여러 비밀번호 누출 사고에 대한 조사에서 사람들이 많이 쓰는 비밀번호에 관련해 chatgpt의 답변을 들어보자.
다음 내용은 대규모 비밀번호 유출 데이터 분석에서 나온 중요한 발견을 설명한 것입니다.
예를 들어
-
RockYou Data Breach
-
LinkedIn Data Breach
같은 사건에서 수천만 개 이상의 실제 사용자 비밀번호가 공개되었습니다. 보안 연구자들이 이 데이터를 분석하면서 흥미로운 사실을 발견했습니다.
핵심 발견
대부분의 실제 비밀번호는 매우 예측 가능한 패턴을 따른다는 것입니다.
즉 사람들이 비밀번호를 만들 때 다음과 같은 경향을 보입니다.
-
흔한 단어 사용
-
단어 + 숫자
-
키보드 배열
-
반복 문자
예를 들면:
password
123456
qwerty
welcome1
password123
aaaaaaaa
이처럼 사람들이 비슷한 방식으로 비밀번호를 만들기 때문에 공격자는 이를 활용할 수 있습니다.
그래서 공격이 매우 빨라짐
공격자는 모든 가능한 문자열을 무작위로 시도하지 않습니다.
대신 사람들이 실제로 많이 사용하는 패턴부터 먼저 시도합니다.
예를 들어 비밀번호 크래킹 도구인
-
Hashcat
-
John the Ripper
같은 프로그램은 다음 순서로 시도합니다.
-
가장 흔한 비밀번호 목록
-
사전(dictionary)에 있는 단어
-
단어 + 숫자
-
반복 문자
-
키보드 패턴
이렇게 하면 굉장히 많은 비밀번호가 매우 빨리 깨집니다.
실제 연구에서 나타난 결과
대략적인 경향은 다음과 같습니다.
| 공격 시간 | 크랙되는 비밀번호 비율 |
|---|---|
| 몇 초 | 약 30–50% |
| 몇 분 | 약 60–70% |
| 몇 시간 | 약 80–90% |
즉 많은 사용자 비밀번호는 아주 짧은 시간 안에 깨질 수 있습니다.
왜 이런 일이 발생할까
사람들은 보통 다음과 같은 방식으로 비밀번호를 만듭니다.
| 패턴 | 예 |
|---|---|
| 단순 숫자 | 123456 |
| 단어 | password |
| 단어+숫자 | password123 |
| 이름+생년 | john1985 |
| 반복 문자 | aaaaaa |
| 키보드 패턴 | qwerty |
이러한 패턴은 너무 흔하기 때문에 공격자가 먼저 시도합니다.
그래서 보안 전문가들이 추천하는 방법
보안 전문가들은 다음과 같은 긴 패스프레이즈(passphrase) 방식을 권장합니다.
예:
orbit-cactus-lantern-harbor-velvet
이 방식의 장점:
-
길다
-
예측하기 어렵다
-
사람이 기억하기 쉽다
핵심 요약
대규모 비밀번호 유출 데이터 분석 결과 다음 사실이 밝혀졌습니다.
-
사람들의 비밀번호 선택은 매우 예측 가능하다.
-
공격자는 이러한 패턴을 먼저 시도한다.
-
그래서 많은 비밀번호가 매우 빠르게 깨진다.
즉 **보안에서 중요한 것은 단순한 길이가 아니라 "예측 불가능성"**입니다.
RockYou Data Breach에서 유출된 약 3,200만 개 비밀번호를 분석했을 때, 가장 많이 사용된 비밀번호 상위 목록은 다음과 같습니다.
RockYou 비밀번호 TOP 20
| 순위 | 비밀번호 |
|---|---|
| 1 | 123456 |
| 2 | 12345 |
| 3 | 123456789 |
| 4 | password |
| 5 | iloveyou |
| 6 | princess |
| 7 | rockyou |
| 8 | 1234567 |
| 9 | 12345678 |
| 10 | abc123 |
| 11 | nicole |
| 12 | daniel |
| 13 | babygirl |
| 14 | monkey |
| 15 | lovely |
| 16 | jessica |
| 17 | 654321 |
| 18 | michael |
| 19 | ashley |
| 20 | qwerty |
살아서 뭐합니까 남에 가슴에 못박고 돈 터는 놈들.....
그래도 국민의힘놈들이 더 나쁜 놈들이지만요.