MD5는 해시함수이다. 따라서 알고리즘에 버그가 있지 않는 이상, 해시 결과값을 알았다고 해서 원문을 알아낼 수 없다. 이런 특성을 이용하여 인증처리할 때 암호를 MD5로 변환하여 사용하는 방법이 많다.
이러한 MD5 방식은 원본 문자열을 알 수 없지만 다른 원본 문자열에 대해 동일한 해시 결과값이 분명히 존재한다. 따라서 해커는 원본문자열을 찾으려고 하지 않는다. MD5 해시 결과값을 얻어냈다면 동일 조건에서 같은 해시값을 만드는 다른 원본 문자열을 가장 무식하고 가장 위험한 방법인 brute force attack으로 얻어낸다.
예를 들어 'abcd'의 MD5 해시값이 'F0F0'이며 'hacker_killer_0029'의 MD5 해시값 역시 동일한 'F0F0'이다. 이렇다면 해커는 단순히 'abcd'라는 원본 문자열을 찾을 필요 없이 암호에 'hacker_killer_0029'를 넣으면 동일한 해시로 인해 일반적인 인증에서 무사히 통과할 것이다.
brute force attack은 문자열을 차례대로 조합하면서 일일이 대입하는 공격법인데 단점이라면 보통 시간이 많이 걸린다는 것이다. 이러한 단점은 컴퓨터가 빨라지면서 사라지고 있다. 게다가 컴퓨터가 여러개라면 병렬처리해서 작업해야할 문자열을 나눠서 대입할 수도 있다. 검색해보면 해당 논의가 엄청나고 툴도 다양하다는 것을 쉽게 알 수 있다.
결론 1. 해시값을 감춰야할 것이다.
결론 2. 젝필드 삼종세트!! ㅡ_-)b 막고 품는데 장사 없다.
이러한 MD5 방식은 원본 문자열을 알 수 없지만 다른 원본 문자열에 대해 동일한 해시 결과값이 분명히 존재한다. 따라서 해커는 원본문자열을 찾으려고 하지 않는다. MD5 해시 결과값을 얻어냈다면 동일 조건에서 같은 해시값을 만드는 다른 원본 문자열을 가장 무식하고 가장 위험한 방법인 brute force attack으로 얻어낸다.
예를 들어 'abcd'의 MD5 해시값이 'F0F0'이며 'hacker_killer_0029'의 MD5 해시값 역시 동일한 'F0F0'이다. 이렇다면 해커는 단순히 'abcd'라는 원본 문자열을 찾을 필요 없이 암호에 'hacker_killer_0029'를 넣으면 동일한 해시로 인해 일반적인 인증에서 무사히 통과할 것이다.
brute force attack은 문자열을 차례대로 조합하면서 일일이 대입하는 공격법인데 단점이라면 보통 시간이 많이 걸린다는 것이다. 이러한 단점은 컴퓨터가 빨라지면서 사라지고 있다. 게다가 컴퓨터가 여러개라면 병렬처리해서 작업해야할 문자열을 나눠서 대입할 수도 있다. 검색해보면 해당 논의가 엄청나고 툴도 다양하다는 것을 쉽게 알 수 있다.
결론 1. 해시값을 감춰야할 것이다.
결론 2. 젝필드 삼종세트!! ㅡ_-)b 막고 품는데 장사 없다.
댓글
댓글 쓰기