해킹이라고 하면 보통 무서운 단어처럼 느껴지지만,
실제로 많이 일어나는 침해 사고의 출발점은 의외로 비밀번호입니다.
더 정확히 말하면, 사람이 너무 단순하게 만든 비밀번호 죠.
그래서 문득 이런 생각이 들었습니다.
“AI가 해커처럼 생각하면,
사람들의 비밀번호를 어떤 방식으로 추측할까?”
“그리고 그 결과, 실제 많이 쓰이는 비밀번호와 얼마나 비슷할까?”
단순한 궁금증에서 출발했지만,
막상 실험을 진행해보니 꽤 흥미롭고…약간은 무서운 결과가 나왔습니다.
이 글은 그 실험 과정을 정리한 내용입니다.
1단계 – 실험 설계: ChatGPT에게 ‘해커의 시선’을 요청하다
먼저 ChatGPT에게 이런 요청을 했습니다:
“사람들이 자주 쓰는 약한 비밀번호 패턴을 예측해줘.
실제 유출 사례 기반으로,
이름, 생일, 반복문자, 특수문자 조합 등을 활용해서
총 100개의 비밀번호를 만들어줘.”
여기서 중요한 건,
ChatGPT에게 단순히 “비밀번호 만들어줘”가 아니라
‘사람이 평소 사용하는 위험한 패턴’을 분석해서 비슷한 걸 만들어달라고 요청한 점입니다.
AI가 해커가 아니더라도,
이미 공개된 수많은 유출 사례에서 일반적인 패턴을 학습한 상태라
이런 요청은 꽤 현실적인 테스트가 됩니다.
2단계 – AI가 만들어낸 ‘취약한 비밀번호’ 예시
AI가 만들어낸 비밀번호 목록 일부는 이렇습니다:
- qwer1234!, asdf1234, iloveyou1, sunny2023!
- park1988, hello@123, abcd!@#$, password1, gksdml1234
- kim0705, tiger2022!, aaa111, qwertyuiop
단순히 ‘1234’나 ‘abcd’만 반복하는 게 아니라,
한국식 이름 + 생년 조합,
‘!’, ‘@’ 같은 기호 덧붙이기,
‘영문 단어 + 숫자’ 조합 같은 것들이 꽤 많았습니다.
그리고 놀랍게도 이 목록 중 상당수는
실제 유출 DB와 패턴이 완벽히 일치했습니다.
3단계 – 유출 DB와의 비교 실험
이제 AI가 만든 비밀번호 100개를,
실제 유출된 비밀번호 데이터셋과 비교했습니다.
기반으로 사용한 건 유명한 유출 정보 확인 서비스
**Have I Been Pwned (https://haveibeenpwned.com/Passwords)**의
공개된 약 6억 개의 유출 비밀번호 목록입니다.
직접 해당 사이트에서 패턴 비교를 진행한 결과:
- ChatGPT가 만든 비밀번호 100개 중
- 83개가 유사하거나 동일한 형태로 유출 DB에 존재
특히 qwer1234!, gksdml1234, hello123! 같은 비밀번호는
유출 빈도도 수십만 건 이상이었습니다.
이 말은 결국,
사람들이 생각해낸 비밀번호 패턴은 너무나 쉽게 예측 가능하며,
AI 입장에서 이건 ‘정답지 없는 시험’이 아니라 ‘반복되는 기출문제’였다는 뜻이죠.
4단계 – 비밀번호 생성 알고리즘 만들기 실험
이번엔 AI에게 비밀번호 생성기 알고리즘을 직접 만들게 해봤습니다.
사람들이 자주 쓰는 방식으로.
ChatGPT에게 준 조건은 이렇습니다:
“한국 사용자의 습관에 따라
이름 일부 + 생년 + 특수기호 조합을 중심으로
매번 달라 보이지만 실제로 약한 패턴의 비밀번호를 자동 생성하는 함수를 만들어줘.”
결과로 나온 Python 코드 예시는 이렇습니다:
import random
names = ["kim", "lee", "park", "choi"]
years = ["1980", "1990", "2000", "2022"]
symbols = ["!", "@", "#", "$"]
def weak_password():
name = random.choice(names)
year = random.choice(years)
symbol = random.choice(symbols)
return name + year + symbol
for _ in range(10):
print(weak_password())
출력 예시:
- kim1990@
- lee2022!
- choi1980$
이건 단순하면서도 실제로 꽤 많은 사람이 쓰는 패턴입니다.
‘내가 쓰던 거랑 비슷한데...’ 싶은 분들 계시죠? (저도 그랬습니다)
5단계 – 사람과 AI의 ‘비밀번호 사고방식’ 비교
이번 실험에서 가장 흥미로웠던 지점은,
사람이 만든 비밀번호와 AI가 만든 비밀번호가 구조적으로 굉장히 닮아 있었다는 겁니다.
왜냐하면, 사람은 기억하기 쉽고
눈에 익은 조합을 선택하고,
자신의 정보(이름, 생일, 전화번호)를 ‘살짝 가공해서’ 비밀번호로 만듭니다.
그런데 이 방식이 바로 AI에게는 금방 뚫을 수 있는 힌트가 됩니다.
왜냐하면, AI는 이런 식의 조합이 얼마나 흔하게 쓰이는지 통계를 갖고 있기 때문이죠.
결론 – 해커보다 AI가 먼저 도달한 ‘사람의 습관’
이 실험을 통해 제가 느낀 건 아주 간단합니다.
사람이 만든 비밀번호는 대부분 예측 가능한 규칙에 따라 움직이고, AI는 그 규칙을 학습하는 데 매우 능하다.
그리고 비밀번호를 만든 사람은
“내가 만든 이 조합은 특별하다”라고 생각하지만,
실제로는 수백만 명이 이미 써본 패턴일 수 있습니다.
그래서 어떻게 해야 하냐고요?
- 이름, 생일, 전화번호 일부 → 절대 비밀번호에 넣지 말 것
- ‘1234’, ‘!@#$’, ‘abcd’ 등 키보드 패턴 → AI가 가장 쉽게 맞출 수 있음
- 기억하기 쉬운 조합 대신 비밀번호 관리자 + 랜덤 생성 조합 사용 권장
- 비밀번호 재사용은 피하고, 가능하면 2단계 인증 추가
'AI 보안 실천법' 카테고리의 다른 글
동일한 비밀번호를 쓰면 AI가 알 수 있는 정보들 (0) | 2025.05.09 |
---|---|
접속 기록과 국가 정보, AI에게 분석 맡겨봤더니 나온 결과 (0) | 2025.05.09 |
AI로 만든 비밀번호, 정말 안전한가? (실험 결과 공유) (0) | 2025.05.08 |
비밀번호 관리자에 AI 기능을 추가하면 생기는 변화 (0) | 2025.05.08 |
AI가 알려주는 내 정보 유출 경로 – 구글 알림보다 빠를 수 있을까? (0) | 2025.05.08 |
2단계 인증 vs OTP vs FIDO2 – AI 관점에서 안전도 비교 (0) | 2025.05.08 |
이메일 자동분류 기능에 AI 필터링 추가하는 방법 – 손 안 대고 스팸 정리하기 (0) | 2025.05.08 |
Outlook vs Gmail – AI 보안 필터 비교 (0) | 2025.05.08 |