ISMS-P

비밀번호 스프레이 공격에 대해 알아보겠습니다.

forward error correction Circle 2024. 10. 24. 08:56
반응형

Ⅰ. 비밀번호 스프레이 공격이란?

 공격자가 여러 사용자 계정에 대해 일반적으로 사용되는 비밀번호를 시도하는 방식의 공격입니다. 이 공격은 특정 계정에 대해 여러 비밀번호를 시도하는 대신, 여러 계정에 대해 소수의 비밀번호를 시도하는 것이 특징입니다. 이렇게 하면 계정 잠금과 같은 보안 메커니즘을 우회할 수 있습니다.

Ⅱ. 비밀번호 스프레이 공격 특징

ⅰ. 낮은 탐지 가능성: 여러 계정에 대해 소수의 비밀번호를 시도하기 때문에 계정 잠금 정책을 우회할 수 있습니다.

ⅱ. 일반적인 비밀번호 사용: "password123", "123456", "qwerty"와 같은 흔히 사용되는 비밀번호를 시도합니다.

ⅲ. 대규모 공격: 많은 사용자 계정을 대상으로 하기 때문에 대규모 데이터 유출 사건에서 자주 발생합니다.

ⅳ. 자동화 도구 사용: 공격자는 자동화된 스크립트나 도구를 사용하여 공격을 수행합니다.

Ⅲ. 비밀번호 스프레이 공격 대응 방법

ⅰ. 강력한 비밀번호 정책: 사용자에게 강력한 비밀번호를 사용하도록 요구합니다. 예를 들어, 대문자, 소문자, 숫자, 특수 문자를 포함한 비밀번호를 사용하게 합니다.

ⅱ. 계정 잠금 정책: 일정 횟수 이상 로그인 실패 시 계정을 잠금 처리합니다. 다만, 비밀번호 스프레이 공격은 이를 우회할 수 있으므로 다른 보안 조치와 병행해야 합니다.

ⅲ. 다단계 인증 (MFA): 비밀번호 외에도 추가 인증 수단을 요구하여 보안을 강화합니다.

◇ 다단계 인증(MFA)란

 시스템에 접근할 때 두 가지 이상의 서로 다른 인증 요소를 요구하는 보안 절차

 ex) ID/PW 인증 이후 OTP 인증

ⅳ. 로그 모니터링 및 경고 시스템: 비정상적인 로그인 시도를 탐지하고 경고를 발송하는 시스템을 구축합니다.

ⅴ. 사용자 교육: 사용자에게 비밀번호 스프레이 공격의 위험성과 강력한 비밀번호 사용의 중요성을 교육합니다.

ⅵ. IP 차단 및 제한: 의심스러운 IP 주소나 지역에서의 접근을 제한하거나 차단합니다.

ⅶ. 비밀번호 재사용 방지: 다른 서비스에서 사용한 비밀번호를 재사용하지 않도록 합니다.

Ⅳ. 비밀번호를 알아내기 위한 공격 방식 비교

  비밀번호 스프레이
(Password Spraying)
레인보우 공격
(Rainbow Attack)
무차별 대입 공격
(Brute Force Attack)
공격방식 여러 사용자 계정에 대해 흔히 사용되는 비밀번호를 시도하는 방식입니다. 미리 계산된 해시 값과 비밀번호의 대응표인 레인보우 테이블을 사용하여 해시된 비밀번호를 역추적하는 방식입니다. 가능한 모든 비밀번호 조합을 시도하여 올바른 비밀번호를 찾아내는 방식입니다.
특징 1) 특정 계정에 대해 여러 비밀번호를 시도하는 대신, 여러 계정에 대해 소수의 흔한 비밀번호를 시도합니다.
2) 계정 잠금 정책을 우회할 수 있습니다.
3) 일반적으로 사용되는 비밀번호를 사용합니다
1) 해시된 비밀번호를 빠르게 역추적할 수 있습니다.
2) 레인보우 테이블은 미리 계산된 해시 값과 비밀번호의 대응표로, 저장 공간을 많이 차지합니다.
3) 해시 알고리즘이 동일한 경우에만 유효합니다: 
1) 특정 계정에 대해 모든 가능한 비밀번호 조합을 시도합니다.
2) 시간이 많이 소요되며, 비밀번호의 길이와 복잡성에 따라 공격 시간이 기하급수적으로 증가합니다.
3) 계정 잠금 정책에 의해 쉽게 탐지될 수 있습니다
목표 여러 계정 중 하나라도 성공적으로 침해하여 시스템에 접근하는 것입니다. 해시된 비밀번호를 빠르게 역추적하여 원래의 비밀번호를 알아내는 것입니다. 특정 계정의 비밀번호를 알아내어 시스템에 접근하는 것입니다.

 

반응형