1. 개요
대한민국 국군을 비롯한 대한민국 관공서의 PC CMOS 비밀번호[1]와 계정 비밀번호로 널리 사용됐던 문자열.쿼티 자판에서 1로 시작해 지그재그 식으로 입력하는 방식이다.
2. 설명
보통 1q2w3e4r!!이나 1q2w3e4r@# 등 특수문자 1~2개를 뒤에 붙여 사용한다. 군대를 비롯한 관청에서는 컴퓨터 비밀번호에 대해 "영문자, 숫자, 특수문자를 섞을 것", "10자 이상일 것", "특정 문자가 연속되지 않을 것", "1개월 주기로 교체할 것" 등의 보안 지침을 정해놓고 있는데 현실은 1q2w3e4r에 달마다 뒤에 있는 특수문자를 바꾸면서 땜빵하고 있다.[2][3] 거기에 이것을 포스트 잇에 적어서 모니터 하단이나 키보드 밑에 붙여놓기까지 한다.아무리 잘 만든 지침이라도 요리조리 빠져나가면 그만이라는 것을 알려주는 대표적인 탁상행정의 산물이다.[4] 일부 군필자들의 추측에 의하면 행정보급관을 비롯한 군대 간부의 95%는 이 문자열의 변종을 계정 비번으로 쓰고 있을 것이라고 한다.
군부대나 관공서에서 너무 자주 사용되다 보니 군필자들이나 공무원 사이에서는 농담삼아서 이 번호를 누출하면 국가기밀, 군사기밀 유출로 처벌받는다는 개드립이 있다. 다만 워낙 널리 사용되며 너무 유명해진 탓에 보안감사만 하면 간부들이 쪼인트를 까이며 탈탈 털린 결과 이 번호가 쓰이는 경우는 많이 줄어들었고 다양한 변종이 등장했다.
2016년에 정부서울청사에 공시생이 침입해 합격자 명단을 조작한 사건이 일어나자 많은 남성들 사이에서 다시 한 번 이 비밀번호가 회자되었다.[5]
그 외에는 '소속 부서나 담당자 본인의 이름+숫자 한두 개or생일+특수문자 한두 개'로 구성된 것들이 있다.[예시]
해당 암호가 알려지며 문제가 되자 현재는 또 qwe123 등으로 바뀌는 추세다.
그런데 이렇게 형식적으로 비번을 설정하는 것은 사실 해외도 별반 다르지 않다. 가령 미국 핵가방의 발사 코드 비밀번호가 15년간 00000000이었다든가... 물론 핵무기를 발사하려면 지휘통제실과 교신을 하고 핵 발사 열쇠를 꽂는 등의 수동 작업을 반드시 거쳐야 하기 때문에 발사 코드를 알아도 원격으로 발사하는 것은 불가능하다.
3. 원인
-
공용 계정들이 매우 많다.
군대나 공공기관에서 사용하는 계정들은 대부분 개인 계정처럼 사용자 혼자서 사용하는 계정뿐만 아니라 화상회의, 시스템 접속 계정 등 집단 및 조직에서 사용하는 공용 및 공용화된 개인[7] 계정들도 많고 이러한 계정들은 여러 사람이 접속하는 경우가 많다. 이 때문에 현실적으로 다양한 비밀번호 및구글 추천 암호처럼예측이 어려운 패턴을 사용한 비밀번호를 주기적으로 바꿔 사용하게 되면 업무에 혼란이 일어난다. 보안 문제 때문에 암호 메모처럼 따로 적어놓은 문서가 없는 경우 체계 사용에 대한 비밀번호를 해당 책임자한테 계속 물어보는 과정에서 시간이 불필요하게 소요되며 당직 근무 같이 담당자가 퇴근하고 없을 때 암호를 물어봐야 한다면 상당히 불편하고 시간이 걸린다.
-
비밀번호 관련 문제 조치가 매우 까다롭다.
특히 이 계정들은 비밀번호를 연속으로 몇 번 틀리면 계정이 잠겨 접속이 제한되는 경우가 많다. 보통은 5번 연속으로 틀리면 접속이 제한되며 고도의 보안을 요하는 체계인 경우 비밀번호를 3번만 틀려도 잠길 정도로 까다롭다. 이 접속 제한(계정 초기화)을 풀기 위해서는 해당 체계를 관리하는 부서에 연락해 비밀번호 초기화 등을 통해 계정에 걸린 제한을 풀어야 한다. 하지만 담당 부서가 여유로운 경우는 드무니 이 과정에서 시간이 걸리는 건 당연하기 때문에 긴급하게 조치해야 할 경우 상당히 힘들어진다. 접속 제한을 해제하려면 담당 부서에 소속 부서장 또는 지휘관 확인서 등을 제출해야 하는 경우도 있다. 즉, 담당 부서에서 요구하는 서류를 떼서 보내주어야 비로소 계정 정상화 조치가 진행돼 계정을 다시 사용할 수 있게 되는 번거로운 작업을 거쳐야 한다. 그 해결과정에서 비밀번호를 틀려 계정을 잠가버린 당사자는 윗 사람한테 질책을 받는 경우는 덤.
4. 기타
[1]
BIOS POST 비밀번호
[2]
1월이면 마지막에 추가로 1!을 쓴다거나 2월이면 2@를 쓰는 식이다.
[3]
현재도 기본 베이스만 다를 뿐 특수문자만 바꾸는 식의 형태는 그대로 이어지고 있다. 예를 들자면 '인사처01!@'을 베이스로 해서 뒤의 특수문자나 숫자만 바꾸는 방식 등.
[4]
비밀번호에 특수문자 넣어놓고 주기적으로 변경하라는 지침과 비밀번호를 저렇게 설정하는 것 둘 다 탁상행정이다.
[5]
일부 네티즌들은 인사혁신처의 도어락 암호가 1234나 2580 같은 쉬운 숫자고 PC 암호도 저거랑 비슷한 문자열로 설정되어 있다는 안전불감증 음모론을 제기했는데 사실은 윈도우 로그인 암호를 우회하기 위해 부팅 가능한 USB를 가져가서 파일에 접근했다. CMOS 비밀번호를 설정하라는 보안지침을 따르지 않은 것이다. 다만 도어락 암호는 진짜로 문 옆에 적혀 있었다. 이는 해킹과는 다른 원리인데
운영체제와
데이터는 다른 공간에 저장되기 때문에 윈도우에 암호를 설정해서 부팅을 시킬 수 없어도 윈도우 파티션은 다른 USB등에 담긴 운영체제에서 마운트 할 수 있다. 비유하자면 금고의 앞면은 보안이 강력하지만 옆면은 비어 있기 때문에 손쉽게 정보를 가져갈 수 있었다.
[예시]
'행정반12!', '
철수0226!!' 등이 존재한다.
[7]
특정 체계를 사용하는 사람들은 많지만 사용 권한이 한정적으로 주어지는 경우 권한을 받은 사람의 아이디와 비밀번호로 여러 사람들이 들어가는 경우가 많다.