엣헴
즐겨찾기 해놓은 보람이 있군여 이걸 다시 공유할 일이 생기고...
우리는 모두 비밀번호를 사용합니다.
우리는 전화, 컴퓨터, 전자 메일 및 기타 거의 모든 종류의 개인 계정에 사용합니다. 불행히도 우리 중 많은 사람들이 "Password1" 또는 "1234"와 같은 단순한 암호를 사용합니다. 그 이유는 기억하기 쉽기 때문입니다. 우리 중 일부는 여러 계정에 대해 동일한 단순 비밀번호를 재사용하기도 합니다.
간단한 암호나 문자 패턴을 사용하면 적이 크랙하기가 훨씬 쉽습니다.
많은 기업과 사이트에서는 암호에 대문자, 소문자, 숫자 및 특수 문자를 포함하도록 요구합니다.
그러나 NIST(National Institute of Standards and Technology)의 최근 지침에 따르면 암호 길이는 암호 복잡성보다 훨씬 더 중요합니다.
기억하기 어려운 짧고 복잡한 암호를 사용하는 대신 더 긴 암호를 사용하는 것이 좋습니다. 여기에는 여러 단어를 15자 이상의 긴 문자열로 결합하는 작업이 포함됩니다. 패스프레이즈의 길이가 길어지면 해독하기가 더 어려워지고 기억하기가 더 쉬워집니다.
예를 들어 "VoicesProtected2020WeAre"와 같은 구문은 강력한 암호입니다. 더 나은 것은 "DirectorMonthLearnTruck"과 같이 관련 없는 여러 단어를 결합한 암호입니다.
다음은 조직에 대한 NIST의 권장 사항입니다.
-
모든 사람이 대문자, 소문자 또는 특수 문자 없이 더 긴 암호 또는 15자 이상의 암호를 사용하도록 요구합니다.
- 네트워크가 손상되었다고 믿을 만한 이유가 있는 경우에만 암호 변경을 요구하십시오.
- 네트워크 관리자가 손상된 것으로 알려진 사전 단어 및 암호 목록에 대해 모든 사람의 암호를 검사하도록 하십시오.
- 이메일 서비스에 대한 서비스 거부 공격을 방지하려면 특정 횟수의 잘못된 로그인 시도 후에 사용자 계정을 잠그지 마십시오. 그렇게 하면 공격자가 의도적으로 잘못된 로그인 정보를 네트워크에 범람하더라도 사용자는 계정에 액세스할 수 없습니다.
- 비밀번호 "힌트"를 허용하지 마십시오.
빨간 줄만 보셔도 됩니당
1. 긴 비밀번호
2. 2차 인증
예를 들어...
싸이버거1개주세요!클리앙
이기만 해도 무적의 비밀번호가 됩니다.
DB가 노출 된다고 예전 MD5 암호화시절 아니고선 그걸 복호화 하려 하는 해커는 없을 겁니다...
전역 salt만 있다면 여전히 공격자는 시도해볼만 하죠.