보안상 분기마다 한번씩 서버 암호를 변경하는 것에 대한 생각의 전환이 필요

지금까지 보안상 분기마다 한번씩 주기적으로 암호 변경 규정에 따른 복잡한 암호를 변경하는 것 보다 생각의 전환이 필요한 것 같습니다.


BaroPAM 같은 2-factor 인증 솔루션을 Linux/Unix 서버에 적용하면 암호와 같이 OTP(One-Time Password, 일회용 비밀번호)를 입력할 경우, 암호를 먼저 입력하고 공백 없이 이어서 OTP를 입력하면 됩니다.

  

 

예를 들어, 암호가 "baropam" 이고, OTP가 "123456" 이라면 암호 입력란에 "baropam123456"으로 입력하면 됩니다.


OTP 생성 주기가 30초 이면 30초 마다 일회용 비밀번호인 OTP가 바뀌기 때문에 고정된 암호와 결합하면 OTP 생성 주기 마다 새로운 암호가 생성되기 때문에 고전적 방법인 주기적으로 서버의 암호를 바꿀 필요가 없게 됩니다.


만약, 2-factor 인증 솔루션이 적용되어 있다면 암호 입력란에 고정된 암호만 입력하는 경우 서버 로그인을 할 수 없게 됩니다.

2개의 댓글이 있습니다.

2년 이상 전

참고하겠습니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

3년 이상 전 | 주식회사 누리아이티 | 010-2771-4076

Windows는 현재 BaroPAM의 2차 인증 솔루션을 적용하면 Windows 로그온 시 Username, Password, OTP로 입력하게 되어 있는데, 조만간 위 방법을 Windows에 적용하면 암호와 같이 OTP를 입력할 경우, 암호를 먼저 입력하고 공백 없이 이어서 OTP를 입력하면 됩니다.

예를 들어, 암호가 "baropam" 이고 일회용 인증키가 "123456" 이라면 "baropam123456"으로 입력하면 됩니다.

OTP 생성 주기가 30초 이면 30초 마다 일회용 비밀번호인 OTP가 바뀌기 때문에 고전적 방법인 주기적으로 Windows 암호를 바꿀 필요가 없습니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입