Reset lost credentials/ko

기술적으로, Miraheze 시스템 관리자 (일반적으로 "스태프"로 알려짐) 는 비밀번호나 2요소 인증 같은 인증 요소 (이하 비밀번호)를 재설정할 수 있습니다. 하지만 정책적으로 스태프는 사용자의 요청에 따라 비밀번호를 재설정해 주지 않습니다. 사회공학적 해킹기법의 희생양이 될 것을 우려하기 때문입니다. 따라서, 스태프는 비밀번호 재설정을 요청하는 사용자가 계정의 진정한 주인이라는 것을 부정할 수 없는 수학에 기반한 증거를 기반으로 증명할 것을 요구하고 있습니다.

일반적으로 말하자면, 비밀번호 재설정은 해 드리지 않습니다. 이메일을 설정해 두지 않았고 비밀번호를 잊었다면, 그 계정은 없어진 것으로 생각하세요. 모든 건은 건별로 검토되며 스태프의 직권에 따라 처리됩니다.



스태프가 당신을 아는 경우
스태프가 당신이 계정의 주인이라는 것을 확신할 수 있다면, 비밀번호를 재설정해 줄 수 있습니다. 이 요소는 사용자에 따라 다르고, 스태프가 어떻게 당신과 상호작용했는지에 따라서도 다릅니다.



신원 인증
신원 인증은 비밀 해시를 기반으로 합니다. 계정의 소유를 증명하기 위해 해시를 공개하기 전까지 해시의 내용은 해시를 만든 사람만이 알게 됩니다.

링크된 사인포스트 게시글을 따라하기만 해도 됩니다.


 * text2hash에 접속하세요.
 * '비밀값'을 입력하세요. 비밀값은 길어야 합니다 (두세글자 정도로는 안 됩니다. 추측하기 힘든 랜덤 문자열 (예를 들자면 오늘 날짜)을 포함하세요) Hash가 "SHA512"여야 합니다 - SHA512가 아니라면 SHA512로 바꾸세요.
 * 이 도움말에서 사용된 문구는 . 입니다.
 * text2hash가 실시간으로 해시를 생성해냅니다. 결과값을 복사하세요.
 * 이 예제의 해시는 . 입니다.
 * 해시값을 사용자 문서에 붙여넣으세요.
 * 이 예제에서는 . 와 같이 합니다.
 * 그 탭을 닫았다가 다시 엽니다.
 * 아까 넣었던 '비밀값'을 다시 넣었을 때 처음 값과 같은지 확인하세요.
 * 정말로 두 값이 동일한 경우에만 저장하세요.

스태프가 계정의 소유권을 증명할 것을 요구할 때, 해시값을 만들때 사용했던 문구를 sre@undefinedmirahezeorg 이메일로 보내세요. 문구 앞뒤에 ""를 붙인다면, 해시를 계산할 때 ""를 넣어야 하는지 빼야 하는지 알려줘야 합니다.

GPG
Gnu Privacy Guard 키의 서명 기능을 활용하여 계정의 소유권을 증명할 수 있습니다.


 * 1) Create a GnuPG key. This is not explained in this help page. Debian has a great how-to page for this. Just make sure your key doesn't expire (When asked for , just enter or give 0.)
 * 2) If you followed the above example, you now have a GnuPG key. Now, when your key was created, gpg told you about  . Paste that value somewhere. This is very important.
 * 3) Sign a statement (do Clearsign.) with "current date", statement " " Example in User:Revi/ssh.
 * 4) Save the signature with the original text and the fingerprint on wiki. Wrap your comment with   otherwise MediaWiki formatting will mess up the GPG signature.
 * 5) When requested, send a signed email from the specified key to sre@undefinedmirahezeorg to verify your identity.
 * 6) Your key must be available from the   pool, so we can verify your key independently. Verify that your key is available by checking against keyserver.ubuntu.com, pgp.mit.edu, and pgp.surfnet.nl. Your key should be accessible from all of the three servers. (If your key is new, it may take time to synchronize the key between key servers. Try again after 24 hours.)

이 방식은 GPG 키의 생성, 서명, 키서버 작동 방식에 대한 이해를 요구하며, 따라서 일반 사용자에게 권장되지 않습니다. 이 방식은 기술적으로 고급적 지식을 가진 사용자를 위한 것입니다.