Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

자격증명

구글 비밀번호 관리자 제대로 활용하기

아직도 모든 비밀번호를 기억한 다음에, 직접 사이트에 입력하려는 사용자가 있다면, 잘못하는 것이라고 말하고 싶다.   요즘 사용자가 계속 유지해야 하는 수많은 자격 증명을 생각하면, 인간의 머리로 이 모든 구체적인 내용을 저장하는 작업을 처리할 방법이 없다. 최소한 복잡하고 독보적이며 사이트마다 반복적이지 않은 비밀번호를 사용한다면, 그렇다. 비밀번호 관리자가 필요한 이유가 여기에 있다. 비밀번호 관리자는 사용자의 모든 로그인 정보를 저장하고 있다가 필요할 때 입력 창을 채워준다.   이런 용도를 위한 전용 앱이 필요한 이유도 충분하지만, 구글은 크롬에 자체 비밀번호 관리 시스템을 내장했다. 전용 앱만큼은 아니지만, 아무것도 사용하지 않는 것보다는 훨씬 낫다.    구글 비밀번호 관리자의 기본 무엇보다도 구글의 ‘비밀번호 관리자(Password Manager)’를 실행하기 위해 사용자가 어떤 것도 할 필요가 없다. 한때 구글 스마트 록(Smart Lock) 기능의 일부로 여겨졌던 이 시스템은 안드로이드부터 iOS, 크롬 OS 전반에 걸쳐 동작한다. 다른 데스크톱 플랫폼이라도 크롬으로 로그인하는 곳이라면, 사용할 수 있다. 그리고 보통은 기본값으로 활성화된다. 크롬 브라우저 내에서 특정 사이트에 사용자 이름과 비밀번호를 입력할 때마다 자격 인증을 저장하는 팝업을 볼 수 있다. 또한 새로운 사이트에 로그인할 때 사용자를 위해 복잡한 새 비밀번호도 만들어준다. 그리고 자격 증명을 저장한 사이트에 다시 방문하면, 스마트 록이 사용자 이름과 비밀번호 입력창을 채워준다. 한 사이트에 하나 이상의 자격 증명이 관련되어 있을 때는 원하는 계정을 선택할 수 있도록 해준다. 특정 안드로이드 앱에도 자동으로 로그인할 수 있다. 이 기능은 다소 산발적으로 작동하는데, 언제 제대로 작동하는지 알기는 어렵다.    구글 비밀번호 관리자 설정 조정하기 저장된 비밀번호를 살펴보고 편집하거나 비밀번호 관리자의 설정을 조정하거나 ...

크롬 패스워드 자동완성 2020.06.01

자격증명 덤핑 공격을 방지하기 위한 5단계

자격증명 덤프(Credential Dumping)는 공격자가 네트워크에 지속적으로 엑세스하기 위해 사용하는 주요 기술이다. 피싱을 통해 워크스테이션에 몰래 침입한 후 관리자가 네트워크를 관리, 모니터링하는 일반적인 방법을 사용해 노출된 자격증명을 찾는다.    자격증명 덤프는 소프트웨어 및 운영체제에 대한 계정 인증 데이터를 얻는 프로세스다('Credential Dumping'이란 사용자가 접속 시 비밀번호를 한번 입력하면 운영체제 메모리에 저장되어 재접속시 반복해 비밀번호를 입력하지 않도록 해 편의성을 증대시킨 프로세스다. 이 자격증명은 프로세스는 악의적인 사용자에 의해 탈취가 가능하며, 탈취한 정보를 통해 한 사용자의 여러 계정에 접근을 시도하게 된다. 편집자 주).  어떤 기업이든 자격증명 덤핑에 대한 취약점이 있을 수 있다. 이런 취약점을 식별하거나 위험을 제한하는 5가지 방법이 있다.  1. 자격증명 재사용 제한 먼저 네트워크 관리 방법을 검토해야 한다. 다른 작업에 사용되는 워크스테이션에서 여러 다른 네트워크 자산에 얼마나 자주 로그인하는지, 네트워크뿐만 아니라 온라인 계정에도 비밀번호를 얼마나 자주 재사용하는지를 확인해야 한다.  미국 국립표준기술연구소(National Institute of Standards and Technology, NIST)는 기업이 유출된 비밀번호의 데이터베이스와 비교해 사용자 비밀번호를 정기적으로 확인하도록 권장한다. 네트워크에서 사용하는 어떤 비밀번호든 유출된 목록에 있다면 네트워크를 공격에 더욱 취약하게 만든다.  트로이 헌트(Troy Hunt)는 5억 개가 넘는 공격에 노출된 비밀번호를 발표했다. 이 외에도 유출된 비밀번호를 자사 네트워크에 사용되는 비밀번호와 비교할 수 있는 다양한 리소스가 있다. 예를 들어 액티브 디렉토리용 LPP(Lithnet Password Protection)를 ‘패스워드 필터를 사용하는 액티브 디렉토리 도메인’에 설치해 네트워...

Credential Dumping 자격증명 자격증명덤핑 2020.02.11

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.