| Users re-use passwords for multiple services. |
많은 사용자가 여러 서비스에 비밀번호를 재사용합니다. |
| If an attacker gains access to one server and can gain a list of passwords, he may be able to use this password to attack other services. |
공격자가 한 서버에 액세스하여 비밀번호 목록을 얻을 수 있는 경우 이 비밀번호로 다른 서비스를 공격할 수도 있습니다. |
| Therefore, only password hashes may be stored. |
따라서 비밀번호 해시만 저장해야 합니다. |
| Secure hashing algorithms are easy to use in most languages and ensure the original password cannot be easily recovered and that wrong passwords are not falsely accepted. |
안전한 해시 알고리즘은 대부분의 언어에서 쉽게 사용할 수 있으며 원래 비밀번호를 쉽게 복구할 수 없게 하여 잘못된 비밀번호가 부정하게 수락되지 않게 합니다. |
| Adding salts to the password hashes prevents the use of rainbow tables and significantly slows down brute-force attempts. |
비밀번호 해시에 솔트를 추가하면 레인보우 테이블을 사용할 수 없게 되며 무차별 암호 대입 시도의 속도가 상당히 느려집니다. |
| Strengthening slows both off-line brute-force attacks against stolen hashes and on-line brute-force in case the rate limiting fails. |
이러한 강화 조치를 시행하면 빼앗긴 해시에 대한 오프라인 무차별 암호 대입 공격과 속도 제한이 실패할 경우의 온라인 무차별 암호 대입이 느려집니다. |
| However, it increases CPU load on the server and would open a vector for DDoS attacks if not prevented with login attempt limiting. |
하지만 이 경우 서버에서 CPU 로드가 증가하고 로그인 시도 제한으로 방지하지 않을 경우 DDoS 공격에 취약해지게 됩니다. |
| A good strengthening can slow down off-line brute-force attacks down by a factor of 10000 or more. |
좋은 강화 조치는 오프라인 무차별 암호 대입 공격의 속도를 10,000배 이상 늦춰 줍니다. |
| Limiting login attempts is necessary to prevent on-line brute-force attacks and DoS via the CPU usage of the password strengthening procedure. |
비밀번호 강화 절차의 CPU 사용량을 통해 온라인 무차별 암호 대입 공격과 DoS를 방지하려면 로그인 시도를 제한해야 합니다. |
| Without a limit, an attacker can try a very large number of passwords directly against the server. |
제한이 없으면 공격자가 많은 수의 비밀번호를 서버에 대해 직접 시도할 수 있습니다. |
| Assuming 100 attempts per second, which is reasonable for a normal web server, no significant strengthening and an attacker working with multiple threads, this would result in 259,200,000 passwords tried in a single month! |
일반적인 웹 서버에 합당한 수준인 초당 100건의 시도가 있고 특별한 강화 조치가 없으며 공격자가 여러 스레드를 사용한다고 가정할 경우 한달에 259,200,000개의 비밀번호가 시도될 것입니다. |
| Not enforcing any password policies will lead to too many users choosing “123456”, “qwerty” or “password” as their password, opening the system up for attack. |
비밀번호 정책을 시행하지 않으면 너무 많은 사용자가 "123456", "qwerty" 또는 "password"를 자신의 비밀번호로 선택하게 되어 시스템이 공격에 취약해집니다. |
| Enforcing too strict password policies will force users to save passwords or write them down, generally annoy them and foster re-using the same password for all services. |
너무 엄격한 비밀번호 정책을 시행하면 사용자가 비밀번호를 저장하거나 적어 놓게 되고 일반적으로 불편이 유발되며 모든 서비스에 동일한 비밀번호를 재사용하는 분위기가 조성됩니다. |
| Furthermore, users using secure passwords not matching the policies may be forced to use passwords which are harder to remember, but not necessarily secure. |
또한 안전하지만 정책에는 맞지 않는 비밀번호를 사용하는 사용자가 기억하기 어렵지만 안전하지만은 않은 비밀번호를 사용할 수 밖에 없게 될 수 있습니다. |
| A password consisting of 5 concatenated, randomly (!) chosen lowercase dictionary words is significantly more secure than an eight-character password consisting of mixed case letters, numbers and punctuation. |
사전에서 임의로(!) 선택한 5개의 소문자 단어를 연결하여 만든 비밀번호는 대/소문자가 혼합된 문자, 숫자 및 문장 부호로 구성된 8자 비밀번호보다 훨씬 더 안전합니다. |
| Take this into account if you do not get a password policy to implement, but have to design your own. |
비밀번호 정책을 받아서 구현하지 않고 고유한 정책을 세워야 할 경우 이를 감안하십시오. |