대문글

MileMoa

검색
×

마일모아 게시판   [잡담]
가끔 패스워드 유출사고가 나죠? (재사용한 경우) 모든 사이트가 다 유출되었다 가정해야 할듯합니다.

덕구온천 | 2024.03.27 09:11:26 | 본문 건너뛰기 | 댓글 건너뛰기 쓰기

댓글들에 나온 내용을 바탕으로 제목바꾸고 다시 요약해봅니다.

 

패스워드 재사용하시는 분들은 절대 그렇게 하지 말아야합니다.

1회용 패스워드 생성기를 쓰시는게 가장 좋고 bitwarden을 제일 많이 추천하시더군요.

 

원래부터 이렇게 알고 하고 계신 분들은 새로울게 없습니다.

 

근데 저같은 경우는 조금 더 안이하게 password 원문이 유출된게 아니라 그냥 hash(패스워드 원문을 변환한 다른 값)가 유출된 경우면

원문이 알려져 있을까? 뭐 여태 darkweb에 알려진 정보를 다 조합하지 않는 한 괜찮겠지...

 

이렇게 생각했는데 구글One에서 (아마도 최근에 리포팅 방식을 조금 변경해서?) dark web에 다 있고 조합이 너무 쉽단걸

명확하게 보여주며 안괜찮거든!!!! 강조해서 제가 좀 놀랐었습니다.

 

----

 

저는 여태 거의 다 hash가 유출되었다 생각했는데, 얼마전 구글One에서 보여주는 리포트를 보니깐

 

세상에!

 

그간 password 유출로 보고된 모든 사례에서 전부 plain text가 그대로 유출되었습니다.재사용한 경우엔 password text가 그대로 유출되지 않아도 기유출된 정보를 바탕으로 확인이 가능하니 그대로 유출되었다 가정해야 할 것 같습니다.

의미있는 사이트들에선 이미 다 바꾸긴 했지만 섬찟하더라구요.

 

password를 입력하면 무식하게 그대로 plain text를 저장하는 경우가 비일비재하단걸 꼭 명심해서 하나라도 있었을 수 있으니 재사용한 경우도 다 털린다 가정하는게 맞는 것 같습니다

특정 업체 추천은 안하겠습니다만 꼭 1회용 password를 생성하는 관리 소프트웨어를 사용하시기 바랍니다.

 

누구든 의도가 있는 공격자에겐 ssn, id, 이름, 주소, 이메일, 전화번호, 생일, 유출된 plaintext password 정도는 공공재입니다.

 

기술적으로 관심있는 분들이 의문을 가지실까봐 조금 추가하면

제 유출된 패스워드들은 알려진 dictionary에 포함되지 않았고, 그 조합도 아닌 random이었지만 민감한 곳들이 아니라 판단해 reuse한 사례들이 많습니다.

plain text가 유출된 기존 사례들을 이용하거나 다른 방법으로 이용해 hash를 reverse engineering hash값으로 기존 유출 패스워드와 동일하단것을 확인 가능한 경우였던 것이라 봅니다.

 

 

댓글 [59]

목록 스크랩

마일모아 게시판 [114,172] 분류

쓰기
1 / 5709
마일모아 사이트 맞춤 구글 검색