사전대입공격에 대비하는 방법

사전대입공격은 비밀번호에 흔히 사용되는 단어에 의존하므로, 좋은 비밀번호 정책은 강력한 방어수단이 된다. 사용자가 고유한 암호를 사용하도록 권장한다. 무작위로 정한 단어와 기호, 숫자의 조합이 이상적이다. 또한 비밀번호를 재사용하거나 공유하지 않아야 하고, 유출된 경우 반드시 변경하도록 한다. 패스워드 관리 프로그램은 사용자가 기억할 필요없이 강력한 비밀번호를 유지하도록 더욱 자동화된 방법을 제공하므로 활용하는 것도 좋다. 

하일랜드는 “대입 유형의 공격의 성공을 줄이는 가장 좋은 방법은 사람들이 짧은 비밀번호 대신 15자 이상의 긴 패스프레이즈(passphrase)를 사용하도록 교육하는 것이다. 패스프레이즈는 기억하기 쉽고 추측하기가 거의 불가능하다. 예를 들어 ‘잉글랜드 크리켓을 하고싶다(I want to play cricket for England)’와 같은 암호를 선택한 다음 대문자와 숫자, 특수 문자 키로 임의 변경한다. ‘! want TO Play cr1cket 4 Engl4nd$’와 같은 식”이라고 권장했다. 

이어, 사용자 이름과 이메일 주소 구문이 일치하지 않게 하는 방법도 권장했다. 

- 공격을 완화하는 다른 비밀번호 관리 방법은 다음과 같다:
- 가능하면 다중인증(Multi-factor authentication)을 설정한다. 
- 비밀번호 대신 생체 인식을 사용한다. 
- 제한 시간 내에 허용되는 시도 횟수를 제한한다. 
- 특정 횟수의 시도가 실패하면 강제로 계정을 재설정한다. 
- 비밀번호 승인 속도를 제한해 공격자가 비밀번호를 추측하는데 필요한 시간과 자원을 늘린다. 
- 자동 로그인 시도를 방지하기 위해 봇이 읽을 수 없는 텍스트를 생성하는 캡차(Captcha)를 포함한다. 
- 비밀번호가 유출되지 않도록 비밀번호를 암호화한다. 
- 흔히 사용하는 단어나 비밀번호는 제한한다. NCSC는 허용하면 안되는 비밀번호 목록을 제공한다. editor@itworld.co.kr 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.