보안

“기억하기 쉽지만 남들은 모를” 안전한 비밀번호를 만드는 6가지 방법

Maria Korolov | Network World 2015.11.13

우리 모두는 기존의 사용자 이름 + 비밀번호 시스템이 문제가 있다는 사실을 알고 있다. 러시아 해커들이 10억 개 이상의 비밀번호를 보유하고 있는 것으로 알려져 있으며 새로운 해킹에 관한 소식이 정기적으로 전해지고 있는 상황에서 해커들이 아직 여러분의 비밀번호를 갖고 있지는 않더라도 언젠가는 그렇게 될 것이라 예상할 수 있다.

네트워크 보안 기업 플로우트랙(FlowTraq)의 CEO 빈센트 버크는 "대부분의 웹 사이트와 기업들은 최소 8자리에 대소문자, 숫자, 하나 이상의 특수 문자가 포함되어 있는 비밀번호를 요구한다”고 지적했다. HP ESP(Enterprise Security Products)의 CTO 제이콥 웨스트는 이런 종류의 비밀번호 정책은 실제로 전반적인 보안을 감소시켰다고 보고있다. 그는 "우리는 비밀번호 정책을 분별할 수 있어야 한다. 인간은 절대로 이런 요건을 충족시킬 수 없다"라고 말했다.

사람들은 이런 비밀번호를 기억하지 못하기 때문에 같은 비밀번호를 반복적으로 사용한다. 사실 RSA와 PI(Ponemon Institute)가 11월에 진행한 연구에 따르면 소비자의 69%가 여러 사이트에서 비밀번호를 반복적으로 사용하고 있으며, 그 중 약 50%는 이미 데이터 해킹 피해를 입은 경험이 있었던 것으로 나타났다.

지갑도 분실 또는 도난 위험이 있기 때문에 비밀번호 목록을 지갑에 보관하는 것도 좋지 못하다. 도둑이 비밀번호 목록을 확인하여 사용하는지 여부에 상관 없이 모든 비밀번호를 잊어버리고 모든 사이트의 접속을 수동으로 리셋해야 할 것이다. 그리고 자신이 더 이상 사용하지 않는 이메일 주소에 연결되어 있는 사이트가 없기를 간절히 기도할 것이다.

또한 해당 목록에 업무 관련 비밀번호가 많다면 이런 비밀번호를 종이에 기록해 두었다가 잃어버린 것과 관련하여 고용주와 문제가 발생할 수도 있다.

보안 벤더 아이덴티브(Identiv)의 CEO 제이슨 하트는 "사실 비밀번호는 유효기간이 늘 쉽게 지난다. 유일하게 합리적인 해결책은 하나 이상의 비밀번호가 포함된 범용 표준 기반 시스템으로 이행하는 것이다"라고 말했다.

이중 인증 지옥에 온 것을 환영한다
하트 그리고 여러 다른 보안 전문가들은 다중 인증 사용을 권장한다.

클라우드 보안 벤더 싸이퍼클라우드(CipherCloud)의 CTO(Chief Trust Officer) 밥 웨스트는 “이중 인증과 생체 인식은 비밀번호를 보호하는 좋은 기술이다. 하지만 문제는 실용성이다. 대부분의 애플리케이션은 이중 인증을 지원하지 않는다"고 말했다.

또한 여러 이중 인증 기술이 저마다의 문제를 안고 있다. SKT(Secure Key Technologies)의 CIO 안드레 보이슨은 "이중 인증 지옥은 지금의 비밀번호 지옥보다 더 최악이다"고 지적한다.

이중 인증 기술은 일회용 비밀번호 또는 인증 코드가 포함되어 있는 SMS 메시지, 스마트폰 앱, USB 키와 스마트카드 및 다양한 종류의 전자 열쇠, 성문 분석기, 입력 속도 분석기, 사용자가 특정 패턴을 그리는 방식을 추적하는 앱, 지문 스캐너, 얼굴을 인식하거나 눈 또는 표정을 추적하는 카메라 등 굉장히 다양하다.

보이슨은 이것들이 "사용자들의 부담만 가중시킬 뿐”이라고 말했다.

가능하다면 언제든지 비밀번호를 없애라
기업들은 각 직원들이 필요로 하는 도구와 애플리케이션에만 접속할 수 있고 시스템 상에서 그들의 행동을 추적하는 SSO(Single Sign On) 포털을 제공함으로써 그들의 부담을 완화시킬 수 있다. 로그인 시의 강력한 인증과 이례적인 행동에 대한 보조 요소 인증으로 직원들의 부담을 불필요하게 가중하지 않으면서 보안을 높일 수 있다.

가장 중요한 것은 기업에서 가장 위험한 공격 요소 중 하나인 권한이 있는 사용자 계정의 문제를 없앨 수 있다. 하지만 직원들이 접근해야 할 필요가 있을 수 있는 모든 클라우드 기반의 애플리케이션에 적용할 수 있는 것은 아니다.

따라서 직원과 업무 관련 비밀번호를 추적하는 전통적인 방식에 대해 알아보도록 하자.

1. 치환 암호: a=b
치환 암호는 알파벳만큼 오랜 역사를 갖고 있다. 일요일 신문의 암호 퍼즐과 마찬가지로 각 글자를 다른 글자, 숫자, 기호 등으로 대체한다.

모든 글자를 알파벳의 다음 글자로 대체하는 것이 아마도 가장 간단한 암호일 것이다. 따라서 "cat"은 "dbu"가 되고 "dog"는 "eph"가 된다.

몇 개의 암호화된 텍스트 문장이 있는 경우 그리고 미리 어떤 암호를 사용하고 있는지 알고 있는 경우 치환 암호를 손쉽게 해독할 수 있다.

정보가 부족하고 해커가 사용자가 이런 암호를 사용하는지 여부를 모르는 경우에 매우 어려워진다.
예를 들어, 비밀번호 목록이 다음과 같다고 가정해 보자: “bank: pineapple!1, email: butterfly?2, social: cumulus#3.” 해커가 목록을 손에 넣으면 “pineapple!1”를 입력하고 효과가 없으면 역방향으로 입력할 것이다. 하지만 “qjofbqqmf!1”를 입력해 볼 가능성은 매우 낮다. 이 때, 무식한 접근방식을 취하여 가능한 모든 글자와 숫자의 조합을 시도해 볼 수도 있다.

2. 치환 암호: a=s
터치로 입력하는 경우에 효과적이다. 비밀번호를 입력할 때 손가락을 오른쪽으로 1키씩 이동한다. “Cat”은 “Vsy”가 된다.

이 접근방식을 통해 글자와 기호가 치환될 뿐 아니라 생각하거나 기억할 필요가 없다.

3. 암호화된 비밀번호를 절대로 적어두지 않는다: banana라고 적되 nsmsms라고 적지 않는다
“banana” 대신에 “nsmsms”라고 적어두고 머리 속으로 코드를 암호화하여 실제 웹 사이트에 비밀번호로 “banana”를 입력하는 것이 좀 더 안전해 보일 수 있다.

하지만 “banana”라고 적어두고 머리 속으로 암호화하는 것이 “nsmsms”라고 적어두고 복호화를 하는 것보다 더욱 안전하다. 왜냐하면 목록을 손에 넣는 해커 또는 도둑이 자신이 사용하고 있는 암호화 방법에 관한 힌트를 얻지 못할 것이기 때문이다.

해커가 “nsmsms”와 명백히 암호화되어 있는 다른 여러 단어들을 본다면 암호 해독기 등을 사용하는 등 직접 해독을 시도할 수도 있다. 그리고 결국 "banana"를 알아내면 성공을 확신할 것이다.

기본적인 단어 목록만 있으면 해커가 암호화 방식을 눈치챌 수 없다. 그리고 해킹 이후에 비밀번호를 변경하거나 다시 배열하는 등의 조치로 비밀번호가 소용 없게 되면 비밀번호는 결국 다른 사이트에서 사용하게 된다.

하지만 그래도 여전히 “bank: pineapple!1, email: butterfly?2, social: cumulus#3” 같은 것을 적어두기가 꺼려질 수 있다. 특히 상사, 동료, 회사의 보안 직원이 보고 화가 날 수 있는 장소는 피하는 것이 좋다.

암호 대신에 코드를 사용해 보자.

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.