| Users re-use passwords for multiple services. |
사용자들은 여러 서비스에 한 가지 비밀번호를 사용합니다. |
| If an attacker gains access to one server and can gain a list of passwords, he may be able to use this password to attack other services. |
공격자가 한 서버에 액세스하여 비밀번호 목록을 알아내면 이 비밀번호를 사용하여 다른 서비스를 공격할 수 있습니다. |
| Therefore, only password hashes may be stored. |
그렇기 때문에 비밀번호 해시만 저장될 수 있습니다. |
| Secure hashing algorithms are easy to use in most languages and ensure the original password cannot be easily recovered and that wrong passwords are not falsely accepted. |
보안 해시 알고리즘은 대부분의 언어에서 사용하기가 쉽고 원래 비밀번호를 쉽게 복구할 수 없으며 틀린 비밀번호가 잘못 인증되는 일이 없습니다. |
| Adding salts to the password hashes prevents the use of rainbow tables and significantly slows down brute-force attempts. |
비밀번호 해시에 솔트를 추가하면 레인보우 테이블 사용을 막고 무차별 비밀번호 대입 시도의 진행 속도를 크게 늦출 수 있습니다. |
| Strengthening slows both off-line brute-force attacks against stolen hashes and on-line brute-force in case the rate limiting fails. |
비밀번호 강화는 탈취한 해시에 대한 오프라인 무차별 비밀번호 대입 공격과 횟수 제한이 없을 때의 온라인 무차별 대입을 모두 지연시킵니다. |
| However, it increases CPU load on the server and would open a vector for DDoS attacks if not prevented with login attempt limiting. |
그러나 이 경우 서버의 CPU 부하가 증가하고 로그인 시도 제한으로 방어하지 않는 경우 DDoS 공격에 노출될 수 있습니다. |
| A good strengthening can slow down off-line brute-force attacks down by a factor of 10000 or more. |
비밀번호 강화를 잘 구현하면 오프라인 무차별 비밀번호 대입 공격의 진행 속도를 10000배 이상 늦출 수 있습니다. |
| Limiting login attempts is necessary to prevent on-line brute-force attacks and DoS via the CPU usage of the password strengthening procedure. |
로그인 시도 제한은 CPU를 사용하는 비밀번호 강화 절차를 통해 온라인 무차별 비밀번호 대입 공격과 DoS를 방어하는 데 필요합니다. |
| Without a limit, an attacker can try a very large number of passwords directly against the server. |
로그인 시도 제한이 없으면 공격자는 엄청나게 많은 수의 비밀번호를 서버에 직접 입력해볼 수 있습니다. |
| Assuming 100 attempts per second, which is reasonable for a normal web server, no significant strengthening and an attacker working with multiple threads, this would result in 259,200,000 passwords tried in a single month! |
일반적인 웹 서버에 대해 초당 100번의 시도를 가정하는 경우 중요한 비밀번호 강화가 없고 공격자가 여러 개의 스레드로 작업한다면 한 달에 259,200,000개의 비밀번호를 시도해볼 수 있습니다! |
| Not enforcing any password policies will lead to too many users choosing “123456”, “qwerty” or “password” as their password, opening the system up for attack. |
비밀번호 정책을 시행하지 않으면 너무 많은 사용자가 "123456", "qwerty" 또는 "password"를 비밀번호로 사용하여 시스템을 공격에 노출시킬 것입니다. |
| Enforcing too strict password policies will force users to save passwords or write them down, generally annoy them and foster re-using the same password for all services. |
너무 엄격한 비밀번호 정책을 시행하면 사용자들은 비밀번호를 저장하거나 적어두고, 번거로움 때문에 모든 서비스에 같은 비밀번호를 사용할 것입니다. |
| Furthermore, users using secure passwords not matching the policies may be forced to use passwords which are harder to remember, but not necessarily secure. |
또한 정책에 맞지 않는 보안 비밀번호를 사용하는 사용자들에 대해 기억하기가 더 어려운 비밀번호를 강제로 사용하도록 하는데 반드시 보안이 향상되지는 않습니다. |
| A password consisting of 5 concatenated, randomly (!) chosen lowercase dictionary words is significantly more secure than an eight-character password consisting of mixed case letters, numbers and punctuation. |
사전에서 임의로(!) 선택한 5개의 소문자 단어를 연결해 만든 비밀번호가 대소문자, 숫자, 문장 부호를 조합한 8자리 비밀번호보다 훨씬 안전합니다. |
| Take this into account if you do not get a password policy to implement, but have to design your own. |
아직 비밀번호 정책을 시행하고 있지 않지만 수립해야 한다면 이러한 점을 고려하십시오. |