비밀번호 강도 실증 측정과 공격 비용 분석
이 논문은 이탈리아의 인스턴트 메신저 서버에서 수집한 9,317개의 평문 비밀번호를 대상으로, 사전 공격과 마코프 체인 기반 후보 생성 기법을 이용해 비밀번호 강도를 정량화한다. 검색 공간 크기로 강도를 정의하고, 공격 비용과 성공률 사이의 급격한 감소 현상을 확인한다. 결과는 약 50 %의 사용자가 매우 약한 비밀번호를 사용하지만, 일부 사용자는 거의 깨지지 않을 정도로 강력한 비밀번호를 가진다는 점을 보여준다. 연구는 비밀번호 정책 설계와 …
저자: Matteo DellAmico, Pietro Michiardi, Yves Roudier
이 논문은 비밀번호 기반 인증 시스템의 보안성을 정량적으로 평가하기 위해, 이탈리아에 위치한 인스턴트 메신저 서버에서 수집한 9,317개의 평문 비밀번호 데이터를 이용하였다. 해당 서버는 CRAM‑MD5 인증 방식을 사용해 비밀번호를 평문으로 저장하므로, 연구자는 실제 사용자들이 선택한 비밀번호 전반을 직접 분석할 수 있었다. 데이터 분석 결과, 평균 비밀번호 길이는 7.86자이며, 사용된 문자 집합은 전체 유니코드 문자 중 124종에 불과했다. 가장 많이 사용된 문자는 ‘a’였으며, 대문자 ‘A’는 약 1/500 빈도로 나타났다. 비밀번호의 50 % 이상이 소문자만으로 구성됐고, 비알파벳·비숫자 문자는 7 % 미만이었다.
연구진은 비밀번호 강도를 “공격자가 해당 비밀번호를 맞추기 위해 필요한 시도 횟수(검색 공간 크기)”로 정의하고, 두 가지 주요 공격 기법을 적용해 강도를 측정하였다. 첫 번째는 사전 공격으로, John the Ripper(JtR)에서 제공하는 21개 언어별 사전과 변형(mangling) 규칙을 활용했다. 사전 규모는 3 천만 개에서 40 백만 개까지 다양했으며, 전체 사전(약 4 천만 단어)으로는 전체 비밀번호의 25 %를 회수했다. 사전 크기가 300배 증가해도 성공률은 7 %에서 30 % 수준으로 급격히 포화되는 ‘수익 감소’ 현상이 확인되었다.
두 번째는 마코프 체인 기반 후보 생성이다. 연구자는 문자 전이 확률을 학습해 실제 사용자가 선택할 가능성이 높은 문자열을 우선 생성하도록 모델을 설계했다. 이 모델을 통해 사전 공격으로 회수되지 않은 비밀번호들의 예상 검색 공간을 추정했으며, 전체 비밀번호 중 약 10 %만이 10⁸ ~ 10⁹ 단계 이하의 비교적 작은 검색 공간에 속했다. 나머지 90 %는 10¹² 단계 이상으로, 현실적인 공격으로는 거의 불가능한 수준이었다.
또한 논문은 공격 비용을 “단일 시도당 연산·시간·인프라 비용”으로 정의하고, 비밀번호 강도와 곱해 전체 공격 비용을 산출했다. 결과는 강도가 낮은 비밀번호는 비용 대비 높은 성공률을 보였지만, 강도가 중간 이상인 경우 비용이 급격히 상승해 성공 확률이 미미해진다. 이는 비밀번호 정책에서 최소 강도 기준을 설정할 때, 일정 수준을 초과하는 경우 추가적인 복잡성 요구가 실제 보안 향상에 크게 기여하지 않음을 시사한다.
연구는 또한 기존의 비밀번호 검사기들이 주로 길이와 문자 종류(대소문자, 숫자, 특수문자)만을 고려하는 반면, 실제 검색 공간 기반 강도 측정이 더 정밀한 위험 평가를 제공한다는 점을 강조한다. 따라서 정책 설계자는 사전 기반 사전 공격과 마코프 체인 모델을 결합한 “예측 검색 공간”을 활용해, 사용자에게 실질적인 강도 피드백을 제공하고, 비용 효율적인 보안 강화 방안을 도출할 수 있다.
결론적으로, 비밀번호 강도는 매우 넓은 분포를 보이며, 약 절반의 사용자는 매우 약한 비밀번호를 사용하지만, 일부 사용자는 거의 깨지지 않을 정도로 강력한 비밀번호를 가지고 있다. 공격자는 비용‑효율성을 고려해 사전 공격으로는 약 30 %까지의 비밀번호만을 회수할 수 있으며, 그 이후에는 마코프 체인 기반 고급 기법이 필요하지만 비용이 급증한다. 이 연구는 이러한 실증 데이터를 바탕으로, 비밀번호 정책 설계와 사전 예방형 검사기 개발에 구체적인 지침을 제공한다.
원본 논문
고화질 논문을 불러오는 중입니다...
댓글 및 학술 토론
Loading comments...
의견 남기기