비밀번호는 어떻게 관리합니까?


59

여기에 우리 중 몇 명이 시스템 관리자 유형의 사람들인지 알 수 있듯이 수많은 시스템과 계정에 많은 암호가 있습니다. 그들 중 일부는 우선 순위가 낮고 다른 사람들은 발견되면 회사에 심각한 해를 끼칠 수 있습니다 (단지 권력을 좋아하지 않습니까?).

간단하고 기억하기 쉬운 비밀번호는 허용되지 않습니다. 유일한 옵션은 기억하기 어려운 복잡한 암호입니다. 비밀번호를 추적하기 위해 무엇 사용하십니까? 다른 암호를 요구하는 프로그램을 사용하여 암호 를 암호화 합니까, 아니면 사람이 보관하는 종이와 같이 덜 복잡한 작업을 수행합니까, 아니면 옵션 사이에 있습니까?


암호를 기억하기가 정말 허용되지 않습니까? -> xkcd.com/936
Michuelnik

답변:


63

KeePass 는 훌륭합니다.


3
Keepass의 경우 +1 노트북에 사본을, G1 Android에 동기화 사본을 가지고 있습니다.
KPWINC

PassReminder는 Windows와 Linux에서 사용할 수 있었지만 개발이 정체 되었기 때문에 잠시 동안 사용했습니다. KeePass로 전환했으며 Windows, Linux 및 Mac OS X 워크 스테이션에서 2 년 동안 동일한 데이터베이스를 보유하고 있습니다.
jtimberman 2016 년

이전 작업에서 모든 인프라 관련 암호를 저장 한 관리자 직원간에 공유 된 KeePass 데이터베이스를 사용했습니다.
jtimberman 2016 년

Keepass, FOSS +1
Josh Brower

1
KeePass + Dropbox = 자동 동기화 암호.
Hello71

30

암호를 다루는 매우 간단한 방법이 있습니다.

암호 관리자는 마음에 들지 않지만 암호를 좋아하므로 단방향 해시 (md5, sha1 등)를 이용하여 암호를 생성합니다.

어떻게 작동합니까?

먼저, 나는 어디에서나 사용할 좋은 긴 암호를 선택합니다. 예를 들어 qwerty (예를 들어 사용하지 마십시오). 이제 모든 사이트에서 비밀번호는 qwerty + 사이트 이름의 md5 (또는 sha1)입니다. 예를 들면 다음과 같습니다.

$ echo “qwerty http://www.facebook.com” | md5
9d7d9b30592fd43dd6629ef5c12c6e9a

$ echo “qwerty http://www.twitter.com” | md5
cdf0e74e19836efb20f29120884b988d

그런 식으로 페이스 북의 비밀번호는 9d7d9b30592fd43dd6629ef5c12c6e9a이며 트위터의 비밀번호는 cdf0e74e19836efb20f29120884b988d입니다.

길고 안전한. 누군가 내 트위터 비밀번호를 훔치는 경우 다른 비밀번호를 알아 내기 위해 되돌릴 방법이 없습니다. 또한 암호 소프트웨어가 저장되어 있지 않아도됩니다 (Linux에서는 기본적으로 제공되며 Windows에서는 쉽게 찾을 수있는 md5 / sha1 바이너리).


6
좋고 간단한 계획. 비밀번호 필드를 32 바이트 미만으로 제한 한 사이트에서는 어떻게합니까?
pboin

1
그것은 매우 독창적 인 계획입니다! 시원한!
Sander Versluys 2009

1
pwdhash < pwdhash.com >은 비슷한 작업을 수행하며 Firefox 추가 기능으로 제공됩니다. 따라서 단순히 웹에서 비밀번호를 제어하려는 경우에 이상적입니다. 또한 암호 데이터베이스를 가지고 다닐 필요가 없으므로 모든 PC를 사용할 수 있습니다.
Chris J

13
이것은 bash 기록에서 암호로 일반 명령으로 많은 명령을 남기지 않습니까?
복어

1
HISTCONTROL을 구성하여 bash 무시 명령을 할 수 있습니다. commandlinefu.com/commands/view/1512/…
Matt V.

16

비밀번호 세이프 에는 확실한 암호화와 임의의 비밀번호 생성기가 있습니다. 그런 다음 암호 그룹은 누가 어떤 암호가 필요한지에 따라 암호화 된 파일로 배포됩니다.


비밀번호 안전은 어떤 암호화를 사용합니까? 나는 모든 사이트에 있었고 아직 그것을 찾지 못했습니다.
Bob


암호를 교체 할 때마다 임의의 암호를 생성하는 데 사용할 수 있으므로 Password Safe는 매우 중요합니다. 각 암호 항목은 이와 관련된 복잡한 규칙을 사용자 지정할 수 있습니다. 앱이나 사이트에서 구두점을 허용하지 않으면 PS에 새 비밀번호를 생성 할 때 기호를 사용하지 않도록 지시 할 수 있습니다. 보다 광범위한 암호 관리를 위해 CyberArk이 있습니다.
George Erhard

7

우리는 암호를 인쇄하고 다른 네트워크 문서와 함께 바인더와 소수의 사람들 만 액세스 할 수있는 물리적으로 안전한 서버 룸에 보관합니다.

나는 '실제 시스템 관리자'가 이것을 어떻게 생각하는지 모르겠지만 이것이 우리에게 좋은 해결책이라고 생각합니다. 이 질문에 대한 다른 답변에 관심이 있습니다.


이전 작업 (중앙 대학교 컴퓨터 시설)에서는 기계실 내부의 키 박스에 작은 노트북이 보관되어 있었는데,이 노트북에는 액세스 할 수있는 인원이 제한되어있었습니다.
David Pashley 2016 년

+1이 작동하고 노트북을 안전한 장소에 갇혀 보관하면 ... 가장 간단한 솔루션이기 때문에
cop1152

마찬가지로. 기계실의 금고에 저장된 비밀번호 폴더. 중앙 루트 암호는 소수의 사람들에게만 알려진 다음 봉인 된 봉투에 넣습니다. 권한이 필요한 다른 사용자를위한 sudo 액세스.
CK.

좋은 첨단 솔루션처럼 들립니다. 청소 실, 유지 관리 기술 등 가끔씩 방에 들어가는 사람들에 대해 약간 걱정하고 있습니다. 바인더를 안전하게 보관해야합니다.
sleske

7

PGP 암호화 텍스트 파일이 있습니다. 각 sysadmin 키에 암호화됩니다. 우리는 사용 정력 플러그인을 업데이트하기 쉽게 만들 수 있습니다.

이전 작업에서 비슷한 체계를 사용했지만 플러그인을 발견하지 못했거나 아직 존재하지 않았기 때문에 개인 키가 어떻게 작동하는지 시간을 소비하지 않았기 때문에 대칭 암호화를 사용했습니다.


+1 멋진 스키마와 플러그인에 대해 아는 것이 좋습니다 :-).
초에 썰매

5

사진 메모리가 있는데 80 년대에 만든 zip 파일의 암호를 기억할 수 있습니다. 실제로 생각했던 것만 큼 시원하지는 않습니다.)


아주 좋은 해결책. 나는 다른 사람들에게 잘 맞지 않습니다 :-/.
sleske

또한 내가 사용한 모든 암호를 기억할 수있는 것 같습니다 ... 필자는 필자가 잊어 버릴 때까지 훌륭하게 작동합니다. Android 인증서 서명을위한 것이기 때문에 Google Play 마켓에있는 앱을 다시는 업데이트 할 수 없습니다. 물론 다른 인증서로 서명 할 수는 있지만 기존 사용자가 탑승 할 수는 없습니다.
Timothy Lee Russell

5

KeePassX 는 크로스 플랫폼 KeePass 대안입니다. 아주 좋은 (Qt) GUI와 거의 동일한 기능.

에트 야르.

[편집] KeePass DB를 지원한다고 언급하는 것을 잊었다 [/ edit]


5

데스크탑에서 pwsafe 라는 프로그램을 사용합니다 . 다른 곳에서 비밀번호가 필요한 경우 SSH를 통해 사용합니다.



2

소유하고있는 다양한 온라인 서비스 및 장비에 대해 많은 (다른) 암호가 있다고 가정합니다. 이것들을 파일에 저장하고 싶을 것입니다.

컴퓨터 / 서버에서 암호 파일을 암호화되지 않은 상태로 열어 두지 마십시오. 그러나 실제로 신뢰하지 않는 한 암호화 지원을 제공하는 일부 웹 공간 공급자로 암호화하지 마십시오.

암호를 모바일로 저장 하려면 펜 드라이브 나 전자 메일 첨부 파일과 같이 언제 어디서나 저장할 수있는 TrueCrypt 볼륨 또는 파일을 고려 하십시오. TrueCrypt는 거의 모든 플랫폼에서 지원되며 볼 수 있도록 파일을 해독 할 때 매우 우수한 보안을 제공합니다. 그런 다음 파일을 일부 시스템 (또는 삭제 된 파일 폴더)에 복사하거나 두지 않도록주의해야합니다.

아! 그리고 비밀번호 생성에 진지 해지십시오 :-)


2

키 체인. 1password를 시도했지만 키 체인이 필요한 작업을 수행하며 더 잘 작동하는 방식이 마음에 듭니다.



1

비밀번호를 텍스트 파일로 유지하므로 쉽게 볼 수 있습니다. 응용 프로그램이 필요하지 않습니다. 필자는 결코 적어 본 적이없는 긴 암호로 파일을 암호화 된 상태로 유지합니다. 요즘 나는 아내에게 그것이 무엇인지 말해야한다고 생각합니다 ...

파일의 "작동하는"버전은 작은 글꼴로 인쇄되어 한 장의 용지에 맞으며 작은 노트북에 접어 들고 지갑처럼 추적합니다. 기본적으로 Bruce Schneier의 조언을 따르고 안전한 곳에 기록 된 좋은 암호를 가지고 있습니다.

우리의 "한 명의 관리자가 버스에 타격을받는 경우"계획은 우리 각자가 자체 암호화 된 비밀번호 파일을 가지고 있다는 것입니다. 우리의 수가 적고 우리는 모두 인쇄 된 목록을 놓을 정도로 멍청하지 않으므로 잘 작동합니다.

또한 우리가 사용하는 공유 디렉토리에 우리가 참조하는 덜 중요한 암호를 가진 작은 파일이 있습니다.

우리는 가장 중요한 용도로 복잡한 암호를 "생성"합니다. 나는 보통 먼저 가서 문자 나 숫자를 선택합니다. 그런 다음 다음 사람이 하나를 선택한 다음 나 (또는 ​​다른 사람) 등을 선택합니다. 우리는 pl8u7ke와 같은 것들로 끝납니다. 매일 매일 사용한다면 기억하기가 너무 어렵지 않습니다.


1

개인 비밀번호의 경우 1Password를 사용합니다. 그것은 훌륭한 (무료) iPhone / iPod Touch 응용 프로그램을 가지고 있으므로 어디를 가든 암호가 있습니다.


1

Yubikey ( http://www.yubico.com/ )를 확인 하십시오 .

2 단계 인증 시스템에서 사용하기 위해 OTP를 생성하지만 네트워크에 액세스 할 수없는 응용 프로그램의 경우 64 자의 의사 난수 (모든 의도와 목적을 위해 추측 할 수없는) 암호로 출력하도록 구성하거나 비밀번호를 직접 설정하십시오.

정적 또는 일회용 암호는 키보드에서와 같이 출력되므로 거의 보편적으로 사용 가능합니다. Linux, MacOS 및 Windows에서 광산을 사용합니다.

추신 : 나는 내 자신의 Yubikey를 둘러보고 있지만 관심이 없습니다. 나는 그것이 매우 편리한 암호 도구라고 생각합니다.


YubiKeys는 훌륭하지만 여전히 인증 서버와 인증 서버와 대화하여 유용한 기능을 수행하는 유용한 응용 프로그램이 필요합니다.
Nathan Hartley


1

Agile Web Solutions의 1Password 를 사용 합니다. Mac의 모든 일반 브라우저와 완벽하게 통합되며 Dropbox 의 도움으로 모든 컴퓨터에서 동일한 암호 모음에 액세스 할 수 있습니다.

다른 OS 플랫폼에서 비밀에 액세스해야하는 경우 KeypassX 를 선택하는 것이 좋습니다.


1

클라이언트 워크 스테이션으로 OS X 시스템이있는 경우 키 체인 액세스 프로그램을 사용하여 비밀번호를 관리 할 수 ​​있습니다. 시스템 관리자가 액세스 할 수있는 공유 위치에서 키 체인 파일을 사용하여 키 체인 액세스 프로그램에 연결하면됩니다.


1

PasswordVault를 추천합니다

IT 부서의 그룹은이 그룹을 사용하며 실제로 제공하는 기능을 좋아합니다.

비밀번호는 항상 암호화됩니다. 개별 사용자는 공유 할 비밀번호를 선택할 수 있습니다. 모든 소프트웨어 중 최고는 무료입니다.

무엇을 사용하든 OS가 안전하고 암호가 암호화되어 있는지 확인하십시오.


1
링크에 PasswordVault가 표시되어서는 안됩니까?
David Pashley

"이 무료 Lite Edition은 최대 25 개의 서비스를 지원하며 30 일의 자동 배포 평가판 (Pro Edition 기능)을 포함합니다." -꽤 제한적입니다.
Toto 2016 년


1

개인 비밀번호의 경우 여러 대의 컴퓨터를 사용하므로 무료 온라인 서비스 Clipperz가 좋습니다 . 암호화는 클라이언트 측에서 수행되며 원격으로 저장됩니다. 업무 관련의 경우 비밀번호 안전 +1


Clipperz의 +1
elifiner

1

여러 사람의 머리에. 정말 중요한 것들은 다음, 종이의 작은 조각에 쓰여진 작은 봉투에 갇혀있다. 우리는 봉투를 스테이플 링하므로 누군가가 봉투를 열면 분명합니다.


또한 봉투의 이음새에 서명하고 날짜를 기입하면 새 봉투를 사용한 사람이 아무도 없습니다.
Jay Bazuzi

0

개인적으로 eWallet을 사용하여 비밀번호 파일을 전화기와 동기화 할 수 있습니다. 30 달러의 비용이 들지만 수년 동안 만족해 왔으며 지원은 항상 빠르고 정중했습니다.

작업 상황에서 내가 선호하는 솔루션은 Portable KeePass 또는 유사입니다. 실행 파일과 암호 파일은 플로피 또는 USB 키에 넣을 수 있습니다. 플로피 / USB 키 외부에 쓰여진 마스터 비밀번호. 봉투에 봉인하고 이름과 날짜를 플랩 전체에 서명 한 다음 날짜와 서명 위에 깨끗한 테이프를 붙입니다. 6 개월 정도마다 새 봉투로 업데이트하십시오 (1).

그런 다음 봉투를 안전한 곳에 두십시오. 너무 자주 봉투 자체를 조사해야합니다.


(1) 선택적으로 오래된 봉투는 역사적인 목적으로 보관하십시오. 그렇지 않은 경우 오래된 봉투는 폐기해야합니다.


0

암호를 생성하는 diceware 방법을 사용합니다 (진정한 무작위 쓰레기보다 기억하기 쉽도록).

http://world.std.com/~reinhold/diceware.html

다른 유형의 시스템에 액세스하기 위해 암호 그룹을 사용하려고합니다. 두 암호는 주어진 시간에 기억해야 할 암호의 수를 제한하고 손상 될 경우 손상을 제한합니다.

그런 다음 정기적으로 변경합니다. 정기적으로 변경하는 방법은 새로운 암호를 기억하도록 얼마나 빨리 훈련 할 수 있는지에 달려 있습니다.

꼭해야한다면 주사위 롤의 결과를 금고 나 안전 금고 같은 곳에 보관할 수 있습니다. 롤에서 암호를 다시 작성하는 것 (단어 목록 조회를 수행하는 것)은 잊어 버리는 데 방해가되지 않는 성가신 일입니다. 그리고 최악의 부분은 일단 당신이 처음 몇 단어를 찾은 후에는 보통 나머지를 기억한다는 것입니다.


0

개인 서버에서 apg 및 pwsafe를 사용합니다. apg (Automated Password Generator)는 사용자가 정의 할 수있는 기준에 따라 임의의 암호를 생성하며 pwsafe는 Password Safe의 명령 행 Linux 버전입니다.

필요한 경우 가치가 낮은 사이트 내가하지만 난 항상 SSH를 내 서버에, 내 암호를 얻을 수 않는 여러 위치에 동일한 비밀번호를 사용하여 바람.


0

암호 기억을 돕기 위해, 발음 할 수 있으면 적어도 말할 수있는 것이 유용하다는 것을 알게되었습니다.

지갑에 일반적으로 필요한 몇 가지 비밀번호 목록을 유지합니다. 100 % 안전하지는 않지만 큰 문제가 발생할 가능성은 없다고 생각합니다.

모든 비밀번호의 마스터 목록은 내화 금고에 보관됩니다.


0

Google 문서에 데이터가 포함 된 스프레드 시트가 있습니다.


5
나는 일반적으로 SaaS를 노크하는 사람은 아니지만 아웃소싱 플랫폼에 비밀번호를 입력하는 것은 매우 잘못된 것 같습니다.
Dan Carley


0

이전 각기 다른 비밀번호 생성 규칙을 사용하여 다양한 환경에서 20 개의 서로 다른 비밀번호를 "기억"해야 할 때 Whisper32를 사용 했습니다 . 그것은 일을 충분히 잘했습니다.


0

우리는 PCI 호환 솔루션 (HIPPA 요구 사항도 필요함)이 필요하고 CyberArk을 사용하며 거의 모든 고객 시스템입니다. CyberArk에 감격하지는 않지만 작동합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.