기본 콘텐츠로 건너뛰기

MD5와 Brute force attack

MD5는 해시함수이다. 따라서 알고리즘에 버그가 있지 않는 이상, 해시 결과값을 알았다고 해서 원문을 알아낼 수 없다. 이런 특성을 이용하여 인증처리할 때 암호를 MD5로 변환하여 사용하는 방법이 많다.

이러한 MD5 방식은 원본 문자열을 알 수 없지만 다른 원본 문자열에 대해 동일한 해시 결과값이 분명히 존재한다. 따라서 해커는 원본문자열을 찾으려고 하지 않는다. MD5 해시 결과값을 얻어냈다면 동일 조건에서 같은 해시값을 만드는 다른 원본 문자열을 가장 무식하고 가장 위험한 방법인 brute force attack으로 얻어낸다.

예를 들어 'abcd'의 MD5 해시값이 'F0F0'이며 'hacker_killer_0029'의 MD5 해시값 역시 동일한 'F0F0'이다. 이렇다면 해커는 단순히 'abcd'라는 원본 문자열을 찾을 필요 없이 암호에 'hacker_killer_0029'를 넣으면 동일한 해시로 인해 일반적인 인증에서 무사히 통과할 것이다.

brute force attack은 문자열을 차례대로 조합하면서 일일이 대입하는 공격법인데 단점이라면 보통 시간이 많이 걸린다는 것이다. 이러한 단점은 컴퓨터가 빨라지면서 사라지고 있다. 게다가 컴퓨터가 여러개라면 병렬처리해서 작업해야할 문자열을 나눠서 대입할 수도 있다. 검색해보면 해당 논의가 엄청나고 툴도 다양하다는 것을 쉽게 알 수 있다.

결론 1. 해시값을 감춰야할 것이다.
결론 2. 젝필드 삼종세트!! ㅡ_-)b 막고 품는데 장사 없다.

댓글

이 블로그의 인기 게시물

탐색기에서 OneDrive 이 2개로 보이는 문제

왜 2개가 보이는지 모르겠지만, Registry 삭제하면 됨 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace 하위 키에서 OneDrive 둘 중에 하나만 지워도 바로 반영됨. 참조:  https://answers.microsoft.com/en-us/msoffice/forum/all/duplicate-onedrives-in-file-explorer/49c935a6-287b-43a5-aed5-2dee2a1c1b22

절전을 깨운 녀석 알아내기

가끔씩 윈도우 절전을 깨우는 녀석이 있는데, 보통은 USB Keyboard/Mouse 이다. 요런 녀석들은 장치관리자에서 "이 장치를 사용하여 컴퓨터의 대기 모드를 종료할 수 있음"을 꺼주면 된다. 그래도 가끔씩 알 수 없는 이유로 켜졌을 경우, 관리자 권한으로 커맨드 창 열고 확인한다. C:\> powercfg -lastwake 절전 모드 해제 기록 카운트 - 1 절전 모드 해제 기록[0] 절전 모드 해제 소스 카운트 - 1 절전 모드 해제 소스[0] 종류: 장치 인스턴스 경로: XXX 이름: YYY 설명: ZZZ 제조업체: AAA