• 제목/요약/키워드: Password characteristics

검색결과 31건 처리시간 0.02초

대규모 조직에서의 패스워드 관리에 관한 권고 고찰 (A Study On Enterprise Password Management Recommendations)

  • 박진섭
    • 안보군사학연구
    • /
    • 통권8호
    • /
    • pp.421-465
    • /
    • 2010
  • Passwords are used in many ways to protect data, systems, and networks. Passwords are also used to protect files and other stored information. In addition, passwords are often used in less visible ways for authentication. In this article, We provides recommendations for password management, which is the process of defining, implementing, and maintaining password policies throughout an enterprise. Effective password management reduces the risk of compromise of password-based authentication systems. Organizations need to protect the confidentiality, integrity, and availability of passwords so that all authorized users - and no unauthorized users - can use passwords successfully as needed. Integrity and availability should be ensured by typical data security controls, such as using access control lists to prevent attackers from overwriting passwords and having secured backups of password files. Ensuring the confidentiality of passwords is considerably more challenging and involves a number of security controls along with decisions involving the characteristics of the passwords themselves.

  • PDF

Development Status and Prospects of Graphical Password Authentication System in Korea

  • Yang, Gi-Chul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5755-5772
    • /
    • 2019
  • Security is becoming more important as society changes rapidly. In addition, today's ICT environment demands changes in existing security technologies. As a result, password authentication methods are also changing. The authentication method most often used for security is password authentication. The most-commonly used passwords are text-based. Security enhancement requires longer and more complex passwords, but long, complex, text-based passwords are hard to remember and inconvenient to use. Therefore, authentication techniques that can replace text-based passwords are required today. Graphical passwords are more difficult to steal than text-based passwords and are easier for users to remember. In recent years, researches into graphical passwords that can replace existing text-based passwords are being actively conducting in various places throughout the world. This article surveys recent research and development directions of graphical password authentication systems in Korea. For this purpose, security authentication methods using graphical passwords are categorized into technical groups and the research associated with graphical passwords performed in Korea is explored. In addition, the advantages and disadvantages of all investigated graphical password authentication methods were analyzed along with their characteristics.

전자메일 서비스 이용자의 패스워드 교체 심리에 대한 연구 (An Investigation of the Psychology of Password Replacement by Email Users)

  • 임세헌
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1251-1258
    • /
    • 2016
  • 최근 IT서비스 이용자들의 개인정보 유출 사고가 종종 발생하고 있다. 일반적으로 IT서비스 이용자들은 전자메일 계정을 가지고 있다. 전자메일은 개인의 사적인 커뮤니케이션 뿐만 아니라, 공적인 커뮤니케이션 도구로 활용이 증가하고 있다. 그렇기 때문에 전자메일 이용이 확산되는 현 시점에서 보다 안전한 전자메일 서비스 이용을 위한 패스워드 관리는 매우 중요하다. 본 연구에서는 전자메일 서비스 이용자들을 대상으로 온라인 설문조사를 수행하였고, 구조방정식 소프트웨어를 이용해 패스워드 관리에 대한 심리적 특성과 행동을 분석하였다. 본 연구결과는 전자메일 패스워드 관리와 관련된 기업차원 개인정보보안 전략 수립에 유용한 시사점을 제공해 줄 것이다.

정보 시스템 위험과 패스워드 특성간의 관계에 대한 연구 (A Study on Relationships Between Information Systems Risk and Password Characteristics)

  • 오창규;김종기;심윤주
    • 한국산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.62-74
    • /
    • 2003
  • 정보시스템의 역할이 증대되고 있는 현시점에서 정보 자원에 대한 효과적인 보호는 매우 중요하다. 인터넷의 영향으로 정보 시스템의 개방화와 접속성의 증대로 인해 보다 많은 위협과 취약성에 노출되어 있으며 이들을 관리하는 것 또한 매우 중요한 이슈가 된다. 특히 정보 시스템의 사용을 위한 수단인 패스워드의 급증은 정보 보호에 더 많은 주의를 요하게 되었다. 본 연구에서는 위험분석에 사용되는 자산, 위협, 취약성 등으로부터 도출된 위험의 발생 가능성이 실제 지각된 위험에 어떠한 영향력을 행사하는가를 살펴보고, 여기서 도출된 위험이 정보보호를 위한 패스워드 특성에 어떠한 영향관계를 가지는가를 분석하였다. 이를 통해 패스워드의 효과적인 사용과 보안 대책을 수립하기 위한 방안을 제시하였다.

  • PDF

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

Biometric 정보를 기반으로 하는 사용자 인증 스킴의 안전성 분석 (Security Analysis of a Biometric-Based User Authentication Scheme)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.81-87
    • /
    • 2014
  • Password-based authentication using smart card provides two factor authentications, namely a successful login requires the client to have a valid smart card and a correct password. While it provides stronger security guarantees than only password authentication, it could also fail if both authentication factors are compromised ((1) the user's smart card was stolen and (2) the user's password was exposed). In this case, there is no way to prevent the adversary from impersonating the user. Now, the new technology of biometrics is becoming a popular method for designing a more secure authentication scheme. In terms of physiological and behavior human characteristics, biometric information is used as a form of authentication factor. Biometric information, such as fingerprints, faces, voice, irises, hand geometry, and palmprints can be used to verify their identities. In this article, we review the biometric-based authentication scheme by Cheng et al. and provide a security analysis on the scheme. Our analysis shows that Cheng et al.'s scheme does not guarantee any kind of authentication, either server-to-user authentication or user-to-server authentication. The contribution of the current work is to demonstrate these by mounting two attacks, a server impersonation attack and a user impersonation attack, on Cheng et al.'s scheme. In addition, we propose the enhanced authentication scheme that eliminates the security vulnerabilities of Cheng et al.'s scheme.

보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향 (The Effects of Security Policies, Security Awareness and Individual Characteristics on Password Security Effectiveness)

  • 김종기;강다연
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.123-133
    • /
    • 2008
  • 정보시스템의 확대 및 인터넷 사용의 급격한 증가에 따라 정보보안의 중요성이 대두되고 있다. 그럼에도 불구하고, 우리는 정보보안의 중요성을 심각하지 않게 받아들이고 있다. 본 연구는 조직에서의 보안정책이 정보시스템 사용자의 보안의 식과 개인적 특성에 변화가 있는지 살펴보고, 보안의식과 개인적 특성이 패스워드 사용에 있어서의 보안효과를 가져다주는지 실증분석 하는 것이 궁극적인 목적이다. 구조방정식 모형 기법을 적용한 본 연구모형의 분석결과에 의하면, 보안정책은 개인적 특성과 사용자의 보안의식 향상에 통계적으로 유의한 영향을 미친다. 또한 개인적 특성과 보안의식은 보안효과에 긍정적인 영향을 미치는 것으로 나타났다. 따라서 기업 내의 정보보안은 보안정책을 잘 준수하고 이에 따른 개인적 특성과 보안의식 수준이 향상되었을 때 보다 안전한 패스워드의 보안효과를 거둘 수 있다.

리눅스에 적용된 해시 및 암호화 알고리즘 분석 (Analysis of the Hashing and Encryption Algorithms Applied to the Linux)

  • 배유미;정성재;소우영
    • 한국항행학회논문지
    • /
    • 제20권1호
    • /
    • pp.72-78
    • /
    • 2016
  • 리눅스는 초창기부터 사용자 패스워드의 암호화를 위해 해시 알고리즘인 MD-5를 사용해 왔다. 최근 보안성이 강화된 패스워드 관리가 요구되면서 엔터프라이즈 리눅스 시스템에서는 MD-5보다 더욱 높은 신뢰성을 보이는 SHA-512 알고리즘을 사용하고 있다. 본 논문에서는 해시 및 암호화 알고리즘의 특징에 대해 비교 분석하고, 리눅스 사용자 정보의 관리 체제에 대해 알아본다. 이러한 분석을 기반으로 사용자 패스워드에 적용된 해시 알고리즘의 보안성에 대해 분석하고, 추가적으로 Apache, PHP, MySQL과 같은 공개 소프트웨어 파일 검증에 사용되는 해시 알고리즘 적용 사례를 분석한다. 마지막으로 관련 보안 도구인 John The Ripper를 분석하여 사용자 패스워드 관리를 통한 시스템 보안 강화 방법을 제시한다.

스마트카드를 이용한 원격 사용자 인증 스킴의 안전성 분석 (Cryptanalysis of a Remote User Authentication scheme using Smart Cards)

  • 신승수;한군희;전제란
    • 한국산학기술학회논문지
    • /
    • 제12권11호
    • /
    • pp.5245-5251
    • /
    • 2011
  • 본 논문에서는 Hu-Niu-Yang이 제안한 스마트카드를 이용한 사용자 인증 스킴에 대하여 Seo등은 공격자가 스마트카드에 저장된 정보를 취득함으로써 패스워드 추측공격(password guessing attack)이 가능하고 이와 함께 합법적인 사용자로 가장할 수 있기 때문에 스마트카드 기반 인증 스킴에서 고려되는 보안 요구 사항을 만족하지 못한다고 했다. 그러나 Seo등의 사용자 인증 스킴 또한 보안 요구사항에 만족하지 않는다. Seo등에 의해 제안된 인증 스킴의 특징을 유지하면서 보안 취약점들을 개선한 스킴을 제안한다. 제안한 사용자 인증 스킴이 Seo등의 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 알 수 있다.