보안 회사 Mandiant는 Microsoft의 NTLMv1 해시 알고리즘으로 보호되는 관리자 비밀번호를 크래킹할 수 있는 데이터베이스를 공개했습니다. 이는 사용자들이 구식의 취약한 기능을 버리도록 장려하기 위한 조치입니다. 이 데이터베이스는 레인보우 테이블 형태로 제공되며, 이는 해당 일반 텍스트 비밀번호에 연결된 미리 계산된 해시 값 테이블입니다.
레인보우 테이블은 해싱 알고리즘의 취약점을 악용하여 공격자가 훔친 비밀번호 해시를 원래 일반 텍스트 형태로 빠르게 매핑할 수 있도록 합니다. NTLMv1은 제한된 키 공간으로 인해 특히 취약합니다. 즉, 해싱 기능이 허용하는 가능한 비밀번호 수가 비교적 적습니다. NTLMv1 레인보우 테이블은 20년 동안 존재해 왔지만, 실제로 사용하려면 상당한 컴퓨팅 리소스가 필요한 경우가 많았습니다.
Mandiant는 목요일에 새로 공개된 NTLMv1 레인보우 테이블을 통해 방어자와 연구자가 12시간 이내에 비밀번호를 복구할 수 있어 보안을 평가하고 개선하기 위한 새로운 도구를 제공한다고 밝혔습니다. 그러나 이 회사는 악의적인 행위자 또한 무단 액세스를 위해 테이블을 활용할 수 있다는 점을 인정했습니다.
해싱 알고리즘은 비밀번호를 겉보기에 임의적인 문자열로 변환하여 사이버 보안의 기본입니다. 이 프로세스는 데이터베이스가 손상되더라도 비밀번호를 보호하도록 설계되었습니다. 그러나 NTLMv1과 같이 취약하거나 더 이상 사용되지 않는 알고리즘은 이 프로세스를 되돌리는 공격에 취약할 수 있습니다. 레인보우 테이블은 일반적인 비밀번호에 대한 해시 값을 미리 계산하여 빠른 조회를 위해 데이터베이스에 저장하는 이러한 공격 중 하나입니다.
이번 공개는 레거시 시스템의 지속적인 문제와 보다 안전한 인증 방법으로의 마이그레이션의 중요성을 강조합니다. 알려진 취약점에도 불구하고 많은 조직에서 이전 소프트웨어 또는 하드웨어와의 호환성 문제로 인해 NTLMv1을 계속 사용하고 있습니다. Mandiant의 공개는 구식 기술에 매달리는 것과 관련된 위험을 분명히 상기시켜 줍니다.
보안 전문가들은 조직이 NTLMv1을 비활성화하고 Kerberos 또는 NTLMv2와 같은 보다 강력한 인증 프로토콜로 업그레이드할 것을 권장합니다. 다단계 인증(MFA)은 또한 추가적인 보안 계층을 추가하여 공격자가 비밀번호 해시를 크래킹하더라도 액세스하기가 훨씬 더 어렵게 만듭니다. 이번 사건은 진화하는 위협으로부터 보호하기 위한 지속적인 보안 평가 및 사전 예방적 완화 전략의 필요성을 강조합니다.
Discussion
대화에 참여하세요
첫 댓글을 남겨보세요