패스프레이즈

Passphrase

암호는 컴퓨터 시스템, 프로그램 또는 데이터에 대한 액세스를 제어하기 위해 사용되는 단어 또는 기타 텍스트의 시퀀스입니다.사용법은 비밀번호와 비슷하지만 일반적으로 보안을 강화하기 위해 패스프레이즈가 길어집니다.암호 구문은 암호 프로그램 및 시스템, 특히 암호 키에서 암호 를 파생하는 시스템에 대한 액세스 및 작동을 제어하기 위해 자주 사용됩니다.이 용어의 기원은 패스워드와 유사하다.암호 구문의 현대적 개념은 [1]1982년 지그문드 N. 포터에 의해 발명된 것으로 여겨진다.

보안.

영어 표기의 엔트로피[2]글자당 1.1비트 미만임을 감안하면 암호 구문은 상대적으로 약할 수 있다.NIST는 23자로 된 패스프레이즈 「IamtheCapitanoftePina4」에 45비트 강도가 포함되어 있는 것을 추정했습니다.여기서 사용되는 방정식은 다음과 같습니다.[3]

4 비트(1번째 문자)+14 비트(소문자 2 ~8)+18 비트(소문자 9 ~20)+3 비트(소문자 21 ~23)+6 비트(대문자, 소문자 및 영숫자)= 45 비트

(이 계산은 오페라 H.M.S. Pinafore의 유명한 인용문이라는 것을 고려하지 않습니다.이 패스프레이즈의 MD5 해시는 crackstation.net을 사용하여4초 만에 클랙할 수 있습니다.이것은 패스워드 크랙 데이터베이스에 이 문구가 있음을 나타냅니다).

이 가이드라인에 따르면 NIST가 높은 보안(비군사적)을 위해 권장하는80비트 강도를 달성하려면 대문자 및 영숫자를 포함하는 구성을 가정할 때 패스프레이즈의 길이는 58자여야 합니다.

할당된 엔트로피 비트의 수에 따라 이 방정식의 적용 가능성에 대해서는 논란의 여지가 있습니다.예를 들어 5글자 워드의 각 문자는 2.3비트의 엔트로피를 포함하고 있습니다.즉, 80비트의 [4]강도를 실현하기 위해서는 35글자의 패스프레이즈만 필요합니다.

패스프레이즈의 단어 또는 컴포넌트가 언어 사전(특히 소프트웨어 프로그램에 대한 전자 입력으로 사용 가능)에 있는 경우 패스프레이즈는 사전 공격에 더욱 취약해집니다.인용문집이나 구절 편집본에서 전체 구절을 찾을 수 있다면 이것은 특별한 문제이다.단, 패스프레이즈에 충분한 단어가 포함되어 있는 경우, 패스프레이즈로 랜덤으로 선택 및 순서가 지정되어 있는 경우, 필요한 작업(시간과 비용)이 비실용적으로 증가할 수 있습니다.충분한 조건에서 테스트해야 하는 조합의 수는 사전 공격을 실행 불가능할 정도로 어렵게 만듭니다.이는 충족하기 어려운 조건이며 사전에서 찾을 수 없는 단어를 하나 이상 선택하면 암호 구문의 강도가 크게 높아집니다.

만약 패스프레이즈가 인간에 의해 선택된다면, 그들은 보통 자연 언어에서 특정 단어의 빈도에 의해 편중된다.4개의 워드 프레이즈의 경우, 실제 엔트로피는 30비트를 넘는 경우는 거의 없습니다.한편, 유저가 선택한 패스워드는 그것보다 훨씬 약한 경향이 있어, 유저에게 2워드 패스프레이즈라도 사용하도록 권유하면, 엔트로피를 10비트 미만에서 20비트 이상으로 [5]높일 수 있습니다.

예를 들어 널리 사용되는 암호화 표준 OpenPGP에서는 사용자가 메시지를 복호화하거나 서명할 때마다 입력해야 하는 패스프레이즈를 작성해야 합니다.Hushmail과 같은 인터넷 서비스는 무료로 암호화된 이메일이나 파일 공유 서비스를 제공하지만, 보안은 거의 전적으로 선택한 암호의 품질에 달려 있습니다.

패스워드와의 비교

암호 구문은 암호와 다릅니다.비밀번호는 보통 6~10자로 짧습니다.이러한 패스워드는 다음과 같은 다양한 어플리케이션(자주 변경되는 경우, 적절한 정책을 사용하여 선택되는 경우, 사전에서 발견되지 않는 경우, 충분히 랜덤한 경우, 또는 시스템이 온라인 추측을 방해하는 경우 등)에 적합합니다.

  • 컴퓨터 시스템 로그온
  • 대화형 설정에서의 키 네고시에이션(패스워드 인증어그리먼트 사용 등)
  • ATM 카드의 스마트 카드 또는 PIN을 유효하게 한다(패스워드 데이터를 추출할 수 없는 경우 등).

그러나 일반적으로 [6]패스워드는 공격자가 오프라인 패스워드를 추측할 수 있도록 데이터를 공개하는 스탠드아론 보안 시스템(암호화 시스템 등)의 키로 사용하는 것은 안전하지 않습니다.암호 구문은 이론적으로 더 강하기 때문에 이러한 경우에는 더 나은 선택을 할 수 있습니다.첫째, 일반적으로는 20~30자 이상 길기 때문에 (그리고 항상 길어야 합니다) 일부 종류의 무차별 포스 공격은 전혀 실용적이지 않습니다.둘째, 만약 잘 선택된다면, 그것들은 어떤 문구나 인용 사전에서도 발견되지 않을 것이기 때문에, 그러한 사전 공격은 거의 불가능할 것이다.셋째, 패스워드보다 쉽게 기억할 수 있도록 구성되어 하드카피 도난의 위험을 줄일 수 있습니다.단, 오센티케이터에 의해 패스프레이즈가 적절히 보호되지 않고 클리어 텍스트패스프레이즈가 공개되면 그 사용은 다른 패스워드보다 나을 것이 없습니다.따라서 서로 다르거나 고유한 사이트 및 서비스에서 암호 구문을 재사용하지 않는 것이 좋습니다.

2012년, 두 명의 캠브리지 대학 연구진이 아마존 페이프레이즈 시스템의 암호 구문을 분석한 결과, 영화 이름이나 스포츠 팀과 같은 일반적인 문화적인 언급으로 인해 상당한 비율이 추측하기 쉬우며,[7] 긴 암호를 사용할 수 있는 가능성을 많이 잃었다는 것을 발견했습니다.

암호화에 사용되는 경우 일반적으로 패스프레이즈는 긴 키(머신 생성)를 보호하고 키는 데이터를 보호합니다.중요한 것은 (데이터를 직접) 무차별적으로 공격하는 것은 불가능하다는 것입니다.키 파생 함수는 패스워드 크래킹 공격을 늦추기 위해 수천 번의 반복(솔트 및 해시)을 수반합니다.

패스프레이즈 선택

패스프레이즈를 선택할 때의 일반적인 조언에는 다음과 [8]같은 것이 있습니다.

  • 추측하기 어려울 정도로 길다.
  • 문학이나 성서 등에서 인용한 유명한 말은 아니지만
  • 직감으로는 추측하기 어렵다.사용자를 잘 아는 사람도 추측하기 어렵다.
  • 정확한 기억과 입력이 용이함
  • 보안을 강화하기 위해 사용자 자신의 수준에서 기억하기 쉬운 인코딩을 적용할 수 있습니다.
  • 사이트, 애플리케이션 및 다른 소스 간에 재사용되지 않음

방법의 예

강력한 패스프레이즈를 만드는 한 가지 방법은 주사위를 사용하여 긴 목록에서 단어를 무작위로 선택하는 것입니다. 이 기술은 종종 주사위웨어라고 불립니다.이러한 단어의 집합이 "어느 사전에서도" 규칙을 위반하는 것처럼 보일 수 있지만, 보안은 단어 자체의 비밀성이 아니라 단어 목록에서 선택할 수 있는 많은 가능한 방법에 전적으로 기초하고 있습니다.예를 들어, 목록에 7776개의 단어가 있고 6개의 단어가 랜덤으로 선택되면 76,776 = 221,073,919,719,733,357,89,776개의 조합이 있어 약 78비트의 엔트로피를 제공합니다.(숫자 7776은 주사위 5개를 던져 단어를 선택할 수 있도록 선택되었다.) 7776 = 65) 임의의 단어 시퀀스는 기억궁전과 같은 기술을 사용하여 외울 수 있다.

또 다른 방법은 두 개의 문구를 선택하고, 한 문구를 약자로 변환한 후, 두 번째 문구를 포함시켜 최종 패스프레이즈를 만드는 것입니다.예를 들어, 두 개의 영어 타이핑 연습을 통해 다음과 같은 것을 할 수 있습니다.빠른 갈색 여우는 게으른 개를 뛰어넘어 tqbfjotld가 된다.여기에 포함하면, 지금은 모든 선한 사람들이 조국을 도우러 와야 이고, 아마도 생산해야 할 때이고, 지금은 모든 선한 tqbfjotld가 그들의 나라를 도우러 와야입니다.

여기에서는 이 예의 패스프레이즈가 적절하지 않은 이유와 관련된 몇 가지 점에 주의해 주십시오.

  • 그것은 공공장소에 나타났기 때문에 모두가 피해야 한다.
  • 이것은 길고(이론적으로 상당한 장점이다) 확장 구문에 대한 입력 오류 가능성이 훨씬 높기 때문에 훌륭한 타이피스트가 필요하다.
  • 컴퓨터 보안에 대해 진지하게 생각하는 개인이나 조직은 가장 일반적인 인용문이나 노래 가사 등에서 이 방법으로 도출된 비밀번호 목록을 작성했습니다.

PGP 패스프레이즈에[9] 관한 FAQ에서는 이론적인 보안과 실용성의 균형을 이 예보다 더 잘 맞추는 절차를 제안하고 있습니다.패스프레이즈를 선택하는 모든 절차에는 보안과 사용 편의성 간의 트레이드오프가 포함됩니다.시큐러티는 최소한 「적절」한 상태로, 귀찮은 유저를 「중요」하게 하지 말아 주세요.두 기준 모두 특정 상황에 맞게 평가해야 합니다.

RFC 2898에 기재되어 있는 PBKDF2 등의 의도적으로 느린 해시 함수를 사용하여 패스 프레이즈에서 키를 취득하는 것도, 짜증이 나는 브루트 포스 공격의 보충 방법입니다.

Windows 지원

Microsoft LAN Manager와의 하위 호환성이 필요하지 않은 경우 Windows NT 버전(Windows 2000, Windows XP 이후 포함)에서는 Windows 비밀번호 대신 패스프레이즈를 사용할 수 있습니다.패스프레이즈가 14자를 초과할 경우 매우 약한 LM 해시가 생성되지 않습니다.

Unix 지원

Linux, OpenBSD, NetBSD, Solaris, FreeBSD Unix와 유사한 운영 체제의 최신 버전에서는 최대 255자의 암호 구문을 사용할 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ 지그문드 N. 포터"인적 요인 개선을 위한 비밀번호 확장자"컴퓨터와 보안, 1 (1):54-56, 1982년 1월
  2. ^ Matt Mahoney. "Refining the Estimated Entropy of English by Shannon Game Simulation". Florida Institute of Technology. Retrieved March 27, 2008.
  3. ^ "Electronic Authentication Guideline" (PDF). NIST. Retrieved September 26, 2016.
  4. ^ Jesper M. Johansson. "The Great Debates: Pass Phrases vs. Passwords. Part 2 of 3". Microsoft Corporation. Retrieved March 27, 2008.
  5. ^ 조지프 보노, Ekaterina Shutova, 여러 단어 암호 구문의 언어학적 특성, 케임브리지 대학교
  6. ^ Urbina, Ian (November 19, 2014). "The Secret Life of Passwords". The New York Times Magazine.
  7. ^ Godwin, Dan (March 14, 2012). "Passphrases only marginally more secure than passwords because of poor choices". Retrieved December 9, 2014.
  8. ^ Lundin, Leigh (August 11, 2013). "PINs and Passwords, Part 2". Passwords. Orlando: SleuthSayers.
  9. ^ Randall T. Williams (January 13, 1997). "The Passphrase FAQ". Retrieved December 11, 2006.

외부 링크